KR102526406B1 - Access management system apparatus which manages access to the original contents data, which is to be a subject to an nft, and the operating method thereof - Google Patents

Access management system apparatus which manages access to the original contents data, which is to be a subject to an nft, and the operating method thereof Download PDF

Info

Publication number
KR102526406B1
KR102526406B1 KR1020210172196A KR20210172196A KR102526406B1 KR 102526406 B1 KR102526406 B1 KR 102526406B1 KR 1020210172196 A KR1020210172196 A KR 1020210172196A KR 20210172196 A KR20210172196 A KR 20210172196A KR 102526406 B1 KR102526406 B1 KR 102526406B1
Authority
KR
South Korea
Prior art keywords
data
authentication token
identification information
nft
content data
Prior art date
Application number
KR1020210172196A
Other languages
Korean (ko)
Inventor
원성환
하명환
하수영
홍종화
이석재
Original Assignee
에이치닥 테크놀로지 아게
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에이치닥 테크놀로지 아게 filed Critical 에이치닥 테크놀로지 아게
Priority to KR1020210172196A priority Critical patent/KR102526406B1/en
Application granted granted Critical
Publication of KR102526406B1 publication Critical patent/KR102526406B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • G06F2221/0711

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Automation & Control Theory (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

An access management system device and an operating method thereof are disclosed. The present invention provides the access management system device and the operating method for managing access to original content data subject to the NFT. Only users who are confirmed to be the owner of the NFT can provide access to content data stored in a cloud server.

Description

NFT의 대상이 되는 원본 콘텐츠 데이터에 대한 액세스를 관리하는 액세스 관리 시스템 장치 및 그 동작 방법{ACCESS MANAGEMENT SYSTEM APPARATUS WHICH MANAGES ACCESS TO THE ORIGINAL CONTENTS DATA, WHICH IS TO BE A SUBJECT TO AN NFT, AND THE OPERATING METHOD THEREOF}Access management system device for managing access to original content data subject to NFT and its operating method THEREOF}

본 발명은 NFT의 대상이 되는 원본 콘텐츠 데이터에 대한 액세스를 관리하는 액세스 관리 시스템 장치 및 그 동작 방법에 대한 것이다.The present invention relates to an access management system device and method of operating the same for managing access to original content data that is a target of NFT.

NFT(Non-Fungible Token)란, '대체 불가능한 토큰'을 의미하는 것으로, 각 토큰마다 고유 값이 부여되어 있어서, 다른 토큰으로 대체하는 것이 불가능한 가상 자산을 의미한다.NFT (Non-Fungible Token) means 'non-fungible token', and each token has a unique value, so it means a virtual asset that cannot be replaced with other tokens.

최근에는, 다양한 분야에서 NFT의 도입이 증가함에 따라, 영상, 음원, 이미지, 디지털 아이템 등과 같은 멀티미디어 콘텐츠에 대한 NFT를 발급하고 거래할 수 있도록 지원하는 다양한 형태의 NFT의 발급 및 거래 서비스들이 등장하고 있다.Recently, as the introduction of NFTs increases in various fields, various types of NFT issuance and transaction services that support issuing and trading NFTs for multimedia contents such as video, sound sources, images, and digital items have emerged. there is.

한편, 콘텐츠 데이터에 대한 NFT를 발행하는 경우, 일반적으로, NFT의 대상이 되는 원본 콘텐츠 데이터는, 데이터 저장을 위한 사전 설정된 클라우드 서버에 별도로 저장되어 있고, 해당 콘텐츠 데이터에 대한 NFT에는 콘텐츠 데이터가 저장되어 있는 저장 경로에 대한 정보가 포함되어 있다.On the other hand, when issuing an NFT for content data, in general, the original content data that is the target of the NFT is stored separately in a pre-set cloud server for data storage, and the content data is stored in the NFT for the corresponding content data. Contains information about the stored path.

하지만, 해킹 등과 같은 문제가 발생하여, NFT에 포함되어 있는 저장 경로에 대한 정보가, 해당 NFT의 소유자가 아닌 다른 사람에게 유출되는 경우, 클라우드 서버에 저장되어 있는 원본 콘텐츠 데이터가 외부로 유출되는 상황이 발생할 수 있다. 이러한 경우, 클라우드 서버에 저장되어 있는 콘텐츠 데이터가 위변조되지 않은 원본 데이터가 맞는지 여부를 확인할 수 없기 때문에, 콘텐츠 데이터에 대한 신뢰성이 떨어진다는 문제점이 있다.However, when a problem such as hacking occurs and the information on the storage path included in the NFT is leaked to someone other than the owner of the NFT, the original content data stored in the cloud server is leaked to the outside. this can happen In this case, since it cannot be confirmed whether the content data stored in the cloud server is original data that has not been forged or altered, there is a problem in that reliability of the content data is lowered.

이러한 문제점을 방지하기 위해서, NFT의 소유자가 맞는 것으로 확인된 사용자만이 콘텐츠 데이터에 액세스할 수 있도록 하는 기술의 도입이 필요한데, 콘텐츠 데이터에 액세스하고자 하는 NFT의 소유자가, NFT의 발급 및 거래 서비스에 가입되어 있지 않은 사용자인 경우, 상기 사용자의 전자 단말로 콘텐츠 데이터에 대한 액세스를 위한 인증 토큰을 발행해주고, 상기 사용자가 인증 토큰을 기초로 콘텐츠 데이터에 액세스할 수 있도록 하는 기술의 도입을 고려할 수 있다.In order to prevent this problem, it is necessary to introduce a technology that allows only users who are confirmed to be the owner of the NFT to access content data. In the case of a user who is not subscribed, it is possible to consider introducing a technology that issues an authentication token for access to content data to the user's electronic terminal and allows the user to access the content data based on the authentication token. .

따라서, NFT의 소유자가 맞는 것으로 확인된 사용자만이, 클라우드 서버에 저장되어 있는 콘텐츠 데이터에 액세스할 수 있도록 지원하기 위해, NFT의 대상이 되는 원본 콘텐츠 데이터에 대한 액세스를 관리하는 기술에 대한 연구가 필요하다.Therefore, research on technology for managing access to the original content data that is the subject of NFT is needed to support access to content data stored in the cloud server by only users who have been confirmed as the owner of the NFT. need.

본 발명은 NFT의 대상이 되는 원본 콘텐츠 데이터에 대한 액세스를 관리하는 액세스 관리 시스템 장치 및 그 동작 방법을 제시함으로써, NFT의 소유자가 맞는 것으로 확인된 사용자만이, 클라우드 서버에 저장되어 있는 콘텐츠 데이터에 액세스할 수 있도록 지원하고자 한다.The present invention proposes an access management system device and method of operating the same for managing access to original content data that is a target of NFT, so that only a user confirmed to be the owner of the NFT can access content data stored in a cloud server. We want to help you get access.

본 발명의 일실시예에 따른 NFT의 대상이 되는 원본 콘텐츠 데이터에 대한 액세스를 관리하는 액세스 관리 시스템 장치는 사용자의 전자 단말 - 상기 전자 단말에는, 데이터의 암호화를 위한 개인키와, 상기 개인키와 키쌍을 이루는 공개키가 사전 발급되어 저장되어 있음 - 로부터, 사전 설정된 블록체인 네트워크에 등록되어 있는 제1 NFT(Non-Fungible Token) - 상기 제1 NFT는, 사전 설정된 클라우드 서버에 저장되어 있는 제1 콘텐츠 데이터에 대한 NFT로, 상기 제1 NFT에는, 상기 제1 콘텐츠 데이터가 저장된 상기 클라우드 서버 상의 제1 저장 경로에 대한 정보와, 상기 제1 콘텐츠 데이터의 소유자에 대한 소유자 식별 정보가 포함되어 있음 - 에 대한 식별 정보와 상기 공개키가 수신되면서, 상기 제1 콘텐츠 데이터에 대한 액세스를 위한 인증 토큰의 발행 요청이 수신되면, 랜덤 데이터를 랜덤하게 생성하는 랜덤 데이터 생성부, 상기 랜덤 데이터가 생성되면, 상기 랜덤 데이터를 상기 공개키로 암호화함으로써, 암호화 랜덤 데이터를 생성하는 랜덤 데이터 암호화부, 상기 암호화 랜덤 데이터가 생성되면, 상기 전자 단말로, 상기 암호화 랜덤 데이터를 전송하면서, 상기 암호화 랜덤 데이터에 대한 피드백 데이터를 생성하여 전송할 것을 요청하는 피드백 요청부, 상기 피드백 데이터의 전송 요청에 대응하여, 상기 전자 단말로부터, 제1 피드백 데이터 - 상기 제1 피드백 데이터는, 상기 전자 단말이 상기 암호화 랜덤 데이터를 상기 개인키로 복호화하여 상기 랜덤 데이터를 복원하고, 복원된 상기 랜덤 데이터와, 상기 사용자의 제1 소유자 식별 정보에 대한 데이터를 연접(concatenate)하여 연접 데이터를 생성한 후, 상기 연접 데이터를 상기 개인키로 암호화함으로써 생성한 데이터임 - 가 수신되면, 상기 제1 피드백 데이터를 상기 공개키로 복호화함으로써, 상기 연접 데이터를 복원한 후, 복원된 상기 연접 데이터에서 상기 랜덤 데이터를 제거함으로써, 상기 제1 소유자 식별 정보에 대한 데이터를 추출하는 데이터 추출부, 상기 제1 소유자 식별 정보에 대한 데이터가 추출되면, 상기 제1 NFT에 대한 식별 정보를 기초로, 상기 블록체인 네트워크에 등록되어 있는 상기 제1 NFT를 조회하여, 상기 제1 NFT에 포함되어 있는 소유자 식별 정보가 상기 제1 소유자 식별 정보와 일치하는지 여부를 확인함으로써, 상기 제1 NFT의 소유자가 상기 사용자가 맞는지 여부를 확인하는 소유자 확인부, 상기 제1 NFT에 포함되어 있는 소유자 식별 정보가 상기 제1 소유자 식별 정보와 일치하는 것으로 확인됨에 따라, 상기 제1 NFT의 소유자가 상기 사용자가 맞는 것으로 확인되면, 상기 제1 콘텐츠 데이터에 대한 액세스를 위한 제1 인증 토큰을 생성한 후, 토큰 발행 이력 데이터베이스에, 상기 제1 소유자 식별 정보와 상기 제1 인증 토큰을 서로 대응시켜 저장하는 저장 처리부, 상기 제1 인증 토큰을 상기 전자 단말로 전송하는 인증 토큰 전송부, 상기 제1 인증 토큰이 상기 전자 단말로 전송된 이후, 상기 전자 단말로부터, 상기 제1 저장 경로에 대한 정보, 상기 제1 소유자 식별 정보, 상기 제1 인증 토큰 및 상기 공개키가 수신되면서, 상기 제1 콘텐츠 데이터의 제공 요청이 수신되면, 상기 토큰 발행 이력 데이터베이스 상에 상기 제1 인증 토큰이 상기 제1 소유자 식별 정보에 대응되어 저장되어 있는지 여부를 확인하여, 상기 토큰 발행 이력 데이터베이스 상에 상기 제1 인증 토큰이 상기 제1 소유자 식별 정보에 대응되어 저장되어 있는 것으로 확인되면, 상기 제1 인증 토큰에 대한 유효성이 검증되었음을 지시하는 유효성 검증 이벤트를 발생시키는 유효성 검증 이벤트 발생부 및 상기 유효성 검증 이벤트가 발생되면, 상기 제1 저장 경로에 대한 정보를 기초로 상기 클라우드 서버로부터 상기 제1 저장 경로 상에 저장되어 있는 상기 제1 콘텐츠 데이터를 수신하여, 상기 전자 단말로 상기 제1 콘텐츠 데이터를 전송하는 데이터 전송부를 포함한다.An access management system device for managing access to original content data that is a target of NFT according to an embodiment of the present invention is a user's electronic terminal - in the electronic terminal, a private key for data encryption, the private key and A public key constituting a key pair is pre-issued and stored - A first NFT (Non-Fungible Token) registered in a pre-set blockchain network from - The first NFT is a first NFT stored in a pre-set cloud server. An NFT for content data, wherein the first NFT includes information on a first storage path on the cloud server where the first content data is stored, and owner identification information for an owner of the first content data - When identification information and the public key are received and a request for issuance of an authentication token for access to the first content data is received, a random data generation unit randomly generating random data, when the random data is generated, Random data encryption unit generating encrypted random data by encrypting the random data with the public key, and when the encrypted random data is generated, while transmitting the encrypted random data to the electronic terminal, feedback data for the encrypted random data A feedback requesting unit requesting to generate and transmit, in response to the transmission request of the feedback data, first feedback data from the electronic terminal - the first feedback data, the electronic terminal converts the encrypted random data to the private key After decrypting and restoring the random data, generating concatenated data by concatenating the restored random data and data for the user's first owner identification information, and then encrypting the concatenated data with the private key. When - is received, the concatenated data is restored by decoding the first feedback data with the public key, and then the random data is removed from the restored concatenated data, thereby data for the first owner identification information. Data extraction unit for extracting, when the data for the first owner identification information is extracted, based on the identification information for the first NFT, to query the first NFT registered in the blockchain network, An owner verification unit that checks whether the owner of the first NFT is the user by checking whether the owner identification information included in the NFT matches the first owner identification information, and is included in the first NFT When it is confirmed that the existing owner identification information matches the first owner identification information, and the owner of the first NFT is confirmed to be the user, a first authentication token for access to the first content data is generated. Then, in a token issuance history database, a storage processing unit for storing the first owner identification information and the first authentication token in correspondence with each other, an authentication token transmission unit for transmitting the first authentication token to the electronic terminal, the first After the authentication token is transmitted to the electronic terminal, information about the first storage path, the first owner identification information, the first authentication token, and the public key are received from the electronic terminal, and the first content data When the request for provision of is received, it is checked whether the first authentication token is stored in correspondence with the first owner identification information on the token issuance history database, and the first authentication token is stored on the token issuance history database. If it is confirmed that the information is stored in correspondence with the first owner identification information, a validation event generating unit generating a validation event indicating that the validity of the first authentication token has been verified, and when the validation event occurs, the and a data transmitter configured to receive the first content data stored on the first storage path from the cloud server based on the information on the first storage path and transmit the first content data to the electronic terminal. .

또한, 본 발명의 일실시예에 따른 NFT의 대상이 되는 원본 콘텐츠 데이터에 대한 액세스를 관리하는 액세스 관리 시스템 장치의 동작 방법은 사용자의 전자 단말 - 상기 전자 단말에는, 데이터의 암호화를 위한 개인키와, 상기 개인키와 키쌍을 이루는 공개키가 사전 발급되어 저장되어 있음 - 로부터, 사전 설정된 블록체인 네트워크에 등록되어 있는 제1 NFT - 상기 제1 NFT는, 사전 설정된 클라우드 서버에 저장되어 있는 제1 콘텐츠 데이터에 대한 NFT로, 상기 제1 NFT에는, 상기 제1 콘텐츠 데이터가 저장된 상기 클라우드 서버 상의 제1 저장 경로에 대한 정보와, 상기 제1 콘텐츠 데이터의 소유자에 대한 소유자 식별 정보가 포함되어 있음 - 에 대한 식별 정보와 상기 공개키가 수신되면서, 상기 제1 콘텐츠 데이터에 대한 액세스를 위한 인증 토큰의 발행 요청이 수신되면, 랜덤 데이터를 랜덤하게 생성하는 단계, 상기 랜덤 데이터가 생성되면, 상기 랜덤 데이터를 상기 공개키로 암호화함으로써, 암호화 랜덤 데이터를 생성하는 단계, 상기 암호화 랜덤 데이터가 생성되면, 상기 전자 단말로, 상기 암호화 랜덤 데이터를 전송하면서, 상기 암호화 랜덤 데이터에 대한 피드백 데이터를 생성하여 전송할 것을 요청하는 단계, 상기 피드백 데이터의 전송 요청에 대응하여, 상기 전자 단말로부터, 제1 피드백 데이터 - 상기 제1 피드백 데이터는, 상기 전자 단말이 상기 암호화 랜덤 데이터를 상기 개인키로 복호화하여 상기 랜덤 데이터를 복원하고, 복원된 상기 랜덤 데이터와, 상기 사용자의 제1 소유자 식별 정보에 대한 데이터를 연접하여 연접 데이터를 생성한 후, 상기 연접 데이터를 상기 개인키로 암호화함으로써 생성한 데이터임 - 가 수신되면, 상기 제1 피드백 데이터를 상기 공개키로 복호화함으로써, 상기 연접 데이터를 복원한 후, 복원된 상기 연접 데이터에서 상기 랜덤 데이터를 제거함으로써, 상기 제1 소유자 식별 정보에 대한 데이터를 추출하는 단계, 상기 제1 소유자 식별 정보에 대한 데이터가 추출되면, 상기 제1 NFT에 대한 식별 정보를 기초로, 상기 블록체인 네트워크에 등록되어 있는 상기 제1 NFT를 조회하여, 상기 제1 NFT에 포함되어 있는 소유자 식별 정보가 상기 제1 소유자 식별 정보와 일치하는지 여부를 확인함으로써, 상기 제1 NFT의 소유자가 상기 사용자가 맞는지 여부를 확인하는 단계, 상기 제1 NFT에 포함되어 있는 소유자 식별 정보가 상기 제1 소유자 식별 정보와 일치하는 것으로 확인됨에 따라, 상기 제1 NFT의 소유자가 상기 사용자가 맞는 것으로 확인되면, 상기 제1 콘텐츠 데이터에 대한 액세스를 위한 제1 인증 토큰을 생성한 후, 토큰 발행 이력 데이터베이스에, 상기 제1 소유자 식별 정보와 상기 제1 인증 토큰을 서로 대응시켜 저장하는 단계, 상기 제1 인증 토큰을 상기 전자 단말로 전송하는 단계, 상기 제1 인증 토큰이 상기 전자 단말로 전송된 이후, 상기 전자 단말로부터, 상기 제1 저장 경로에 대한 정보, 상기 제1 소유자 식별 정보, 상기 제1 인증 토큰 및 상기 공개키가 수신되면서, 상기 제1 콘텐츠 데이터의 제공 요청이 수신되면, 상기 토큰 발행 이력 데이터베이스 상에 상기 제1 인증 토큰이 상기 제1 소유자 식별 정보에 대응되어 저장되어 있는지 여부를 확인하여, 상기 토큰 발행 이력 데이터베이스 상에 상기 제1 인증 토큰이 상기 제1 소유자 식별 정보에 대응되어 저장되어 있는 것으로 확인되면, 상기 제1 인증 토큰에 대한 유효성이 검증되었음을 지시하는 유효성 검증 이벤트를 발생시키는 단계 및 상기 유효성 검증 이벤트가 발생되면, 상기 제1 저장 경로에 대한 정보를 기초로 상기 클라우드 서버로부터 상기 제1 저장 경로 상에 저장되어 있는 상기 제1 콘텐츠 데이터를 수신하여, 상기 전자 단말로 상기 제1 콘텐츠 데이터를 전송하는 단계를 포함한다.In addition, an operating method of an access management system device for managing access to original content data that is a target of NFT according to an embodiment of the present invention is a user's electronic terminal - in the electronic terminal, a private key for data encryption and , A public key constituting a key pair with the private key is pre-issued and stored - A first NFT registered in a pre-set blockchain network from - The first NFT is a first content stored in a pre-set cloud server. An NFT for data, wherein the first NFT includes information about a first storage path on the cloud server where the first content data is stored, and owner identification information about the owner of the first content data. When identification information and the public key are received and a request for issuance of an authentication token for access to the first content data is received, randomly generating random data, when the random data is generated, the random data Generating encrypted random data by encrypting with the public key; requesting, when the encrypted random data is generated, to generate and transmit feedback data for the encrypted random data while transmitting the encrypted random data to the electronic terminal Step, in response to a transmission request of the feedback data, from the electronic terminal, first feedback data - the first feedback data, the electronic terminal decrypts the encrypted random data with the private key to restore the random data; If concatenated data is generated by concatenating the restored random data and data for the user's first owner identification information, and then the concatenated data is encrypted with the private key - is received, the first feedback extracting data for the first owner identification information by restoring the concatenated data by decrypting data with the public key and then removing the random data from the restored concatenated data; When the data for the first NFT is extracted, based on the identification information on the first NFT, the first NFT registered in the blockchain network is searched, and the owner identification information included in the first NFT is the first owner. Confirming whether the owner of the first NFT is the user by checking whether the identification information matches, confirming that the owner identification information included in the first NFT matches the first owner identification information Accordingly, if it is confirmed that the owner of the first NFT is the user, after generating a first authentication token for access to the first content data, the token issuance history database, the first owner identification information and storing the first authentication tokens in correspondence with each other, transmitting the first authentication token to the electronic terminal, and after the first authentication token is transmitted to the electronic terminal, from the electronic terminal, the first storage When a request for providing the first content data is received while information about the path, the first owner identification information, the first authentication token, and the public key are received, the first authentication token is displayed on the token issuance history database. It is checked whether the first owner identification information is stored in correspondence with the first owner identification information, and when it is confirmed that the first authentication token is stored in correspondence with the first owner identification information on the token issuance history database, the first authentication token is stored in correspondence with the first owner identification information. Generating a validation event indicating that the validity of the token has been verified, and when the validation event occurs, information stored on the first storage path from the cloud server based on information on the first storage path and receiving the first content data and transmitting the first content data to the electronic terminal.

본 발명은 NFT의 대상이 되는 원본 콘텐츠 데이터에 대한 액세스를 관리하는 액세스 관리 시스템 장치 및 그 동작 방법을 제시함으로써, NFT의 소유자가 맞는 것으로 확인된 사용자만이, 클라우드 서버에 저장되어 있는 콘텐츠 데이터에 액세스할 수 있도록 지원할 수 있다.The present invention proposes an access management system device and method of operating the same for managing access to original content data that is a target of NFT, so that only a user confirmed to be the owner of the NFT can access content data stored in a cloud server. support for access.

도 1은 본 발명의 일실시예에 따른 NFT의 대상이 되는 원본 콘텐츠 데이터에 대한 액세스를 관리하는 액세스 관리 시스템 장치의 구조를 도시한 도면이다.
도 2는 본 발명의 일실시예에 따른 NFT의 대상이 되는 원본 콘텐츠 데이터에 대한 액세스를 관리하는 액세스 관리 시스템 장치의 동작 방법을 도시한 순서도이다.
1 is a diagram showing the structure of an access management system device for managing access to original content data that is a target of NFT according to an embodiment of the present invention.
2 is a flowchart illustrating an operating method of an access management system apparatus for managing access to original content data that is a target of NFT according to an embodiment of the present invention.

이하에서는 본 발명에 따른 실시예들을 첨부된 도면을 참조하여 상세하게 설명하기로 한다. 이러한 설명은 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였으며, 다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 본 명세서 상에서 사용되는 모든 용어들은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 사람에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다.Hereinafter, embodiments according to the present invention will be described in detail with reference to the accompanying drawings. This description is not intended to limit the present invention to specific embodiments, but should be understood to include all modifications, equivalents, and substitutes included in the spirit and scope of the present invention. While describing each drawing, similar reference numerals have been used for similar components, and unless otherwise defined, all terms used in this specification, including technical or scientific terms, are common knowledge in the art to which the present invention belongs. has the same meaning as commonly understood by the person who has it.

본 문서에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있다는 것을 의미한다. 또한, 본 발명의 다양한 실시예들에 있어서, 각 구성요소들, 기능 블록들 또는 수단들은 하나 또는 그 이상의 하부 구성요소로 구성될 수 있고, 각 구성요소들이 수행하는 전기, 전자, 기계적 기능들은 전자회로, 집적회로, ASIC(Application Specific Integrated Circuit) 등 공지된 다양한 소자들 또는 기계적 요소들로 구현될 수 있으며, 각각 별개로 구현되거나 2 이상이 하나로 통합되어 구현될 수도 있다.In this document, when a certain component is said to "include", it means that it may further include other components without excluding other components unless otherwise stated. In addition, in various embodiments of the present invention, each component, functional block, or means may be composed of one or more sub-components, and the electrical, electronic, and mechanical functions performed by each component are electronic It may be implemented with various known elements or mechanical elements such as circuits, integrated circuits, ASICs (Application Specific Integrated Circuits), and may be implemented separately or two or more may be integrated into one.

한편, 첨부된 블록도의 블록들이나 흐름도의 단계들은 범용 컴퓨터, 특수용 컴퓨터, 휴대용 노트북 컴퓨터, 네트워크 컴퓨터 등 데이터 프로세싱이 가능한 장비의 프로세서나 메모리에 탑재되어 지정된 기능들을 수행하는 컴퓨터 프로그램 명령들(instructions)을 의미하는 것으로 해석될 수 있다. 이들 컴퓨터 프로그램 명령들은 컴퓨터 장치에 구비된 메모리 또는 컴퓨터에서 판독 가능한 메모리에 저장될 수 있기 때문에, 블록도의 블록들 또는 흐름도의 단계들에서 설명된 기능들은 이를 수행하는 명령 수단을 내포하는 제조물로 생산될 수도 있다. 아울러, 각 블록 또는 각 단계는 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 명령들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 가능한 실시예들에서는 블록들 또는 단계들에서 언급된 기능들이 정해진 순서와 달리 실행되는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 실질적으로 동시에 수행되거나, 역순으로 수행될 수 있으며, 경우에 따라 일부 블록들 또는 단계들이 생략된 채로 수행될 수도 있다.On the other hand, the blocks of the accompanying block diagram or the steps of the flowchart are computer program instructions that perform designated functions by being loaded into a processor or memory of a device capable of data processing, such as a general-purpose computer, a special purpose computer, a portable notebook computer, and a network computer. can be interpreted as meaning Since these computer program instructions may be stored in a memory included in a computer device or in a computer readable memory, the functions described in blocks of a block diagram or steps of a flowchart are produced as a product containing instruction means for performing them. It could be. Further, each block or each step may represent a module, segment or portion of code that includes one or more executable instructions for executing specified logical function(s). Also, it should be noted that in some alternative embodiments, functions mentioned in blocks or steps may be executed out of a predetermined order. For example, two blocks or steps shown in succession may be performed substantially simultaneously or in reverse order, and in some cases, some blocks or steps may be omitted.

도 1은 본 발명의 일실시예에 따른 NFT의 대상이 되는 원본 콘텐츠 데이터에 대한 액세스를 관리하는 액세스 관리 시스템 장치의 구조를 도시한 도면이다.1 is a diagram showing the structure of an access management system device for managing access to original content data that is a target of NFT according to an embodiment of the present invention.

도 1을 참조하면, 본 발명의 일실시예에 따른 액세스 관리 시스템 장치(110)는 랜덤 데이터 생성부(111), 랜덤 데이터 암호화부(112), 피드백 요청부(113), 데이터 추출부(114), 소유자 확인부(115), 저장 처리부(116), 인증 토큰 전송부(117), 유효성 검증 이벤트 발생부(118) 및 데이터 전송부(119)를 포함한다.Referring to FIG. 1, the access management system apparatus 110 according to an embodiment of the present invention includes a random data generator 111, a random data encryption unit 112, a feedback request unit 113, and a data extraction unit 114. ), an owner verification unit 115, a storage processing unit 116, an authentication token transmission unit 117, a validation event generation unit 118, and a data transmission unit 119.

랜덤 데이터 생성부(111)는 사용자(130)의 전자 단말(140)로부터, 사전 설정된 블록체인 네트워크(100)에 등록되어 있는 제1 NFT(Non-Fungible Token)에 대한 식별 정보와 상기 공개키가 수신되면서, 상기 제1 콘텐츠 데이터에 대한 액세스를 위한 인증 토큰의 발행 요청이 수신되면, 랜덤 데이터를 랜덤하게 생성한다.The random data generator 111 receives identification information about the first Non-Fungible Token (NFT) registered in the preset blockchain network 100 and the public key from the electronic terminal 140 of the user 130. Upon reception, when a request for issuing an authentication token for access to the first content data is received, random data is randomly generated.

여기서, 전자 단말(140)에는, 데이터의 암호화를 위한 개인키와, 상기 개인키와 키쌍을 이루는 공개키가 사전 발급되어 저장되어 있다.Here, a private key for data encryption and a public key forming a key pair with the private key are pre-issued and stored in the electronic terminal 140 .

또한, 상기 제1 NFT는, 사전 설정된 클라우드 서버(150)에 저장되어 있는 제1 콘텐츠 데이터에 대한 NFT로, 상기 제1 NFT에는, 상기 제1 콘텐츠 데이터가 저장된 클라우드 서버(150) 상의 제1 저장 경로에 대한 정보와, 상기 제1 콘텐츠 데이터의 소유자에 대한 소유자 식별 정보가 포함되어 있다. 여기서, 저장 경로란, 데이터가 저장된 클라우드 서버(160) 상의 URI(Uniform Resource Identifier)를 의미한다.In addition, the first NFT is an NFT for the first content data stored in the preset cloud server 150, and the first NFT includes first storage on the cloud server 150 in which the first content data is stored. Information about a path and owner identification information about the owner of the first content data are included. Here, the storage path means a URI (Uniform Resource Identifier) on the cloud server 160 where data is stored.

랜덤 데이터 암호화부(112)는 랜덤 데이터 생성부(111)에 의해 상기 랜덤 데이터가 생성되면, 상기 랜덤 데이터를 상기 공개키로 암호화함으로써, 암호화 랜덤 데이터를 생성한다.When the random data is generated by the random data generator 111, the random data encryption unit 112 generates encrypted random data by encrypting the random data with the public key.

피드백 요청부(113)는 랜덤 데이터 암호화부(112)에 의해 상기 암호화 랜덤 데이터가 생성되면, 전자 단말(140)로, 상기 암호화 랜덤 데이터를 전송하면서, 상기 암호화 랜덤 데이터에 대한 피드백 데이터를 생성하여 전송할 것을 요청한다.When the encrypted random data is generated by the random data encryption unit 112, the feedback requesting unit 113 generates feedback data for the encrypted random data while transmitting the encrypted random data to the electronic terminal 140. request to be sent

데이터 추출부(114)는 상기 피드백 데이터의 전송 요청에 대응하여, 전자 단말(140)로부터, 제1 피드백 데이터(상기 제1 피드백 데이터는, 전자 단말(140)이 상기 암호화 랜덤 데이터를 상기 개인키로 복호화하여 상기 랜덤 데이터를 복원하고, 복원된 상기 랜덤 데이터와, 사용자(130)의 제1 소유자 식별 정보에 대한 데이터를 연접(concatenate)하여 연접 데이터를 생성한 후, 상기 연접 데이터를 상기 개인키로 암호화함으로써 생성한 데이터임)가 수신되면, 상기 제1 피드백 데이터를 상기 공개키로 복호화함으로써, 상기 연접 데이터를 복원한 후, 복원된 상기 연접 데이터에서 상기 랜덤 데이터를 제거함으로써, 상기 제1 소유자 식별 정보에 대한 데이터를 추출한다.In response to the request for transmission of the feedback data, the data extractor 114 receives first feedback data from the electronic terminal 140 (the first feedback data is the electronic terminal 140 converts the encrypted random data to the private key). After decrypting and restoring the random data, concatenating the restored random data and data for the first owner identification information of the user 130 to generate concatenated data, the concatenated data is encrypted with the private key. After the concatenated data is restored by decoding the first feedback data with the public key, and then the random data is removed from the restored concatenated data, the first owner identification information extract data about

소유자 확인부(115)는 데이터 추출부(114)에 의해 상기 제1 소유자 식별 정보에 대한 데이터가 추출되면, 상기 제1 NFT에 대한 식별 정보를 기초로, 블록체인 네트워크(100)에 등록되어 있는 상기 제1 NFT를 조회하여, 상기 제1 NFT에 포함되어 있는 소유자 식별 정보가 상기 제1 소유자 식별 정보와 일치하는지 여부를 확인함으로써, 상기 제1 NFT의 소유자가 사용자(130)가 맞는지 여부를 확인한다.When the data for the first owner identification information is extracted by the data extraction unit 114, the owner confirmation unit 115 is registered in the blockchain network 100 based on the identification information for the first NFT. Check whether the owner of the first NFT is the user 130 by inquiring the first NFT and checking whether the owner identification information included in the first NFT matches the first owner identification information. do.

저장 처리부(116)는 소유자 확인부(115)에 의해 상기 제1 NFT에 포함되어 있는 소유자 식별 정보가 상기 제1 소유자 식별 정보와 일치하는 것으로 확인됨에 따라, 상기 제1 NFT의 소유자가 상기 사용자(130)가 맞는 것으로 확인되면, 상기 제1 콘텐츠 데이터에 대한 액세스를 위한 제1 인증 토큰을 생성한 후, 토큰 발행 이력 데이터베이스(124)에, 상기 제1 소유자 식별 정보와 상기 제1 인증 토큰을 서로 대응시켜 저장한다.As the storage processing unit 116 confirms that the owner identification information included in the first NFT matches the first owner identification information by the owner verification unit 115, the owner of the first NFT is the user ( 130) is confirmed to be correct, after generating a first authentication token for access to the first content data, the first owner identification information and the first authentication token are stored in the token issuance history database 124 to each other. Respond and save

인증 토큰 전송부(117)는 상기 제1 인증 토큰을 전자 단말(140)로 전송한다.The authentication token transmitter 117 transmits the first authentication token to the electronic terminal 140 .

유효성 검증 이벤트 발생부(118)는 상기 제1 인증 토큰이 전자 단말(140)로 전송된 이후, 전자 단말(140)로부터, 상기 제1 저장 경로에 대한 정보, 상기 제1 소유자 식별 정보, 상기 제1 인증 토큰 및 상기 공개키가 수신되면서, 상기 제1 콘텐츠 데이터의 제공 요청이 수신되면, 토큰 발행 이력 데이터베이스(124) 상에 상기 제1 인증 토큰이 상기 제1 소유자 식별 정보에 대응되어 저장되어 있는지 여부를 확인하여, 토큰 발행 이력 데이터베이스(124) 상에 상기 제1 인증 토큰이 상기 제1 소유자 식별 정보에 대응되어 저장되어 있는 것으로 확인되면, 상기 제1 인증 토큰에 대한 유효성이 검증되었음을 지시하는 유효성 검증 이벤트를 발생시킨다.After the first authentication token is transmitted to the electronic terminal 140, the validation event generating unit 118 receives information about the first storage path, the first owner identification information, and the first owner identification information from the electronic terminal 140. 1 When the request for providing the first content data is received while the authentication token and the public key are received, whether the first authentication token is stored in the token issuance history database 124 in correspondence with the first owner identification information When it is confirmed that the first authentication token is stored in the token issuance history database 124 in correspondence with the first owner identification information, validity indicating that the validity of the first authentication token has been verified. Generates a validation event.

이하에서는, 랜덤 데이터 생성부(111), 랜덤 데이터 암호화부(112), 피드백 요청부(113), 데이터 추출부(114), 소유자 확인부(115), 저장 처리부(116), 인증 토큰 전송부(117), 유효성 검증 이벤트 발생부(118)의 동작을 예를 들어, 상세히 설명하기로 한다.Hereinafter, a random data generator 111, a random data encryption unit 112, a feedback request unit 113, a data extraction unit 114, an owner verification unit 115, a storage processing unit 116, and an authentication token transmission unit (117), the operation of the validation event generating unit 118 will be described in detail by way of example.

먼저, 사전 설정된 블록체인 네트워크(100)에는 'NFT 1'이 등록되어 있다고 가정하자. 이때, 'NFT 1'은 사전 설정된 클라우드 서버(150)에 저장되어 있는 '콘텐츠 데이터 1'에 대한 NFT로, 'NFT 1'에는, '콘텐츠 데이터 1'이 저장된 클라우드 서버(150) 상의 '저장 경로 1'에 대한 정보와, '콘텐츠 데이터 1'의 소유자에 대한 소유자 식별 정보가 포함되어 있을 수 있다. 관련해서, '콘텐츠 데이터 1'의 소유자가 사용자(130)라고 하고, 사용자(130)에 대한 소유자 식별 정보가 '소유자 식별 정보 1'이라고 하는 경우, 'NFT 1'에는, '콘텐츠 데이터 1'의 소유자에 대한 소유자 식별 정보로, '소유자 식별 정보 1'이 포함되어 있을 수 있다.First, let's assume that 'NFT 1' is registered in the preset blockchain network 100. At this time, 'NFT 1' is an NFT for 'content data 1' stored in the preset cloud server 150, and in 'NFT 1', 'content data 1' is stored in the 'storage path on the cloud server 150'. 1' and owner identification information about the owner of 'content data 1' may be included. In relation to this, if the owner of 'contents data 1' is user 130 and the owner identification information for user 130 is 'owner identification information 1', in 'NFT 1', 'contents data 1' As owner identification information about the owner, 'owner identification information 1' may be included.

또한, 사용자(130)의 전자 단말(140)에는 데이터의 암호화를 위한 '개인키 1'과, '개인키 1'과 키쌍을 이루는 공개키인 '공개키 1'이 사전 발급되어 저장되어 있다고 가정하자.In addition, it is assumed that a 'private key 1' for data encryption and a 'public key 1', which is a public key forming a key pair with the 'private key 1', are pre-issued and stored in the electronic terminal 140 of the user 130. let's do it.

이러한 상황에서, 액세스 관리 시스템 장치(110)에 전자 단말(140)로부터, 'NFT 1'에 대한 식별 정보인 '식별 정보 1'과 '공개키 1'이 수신되면서, '콘텐츠 데이터 1'에 대한 액세스를 위한 인증 토큰의 발행 요청이 수신되었다고 하는 경우, 랜덤 데이터 생성부(111)는 랜덤 데이터를 랜덤하게 생성할 수 있다.In this situation, while the access management system device 110 receives 'identification information 1' and 'public key 1', which are identification information for 'NFT 1', from the electronic terminal 140, 'content data 1' When it is assumed that a request for issuance of an authentication token for access is received, the random data generating unit 111 may randomly generate random data.

그러고 나서, 랜덤 데이터 암호화부(112)는 상기 랜덤 데이터를 '공개키 1'로 암호화함으로써, 암호화 랜덤 데이터를 생성할 수 있다.Then, the random data encryption unit 112 may generate encrypted random data by encrypting the random data with 'Public Key 1'.

그러면, 피드백 요청부(113)는 전자 단말(140)로, 상기 암호화 랜덤 데이터를 전송하면서, 상기 암호화 랜덤 데이터에 대한 피드백 데이터를 생성하여 전송할 것을 요청할 수 있다.Then, the feedback requesting unit 113 may request the electronic terminal 140 to generate and transmit feedback data for the encrypted random data while transmitting the encrypted random data.

이에 따라, 전자 단말(140)에 액세스 관리 시스템 장치(110)로부터, 상기 암호화 랜덤 데이터가 수신되면서, 상기 피드백 데이터의 전송 요청이 수신되면, 전자 단말(140)은 상기 암호화 랜덤 데이터를 '개인키 1'로 복호화하여 상기 랜덤 데이터를 복원할 수 있다.Accordingly, when the electronic terminal 140 receives a transmission request for the feedback data while the encrypted random data is received from the access management system device 110, the electronic terminal 140 transmits the encrypted random data as a 'private key'. The random data may be restored by decoding with 1'.

관련해서, 상기 암호화 랜덤 데이터는 상기 랜덤 데이터가 '공개키 1'로 암호화됨으로써 생성된 암호화 데이터이고, '개인키 1'은 '공개키 1'과 키쌍을 이루는 개인키이므로, 전자 단말(140)은 상기 암호화 랜덤 데이터를 '개인키 1'로 복호화하여 상기 랜덤 데이터를 정상적으로 복원할 수 있게 된다.In this regard, the encrypted random data is encrypted data generated by encrypting the random data with 'Public Key 1', and 'Private Key 1' is a private key forming a key pair with 'Public Key 1', so the electronic terminal 140 decrypts the encrypted random data with 'private key 1' so that the random data can be normally restored.

그러고 나서, 전자 단말(140)은 복원된 상기 랜덤 데이터와, 사용자(130)의 소유자 식별 정보인 '소유자 식별 정보 1'에 대한 데이터를 연접하여 연접 데이터를 생성한 후, 상기 연접 데이터를 '개인키 1'로 암호화함으로써, '피드백 데이터 1'을 생성하여, 액세스 관리 시스템 장치(110)로 전송할 수 있다.Then, the electronic terminal 140 generates concatenated data by concatenating the restored random data with data for 'owner identification information 1', which is the owner identification information of the user 130, and converts the concatenated data to 'personal'. By encrypting with key 1', 'feedback data 1' can be generated and transmitted to the access management system device 110.

이러한 방식으로, 액세스 관리 시스템 장치(110)에 전자 단말(140)로부터, '피드백 데이터 1'이 수신되면, 데이터 추출부(114)는 '피드백 데이터 1'을 '공개키 1'로 복호화함으로써, 상기 연접 데이터를 복원할 수 있다.In this way, when 'feedback data 1' is received from the electronic terminal 140 in the access management system device 110, the data extraction unit 114 decrypts the 'feedback data 1' with 'public key 1', The concatenated data may be restored.

관련해서, '피드백 데이터 1'은 상기 연접 데이터가 '개인키 1'로 암호화됨으로써 생성된 피드백 데이터이고, '공개키 1'은 '개인키 1'과 키쌍을 이루는 공개키이므로, 데이터 추출부(114)는 '피드백 데이터 1'을 '공개키 1'로 복호화함으로써, 상기 연접 데이터를 정상적으로 복원할 수 있게 된다.In this regard, 'feedback data 1' is feedback data generated by encrypting the concatenated data with 'private key 1', and 'public key 1' is a public key forming a key pair with 'private key 1', so the data extraction unit ( 114) decrypts 'feedback data 1' with 'public key 1', so that the concatenated data can be normally restored.

그러고 나서, 데이터 추출부(114)는 복원된 상기 연접 데이터에서 상기 랜덤 데이터를 제거함으로써, '소유자 식별 정보 1'에 대한 데이터를 추출할 수 있다.Then, the data extraction unit 114 may extract data for 'owner identification information 1' by removing the random data from the restored concatenated data.

그러면, 소유자 확인부(115)는 'NFT 1'에 대한 식별 정보인 '식별 정보 1'을 기초로, 블록체인 네트워크(100)에 등록되어 있는 'NFT 1'을 조회하여, 'NFT 1'에 포함되어 있는 소유자 식별 정보가 '소유자 식별 정보 1'과 일치하는지 여부를 확인함으로써, 'NFT 1'의 소유자가 사용자(130)가 맞는지 여부를 확인할 수 있다.Then, the owner verification unit 115 searches for 'NFT 1' registered in the blockchain network 100 based on 'Identification Information 1', which is identification information for 'NFT 1', and identifies 'NFT 1'. By checking whether the included owner identification information matches 'owner identification information 1', it is possible to determine whether the user 130 is the owner of 'NFT 1'.

관련해서, 'NFT 1'에는, '콘텐츠 데이터 1'의 소유자에 대한 소유자 식별 정보로, '소유자 식별 정보 1'이 포함되어 있으므로, 소유자 확인부(115)는 'NFT 1'에 포함되어 있는 소유자 식별 정보가 '소유자 식별 정보 1'과 일치하는 것으로 확인한 후, 'NFT 1'의 소유자가 사용자(130)가 맞는 것으로 확인할 수 있다.In relation to this, 'NFT 1' includes 'owner identification information 1' as owner identification information for the owner of 'content data 1', so the owner confirmation unit 115 determines the owner included in 'NFT 1'. After confirming that the identification information matches 'owner identification information 1', it can be confirmed that the owner of 'NFT 1' is the user 130.

그러면, 저장 처리부(116)는 '콘텐츠 데이터 1'에 대한 액세스를 위한 '인증 토큰 1'을 생성한 후, 토큰 발행 이력 데이터베이스(124)에 하기의 표 1과 같이, '소유자 식별 정보 1'과 '인증 토큰 1'을 서로 대응시켜 저장할 수 있다.Then, the storage processing unit 116 generates 'authentication token 1' for access to 'content data 1', and then stores 'owner identification information 1' and 'owner identification information 1' in the token issuance history database 124 as shown in Table 1 below. 'Authentication Token 1' can be stored in correspondence with each other.

소유자 식별 정보owner identification information 인증 토큰authentication token 소유자 식별 정보 1Owner Identification 1 인증 토큰 1auth token 1

그러고 나서, 인증 토큰 전송부(117)는 '인증 토큰 1'을 전자 단말(140)로 전송할 수 있다.Then, the authentication token transmitter 117 may transmit 'authentication token 1' to the electronic terminal 140 .

그 이후, 액세스 관리 시스템 장치(110)에 전자 단말(140)로부터, '저장 경로 1'에 대한 정보, '소유자 식별 정보 1', '인증 토큰 1' 및 '공개키 1'이 수신되면서, '콘텐츠 데이터 1'의 제공 요청이 수신되었다고 가정하자.After that, while the access management system device 110 receives information about 'storage path 1', 'owner identification information 1', 'authentication token 1' and 'public key 1' from the electronic terminal 140, ' Assume that a request for provision of content data 1' is received.

그러면, 유효성 검증 이벤트 발생부(118)는 상기 표 1과 같은 토큰 발행 이력 데이터베이스(124) 상에 '인증 토큰 1'이 '소유자 식별 정보 1'에 대응되어 저장되어 있는지 여부를 확인하여, 상기 표 1과 같은 토큰 발행 이력 데이터베이스(124) 상에 '인증 토큰 1'이 '소유자 식별 정보 1'에 대응되어 저장되어 있는 것으로 확인한 후, '인증 토큰 1'에 대한 유효성이 검증되었음을 지시하는 유효성 검증 이벤트를 발생시킬 수 있다.Then, the validation event generation unit 118 checks whether 'authentication token 1' is stored in correspondence with 'owner identification information 1' on the token issuance history database 124 as shown in Table 1, and After confirming that 'authentication token 1' is stored in correspondence with 'owner identification information 1' on the token issuance history database 124 such as 1, a validation event indicating that the validity of 'authentication token 1' has been verified. can cause

이렇게, 유효성 검증 이벤트 발생부(118)에 의해 상기 유효성 검증 이벤트가 발생되면, 데이터 전송부(119)는 상기 제1 저장 경로에 대한 정보를 기초로 클라우드 서버(150)로부터 상기 제1 저장 경로 상에 저장되어 있는 상기 제1 콘텐츠 데이터를 수신하여, 전자 단말(140)로 상기 제1 콘텐츠 데이터를 전송한다.In this way, when the validation event is generated by the validation event generating unit 118, the data transmission unit 119 transmits information on the first storage path from the cloud server 150 based on the information on the first storage path. receives the first content data stored in and transmits the first content data to the electronic terminal 140 .

이때, 본 발명의 일실시예에 따르면, 상기 제1 콘텐츠 데이터는, 상기 제1 NFT의 소유자 이외의 사람에게 무분별하게 노출되는 것을 방지하기 위해서, 클라우드 서버(150) 상에서, 제1 암호화 데이터(상기 제1 암호화 데이터는, 상기 제1 콘텐츠 데이터가 클라우드 서버(150) 상에 사전 저장되어 있는 암호화키로 암호화됨으로써 생성된 암호화 데이터임)의 형태로 저장되어 있을 수 있다.At this time, according to an embodiment of the present invention, in order to prevent the first content data from being indiscriminately exposed to a person other than the owner of the first NFT, on the cloud server 150, the first encrypted data (the above The first encrypted data may be encrypted data generated by encrypting the first content data with an encryption key pre-stored on the cloud server 150).

이때, 본 발명의 일실시예에 따르면, 데이터 전송부(119)는 상기 제1 암호화 데이터의 형태로 저장되어 있는 상기 제1 콘텐츠 데이터를 전자 단말(140)로 전송하기 위한 구체적인 구성으로, 전송 요청부(120), 데이터 복원부(121), 암호화 데이터 전송부(122)를 포함할 수 있다.At this time, according to an embodiment of the present invention, the data transmission unit 119 has a specific configuration for transmitting the first content data stored in the form of the first encrypted data to the electronic terminal 140, and requests transmission. It may include a unit 120, a data restoration unit 121, and an encrypted data transmission unit 122.

전송 요청부(120)는 유효성 검증 이벤트 발생부(118)에 의해 상기 유효성 검증 이벤트가 발생되면, 상기 제1 저장 경로에 대한 정보를 기초로 클라우드 서버(150)에 대해, 상기 제1 저장 경로 상에 저장되어 있는 상기 제1 암호화 데이터를 전송할 것을 요청함과 동시에, 상기 제1 콘텐츠 데이터의 암호화에 사용된 상기 암호화키의 전송을 요청한다.When the validation event is generated by the validation event generator 118, the transmission requesting unit 120 sends information to the cloud server 150 on the first storage path based on the information on the first storage path. At the same time as requesting transmission of the first encryption data stored in , transmission of the encryption key used for encryption of the first content data is requested.

데이터 복원부(121)는 상기 제1 암호화 데이터와 상기 암호화키의 전송 요청에 대응하여, 클라우드 서버(150)로부터, 상기 제1 저장 경로 상에 저장되어 있는 상기 제1 암호화 데이터와, 상기 암호화키가 수신되면, 상기 제1 암호화 데이터를 상기 암호화키로 복호화함으로써, 상기 제1 콘텐츠 데이터를 복원한다.The data recovery unit 121 receives the first encryption data and the encryption key stored on the first storage path from the cloud server 150 in response to a transmission request of the first encryption data and the encryption key. When is received, the first content data is restored by decrypting the first encrypted data with the encryption key.

암호화 데이터 전송부(122)는 데이터 복원부(121)에 의해 상기 제1 콘텐츠 데이터가 복원되면, 상기 제1 콘텐츠 데이터를 상기 공개키로 암호화함으로써, 제2 암호화 데이터를 생성한 후, 전자 단말(140)로 상기 제2 암호화 데이터를 전송한다.When the first content data is restored by the data recovery unit 121, the encrypted data transmitter 122 encrypts the first content data with the public key to generate second encrypted data, and then the electronic terminal 140 ) to transmit the second encrypted data.

이때, 전자 단말(140)은 액세스 관리 시스템 장치(110)로부터 상기 제2 암호화 데이터가 수신되면, 상기 제2 암호화 데이터를, 전자 단말(140)에 사전 저장되어 있는 상기 개인키로 복호화함으로써, 상기 제1 콘텐츠 데이터를 복원한다.At this time, when the second encrypted data is received from the access management system device 110, the electronic terminal 140 decrypts the second encrypted data with the private key previously stored in the electronic terminal 140, 1 Restore content data.

이하에서는, 전송 요청부(120), 데이터 복원부(121), 암호화 데이터 전송부(122)의 동작을 예를 들어, 상세히 설명하기로 한다.Hereinafter, operations of the transmission requesting unit 120, the data recovery unit 121, and the encrypted data transmission unit 122 will be described in detail by way of example.

먼저, 클라우드 서버(150) 상에는 '암호화키 1'이 사전 저장되어 있다고 하고, '콘텐츠 데이터 1'은, 클라우드 서버(150) 상에 '암호화 데이터 1'의 형태로 저장되어 있다고 가정하자. 이때, '암호화 데이터 1'은, '콘텐츠 데이터 1'이 '암호화키 1'로 암호화됨으로써 생성된 암호화 데이터이다.First, assume that 'encryption key 1' is pre-stored on the cloud server 150, and 'content data 1' is stored in the form of 'encryption data 1' on the cloud server 150. At this time, 'encrypted data 1' is encrypted data generated by encrypting 'content data 1' with 'encryption key 1'.

이러한 상황에서, 전술한 예에 따라, 유효성 검증 이벤트 발생부(118)에 의해 상기 유효성 검증 이벤트가 발생되었다고 하는 경우, 전송 요청부(120)는 '저장 경로 1'에 대한 정보를 기초로 클라우드 서버(150)에 대해, '저장 경로 1' 상에 저장되어 있는 '암호화 데이터 1'을 전송할 것을 요청함과 동시에, '콘텐츠 데이터 1'의 암호화에 사용된 '암호화키 1'의 전송을 요청할 수 있다.In this situation, according to the above-described example, when it is assumed that the validation event is generated by the validation event generating unit 118, the transmission requesting unit 120 transmits the cloud server based on the information on the 'storage path 1'. For (150), it is possible to request transmission of 'encryption data 1' stored on 'storage path 1' and transmission of 'encryption key 1' used to encrypt 'content data 1'. .

그러면, 클라우드 서버(150)는 '저장 경로 1' 상에 저장되어 있는 '암호화 데이터 1'과 함께, '암호화키 1'을 액세스 관리 시스템 장치(110)로 전송할 수 있다.Then, the cloud server 150 may transmit 'encryption key 1' together with 'encryption data 1' stored on 'storage path 1' to the access management system device 110.

이때, '암호화 데이터 1'은 '콘텐츠 데이터 1'이 '암호화키 1'로 암호화됨으로써 생성된 암호화 데이터이므로, 데이터 복원부(121)는 '암호화 데이터 1'을 '암호화키 1'로 복호화함으로써, '콘텐츠 데이터 1'을 정상적으로 복원할 수 있다.At this time, since 'encrypted data 1' is encrypted data generated by encrypting 'content data 1' with 'encryption key 1', the data recovery unit 121 decrypts 'encrypted data 1' with 'encryption key 1', 'Content data 1' can be restored normally.

그러면, 암호화 데이터 전송부(122)는 '콘텐츠 데이터 1'을 '공개키 1'로 암호화함으로써, '암호화 데이터 2'를 생성한 후, 전자 단말(140)로 '암호화 데이터 2'를 전송할 수 있다.Then, the encrypted data transmission unit 122 generates 'encrypted data 2' by encrypting 'content data 1' with 'public key 1', and then transmits 'encrypted data 2' to the electronic terminal 140. .

이에 따라, 전자 단말(140)에 '암호화 데이터 2'가 수신되면, 전자 단말(140)은 '암호화 데이터 2'를, 전자 단말(140)에 사전 저장되어 있는 '개인키 1'로 복호화함으로써, '콘텐츠 데이터 1'을 복원할 수 있다.Accordingly, when 'encrypted data 2' is received by the electronic terminal 140, the electronic terminal 140 decrypts 'encrypted data 2' with 'private key 1' previously stored in the electronic terminal 140, 'Content data 1' can be restored.

관련해서, '암호화 데이터 2'는 '콘텐츠 데이터 1'이 '공개키 1'로 암호화됨으로써 생성된 암호화 데이터이고, '개인키 1'은 '공개키 1'과 키쌍을 이루는 개인키이므로, 전자 단말(140)은 '암호화 데이터 2'를 전자 단말(140)에 사전 저장되어 있는 '개인키 1'로 복호화함으로써, '콘텐츠 데이터 1'을 정상적으로 복원할 수 있게 된다.In relation to this, 'encrypted data 2' is encrypted data generated by encrypting 'content data 1' with 'public key 1', and 'private key 1' is a private key forming a key pair with 'public key 1', so the electronic terminal 140 decrypts 'encrypted data 2' with 'private key 1' pre-stored in the electronic terminal 140, so that 'contents data 1' can be restored normally.

본 발명의 일실시예에 따르면, 액세스 관리 시스템 장치(110)는 상기 제1 콘텐츠 데이터에 대한 액세스 요청 시 상기 제1 인증 토큰을 사용할 수 있는 횟수를 제한함으로써, 상기 제1 콘텐츠 데이터에 대한 보안성을 강화하는 구성을 더 포함할 수 있다.According to one embodiment of the present invention, the access management system device 110 limits the number of times the first authentication token can be used when requesting access to the first content data, thereby improving security for the first content data. It may further include a configuration that enhances.

이와 관련해서, 본 발명의 일실시예에 따르면, 저장 처리부(116)는 소유자 확인부(115)에 의해, 상기 제1 NFT에 포함되어 있는 소유자 식별 정보가 상기 제1 소유자 식별 정보와 일치하는 것으로 확인됨에 따라, 상기 제1 NFT의 소유자가 사용자(130)가 맞는 것으로 확인되면, 상기 제1 콘텐츠 데이터에 대한 액세스를 위한 상기 제1 인증 토큰을 생성한 후, 토큰 발행 이력 데이터베이스(124)에, 상기 제1 소유자 식별 정보와 상기 제1 인증 토큰을 서로 대응시켜 저장하면서, 상기 제1 인증 토큰에 대한 사전 설정된 사용 가능 횟수에 대한 정보를 추가로 저장할 수 있다.In this regard, according to one embodiment of the present invention, the storage processing unit 116 determines that the owner identification information included in the first NFT matches the first owner identification information by the owner verification unit 115. As confirmed, if it is confirmed that the owner of the first NFT is the user 130, after generating the first authentication token for access to the first content data, in the token issuance history database 124, While storing the first owner identification information and the first authentication token in correspondence with each other, information about a preset usable number of times of the first authentication token may be additionally stored.

예컨대, 전술한 예와 같이, 소유자 확인부(115)에 의해, 'NFT 1'에 포함되어 있는 소유자 식별 정보가 '소유자 식별 정보 1'과 일치하는 것으로 확인됨에 따라, 'NFT 1'의 소유자가 사용자(130)가 맞는 것으로 확인되었다고 하는 경우, 저장 처리부(116)는 '콘텐츠 데이터 1'에 대한 액세스를 위한 '인증 토큰 1'을 생성한 후, 토큰 발행 이력 데이터베이스(124)에 하기의 표 2와 같이, '소유자 식별 정보 1'과 '인증 토큰 1'을 서로 대응시켜 저장하면서, '인증 토큰 1'에 대한 사전 설정된 사용 가능 횟수에 대한 정보를 추가로 저장할 수 있다For example, as in the above example, as the owner identification information included in 'NFT 1' is confirmed to match 'owner identification information 1' by the owner verification unit 115, the owner of 'NFT 1' If it is confirmed that the user 130 is correct, the storage processing unit 116 generates 'authentication token 1' for access to 'content data 1', and then stores the token issuance history database 124 in Table 2 below. As such, while storing 'owner identification information 1' and 'authentication token 1' in correspondence with each other, it is possible to additionally store information on the preset usable number of times for 'authentication token 1'.

소유자 식별 정보owner identification information 인증 토큰authentication token 사용 가능 횟수(회)Number of uses (times) 소유자 식별 정보 1Owner Identification 1 인증 토큰 1auth token 1 55

그러고 나서, 인증 토큰 전송부(117)는 '인증 토큰 1'을 전자 단말(140)로 전송할 수 있다.Then, the authentication token transmitter 117 may transmit 'authentication token 1' to the electronic terminal 140 .

이때, 유효성 검증 이벤트 발생부(118)는 인증 토큰 전송부(117)에 의해 상기 제1 인증 토큰이 전자 단말(140)로 전송된 이후, 액세스 관리 시스템 장치(110)에 전자 단말(140)로부터, 상기 제1 저장 경로에 대한 정보, 상기 제1 소유자 식별 정보, 상기 제1 인증 토큰 및 상기 공개키가 수신되면서, 상기 제1 콘텐츠 데이터의 제공 요청이 수신되면, 토큰 발행 이력 데이터베이스(124) 상에 상기 제1 인증 토큰이 상기 제1 소유자 식별 정보에 대응되어 저장되어 있는지 여부를 확인하여, 토큰 발행 이력 데이터베이스(124) 상에 상기 제1 인증 토큰이 상기 제1 소유자 식별 정보에 대응되어 저장되어 있는 것으로 확인되면, 토큰 발행 이력 데이터베이스(124) 상에 저장되어 있는 상기 제1 인증 토큰의 사용 가능 횟수에 대한 정보를 추가로 확인하여, 상기 제1 인증 토큰의 사용 가능 횟수가 '0'이 아닌 것으로 확인되는 경우에, 상기 유효성 검증 이벤트를 발생시킨 후 토큰 발행 이력 데이터베이스(124)에 저장되어 있는 상기 제1 인증 토큰의 사용 가능 횟수를 '1'만큼 차감할 수 있다.At this time, after the first authentication token is transmitted to the electronic terminal 140 by the authentication token transmission unit 117, the validation event generator 118 sends the access management system device 110 from the electronic terminal 140. , When a request for providing the first content data is received while the information on the first storage path, the first owner identification information, the first authentication token, and the public key are received, the token issuance history database 124 It is checked whether the first authentication token is stored in correspondence with the first owner identification information, and the first authentication token is stored in correspondence with the first owner identification information on the token issuance history database 124 If it is confirmed that there is, by additionally checking the information on the usable number of the first authentication token stored in the token issuance history database 124, the usable number of the first authentication token is not '0'. If it is confirmed that the validation event is generated, the number of usable times of the first authentication token stored in the token issuance history database 124 may be deducted by '1'.

예컨대, 전술한 예와 같이, 인증 토큰 전송부(117)에 의해 '인증 토큰 1'이 전자 단말(140)로 전송된 이후, 액세스 관리 시스템 장치(110)에 전자 단말(140)로부터, '저장 경로 1'에 대한 정보, '소유자 식별 정보 1', '인증 토큰 1' 및 '공개키 1'이 수신되면서, '콘텐츠 데이터 1'의 제공 요청이 수신되었다고 하고, 그 이후, 유효성 검증 이벤트 발생부(118)에 의해, 상기 표 2와 같은 토큰 발행 이력 데이터베이스(124) 상에 '인증 토큰 1'이 '소유자 식별 정보 1'에 대응되어 저장되어 있는 것으로 확인되었다고 가정하자.For example, as in the above example, after 'authentication token 1' is transmitted to the electronic terminal 140 by the authentication token transmission unit 117, from the electronic terminal 140 to the access management system device 110, 'save It is assumed that a request to provide 'contents data 1' has been received while information on path 1, 'owner identification information 1', 'authentication token 1', and 'public key 1' are received, and thereafter, the validation event generating unit Assume that it is confirmed by (118) that 'authentication token 1' is stored in correspondence with 'owner identification information 1' on the token issuance history database 124 as shown in Table 2 above.

그러면, 유효성 검증 이벤트 발생부(118)는 상기 표 2와 같은 토큰 발행 이력 데이터베이스(124) 상에 저장되어 있는 '인증 토큰 1'의 사용 가능 횟수에 대한 정보를 추가로 확인할 수 있다.Then, the validation event generating unit 118 may additionally check information on the usable number of 'authentication token 1' stored in the token issuance history database 124 as shown in Table 2 above.

이때, 상기 표 2와 같은 토큰 발행 이력 데이터베이스(124)에서는, '인증 토큰 1'의 사용 가능 횟수에 대한 정보가 '5(회)'인 것으로 저장되어 있으므로, 유효성 검증 이벤트 발생부(118)는 '인증 토큰 1'의 사용 가능 횟수가 '0'이 아닌 것으로 확인할 수 있다.At this time, in the token issuance history database 124 as shown in Table 2, since information on the number of times that 'authentication token 1' can be used is stored as '5 (times)', the validation event generating unit 118 It can be confirmed that the usable count of 'authentication token 1' is not '0'.

그러면, 유효성 검증 이벤트 발생부(118)는 상기 유효성 검증 이벤트를 발생시킨 후 상기 표 2와 같은 토큰 발행 이력 데이터베이스(124)에 저장되어 있는 '인증 토큰 1'의 사용 가능 횟수를 '1'만큼 차감할 수 있다.Then, after generating the validation event, the validation event generation unit 118 deducts the usable number of 'authentication token 1' stored in the token issuance history database 124 as shown in Table 2 by '1'. can do.

즉, 액세스 관리 시스템 장치(110)는 전자 단말(140)로부터 '콘텐츠 데이터 1'의 제공 요청이 수신될 때마다, '인증 토큰 1'의 사용 가능 횟수를 '1'만큼씩 차감함으로써, 사용자(130)가 '인증 토큰 1'을 기초로 '콘텐츠 데이터 1'에 액세스할 수 있는 횟수를, '인증 토큰 1'의 사용 가능 횟수만큼으로 제한할 수 있다.That is, the access management system device 110 deducts the usable number of 'authentication token 1' by '1' whenever a request for providing 'content data 1' is received from the electronic terminal 140, so that the user ( 130) may limit the number of times that 'content data 1' can be accessed based on 'authentication token 1' to the number of times that 'authentication token 1' can be used.

이때, 본 발명의 일실시예에 따르면, 유효성 검증 이벤트 발생부(118)는 토큰 발행 이력 데이터베이스(124) 상에 저장되어 있는 상기 제1 인증 토큰의 사용 가능 횟수에 대한 정보를 확인한 결과, 상기 제1 인증 토큰의 사용 가능 횟수가 '0'인 것으로 확인되는 경우, 상기 제1 콘텐츠 데이터에 대한 액세스를 위한 인증 토큰을 재발행할 것을 요청하는 재발행 요청 메시지를 생성하여 전자 단말(140)로 전송할 수 있다.At this time, according to an embodiment of the present invention, the validation event generation unit 118 checks information on the number of times the first authentication token can be used stored in the token issuance history database 124, and as a result, the When it is confirmed that the number of times that one authentication token can be used is '0', a reissuance request message requesting reissuance of an authentication token for access to the first content data may be generated and transmitted to the electronic terminal 140. .

예컨대, 전술한 예와 같은 방식으로, 유효성 검증 이벤트 발생부(118)가 토큰 발행 이력 데이터베이스(124) 상에 저장되어 있는 '인증 토큰 1'의 사용 가능 횟수에 대한 정보를 확인한 결과, '인증 토큰 1'의 사용 가능 횟수가 '0'인 것으로 확인되었다고 하는 경우, 검증 이벤트 발생부(118)는 '콘텐츠 데이터 1'에 대한 액세스를 위한 인증 토큰을 재발행할 것을 요청하는 재발행 요청 메시지를 생성하여 전자 단말(140)로 전송할 수 있다.For example, in the same manner as in the above example, as a result of checking the information on the number of usable counts of 'authentication token 1' stored in the token issuance history database 124, the validation event generating unit 118 finds that 'authentication token If it is confirmed that the number of available times of '1' is '0', the verification event generating unit 118 generates a reissuance request message requesting reissuance of an authentication token for access to 'content data 1'. It can be transmitted to the terminal 140.

즉, 사용자(130)가 '인증 토큰 1'을 기초로, '콘텐츠 데이터 1'에 액세스할 수 있는 횟수인 '인증 토큰 1'의 상기 사용 가능 횟수를 모두 소진함에 따라, 토큰 발행 이력 데이터베이스(124) 상에 저장되어 있는 '인증 토큰 1'의 사용 가능 횟수가 '0'이 되게 되면, 사용자(130)는 상기 재발행 요청 메시지를 확인하여, 전자 단말(140)을 통해 액세스 관리 시스템 장치(110)로, '콘텐츠 데이터 1'에 대한 액세스를 위한 인증 토큰의 발행 요청을 전송할 수 있다. 이를 통해, 액세스 관리 시스템 장치(110)는 '콘텐츠 데이터 1'에 대한 액세스를 위한 인증 토큰의 발행 프로세스를 진행하여, '인증 토큰 2'를 신규로 발행할 수 있고, 그 이후, 사용자(130)는 '인증 토큰 2'를 기초로 '콘텐츠 데이터 1'에 액세스할 수 있게 된다.That is, as the user 130 exhausts the available number of times of 'authentication token 1', which is the number of times that 'content data 1' can be accessed based on 'authentication token 1', the token issuance history database 124 ) When the usable number of 'authentication token 1' stored on the '0' becomes '0', the user 130 checks the reissue request message, and the access management system device 110 through the electronic terminal 140 , a request for issuing an authentication token for access to 'content data 1' may be transmitted. Through this, the access management system device 110 may proceed with the process of issuing an authentication token for access to 'content data 1' to newly issue 'authentication token 2', and then, the user 130 can access 'content data 1' based on 'authentication token 2'.

또한, 본 발명의 일실시예에 따르면, 액세스 관리 시스템 장치(110)는 전자 단말(140)에서 상기 개인키를 기초로 복원된 상기 제1 콘텐츠 데이터가, 위변조되지 않은 진본 데이터인지 여부를 검증하기 위한 기능을 추가로 지원할 수 있다.In addition, according to an embodiment of the present invention, the access management system device 110 verifies whether the first content data restored based on the private key in the electronic terminal 140 is authentic data that has not been forged or altered. Additional functions may be supported.

이와 관련해서, 본 발명의 일실시예에 따르면, 블록체인 네트워크(100)에 등록되어 있는 상기 제1 NFT에는, 상기 제1 콘텐츠 데이터가 사전 설정된 해시 함수에 입력으로 인가됨으로써 생성된 제1 해시 값이 포함되어 있을 수 있고, 이때, 액세스 관리 시스템 장치(110)는 해시 값 전송부(123)를 더 포함할 수 있다.In this regard, according to one embodiment of the present invention, in the first NFT registered in the blockchain network 100, the first hash value generated by applying the first content data as an input to a preset hash function This may be included, and at this time, the access management system device 110 may further include a hash value transmission unit 123.

해시 값 전송부(123)는 전자 단말(140)에서 상기 제1 콘텐츠 데이터가 복원된 이후, 전자 단말(140)로부터, 상기 제1 NFT에 대한 식별 정보가 수신되면서, 상기 제1 콘텐츠 데이터의 위변조 여부의 판별을 위한 해시 값의 전송 요청이 수신되면, 상기 제1 NFT에 대한 식별 정보를 기초로, 블록체인 네트워크(100)에 등록되어 있는 상기 제1 NFT를 조회하여, 상기 제1 NFT에 포함된 상기 제1 해시 값을 전자 단말(140)로 전송한다.The hash value transmission unit 123 forges and modifies the first content data while receiving identification information on the first NFT from the electronic terminal 140 after the first content data is restored in the electronic terminal 140. When a request for transmission of a hash value for determining whether or not is received, based on the identification information on the first NFT, the first NFT registered in the blockchain network 100 is queried and included in the first NFT. The first hash value is transmitted to the electronic terminal 140.

예컨대, 블록체인 네트워크(100)에 등록되어 있는 'NFT 1'에는, '콘텐츠 데이터 1'이 사전 설정된 해시 함수에 입력으로 인가됨으로써 생성된 '해시 값 1'이 포함되어 있을 수 있다. For example, 'NFT 1' registered in the blockchain network 100 may include 'hash value 1' generated by applying 'content data 1' as an input to a preset hash function.

이러한 상황에서, 전술한 예와 같이, 전자 단말(140)에서 '콘텐츠 데이터 1'이 복원되었다고 하고, 그 이후, 액세스 관리 시스템 장치(110)에 전자 단말(140)로부터, 'NFT 1'에 대한 식별 정보인 '식별 정보 1'이 수신되면서, '콘텐츠 데이터 1'의 위변조 여부의 판별을 위한 해시 값의 전송 요청이 수신되었다고 가정하자.In this situation, as in the above example, it is assumed that 'content data 1' is restored in the electronic terminal 140, and then, from the electronic terminal 140 to the access management system device 110, 'NFT 1' Assume that 'identification information 1', which is identification information, is received, and a request for transmission of a hash value for determining whether 'content data 1' is forged or altered is received.

그러면, 해시 값 전송부(123)는 '식별 정보 1'을 기초로, 블록체인 네트워크(100)에 등록되어 있는 'NFT 1'을 조회하여, 'NFT 1'에 포함된 '해시 값 1'을 전자 단말(140)로 전송할 수 있다.Then, the hash value transmission unit 123 searches for 'NFT 1' registered in the blockchain network 100 based on 'identification information 1', and retrieves 'hash value 1' included in 'NFT 1'. It can be transmitted to the electronic terminal (140).

이때, 전자 단말(140)은 전자 단말(140) 내에 상기 해시 함수를 사전 저장하고 있고, 액세스 관리 시스템 장치(110)로부터 상기 제1 해시 값이 수신되면, 상기 개인키를 기초로 복원된 상기 제1 콘텐츠 데이터를, 전자 단말(140) 내에 사전 저장되어 있는 상기 해시 함수에 입력으로 인가하였을 때 산출되는 결과 값이, 상기 제1 해시 값과 일치하는지 여부를 확인하여, 상기 결과 값이 상기 제1 해시 값이 일치하는 것으로 확인되면, 상기 제1 콘텐츠 데이터가 위변조되지 않은 진본 데이터인 것으로 확인한 후, 상기 제1 콘텐츠 데이터가 위변조되지 않은 진본 데이터임을 지시하는 검증 확인 메시지를 생성하여 화면 상에 표시할 수 있다.At this time, the electronic terminal 140 pre-stores the hash function in the electronic terminal 140, and when the first hash value is received from the access management system device 110, the first hash value restored based on the private key. 1 content data is applied as an input to the hash function pre-stored in the electronic terminal 140, and it is checked whether the result value calculated is identical to the first hash value, and the result value is the first hash value. If it is confirmed that the hash values match, after confirming that the first content data is authentic data that has not been forged or altered, a verification confirmation message indicating that the first content data is authentic data that has not been forged or altered is generated and displayed on the screen. can

예컨대, 전자 단말(140)에 상기 해시 함수가 사전 저장되어 있다고 하고, 전술한 예와 같이, 해시 값 전송부(123)가 '해시 값 1'을 전자 단말(140)로 전송함에 따라, 전자 단말(140)에 '해시 값 1'이 수신되었다고 가정하자.For example, it is assumed that the hash function is pre-stored in the electronic terminal 140, and as the hash value transmission unit 123 transmits 'hash value 1' to the electronic terminal 140 as in the above example, the electronic terminal Assume that 'hash value 1' is received at 140.

그러면, 전자 단말(140)은 '개인키 1'을 기초로 복원된 '콘텐츠 데이터 1'을 전자 단말(140) 내에 사전 저장되어 있는 상기 해시 함수에 입력으로 인가하였을 때 산출되는 결과 값이, '해시 값 1'과 일치하는지 여부를 확인할 수 있다.Then, when the electronic terminal 140 applies 'contents data 1' restored based on 'private key 1' as an input to the hash function pre-stored in the electronic terminal 140, the result value calculated is ' You can check whether it matches hash value 1'.

관련해서, '해시 값 1'은 상기 해시 함수에 '콘텐츠 데이터 1'이 입력으로 인가됨으로써 생성된 해시 값이므로, 전자 단말(140)은 상기 결과 값이 '해시 값 1'과 일치하는 것으로 확인할 수 있다.In this regard, since 'hash value 1' is a hash value generated by applying 'content data 1' as an input to the hash function, the electronic terminal 140 can confirm that the resulting value matches 'hash value 1'. there is.

그러면, 전자 단말(140)은 '콘텐츠 데이터 1'이 위변조되지 않은 진본 데이터인 것으로 확인한 후, '콘텐츠 데이터 1'이 위변조되지 않은 진본 데이터임을 지시하는 검증 확인 메시지를 생성하여 화면 상에 표시할 수 있다.Then, after confirming that 'contents data 1' is authentic data that has not been forged or altered, the electronic terminal 140 can generate a verification confirmation message indicating that 'contents data 1' is authentic data that has not been forged or altered, and display it on the screen. there is.

도 2는 본 발명의 일실시예에 따른 NFT의 대상이 되는 원본 콘텐츠 데이터에 대한 액세스를 관리하는 액세스 관리 시스템 장치의 동작 방법을 도시한 순서도이다.2 is a flowchart illustrating an operating method of an access management system apparatus for managing access to original content data that is a target of NFT according to an embodiment of the present invention.

단계(S210)에서는 사용자의 전자 단말(상기 전자 단말에는, 데이터의 암호화를 위한 개인키와, 상기 개인키와 키쌍을 이루는 공개키가 사전 발급되어 저장되어 있음) 로부터, 사전 설정된 블록체인 네트워크에 등록되어 있는 제1 NFT(상기 제1 NFT는, 사전 설정된 클라우드 서버에 저장되어 있는 제1 콘텐츠 데이터에 대한 NFT로, 상기 제1 NFT에는, 상기 제1 콘텐츠 데이터가 저장된 상기 클라우드 서버 상의 제1 저장 경로에 대한 정보와, 상기 제1 콘텐츠 데이터의 소유자에 대한 소유자 식별 정보가 포함되어 있음)에 대한 식별 정보와 상기 공개키가 수신되면서, 상기 제1 콘텐츠 데이터에 대한 액세스를 위한 인증 토큰의 발행 요청이 수신되면, 랜덤 데이터를 랜덤하게 생성한다.In step S210, the user's electronic terminal (in the electronic terminal, a private key for data encryption and a public key constituting a key pair with the private key are pre-issued and stored), registered in a preset blockchain network A first NFT (the first NFT is an NFT for first content data stored in a preset cloud server, and in the first NFT, a first storage path on the cloud server where the first content data is stored) While the identification information and the public key are received, a request for issuance of an authentication token for access to the first content data is received. If received, random data is randomly generated.

단계(S220)에서는 상기 랜덤 데이터가 생성되면, 상기 랜덤 데이터를 상기 공개키로 암호화함으로써, 암호화 랜덤 데이터를 생성한다.In step S220, when the random data is generated, encrypted random data is generated by encrypting the random data with the public key.

단계(S230)에서는 상기 암호화 랜덤 데이터가 생성되면, 상기 전자 단말로, 상기 암호화 랜덤 데이터를 전송하면서, 상기 암호화 랜덤 데이터에 대한 피드백 데이터를 생성하여 전송할 것을 요청한다.In step S230, when the encrypted random data is generated, the electronic terminal is requested to generate and transmit feedback data for the encrypted random data while transmitting the encrypted random data.

단계(S240)에서는 상기 피드백 데이터의 전송 요청에 대응하여, 상기 전자 단말로부터, 제1 피드백 데이터(상기 제1 피드백 데이터는, 상기 전자 단말이 상기 암호화 랜덤 데이터를 상기 개인키로 복호화하여 상기 랜덤 데이터를 복원하고, 복원된 상기 랜덤 데이터와, 상기 사용자의 제1 소유자 식별 정보에 대한 데이터를 연접하여 연접 데이터를 생성한 후, 상기 연접 데이터를 상기 개인키로 암호화함으로써 생성한 데이터임)가 수신되면, 상기 제1 피드백 데이터를 상기 공개키로 복호화함으로써, 상기 연접 데이터를 복원한 후, 복원된 상기 연접 데이터에서 상기 랜덤 데이터를 제거함으로써, 상기 제1 소유자 식별 정보에 대한 데이터를 추출한다.In step S240, in response to the transmission request of the feedback data, first feedback data (the first feedback data is, the electronic terminal decrypts the encrypted random data with the private key to obtain the random data from the electronic terminal) When the restored random data and data for the first owner identification information of the user are concatenated to generate concatenated data, and then the concatenated data is encrypted with the private key) is received. After restoring the concatenated data by decoding first feedback data with the public key, data for the first owner identification information is extracted by removing the random data from the restored concatenated data.

단계(S250)에서는 상기 제1 소유자 식별 정보에 대한 데이터가 추출되면, 상기 제1 NFT에 대한 식별 정보를 기초로, 상기 블록체인 네트워크에 등록되어 있는 상기 제1 NFT를 조회하여, 상기 제1 NFT에 포함되어 있는 소유자 식별 정보가 상기 제1 소유자 식별 정보와 일치하는지 여부를 확인함으로써, 상기 제1 NFT의 소유자가 상기 사용자가 맞는지 여부를 확인한다.In step S250, when the data for the first owner identification information is extracted, the first NFT registered in the blockchain network is searched based on the identification information for the first NFT, and the first NFT By checking whether the owner identification information included in is consistent with the first owner identification information, it is confirmed whether the owner of the first NFT is the user.

단계(S260)에서는 상기 제1 NFT에 포함되어 있는 소유자 식별 정보가 상기 제1 소유자 식별 정보와 일치하는 것으로 확인됨에 따라, 상기 제1 NFT의 소유자가 상기 사용자가 맞는 것으로 확인되면, 상기 제1 콘텐츠 데이터에 대한 액세스를 위한 제1 인증 토큰을 생성한 후, 토큰 발행 이력 데이터베이스에, 상기 제1 소유자 식별 정보와 상기 제1 인증 토큰을 서로 대응시켜 저장한다.In step S260, when it is confirmed that the owner identification information included in the first NFT matches the first owner identification information, and it is confirmed that the owner of the first NFT is the user, the first content After generating a first authentication token for access to data, the first owner identification information and the first authentication token are stored in correspondence with each other in a token issuance history database.

단계(S270)에서는 상기 제1 인증 토큰을 상기 전자 단말로 전송한다.In step S270, the first authentication token is transmitted to the electronic terminal.

단계(S280)에서는 상기 제1 인증 토큰이 상기 전자 단말로 전송된 이후, 상기 전자 단말로부터, 상기 제1 저장 경로에 대한 정보, 상기 제1 소유자 식별 정보, 상기 제1 인증 토큰 및 상기 공개키가 수신되면서, 상기 제1 콘텐츠 데이터의 제공 요청이 수신되면, 상기 토큰 발행 이력 데이터베이스 상에 상기 제1 인증 토큰이 상기 제1 소유자 식별 정보에 대응되어 저장되어 있는지 여부를 확인하여, 상기 토큰 발행 이력 데이터베이스 상에 상기 제1 인증 토큰이 상기 제1 소유자 식별 정보에 대응되어 저장되어 있는 것으로 확인되면, 상기 제1 인증 토큰에 대한 유효성이 검증되었음을 지시하는 유효성 검증 이벤트를 발생시킨다.In step S280, after the first authentication token is transmitted to the electronic terminal, information about the first storage path, the first owner identification information, the first authentication token, and the public key are received from the electronic terminal. When the request for providing the first content data is received, it is checked whether the first authentication token is stored in correspondence with the first owner identification information on the token issuance history database, and the token issuance history database If it is confirmed that the first authentication token is stored corresponding to the first owner identification information, a validation event indicating that the validity of the first authentication token is verified is generated.

단계(S290)에서는 상기 유효성 검증 이벤트가 발생되면, 상기 제1 저장 경로에 대한 정보를 기초로 상기 클라우드 서버로부터 상기 제1 저장 경로 상에 저장되어 있는 상기 제1 콘텐츠 데이터를 수신하여, 상기 전자 단말로 상기 제1 콘텐츠 데이터를 전송한다.In step S290, when the validation event occurs, the electronic terminal receives the first content data stored on the first storage path from the cloud server based on the information on the first storage path. Transmits the first content data to.

이때, 본 발명의 일실시예에 따르면, 상기 제1 콘텐츠 데이터는, 상기 클라우드 서버 상에, 제1 암호화 데이터(상기 제1 암호화 데이터는, 상기 제1 콘텐츠 데이터가 상기 클라우드 서버 상에 사전 저장되어 있는 암호화키로 암호화됨으로써 생성된 암호화 데이터임)의 형태로 저장되어 있을 수 있고, 단계(S290)에서는 상기 유효성 검증 이벤트가 발생되면, 상기 제1 저장 경로에 대한 정보를 기초로 상기 클라우드 서버에 대해, 상기 제1 저장 경로 상에 저장되어 있는 상기 제1 암호화 데이터를 전송할 것을 요청함과 동시에, 상기 제1 콘텐츠 데이터의 암호화에 사용된 상기 암호화키의 전송을 요청하는 단계, 상기 제1 암호화 데이터와 상기 암호화키의 전송 요청에 대응하여, 상기 클라우드 서버로부터, 상기 제1 저장 경로 상에 저장되어 있는 상기 제1 암호화 데이터와, 상기 암호화키가 수신되면, 상기 제1 암호화 데이터를 상기 암호화키로 복호화함으로써, 상기 제1 콘텐츠 데이터를 복원하는 단계 및 상기 제1 콘텐츠 데이터가 복원되면, 상기 제1 콘텐츠 데이터를 상기 공개키로 암호화함으로써, 제2 암호화 데이터를 생성한 후, 상기 전자 단말로 상기 제2 암호화 데이터를 전송하는 단계를 포함할 수 있으며, 상기 전자 단말은 상기 액세스 관리 시스템 장치로부터 상기 제2 암호화 데이터가 수신되면, 상기 제2 암호화 데이터를, 상기 전자 단말에 사전 저장되어 있는 상기 개인키로 복호화함으로써, 상기 제1 콘텐츠 데이터를 복원할 수 있다.At this time, according to one embodiment of the present invention, the first content data is, on the cloud server, first encrypted data (the first encrypted data, the first content data is pre-stored on the cloud server It may be stored in the form of encrypted data generated by being encrypted with an existing encryption key), and when the validation event occurs in step S290, for the cloud server based on the information on the first storage path, requesting transmission of the first encrypted data stored on the first storage path and simultaneously requesting transmission of the encryption key used for encryption of the first content data; In response to a request for transmission of an encryption key, when the first encryption data stored on the first storage path and the encryption key are received from the cloud server, by decrypting the first encryption data with the encryption key, Restoring the first content data and when the first content data is restored, generating second encrypted data by encrypting the first content data with the public key, and then sending the second encrypted data to the electronic terminal. and transmitting, when the electronic terminal receives the second encrypted data from the access management system device, by decrypting the second encrypted data with the private key pre-stored in the electronic terminal, The first content data may be restored.

또한, 본 발명의 일실시예에 따르면, 단계(S260)에서는 상기 제1 NFT에 포함되어 있는 소유자 식별 정보가 상기 제1 소유자 식별 정보와 일치하는 것으로 확인됨에 따라, 상기 제1 NFT의 소유자가 상기 사용자가 맞는 것으로 확인되면, 상기 제1 콘텐츠 데이터에 대한 액세스를 위한 상기 제1 인증 토큰을 생성한 후, 상기 토큰 발행 이력 데이터베이스에, 상기 제1 소유자 식별 정보와 상기 제1 인증 토큰을 서로 대응시켜 저장하면서, 상기 제1 인증 토큰에 대한 사전 설정된 사용 가능 횟수에 대한 정보를 추가로 저장할 수 있고, 단계(S280)에서는 상기 제1 인증 토큰이 상기 전자 단말로 전송된 이후, 상기 전자 단말로부터, 상기 제1 저장 경로에 대한 정보, 상기 제1 소유자 식별 정보, 상기 제1 인증 토큰 및 상기 공개키가 수신되면서, 상기 제1 콘텐츠 데이터의 제공 요청이 수신되면, 상기 토큰 발행 이력 데이터베이스 상에 상기 제1 인증 토큰이 상기 제1 소유자 식별 정보에 대응되어 저장되어 있는지 여부를 확인하여, 상기 토큰 발행 이력 데이터베이스 상에 상기 제1 인증 토큰이 상기 제1 소유자 식별 정보에 대응되어 저장되어 있는 것으로 확인되면, 상기 토큰 발행 이력 데이터베이스 상에 저장되어 있는 상기 제1 인증 토큰의 사용 가능 횟수에 대한 정보를 추가로 확인하여, 상기 제1 인증 토큰의 사용 가능 횟수가 '0'이 아닌 것으로 확인되는 경우에, 상기 유효성 검증 이벤트를 발생시킨 후 상기 토큰 발행 이력 데이터베이스에 저장되어 있는 상기 제1 인증 토큰의 사용 가능 횟수를 '1'만큼 차감할 수 있다.In addition, according to one embodiment of the present invention, in step S260, as it is confirmed that the owner identification information included in the first NFT matches the first owner identification information, the owner of the first NFT If it is confirmed that the user is correct, after generating the first authentication token for access to the first content data, the first owner identification information and the first authentication token are matched with each other in the token issuance history database. While storing, information on the preset usable number of times for the first authentication token may be additionally stored, and in step S280, after the first authentication token is transmitted to the electronic terminal, from the electronic terminal, the When a request to provide the first content data is received while the information on the first storage path, the first owner identification information, the first authentication token, and the public key are received, the first content data is displayed on the token issuance history database. It is checked whether the authentication token is stored in correspondence with the first owner identification information, and if it is confirmed that the first authentication token is stored in correspondence with the first owner identification information on the token issuance history database, the Information on the usable number of the first authentication token stored in the token issuance history database is additionally checked, and when it is confirmed that the usable number of the first authentication token is not '0', the validity After generating the verification event, the usable number of times of the first authentication token stored in the token issuance history database may be deducted by '1'.

이때, 본 발명의 일실시예에 따르면, 단계(S280)에서는 상기 토큰 발행 이력 데이터베이스 상에 저장되어 있는 상기 제1 인증 토큰의 사용 가능 횟수에 대한 정보를 확인한 결과, 상기 제1 인증 토큰의 사용 가능 횟수가 '0'인 것으로 확인되는 경우, 상기 제1 콘텐츠 데이터에 대한 액세스를 위한 인증 토큰을 재발행할 것을 요청하는 재발행 요청 메시지를 생성하여 상기 전자 단말로 전송할 수 있다.At this time, according to one embodiment of the present invention, in step S280, as a result of checking the information on the usable number of times of the first authentication token stored in the token issuance history database, the first authentication token can be used. When it is confirmed that the number of times is '0', a reissue request message requesting reissuance of an authentication token for access to the first content data may be generated and transmitted to the electronic terminal.

또한, 본 발명의 일실시예에 따르면, 상기 블록체인 네트워크에 등록되어 있는 상기 제1 NFT에는, 상기 제1 콘텐츠 데이터가 사전 설정된 해시 함수에 입력으로 인가됨으로써 생성된 제1 해시 값이 포함되어 있을 수 있고, 상기 액세스 관리 시스템 장치의 동작 방법은 상기 전자 단말에서 상기 제1 콘텐츠 데이터가 복원된 이후, 상기 전자 단말로부터, 상기 제1 NFT에 대한 식별 정보가 수신되면서, 상기 제1 콘텐츠 데이터의 위변조 여부의 판별을 위한 해시 값의 전송 요청이 수신되면, 상기 제1 NFT에 대한 식별 정보를 기초로, 상기 블록체인 네트워크에 등록되어 있는 상기 제1 NFT를 조회하여, 상기 제1 NFT에 포함된 상기 제1 해시 값을 상기 전자 단말로 전송하는 단계를 더 포함할 수 있으며, 상기 전자 단말은 상기 전자 단말 내에 상기 해시 함수를 사전 저장하고 있고, 상기 액세스 관리 시스템 장치로부터 상기 제1 해시 값이 수신되면, 상기 개인키를 기초로 복원된 상기 제1 콘텐츠 데이터를, 상기 전자 단말 내에 사전 저장되어 있는 상기 해시 함수에 입력으로 인가하였을 때 산출되는 결과 값이, 상기 제1 해시 값과 일치하는지 여부를 확인하여, 상기 결과 값이 상기 제1 해시 값이 일치하는 것으로 확인되면, 상기 제1 콘텐츠 데이터가 위변조되지 않은 진본 데이터인 것으로 확인한 후, 상기 제1 콘텐츠 데이터가 위변조되지 않은 진본 데이터임을 지시하는 검증 확인 메시지를 생성하여 화면 상에 표시할 수 있다.In addition, according to one embodiment of the present invention, the first NFT registered in the blockchain network may include a first hash value generated by applying the first content data as an input to a preset hash function. In the method of operating the access management system device, after the first content data is restored in the electronic terminal, while the identification information on the first NFT is received from the electronic terminal, the first content data is forged and falsified. When a request for transmission of a hash value for determining whether or not is received, based on the identification information on the first NFT, the first NFT registered in the blockchain network is inquired, and the first NFT included in the first NFT is retrieved. The method may further include transmitting a first hash value to the electronic terminal, wherein the electronic terminal pre-stores the hash function in the electronic terminal, and when the first hash value is received from the access management system device , Check whether a result value calculated when the first content data restored based on the private key is applied as an input to the hash function pre-stored in the electronic terminal matches the first hash value So, if it is confirmed that the result value matches the first hash value, after confirming that the first content data is authentic data that has not been forged or altered, verification confirmation indicating that the first content data is authentic data that has not been forged or altered A message can be created and displayed on the screen.

이상, 도 2를 참조하여 본 발명의 일실시예에 따른 NFT의 대상이 되는 원본 콘텐츠 데이터에 대한 액세스를 관리하는 액세스 관리 시스템 장치의 동작 방법에 대해 설명하였다. 여기서, 본 발명의 일실시예에 따른 NFT의 대상이 되는 원본 콘텐츠 데이터에 대한 액세스를 관리하는 액세스 관리 시스템 장치의 동작 방법은 도 1을 이용하여 설명한 액세스 관리 시스템 장치(110)의 동작에 대한 구성과 대응될 수 있으므로, 이에 대한 보다 상세한 설명은 생략하기로 한다.In the above, with reference to FIG. 2 , a method of operating an access management system device for managing access to original content data that is a target of NFT according to an embodiment of the present invention has been described. Here, the operating method of the access management system device for managing access to original content data that is the target of NFT according to an embodiment of the present invention is a configuration for the operation of the access management system device 110 described with reference to FIG. Since it may correspond to , a more detailed description thereof will be omitted.

본 발명의 일실시예에 따른 NFT의 대상이 되는 원본 콘텐츠 데이터에 대한 액세스를 관리하는 액세스 관리 시스템 장치의 동작 방법은 컴퓨터와의 결합을 통해 실행시키기 위한 저장매체에 저장된 컴퓨터 프로그램으로 구현될 수 있다.An operating method of an access management system apparatus for managing access to original content data that is a target of NFT according to an embodiment of the present invention may be implemented as a computer program stored in a storage medium for execution through combination with a computer. .

또한, 본 발명의 일실시예에 따른 NFT의 대상이 되는 원본 콘텐츠 데이터에 대한 액세스를 관리하는 액세스 관리 시스템 장치의 동작 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. In addition, the operating method of the access management system device for managing access to original content data that is a target of NFT according to an embodiment of the present invention is implemented in the form of program instructions that can be executed through various computer means and is computer readable. can be recorded on media. The computer readable medium may include program instructions, data files, data structures, etc. alone or in combination. Program instructions recorded on the medium may be those specially designed and configured for the present invention or those known and usable to those skilled in computer software. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks and magnetic tapes, optical media such as CD-ROMs and DVDs, and magnetic media such as floptical disks. - includes hardware devices specially configured to store and execute program instructions, such as magneto-optical media, and ROM, RAM, flash memory, and the like. Examples of program instructions include high-level language codes that can be executed by a computer using an interpreter, as well as machine language codes such as those produced by a compiler.

이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.As described above, the present invention has been described by specific details such as specific components and limited embodiments and drawings, but these are provided to help a more general understanding of the present invention, and the present invention is not limited to the above embodiments. , Those skilled in the art in the field to which the present invention belongs can make various modifications and variations from these descriptions.

따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.Therefore, the spirit of the present invention should not be limited to the described embodiments, and it will be said that not only the claims to be described later, but also all modifications equivalent or equivalent to these claims belong to the scope of the present invention. .

110: NFT의 대상이 되는 원본 콘텐츠 데이터에 대한 액세스를 관리하는 액세스 관리 시스템 장치
111: 랜덤 데이터 생성부 112: 랜덤 데이터 암호화부
113: 피드백 요청부 114: 데이터 추출부
115: 소유자 확인부 116: 저장 처리부
117: 인증 토큰 전송부 118: 유효성 검증 이벤트 발생부
119: 데이터 전송부 120: 전송 요청부
121: 데이터 복원부 122: 암호화 데이터 전송부
123: 해시 값 전송부 124: 토큰 발행 이력 데이터베이스
100: 블록체인 네트워크
101, 102, 103, 104, 105, 106: 복수의 노드들
130: 사용자
140: 전자 단말
150: 클라우드 서버
110: Access management system device for managing access to original content data that is the target of NFT
111: random data generator 112: random data encryption unit
113: feedback request unit 114: data extraction unit
115: owner confirmation unit 116: storage processing unit
117: authentication token transmission unit 118: validation event generating unit
119: data transmission unit 120: transmission request unit
121: data restoration unit 122: encryption data transmission unit
123: hash value transmission unit 124: token issuance history database
100: blockchain network
101, 102, 103, 104, 105, 106: a plurality of nodes
130: user
140: electronic terminal
150: cloud server

Claims (12)

NFT의 대상이 되는 원본 콘텐츠 데이터에 대한 액세스를 관리하는 액세스 관리 시스템 장치에 있어서,
사용자의 전자 단말 - 상기 전자 단말에는, 데이터의 암호화를 위한 개인키와, 상기 개인키와 키쌍을 이루는 공개키가 사전 발급되어 저장되어 있음 - 로부터, 사전 설정된 블록체인 네트워크에 등록되어 있는 제1 NFT(Non-Fungible Token) - 상기 제1 NFT는, 사전 설정된 클라우드 서버에 저장되어 있는 제1 콘텐츠 데이터에 대한 NFT로, 상기 제1 NFT에는, 상기 제1 콘텐츠 데이터가 저장된 상기 클라우드 서버 상의 제1 저장 경로에 대한 정보와, 상기 제1 콘텐츠 데이터의 소유자에 대한 소유자 식별 정보가 포함되어 있음 - 에 대한 식별 정보와 상기 공개키가 수신되면서, 상기 제1 콘텐츠 데이터에 대한 액세스를 위한 인증 토큰의 발행 요청이 수신되면, 랜덤 데이터를 랜덤하게 생성하는 랜덤 데이터 생성부;
상기 랜덤 데이터가 생성되면, 상기 랜덤 데이터를 상기 공개키로 암호화함으로써, 암호화 랜덤 데이터를 생성하는 랜덤 데이터 암호화부;
상기 암호화 랜덤 데이터가 생성되면, 상기 전자 단말로, 상기 암호화 랜덤 데이터를 전송하면서, 상기 암호화 랜덤 데이터에 대한 피드백 데이터를 생성하여 전송할 것을 요청하는 피드백 요청부;
상기 피드백 데이터의 전송 요청에 대응하여, 상기 전자 단말로부터, 제1 피드백 데이터 - 상기 제1 피드백 데이터는, 상기 전자 단말이 상기 암호화 랜덤 데이터를 상기 개인키로 복호화하여 상기 랜덤 데이터를 복원하고, 복원된 상기 랜덤 데이터와, 상기 사용자의 제1 소유자 식별 정보에 대한 데이터를 연접(concatenate)하여 연접 데이터를 생성한 후, 상기 연접 데이터를 상기 개인키로 암호화함으로써 생성한 데이터임 - 가 수신되면, 상기 제1 피드백 데이터를 상기 공개키로 복호화함으로써, 상기 연접 데이터를 복원한 후, 복원된 상기 연접 데이터에서 상기 랜덤 데이터를 제거함으로써, 상기 제1 소유자 식별 정보에 대한 데이터를 추출하는 데이터 추출부;
상기 제1 소유자 식별 정보에 대한 데이터가 추출되면, 상기 제1 NFT에 대한 식별 정보를 기초로, 상기 블록체인 네트워크에 등록되어 있는 상기 제1 NFT를 조회하여, 상기 제1 NFT에 포함되어 있는 소유자 식별 정보가 상기 제1 소유자 식별 정보와 일치하는지 여부를 확인함으로써, 상기 제1 NFT의 소유자가 상기 사용자가 맞는지 여부를 확인하는 소유자 확인부;
상기 제1 NFT에 포함되어 있는 소유자 식별 정보가 상기 제1 소유자 식별 정보와 일치하는 것으로 확인됨에 따라, 상기 제1 NFT의 소유자가 상기 사용자가 맞는 것으로 확인되면, 상기 제1 콘텐츠 데이터에 대한 액세스를 위한 제1 인증 토큰을 생성한 후, 토큰 발행 이력 데이터베이스에, 상기 제1 소유자 식별 정보와 상기 제1 인증 토큰을 서로 대응시켜 저장하는 저장 처리부;
상기 제1 인증 토큰을 상기 전자 단말로 전송하는 인증 토큰 전송부;
상기 제1 인증 토큰이 상기 전자 단말로 전송된 이후, 상기 전자 단말로부터, 상기 제1 저장 경로에 대한 정보, 상기 제1 소유자 식별 정보, 상기 제1 인증 토큰 및 상기 공개키가 수신되면서, 상기 제1 콘텐츠 데이터의 제공 요청이 수신되면, 상기 토큰 발행 이력 데이터베이스 상에 상기 제1 인증 토큰이 상기 제1 소유자 식별 정보에 대응되어 저장되어 있는지 여부를 확인하여, 상기 토큰 발행 이력 데이터베이스 상에 상기 제1 인증 토큰이 상기 제1 소유자 식별 정보에 대응되어 저장되어 있는 것으로 확인되면, 상기 제1 인증 토큰에 대한 유효성이 검증되었음을 지시하는 유효성 검증 이벤트를 발생시키는 유효성 검증 이벤트 발생부; 및
상기 유효성 검증 이벤트가 발생되면, 상기 제1 저장 경로에 대한 정보를 기초로 상기 클라우드 서버로부터 상기 제1 저장 경로 상에 저장되어 있는 상기 제1 콘텐츠 데이터를 수신하여, 상기 전자 단말로 상기 제1 콘텐츠 데이터를 전송하는 데이터 전송부
를 포함하는 액세스 관리 시스템 장치.
In the access management system device for managing access to original content data that is a target of NFT,
A first NFT registered in a pre-set blockchain network from the user's electronic terminal - in which a private key for data encryption and a public key forming a key pair with the private key are pre-issued and stored in the electronic terminal (Non-Fungible Token) -The first NFT is an NFT for first content data stored in a preset cloud server, and in the first NFT, first storage on the cloud server in which the first content data is stored Information on the path and owner identification information for the owner of the first content data are included - request for issuance of an authentication token for access to the first content data while identification information and the public key are received a random data generating unit that randomly generates random data when the received data is received;
a random data encryption unit generating encrypted random data by encrypting the random data with the public key when the random data is generated;
When the encrypted random data is generated, a feedback request unit requesting the electronic terminal to generate and transmit feedback data for the encrypted random data while transmitting the encrypted random data;
In response to a transmission request of the feedback data, from the electronic terminal, first feedback data - the first feedback data, the electronic terminal decrypts the encrypted random data with the private key to restore the random data, and restores the random data. Data generated by concatenating the random data and data for the user's first owner identification information to generate concatenated data and then encrypting the concatenated data with the private key - is received, the first a data extraction unit extracting data for the first owner identification information by restoring the concatenated data by decoding feedback data with the public key and then removing the random data from the restored concatenated data;
When the data for the first owner identification information is extracted, the first NFT registered in the blockchain network is searched based on the identification information for the first NFT, and the owner included in the first NFT is retrieved. Owner confirmation unit for checking whether the owner of the first NFT is the user by checking whether the identification information matches the first owner identification information;
When it is confirmed that the owner identification information included in the first NFT matches the first owner identification information, and the owner of the first NFT is confirmed to be the user, access to the first content data is restricted. After generating a first authentication token for the first authentication token, a storage processing unit for storing the first owner identification information and the first authentication token in correspondence with each other in a token issuance history database;
an authentication token transmitter for transmitting the first authentication token to the electronic terminal;
After the first authentication token is transmitted to the electronic terminal, information about the first storage path, the first owner identification information, the first authentication token, and the public key are received from the electronic terminal, and the first authentication token is received. 1 When a request for providing content data is received, it is checked whether the first authentication token is stored in correspondence with the first owner identification information on the token issuance history database, and the first authentication token is stored on the token issuance history database. a validation event generating unit generating a validation event indicating that the validity of the first authentication token has been verified, when it is confirmed that the authentication token is stored in correspondence with the first owner identification information; and
When the validation event occurs, the first content data stored on the first storage path is received from the cloud server based on the information on the first storage path, and the first content data is transmitted to the electronic terminal. Data transmission unit that transmits data
Access management system device comprising a.
제1항에 있어서,
상기 제1 콘텐츠 데이터는, 상기 클라우드 서버 상에, 제1 암호화 데이터 - 상기 제1 암호화 데이터는, 상기 제1 콘텐츠 데이터가 상기 클라우드 서버 상에 사전 저장되어 있는 암호화키로 암호화됨으로써 생성된 암호화 데이터임 - 의 형태로 저장되어 있고,
상기 데이터 전송부는
상기 유효성 검증 이벤트가 발생되면, 상기 제1 저장 경로에 대한 정보를 기초로 상기 클라우드 서버에 대해, 상기 제1 저장 경로 상에 저장되어 있는 상기 제1 암호화 데이터를 전송할 것을 요청함과 동시에, 상기 제1 콘텐츠 데이터의 암호화에 사용된 상기 암호화키의 전송을 요청하는 전송 요청부;
상기 제1 암호화 데이터와 상기 암호화키의 전송 요청에 대응하여, 상기 클라우드 서버로부터, 상기 제1 저장 경로 상에 저장되어 있는 상기 제1 암호화 데이터와, 상기 암호화키가 수신되면, 상기 제1 암호화 데이터를 상기 암호화키로 복호화함으로써, 상기 제1 콘텐츠 데이터를 복원하는 데이터 복원부; 및
상기 제1 콘텐츠 데이터가 복원되면, 상기 제1 콘텐츠 데이터를 상기 공개키로 암호화함으로써, 제2 암호화 데이터를 생성한 후, 상기 전자 단말로 상기 제2 암호화 데이터를 전송하는 암호화 데이터 전송부
를 포함하며,
상기 전자 단말은
상기 액세스 관리 시스템 장치로부터 상기 제2 암호화 데이터가 수신되면, 상기 제2 암호화 데이터를, 상기 전자 단말에 사전 저장되어 있는 상기 개인키로 복호화함으로써, 상기 제1 콘텐츠 데이터를 복원하는 것을 특징으로 하는 액세스 관리 시스템 장치.
According to claim 1,
The first content data is, on the cloud server, first encrypted data - the first encrypted data is encrypted data generated by encrypting the first content data with an encryption key pre-stored on the cloud server - is stored in the form of
The data transmission unit
When the validation event occurs, a request is made to the cloud server based on the information on the first storage path to transmit the first encrypted data stored on the first storage path, and the first storage path is requested. 1 transmission requesting unit requesting transmission of the encryption key used for encryption of content data;
When the first encryption data stored on the first storage path and the encryption key are received from the cloud server in response to a transmission request of the first encryption data and the encryption key, the first encryption data a data restoration unit which restores the first content data by decrypting the first content data with the encryption key; and
When the first content data is restored, an encryption data transmitter configured to generate second encrypted data by encrypting the first content data with the public key and then transmit the second encrypted data to the electronic terminal.
Including,
The electronic terminal
When the second encrypted data is received from the access management system device, the first content data is restored by decrypting the second encrypted data with the private key pre-stored in the electronic terminal. system device.
제1항에 있어서,
상기 저장 처리부는
상기 제1 NFT에 포함되어 있는 소유자 식별 정보가 상기 제1 소유자 식별 정보와 일치하는 것으로 확인됨에 따라, 상기 제1 NFT의 소유자가 상기 사용자가 맞는 것으로 확인되면, 상기 제1 콘텐츠 데이터에 대한 액세스를 위한 상기 제1 인증 토큰을 생성한 후, 상기 토큰 발행 이력 데이터베이스에, 상기 제1 소유자 식별 정보와 상기 제1 인증 토큰을 서로 대응시켜 저장하면서, 상기 제1 인증 토큰에 대한 사전 설정된 사용 가능 횟수에 대한 정보를 추가로 저장하고,
상기 유효성 검증 이벤트 발생부는
상기 제1 인증 토큰이 상기 전자 단말로 전송된 이후, 상기 전자 단말로부터, 상기 제1 저장 경로에 대한 정보, 상기 제1 소유자 식별 정보, 상기 제1 인증 토큰 및 상기 공개키가 수신되면서, 상기 제1 콘텐츠 데이터의 제공 요청이 수신되면, 상기 토큰 발행 이력 데이터베이스 상에 상기 제1 인증 토큰이 상기 제1 소유자 식별 정보에 대응되어 저장되어 있는지 여부를 확인하여, 상기 토큰 발행 이력 데이터베이스 상에 상기 제1 인증 토큰이 상기 제1 소유자 식별 정보에 대응되어 저장되어 있는 것으로 확인되면, 상기 토큰 발행 이력 데이터베이스 상에 저장되어 있는 상기 제1 인증 토큰의 사용 가능 횟수에 대한 정보를 추가로 확인하여, 상기 제1 인증 토큰의 사용 가능 횟수가 '0'이 아닌 것으로 확인되는 경우에, 상기 유효성 검증 이벤트를 발생시킨 후 상기 토큰 발행 이력 데이터베이스에 저장되어 있는 상기 제1 인증 토큰의 사용 가능 횟수를 '1'만큼 차감하는 것을 특징으로 하는 액세스 관리 시스템 장치.
According to claim 1,
The storage processing unit
When it is confirmed that the owner identification information included in the first NFT matches the first owner identification information, and the owner of the first NFT is confirmed to be the user, access to the first content data is restricted. After generating the first authentication token for the first authentication token, while storing the first owner identification information and the first authentication token in correspondence with each other in the token issuance history database, store additional information about
The validation event generating unit
After the first authentication token is transmitted to the electronic terminal, information about the first storage path, the first owner identification information, the first authentication token, and the public key are received from the electronic terminal, and the first authentication token is received. 1 When a request for providing content data is received, it is checked whether the first authentication token is stored in correspondence with the first owner identification information on the token issuance history database, and the first authentication token is stored on the token issuance history database. If it is confirmed that the authentication token is stored in correspondence with the first owner identification information, information on the number of times the first authentication token can be used stored in the token issuance history database is additionally checked, and the first When it is confirmed that the usable count of the authentication token is not '0', after generating the validation event, the usable count of the first authentication token stored in the token issuance history database is deducted by '1'. An access management system device characterized in that for doing.
제3항에 있어서,
상기 유효성 검증 이벤트 발생부는
상기 토큰 발행 이력 데이터베이스 상에 저장되어 있는 상기 제1 인증 토큰의 사용 가능 횟수에 대한 정보를 확인한 결과, 상기 제1 인증 토큰의 사용 가능 횟수가 '0'인 것으로 확인되는 경우, 상기 제1 콘텐츠 데이터에 대한 액세스를 위한 인증 토큰을 재발행할 것을 요청하는 재발행 요청 메시지를 생성하여 상기 전자 단말로 전송하는 것을 특징으로 하는 액세스 관리 시스템 장치.
According to claim 3,
The validation event generating unit
As a result of checking the information about the number of times the first authentication token can be used stored in the token issuance history database, when it is confirmed that the number of times the first authentication token can be used is '0', the first content data An access management system device, characterized in that for generating a reissue request message requesting reissuance of an authentication token for access to and transmitting it to the electronic terminal.
제2항에 있어서,
상기 블록체인 네트워크에 등록되어 있는 상기 제1 NFT에는, 상기 제1 콘텐츠 데이터가 사전 설정된 해시 함수에 입력으로 인가됨으로써 생성된 제1 해시 값이 포함되어 있고,
상기 액세스 관리 시스템 장치는
상기 전자 단말에서 상기 제1 콘텐츠 데이터가 복원된 이후, 상기 전자 단말로부터, 상기 제1 NFT에 대한 식별 정보가 수신되면서, 상기 제1 콘텐츠 데이터의 위변조 여부의 판별을 위한 해시 값의 전송 요청이 수신되면, 상기 제1 NFT에 대한 식별 정보를 기초로, 상기 블록체인 네트워크에 등록되어 있는 상기 제1 NFT를 조회하여, 상기 제1 NFT에 포함된 상기 제1 해시 값을 상기 전자 단말로 전송하는 해시 값 전송부
를 더 포함하며,
상기 전자 단말은
상기 전자 단말 내에 상기 해시 함수를 사전 저장하고 있고, 상기 액세스 관리 시스템 장치로부터 상기 제1 해시 값이 수신되면, 상기 개인키를 기초로 복원된 상기 제1 콘텐츠 데이터를, 상기 전자 단말 내에 사전 저장되어 있는 상기 해시 함수에 입력으로 인가하였을 때 산출되는 결과 값이, 상기 제1 해시 값과 일치하는지 여부를 확인하여, 상기 결과 값이 상기 제1 해시 값이 일치하는 것으로 확인되면, 상기 제1 콘텐츠 데이터가 위변조되지 않은 진본 데이터인 것으로 확인한 후, 상기 제1 콘텐츠 데이터가 위변조되지 않은 진본 데이터임을 지시하는 검증 확인 메시지를 생성하여 화면 상에 표시하는 것을 특징으로 하는 액세스 관리 시스템 장치.
According to claim 2,
The first NFT registered in the blockchain network includes a first hash value generated by applying the first content data as an input to a preset hash function,
The access management system device is
After the first content data is restored in the electronic terminal, while identification information on the first NFT is received from the electronic terminal, a request for transmission of a hash value for determining whether the first content data is forged or altered is received. , based on the identification information on the first NFT, the hash for querying the first NFT registered in the blockchain network and transmitting the first hash value included in the first NFT to the electronic terminal. value transmission
Including more,
The electronic terminal
The hash function is pre-stored in the electronic terminal, and when the first hash value is received from the access management system device, the first content data restored based on the private key is pre-stored in the electronic terminal It is checked whether the resultant value calculated when inputting the hash function as an input to the hash function in the above matches the first hash value, and if it is confirmed that the resultant value matches the first hash value, the first content data After confirming that the first content data is authentic data that has not been forged or altered, a verification confirmation message indicating that the first content data is authentic data that has not been forged or altered is generated and displayed on the screen.
NFT의 대상이 되는 원본 콘텐츠 데이터에 대한 액세스를 관리하는 액세스 관리 시스템 장치의 동작 방법에 있어서,
사용자의 전자 단말 - 상기 전자 단말에는, 데이터의 암호화를 위한 개인키와, 상기 개인키와 키쌍을 이루는 공개키가 사전 발급되어 저장되어 있음 - 로부터, 사전 설정된 블록체인 네트워크에 등록되어 있는 제1 NFT(Non-Fungible Token) - 상기 제1 NFT는, 사전 설정된 클라우드 서버에 저장되어 있는 제1 콘텐츠 데이터에 대한 NFT로, 상기 제1 NFT에는, 상기 제1 콘텐츠 데이터가 저장된 상기 클라우드 서버 상의 제1 저장 경로에 대한 정보와, 상기 제1 콘텐츠 데이터의 소유자에 대한 소유자 식별 정보가 포함되어 있음 - 에 대한 식별 정보와 상기 공개키가 수신되면서, 상기 제1 콘텐츠 데이터에 대한 액세스를 위한 인증 토큰의 발행 요청이 수신되면, 랜덤 데이터를 랜덤하게 생성하는 단계;
상기 랜덤 데이터가 생성되면, 상기 랜덤 데이터를 상기 공개키로 암호화함으로써, 암호화 랜덤 데이터를 생성하는 단계;
상기 암호화 랜덤 데이터가 생성되면, 상기 전자 단말로, 상기 암호화 랜덤 데이터를 전송하면서, 상기 암호화 랜덤 데이터에 대한 피드백 데이터를 생성하여 전송할 것을 요청하는 단계;
상기 피드백 데이터의 전송 요청에 대응하여, 상기 전자 단말로부터, 제1 피드백 데이터 - 상기 제1 피드백 데이터는, 상기 전자 단말이 상기 암호화 랜덤 데이터를 상기 개인키로 복호화하여 상기 랜덤 데이터를 복원하고, 복원된 상기 랜덤 데이터와, 상기 사용자의 제1 소유자 식별 정보에 대한 데이터를 연접(concatenate)하여 연접 데이터를 생성한 후, 상기 연접 데이터를 상기 개인키로 암호화함으로써 생성한 데이터임 - 가 수신되면, 상기 제1 피드백 데이터를 상기 공개키로 복호화함으로써, 상기 연접 데이터를 복원한 후, 복원된 상기 연접 데이터에서 상기 랜덤 데이터를 제거함으로써, 상기 제1 소유자 식별 정보에 대한 데이터를 추출하는 단계;
상기 제1 소유자 식별 정보에 대한 데이터가 추출되면, 상기 제1 NFT에 대한 식별 정보를 기초로, 상기 블록체인 네트워크에 등록되어 있는 상기 제1 NFT를 조회하여, 상기 제1 NFT에 포함되어 있는 소유자 식별 정보가 상기 제1 소유자 식별 정보와 일치하는지 여부를 확인함으로써, 상기 제1 NFT의 소유자가 상기 사용자가 맞는지 여부를 확인하는 단계;
상기 제1 NFT에 포함되어 있는 소유자 식별 정보가 상기 제1 소유자 식별 정보와 일치하는 것으로 확인됨에 따라, 상기 제1 NFT의 소유자가 상기 사용자가 맞는 것으로 확인되면, 상기 제1 콘텐츠 데이터에 대한 액세스를 위한 제1 인증 토큰을 생성한 후, 토큰 발행 이력 데이터베이스에, 상기 제1 소유자 식별 정보와 상기 제1 인증 토큰을 서로 대응시켜 저장하는 단계;
상기 제1 인증 토큰을 상기 전자 단말로 전송하는 단계;
상기 제1 인증 토큰이 상기 전자 단말로 전송된 이후, 상기 전자 단말로부터, 상기 제1 저장 경로에 대한 정보, 상기 제1 소유자 식별 정보, 상기 제1 인증 토큰 및 상기 공개키가 수신되면서, 상기 제1 콘텐츠 데이터의 제공 요청이 수신되면, 상기 토큰 발행 이력 데이터베이스 상에 상기 제1 인증 토큰이 상기 제1 소유자 식별 정보에 대응되어 저장되어 있는지 여부를 확인하여, 상기 토큰 발행 이력 데이터베이스 상에 상기 제1 인증 토큰이 상기 제1 소유자 식별 정보에 대응되어 저장되어 있는 것으로 확인되면, 상기 제1 인증 토큰에 대한 유효성이 검증되었음을 지시하는 유효성 검증 이벤트를 발생시키는 단계; 및
상기 유효성 검증 이벤트가 발생되면, 상기 제1 저장 경로에 대한 정보를 기초로 상기 클라우드 서버로부터 상기 제1 저장 경로 상에 저장되어 있는 상기 제1 콘텐츠 데이터를 수신하여, 상기 전자 단말로 상기 제1 콘텐츠 데이터를 전송하는 단계
를 포함하는 액세스 관리 시스템 장치의 동작 방법.
In the operating method of the access management system device for managing access to original content data that is the target of NFT,
A first NFT registered in a pre-set blockchain network from the user's electronic terminal - in which a private key for data encryption and a public key forming a key pair with the private key are pre-issued and stored in the electronic terminal (Non-Fungible Token) -The first NFT is an NFT for first content data stored in a preset cloud server, and in the first NFT, first storage on the cloud server in which the first content data is stored Information on the path and owner identification information for the owner of the first content data are included - request for issuance of an authentication token for access to the first content data while identification information and the public key are received If is received, randomly generating random data;
generating encrypted random data by encrypting the random data with the public key when the random data is generated;
when the encrypted random data is generated, requesting the electronic terminal to generate and transmit feedback data for the encrypted random data while transmitting the encrypted random data;
In response to a transmission request of the feedback data, from the electronic terminal, first feedback data - the first feedback data, the electronic terminal decrypts the encrypted random data with the private key to restore the random data, and restores the random data. Data generated by concatenating the random data and data for the user's first owner identification information to generate concatenated data and then encrypting the concatenated data with the private key - is received, the first restoring the concatenated data by decoding feedback data with the public key, and then extracting data for the first owner identification information by removing the random data from the restored concatenated data;
When the data for the first owner identification information is extracted, the first NFT registered in the blockchain network is searched based on the identification information for the first NFT, and the owner included in the first NFT is retrieved. Confirming whether the owner of the first NFT is the user by checking whether the identification information matches the first owner identification information;
When it is confirmed that the owner identification information included in the first NFT matches the first owner identification information, and the owner of the first NFT is confirmed to be the user, access to the first content data is restricted. After generating a first authentication token for the first authentication token, storing the first owner identification information and the first authentication token in correspondence with each other in a token issuance history database;
transmitting the first authentication token to the electronic terminal;
After the first authentication token is transmitted to the electronic terminal, information about the first storage path, the first owner identification information, the first authentication token, and the public key are received from the electronic terminal, and the first authentication token is received. 1 When a request for providing content data is received, it is checked whether the first authentication token is stored in correspondence with the first owner identification information on the token issuance history database, and the first authentication token is stored on the token issuance history database. generating a validation event indicating that the validity of the first authentication token has been verified, if it is confirmed that the authentication token is stored in correspondence with the first owner identification information; and
When the validation event occurs, the first content data stored on the first storage path is received from the cloud server based on the information on the first storage path, and the first content data is transmitted to the electronic terminal. steps to transmit data
A method of operating an access management system device comprising a.
제6항에 있어서,
상기 제1 콘텐츠 데이터는, 상기 클라우드 서버 상에, 제1 암호화 데이터 - 상기 제1 암호화 데이터는, 상기 제1 콘텐츠 데이터가 상기 클라우드 서버 상에 사전 저장되어 있는 암호화키로 암호화됨으로써 생성된 암호화 데이터임 - 의 형태로 저장되어 있고,
상기 전자 단말로 상기 제1 콘텐츠 데이터를 전송하는 단계는
상기 유효성 검증 이벤트가 발생되면, 상기 제1 저장 경로에 대한 정보를 기초로 상기 클라우드 서버에 대해, 상기 제1 저장 경로 상에 저장되어 있는 상기 제1 암호화 데이터를 전송할 것을 요청함과 동시에, 상기 제1 콘텐츠 데이터의 암호화에 사용된 상기 암호화키의 전송을 요청하는 단계;
상기 제1 암호화 데이터와 상기 암호화키의 전송 요청에 대응하여, 상기 클라우드 서버로부터, 상기 제1 저장 경로 상에 저장되어 있는 상기 제1 암호화 데이터와, 상기 암호화키가 수신되면, 상기 제1 암호화 데이터를 상기 암호화키로 복호화함으로써, 상기 제1 콘텐츠 데이터를 복원하는 단계; 및
상기 제1 콘텐츠 데이터가 복원되면, 상기 제1 콘텐츠 데이터를 상기 공개키로 암호화함으로써, 제2 암호화 데이터를 생성한 후, 상기 전자 단말로 상기 제2 암호화 데이터를 전송하는 단계
를 포함하며,
상기 전자 단말은
상기 액세스 관리 시스템 장치로부터 상기 제2 암호화 데이터가 수신되면, 상기 제2 암호화 데이터를, 상기 전자 단말에 사전 저장되어 있는 상기 개인키로 복호화함으로써, 상기 제1 콘텐츠 데이터를 복원하는 것을 특징으로 하는 액세스 관리 시스템 장치의 동작 방법.
According to claim 6,
The first content data is, on the cloud server, first encrypted data - the first encrypted data is encrypted data generated by encrypting the first content data with an encryption key pre-stored on the cloud server - is stored in the form of
Transmitting the first content data to the electronic terminal
When the validation event occurs, a request is made to the cloud server based on the information on the first storage path to transmit the first encrypted data stored on the first storage path, and the first storage path is requested. 1 requesting transmission of the encryption key used for encryption of content data;
When the first encryption data stored on the first storage path and the encryption key are received from the cloud server in response to a transmission request of the first encryption data and the encryption key, the first encryption data restoring the first content data by decrypting with the encryption key; and
If the first content data is restored, generating second encrypted data by encrypting the first content data with the public key, and then transmitting the second encrypted data to the electronic terminal.
Including,
The electronic terminal
When the second encrypted data is received from the access management system device, the first content data is restored by decrypting the second encrypted data with the private key pre-stored in the electronic terminal. How the system unit works.
제6항에 있어서,
상기 제1 소유자 식별 정보와 상기 제1 인증 토큰을 서로 대응시켜 저장하는 단계는
상기 제1 NFT에 포함되어 있는 소유자 식별 정보가 상기 제1 소유자 식별 정보와 일치하는 것으로 확인됨에 따라, 상기 제1 NFT의 소유자가 상기 사용자가 맞는 것으로 확인되면, 상기 제1 콘텐츠 데이터에 대한 액세스를 위한 상기 제1 인증 토큰을 생성한 후, 상기 토큰 발행 이력 데이터베이스에, 상기 제1 소유자 식별 정보와 상기 제1 인증 토큰을 서로 대응시켜 저장하면서, 상기 제1 인증 토큰에 대한 사전 설정된 사용 가능 횟수에 대한 정보를 추가로 저장하고,
상기 유효성 검증 이벤트를 발생시키는 단계는
상기 제1 인증 토큰이 상기 전자 단말로 전송된 이후, 상기 전자 단말로부터, 상기 제1 저장 경로에 대한 정보, 상기 제1 소유자 식별 정보, 상기 제1 인증 토큰 및 상기 공개키가 수신되면서, 상기 제1 콘텐츠 데이터의 제공 요청이 수신되면, 상기 토큰 발행 이력 데이터베이스 상에 상기 제1 인증 토큰이 상기 제1 소유자 식별 정보에 대응되어 저장되어 있는지 여부를 확인하여, 상기 토큰 발행 이력 데이터베이스 상에 상기 제1 인증 토큰이 상기 제1 소유자 식별 정보에 대응되어 저장되어 있는 것으로 확인되면, 상기 토큰 발행 이력 데이터베이스 상에 저장되어 있는 상기 제1 인증 토큰의 사용 가능 횟수에 대한 정보를 추가로 확인하여, 상기 제1 인증 토큰의 사용 가능 횟수가 '0'이 아닌 것으로 확인되는 경우에, 상기 유효성 검증 이벤트를 발생시킨 후 상기 토큰 발행 이력 데이터베이스에 저장되어 있는 상기 제1 인증 토큰의 사용 가능 횟수를 '1'만큼 차감하는 것을 특징으로 하는 액세스 관리 시스템 장치의 동작 방법.
According to claim 6,
The step of storing the first owner identification information and the first authentication token in correspondence with each other
When it is confirmed that the owner identification information included in the first NFT matches the first owner identification information, and the owner of the first NFT is confirmed to be the user, access to the first content data is restricted. After generating the first authentication token for the first authentication token, while storing the first owner identification information and the first authentication token in correspondence with each other in the token issuance history database, store additional information about
The step of generating the validation event is
After the first authentication token is transmitted to the electronic terminal, information about the first storage path, the first owner identification information, the first authentication token, and the public key are received from the electronic terminal, and the first authentication token is received. 1 When a request for providing content data is received, it is checked whether the first authentication token is stored in correspondence with the first owner identification information on the token issuance history database, and the first authentication token is stored on the token issuance history database. If it is confirmed that the authentication token is stored in correspondence with the first owner identification information, information on the number of times the first authentication token can be used stored in the token issuance history database is additionally checked, and the first When it is confirmed that the usable count of the authentication token is not '0', after generating the validation event, the usable count of the first authentication token stored in the token issuance history database is deducted by '1'. A method of operating an access management system device, characterized in that for doing.
제8항에 있어서,
상기 유효성 검증 이벤트를 발생시키는 단계는
상기 토큰 발행 이력 데이터베이스 상에 저장되어 있는 상기 제1 인증 토큰의 사용 가능 횟수에 대한 정보를 확인한 결과, 상기 제1 인증 토큰의 사용 가능 횟수가 '0'인 것으로 확인되는 경우, 상기 제1 콘텐츠 데이터에 대한 액세스를 위한 인증 토큰을 재발행할 것을 요청하는 재발행 요청 메시지를 생성하여 상기 전자 단말로 전송하는 것을 특징으로 하는 액세스 관리 시스템 장치의 동작 방법.
According to claim 8,
The step of generating the validation event is
As a result of checking the information about the number of times the first authentication token can be used stored in the token issuance history database, when it is confirmed that the number of times the first authentication token can be used is '0', the first content data A method of operating an access management system device, characterized in that for generating a reissue request message requesting reissuance of an authentication token for access to and transmitting it to the electronic terminal.
제7항에 있어서,
상기 블록체인 네트워크에 등록되어 있는 상기 제1 NFT에는, 상기 제1 콘텐츠 데이터가 사전 설정된 해시 함수에 입력으로 인가됨으로써 생성된 제1 해시 값이 포함되어 있고,
상기 액세스 관리 시스템 장치의 동작 방법은
상기 전자 단말에서 상기 제1 콘텐츠 데이터가 복원된 이후, 상기 전자 단말로부터, 상기 제1 NFT에 대한 식별 정보가 수신되면서, 상기 제1 콘텐츠 데이터의 위변조 여부의 판별을 위한 해시 값의 전송 요청이 수신되면, 상기 제1 NFT에 대한 식별 정보를 기초로, 상기 블록체인 네트워크에 등록되어 있는 상기 제1 NFT를 조회하여, 상기 제1 NFT에 포함된 상기 제1 해시 값을 상기 전자 단말로 전송하는 단계
를 더 포함하며,
상기 전자 단말은
상기 전자 단말 내에 상기 해시 함수를 사전 저장하고 있고, 상기 액세스 관리 시스템 장치로부터 상기 제1 해시 값이 수신되면, 상기 개인키를 기초로 복원된 상기 제1 콘텐츠 데이터를, 상기 전자 단말 내에 사전 저장되어 있는 상기 해시 함수에 입력으로 인가하였을 때 산출되는 결과 값이, 상기 제1 해시 값과 일치하는지 여부를 확인하여, 상기 결과 값이 상기 제1 해시 값이 일치하는 것으로 확인되면, 상기 제1 콘텐츠 데이터가 위변조되지 않은 진본 데이터인 것으로 확인한 후, 상기 제1 콘텐츠 데이터가 위변조되지 않은 진본 데이터임을 지시하는 검증 확인 메시지를 생성하여 화면 상에 표시하는 것을 특징으로 하는 액세스 관리 시스템 장치의 동작 방법.
According to claim 7,
The first NFT registered in the blockchain network includes a first hash value generated by applying the first content data as an input to a preset hash function,
The method of operating the access management system device
After the first content data is restored in the electronic terminal, while identification information on the first NFT is received from the electronic terminal, a request for transmission of a hash value for determining whether the first content data is forged or altered is received. If so, based on the identification information on the first NFT, querying the first NFT registered in the blockchain network, and transmitting the first hash value included in the first NFT to the electronic terminal.
Including more,
The electronic terminal
The hash function is pre-stored in the electronic terminal, and when the first hash value is received from the access management system device, the first content data restored based on the private key is pre-stored in the electronic terminal It is checked whether the resultant value calculated when inputting the hash function as an input to the hash function in the above matches the first hash value, and if it is confirmed that the resultant value matches the first hash value, the first content data After confirming that is authentic data that has not been forged or altered, a verification confirmation message indicating that the first content data is authentic data that has not been forged or altered is generated and displayed on the screen.
제6항 내지 제10항 중 어느 한 항의 방법을 컴퓨터와의 결합을 통해 실행시키기 위한 컴퓨터 프로그램을 기록한 컴퓨터 판독 가능 기록 매체.A computer-readable recording medium recording a computer program for executing the method of any one of claims 6 to 10 through a combination with a computer. 제6항 내지 제10항 중 어느 한 항의 방법을 컴퓨터와의 결합을 통해 실행시키기 위한 저장매체에 저장된 컴퓨터 프로그램.A computer program stored in a storage medium for executing the method of any one of claims 6 to 10 through a combination with a computer.
KR1020210172196A 2021-12-03 2021-12-03 Access management system apparatus which manages access to the original contents data, which is to be a subject to an nft, and the operating method thereof KR102526406B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210172196A KR102526406B1 (en) 2021-12-03 2021-12-03 Access management system apparatus which manages access to the original contents data, which is to be a subject to an nft, and the operating method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210172196A KR102526406B1 (en) 2021-12-03 2021-12-03 Access management system apparatus which manages access to the original contents data, which is to be a subject to an nft, and the operating method thereof

Publications (1)

Publication Number Publication Date
KR102526406B1 true KR102526406B1 (en) 2023-04-27

Family

ID=86100351

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210172196A KR102526406B1 (en) 2021-12-03 2021-12-03 Access management system apparatus which manages access to the original contents data, which is to be a subject to an nft, and the operating method thereof

Country Status (1)

Country Link
KR (1) KR102526406B1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190012969A (en) * 2017-07-31 2019-02-11 서강대학교산학협력단 Data access management system based on blockchain and method thereof
KR20190079324A (en) * 2017-12-27 2019-07-05 에이치닥테크놀로지 주식회사 한국영업소 Method and system for enhancing integrity of batabase based on the block chain system
KR20200026366A (en) * 2018-08-30 2020-03-11 에이치닥 테크놀로지 아게 Smart Contract System in a virtual environment and processing method thereof
JP2020108044A (en) * 2018-12-28 2020-07-09 玲於奈 日置 Token management system and token management method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190012969A (en) * 2017-07-31 2019-02-11 서강대학교산학협력단 Data access management system based on blockchain and method thereof
KR20190079324A (en) * 2017-12-27 2019-07-05 에이치닥테크놀로지 주식회사 한국영업소 Method and system for enhancing integrity of batabase based on the block chain system
KR20200026366A (en) * 2018-08-30 2020-03-11 에이치닥 테크놀로지 아게 Smart Contract System in a virtual environment and processing method thereof
JP2020108044A (en) * 2018-12-28 2020-07-09 玲於奈 日置 Token management system and token management method

Similar Documents

Publication Publication Date Title
US10623181B2 (en) Security system utilizing vaultless tokenization and encryption
US11539690B2 (en) Authentication system, authentication method, and application providing method
CN107302539B (en) Electronic identity registration and authentication login method and system
TW201931275A (en) Methods for access control of contract data in a distributed system with distributed consensus and contract generator and validation server thereof
KR102137122B1 (en) Security check method, device, terminal and server
KR20060101454A (en) Device authentication system
CN110311895B (en) Session permission verification method and system based on identity authentication and electronic equipment
CN107040520B (en) Cloud computing data sharing system and method
CN111327629B (en) Identity verification method, client and server
CN108833431B (en) Password resetting method, device, equipment and storage medium
US20040143741A1 (en) Multi-stage authorisation system
CN110417740B (en) User data processing method, intelligent terminal, server and storage medium
CN112862484A (en) Secure payment method and device based on multi-terminal interaction
KR102149706B1 (en) Digital signature based user authentication processing apparatus using block chain and operating method thereof
KR102526406B1 (en) Access management system apparatus which manages access to the original contents data, which is to be a subject to an nft, and the operating method thereof
CN115242471B (en) Information transmission method, information transmission device, electronic equipment and computer readable storage medium
TWI546698B (en) Login system based on servers, login authentication server, and authentication method thereof
CN108833105B (en) Electronic signature method and device
KR102555647B1 (en) Big data access management system server that manages access to data stored on big data storage server
CN110830252B (en) Data encryption method, device, equipment and storage medium
KR20190101265A (en) User authentication processing apparatus capable of simple authentication by inputting personal identification number and operating method thereof
CN106533685B (en) Identity authentication method, device and system
CN110858803B (en) Authentication method, system, server, and computer-readable storage medium
CN107172106B (en) Security information interaction method and system
KR20190091140A (en) Mobile terminal device capable of generating location based otp and operating method thereof

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant