KR20230163970A - Method for providing certificate service based on smart contract and server using the same - Google Patents

Method for providing certificate service based on smart contract and server using the same Download PDF

Info

Publication number
KR20230163970A
KR20230163970A KR1020230160553A KR20230160553A KR20230163970A KR 20230163970 A KR20230163970 A KR 20230163970A KR 1020230160553 A KR1020230160553 A KR 1020230160553A KR 20230160553 A KR20230160553 A KR 20230160553A KR 20230163970 A KR20230163970 A KR 20230163970A
Authority
KR
South Korea
Prior art keywords
certificate
value
hash value
support server
authentication support
Prior art date
Application number
KR1020230160553A
Other languages
Korean (ko)
Inventor
송주한
홍재우
어준선
Original Assignee
주식회사 씨피랩스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 씨피랩스 filed Critical 주식회사 씨피랩스
Priority to KR1020230160553A priority Critical patent/KR20230163970A/en
Publication of KR20230163970A publication Critical patent/KR20230163970A/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Educational Administration (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • General Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)

Abstract

본 발명에 따르면 스마트 컨트랙트(smart contract) 기반의 인증서의 등록, 승인, 파기 서비스를 제공하는 방법 및 이를 이용한 인증 지원 서버가 제공된다. 본 발명에 따른 방법은, 사용자가 이용하는 단말인 사용자 단말에 대응되는 공개키(public key) PubA, 상기 사용자에 대응되는 식별값, 및 상기 인증서의 유효 조건 VcertA가 획득되면, 인증 지원 서버가, 상기 유효 조건에 대응되는 스마트 컨트랙트 SC(VcertA)를 생성하거나 생성하도록 지원하고, 상기 스마트 컨트랙트가 컴파일(compile)된 결과인 바이트 코드 BC(SC(VcertA))를 획득하고, 상기 바이트 코드가 획득되면, 상기 인증 지원 서버가, 상기 공개키 PubA, 상기 식별값 및 상기 바이트 코드 BC(SC(VcertA))를 상기 인증서의 정보로서 프라이빗 블록체인 데이터베이스에 등록하거나 등록하도록 지원하고 상기 프라이빗 블록체인 데이터베이스에 등록된 위치를 참조하는 트랜잭션 위치 식별자 PrivTxidA를 상기 인증서의 참조 정보로서 획득하며, 상기 트랜잭션 위치 식별자 PrivTxidA가 획득되면, 상기 인증 지원 서버가, 상기 스마트 컨트랙트 SC(VcertA)의 상태 S(SC(VcertA))를 초기 상태(initial state)로 설정하고, 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 상태 S(SC(VcertA))를 상태 데이터베이스(state database)에 등록하거나 등록하도록 지원하고, 소정의 조건이 만족되면, 상기 인증 지원 서버가, 상기 공개키, 상기 식별값 및 상기 바이트 코드로부터 연산된 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 특정 공개키, 특정 식별값 및 특정 바이트 코드로부터 연산된 해쉬값, (ii) 특정 트랜잭션 위치 식별자 PrivTxid1가 참조하는 인증서의 승인에 대응되는 승인 대상 정보 또는 이를 가공한 값 또는 상기 인증서의 파기에 대응되는 파기 요청 정보 또는 이를 가공한 값인 메시지 기록 데이터, 상기 메시지 기록 데이터의 서명값, 및 상기 특정 트랜잭션 위치 식별자로부터 연산된 해쉬값, 및 (iii) 상기 상태 데이터베이스에 등록된 내용 SDB 전체 또는 상기 등록된 내용 SDB의 변경사항 delta(SDB)의 해쉬값 중 어느 하나임 - 을 함께 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 방법 및 이를 이용하는 인증 지원 서버를 제공한다.According to the present invention, a method for providing smart contract-based certificate registration, approval, and destruction services and an authentication support server using the same are provided. In the method according to the present invention, when a public key PubA corresponding to a user terminal, which is a terminal used by a user, an identification value corresponding to the user, and a validity condition VcertA of the certificate are obtained, the authentication support server, Create or support the creation of a smart contract SC(VcertA) corresponding to a valid condition, obtain a byte code BC (SC(VcertA)) that is a result of compiling the smart contract, and when the byte code is obtained, The authentication support server registers or supports registration of the public key PubA, the identification value, and the byte code BC (SC(VcertA)) in a private blockchain database as information of the certificate, and registers the public key PubA, the identification value, and the byte code BC (SC(VcertA)) in a private blockchain database as information of the certificate. A transaction location identifier PrivTxidA referring to the location is acquired as reference information of the certificate, and when the transaction location identifier PrivTxidA is obtained, the authentication support server determines the status S(SC(VcertA)) of the smart contract SC(VcertA). Set as the initial state, register or support the transaction location identifier PrivTxidA and the state S (SC (VcertA)) in a state database, and support the authentication if a predetermined condition is satisfied. The server provides a specific hash value, which is a hash value calculated from the public key, the identification value, and the byte code, and at least one neighboring hash value matching the specific hash value - the neighboring hash value is: (i) a specific public key , a hash value calculated from a specific identification value and a specific byte code, (ii) approval target information corresponding to approval of the certificate referred to by the specific transaction location identifier PrivTxid1, or a processed value thereof, or destruction request information corresponding to destruction of the certificate. or message record data that is a processed value thereof, a signature value of the message record data, and a hash value calculated from the specific transaction location identifier, and (iii) the entire content SDB registered in the state database or a change in the registered content SDB. It is one of the hash values of delta (SDB) - Obtaining a representative hash value generated by calculating together or a processed value of the representative hash value, and registering or supporting registration of the obtained value in a public blockchain database. Provides a method and an authentication support server using the method.

Description

스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버{METHOD FOR PROVIDING CERTIFICATE SERVICE BASED ON SMART CONTRACT AND SERVER USING THE SAME}Method of providing smart contract-based certificate service and server using the same {METHOD FOR PROVIDING CERTIFICATE SERVICE BASED ON SMART CONTRACT AND SERVER USING THE SAME}

본 발명은 스마트 컨트랙트(smart contract) 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버에 관한 것으로서, 더 구체적으로는 스마트 컨트랙트 기반의 인증서의 등록, 승인 및 파기 서비스를 제공하는 방법 및 이를 수행하는 인증 지원 서버에 관한 것이다.The present invention relates to a method of providing a smart contract-based certificate service and a server using the same. More specifically, a method of providing a smart contract-based certificate registration, approval, and destruction service and authentication to perform the same. It's about support servers.

IT 기술의 발전에 따라, 남녀노소 누구나 장소에 구애 받지 않고 인터넷을 기반으로 다양한 서비스를 이용할 수 있게 되었다.With the advancement of IT technology, anyone, regardless of age or gender, can use a variety of services based on the Internet, regardless of location.

즉, 은행이나 증권 회사에서 운영하는 서버에 접속하여 계좌 이체나 주식 거래 등의 금융 서비스, 정부 기관에서 운영하는 서버에 접속하여 주민등록등본과 같은 각종 증명 서류를 발급받는 등의 민원 서비스 및 물품을 판매하는 서버에 접속하여 물품을 구매하는 등의 전자 상거래 서비스 등 다양한 산업 분야의 서비스를 인터넷을 통하여 실시간으로 제공받을 수 있게 되었다.In other words, it sells financial services such as account transfers and stock trading by accessing servers operated by banks or securities companies, civil service services and goods such as issuing various certification documents such as resident registration certificates by accessing servers operated by government agencies. It has become possible to receive services in various industrial fields in real time through the Internet, such as e-commerce services such as purchasing goods by accessing a server.

한편, 다양한 산업 분야의 서비스를 이용 시, 고객인 사용자는 본인임을 증명하는 인증을 수행하여야 하는데, 이때 이용되는 것이 공인 인증서이다.Meanwhile, when using services in various industries, the customer, the user, must perform authentication to prove his or her identity, and a public certificate is used in this case.

여기에서, 공인 인증서란, 다양한 산업분야의 서비스의 이용 시, 사용자의 신원을 확인하고, 문서의 위조와 변조 또는 거래 사실 부인 방지 등을 목적으로 공인 인증 기관(CA)이 발행하는 전자적 정보로서, 일종의 사이버 거래용 인감 증명서를 나타낸다. 이러한 공인 인증서에는 인증서 버전, 인증서 일련번호, 인증서 유효 기간, 발급 기관, 사용자의 전자 서명 검증 정보, 사용자 이름, 신원 확인 정보, 전자 서명 방식 등이 포함되어 있다.Here, a public certificate is electronic information issued by a public certification authority (CA) for the purpose of verifying the user's identity when using services in various industries and preventing forgery and alteration of documents or denial of transaction facts, etc. It represents a type of seal certificate for cyber transactions. These public certificates include the certificate version, certificate serial number, certificate validity period, issuing authority, user's electronic signature verification information, user name, identity verification information, electronic signature method, etc.

이러한 공인 인증서는 보안 표준 방식인 공개키 기반 구조(PKI, Public Key Infrastructure)에서 이용된다.These public certificates are used in the public key infrastructure (PKI), a security standard method.

*공개키 기반 구조는 암호화와 복호화 키로 구성된 공개키를 이용하여 송수신 데이터를 암호화하고, 인터넷 사용자가 보유한 암호를 이용하여 거래자 신원을 확인하는 방식의 사용자 인증 시스템을 말한다.*Public key-based structure refers to a user authentication system that encrypts transmitted and received data using a public key consisting of encryption and decryption keys and verifies the identity of the trader using the password held by the Internet user.

그런데 공개키 기반 구조에서는 소프트 토큰 기반 저장 방식으로 인하여 표준화된 저장 위치에 사용자의 개인키가 파일 형태로 존재함에 따라, 개인키의 파일 복제와 자동화 수집이 용이하여 개인키 유출에 따른 금융 피해 및 사용자 정보 도용이 발생하는 위험성도 내포하고 있다.However, in the public key-based structure, the user's private key exists in the form of a file in a standardized storage location due to the soft token-based storage method, so it is easy to copy and automatically collect the private key file, resulting in financial damage to the user due to private key leakage. It also involves the risk of information theft.

이 때문에, 공인 인증 기관(CA)은 해킹이 발생할 경우 이를 최대한 차단할 수 있도록 고도의 보안 시스템이 연동 구비되는 공인 인증서 발급 시스템이 구축되어야 하고, 그 구축된 공인 인증서 발급 시스템의 운영 및 유지 보수를 수행하여야 하기 때문에, 종래의 공인 인증서 발급 시 고액의 발급 이용이 야기되는 문제점도 있다.For this reason, a public certification authority (CA) must establish a public certificate issuance system with a high-level security system to prevent hacking as much as possible, and operate and maintain the public certificate issuance system. Because it has to be done, there is a problem that a high cost of issuance is caused when issuing a conventional public certificate.

또한, 공인 인증서는 웹 브라우저를 통하여 사용자 인증 과정을 수행 시 필수적으로 별도의 보안을 목적으로 하는 보안 모듈{예컨대, 마이크로소프트 윈도우 운영체제(Microsoft Windows Operating System) 하에서의 액티브X(ActiveX)로 구성된 것}이 설치되어야만 한다.In addition, the public certificate is essentially a separate security module for security purposes (for example, consisting of ActiveX under the Microsoft Windows Operating System) when performing the user authentication process through a web browser. It must be installed.

이처럼, 사용자 인증 과정 시에 거의 강제적으로 설치되는 보안 모듈의 대부분을 차지하는 액티브X는 마이크로소프트사가 개발한 재사용 가능한 객체지향적인 소프트웨어 구성 요소 개발에 사용되는 기술로서, 컴포넌트 오브젝트 모델과 객체 연결 삽입(OLE)을 적용하여 월드와이드웹(WWW)으로부터 다운로드 받은 컨텐츠들을 이용하는 데에 이용된다. 대부분 액티브X는 인터넷 익스플로러(IE)의 플러그인을 만드는 데 사용된다.As such, Active ) is used to use content downloaded from the World Wide Web (WWW). ActiveX is mostly used to create plug-ins for Internet Explorer (IE).

그런데, 액티브X는 개인용 컴퓨터(이하, “PC”라 지칭함)의 파일, 레지스트리 등의 자원에 접근할 수 있도록 PC의 보안 등급을 낮춰야만 설치가 가능하기 때문에, 공인 인증서를 통한 사용자 인증 수행 과정 시에 보안을 위하여 필수적으로 설치되는 액티브X로 인하여 사용자의 PC 보안 등급이 낮아짐으로써, 해킹과 같은 위험 환경에 취약해질 뿐만 아니라, 공인 인증 수행 과정이 복잡하고 번거롭다.However, since Active Due to Active

이 때문에, 대한민국에서는 국가 원수가 2015년 신년 내외신 기자 회견에서 대표적인 낡은 금융 규제로 액티브X를 지목하는 등 정부 차원에서 액티브X 폐지 정책을 추진하고 있는 실정이다.For this reason, in South Korea, the government is pursuing a policy of abolishing Active

더욱이, 공인 인증 수행 과정 시 보안을 위하여 필수적으로 액티브X의 설치를 요구하는 공인 인증서는 다양한 종류의 웹 브라우저 중 마이크로소프트사가 제공하고 있는 인터넷 익스플로러(IE)에서만 이용 가능할 뿐, 다른 웹 브라우저(크롬, 사파리, 파이어폭스 등)에서는 사용 자체가 불가능한 경우가 많다.Moreover, the public certificate, which requires the installation of Active Safari, Firefox, etc.), it is often impossible to use it.

즉, 사용자는 인터넷 기반의 웹 브라우저를 통하여 은행이나 증권 회사에서 운영하는 서버에 접속하여 계좌 이체나 주식 거래 등의 금융 서비스, 정부 기관에서 운영하는 서버에 접속하여 주민등록등본과 같은 각종 증명 서류를 발급 받는 등의 민원 서비스 및 물품을 판매하는 서버에 접속하여 물품을 구매하는 등의 전자 상거래 서비스 등 다양한 산업 분야의 서비스 이용 중 사용자 인증을 위하여 공인 인증서를 사용하고자 할 경우 인터넷 익스플로러(IE)에서는 액티브X가 지원되기 때문에 서비스 이용이 가능하나 다른 웹 브라우저에서는 액티브X가 지원되지 않기 때문에 서비스 이용이 불가능하여 사용상의 제약을 받는 경우가 많다.In other words, users access servers operated by banks or securities companies through an Internet-based web browser to provide financial services such as account transfers or stock trading, and access servers operated by government agencies to issue various certification documents such as resident registration certificates. Active It is possible to use the service because it is supported, but because Active

또한, 현재 사용되는 공인 인증서는 인증 절차가 인증서의 유무 및 비밀번호 일치 여부 확인만으로 이루어지므로 인증서 및 비밀번호 탈취 시 보안에 취약한 문제점이 있다.In addition, the public certificates currently used have a security vulnerability when the certificate and password are stolen because the authentication process only consists of checking the existence of the certificate and whether the password matches.

이상과 같이 현재 사용되는 공인 인증서는 보안상의 문제점뿐만 아니라, 고액의 발급 비용이 소요되며, 사용상의 제약이 따르는 바, 보안성과 사용성이 강하면서도 저비용으로 기존의 공인 인증서를 대체할 수 있는 기술 방안이 요청된다.As mentioned above, the public certificates currently used not only have security problems, but also require a high issuance cost and are subject to restrictions on use. Therefore, a technical solution that can replace the existing public certificates at a low cost with strong security and usability is needed. It is requested.

또한, 현재 사용되는 공인 인증서는 특정 사용자가 그 공인 인증서를 이용할 수 있는 조건을 은행/보험사용, 증권사용, 범용 등으로만 구분하고 있을 뿐, 구체적인 어느 조건(예컨대, 타인의 승낙, 사용 횟수 제한, 날씨, 날짜 등과 관련된 조건) 하에서만 그 인증서를 사용할 수 있도록 제한해놓고 있지 않다는 단점이 있다.In addition, the currently used public certificate only divides the conditions under which a specific user can use the public certificate into banking/insurance use, securities use, general purpose, etc., and certain conditions (e.g., consent from others, restrictions on the number of uses). The disadvantage is that the use of the certificate is not limited to conditions (conditions related to weather, date, etc.).

이에 본 발명자들은 기존의 공인 인증서를 대체하여 보안상의 문제점, 고액의 발급 비용, 사용상의 제약, 사용 조건의 불비를 극복할 수 있는 스마트 컨트랙트(smart contract) 기반의 인증서를 제안하고자 한다. Accordingly, the present inventors would like to propose a smart contract-based certificate that can overcome security problems, high issuance costs, restrictions on use, and insufficient conditions of use by replacing existing public certificates.

본 명세서에서 상기 ‘스마트 컨트랙트’는 실행 가능한 바이트 코드로 컴파일되어 적어도 하나의 컴퓨팅 장치 상에서 실행될 수 있는 코드이고, 상기 실행 시에 특정 조건이 만족되면 미리 정해진 절차를 수행하도록 구성되며, 상기 실행의 결과인 실행 결과값의 무결성은 상기 적어도 하나의 컴퓨팅 장치로부터 산출된 상기 실행 결과값에 대한 합의(consensus)에 의하여 검증되는 것을 특징으로 하는 개념을 지칭한다.In this specification, the 'smart contract' is code that is compiled into executable byte code and can be executed on at least one computing device, and is configured to perform a predetermined procedure when a specific condition is satisfied at the time of execution, and the result of the execution is The integrity of the execution result refers to a concept characterized in that it is verified by consensus on the execution result calculated from the at least one computing device.

특허문헌 1 : 대한민국특허청 등록특허공보 10-0411448호(2003년12월03일), 공개키 기반구조의 개인키와 인증서를 저장하는 광학기록매체의 발급방법 및 발급시스템.Patent Document 1: Korea Intellectual Property Office Registered Patent Publication No. 10-0411448 (December 3, 2003), issuance method and issuance system for optical recording media storing private keys and certificates of public key infrastructure.

비특허문헌 1 : 위키백과에 개재된 액티브X 관련 내용(https://ko.wikipedia.org/wiki/%EC%95%A1%ED%8B%B0%EB%B8%8CX) Non-patent Document 1: Content related to Active 비특허문헌 2 : 액티브X 폐지정책과 관련한 미디어잇(인터넷 신문) 기사 내용(http://www.it.co.kr/news/article.html?no=2793878&sec_no=) Non-patent Document 2: Contents of Media It (Internet newspaper) article related to ActiveX abolition policy (http://www.it.co.kr/news/article.html?no=2793878&sec_no=)

본 발명은 상술한 종래의 공인 인증서의 문제점을 해결하기 위한 것으로서, 본 발명의 목적은 보안성과 사용성이 강하면서도 저비용으로 기존의 공인 인증서를 대체할 수 있고 인증서를 사용할 수 있는 조건인 승인 유효 조건에 관한 구성이 인증서 자체에 본질적으로 포함되는 기술 방안을 제공하는 데 있다.The present invention is intended to solve the problems of the conventional public certificate described above. The purpose of the present invention is to replace the existing public certificate at a low cost with strong security and usability, and to provide an approval validity condition, which is a condition for using the certificate. The goal is to provide a technical solution that is essentially included in the certificate itself.

본 발명의 다른 목적은, 공개키(public key) 및 개인키(private key)의 생성을 사용자가 운영하는 사용자 단말에서 직접 생성하는 수단이 구비되는 블록체인을 기반으로 한 인증서 제공 체계를 제공하는 데 있다.Another object of the present invention is to provide a blockchain-based certificate provision system that is equipped with a means to directly generate public keys and private keys on a user terminal operated by the user. there is.

또한, 본 발명은 가상 화폐의 프라이빗/퍼블릭 블록체인에 인증서 관련 정보를 기록함으로써 위변작이 불가능하면서도, 소정의 자료 구조를 이용하여 퍼블릭 블록체인에 기록하는 데 드는 트랜잭션 비용(transaction fee; 거래 수수료)을 절약할 수 있는 방안을 제공하는 것을 목적으로 한다.In addition, the present invention records certificate-related information in the private/public blockchain of virtual currency, making it impossible to forge or modify it, while also reducing the transaction fee required for recording in the public blockchain using a predetermined data structure. The purpose is to provide a way to save.

또한, 본 발명은 인증서 관련 정보 - 인증서에 대응되는 정보 및 해당 인증서의 사용 승인/파기 정보 - 를 데이터베이스에 기록함에 있어서 모든 인증서 관련 정보를 블록체인에 올리는 대신에 이를 이용하여 머클 트리를 구성하여 상기 구성된 머클 트리의 루트값만을 블록체인에 등록함으로써 서비스의 속도를 향상시키고 트랜잭션 비용을 절감할 수 있는 것을 다른 일 목적으로 한다.In addition, the present invention records certificate-related information - information corresponding to the certificate and information on approval/destination of use of the certificate - in the database, by constructing a Merkle tree using this instead of uploading all certificate-related information to the blockchain. Another purpose is to improve service speed and reduce transaction costs by registering only the root value of the configured Merkle tree in the blockchain.

또한, 본 발명은 상기와 같이 생성된 머클 트리를 이용하여 검증을 수행함으로써 데이터베이스의 무결성을 보장할 수 있는 것을 또 다른 일 목적으로 한다.In addition, another purpose of the present invention is to ensure the integrity of the database by performing verification using the Merkle tree generated as described above.

또한, 본 발명은 인증서의 유효 조건을 스마트 컨트랙트에 의하여 검사함으로써 실행 결과의 무결성을 보장할 수 있는 것을 또 다른 일 목적으로 한다.In addition, another purpose of the present invention is to ensure the integrity of the execution result by checking the validity conditions of the certificate using a smart contract.

상기한 바와 같은 본 발명의 목적을 달성하고, 후술하는 본 발명의 특징적인 효과를 실현하기 위한, 본 발명의 특징적인 구성은 하기와 같다. In order to achieve the object of the present invention as described above and realize the characteristic effects of the present invention described later, the characteristic configuration of the present invention is as follows.

본 발명의 일 태양에 따르면, 스마트 컨트랙트 기반의 인증서의 등록 서비스를 제공하는 방법이 제공되는바, 그 방법은, (a) 사용자가 이용하는 단말인 사용자 단말에 대응되는 공개키(public key) PubA, 상기 사용자에 대응되는 식별값, 및 상기 인증서의 유효 조건 VcertA가 획득되면, 인증 지원 서버가, 상기 유효 조건에 대응되는 스마트 컨트랙트 SC(VcertA)를 생성하거나 생성하도록 지원하고, 상기 스마트 컨트랙트가 컴파일(compile)된 결과인 바이트 코드 BC(SC(VcertA))를 획득하는 단계; (b) 상기 바이트 코드가 획득되면, 상기 인증 지원 서버가, 상기 공개키 PubA, 상기 식별값 및 상기 바이트 코드 BC(SC(VcertA))를 상기 인증서의 정보로서 프라이빗 블록체인 데이터베이스에 등록하거나 등록하도록 지원하고 상기 프라이빗 블록체인 데이터베이스에 등록된 위치를 참조하는 트랜잭션 위치 식별자 PrivTxidA를 상기 인증서의 참조 정보로서 획득하는 단계; (c) 상기 트랜잭션 위치 식별자 PrivTxidA가 획득되면, 상기 인증 지원 서버가, 상기 스마트 컨트랙트 SC(VcertA)의 상태 S(SC(VcertA))를 초기 상태(initial state)로 설정하고, 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 상태 S(SC(VcertA))를 상태 데이터베이스(state database)에 등록하거나 등록하도록 지원하는 단계; 및 (d) 소정의 조건이 만족되면, 상기 인증 지원 서버가, 상기 공개키, 상기 식별값 및 상기 바이트 코드로부터 연산된 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 특정 공개키, 특정 식별값 및 특정 바이트 코드로부터 연산된 해쉬값, (ii) 특정 트랜잭션 위치 식별자 PrivTxid1가 참조하는 인증서의 승인에 대응되는 승인 대상 정보 또는 이를 가공한 값 또는 상기 인증서의 파기에 대응되는 파기 요청 정보 또는 이를 가공한 값인 메시지 기록 데이터, 상기 메시지 기록 데이터의 서명값, 및 상기 특정 트랜잭션 위치 식별자로부터 연산된 해쉬값, 및 (iii) 상기 상태 데이터베이스에 등록된 내용 SDB 전체 또는 상기 등록된 내용 SDB의 변경사항 delta(SDB)의 해쉬값 중 어느 하나임 - 을 함께 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 단계를 포함한다.According to one aspect of the present invention, a method of providing a smart contract-based certificate registration service is provided, the method comprising: (a) a public key PubA corresponding to the user terminal, which is a terminal used by the user; When the identification value corresponding to the user and the validity condition VcertA of the certificate are obtained, the authentication support server creates or supports creating a smart contract SC (VcertA) corresponding to the validity condition, and the smart contract compiles ( Obtaining byte code BC (SC (VcertA)), which is a compiled result; (b) When the byte code is obtained, the authentication support server registers or causes the public key PubA, the identification value, and the byte code BC (SC (VcertA)) to be registered in a private blockchain database as information of the certificate. Obtaining a transaction location identifier PrivTxidA that supports and references a location registered in the private blockchain database as reference information of the certificate; (c) When the transaction location identifier PrivTxidA is obtained, the authentication support server sets the state S(SC(VcertA)) of the smart contract SC(VcertA) as the initial state, and sets the transaction location identifier PrivTxidA and registering or supporting registration of the state S(SC(VcertA)) in a state database; and (d) when a predetermined condition is satisfied, the authentication support server provides a specific hash value that is a hash value calculated from the public key, the identification value, and the byte code, and at least one neighboring hash matching the specific hash value. Value - The neighboring hash value is (i) a hash value calculated from a specific public key, a specific identification value, and a specific byte code, (ii) approval target information corresponding to the approval of the certificate referred to by the specific transaction location identifier PrivTxid1, or this. Message record data that is a processed value or destruction request information corresponding to the destruction of the certificate or a processed value thereof, a signature value of the message record data, and a hash value calculated from the specific transaction location identifier, and (iii) the state database. Obtain a representative hash value or a processed value of the representative hash value, which is either the entire contents registered in the SDB or a hash value of the change delta (SDB) of the registered contents SDB, and the obtained It includes the step of registering or supporting registration of the received value in a public blockchain database.

본 발명의 다른 태양에 따르면, 스마트 컨트랙트 기반의 인증서의 사용을 위하여 상기 인증서의 승인 서비스를 제공하는 방법이 제공되는바, 그 방법은, (a) (i) 사용자가 이용하는 단말인 사용자 단말에 대응되는 공개키(public key) PubA, (ii) 상기 사용자에 대응되는 식별값, 및 (iii) 상기 인증서의 유효 조건 VcertA에 대응되는 스마트 컨트랙트 SC(VcertA)가 컴파일(compile)된 결과인 바이트 코드 BC(SC(VcertA))가 프라이빗 블록체인 데이터베이스 상에서 트랜잭션 위치 식별자 PrivTxidA에 대응되는 위치에 등록되어 있고, 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 스마트 컨트랙트 SC(VcertA)의 상태 S(SC(VcertA))가 상태 데이터베이스(state database)에 등록되어 있는 상태에서, 상기 인증 지원 서버가, 상기 스마트 컨트랙트 SC(VcertA)에 기반한 스마트 컨트랙트 인증서의 승인을 요청하는 메시지인 스마트 컨트랙트 인증서 승인 요청 메시지를 직접 또는 간접적으로 획득하는 단계; (b) 상기 스마트 컨트랙트 인증서 승인 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 스마트 컨트랙트 인증서에 대응되는 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 승인의 요청에 대하여 생성된 승인 대상 정보 TI를 상기 사용자 단말에 전송하거나 전송하도록 지원함으로써, 상기 사용자 단말로 하여금 상기 PubA에 대응되는 개인키(private key)인 PrivA로써 상기 승인 대상 정보 또는 이를 가공한 값 TI 을 서명하여 그 결과값인 승인 대상 정보 서명값 SigPrivA(TI or TI’)을 생성하도록 지원하는 단계; (c) 상기 승인 대상 정보 서명값 SigPrivA(TI or TI’)이 획득되면, 상기 인증 지원 서버가, (i) 상기 승인 대상 정보 서명값 SigPrivA(TI or TI’), (ii) 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’ 및 (iii) 상기 트랜잭션 위치 식별자 PrivTxidA를 참조로 하여 상기 인증서의 유효성을 판정하는 단계; (d) 상기 인증서가 유효하면, 상기 인증 지원 서버가, (i) 상기 승인 대상 정보 서명값 SigPrivA(TI or TI’), (ii) 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’ 및 (iii) 상기 트랜잭션 위치 식별자 PrivTxidA를 인증서 승인 완료 기록 데이터로서 상기 프라이빗 블록체인 데이터베이스에 등록하거나 등록하도록 지원하고, 상기 스마트 컨트랙트의 상기 바이트 코드 BC(SC(VcertA)) 및 상기 상태 S(SC(VcertA))를 상기 적어도 하나의 컴퓨팅 장치 상에서 실행하도록 지원하고, 상기 실행의 결과로서 획득된 상기 실행 결과값을 새로운 상태 S’(SC(VcertA))로서 상기 상태 데이터베이스에 등록하거나 등록하도록 지원하는 단계; 및 (e) 소정의 조건이 만족되면, 상기 인증 지원 서버가, 상기 인증서 승인 완료 기록 데이터의 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 상기 공개키, 상기 식별값 및 상기 바이트 코드로부터 연산된 해쉬값, (ii) 특정 트랜잭션 위치 식별자 PrivTxid1가 참조하는 인증서의 승인에 대응되는 상기 승인 대상 정보 또는 이를 가공한 값 또는 상기 인증서의 파기에 대응되는 파기 요청 정보 또는 이를 가공한 값인 메시지 기록 데이터, 상기 메시지 기록 데이터의 서명값, 및 상기 특정 트랜잭션 위치 식별자로부터 연산된 해쉬값, 및 (iii) 상기 상태 데이터베이스에 등록된 내용 SDB 전체 또는 상기 등록된 내용 SDB의 변경사항 delta(SDB)의 해쉬값 중 어느 하나임 - 을 함께 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 단계를 포함한다.According to another aspect of the present invention, a method of providing an approval service for the certificate for use of a smart contract-based certificate is provided, the method comprising: (a) (i) corresponding to the user terminal, which is a terminal used by the user; public key PubA, (ii) an identification value corresponding to the user, and (iii) a byte code BC that is the result of compiling the smart contract SC (VcertA) corresponding to the validity condition VcertA of the certificate. (SC(VcertA)) is registered in a location corresponding to the transaction location identifier PrivTxidA in the private blockchain database, and the transaction location identifier PrivTxidA and the state S(SC(VcertA)) of the smart contract SC(VcertA) are stored in the state database. While registered in the state database, the authentication support server directly or indirectly obtains a smart contract certificate approval request message, which is a message requesting approval of a smart contract certificate based on the smart contract SC (VcertA). ; (b) When the smart contract certificate approval request message is obtained, the authentication support server sends the transaction location identifier PrivTxidA corresponding to the smart contract certificate and the approval target information TI generated for the approval request to the user terminal. By transmitting or supporting transmission, the user terminal signs the approval target information or its processed value TI with PrivA, a private key corresponding to the PubA, and sends the resulting approval target information signature value SigPrivA ( Supporting the creation of TI or TI'); (c) When the approval target information signature value SigPrivA(TI or TI') is obtained, the authentication support server, (i) the approval target information signature value SigPrivA(TI or TI'), (ii) the approval target information determining the validity of the certificate with reference to TI or its processed value TI' and (iii) the transaction location identifier PrivTxidA; (d) If the certificate is valid, the authentication support server sends (i) the approval target information signature value SigPrivA (TI or TI'), (ii) the approval target information TI or its processed value TI', and (iii) ) Register or support the transaction location identifier PrivTxidA as certificate approval completion record data in the private blockchain database, and the byte code BC (SC (VcertA)) and the state S (SC (VcertA)) of the smart contract supporting execution on the at least one computing device, and registering or supporting the registration of the execution result obtained as a result of the execution as a new state S'(SC(VcertA)) in the state database; and (e) when a predetermined condition is satisfied, the authentication support server selects a specific hash value that is a hash value of the certificate approval completion record data and at least one neighboring hash value matching the specific hash value - the neighboring hash value is , (i) a hash value calculated from the public key, the identification value, and the byte code, (ii) the approval target information corresponding to the approval of the certificate referred to by the specific transaction location identifier PrivTxid1, or a processed value thereof, or the certificate message record data corresponding to destruction request information or a processed value thereof, a signature value of the message record data, and a hash value calculated from the specific transaction location identifier, and (iii) the entire SDB content registered in the state database. Or, one of the hash values of delta (SDB) of the registered content SDB changes - Obtain a representative hash value generated by calculating together or a value processed by the representative hash value, and transfer the obtained value to a public blockchain. It includes steps for registering or assisting to register in a database.

본 발명의 또 다른 태양에 따르면, 스마트 컨트랙트 기반의 인증서의 제공 및 사용 서비스에 있어서 상기 인증서를 파기하는 방법이 제공되는바, 그 방법은, (a) (i) 사용자가 이용하는 단말인 사용자 단말에 대응되는 공개키(public key) PubA, (ii) 상기 사용자에 대응되는 식별값, 및 (iii) 상기 인증서의 유효 조건 VcertA에 대응되는 스마트 컨트랙트 SC(VcertA)가 컴파일(compile)된 결과인 바이트 코드 BC(SC(VcertA))가 프라이빗 블록체인 데이터베이스 상에서 트랜잭션 위치 식별자 PrivTxidA에 대응되는 위치에 등록되어 있고, 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 스마트 컨트랙트 SC(VcertA)의 상태 S(SC(VcertA))가 상태 데이터베이스(state database)에 등록되어 있는 상태에서, 상기 인증 지원 서버가, 상기 스마트 컨트랙트 SC(VcertA)에 기반한 스마트 컨트랙트 인증서의 파기를 요청하는 메시지인 스마트 컨트랙트 인증서 파기 요청 메시지를 직접 또는 간접적으로 획득하는 단계; (b) 상기 스마트 컨트랙트 인증서 파기 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 스마트 컨트랙트 인증서에 대응되는 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 파기의 요청에 대하여 생성된 파기 요청 정보 RR를 상기 사용자 단말에 전송하거나 전송하도록 지원함으로써, 상기 사용자 단말로 하여금 상기 PubA에 대응되는 개인키(private key)인 PrivA로써 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’을 서명하여 그 결과값인 파기 요청 정보 서명값 SigPrivA(RR or RR’)을 생성하도록 지원하는 단계; (c) 상기 파기 요청 정보 서명값 SigPrivA(RR or RR’)이 획득되면, 상기 인증 지원 서버가, (i) 상기 파기 요청 정보 서명값 SigPrivA(RR or RR’), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’ 및 (iii) 상기 트랜잭션 위치 식별자 PrivTxidA를 참조로 하여 상기 인증서의 유효성을 판정하는 단계; (d) 상기 인증서가 유효하면, 상기 인증 지원 서버가, (i) 상기 파기 요청 정보 서명값 SigPrivA(RR or RR’), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’ 및 (iii) 상기 트랜잭션 위치 식별자 PrivTxidA를 인증서 파기 완료 기록 데이터로서 상기 프라이빗 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 단계; 및 (e) 소정의 조건이 만족되면, 상기 인증 지원 서버가, 상기 인증서 파기 완료 기록 데이터의 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 상기 공개키, 상기 식별값 및 상기 바이트 코드로부터 연산된 해쉬값, (ii) 특정 트랜잭션 위치 식별자 PrivTxid1가 참조하는 인증서의 승인에 대응되는 승인 대상 정보 또는 이를 가공한 값 또는 상기 인증서의 파기에 대응되는 상기 파기 요청 정보 또는 이를 가공한 값인 메시지 기록 데이터, 상기 메시지 기록 데이터의 서명값, 및 상기 특정 트랜잭션 위치 식별자로부터 연산된 해쉬값, 및 (iii) 상기 상태 데이터베이스에 등록된 내용 SDB 전체 또는 상기 등록된 내용 SDB의 변경사항 delta(SDB)의 해쉬값 중 어느 하나임 - 을 함께 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 단계를 포함한다.According to another aspect of the present invention, a method of destroying the certificate is provided in a smart contract-based certificate provision and use service, the method comprising: (a) (i) a user terminal, which is a terminal used by the user; The corresponding public key PubA, (ii) an identification value corresponding to the user, and (iii) a byte code that is the result of compiling the smart contract SC (VcertA) corresponding to the validity condition VcertA of the certificate. BC (SC(VcertA)) is registered in a location corresponding to the transaction location identifier PrivTxidA in the private blockchain database, and the transaction location identifier PrivTxidA and the state S(SC(VcertA)) of the smart contract SC(VcertA) are in the state While registered in a database (state database), the authentication support server directly or indirectly obtains a smart contract certificate destruction request message, which is a message requesting destruction of a smart contract certificate based on the smart contract SC (VcertA). step; (b) When the smart contract certificate destruction request message is obtained, the authentication support server sends the transaction location identifier PrivTxidA corresponding to the smart contract certificate and the destruction request information RR generated in response to the destruction request to the user terminal. By transmitting or supporting transmission, the user terminal signs the destruction request information RR or its processed value RR' with PrivA, a private key corresponding to the PubA, and the resulting destruction request information signature value. Supporting generating SigPrivA(RR or RR'); (c) When the destruction request information signature value SigPrivA(RR or RR') is obtained, the authentication support server, (i) the destruction request information signature value SigPrivA(RR or RR'), (ii) the destruction request information determining the validity of the certificate with reference to RR or its processed value RR' and (iii) the transaction location identifier PrivTxidA; (d) If the certificate is valid, the authentication support server sends (i) the destruction request information signature value SigPrivA(RR or RR'), (ii) the destruction request information RR or its processed value RR', and (iii) ) Registering or supporting registration of the transaction location identifier PrivTxidA in the private blockchain database as certificate destruction completion record data; and (e) when a predetermined condition is satisfied, the authentication support server selects a specific hash value that is a hash value of the certificate destruction completion record data and at least one neighboring hash value matching the specific hash value - the neighboring hash value is , (i) a hash value calculated from the public key, the identification value, and the byte code, (ii) the approval target information corresponding to the approval of the certificate referred to by the specific transaction location identifier PrivTxid1, or a processed value thereof, or the certificate message record data corresponding to the destruction request information or a processed value thereof, a signature value of the message record data, and a hash value calculated from the specific transaction location identifier, and (iii) the entire content SDB registered in the state database. Or, one of the hash values of delta (SDB) of the registered content SDB changes - Obtain a representative hash value generated by calculating together or a value processed by the representative hash value, and transfer the obtained value to a public blockchain. It includes steps for registering or assisting to register in a database.

다시, 본 발명의 일 태양에 따르면, 스마트 컨트랙트 기반의 인증서의 등록 서비스를 제공하는 인증 지원 서버가 제공되는바, 그 인증 지원 서버는, 사용자가 이용하는 단말인 사용자 단말에 대응되는 공개키(public key) PubA, 상기 사용자에 대응되는 식별값, 및 상기 인증서의 유효 조건 VcertA를 획득하는 통신부; 및 상기 공개키, 상기 식별값, 및 상기 인증서의 유효 조건이 획득되면, 상기 유효 조건에 대응되는 스마트 컨트랙트 SC(VcertA)를 생성하거나 생성하도록 지원하고, 상기 스마트 컨트랙트가 컴파일(compile)된 결과인 바이트 코드 BC(SC(VcertA))를 획득하는 프로세서를 포함하되, 상기 프로세서는, 상기 바이트 코드가 획득되면, 상기 공개키 PubA, 상기 식별값 및 상기 바이트 코드 BC(SC(VcertA))를 상기 인증서의 정보로서 프라이빗 블록체인 데이터베이스에 등록하거나 등록하도록 지원하고 상기 프라이빗 블록체인 데이터베이스에 등록된 위치를 참조하는 트랜잭션 위치 식별자 PrivTxidA를 상기 인증서의 참조 정보로서 획득하고, 상기 트랜잭션 위치 식별자 PrivTxidA가 획득되면, 상기 스마트 컨트랙트 SC(VcertA)의 상태 S(SC(VcertA))를 초기 상태(initial state)로 설정하고, 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 상태 S(SC(VcertA))를 상태 데이터베이스(state database)에 등록하거나 등록하도록 지원하며, 소정의 조건이 만족되면, 상기 공개키, 상기 식별값 및 상기 바이트 코드로부터 연산된 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 특정 공개키, 특정 식별값 및 특정 바이트 코드로부터 연산된 해쉬값, (ii) 특정 트랜잭션 위치 식별자 PrivTxid1가 참조하는 인증서의 승인에 대응되는 승인 대상 정보 또는 이를 가공한 값 또는 상기 인증서의 파기에 대응되는 파기 요청 정보 또는 이를 가공한 값인 메시지 기록 데이터, 상기 메시지 기록 데이터의 서명값, 및 상기 특정 트랜잭션 위치 식별자로부터 연산된 해쉬값, 및 (iii) 상기 상태 데이터베이스에 등록된 내용 SDB 전체 또는 상기 등록된 내용 SDB의 변경사항 delta(SDB)의 해쉬값 중 어느 하나임 - 을 함께 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 것을 특징으로 한다.Again, according to one aspect of the present invention, an authentication support server that provides a smart contract-based certificate registration service is provided, and the authentication support server provides a public key corresponding to the user terminal, which is a terminal used by the user. ) A communication unit that obtains PubA, an identification value corresponding to the user, and a validity condition VcertA of the certificate; And when the public key, the identification value, and the validity conditions of the certificate are obtained, generate or support the creation of a smart contract SC (VcertA) corresponding to the validity conditions, and the result of the smart contract being compiled. A processor that obtains a byte code BC(SC(VcertA)), wherein when the byte code is obtained, the processor combines the public key PubA, the identification value, and the byte code BC(SC(VcertA)) with the certificate. A transaction location identifier PrivTxidA that supports registration or registration in a private blockchain database as information of and refers to a location registered in the private blockchain database is obtained as reference information of the certificate, and when the transaction location identifier PrivTxidA is obtained, the transaction location identifier PrivTxidA is obtained. Set the state S(SC(VcertA)) of the smart contract SC(VcertA) as the initial state, and register the transaction location identifier PrivTxidA and the state S(SC(VcertA)) in the state database. or supports registration, and when a predetermined condition is satisfied, a specific hash value that is a hash value calculated from the public key, the identification value, and the byte code, and at least one neighboring hash value matching the specific hash value - the neighbor The hash value is (i) a hash value calculated from a specific public key, a specific identification value, and a specific byte code, (ii) information to be approved corresponding to the approval of the certificate referred to by the specific transaction location identifier PrivTxid1, or a processed value thereof, or Message record data, which is destruction request information corresponding to the destruction of the certificate or a processed value thereof, a signature value of the message record data, and a hash value calculated from the specific transaction location identifier, and (iii) contents registered in the state database Either the entire SDB or the hash value of the change delta (SDB) of the registered content SDB - Obtain a representative hash value generated by calculating together or a processed value of the representative hash value, and make the obtained value public. It is characterized by supporting registration or registration in a blockchain database.

본 발명의 다른 태양에 따르면, 스마트 컨트랙트 기반의 인증서의 사용을 위하여 상기 인증서의 승인 서비스를 제공하는 인증 지원 서버가 제공되는바, 그 인증 지원 서버는, (i) 사용자가 이용하는 단말인 사용자 단말에 대응되는 공개키(public key) PubA, (ii) 상기 사용자에 대응되는 식별값, 및 (iii) 상기 인증서의 유효 조건 VcertA에 대응되는 스마트 컨트랙트 SC(VcertA)가 컴파일(compile)된 결과인 바이트 코드 BC(SC(VcertA))가 프라이빗 블록체인 데이터베이스 상에서 트랜잭션 위치 식별자 PrivTxidA에 대응되는 위치에 등록되어 있고, 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 스마트 컨트랙트 SC(VcertA)의 상태 S(SC(VcertA))가 상태 데이터베이스(state database)에 등록되어 있는 상태에서, 상기 스마트 컨트랙트 SC(VcertA)에 기반한 스마트 컨트랙트 인증서의 승인을 요청하는 메시지인 스마트 컨트랙트 인증서 승인 요청 메시지를 직접 또는 간접적으로 획득하는 통신부; 및 상기 스마트 컨트랙트 인증서 승인 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 스마트 컨트랙트 인증서에 대응되는 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 승인의 요청에 대하여 생성된 승인 대상 정보 TI를 상기 사용자 단말에 전송하거나 전송하도록 지원함으로써, 상기 사용자 단말로 하여금 상기 PubA에 대응되는 개인키(private key)인 PrivA로써 상기 승인 대상 정보 또는 이를 가공한 값 TI 을 서명하여 그 결과값인 승인 대상 정보 서명값 SigPrivA(TI or TI’)을 생성하도록 지원하는 프로세서를 포함하되, 상기 프로세서는, 상기 승인 대상 정보 서명값 SigPrivA(TI or TI’)이 획득되면, (i) 상기 승인 대상 정보 서명값 SigPrivA(TI or TI’), (ii) 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’ 및 (iii) 상기 트랜잭션 위치 식별자 PrivTxidA를 참조로 하여 상기 인증서의 유효성을 판정하고, 상기 인증서가 유효하면, (i) 상기 승인 대상 정보 서명값 SigPrivA(TI or TI’), (ii) 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’ 및 (iii) 상기 트랜잭션 위치 식별자 PrivTxidA를 인증서 승인 완료 기록 데이터로서 상기 프라이빗 블록체인 데이터베이스에 등록하거나 등록하도록 지원하고, 상기 스마트 컨트랙트의 상기 바이트 코드 BC(SC(VcertA)) 및 상기 상태 S(SC(VcertA))를 상기 적어도 하나의 컴퓨팅 장치 상에서 실행하도록 지원하고, 상기 실행의 결과로서 획득된 상기 실행 결과값을 새로운 상태 S’(SC(VcertA))로서 상기 상태 데이터베이스에 등록하거나 등록하도록 지원하며, 소정의 조건이 만족되면, 상기 인증 지원 서버가, 상기 인증서 승인 완료 기록 데이터의 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 상기 공개키, 상기 식별값 및 상기 바이트 코드로부터 연산된 해쉬값, (ii) 특정 트랜잭션 위치 식별자 PrivTxid1가 참조하는 인증서의 승인에 대응되는 상기 승인 대상 정보 또는 이를 가공한 값 또는 상기 인증서의 파기에 대응되는 파기 요청 정보 또는 이를 가공한 값인 메시지 기록 데이터, 상기 메시지 기록 데이터의 서명값, 및 상기 특정 트랜잭션 위치 식별자로부터 연산된 해쉬값, 및 (iii) 상기 상태 데이터베이스에 등록된 내용 SDB 전체 또는 상기 등록된 내용 SDB의 변경사항 delta(SDB)의 해쉬값 중 어느 하나임 - 을 함께 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 것을 특징으로 한다.According to another aspect of the present invention, an authentication support server that provides an approval service for the certificate is provided for the use of a smart contract-based certificate. The authentication support server includes (i) a user terminal, which is a terminal used by a user; The corresponding public key PubA, (ii) an identification value corresponding to the user, and (iii) a byte code that is the result of compiling the smart contract SC (VcertA) corresponding to the validity condition VcertA of the certificate. BC (SC(VcertA)) is registered in a location corresponding to the transaction location identifier PrivTxidA in the private blockchain database, and the transaction location identifier PrivTxidA and the state S(SC(VcertA)) of the smart contract SC(VcertA) are in the state A communication unit that directly or indirectly obtains a smart contract certificate approval request message, which is a message requesting approval of a smart contract certificate based on the smart contract SC (VcertA), while registered in a state database; And when the smart contract certificate approval request message is obtained, the authentication support server transmits the transaction location identifier PrivTxidA corresponding to the smart contract certificate and the approval target information TI generated for the approval request to the user terminal. By supporting transmission, the user terminal signs the approval target information or its processed value TI with PrivA, a private key corresponding to the PubA, and the resulting approval target information signature value SigPrivA (TI or TI'), wherein the processor, when the approval target information signature value SigPrivA (TI or TI') is obtained, (i) the approval target information signature value SigPrivA (TI or TI') , (ii) the approval target information TI or its processed value TI' and (iii) the transaction location identifier PrivTxidA to determine the validity of the certificate, and if the certificate is valid, (i) the approval target information Signature value SigPrivA (TI or TI'), (ii) the approval target information TI or its processed value TI', and (iii) the transaction location identifier PrivTxidA are registered or registered in the private blockchain database as certificate approval completion record data. support to execute the byte code BC(SC(VcertA)) and the state S(SC(VcertA)) of the smart contract on the at least one computing device, and the execution obtained as a result of the execution. The result value is registered or supported in the state database as a new state S' (SC(VcertA)), and when a predetermined condition is satisfied, the authentication support server generates a specific hash that is a hash value of the certificate approval completion record data. value and at least one neighboring hash value matching the specific hash value - the neighboring hash value is: (i) a hash value calculated from the public key, the identification value, and the byte code, (ii) a specific transaction location identifier PrivTxid1 Message record data, which is the approval target information or its processed value corresponding to the approval of the referenced certificate, or the destruction request information or its processed value corresponding to the destruction of the certificate, the signature value of the message record data, and the specific transaction A hash value calculated from a position identifier, and (iii) a hash value of the entire content SDB registered in the state database or a hash value of the change delta (SDB) of the registered content SDB - a representative hash value generated by calculating together. Or, it is characterized by obtaining a value obtained by processing the representative hash value, and registering or supporting registration of the obtained value in a public blockchain database.

본 발명의 또 다른 태양에 따르면, 스마트 컨트랙트(smart contract) 기반의 인증서의 제공 및 사용 서비스에 있어서 상기 인증서를 파기하는 인증 지원 서버가 제공되는바, 그 인증 지원 서버는, (i) 사용자가 이용하는 단말인 사용자 단말에 대응되는 공개키(public key) PubA, (ii) 상기 사용자에 대응되는 식별값, 및 (iii) 상기 인증서의 유효 조건 VcertA에 대응되는 스마트 컨트랙트 SC(VcertA)가 컴파일(compile)된 결과인 바이트 코드 BC(SC(VcertA))가 프라이빗 블록체인 데이터베이스 상에서 트랜잭션 위치 식별자 PrivTxidA에 대응되는 위치에 등록되어 있고, 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 스마트 컨트랙트 SC(VcertA)의 상태 S(SC(VcertA))가 상태 데이터베이스(state database)에 등록되어 있는 상태에서, 상기 스마트 컨트랙트 SC(VcertA)에 기반한 스마트 컨트랙트 인증서의 파기를 요청하는 메시지인 스마트 컨트랙트 인증서 파기 요청 메시지를 직접 또는 간접적으로 획득하는 통신부; 및 상기 스마트 컨트랙트 인증서 파기 요청 메시지가 획득되면, 상기 스마트 컨트랙트 인증서에 대응되는 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 파기의 요청에 대하여 생성된 파기 요청 정보 RR를 상기 사용자 단말에 전송하거나 전송하도록 지원함으로써, 상기 사용자 단말로 하여금 상기 PubA에 대응되는 개인키(private key)인 PrivA로써 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’을 서명하여 그 결과값인 파기 요청 정보 서명값 SigPrivA(RR or RR’)을 생성하도록 지원하는 프로세서를 포함하되, 상기 프로세서는, 상기 파기 요청 정보 서명값 SigPrivA(RR or RR’)이 획득되면, (i) 상기 파기 요청 정보 서명값 SigPrivA(RR or RR’), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’ 및 (iii) 상기 트랜잭션 위치 식별자 PrivTxidA를 참조로 하여 상기 인증서의 유효성을 판정하고, 상기 인증서가 유효하면, (i) 상기 파기 요청 정보 서명값 SigPrivA(RR or RR’), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’ 및 (iii) 상기 트랜잭션 위치 식별자 PrivTxidA를 인증서 파기 완료 기록 데이터로서 상기 프라이빗 블록체인 데이터베이스에 등록하거나 등록하도록 지원하며, 소정의 조건이 만족되면, 상기 인증서 파기 완료 기록 데이터의 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 상기 공개키, 상기 식별값 및 상기 바이트 코드로부터 연산된 해쉬값, (ii) 특정 트랜잭션 위치 식별자 PrivTxid1가 참조하는 인증서의 승인에 대응되는 승인 대상 정보 또는 이를 가공한 값 또는 상기 인증서의 파기에 대응되는 상기 파기 요청 정보 또는 이를 가공한 값인 메시지 기록 데이터, 상기 메시지 기록 데이터의 서명값, 및 상기 특정 트랜잭션 위치 식별자로부터 연산된 해쉬값, 및 (iii) 상기 상태 데이터베이스에 등록된 내용 SDB 전체 또는 상기 등록된 내용 SDB의 변경사항 delta(SDB)의 해쉬값 중 어느 하나임 - 을 함께 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 것을 특징으로 한다.According to another aspect of the present invention, an authentication support server that destroys the certificate is provided in a service for providing and using a certificate based on a smart contract. The authentication support server includes (i) the information used by the user; The public key PubA corresponding to the user terminal, (ii) the identification value corresponding to the user, and (iii) the smart contract SC (VcertA) corresponding to the validity condition VcertA of the certificate is compiled. The resulting byte code BC (SC (VcertA)) is registered in the location corresponding to the transaction location identifier PrivTxidA in the private blockchain database, and the transaction location identifier PrivTxidA and the state S (SC (SC) of the smart contract SC (VcertA) With VcertA)) registered in the state database, a communication unit that directly or indirectly obtains a smart contract certificate destruction request message, which is a message requesting destruction of a smart contract certificate based on the smart contract SC (VcertA) ; And when the smart contract certificate destruction request message is obtained, the transaction location identifier PrivTxidA corresponding to the smart contract certificate and the destruction request information RR generated in response to the destruction request are transmitted or supported to be transmitted to the user terminal, The user terminal signs the destruction request information RR or its processed value RR' with PrivA, the private key corresponding to the PubA, and uses the resulting destruction request information signature value SigPrivA (RR or RR'). A processor that supports generating, wherein, when the destruction request information signature value SigPrivA(RR or RR') is obtained, (i) the destruction request information signature value SigPrivA(RR or RR'), (ii) The validity of the certificate is determined with reference to the destruction request information RR or its processed value RR' and (iii) the transaction location identifier PrivTxidA, and if the certificate is valid, (i) the destruction request information signature value SigPrivA ( RR or RR'), (ii) the destruction request information RR or its processed value RR', and (iii) the transaction location identifier PrivTxidA are registered or supported in the private blockchain database as certificate destruction completion record data, When a predetermined condition is satisfied, a specific hash value that is a hash value of the certificate destruction completion record data and at least one neighboring hash value matching the specific hash value - the neighboring hash value is: (i) the public key, the identification value and a hash value calculated from the byte code, (ii) approval target information corresponding to approval of the certificate referenced by the specific transaction location identifier PrivTxid1, or a processed value thereof, or the destruction request information corresponding to destruction of the certificate, or the same. Message record data as a processed value, a signature value of the message record data, and a hash value calculated from the specific transaction location identifier, and (iii) the entire contents SDB registered in the state database or changes to the registered contents SDB delta It is one of the hash values of (SDB) - is characterized by obtaining a representative hash value generated by calculating together or a processed value of the representative hash value, and registering or supporting registration of the obtained value in a public blockchain database. Do it as

본 발명의 방법에 의하면, 보안성과 사용성이 강하면서도 저비용으로 기존의 공인 인증서를 대체할 수 있으면서도 인증서를 사용할 수 있는 조건인 승인 유효 조건에 관한 구성이 인증서 자체에 본질적으로 포함되는 인증서의 서비스가 제공되는 효과가 있다.According to the method of the present invention, a certificate service is provided that has strong security and usability, can replace an existing public certificate at a low cost, and essentially includes a configuration regarding approval validity conditions, which are conditions for using the certificate, in the certificate itself. There is an effect.

또한, 본 발명의 방법에 의하면, 고수준의 암호화를 통한 높은 보안 수준이 제공되는 효과가 있다.Additionally, the method of the present invention has the effect of providing a high level of security through high-level encryption.

또한, 본 발명의 방법에 의하면, 인증서 관련 정보의 위변작이 근본적으로 방지됨으로써 신뢰성이 보장되는 효과가 있다.In addition, according to the method of the present invention, forgery and alteration of certificate-related information is fundamentally prevented, thereby ensuring reliability.

본 발명의 실시예의 설명에 이용되기 위하여 첨부된 아래 도면들은 본 발명의 실시예들 중 단지 일부일 뿐이며, 본 발명이 속한 기술분야에서 통상의 지식을 가진 사람(이하 “통상의 기술자”라 지칭함)에게 있어서는 발명적 작업이 이루어짐 없이 이 도면들에 기초하여 다른 도면들이 얻어질 수 있다.
도 1은 본 발명에 따라 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법을 수행하는 인증 지원 서버의 예시적 구성을 개략적으로 도시한 개념도이다.
도 2는 본 발명에 따라 스마트 컨트랙트 기반의 인증서를 등록하는 등록 서비스를 제공하는 방법을 예시적으로 나타낸 시퀀스 다이어그램(sequence diagram)이다.
도 3은 본 발명에 따라 스마트 컨트랙트 기반의 인증서의 사용을 위하여 상기 인증서의 승인 서비스를 제공하는 방법을 예시적으로 나타낸 시퀀스 다이어그램이다.
도 4는 본 발명에 따라 스마트 컨트랙트 기반의 인증서의 제공 및 사용 서비스에 있어서 인증서를 파기하는 방법을 예시적으로 나타낸 시퀀스 다이어그램이다.
도 5 및 6은 각각 상기 인증서의 사용횟수를 initNumber와 10회로 제한하고 있는 상기 스마트 컨트랙트(소스 코드)를 예시적으로 도시한 도면이다.
도 7은 도 6의 스마트 컨트랙트로부터 컴파일된 결과인 바이트 코드를 예시적으로 도시한 도면이다.
도 8 및 9는 본 발명에 따른 스마트 컨트랙트 기반의 인증서 서비스를 위하여 생성되는 머클 트리의 일 예시가 도시된 도면이다.
도 10은 본 발명에 따른 스마트 컨트랙트 기반의 인증서 서비스를 위하여 생성되는 머클 트리의 다른 일 예시가 도시된 도면이다.
The following drawings attached to be used in explaining the embodiments of the present invention are only some of the embodiments of the present invention, and are intended for use by those skilled in the art (hereinafter referred to as “those skilled in the art”) in the technical field to which the present invention pertains. Other drawings may be obtained based on these drawings without inventive work being done.
1 is a conceptual diagram schematically showing an exemplary configuration of an authentication support server that performs a method of providing a smart contract-based certificate service according to the present invention.
Figure 2 is a sequence diagram illustrating a method of providing a registration service for registering a smart contract-based certificate according to the present invention.
Figure 3 is a sequence diagram illustrating a method of providing a certificate approval service for use of a smart contract-based certificate according to the present invention.
Figure 4 is a sequence diagram illustrating a method of destroying a certificate in a smart contract-based certificate provision and use service according to the present invention.
Figures 5 and 6 are diagrams illustrating the smart contract (source code) that limits the number of uses of the certificate to initNumber and 10 times, respectively.
FIG. 7 is a diagram illustrating byte codes resulting from compilation from the smart contract of FIG. 6.
Figures 8 and 9 are diagrams showing an example of a Merkle tree generated for a smart contract-based certificate service according to the present invention.
Figure 10 is a diagram showing another example of a Merkle tree generated for a smart contract-based certificate service according to the present invention.

후술하는 본 발명에 대한 상세한 설명은, 본 발명의 목적들, 기술적 해법들 및 장점들을 분명하게 하기 위하여 본 발명이 실시될 수 있는 특정 실시예를 예시로서 도시하는 첨부 도면을 참조한다. 이들 실시예는 통상의 기술자가 본 발명을 실시할 수 있기에 충분하도록 상세히 설명된다. The detailed description of the present invention described below refers to the accompanying drawings, which show by way of example specific embodiments in which the present invention may be practiced to make clear the objectives, technical solutions and advantages of the present invention. These embodiments are described in sufficient detail to enable those skilled in the art to practice the invention.

본 명세서에서 “퍼블릭 블록체인 데이터베이스”라고 함은, 가상 화폐의 블록체인으로서 공공에 널리 이용되고 있는 블록체인인 퍼블릭 블록체인을 관장하는 가상 화폐 시스템 상의 모든 컴퓨팅 장치들을 데이터베이스로서 활용하는 것을 지칭한다.In this specification, “public blockchain database” refers to utilizing all computing devices on the virtual currency system that governs the public blockchain, which is a blockchain widely used by the public as a blockchain for virtual currency, as a database.

또한, 본 명세서에서 “프라이빗 블록체인 데이터베이스”라고 함은, 가상 화폐의 블록체인을 이용하되, 상기 공공에 이용되는 퍼블릭 블록체인이 아닌 본 발명에 따른 인증 지원 서버가 직접 관리하는 이른바, 독자 구성된 프라이빗 블록체인을 이용하는 데이터베이스를 지칭한다.In addition, in this specification, “private blockchain database” refers to a so-called independently configured private database that uses the blockchain of virtual currency but is directly managed by the authentication support server according to the present invention rather than the public blockchain used for the public. Refers to a database that uses blockchain.

또한, 본 발명의 상세한 설명 및 청구항들에 걸쳐, ‘포함하다’라는 단어 및 그것의 변형은 다른 기술적 특징들, 부가물들, 구성요소들 또는 단계들을 제외하는 것으로 의도된 것이 아니다. 통상의 기술자에게 본 발명의 다른 목적들, 장점들 및 특성들이 일부는 본 설명서로부터, 그리고 일부는 본 발명의 실시로부터 드러날 것이다. 아래의 예시 및 도면은 실례로서 제공되며, 본 발명을 한정하는 것으로 의도된 것이 아니다.Additionally, throughout the description and claims of the present invention, the word 'comprise' and variations thereof are not intended to exclude other technical features, attachments, components or steps. Other objects, advantages and features of the invention will appear to those skilled in the art, partly from this description and partly from practice of the invention. The examples and drawings below are provided by way of example and are not intended to limit the invention.

더욱이 본 발명은 본 명세서에 표시된 실시예들의 모든 가능한 조합들을 망라한다. 본 발명의 다양한 실시예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 여기에 기재되어 있는 특정 형상, 구조 및 특성은 일 실시예에 관련하여 본 발명의 정신 및 범위를 벗어나지 않으면서 다른 실시예로 구현될 수 있다. 또한, 각각의 개시된 실시예 내의 개별 구성요소의 위치 또는 배치는 본 발명의 정신 및 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 취하려는 것이 아니며, 본 발명의 범위는, 적절하게 설명된다면, 그 청구항들이 주장하는 것과 균등한 모든 범위와 더불어 첨부된 청구항에 의해서만 한정된다. 도면에서 유사한 참조부호는 여러 측면에 걸쳐서 동일하거나 유사한 기능을 지칭한다. Moreover, the present invention encompasses all possible combinations of the embodiments shown herein. It should be understood that the various embodiments of the present invention are different from one another but are not necessarily mutually exclusive. For example, specific shapes, structures and characteristics described herein with respect to one embodiment may be implemented in other embodiments without departing from the spirit and scope of the invention. Additionally, it should be understood that the location or arrangement of individual components within each disclosed embodiment may be changed without departing from the spirit and scope of the invention. Accordingly, the detailed description that follows is not intended to be taken in a limiting sense, and the scope of the invention is limited only by the appended claims, together with all equivalents to what those claims assert, if properly described. Similar reference numbers in the drawings refer to identical or similar functions across various aspects.

본 명세서에서 달리 표시되거나 분명히 문맥에 모순되지 않는 한, 단수로 지칭된 항목은, 그 문맥에서 달리 요구되지 않는 한, 복수의 것을 아우른다. 이하, 통상의 기술자가 본 발명을 용이하게 실시할 수 있도록 하기 위하여, 본 발명의 바람직한 실시예들에 관하여 첨부된 도면을 참조하여 상세히 설명하기로 한다.In this specification, unless otherwise indicated or clearly contradictory to the context, items referred to in the singular include plural unless the context otherwise requires. Hereinafter, in order to enable those skilled in the art to easily practice the present invention, preferred embodiments of the present invention will be described in detail with reference to the attached drawings.

도 1은 본 발명에 따라 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법을 수행하는 인증 지원 서버의 예시적 구성을 개략적으로 도시한 개념도이다.1 is a conceptual diagram schematically showing an exemplary configuration of an authentication support server that performs a method of providing a smart contract-based certificate service according to the present invention.

도 1을 참조하면, 본 발명의 일 실시예에 따른 인증 지원 서버(100)는 통신부(110), 프로세서(120)를 포함하며, 사용자 단말 및 인증 요청 서버와 간접 또는 직접적으로 통신할 수 있다. Referring to FIG. 1, the authentication support server 100 according to an embodiment of the present invention includes a communication unit 110 and a processor 120, and can communicate indirectly or directly with a user terminal and an authentication request server.

구체적으로, 인증 지원 서버, 사용자 단말 및 인증 요청 서버는 전형적으로 컴퓨팅 장치(예컨대, 컴퓨터 프로세서, 메모리, 스토리지, 입력 장치 및 출력 장치, 기타 기존의 컴퓨팅 장치의 구성요소들을 포함할 수 있는 장치; 라우터, 스위치 등과 같은 전자 통신 장치; 네트워크 부착 스토리지(NAS) 및 스토리지 영역 네트워크(SAN)와 같은 전자 정보 스토리지 시스템)와 컴퓨터 소프트웨어(즉, 컴퓨팅 장치로 하여금 특정의 방식으로 기능하게 하는 인스트럭션들)의 조합을 이용하여 원하는 시스템 성능을 달성하는 것일 수 있다. Specifically, authentication support servers, user terminals, and authentication request servers typically include computing devices (e.g., devices that may include computer processors, memory, storage, input and output devices, and other components of conventional computing devices; routers) a combination of computer software (i.e., instructions that cause a computing device to function in a particular way) and electronic communication devices, such as switches, etc.; electronic information storage systems, such as network attached storage (NAS) and storage area networks (SAN) The desired system performance can be achieved by using .

이와 같은 컴퓨팅 장치의 통신부(110)는 연동되는 타 컴퓨팅 장치와 요청과 응답을 송수신할 수 있는바, 일 예시로서 그러한 요청과 응답은 동일한 TCP 세션에 의하여 이루어질 수 있지만, 이에 한정되지는 않는바, 예컨대 UDP 데이터그램으로서 송수신될 수도 있을 것이다. The communication unit 110 of such a computing device can transmit and receive requests and responses with other computing devices that are linked to it. As an example, such requests and responses may be made through the same TCP session, but are not limited to this. For example, it may be transmitted and received as a UDP datagram.

또한 컴퓨팅 장치의 프로세서(120)는 MPU(Micro Processing Unit) 또는 CPU(Central Processing Unit), 캐쉬 메모리(Cache Memory), 데이터 버스(Data Bus) 등의 하드웨어 구성을 포함할 수 있다. 또한, 운영체제, 특정 목적을 수행하는 애플리케이션의 소프트웨어 구성을 더 포함할 수도 있다.Additionally, the processor 120 of the computing device may include hardware components such as a Micro Processing Unit (MPU) or Central Processing Unit (CPU), cache memory, and data bus. In addition, it may further include an operating system and software configuration of an application that performs a specific purpose.

이제 본 발명에 따라 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법을 설명하기로 한다.We will now describe a method of providing a smart contract-based certificate service according to the present invention.

도 2는 본 발명에 따라 스마트 컨트랙트 기반의 인증서를 등록하는 등록 서비스를 제공하는 방법을 예시적으로 나타낸 시퀀스 다이어그램(sequence diagram)이다.Figure 2 is a sequence diagram illustrating a method of providing a registration service for registering a smart contract-based certificate according to the present invention.

도 2를 참조하면, 본 발명에 따른 인증서의 등록 서비스를 제공하는 방법은, 사용자가 이용하는 단말인 사용자 단말에 대응되는 공개키(public key) PubA, 기 등록된 상기 사용자의 개인 정보를 해쉬 연산한 결과값인 개인 정보 해쉬값 IdhashA, 및 상기 인증서의 유효 조건 VcertA가 획득(S205 및 S210)되면, 인증 지원 서버가, 상기 유효 조건에 대응되는 스마트 컨트랙트 SC(VcertA)를 생성하거나 생성하도록 지원하고, 상기 스마트 컨트랙트가 컴파일(compile)된 결과인 바이트 코드 BC(SC(VcertA))를 획득(S215의 1째 줄)하는 단계(S205 내지 S215의 1째 줄)를 포함한다.Referring to Figure 2, the method of providing a certificate registration service according to the present invention involves hashing the public key PubA corresponding to the user terminal, which is the terminal used by the user, and the already registered personal information of the user. When the resulting personal information hash value IdhashA and the validity condition VcertA of the certificate are obtained (S205 and S210), the authentication support server generates or supports the creation of a smart contract SC (VcertA) corresponding to the validity condition, It includes the step of acquiring (line 1 of S215) the byte code BC (SC(VcertA)), which is the result of compiling the smart contract (line 1 of S205 to S215).

구체적으로, 상기 개인 정보 해쉬값 IdhashA은 상기 사용자의 개인 정보인 사용자 개인 정보를 해쉬 연산한 결과값일 수 있다. 상기 사용자 개인 정보라고 함은, 예를 들어 사용자 이름, 사용자 생년월일, 사용자 연락처 정보, 사용자 전자우편 중 적어도 하나를 포함할 수 있으나, 이에 한정되지 않음은 통상의 기술자가 알 수 있을 것이며, 상기 개인 정보 해시값 역시 해시없이 임의로 결정되는 사용자에 대응되는 식별값일 수도 있을 것이다.Specifically, the personal information hash value IdhashA may be a result of hashing the user's personal information, which is the user's personal information. The user personal information may include, for example, at least one of the user name, user date of birth, user contact information, and user e-mail, but is not limited thereto. A person skilled in the art will know that the personal information The hash value may also be an identification value corresponding to the user that is randomly determined without a hash.

또한, 상기 해쉬 연산에 이용되는 해쉬 함수는, MD4 함수, MD5 함수, SHA-0 함수, SHA-1 함수, SHA-224 함수, SHA-256 함수, SHA-384 함수, SHA-512 함수 및 HAS-160 함수를 포함할 수 있으나, 이에 한정되지는 않는다. 예를 들어 Triple SHA256도 가능할 것이다. In addition, the hash functions used in the hash operation include MD4 function, MD5 function, SHA-0 function, SHA-1 function, SHA-224 function, SHA-256 function, SHA-384 function, SHA-512 function, and HAS- It may include 160 functions, but is not limited to this. For example, Triple SHA256 would also be possible.

여기에서 상기 인증서의 유효 조건 VcertA은, 상기 스마트 컨트랙트에 의하여 획득될 수 있는 정보에 기초한 조건이면 어느 것이나 포함될 수 있을 것이나, 몇 가지 예시를 들자면, (i) 상기 사용자의 특징에 관한 정보, (ii) 상기 인증서의 사용 시의 날씨 정보, (iii) 상기 인증서의 사용 시의 날짜 정보, (v) 특정 타인의 사용에 관한 승낙으로서 획득되는 정보, 및 (iv) 미리 정해진 상기 인증서의 사용 횟수 제한에 관한 정보 중 적어도 하나에 기초한 조건일 수 있다. 여기에서 사용자의 특징에 관한 정보라고 함은, 사용자의 성별, 키, 나이 등과 같은 정보를 의미하는바, 이는 스마트 컨트랙트를 실행하는 컴퓨팅 장치 상에서 다양한 소스로부터 획득될 수 있다. 심지어 상기 스마트 컨트랙트 내에 포함될 수도 있을 것이다. 또한, 상기 인증서의 사용 시의 날짜 정보도 인터넷 웹 사이트 등에서 제공하는 등의 데이터로서 획득될 수 있는바, 상기 (i) 내지 (iv)의 정보들 모두는 상기 스마트 컨트랙트를 실행하는 컴퓨팅 장치 상에서 다양한 소스로부터 획득될 수 있는 것이다.Here, the validity condition VcertA of the certificate may include any condition based on information that can be obtained by the smart contract, but to give some examples, (i) information about the user's characteristics, (ii) ) weather information at the time of use of the above certificate, (iii) date information at the time of use of the above certificate, (v) information obtained upon consent to use by a specific other person, and (iv) a predetermined limit on the number of uses of the above certificate. It may be a condition based on at least one of the information about. Here, information about the user's characteristics refers to information such as the user's gender, height, age, etc., which can be obtained from various sources on a computing device executing a smart contract. It could even be included within the smart contract. In addition, date information when using the certificate can also be obtained as data provided by an Internet website, etc., and all of the information (i) to (iv) can be obtained from various information on the computing device executing the smart contract. It can be obtained from the source.

이러한 상기 유효 조건 VcertA에 따라 상기 스마트 컨트랙트가 구성되는 예시는 도 5 및 6에 도시되어 있는바, 도 5 및 6은 각각 상기 인증서의 사용횟수를 initNumber와 10회로 제한하고 있는 상기 스마트 컨트랙트(소스 코드)를 예시적으로 도시한 도면이다.An example of the smart contract being configured according to the validity condition VcertA is shown in Figures 5 and 6. Figures 5 and 6 show the smart contract (source code) limiting the number of uses of the certificate to initNumber and 10 times, respectively. ) is an exemplary drawing.

도 5 또는 6을 참조하면, 상기 유효 조건이 인증서의 사용횟수가 initNumber 또는 10회로 제한된다는 조건인 스마트 컨트랙트의 소스 코드가 개시되어 있다. useCounter는 스마트 컨트랙트에 부여된 임의의 제목(title)을 의미하며, 사용 횟수를 계수하는 카운터의 상태에 해당되는 것이 int counter;로 지정된 명령어이며, 일회 실행 후에 counter -= 1;이라는 명령어에 의하여 변화된 카운터의 상태가 return counter;라는 명령어에 의하여 반환된다. Referring to Figure 5 or 6, the source code of a smart contract is disclosed where the validity condition is that the number of uses of the certificate is limited to initNumber or 10 times. useCounter refers to an arbitrary title given to a smart contract, and the state of the counter that counts the number of uses is a command specified as int counter;, and after one execution, it is changed by the command counter -= 1; The status of the counter is returned by the command return counter;

이러한 스마트 컨트랙트는 바이트 코드로 변환되어 퍼블릭 블록체인 데이터베이스를 구성하는 다수 컴퓨팅 장치들(“노드”들이라고 지칭함)에 의하여 실행되는 것을 의도한 것인바, 그 각각의 실행 결과는 합의 알고리즘(consensus algorithm)에 의하여 그 실행 결과들 중 최다수를 차지하는 실행 결과가 진정한 실행 결과로 검증될 수 있다. 요컨대, 스마트 컨트랙트의 실행 결과의 무결성은 상기 노드들로부터 산출된 상기 실행 결과값에 대한 합의(consensus)에 의하여 검증되는 것임을 통상의 기술자가 이해할 수 있을 것이다. 물론, 경우에 따라 노드는 한 개일 수도 있으며, 이 경우 하나의 컴퓨팅 장치가 이와 같은 합의에 준하는 검증 결과를 출력할 수도 있을 것이다.These smart contracts are intended to be converted into byte code and executed by multiple computing devices (referred to as “nodes”) that make up the public blockchain database, and each execution result is a consensus algorithm. The execution result that accounts for the largest number of the execution results can be verified as the true execution result. In short, a person skilled in the art will understand that the integrity of the execution result of a smart contract is verified by consensus on the execution result calculated from the nodes. Of course, in some cases, there may be only one node, and in this case, one computing device may output verification results consistent with this consensus.

참고로, 도 6에 도시된 스마트 컨트랙트가 컴파일된 결과인 바이트 코드의 예시는 도 7에 도시된 바와 같다. For reference, an example of the byte code resulting from compilation of the smart contract shown in FIG. 6 is shown in FIG. 7.

한편, 상기 S205 또는 S210은, 상기 인증 지원 서버가, 획득된 상기 공개키 PubA 및 이를 가공한 데이터의 등록 여부를 확인하거나 확인하도록 지원하는 단계(미도시); 및 상기 확인한 결과, 등록된 상태이면, 상기 인증 지원 서버가, 상기 사용자 단말로부터 획득한 상기 공개키 PubA가 기 등록되어 있음을 나타내는 메시지를 전송하거나 전송하도록 지원하는 단계(미도시)를 포함할 수도 있다. 이는, 상기 PubA가 스마트 컨트랙트 기반 인증서에 대응되는 공개키인바, 기 등록되어 있다면, 스마트 컨트랙트 기반 인증서가 기 등록되어 있으므로 새로이 생성할 필요가 없기 때문이다.Meanwhile, in S205 or S210, the authentication support server confirms or supports confirmation of registration of the obtained public key PubA and data processed therefrom (not shown); And if it is in the registered state as a result of the confirmation, it may include the step (not shown) of the authentication support server transmitting or supporting transmission of a message indicating that the public key PubA obtained from the user terminal is already registered. there is. This is because the PubA is a public key corresponding to a smart contract-based certificate, and if it is already registered, there is no need to create a new one because the smart contract-based certificate is already registered.

다음으로, 본 발명에 따른 인증서의 등록 서비스 제공 방법은, 상기 바이트 코드 BC(SC(VcertA))가 획득되면, 상기 인증 지원 서버가, 상기 공개키 PubA, 상기 개인 정보 해쉬값 IdhashA 및 상기 바이트 코드 BC(SC(VcertA))를 상기 인증서의 정보로서 프라이빗 블록체인 데이터베이스에 등록하거나 등록하도록 지원(S215의 2째 줄)하고 상기 프라이빗 블록체인 데이터베이스에 등록된 위치를 참조하는 트랜잭션 위치 식별자 PrivTxidA를 상기 인증서의 참조 정보로서 획득(S215의 3째 줄)하는 단계를 더 포함한다.Next, in the method of providing a certificate registration service according to the present invention, when the byte code BC (SC (VcertA)) is obtained, the authentication support server receives the public key PubA, the personal information hash value IdhashA, and the byte code. Register or support registration of BC (SC(VcertA)) in a private blockchain database as information in the certificate (line 2 of S215) and a transaction location identifier PrivTxidA referring to the location registered in the private blockchain database as information in the certificate. It further includes the step of acquiring (line 3 of S215) as reference information.

다음으로, 본 발명의 인증서 등록 서비스 제공 방법은, 상기 트랜잭션 위치 식별자 PrivTxidA가 획득되면, 상기 인증 지원 서버가, 상기 스마트 컨트랙트 SC(VcertA)의 상태 S(SC(VcertA))를 초기 상태(initial state)로 설정하고, 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 상태 S(SC(VcertA))를 상태 데이터베이스(state database)에 등록하거나 등록하도록 지원하는 단계(S215의 4번째 줄)를 더 포함한다.Next, in the method of providing a certificate registration service of the present invention, when the transaction location identifier PrivTxidA is obtained, the authentication support server sets the state S (SC (VcertA)) of the smart contract SC (VcertA) to the initial state (initial state). ), and registering or supporting registration of the transaction location identifier PrivTxidA and the state S (SC(VcertA)) in a state database (line 4 of S215).

여기에서 상기 초기 상태라고 함은, 상기 유효 조건의 만족 여부를 판단하기 위하여 인증서에 대하여 최초로 주어지는 상태를 의미하는바, 예컨대 도 6의 스마트 컨트랙트에 대응되는 초기 상태는 counter = 10일 것이다. Here, the initial state refers to the state first given to the certificate in order to determine whether the validity condition is satisfied. For example, the initial state corresponding to the smart contract in FIG. 6 would be counter = 10.

그 다음, 본 발명의 인증서 등록 서비스 제공 방법은, 소정의 조건이 만족되면, 상기 인증 지원 서버가, 상기 공개키, 상기 개인 정보 해쉬값 및 상기 바이트 코드로부터 연산된 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값을 함께 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 단계(S220 내지 S230)를 더 포함한다. 여기서, 상기 이웃 해쉬값은, (i) 특정 공개키, 특정 개인 정보 해쉬값 및 특정 바이트 코드로부터 연산된 해쉬값, (ii) 특정 트랜잭션 위치 식별자 PrivTxid1가 참조하는 인증서의 승인에 대응되는 승인 대상 정보 또는 이를 가공한 값 또는 상기 인증서의 파기에 대응되는 파기 요청 정보 또는 이를 가공한 값인 메시지 기록 데이터, 상기 메시지 기록 데이터의 서명값, 및 상기 특정 트랜잭션 위치 식별자로부터 연산된 해쉬값, 및 (iii) 상기 상태 데이터베이스에 등록된 내용 SDB 전체 또는 상기 등록된 내용 SDB의 변경사항 delta(SDB)의 해쉬값 중 어느 하나일 수 있다. 참고로, 상기 이웃 해쉬값 중 어느 하나는 상기 상태 데이터베이스에 등록된 내용 SDB 전체 또는 상기 등록된 내용 SDB의 변경사항 delta(SDB)의 해쉬값인 것이 바람직하다. 하나의 블록이 생성될 때마다 delta(SDB)의 값을 기록함으로써, 추후 일부 블록이 소실되는 등의 사고가 생기더라도, delta(SDB)의 값을 추적함으로써, 손쉽게 블록의 상태를 복원할 수 있기 때문이다.Next, in the certificate registration service providing method of the present invention, when a predetermined condition is satisfied, the authentication support server, a specific hash value that is a hash value calculated from the public key, the personal information hash value, and the byte code, and the Obtaining a representative hash value or a processed value of the representative hash value generated by calculating together at least one neighboring hash value that matches a specific hash value, and registering or supporting registration of the obtained value in a public blockchain database It further includes steps S220 to S230. Here, the neighboring hash value is (i) a hash value calculated from a specific public key, a specific personal information hash value, and a specific byte code, (ii) approval target information corresponding to the approval of the certificate referenced by the specific transaction location identifier PrivTxid1. or message record data that is a processed value or destruction request information corresponding to the destruction of the certificate or a processed value thereof, a signature value of the message record data, and a hash value calculated from the specific transaction location identifier, and (iii) the above It may be either the entire content SDB registered in the state database or a hash value of the change delta (SDB) of the registered content SDB. For reference, it is preferable that one of the neighboring hash values is a hash value of the entire content SDB registered in the state database or the change delta (SDB) of the registered content SDB. By recording the value of delta(SDB) every time a block is created, even if an accident occurs in the future, such as the loss of some blocks, the state of the block can be easily restored by tracking the value of delta(SDB). Because.

한편, 특정 해쉬값과 적어도 하나의 이웃 해쉬값의 연산은 다양한 함수에 의하여 수행될 수 있다. 특정 해쉬값을 input이라고 나타내고, 적어도 하나의 이웃 해쉬값을 x1, x2, …, xn이라고 나타낼 때, 대표 해쉬값 t은 다음 수학식과 같이 나타낼 수 있다.Meanwhile, calculation of a specific hash value and at least one neighboring hash value can be performed by various functions. A specific hash value is denoted as input, and at least one neighboring hash value is x1, x2,... , xn, the representative hash value t can be expressed as the following equation.

이때, 인증 지원 서버는 상기 특정 해쉬값과 상기 적어도 하나의 이웃 해쉬갓을 소정의 데이터 구조로 저장하여 관리할 수 있다. 여기에서 데이터 구조는 다양할 수 있는데, 일 예로 머클 트리(merkle tree) 구조가 될 수도 있다. 이 경우, 상기 특정 해쉬값과 적어도 하나의 이웃 해쉬갓의 연산은 머클 트리를 통하여 이루어질 수 있다.At this time, the authentication support server may store and manage the specific hash value and the at least one neighboring hash god in a predetermined data structure. Here, the data structure may vary, for example, it may be a Merkle tree structure. In this case, the calculation of the specific hash value and at least one neighboring hash can be performed through a Merkle tree.

즉, 상기 인증 지원 서버는, 상기 특정 해쉬값이 리프 노드에 할당된 머클 트리(merkle tree)를 생성하거나 생성하도록 지원할 수 있고, 상기 소정의 조건이 만족되면, 상기 특정 해쉬값과 매칭되는 적어도 하나의 다른 리프 노드에 할당된 해쉬값을 함께 해쉬 연산하여 생성되는 상기 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 상기 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원할 수 있다.That is, the authentication support server may generate or support the creation of a Merkle tree in which the specific hash value is assigned to a leaf node, and when the predetermined condition is satisfied, at least one matching the specific hash value Obtain the representative hash value or a processed value of the representative hash value generated by hashing the hash values assigned to other leaf nodes together, and register or support the registration of the obtained value in the public blockchain database. there is.

상기 인증 지원 서버는, 최종적으로 머클 트리의 루트 노드에 할당된 해쉬값을 대표 해쉬값으로서 상기 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원할 수 있다. 이때, 대표 해쉬값을 가공한 값이 등록될 수도 있다. 예를 들어, 대표 해쉬값에 hex 연산이 수행된 결과값이 등록될 수 있다.The authentication support server may register or support registration of the hash value finally assigned to the root node of the Merkle tree as a representative hash value in the public blockchain database. At this time, a value obtained by processing the representative hash value may be registered. For example, the result of performing a hex operation on a representative hash value may be registered.

한편, 상기 인증 지원 서버가 상기 특정 해쉬값과 상기 적어도 하나의 이웃 해쉬값을 소정의 제1 데이터 구조로 저장하고, 이후 상기 제1 데이터 구조와 동일한 형태의 제2 데이터 구조를 저장하여 관리하는 경우, 상기 제1 데이터 구조와 상기 제2 데이터 구조는 체인 형태로 연결될 수 있다.Meanwhile, when the authentication support server stores the specific hash value and the at least one neighboring hash value in a predetermined first data structure, and then stores and manages a second data structure of the same type as the first data structure. , the first data structure and the second data structure may be connected in a chain form.

특히, 상술한 예에서와 같이 상기 제1 데이터 구조 및 상기 제2 데이터 구조가 머클 트리인 경우, 상기 제1 데이터 구조의 루트값 또는 상기 루트값의 해쉬값이 상기 제2 데이터 구조의 첫 번째 리프 노드에 할당될 수 있다.In particular, when the first data structure and the second data structure are Merkle trees as in the above-described example, the root value of the first data structure or the hash value of the root value is the first leaf of the second data structure. Can be assigned to a node.

또한, 제2 데이터 구조가 생성될 때는 제1 데이터 구조에 대한 검증이 이루어짐으로써 데이터의 무결성이 좀 더 확실히 보장될 수 있다.Additionally, when the second data structure is created, the first data structure is verified, so that the integrity of the data can be more clearly guaranteed.

또한, 상기 머클 트리가 체인 형태로 연결된 적어도 하나의 머클 트리 중 첫 번째 머클 트리인 경우, 상기 머클 트리의 첫 번째 리프 노드에는 텍스트, 숫자, 또는 기호로 이루어진 소정의 메시지 데이터의 해쉬값 또는 이를 가공한 값이 할당될 수 있다. 예를 들어, 머클 트리 생성시 인증 지원 서버에 의하여 최초로 부여된 입력 메시지의 해쉬값이 할당될 수 있다.In addition, when the Merkle tree is the first Merkle tree among at least one Merkle tree connected in a chain, the first leaf node of the Merkle tree contains a hash value of predetermined message data consisting of text, numbers, or symbols or a processing thereof. One value can be assigned. For example, when creating a Merkle tree, a hash value of the input message initially given by the authentication support server may be assigned.

도 8 및 9는 본 발명의 일 실시예에 따라 생성된 머클 트리의 예를 도시한 도면이다.Figures 8 and 9 are diagrams showing examples of Merkle trees generated according to an embodiment of the present invention.

도 8에서는 리프 노드의 개수가 4(22)개인 머클 트리가 도시된다. 도시된 머클 트리는 첫 번째 머클 트리이기 때문에(tree_id = 0), 첫 번째 리프 노드인 h1 노드에는 소정의 메시지 데이터 PrivBCM_unique_message의 해쉬값 SHA256(PrivBCM_unique_message)이 할당되었음을 알 수 있다. 상기 인증서의 등록이 있는 경우, 상기 인증 지원 서버는, 현재 구성 중인 머클 트리의 가장 마지막 리프 노드의 다음 리프 노드를 생성하여 특정 해쉬값 또는 특정 해쉬값을 가공한 값을 할당하거나 할당하도록 지원한다. 예를 들어, 도 8의 머클 트리에서 이전 단계에서 두 번째 리프 노드인 h1 노드까지 값 할당이 완료된 경우, 다음 리프 노드인 h2 노드를 생성하여 특정 해쉬값 도는 특정 해쉬값을 가공한 값(SHA256(input2))을 할당할 수 있다. 또한, 상기 인증 지원 서버는, (i) 특정 해쉬값과, (ii) 상기 특정 해쉬값이 할당된 세 번째 리프 노드인 h2 노드의 형제 노드인 h3 노드에 할당된 해쉬값을 연산하거나 연산하도록 지원할 수 있다. 상기 연산의 결과인 연산값에 대한 해쉬값은 h2 노드와 h3 노드의 부모 노드(h23 노드)에 할당된다. 부모 노드(h23 노드)가 머클 트리의 루트 노드가 아니므로, 상기 인증 지원 서버는, 상기 h23 노드에 할당된 해쉬값을 상기 특정 해쉬값으로 하여 상기 과정을 반복하여 수행할 수 있다. 즉, h23 노드에 할당된 해쉬값을 특정 해쉬값으로 하고, h23 노드에 할당된 해쉬값과 h01 노드에 할당된 해쉬값을 연산하여 h23 노드와 h01 노드의 부모 노드(h0123) 노드에 할당할 수 있다. 이때, h0123 노드가 머클 트리의 루트 노드이므로, 상기 인증 지원 서버는, h0123 노드에 할당된 해쉬값 또는 이를 가공한 값(hex(h{node_index}))을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원할 수 있다.In Figure 8, a Merkle tree with 4 (2 2 ) leaf nodes is shown. Since the depicted Merkle tree is the first Merkle tree (tree_id = 0), it can be seen that the hash value SHA256 (PrivBCM_unique_message) of predetermined message data PrivBCM_unique_message is assigned to the h1 node, which is the first leaf node. When the certificate is registered, the authentication support server generates a leaf node following the last leaf node of the Merkle tree currently being constructed and supports assigning or assigning a specific hash value or a value obtained by processing the specific hash value. For example, in the Merkle tree of FIG. 8, when the value assignment up to the h1 node, which is the second leaf node, is completed in the previous step, the h2 node, which is the next leaf node, is created and a specific hash value or a value processed from a specific hash value (SHA256 ( input2)) can be assigned. In addition, the authentication support server calculates or supports calculating (i) a specific hash value, and (ii) a hash value assigned to the h3 node, which is a sibling node of the h2 node, which is the third leaf node to which the specific hash value is assigned. You can. The hash value for the operation value that is the result of the above operation is assigned to the h2 node and the parent node (h23 node) of the h3 node. Since the parent node (h23 node) is not the root node of the Merkle tree, the authentication support server can repeatedly perform the above process using the hash value assigned to the h23 node as the specific hash value. In other words, the hash value assigned to the h23 node can be set as a specific hash value, and the hash value assigned to the h23 node and the hash value assigned to the h01 node can be calculated and assigned to the h23 node and the parent node (h0123) of the h01 node. there is. At this time, since the h0123 node is the root node of the Merkle tree, the authentication support server registers or supports registration of the hash value assigned to the h0123 node or its processed value (hex(h{node_index})) in the public blockchain database. You can.

이를 재귀적(recursive)으로 설명하자면, 상기 소정의 조건이 만족될 때, (x1) 상기 인증 지원 서버가, (i) 상기 특정 해쉬값과 (ii) 상기 특정 해쉬값이 할당된 노드의 형제 노드에 할당된 해쉬값을 함께 해쉬 연산하거나 해쉬 연산하도록 지원하고, 상기 연산의 결과인 연산값에 대한 해쉬값을 상기 노드의 부모 노드에 할당하거나 할당하도록 지원하며, (x2) 상기 부모 노드가 상기 머클 트리의 루트 노드이면, 상기 부모 노드에 할당된 해쉬값을 상기 대표 해쉬값으로서 상기 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하고, (x3) 상기 부모 노드가 상기 머클 트리의 루트 노드가 아니면, 상기 부모 노드에 할당된 해쉬값을 상기 특정 해쉬값으로 하여 상기 (x1) 내지 (x3)을 반복하여 수행하는 것이다.To explain this recursively, when the predetermined condition is satisfied, (x1) the authentication support server connects (i) the specific hash value and (ii) a sibling node of the node to which the specific hash value is assigned. Supports hash operation or hash operation with the hash value assigned to the node, supports assigning or assigning the hash value for the operation value that is the result of the operation to the parent node of the node, and (x2) the parent node is the merkle If it is the root node of the tree, it registers or supports registration of the hash value assigned to the parent node as the representative hash value in the public blockchain database, and (x3) if the parent node is not the root node of the Merkle tree, The steps (x1) to (x3) are repeatedly performed using the hash value assigned to the parent node as the specific hash value.

한편, 전술한 소정의 조건이란, (i) 소정의 개수만큼의 상기 특정 해쉬값과 이웃 해쉬값이 획득되거나 생성되는 조건, (ii) 소정 시간이 경과하는 조건, (iii) 상기 프라이빗 블록체인 데이터베이스에서 블록이 생성되는 조건, (iv) 서비스 특성에 대한 조건 중 적어도 하나를 포함할 수 있다.Meanwhile, the above-described predetermined conditions include (i) a condition in which a predetermined number of the specific hash value and neighboring hash values are obtained or generated, (ii) a condition in which a predetermined time elapses, and (iii) the private blockchain database. It may include at least one of the following conditions: conditions under which a block is created, and (iv) conditions regarding service characteristics.

예를 들어, 복수의 인증서의 등록이 이루어지거나 승인 또는 파기가 이루어져 해당 데이터들의 해쉬값, 즉 (i) 특정 공개키, 특정 개인 정보 해쉬값 및 특정 바이트 코드로부터 연산된 해쉬값, (ii) 특정 트랜잭션 위치 식별자 PrivTxid1가 참조하는 인증서의 승인에 대응되는 승인 대상 정보 또는 이를 가공한 값 또는 상기 인증서의 파기에 대응되는 파기 요청 정보 또는 이를 가공한 값인 메시지 기록 데이터, 상기 메시지 기록 데이터의 서명값, 및 상기 특정 트랜잭션 위치 식별자로부터 연산된 해쉬값, 및 (iii) 상기 상태 데이터베이스에 등록된 내용 SDB 전체 또는 상기 등록된 내용 SDB의 변경사항 delta(SDB)의 해쉬값 중 어느 하나가 소정의 리프 노드 수만큼 획득되면, 각각의 해당 데이터의 해쉬값이 전술한 머클 트리의 입력값(리프 노드에 할당된 값)이 될 수 있다.For example, when multiple certificates are registered, approved, or destroyed, the hash values of the relevant data are collected, that is, (i) a hash value calculated from a specific public key, a specific personal information hash value, and a specific byte code, (ii) a specific hash value, Message record data, which is approval target information corresponding to the approval of the certificate referred to by the transaction location identifier PrivTxid1 or a processed value thereof, or destruction request information corresponding to destruction of the certificate or a processed value thereof, a signature value of the message record data, and A hash value calculated from the specific transaction location identifier, and (iii) a hash value of the entire content SDB registered in the state database or the change delta (SDB) of the registered content SDB by a predetermined number of leaf nodes. Once obtained, the hash value of each corresponding data can become the input value (value assigned to the leaf node) of the above-described Merkle tree.

또 다른 예로서, 인증 지원 서버는, 소정 시간 단위로 전술한 머클 트리의 루트값을 생성할 수 있다(상기 (ii) 조건). 이 경우, 상기 인증 지원 서버는, 소정의 시간이 경과되면 그때까지의 입력값을 이용하여 머클 트리를 생성하고 머클 트리의 루트값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원할 수 있다.As another example, the authentication support server may generate the root value of the Merkle tree described above in predetermined time units (condition (ii) above). In this case, the authentication support server can generate a Merkle tree using the input values up to that point when a predetermined time has elapsed and register or support the registration of the root value of the Merkle tree in a public blockchain database.

그런데, 이 경우에는 소정 시간이 경과하였음에도 머클 트리의 특정 해쉬값이 할당된 노드의 형제 노드에 값이 할당되지 않을 수 있다. 이처럼 소정의 조건이 만족되었음에도 상기 특정 해쉬값이 할당된 노드의 형제 노드에 해쉬값이 할당되어 있지 않은 경우, 상기 인증 지원 서버는, 상기 형제 노드에 소정의 해쉬값을 할당하거나 할당하도록 지원하여 전술한 방식으로 머클 트리의 루트값이 산출되도록 할 수 있다. 예를 들어, 상기 인증 지원 서버는, 상기 특정 해쉬값을 복제하여 상기 형제 노드에 할당하거나 할당하도록 지원할 수 있다.However, in this case, even after a predetermined time has elapsed, the value may not be assigned to the sibling node of the node to which a specific hash value of the Merkle tree is assigned. In this way, even though the predetermined condition is satisfied, if the hash value is not assigned to the sibling node of the node to which the specific hash value is assigned, the authentication support server assigns or supports assigning a predetermined hash value to the sibling node as described above. In one way, the root value of the Merkle tree can be calculated. For example, the authentication support server may replicate the specific hash value and allocate or support allocation to the sibling node.

또한, 상기 서비스 특성이란, 인증서를 등록한 사용자가 지급한 비용 정보, 상기 인증서의 등록이 이루어지는 시간대 정보, 상기 등록이 이루어지는 지역 정보, 상기 등록에 관여한 소정의 서버의 관리 주체인 회사 타입 정보 중 적어도 일부가 될 수 있다. 다만, 여기에서 기재한 것에 한정될 것은 아니고, 통상적으로 인정되는 차등적 서비스가 제공될 수 있는 다양한 조건 정보를 포함할 수 있을 것이다.In addition, the service characteristics include at least information on the cost paid by the user who registered the certificate, information on the time zone in which registration of the certificate is performed, information on the area in which the registration is performed, and information on the company type that is the management entity of the predetermined server involved in the registration. can be a part However, it is not limited to what is described here, and may include various condition information under which generally recognized differentiated services can be provided.

한편, 새로운 머클 트리의 생성이 시작되고, 인증서의 등록, 승인 또는 파기 관련 데이터의 획득이 없는 상태에서 상기 소정의 조건이 만족되면, 상기 인증 지원 서버는, 소정의 메시지 데이터가 첫 번째 리프 노드와 두 번째 리프 노드에 할당된 머클 트리를 생성하거나 생성하도록 지원하고, 상기 머클 트리의 루트값 또는 이를 가공한 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원할 수 있다. 예컨대, 이 경우에는 리프 노드 2개짜리의 머클 트리가 생성될 수도 있을 것이다.Meanwhile, when the creation of a new Merkle tree begins and the predetermined condition is satisfied without obtaining data related to registration, approval, or destruction of a certificate, the authentication support server sends predetermined message data to the first leaf node and It can create or support the creation of a Merkle tree assigned to the second leaf node, and register or support the registration of the root value of the Merkle tree or its processed value in a public blockchain database. For example, in this case, a Merkle tree with two leaf nodes may be created.

한편, 전술한 것처럼 인증 지원 서버가 상기 특정 해쉬값과 상기 적어도 하나의 이웃 해쉬값을 소정의 제1 데이터 구조로 저장하고, 이후 상기 제1 데이터 구조와 동일한 형태의 제2 데이터 구조를 저장하여 관리하는 경우, 상기 제1 데이터 구조와 상기 제2 데이터 구조는 체인 형태로 연결될 수 있다. 특히, 상기 제1 데이터 구조 및 상기 제2 데이터 구조가 머클 트리인 경우, 상기 제1 데이터 구조의 루트값 또는 상기 루트값의 해쉬값이 상기 제2 데이터 구조의 첫 번째 리프 노드에 할당될 수 있다.Meanwhile, as described above, the authentication support server stores the specific hash value and the at least one neighboring hash value in a predetermined first data structure, and then stores and manages a second data structure of the same type as the first data structure. In this case, the first data structure and the second data structure may be connected in a chain form. In particular, when the first data structure and the second data structure are Merkle trees, the root value of the first data structure or a hash value of the root value may be assigned to the first leaf node of the second data structure. .

도 9는 본 발명의 일 실시예에 따라 상기 제2 데이터 구조로서 생성된 머클 트리를 도시한 도면이다.Figure 9 is a diagram illustrating a Merkle tree generated as the second data structure according to an embodiment of the present invention.

도 9를 참조하면, 도 8의 머클 트리(tree_id = 0)의 루트값(hex(h0123))이 새로운 머클 트리의 첫 번째 리프 노드(h4 노드)에 할당되었음을 알 수 있다. 본 발명은 이와 같이 트랜잭션 발생 시에 생성되는 복수의 데이터 구조를 연결함으로써 중간에 데이터의 변조가 발생되는 경우라도 쉽게 트래킹이 가능하여 데이터의 무결성을 향상시키는 장점을 가진다.Referring to FIG. 9, it can be seen that the root value (hex(h0123)) of the Merkle tree (tree_id = 0) of FIG. 8 has been assigned to the first leaf node (h4 node) of the new Merkle tree. The present invention has the advantage of improving data integrity by connecting multiple data structures created when a transaction occurs, enabling easy tracking even if data is tampered with in the middle.

다시 도 2를 참조하면, 본 발명에 따라 인증서의 등록 서비스를 제공하는 방법은, 상기 공개키, 상기 개인 정보 해쉬값 및 상기 바이트 코드가 상기 프라이빗 블록체인 데이터베이스에 등록되면, 상기 인증 지원 서버가, 등록이 이루어졌음을 나타내는 등록 응답 메시지 및 상기 트랜잭션 위치 식별자 PrivTxidA를 소정의 서버(가령, 도 2의 인증 요청 서버)에 전달함(S235)으로써, 상기 소정의 서버로 하여금 상기 사용자 단말에 상기 인증서의 등록이 완료되었음을 나타내는 인증서 등록 완료 메시지를 전달하거나 전달하도록 지원(S240)하는 단계를 더 포함할 수도 있다. 이때, 상기 인증서 등록 완료 메시지는 상기 트랜잭션 위치 식별자 PrivTxidA를 포함함으로써 상기 사용자에게 상기 트랜잭션 위치 식별자 PrivTxidA를 획득하게 할 수 있다.Referring again to FIG. 2, the method of providing a certificate registration service according to the present invention includes, when the public key, the personal information hash value, and the byte code are registered in the private blockchain database, the authentication support server, By transmitting a registration response message indicating that registration has occurred and the transaction location identifier PrivTxidA to a predetermined server (e.g., the authentication request server of FIG. 2) (S235), the predetermined server provides the certificate to the user terminal. A step of delivering or supporting delivery of a certificate registration completion message indicating that registration has been completed (S240) may be further included. At this time, the certificate registration completion message includes the transaction location identifier PrivTxidA, allowing the user to obtain the transaction location identifier PrivTxidA.

다음으로, 도 10은 본 발명에 따른 스마트 컨트랙트 기반의 인증서 서비스를 위하여 생성되는 머클 트리의 다른 일 예시가 도시된 도면이다. Next, Figure 10 is a diagram showing another example of a Merkle tree generated for a smart contract-based certificate service according to the present invention.

이 다른 일 예시에 따르면, 상기 프라이빗 블록체인 데이터베이스에서 블록이 생성되는 때에, 상기 생성되는 블록의 블록 헤더(block header)에 상기 상태 데이터베이스에 등록된 내용 SDB 전체 또는 상기 등록된 내용 SDB의 변경사항 delta(SDB)으로부터 연산된 해쉬값인 상태 데이터베이스 헤더 해쉬값이 기록될 수 있다. According to another example, when a block is created in the private blockchain database, the entire content SDB registered in the state database or the change in the registered content SDB in the block header of the generated block delta The state database header hash value, which is a hash value calculated from (SDB), may be recorded.

이 실시예에서, 인증서의 등록에 관한 데이터와 인증서의 승인 또는 파기에 관한 데이터가 각각 서로 다른 머클 루트의 리프 노드들로 구성되는 경우가 있을 수 있는바, 이 경우에는, 구체적으로 (i) 개별 공개키, 개별 개인 정보 해쉬값 및 개별 바이트 코드로부터 연산된 해쉬값들만이 리프 노드들에 할당된 머클 트리로부터 대표 해쉬값인 인증서 대표 해쉬값이 생성되고, (ii) 개별 트랜잭션 위치 식별자가 참조하는 인증서의 승인에 대응되는 승인 대상 정보 또는 이를 가공한 값 또는 상기 인증서의 파기에 대응되는 파기 요청 정보 또는 이를 가공한 값인 개별 메시지 기록 데이터, 상기 개별 메시지 기록 데이터의 서명값, 및 상기 개별 트랜잭션 위치 식별자로부터 연산된 해쉬값들만이 리프 노드들에 할당된 머클 트리로부터 대표 해쉬값인 메시지 대표 해쉬값이 생성된 후, 상기 인증서 대표 해쉬값 및 상기 메시지 대표 해쉬값이 상기 생성되는 블록의 블록 헤더에 더 기록된 상태에서, 상기 인증 지원 서버가, 상기 상태 데이터베이스 헤더 해쉬값, 상기 인증서 대표 해쉬값 및 상기 메시지 대표 해쉬값, 또는 이들을 가공한 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원할 수 있다.In this embodiment, there may be a case where data regarding registration of a certificate and data regarding approval or destruction of a certificate are each composed of leaf nodes of different Merkle roots. In this case, specifically (i) individual A certificate representative hash value, which is a representative hash value, is generated from the Merkle tree assigned to leaf nodes only with hash values calculated from the public key, individual personal information hash value, and individual byte code, and (ii) the hash value referenced by the individual transaction location identifier. Individual message record data that is approval target information corresponding to approval of a certificate or a processed value thereof, destruction request information corresponding to destruction of the certificate or a processed value thereof, a signature value of the individual message record data, and the individual transaction location identifier. After a message representative hash value, which is a representative hash value, is generated from a Merkle tree in which only the hash values calculated from are assigned to leaf nodes, the certificate representative hash value and the message representative hash value are added to the block header of the generated block. In a recorded state, the authentication support server may register or support registration of the state database header hash value, the certificate representative hash value, and the message representative hash value, or their processed values, in a public blockchain database.

동일 실시예에서, 인증서의 등록에 관한 데이터와 인증서의 승인 또는 파기에 관한 데이터가 같은 머클 루트의 리프 노드들로 구성되는 경우가 있을 수 있는바, 이 경우에는, 구체적으로 (i) 개별 공개키, 개별 개인 정보 해쉬값 및 개별 바이트 코드로부터 연산된 해쉬값들, 및 (ii) 개별 트랜잭션 위치 식별자가 참조하는 인증서의 승인에 대응되는 승인 대상 정보 또는 이를 가공한 값 또는 상기 인증서의 파기에 대응되는 파기 요청 정보 또는 이를 가공한 값인 개별 메시지 기록 데이터, 상기 개별 메시지 기록 데이터의 서명값, 및 상기 개별 트랜잭션 위치 식별자로부터 연산된 해쉬값들이 리프 노드들에 할당된 머클 트리로부터 프라이빗 대표 해쉬값이 생성된 후, 상기 프라이빗 대표 해쉬값이 상기 생성되는 블록의 블록 헤더에 더 기록된 상태에서, 상기 인증 지원 서버가, 상기 상태 데이터베이스 헤더 해쉬값 및 상기 프라이빗 대표 해쉬값, 또는 이들을 가공한 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원할 수 있다.In the same embodiment, there may be a case where data regarding registration of a certificate and data regarding approval or destruction of a certificate are composed of leaf nodes of the same Merkle root. In this case, specifically (i) individual public key , hash values calculated from individual personal information hash values and individual byte codes, and (ii) approval target information corresponding to approval of the certificate referenced by the individual transaction location identifier, or a processed value thereof, or corresponding to destruction of the certificate. A private representative hash value is generated from a Merkle tree in which hash values calculated from the destruction request information or the individual message record data, the signature value of the individual message record data, and the individual transaction location identifier are assigned to the leaf nodes. Then, with the private representative hash value further recorded in the block header of the generated block, the authentication support server sends the state database header hash value and the private representative hash value, or their processed values, to the public blockchain. We can assist you in registering or registering in the database.

다음으로, 전술한 데이터 구조를 이용하여 등록된 인증서의 사용을 위하여 상기 인증서의 승인 서비스를 제공하는 방법을 설명한다.Next, a method of providing a certificate approval service for use of a registered certificate using the above-described data structure will be described.

도 3은 본 발명에 따라 스마트 컨트랙트 기반의 인증서의 사용을 위하여 상기 인증서의 승인 서비스를 제공하는 방법을 예시적으로 나타낸 시퀀스 다이어그램이다.Figure 3 is a sequence diagram illustrating a method of providing a certificate approval service for use of a smart contract-based certificate according to the present invention.

도 3을 참조하면, 상기 인증서의 승인 서비스를 제공하는 방법은, 기존에 (i) 사용자가 이용하는 단말인 사용자 단말에 대응되는 공개키(public key) PubA, (ii) 기 등록된 상기 사용자의 개인 정보를 해쉬 연산한 결과값인 개인 정보 해쉬값 IdhashA, 및 (iii) 상기 인증서의 유효 조건 VcertA에 대응되는 스마트 컨트랙트 SC(VcertA)가 컴파일(compile)된 결과인 바이트 코드 BC(SC(VcertA))가 프라이빗 블록체인 데이터베이스 상에서 트랜잭션 위치 식별자 PrivTxidA에 대응되는 위치에 등록되어 있고, 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 스마트 컨트랙트 SC(VcertA)의 상태 S(SC(VcertA))가 상태 데이터베이스(state database)에 등록되어 있는 상태에서, 상기 인증 지원 서버가, 상기 스마트 컨트랙트 SC(VcertA)에 기반한 스마트 컨트랙트 인증서의 승인을 요청하는 메시지인 스마트 컨트랙트 인증서 승인 요청 메시지를 직접 또는 소정의 서버(예컨대, 도 3의 인증 요청 서버)를 통하여 간접적으로 획득하는 단계(S305)를 포함한다.Referring to FIG. 3, the method of providing the certificate approval service includes (i) a public key PubA corresponding to the user terminal, which is a terminal used by the user, and (ii) the user's already registered personal information. Personal information hash value IdhashA, which is the result of hashing the information, and (iii) byte code BC (SC(VcertA)), which is the result of compiling the smart contract SC(VcertA) corresponding to the validity condition VcertA of the certificate. is registered in a location corresponding to the transaction location identifier PrivTxidA on the private blockchain database, and the transaction location identifier PrivTxidA and the state S(SC(VcertA)) of the smart contract SC(VcertA) are registered in the state database. In this state, the authentication support server sends a smart contract certificate approval request message, which is a message requesting approval of a smart contract certificate based on the smart contract SC (VcertA), directly or to a predetermined server (e.g., authentication request in FIG. 3 It includes a step (S305) of obtaining indirectly through a server).

상기 상태 데이터베이스에 등록된 내용의 무결성을 검증하기 위한 일 실시예에서, 상기 승인 서비스를 제공하는 방법은, 상기 상태 데이터베이스에 등록된 내용 SDB 전체 또는 상기 등록된 내용 SDB의 변경사항 delta(SDB)의 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값을 연산함으로써 생성되는 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값이 상기 퍼블릭 블록체인 데이터베이스에 등록되어 있는 상태에서 상기 스마트 컨트랙트 인증서 승인 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 상태 데이터베이스로부터 획득된 상기 상태 데이터베이스에 등록된 내용 전체 또는 이의 변경사항을 해쉬 연산함으로써 생성되는 제2 대표 해쉬값 또는 상기 제2 대표 해쉬값을 가공한 값이 상기 퍼블릭 블록체인 데이터베이스에 등록된 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되는지 여부를 판정하거나 판정하도록 지원하는 단계; 및 상기 판정 결과, 상기 제2 대표 해쉬값 또는 상기 제2 대표 해쉬값을 가공한 값이 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되지 않으면, 상기 인증 지원 서버가, 상기 상태 데이터베이스의 무결성이 손상된 것으로 판단하거나 판단하도록 지원하는 단계를 더 포함할 수도 있다.In one embodiment for verifying the integrity of the content registered in the state database, the method of providing the approval service includes the entire content SDB registered in the state database or the change delta (SDB) of the registered content SDB. Request for approval of the smart contract certificate while the first representative hash value generated by calculating at least one neighboring hash value that matches the hash value or a processed value of the first representative hash value is registered in the public blockchain database. When a message is obtained, the authentication support server processes a second representative hash value or a second representative hash value generated by hashing all or changes registered in the state database obtained from the state database. Determining or supporting determining whether a value corresponds to the first representative hash value registered in the public blockchain database or a value obtained by processing the first representative hash value; And, as a result of the determination, if the second representative hash value or a value obtained by processing the second representative hash value does not correspond to the first representative hash value or a value obtained by processing the first representative hash value, the authentication support server , may further include determining or supporting determination that the integrity of the state database is damaged.

이와 유사하게 상기 프라이빗 블록체인 데이터베이스에 등록된 인증서의 내용의 무결성을 검증하기 위한 다른 일 실시예에서는, 상기 승인 서비스를 제공하는 방법은, (i) 상기 사용자 단말에 대응되는 공개키, (ii) 기 등록된 상기 사용자의 개인 정보를 해쉬 연산한 결과값인 개인 정보 해쉬값, 및 (iii) 상기 인증서의 유효 조건에 대응되는 스마트 컨트랙트가 컴파일된 결과인 바이트 코드로부터 연산된 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값을 연산함으로써 생성되는 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값이 퍼블릭 블록체인 데이터베이스에 등록되어 있는 상태에서 상기 스마트 컨트랙트 인증서 승인 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 프라이빗 블록체인 데이터베이스에 등록된 상기 공개키, 상기 개인 정보 해쉬값 및 상기 바이트 코드를 해쉬 연산함으로써 생성되는 제2 대표 해쉬값 또는 상기 제2 대표 해쉬값을 가공한 값이 상기 퍼블릭 블록체인 데이터베이스에 등록된 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되는지 여부를 판정하거나 판정하도록 지원하는 단계(Sb0; 미도시); 및 상기 판정 결과, 상기 제2 대표 해쉬값 또는 상기 제2 대표 해쉬값을 가공한 값이 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되지 않으면, 상기 인증 지원 서버가, 상기 인증서의 무결성이 손상된 것으로 판단하거나 판단하도록 지원하는 단계(Sb1; 미도시)를 더 포함할 수도 있다.Similarly, in another embodiment for verifying the integrity of the contents of the certificate registered in the private blockchain database, the method of providing the approval service includes: (i) a public key corresponding to the user terminal, (ii) a personal information hash value that is the result of a hash operation of the already registered personal information of the user, and (iii) at least a hash value that matches the hash value calculated from the byte code that is the result of compiling the smart contract corresponding to the validity conditions of the certificate. If the smart contract certificate approval request message is obtained while the first representative hash value generated by calculating one neighboring hash value or the processed value of the first representative hash value is registered in the public blockchain database, the authentication The second representative hash value generated by the support server hashing the public key, the personal information hash value, and the byte code registered in the private blockchain database, or a value processed by the second representative hash value, is the public Determining or supporting the determination of whether the first representative hash value registered in the blockchain database or a value obtained by processing the first representative hash value corresponds to the first representative hash value (Sb0; not shown); And, as a result of the determination, if the second representative hash value or a value obtained by processing the second representative hash value does not correspond to the first representative hash value or a value obtained by processing the first representative hash value, the authentication support server , it may further include a step (Sb1; not shown) of determining or supporting determination that the integrity of the certificate has been damaged.

이 실시예에서, 상기 단계(Sb0)는, 상기 인증 지원 서버가, 상기 스마트 컨트랙트 인증서에 대응되는 상기 트랜잭션 위치 식별자 PrivTxidA를 이용하여 상기 프라이빗 블록체인 데이터베이스로부터 상기 공개키, 상기 개인 정보 해쉬값, 및 상기 바이트 코드를 획득하거나 획득하도록 지원하는 프로세스, 및 상기 트랜잭션 위치 식별자 PrivTxidA와 관련된 소정의 transaction ID를 참조하는 프로세스를 수행하는 단계(Sb0-1; 미도시); 및 상기 인증 지원 서버가, 상기 transaction ID를 이용하여 상기 퍼블릭 블록체인 데이터베이스로부터 OP_RETURN 메시지를 획득하는 단계(Sb0-2; 미도시)를 포함할 수 있으며, 이 경우, 상기 단계(Sb1)는, 상기 프라이빗 블록체인 데이터베이스로부터 획득된 상기 공개키, 상기 개인 정보 해쉬값 및 상기 바이트 코드를 이용하여 생성된 상기 제2 대표 해쉬값 또는 상기 제2 대표 해쉬값을 가공한 값이 상기 OP_RETURN 메시지에 포함된 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되지 않으면, 상기 인증 지원 서버가, 상기 인증서의 무결성이 손상된 것으로 판단하거나 판단하도록 지원하는 것을 특징으로 할 수 있다.In this embodiment, the step (Sb0) is where the authentication support server receives the public key, the personal information hash value, and performing a process that obtains or supports obtaining the byte code, and a process that references a predetermined transaction ID associated with the transaction location identifier PrivTxidA (Sb0-1; not shown); And the authentication support server may include a step (Sb0-2; not shown) of obtaining an OP_RETURN message from the public blockchain database using the transaction ID. In this case, the step (Sb1) may include the step (Sb1): The second representative hash value or a processed value of the second representative hash value generated using the public key obtained from a private blockchain database, the personal information hash value, and the byte code is included in the OP_RETURN message. If it does not correspond to the first representative hash value or a value obtained by processing the first representative hash value, the authentication support server may determine or support the determination that the integrity of the certificate has been damaged.

더 구체적으로, 상기 단계(Sb0-1)에서, PrivTxid와 관련된 소정의 transaction ID를 참조하기 위하여, 상기 인증 지원 서버는, 상기 트랜잭션 위치 식별자 PrivTxidA와 관련된 머클 트리 정보 및 리프 노드 정보를 식별하고, 상기 식별된 머클 트리 정보에 대응되는 상기 소정의 transaction ID를 참조할 수 있다.More specifically, in step Sb0-1, in order to refer to a predetermined transaction ID related to PrivTxid, the authentication support server identifies Merkle tree information and leaf node information related to the transaction location identifier PrivTxidA, and The predetermined transaction ID corresponding to the identified Merkle tree information may be referred to.

여기에서 상기 제2 대표 해쉬값은, 상기 트랜잭션 위치 식별자 PrivTxidA에 관한 상기 프라이빗 블록체인 데이터베이스에 등록된 상기 공개키, 상기 개인 정보 해쉬값 및 상기 바이트 코드의 해쉬값인 제2 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값을 연산함으로써 생성될 수 있는바, 제2 특정 해쉬값에 대해서는 전술한 제1 특정 해쉬값에 대한 설명이 동일하게 적용될 수 있다. 즉, 제2 특정 해쉬값과 적어도 하나의 이웃 해쉬값의 연산은 다양한 함수에 의하여 수행될 수 있다. 이에 대해서는 전술하였으므로 설명을 생략한다.Here, the second representative hash value matches the public key registered in the private blockchain database regarding the transaction location identifier PrivTxidA, the personal information hash value, and a second specific hash value that is a hash value of the byte code. Since it can be generated by calculating at least one neighboring hash value, the above-described description of the first specific hash value can be equally applied to the second specific hash value. That is, the calculation of the second specific hash value and at least one neighboring hash value may be performed by various functions. Since this has been described above, description is omitted.

이 경우, 상기 제2 특정 해쉬값과 적어도 하나의 이웃 해쉬값의 연산은 머클 트리를 통하여 이루어질 수 있다. 상기 스마트 컨트랙트 인증서 승인 요청 메시지가 획득되면, 상기 인증 지원 서버는, 상기 스마트 컨트랙트 인증서 승인 요청 메시지에 포함된 상기 트랜잭션 위치 식별자 PrivTxidA와 관련된 머클 트리 정보 및 리프 노드 정보를 식별할 수 있다.In this case, calculation of the second specific hash value and at least one neighboring hash value may be performed through a Merkle tree. When the smart contract certificate approval request message is obtained, the authentication support server may identify Merkle tree information and leaf node information related to the transaction location identifier PrivTxidA included in the smart contract certificate approval request message.

그리고, 상기 제2 대표 해쉬값은, 상기 제2 특정 해쉬값이 특정 리프 노드에 할당된 머클 트리(merkle tree)에서 상기 제2 특정 해쉬값 및 상기 제2 특정 해쉬값과 매칭되는 적어도 하나의 다른 리프 노드에 할당된 해쉬값을 연산하여 생성될 수 있다.And, the second representative hash value is the second specific hash value and at least one other hash value that matches the second specific hash value in a Merkle tree in which the second specific hash value is assigned to a specific leaf node. It can be generated by calculating the hash value assigned to the leaf node.

구체적으로, (x1) 상기 인증 지원 서버는, (i) 상기 제2 특정 해쉬값과 (ii) 상기 제2 특정 해쉬값이 할당된 노드의 형제 노드에 할당된 해쉬값을 연산하거나 연산하도록 지원하고, 상기 연산값에 대한 해쉬값을 상기 노드의 부모 노드에 할당하거나 할당하도록 지원하며, (x2) 상기 부모 노드가 상기 머클 트리의 루트 노드이면, 상기 부모 노드에 할당된 해쉬값을 상기 제2 대표 해쉬값으로서 상기 OP_RETURN 메시지에 포함된 값과 비교하거나 비교하도록 지원하고, (x3) 상기 부모 노드가 상기 머클 트리의 루트 노드가 아니면, 상기 부모 노드에 할당된 해쉬값을 상기 제2 특정 해쉬값으로 하여 상기 (x1) 내지 (x3)를 반복하여 수행할 수 있다.Specifically, (x1) the authentication support server calculates or supports calculating (i) the second specific hash value and (ii) a hash value assigned to a sibling node of the node to which the second specific hash value is assigned, , supports assigning or assigning a hash value for the operation value to the parent node of the node, and (x2) if the parent node is the root node of the Merkle tree, the hash value assigned to the parent node is assigned to the second representative As a hash value, it compares or supports comparison with the value included in the OP_RETURN message, and (x3) if the parent node is not the root node of the Merkle tree, the hash value assigned to the parent node is converted to the second specific hash value. Thus, the above (x1) to (x3) can be repeatedly performed.

상기한 과정은 상기 스마트 컨트랙트 인증서에 대한 위변작 여부를 판정하기 위한 것이었는바, 그 다음 단계로서, 상기 인증서의 승인 서비스를 제공하는 방법은, 상기 스마트 컨트랙트 인증서 승인 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 스마트 컨트랙트 인증서에 대응되는 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 승인의 요청에 대하여 생성(S310)된 승인 대상 정보 TI를 상기 사용자 단말에 전송하거나 전송하도록 지원함(S315)으로써, 상기 사용자 단말로 하여금 상기 PubA에 대응되는 개인키(private key)인 PrivA로써 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’ 을 서명하여 그 결과값인 승인 대상 정보 서명값 SigPrivA(TI or TI’)을 생성하도록 지원(S320)하는 단계(S310 내지 S320)를 더 포함한다.The above-described process was to determine whether the smart contract certificate was forged or tampered with. As a next step, the method of providing the certificate approval service is: When the smart contract certificate approval request message is obtained, the authentication The support server transmits or supports transmission (S315) of the transaction location identifier PrivTxidA corresponding to the smart contract certificate and the approval target information TI generated for the approval request (S310) to the user terminal, Sign the approval target information TI or its processed value TI' with PrivA, the private key corresponding to the PubA, and generate the resulting approval information signature value SigPrivA (TI or TI'). It further includes support steps (S310 to S320) (S320).

여기에서 상기 승인 대상 정보 TI는, 상기 승인의 요청 시각 및 랜덤으로 생성된 난스값(nonce) 중 적어도 하나를 포함할 수 있다. 상기 난스값은, 일회 사용되도록 의도된 랜덤값(random value) 또는 이를 가공한 값일 수 있다.Here, the approval target information TI may include at least one of the approval request time and a randomly generated nonce. The nonce value may be a random value intended to be used once or a processed value thereof.

구체적으로, 상기 단계(S310 내지 S320)는, 상기 인증 지원 서버가, 상기 사용자 단말로부터 직접 또는 간접적으로 획득된 상기 PrivTxidA 또는 이를 가공한 데이터가 등록되어 있는지 여부를 판정하고, 상기 판정의 결과, 미등록되어 있다면, 상기 인증 지원 서버가, 상기 사용자 단말에 상기 인증서의 승인이 실패하였음을 나타내는 인증서 승인 오류 메시지를 전달하거나 전달하도록 지원하는 것을 특징으로 할 수 있다.Specifically, in the steps (S310 to S320), the authentication support server determines whether the PrivTxidA or the processed data obtained directly or indirectly from the user terminal is registered, and as a result of the determination, it is not registered. If so, the authentication support server may deliver or support delivery of a certificate approval error message indicating that approval of the certificate has failed to the user terminal.

다음으로, 상기 인증서의 승인 서비스를 제공하는 방법은, 상기 승인 대상 정보 서명값 SigPrivA(TI or TI’)이 획득되면, 상기 인증 지원 서버가, (i) 상기 승인 대상 정보 서명값 SigPrivA(TI or TI’), (ii) 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’ 및 (iii) 상기 트랜잭션 위치 식별자 PrivTxidA를 참조로 하여 상기 인증서의 유효성을 판정하는 단계(S325)를 더 포함한다.Next, a method of providing an approval service of the certificate includes, when the approval target information signature value SigPrivA (TI or TI') is obtained, the authentication support server (i) obtains the approval target information signature value SigPrivA (TI or TI'). TI'), (ii) the approval target information TI or its processed value TI', and (iii) the transaction location identifier PrivTxidA to determine the validity of the certificate (S325).

구체적으로, 상기 단계(S325)는, 상기 인증 지원 서버가, 상기 사용자 단말에 대응되는 공개키 RegPubA, 및 기 등록된 상기 사용자의 개인 정보를 해쉬 연산한 결과값인 개인 정보 해쉬값 IdhashA의 등록 여부를 확인하거나 확인하도록 지원하는 단계; 상기 확인한 결과, 등록되지 않은 상태이면, 상기 인증 지원 서버가, 상기 공개키가 등록되지 않았음을 나타내는 메시지를 전송하거나 전송하도록 지원하는 단계; 상기 확인한 결과, 등록된 상태이면, 상기 인증 지원 서버가, 상기 등록된 상기 RegPubA와 상기 PubA가 서로 일치하는지 여부를 판정하거나 판정하도록 지원하는 단계로서, 상기 RegPubA와 상기 PubA가 서로 일치하지 않으면, 상기 공개키 PubA가 올바르지 않음을 나타내는 메시지를 전송하거나 전송하도록 지원하고, 상기 RegPubA와 상기 PubA가 서로 일치하면, 상기 공개키 PubA가 유효한 것으로 판정되는 단계; 및 상기 공개키 PubA가 유효한 것으로 판정되면, 상기 인증 지원 서버가, 상기 승인 대상 정보 서명값 SigPrivA(TI or TI’)의 정상 서명 여부를 판정하거나 판정하도록 지원하는 단계(Sc4; 미도시)를 포함하도록 구성될 수 있다.Specifically, the step (S325) determines whether the authentication support server registers the public key RegPubA corresponding to the user terminal and the personal information hash value IdhashA, which is a result of hashing the already registered personal information of the user. confirming or assisting in confirming; If, as a result of the confirmation, it is not registered, the authentication support server transmits or supports transmission of a message indicating that the public key is not registered; As a result of the confirmation, if it is in a registered state, the authentication support server determines or supports determining whether the registered RegPubA and the PubA match each other, and if the RegPubA and the PubA do not match each other, the authentication support server determines or supports determining whether the registered RegPubA and the PubA match each other. transmitting or supporting transmission of a message indicating that the public key PubA is incorrect, and determining that the public key PubA is valid if the RegPubA and the PubA match each other; And when the public key PubA is determined to be valid, the authentication support server determines or supports determining whether the approval target information signature value SigPrivA (TI or TI') is a normal signature (Sc4; not shown). It can be configured to do so.

구체적으로 상기 단계(Sc4)에서, 상기 승인 대상 정보 서명값 SigPrivA(TI or TI’)의 정상 서명 여부는, 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’ 및 상기 PubA를 참조로 하여 판정될 수 있다. 예컨대, PubA를 이용하여 SigPrivA(TI or TI’)로부터 산출된 TI or TI’의 해쉬값과 상기 승인 대상 정보 서명값 SigPrivA(TI or TI’)에 포함된 해쉬값(fingerprint)이 서로 일치하는지 여부로써 정상 서명 여부를 판정할 수 있다.Specifically, in step Sc4, whether the approval target information signature value SigPrivA (TI or TI') is normally signed can be determined by referring to the approval target information TI or its processed value TI' and the PubA. there is. For example, whether the hash value of TI or TI' calculated from SigPrivA (TI or TI') using PubA and the hash value (fingerprint) included in the approval target information signature value SigPrivA (TI or TI') match each other. This allows you to determine whether the signature is normal.

한편, 상기 단계(S325)는, 상기 인증 지원 서버가, 상기 인증서가 파기되었음을 나타내는 상기 인증서 파기 완료 기록 데이터가 기 등록되어 있는지 여부를 판정하거나 판정하도록 지원하고, 상기 판정의 결과, 기 등록되어 있다면, 상기 인증 지원 서버가, 상기 사용자 단말에 상기 인증서의 승인이 실패하였음을 나타내는 인증서 승인 오류 메시지를 전달하거나 전달하도록 지원하는 것을 특징으로 할 수도 있다.Meanwhile, in step S325, the authentication support server determines or supports determining whether the certificate destruction completion record data indicating that the certificate has been revoked is already registered, and as a result of the determination, if it is already registered, , the authentication support server may deliver or support delivery of a certificate approval error message indicating that approval of the certificate has failed to the user terminal.

상기 단계(S325) 이후에, 상기 인증서의 승인 서비스를 제공하는 방법은, 상기 인증서가 유효하면, 상기 인증 지원 서버가, (i) 상기 승인 대상 정보 서명값 SigPrivA(TI or TI’), (ii) 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’ 및 (iii) 상기 트랜잭션 위치 식별자 PrivTxidA를 인증서 승인 완료 기록 데이터로서 상기 프라이빗 블록체인 데이터베이스에 등록하거나 등록하도록 지원(S330의 1째 줄)하고, 상기 스마트 컨트랙트의 상기 바이트 코드 BC(SC(VcertA)) 및 상기 상태 S(SC(VcertA))를 상기 적어도 하나의 컴퓨팅 장치 상에서 실행하도록 지원하고, 상기 실행의 결과로서 획득된 상기 실행 결과값을 새로운 상태 S’(SC(VcertA))로서 상기 상태 데이터베이스에 등록하거나 등록하도록 지원(S330의 2째 줄)하는 단계(S330)를 더 포함한다.After the step (S325), the method of providing an approval service for the certificate is that, if the certificate is valid, the authentication support server: (i) the approval target information signature value SigPrivA (TI or TI'), (ii) ) Register or support the registration of the approval target information TI or its processed value TI' and (iii) the transaction location identifier PrivTxidA in the private blockchain database as certificate approval completion record data (line 1 of S330), and Supports execution of the byte code BC(SC(VcertA)) and the state S(SC(VcertA)) of a smart contract on the at least one computing device, and converts the execution result obtained as a result of the execution into a new state. It further includes a step (S330) of registering or supporting registration in the state database as S'(SC(VcertA)) (line 2 of S330).

구체적으로 상기 인증서가 유효하다는 조건은, 적어도 SigPrivA(TI or TI’)가 정상 서명된 것으로 판정된 조건, 상기 PubA가 기 등록된 RegPubA와 일치하는 조건, 및 상기 인증서의 인증서 파기 완료 기록 데이터가 기 등록되어 있지 않은 조건이 모두 만족되는 조건일 수 있다. 이 조건들 중 적어도 하나가 만족되지 않으면, 상기 인증 지원 서버는, 상기 인증서 승인 오류 메시지를 상기 사용자 단말에 전송하거나 전송하도록 지원(S360 내지 S395)할 수도 있을 것이다.Specifically, the conditions for the certificate to be valid include at least the condition that SigPrivA (TI or TI') is determined to have been properly signed, the condition that the PubA matches the already registered RegPubA, and the certificate destruction completion record data of the certificate. It may be a condition in which all unregistered conditions are satisfied. If at least one of these conditions is not satisfied, the authentication support server may transmit or support transmission of the certificate approval error message to the user terminal (S360 to S395).

다음 단계로서, 상기 인증서의 승인 서비스를 제공하는 방법은, 소정의 조건이 만족되면, 상기 인증 지원 서버가, 상기 인증서 승인 완료 기록 데이터의 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값을 함께 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 단계를 더 포함한다. 참고로, 상기 이웃 해쉬값은, (i) 상기 공개키, 상기 개인 정보 해쉬값 및 상기 바이트 코드로부터 연산된 해쉬값, (ii) 특정 트랜잭션 위치 식별자 PrivTxid1가 참조하는 인증서의 승인에 대응되는 상기 승인 대상 정보 또는 이를 가공한 값 또는 상기 인증서의 파기에 대응되는 파기 요청 정보 또는 이를 가공한 값인 메시지 기록 데이터, 상기 메시지 기록 데이터의 서명값, 및 상기 특정 트랜잭션 위치 식별자로부터 연산된 해쉬값, 및 (iii) 상기 상태 데이터베이스에 등록된 내용 SDB 전체 또는 상기 등록된 내용 SDB의 변경사항 delta(SDB)의 해쉬값 중 어느 하나일 수 있다. 앞서 언급하였듯이, 상기 이웃 해쉬값 중 어느 하나는 상기 상태 데이터베이스에 등록된 내용 SDB 전체 또는 상기 등록된 내용 SDB의 변경사항 delta(SDB)의 해쉬값인 것이 바람직하다. 한편, 여기에서 특정 해쉬값으로부터 대표 해쉬값을 생성하여 퍼블릭 블록체인 데이터베이스에 등록하는 과정은 전술한 바와 같으므로 중복되는 설명은 생략한다.As a next step, the method of providing the certificate approval service may include, if a predetermined condition is satisfied, the authentication support server, a specific hash value that is a hash value of the certificate approval completion record data, and at least one matching the specific hash value. It further includes obtaining a representative hash value generated by calculating one neighboring hash value together or a processed value of the representative hash value, and registering or supporting registration of the obtained value in a public blockchain database. For reference, the neighbor hash value is (i) a hash value calculated from the public key, the personal information hash value, and the byte code, (ii) the approval corresponding to the approval of the certificate referenced by the specific transaction location identifier PrivTxid1. Message record data that is target information or a processed value thereof, destruction request information corresponding to destruction of the certificate or a processed value thereof, a signature value of the message record data, and a hash value calculated from the specific transaction location identifier, and (iii ) It may be either the entire content SDB registered in the state database or a hash value of the change delta (SDB) of the registered content SDB. As mentioned earlier, it is preferable that one of the neighboring hash values is a hash value of the entire content SDB registered in the state database or the change delta (SDB) of the registered content SDB. Meanwhile, here, the process of generating a representative hash value from a specific hash value and registering it in the public blockchain database is the same as described above, so redundant explanation will be omitted.

상기 인증서의 승인 서비스를 제공하는 방법은, 상기 인증서가 유효하면, 상기 인증 지원 서버가, 상기 사용자 단말에 상기 인증서의 승인이 완료되었음을 나타내는 인증서 승인 완료 메시지를 전달하거나 전달하도록 지원하는 단계를 더 포함할 수도 있다. 이 경우에 상기 인증서 승인 완료 메시지는 상기 PrivTxidA를 포함할 수 있다. The method of providing the certificate approval service further includes the step of, if the certificate is valid, the authentication support server delivering or supporting delivery of a certificate approval completion message indicating that approval of the certificate has been completed to the user terminal. You may. In this case, the certificate approval completion message may include the PrivTxidA.

마지막으로, 등록된 상기 인증서를 파기하는 방법을 설명한다. 도 4는 본 발명에 따라 스마트 컨트랙트 기반의 인증서의 제공 및 사용 서비스에 있어서 인증서를 파기하는 방법을 예시적으로 나타낸 시퀀스 다이어그램이다.Finally, a method for destroying the registered certificate will be explained. Figure 4 is a sequence diagram illustrating a method of destroying a certificate in a smart contract-based certificate provision and use service according to the present invention.

도 4를 참조하면, 상기 인증서 파기 방법은, (i) 사용자가 이용하는 단말인 사용자 단말에 대응되는 공개키(public key) PubA, (ii) 기 등록된 상기 사용자의 개인 정보를 해쉬 연산한 결과값인 개인 정보 해쉬값 IdhashA, 및 (iii) 상기 인증서의 유효 조건 VcertA에 대응되는 스마트 컨트랙트 SC(VcertA)가 컴파일(compile)된 결과인 바이트 코드 BC(SC(VcertA))가 프라이빗 블록체인 데이터베이스 상에서 트랜잭션 위치 식별자 PrivTxidA에 대응되는 위치에 등록되어 있고, 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 스마트 컨트랙트 SC(VcertA)의 상태 S(SC(VcertA))가 상태 데이터베이스(state database)에 등록되어 있는 상태에서, 상기 인증 지원 서버가, 상기 스마트 컨트랙트 SC(VcertA)에 기반한 스마트 컨트랙트 인증서의 파기를 요청하는 메시지인 스마트 컨트랙트 인증서 파기 요청 메시지를 직접 또는 간접적으로 획득하는 단계(S405); 상기 스마트 컨트랙트 인증서 파기 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 스마트 컨트랙트 인증서에 대응되는 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 파기의 요청에 대하여 생성(S410)된 파기 요청 정보 RR를 상기 사용자 단말에 전송하거나 전송하도록 지원(S415)함으로써, 상기 사용자 단말로 하여금 상기 PubA에 대응되는 개인키(private key)인 PrivA로써 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’을 서명하여 그 결과값인 파기 요청 정보 서명값 SigPrivA(RR or RR’)을 생성하도록 지원(S420)하는 단계; 상기 파기 요청 정보 서명값 SigPrivA(RR or RR’)이 획득되면, 상기 인증 지원 서버가, (i) 상기 파기 요청 정보 서명값 SigPrivA(RR or RR’), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’ 및 (iii) 상기 트랜잭션 위치 식별자 PrivTxidA를 참조로 하여 상기 인증서의 유효성을 판정하는 단계(S425); 상기 인증서가 유효하면, 상기 인증 지원 서버가, (i) 상기 파기 요청 정보 서명값 SigPrivA(RR or RR’), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’ 및 (iii) 상기 트랜잭션 위치 식별자 PrivTxidA를 인증서 파기 완료 기록 데이터로서 상기 프라이빗 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 단계(S430); 소정의 조건이 만족되면, 상기 인증 지원 서버가, 상기 인증서 파기 완료 기록 데이터의 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값을 함께 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 단계(S435 내지 S445)를 포함한다. 참고로, 상기 이웃 해쉬값은, (i) 상기 공개키, 상기 개인 정보 해쉬값 및 상기 바이트 코드로부터 연산된 해쉬값, (ii) 특정 트랜잭션 위치 식별자 PrivTxid1가 참조하는 인증서의 승인에 대응되는 승인 대상 정보 또는 이를 가공한 값 또는 상기 인증서의 파기에 대응되는 상기 파기 요청 정보 또는 이를 가공한 값인 메시지 기록 데이터, 상기 메시지 기록 데이터의 서명값, 및 상기 특정 트랜잭션 위치 식별자로부터 연산된 해쉬값, 및 (iii) 상기 상태 데이터베이스에 등록된 내용 SDB 전체 또는 상기 등록된 내용 SDB의 변경사항 delta(SDB)의 해쉬값 중 어느 하나일 수 있다. 앞서 언급하였듯이, 상기 이웃 해쉬값 중 어느 하나는 상기 상태 데이터베이스에 등록된 내용 SDB 전체 또는 상기 등록된 내용 SDB의 변경사항 delta(SDB)의 해쉬값인 것이 바람직하다. Referring to FIG. 4, the certificate destruction method uses (i) a public key PubA corresponding to the user terminal, which is the terminal used by the user, and (ii) the result of a hash operation of the user's already registered personal information. The personal information hash value IdhashA, and (iii) the byte code BC (SC(VcertA)), which is the result of compiling the smart contract SC (VcertA) corresponding to the validity condition VcertA of the certificate, is used as a transaction on the private blockchain database. The authentication is registered in a location corresponding to the location identifier PrivTxidA, and the transaction location identifier PrivTxidA and the state S(SC(VcertA)) of the smart contract SC(VcertA) are registered in a state database. A support server directly or indirectly obtaining a smart contract certificate destruction request message, which is a message requesting destruction of a smart contract certificate based on the smart contract SC (VcertA) (S405); When the smart contract certificate destruction request message is obtained, the authentication support server sends the transaction location identifier PrivTxidA corresponding to the smart contract certificate and the destruction request information RR generated in response to the destruction request (S410) to the user terminal. By transmitting or supporting transmission (S415), the user terminal signs the destruction request information RR or its processed value RR' with PrivA, a private key corresponding to the PubA, and sends the resulting destruction request. Supporting the generation of an information signature value SigPrivA (RR or RR') (S420); When the destruction request information signature value SigPrivA(RR or RR') is obtained, the authentication support server: (i) the destruction request information signature value SigPrivA(RR or RR'), (ii) the destruction request information RR or determining the validity of the certificate with reference to the processed value RR' and (iii) the transaction location identifier PrivTxidA (S425); If the certificate is valid, the authentication support server: (i) the destruction request information signature value SigPrivA(RR or RR'), (ii) the destruction request information RR or its processed value RR', and (iii) the transaction Registering or supporting registration of the location identifier PrivTxidA in the private blockchain database as certificate destruction completion record data (S430); When a predetermined condition is satisfied, the authentication support server calculates a specific hash value, which is a hash value of the certificate destruction completion record data, and at least one neighboring hash value matching the specific hash value. A representative hash value generated by It includes steps (S435 to S445) of obtaining a value obtained by processing the representative hash value and registering or supporting registration of the obtained value in a public blockchain database. For reference, the neighbor hash value is (i) a hash value calculated from the public key, the personal information hash value, and the byte code, (ii) an approval target corresponding to the approval of the certificate referenced by the specific transaction location identifier PrivTxid1. Message record data that is information or a processed value thereof or the destruction request information or a processed value thereof corresponding to the destruction of the certificate, a signature value of the message record data, and a hash value calculated from the specific transaction location identifier, and (iii ) It may be either the entire content SDB registered in the state database or a hash value of the change delta (SDB) of the registered content SDB. As mentioned earlier, it is preferable that one of the neighboring hash values is a hash value of the entire content SDB registered in the state database or the change delta (SDB) of the registered content SDB.

따라서, 상기 파기의 과정은 상기 승인의 과정과 유사하며, 차이점은, 승인에 있어서 상기 바이트 코드의 실행 및 이의 결과값으로서의 상태가 상기 상태 데이터베이스에 기록되었던 반면, 파기에 있어서는 상기 바이트 코드의 실행이 반드시 필요한 것은 아니며, 상기 상태 데이터베이스에 임의의 상태의 기록 또한 반드시 필요한 것은 아니라는 점이다.Accordingly, the process of destruction is similar to the process of acknowledgment, with the difference being that in acknowledgment, the execution of the byte code and its resulting state are recorded in the state database, whereas in destruction, the execution of the byte code is recorded in the status database. It is not absolutely necessary, and recording of any state in the state database is also not necessarily necessary.

다만, 파기의 최종 단계에서 수행되어야 할 절차의 완료를 위하여 상기 바이트 코드가 실행될 수도 있으며, 상기 상태 데이터베이스에 상기 인증서의 파기를 나타내는 소정의 상태가 기록될 수도 있을 것이다.However, the byte code may be executed to complete the procedure to be performed in the final stage of destruction, and a predetermined status indicating the destruction of the certificate may be recorded in the status database.

또한, 상기 단계(S425)는, 상기 인증 지원 서버가, 상기 인증서가 파기되었음을 나타내는 상기 인증서 파기 완료 기록 데이터가 기 등록되어 있는지 여부를 판정하거나 판정하도록 지원하고, 상기 판정의 결과, 기 등록되어 있다면, 상기 인증 지원 서버가, 상기 사용자 단말에 상기 인증서의 파기가 실패하였음을 나타내는 인증서 파기 오류 메시지를 전달하거나 전달하도록 지원하는 것을 특징으로 할 수 있다.In addition, in step S425, the authentication support server determines or supports determining whether the certificate destruction completion record data indicating that the certificate has been revoked is already registered, and as a result of the determination, if it is already registered, , The authentication support server may deliver or support delivery of a certificate revocation error message indicating that the certificate has failed to be revoked to the user terminal.

또한 일 실시예에서, 상기 단계(S410 내지 S420)는, 상기 인증 지원 서버가, 상기 사용자 단말로부터 직접 또는 간접적으로 획득된 상기 PrivTxidA 또는 이를 가공한 데이터가 등록되어 있는지 여부를 판정하고, 상기 판정의 결과, 미등록되어 있다면, 상기 인증 지원 서버가, 상기 사용자 단말에 상기 인증서의 파기가 실패하였음을 나타내는 인증서 파기 오류 메시지를 전달하거나 전달하도록 지원하는 것을 특징으로 할 수 있다.In addition, in one embodiment, in the steps (S410 to S420), the authentication support server determines whether the PrivTxidA or the processed data obtained directly or indirectly from the user terminal is registered, and As a result, if it is not registered, the authentication support server may deliver or support delivery of a certificate revocation error message indicating that the certificate has failed to be revoked to the user terminal.

전술한 본 발명의 모든 실시예들에 걸쳐, 보안성과 사용성이 강하면서도 저비용으로 기존의 공인 인증서를 대체할 수 있고 인증서를 사용할 수 있는 조건인 승인 유효 조건에 관한 구성이 인증서 자체에 본질적으로 포함되는 효과가 있다.In all embodiments of the present invention described above, the certificate itself contains a configuration regarding approval validity conditions, which are conditions for using the certificate, which can replace the existing public certificate at a low cost while having strong security and usability. It works.

상기 실시예들로서 여기에서 설명된 기술의 이점은, 공개키, 해쉬값 등의 인증 관련 정보의 위변작이 사실상 불가능하게 됨으로써 인증서의 신뢰성이 보장되고, 인증서의 유효 조건의 위변작도 사실상 불가능하게 됨으로써 인증서 사용에 있어서의 신뢰성 또한 보장되며, 인증서 관련 정보(가령, 인증서에 대응되는 정보 및 해당 인증서의 사용 승인/파기 정보)를 데이터베이스에 기록함에 있어서 모든 인증서 관련 정보를 블록체인에 올리는 대신에 이를 이용하여 머클 트리를 구성하여 상기 구성된 머클 트리의 루트값만을 블록체인에 등록함으로써 service의 속도를 향상시키고 트랜잭션 비용을 절감할 수 있게 된다는 점이다.The advantage of the technology described here in the above embodiments is that the reliability of the certificate is guaranteed by making it virtually impossible to falsify or falsify authentication-related information such as public keys and hash values, and falsification of the validity conditions of the certificate is also virtually impossible. Reliability in the use of the certificate is also guaranteed, and when recording certificate-related information (e.g., information corresponding to the certificate and information on approval/revocation of use of the certificate) in the database, this is used instead of uploading all certificate-related information to the blockchain. By constructing a Merkle tree and registering only the root value of the constructed Merkle tree in the blockchain, it is possible to improve service speed and reduce transaction costs.

위 실시예의 설명에 기초하여 통상의 기술자는, 본 발명이 소프트웨어 및 하드웨어의 결합을 통하여 달성되거나 하드웨어만으로 달성될 수 있다는 점을 명확하게 이해할 수 있다. 본 발명의 기술적 해법의 대상물 또는 선행 기술들에 기여하는 부분들은 다양한 컴퓨터 구성요소를 통하여 수행될 수 있는 프로그램 명령어의 형태로 구현되어 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능한 기록 매체는 프로그램 명령어, 데이터 파일, 자료 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 컴퓨터 판독 가능한 기록 매체에 기록되는 프로그램 명령어는 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 통상의 기술자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능한 기록 매체의 예에는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 ROM, RAM, 플래시 메모리 등과 같은 프로그램 명령어를 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령어의 예에는, 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함된다. 상기 하드웨어 장치는 본 발명에 따른 처리를 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다. 상기 하드웨어 장치는, 프로그램 명령어를 저장하기 위한 ROM/RAM 등과 같은 메모리와 결합되고 상기 메모리에 저장된 명령어들을 실행하도록 구성되는 CPU나 GPU와 같은 프로세서를 포함할 수 있으며, 외부 장치와 신호를 주고 받을 수 있는 통신부를 포함할 수 있다. 덧붙여, 상기 하드웨어 장치는 개발자들에 의하여 작성된 명령어들을 전달받기 위한 키보드, 마우스, 기타 외부 입력장치를 포함할 수 있다.Based on the description of the above embodiments, those skilled in the art can clearly understand that the present invention can be achieved through a combination of software and hardware or can be achieved with hardware alone. The subject matter of the technical solution of the present invention or the parts contributing to the prior art may be implemented in the form of program instructions that can be executed through various computer components and recorded on a computer-readable recording medium. The computer-readable recording medium may include program instructions, data files, data structures, etc., singly or in combination. Program instructions recorded on the computer-readable recording medium may be specially designed and configured for the present invention or may be known and usable by those skilled in the art. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks and magnetic tapes, optical recording media such as CD-ROMs and DVDs, and magneto-optical media such as floptical disks. media), and hardware devices specifically configured to store and perform program instructions, such as ROM, RAM, flash memory, etc. Examples of program instructions include not only machine language code such as that created by a compiler, but also high-level language code that can be executed by a computer using an interpreter or the like. The hardware device may be configured to operate as one or more software modules to perform processing according to the invention and vice versa. The hardware device may include a processor such as a CPU or GPU combined with a memory such as ROM/RAM for storing program instructions and configured to execute instructions stored in the memory, and may send and receive signals to and from an external device. It may include a communication department. In addition, the hardware device may include a keyboard, mouse, and other external input devices to receive commands written by developers.

이상에서 본 발명이 구체적인 구성요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나, 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명이 상기 실시예들에 한정되는 것은 아니며, 본 발명이 속하는 기술분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형을 꾀할 수 있다.In the above, the present invention has been described with specific details such as specific components and limited embodiments and drawings, but this is only provided to facilitate a more general understanding of the present invention, and the present invention is not limited to the above embodiments. , a person skilled in the art to which the present invention pertains can make various modifications and variations from this description.

따라서, 본 발명의 사상은 상기 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등하게 또는 등가적으로 변형된 모든 것들은 본 발명의 사상의 범주에 속한다고 할 것이다.Therefore, the spirit of the present invention should not be limited to the above-described embodiments, and the scope of the patent claims described below as well as all modifications equivalent to or equivalent to the scope of the claims fall within the scope of the spirit of the present invention. They will say they do it.

Claims (17)

스마트 컨트랙트(smart contract) 기반의 인증서의 사용을 위하여 상기 인증서의 승인 서비스를 제공하는 방법으로서,
(a) (i) 사용자가 이용하는 단말인 사용자 단말에 대응되는 공개키(public key) PubA, (ii) 상기 사용자에 대응되는 식별값, 및 (iii) 상기 인증서의 유효 조건 VcertA에 대응되는 스마트 컨트랙트 SC(VcertA) - 상기 스마트 컨트랙트는 실행 가능한 바이트 코드로 컴파일되어 적어도 하나의 컴퓨팅 장치 상에서 실행될 수 있는 소스 코드이고, 상기 실행 시에 특정 조건이 만족되면 미리 정해진 절차를 수행하도록 구성됨 - 가 컴파일(compile)된 결과인 바이트 코드 BC(SC(VcertA))가 프라이빗 블록체인 데이터베이스 상에서 트랜잭션 위치 식별자 PrivTxidA에 대응되는 위치에 등록되어 있고, 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 스마트 컨트랙트 SC(VcertA)의 상태 S(SC(VcertA))가 상태 데이터베이스(state database)에 등록되어 있는 상태에서, 인증 지원 서버가, 상기 스마트 컨트랙트 SC(VcertA)에 기반한 스마트 컨트랙트 인증서의 승인을 요청하는 메시지인 스마트 컨트랙트 인증서 승인 요청 메시지를 획득하는 단계;
(b) 상기 스마트 컨트랙트 인증서 승인 요청 메시지가 획득되면, 인증 지원 서버가, 상기 스마트 컨트랙트 인증서에 대응되는 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 승인의 요청에 대하여 생성된 승인 대상 정보 TI를 상기 사용자 단말에 전송하거나 인증 지원 서버에 연동되는 타 장치로 하여금 전송하도록 지원함으로써, 상기 사용자 단말로 하여금 상기 PubA에 대응되는 개인키(private key)인 PrivA로써 상기 승인 대상 정보 또는 이를 가공한 값 TI 을 서명하여 그 결과값인 승인 대상 정보 서명값 SigPrivA(TI or TI’)을 생성하도록 지원하는 단계;
(c) 상기 승인 대상 정보 서명값 SigPrivA(TI or TI’)이 획득되면, 인증 지원 서버가, (i) 상기 승인 대상 정보 서명값 SigPrivA(TI or TI’), (ii) 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’ 및 (iii) 상기 트랜잭션 위치 식별자 PrivTxidA를 참조로 하여 상기 인증서의 유효성을 판정하는 단계;
(d) 상기 인증서가 유효하면, 인증 지원 서버가, (i) 상기 승인 대상 정보 서명값 SigPrivA(TI or TI’), (ii) 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’ 및 (iii) 상기 트랜잭션 위치 식별자 PrivTxidA를 인증서 승인 완료 기록 데이터로서 상기 프라이빗 블록체인 데이터베이스에 등록하거나 인증 지원 서버에 연동되는 타 장치로 하여금 등록하도록 지원하고, 상기 스마트 컨트랙트의 상기 바이트 코드 BC(SC(VcertA)) 및 상기 상태 S(SC(VcertA))를 상기 적어도 하나의 컴퓨팅 장치 상에서 실행하도록 지원하고, 상기 실행의 결과로서 획득된 상기 실행 결과값을 새로운 상태 S’(SC(VcertA))로서 상기 상태 데이터베이스에 등록하거나 인증 지원 서버에 연동되는 타 장치로 하여금 등록하도록 지원하는 단계; 및
(e) 소정의 조건이 만족되면, 인증 지원 서버가, 상기 인증서 승인 완료 기록 데이터의 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 상기 공개키, 상기 식별값 및 상기 바이트 코드로부터 연산된 해쉬값, (ii) 특정 트랜잭션 위치 식별자 PrivTxid1가 참조하는 인증서의 승인에 대응되는 상기 승인 대상 정보 또는 이를 가공한 값 또는 상기 인증서의 파기에 대응되는 파기 요청 정보 또는 이를 가공한 값인 메시지 기록 데이터, 상기 메시지 기록 데이터의 서명값, 및 상기 특정 트랜잭션 위치 식별자로부터 연산된 해쉬값, 및 (iii) 상기 상태 데이터베이스에 등록된 내용 SDB 전체 또는 상기 등록된 내용 SDB의 변경사항 delta(SDB)의 해쉬값 중 어느 하나임 - 을 함께 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 인증 지원 서버에 연동되는 타 장치로 하여금 등록하도록 지원하는 단계;
를 포함하되,
상기 (c) 단계는,
(c1) 인증 지원 서버가, 상기 사용자 단말에 대응되는 공개키 RegPubA, 및 상기 사용자에 대응되는 식별값의 등록 여부를 확인하거나 인증 지원 서버에 연동되는 타 장치로 하여금 확인하도록 지원하는 단계;
(c2) 상기 확인한 결과, 등록되지 않은 상태이면, 인증 지원 서버가, 상기 공개키가 등록되지 않았음을 나타내는 메시지를 전송하거나 인증 지원 서버에 연동되는 타 장치로 하여금 전송하도록 지원하는 단계;
(c3) 상기 확인한 결과, 등록된 상태이면, 인증 지원 서버가, 상기 등록된 상기 RegPubA와 상기 PubA가 서로 일치하는지 여부를 판정하거나 인증 지원 서버에 연동되는 타 장치로 하여금 판정하도록 지원하는 단계로서, 상기 RegPubA와 상기 PubA가 서로 일치하지 않으면, 상기 공개키 PubA가 올바르지 않음을 나타내는 메시지를 전송하거나 인증 지원 서버에 연동되는 타 장치로 하여금 전송하도록 지원하고, 상기 RegPubA와 상기 PubA가 서로 일치하면, 상기 공개키 PubA가 유효한 것으로 판정되는 단계; 및
(c4) 상기 공개키 PubA가 유효한 것으로 판정되면, 인증 지원 서버가, 상기 승인 대상 정보 서명값 SigPrivA(TI or TI’)의 정상 서명 여부를 판정하거나 인증 지원 서버에 연동되는 타 장치로 하여금 판정하도록 지원하는 단계; 를 포함하고,
상기 (c4) 단계에서,
상기 승인 대상 정보 서명값 SigPrivA(TI or TI’)의 정상 서명 여부는, 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’ 및 상기 PubA를 참조로 하여 판정되는 것을 특징으로 하는 방법.
As a method of providing an approval service for the certificate for use of a smart contract-based certificate,
(a) (i) public key PubA corresponding to the user terminal, which is the terminal used by the user, (ii) identification value corresponding to the user, and (iii) smart contract corresponding to the validity condition VcertA of the certificate SC (VcertA) - The smart contract is source code that is compiled into executable byte code and can be executed on at least one computing device, and is configured to perform a predetermined procedure if a specific condition is satisfied during the execution - compile ), the resulting byte code BC (SC (VcertA)) is registered in the location corresponding to the transaction location identifier PrivTxidA in the private blockchain database, and the transaction location identifier PrivTxidA and the state S (SC) of the smart contract SC (VcertA) With (VcertA)) registered in the state database, the authentication support server obtains a smart contract certificate approval request message, which is a message requesting approval of a smart contract certificate based on the smart contract SC (VcertA). steps;
(b) When the smart contract certificate approval request message is obtained, the authentication support server transmits the transaction location identifier PrivTxidA corresponding to the smart contract certificate and the approval target information TI generated for the approval request to the user terminal. Or, by supporting transmission by another device linked to the authentication support server, the user terminal signs the approval target information or its processed value TI with PrivA, a private key corresponding to the PubA, and the result. Supporting the generation of an approval target information signature value SigPrivA (TI or TI'), which is a value;
(c) When the approval target information signature value SigPrivA(TI or TI') is obtained, the authentication support server sends (i) the approval target information signature value SigPrivA(TI or TI'), (ii) the approval target information TI or a processed value TI' and (iii) determining the validity of the certificate with reference to the transaction location identifier PrivTxidA;
(d) If the certificate is valid, the authentication support server sends (i) the approval target information signature value SigPrivA (TI or TI'), (ii) the approval target information TI or its processed value TI', and (iii) Supports registration of the transaction location identifier PrivTxidA in the private blockchain database as certificate approval completion record data or registration by other devices linked to the authentication support server, and the byte code BC (SC (VcertA)) of the smart contract and Supports execution of the state S(SC(VcertA)) on the at least one computing device, and registers the execution result obtained as a result of the execution as a new state S'(SC(VcertA)) in the state database. or supporting registration by another device linked to the authentication support server; and
(e) When a predetermined condition is satisfied, the authentication support server generates a specific hash value that is a hash value of the certificate approval completion record data and at least one neighboring hash value matching the specific hash value - the neighboring hash value is, i) a hash value calculated from the public key, the identification value, and the byte code, (ii) the approval target information corresponding to the approval of the certificate referred to by the specific transaction location identifier PrivTxid1, or the processed value thereof, or the destruction of the certificate message record data corresponding to destruction request information or a processed value thereof, a signature value of the message record data, and a hash value calculated from the specific transaction location identifier, and (iii) the entire content SDB or the above registered content in the state database. Registered content Changes to SDB One of the hash values of delta (SDB) - Obtain a representative hash value generated by calculating together or a processed value of the representative hash value, and store the obtained value in a public blockchain database. Registering or assisting another device linked to the authentication support server to register;
Including,
In step (c),
(c1) confirming, by an authentication support server, whether the public key RegPubA corresponding to the user terminal and an identification value corresponding to the user are registered, or supporting another device linked to the authentication support server to confirm;
(c2) If, as a result of the confirmation, it is not registered, the authentication support server transmits a message indicating that the public key is not registered, or supports another device linked to the authentication support server to transmit a message indicating that the public key is not registered;
(c3) If it is in the registered state as a result of the confirmation, the authentication support server determines whether the registered RegPubA and the PubA match each other or supports another device linked to the authentication support server to determine, If the RegPubA and the PubA do not match each other, a message indicating that the public key PubA is incorrect is transmitted or another device linked to the authentication support server is supported to transmit it, and if the RegPubA and the PubA match each other, the determining that the public key PubA is valid; and
(c4) If the public key PubA is determined to be valid, the authentication support server determines whether the authentication target information signature value SigPrivA (TI or TI') is normally signed, or allows another device linked to the authentication support server to determine whether supporting steps; Including,
In step (c4) above,
A method characterized in that whether the approval target information signature value SigPrivA (TI or TI') is normally signed is determined with reference to the approval target information TI or its processed value TI' and the PubA.
제1항에 있어서,
상기 (b) 단계 전에,
(b0’) 상기 상태 데이터베이스에 등록된 내용 SDB 전체 또는 상기 등록된 내용 SDB의 변경사항 delta(SDB)의 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값을 연산함으로써 생성되는 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값이 상기 퍼블릭 블록체인 데이터베이스에 등록되어 있는 상태에서 상기 스마트 컨트랙트 인증서 승인 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 상태 데이터베이스로부터 획득된 상기 상태 데이터베이스에 등록된 내용 전체 또는 이의 변경사항을 해쉬 연산함으로써 생성되는 제2 대표 해쉬값 또는 상기 제2 대표 해쉬값을 가공한 값이 상기 퍼블릭 블록체인 데이터베이스에 등록된 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되는지 여부를 판정하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 판정하도록 지원하는 단계; 및
(b1’) 상기 판정 결과, 상기 제2 대표 해쉬값 또는 상기 제2 대표 해쉬값을 가공한 값이 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되지 않으면, 상기 인증 지원 서버가, 상기 상태 데이터베이스의 무결성이 손상된 것으로 판단하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 판단하도록 지원하는 단계
를 더 포함하는 방법.
According to paragraph 1,
Before step (b) above,
(b0') a first representative hash value generated by calculating at least one neighboring hash value matching the hash value of the entire content SDB registered in the state database or the change delta (SDB) of the registered content SDB, or When the smart contract certificate approval request message is obtained while a value obtained by processing the first representative hash value is registered in the public blockchain database, the authentication support server registers the information in the state database obtained from the state database. The second representative hash value generated by hashing the entire content or changes thereof, or the processed value of the second representative hash value, is the first representative hash value or the first representative hash value registered in the public blockchain database. determining whether the value corresponds to the processed value or supporting another device linked to the authentication support server to determine; and
(b1') If, as a result of the determination, the second representative hash value or a value obtained by processing the second representative hash value does not correspond to the first representative hash value or a value obtained by processing the first representative hash value, the authentication A support server determining that the integrity of the state database has been damaged or assisting another device linked to the authentication support server to determine that the integrity of the state database has been damaged.
How to further include .
제1항에 있어서,
상기 (b) 단계 전에,
(b0) (i) 상기 사용자 단말에 대응되는 공개키, (ii) 상기 사용자에 대응되는 식별값, 및 (iii) 상기 인증서의 유효 조건에 대응되는 스마트 컨트랙트가 컴파일된 결과인 바이트 코드로부터 연산된 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값을 연산함으로써 생성되는 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값이 퍼블릭 블록체인 데이터베이스에 등록되어 있는 상태에서 상기 스마트 컨트랙트 인증서 승인 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 프라이빗 블록체인 데이터베이스에 등록된 상기 공개키, 상기 식별값 및 상기 바이트 코드를 해쉬 연산함으로써 생성되는 제2 대표 해쉬값 또는 상기 제2 대표 해쉬값을 가공한 값이 상기 퍼블릭 블록체인 데이터베이스에 등록된 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되는지 여부를 판정하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 판정하도록 지원하는 단계; 및
(b1) 상기 판정 결과, 상기 제2 대표 해쉬값 또는 상기 제2 대표 해쉬값을 가공한 값이 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되지 않으면, 상기 인증 지원 서버가, 상기 인증서의 무결성이 손상된 것으로 판단하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 판단하도록 지원하는 단계
를 더 포함하는 방법.
According to paragraph 1,
Before step (b) above,
(b0) Calculated from (i) a public key corresponding to the user terminal, (ii) an identification value corresponding to the user, and (iii) a byte code that is the result of compiling a smart contract corresponding to the validity conditions of the certificate. The smart contract certificate approval request message while the first representative hash value generated by calculating at least one neighboring hash value that matches the hash value or a processed value of the first representative hash value is registered in the public blockchain database. When obtained, the authentication support server processes the second representative hash value or the second representative hash value generated by hashing the public key, the identification value, and the byte code registered in the private blockchain database. Determining whether a value corresponds to the first representative hash value registered in the public blockchain database or a value obtained by processing the first representative hash value or supporting another device linked to the authentication support server to determine. ; and
(b1) As a result of the determination, if the second representative hash value or a value obtained by processing the second representative hash value does not correspond to the first representative hash value or a value obtained by processing the first representative hash value, the authentication is supported. A step of the server determining that the integrity of the certificate has been damaged or assisting another device linked to the authentication support server to determine that the integrity of the certificate has been damaged.
How to further include .
제1항에 있어서,
상기 (c) 단계는,
상기 인증 지원 서버가, 상기 인증서가 파기되었음을 나타내는 상기 인증서 파기 완료 기록 데이터가 기 등록되어 있는지 여부를 판정하거나 상기 인증 지원 서버에 연동된 타 장치로 하여금 판정하도록 지원하고,
상기 판정의 결과, 기 등록되어 있다면, 상기 인증 지원 서버가, 상기 사용자 단말에 상기 인증서의 승인이 실패하였음을 나타내는 인증서 승인 오류 메시지를 전달하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 전달하도록 지원하는 것을 특징으로 하는 방법.
According to paragraph 1,
In step (c),
The authentication support server determines whether or not the certificate destruction completion record data indicating that the certificate has been revoked is already registered, or assists another device linked to the authentication support server to determine,
As a result of the determination, if it is already registered, the authentication support server delivers a certificate approval error message indicating that approval of the certificate has failed to the user terminal, or supports other devices linked to the authentication support server to deliver it. A method characterized by:
제1항에 있어서,
(f) 상기 인증서가 유효하면, 상기 인증 지원 서버가, 상기 사용자 단말에 상기 인증서의 승인이 완료되었음을 나타내는 인증서 승인 완료 메시지를 전달하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 전달하도록 지원하는 단계
를 더 포함하는 방법.
According to paragraph 1,
(f) If the certificate is valid, the authentication support server transmits a certificate approval completion message indicating that approval of the certificate has been completed to the user terminal or assists another device linked to the authentication support server to transmit it.
How to further include .
제1항에 있어서,
상기 승인 대상 정보 TI는,
상기 승인의 요청 시각 및 랜덤으로 생성된 난스값(nonce) 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
According to paragraph 1,
The information subject to the above approval TI is,
A method comprising at least one of the approval request time and a randomly generated nonce value.
제1항에 있어서,
상기 (b) 단계는,
상기 인증 지원 서버가, 상기 사용자 단말로부터 직접 또는 간접적으로 획득된 상기 PrivTxidA 또는 이를 가공한 데이터가 등록되어 있는지 여부를 판정하고,
상기 판정의 결과, 미등록되어 있다면, 상기 인증 지원 서버가, 상기 사용자 단말에 상기 인증서의 승인이 실패하였음을 나타내는 인증서 승인 오류 메시지를 전달하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 전달하도록 지원하는 것을 특징으로 하는 방법.
According to paragraph 1,
In step (b),
The authentication support server determines whether the PrivTxidA or data processed therefrom obtained directly or indirectly from the user terminal is registered,
As a result of the determination, if it is not registered, the authentication support server delivers a certificate approval error message indicating that approval of the certificate has failed to the user terminal, or supports other devices linked to the authentication support server to deliver it. A method characterized by:
스마트 컨트랙트(smart contract) 기반의 인증서의 제공 및 사용 서비스에 있어서 상기 인증서를 파기하는 방법으로서,
(a) (i) 사용자가 이용하는 단말인 사용자 단말에 대응되는 공개키(public key) PubA, (ii) 상기 사용자에 대응되는 식별값, 및 (iii) 상기 인증서의 유효 조건 VcertA에 대응되는 스마트 컨트랙트 SC(VcertA)- 상기 스마트 컨트랙트는 실행 가능한 바이트 코드로 컴파일되어 적어도 하나의 컴퓨팅 장치 상에서 실행될 수 있는 소스 코드이고, 상기 실행 시에 특정 조건이 만족되면 미리 정해진 절차를 수행하도록 구성됨 - 가 컴파일(compile)된 결과인 바이트 코드 BC(SC(VcertA))가 프라이빗 블록체인 데이터베이스 상에서 트랜잭션 위치 식별자 PrivTxidA에 대응되는 위치에 등록되어 있고, 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 스마트 컨트랙트 SC(VcertA)의 상태 S(SC(VcertA))가 상태 데이터베이스(state database)에 등록되어 있는 상태에서, 인증 지원 서버가, 상기 스마트 컨트랙트 SC(VcertA)에 기반한 스마트 컨트랙트 인증서의 파기를 요청하는 메시지인 스마트 컨트랙트 인증서 파기 요청 메시지를 획득하는 단계;
(b) 상기 스마트 컨트랙트 인증서 파기 요청 메시지가 획득되면, 인증 지원 서버가, 상기 스마트 컨트랙트 인증서에 대응되는 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 파기의 요청에 대하여 생성된 파기 요청 정보 RR를 상기 사용자 단말에 전송하거나 인증 지원 서버에 연동되는 타 장치로 하여금 전송하도록 지원함으로써, 상기 사용자 단말로 하여금 상기 PubA에 대응되는 개인키(private key)인 PrivA로써 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’을 서명하여 그 결과값인 파기 요청 정보 서명값 SigPrivA(RR or RR’)을 생성하도록 지원하는 단계;
(c) 상기 파기 요청 정보 서명값 SigPrivA(RR or RR’)이 획득되면, 인증 지원 서버가, (i) 상기 파기 요청 정보 서명값 SigPrivA(RR or RR’), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’ 및 (iii) 상기 트랜잭션 위치 식별자 PrivTxidA를 참조로 하여 상기 인증서의 유효성을 판정하는 단계;
(d) 상기 인증서가 유효하면, 인증 지원 서버가, (i) 상기 파기 요청 정보 서명값 SigPrivA(RR or RR’), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’ 및 (iii) 상기 트랜잭션 위치 식별자 PrivTxidA를 인증서 파기 완료 기록 데이터로서 상기 프라이빗 블록체인 데이터베이스에 등록하거나 인증 지원 서버에 연동되는 타 장치로 하여금 등록하도록 지원하는 단계; 및
(e) 소정의 조건이 만족되면, 인증 지원 서버가, 상기 인증서 파기 완료 기록 데이터의 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 상기 공개키, 상기 식별값 및 상기 바이트 코드로부터 연산된 해쉬값, (ii) 특정 트랜잭션 위치 식별자 PrivTxid1가 참조하는 인증서의 승인에 대응되는 승인 대상 정보 또는 이를 가공한 값 또는 상기 인증서의 파기에 대응되는 상기 파기 요청 정보 또는 이를 가공한 값인 메시지 기록 데이터, 상기 메시지 기록 데이터의 서명값, 및 상기 특정 트랜잭션 위치 식별자로부터 연산된 해쉬값, 및 (iii) 상기 상태 데이터베이스에 등록된 내용 SDB 전체 또는 상기 등록된 내용 SDB의 변경사항 delta(SDB)의 해쉬값 중 어느 하나임 - 을 함께 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 인증 지원 서버에 연동되는 타 장치로 하여금 등록하도록 지원하는 단계;
를 포함하되,
상기 (c) 단계는,
(c1) 인증 지원 서버가, 상기 사용자 단말에 대응되는 공개키 RegPubA, 및 상기 사용자에 대응되는 식별값의 등록 여부를 확인하거나 인증 지원 서버에 연동되는 타 장치로 하여금 확인하도록 지원하는 단계;
(c2) 상기 확인한 결과, 등록되지 않은 상태이면, 인증 지원 서버가, 상기 공개키가 등록되지 않았음을 나타내는 메시지를 전송하거나 인증 지원 서버에 연동되는 타 장치로 하여금 전송하도록 지원하는 단계;
(c3) 상기 확인한 결과, 등록된 상태이면, 인증 지원 서버가, 상기 등록된 상기 RegPubA와 상기 PubA가 서로 일치하는지 여부를 판정하거나 인증 지원 서버에 연동되는 타 장치로 하여금 판정하도록 지원하는 단계로서, 상기 RegPubA와 상기 PubA가 서로 일치하지 않으면, 상기 공개키 PubA가 올바르지 않음을 나타내는 메시지를 전송하거나 인증 지원 서버에 연동되는 타 장치로 하여금 전송하도록 지원하고, 상기 RegPubA와 상기 PubA가 서로 일치하면, 상기 공개키 PubA가 유효한 것으로 판정되는 단계; 및
(c4) 상기 공개키 PubA가 유효한 것으로 판정되면, 인증 지원 서버가, 상기 승인 대상 정보 서명값 SigPrivA(TI or TI’)의 정상 서명 여부를 판정하거나 인증 지원 서버에 연동되는 타 장치로 하여금 판정하도록 지원하는 단계; 를 포함하며,
상기 (c4) 단계에서,
상기 승인 대상 정보 서명값 SigPrivA(TI or TI’)의 정상 서명 여부는, 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’ 및 상기 PubA를 참조로 하여 판정되는 것을 특징으로 하는 방법.
As a method of destroying the certificate in the provision and use service of a smart contract-based certificate,
(a) (i) public key PubA corresponding to the user terminal, which is the terminal used by the user, (ii) identification value corresponding to the user, and (iii) smart contract corresponding to the validity condition VcertA of the certificate SC (VcertA) - The smart contract is source code that is compiled into executable byte code and can be executed on at least one computing device, and is configured to perform a predetermined procedure if a specific condition is satisfied during the execution - compile ), the resulting byte code BC (SC (VcertA)) is registered in the location corresponding to the transaction location identifier PrivTxidA in the private blockchain database, and the transaction location identifier PrivTxidA and the state S (SC) of the smart contract SC (VcertA) (VcertA)) is registered in the state database, the authentication support server obtains a smart contract certificate destruction request message, which is a message requesting destruction of the smart contract certificate based on the smart contract SC (VcertA). steps;
(b) When the smart contract certificate destruction request message is obtained, the authentication support server transmits the transaction location identifier PrivTxidA corresponding to the smart contract certificate and the destruction request information RR generated in response to the destruction request to the user terminal. Or, by supporting transmission by another device linked to the authentication support server, the user terminal signs the destruction request information RR or its processed value RR' with PrivA, a private key corresponding to the PubA. Supporting the generation of the resulting destruction request information signature value SigPrivA (RR or RR');
(c) When the destruction request information signature value SigPrivA(RR or RR') is obtained, the authentication support server, (i) the destruction request information signature value SigPrivA(RR or RR'), (ii) the destruction request information RR or a processed value RR' and (iii) determining the validity of the certificate with reference to the transaction location identifier PrivTxidA;
(d) If the certificate is valid, the authentication support server sends (i) the destruction request information signature value SigPrivA(RR or RR'), (ii) the destruction request information RR or its processed value RR', and (iii) Registering the transaction location identifier PrivTxidA as certificate destruction completion record data in the private blockchain database or supporting registration by another device linked to an authentication support server; and
(e) When a predetermined condition is satisfied, the authentication support server provides a specific hash value that is a hash value of the certificate destruction completion record data and at least one neighboring hash value matching the specific hash value - the neighboring hash value is, ( i) a hash value calculated from the public key, the identification value, and the byte code, (ii) information to be approved corresponding to the approval of the certificate referred to by the specific transaction location identifier PrivTxid1, or a processed value thereof, or destruction of the certificate. The message record data corresponding to the destruction request information or a processed value thereof, a signature value of the message record data, and a hash value calculated from the specific transaction location identifier, and (iii) the entire content SDB or the content registered in the state database. Registered content Changes to SDB One of the hash values of delta (SDB) - Obtain a representative hash value generated by calculating together or a processed value of the representative hash value, and store the obtained value in a public blockchain database. Registering or assisting another device linked to the authentication support server to register;
Including,
In step (c),
(c1) confirming, by an authentication support server, whether the public key RegPubA corresponding to the user terminal and an identification value corresponding to the user are registered, or supporting another device linked to the authentication support server to confirm;
(c2) If, as a result of the confirmation, it is not registered, the authentication support server transmits a message indicating that the public key is not registered, or supports another device linked to the authentication support server to transmit a message indicating that the public key is not registered;
(c3) If it is in the registered state as a result of the confirmation, the authentication support server determines whether the registered RegPubA and the PubA match each other or supports another device linked to the authentication support server to determine, If the RegPubA and the PubA do not match each other, a message indicating that the public key PubA is incorrect is transmitted or another device linked to the authentication support server is supported to transmit it, and if the RegPubA and the PubA match each other, the determining that the public key PubA is valid; and
(c4) If the public key PubA is determined to be valid, the authentication support server determines whether the authentication target information signature value SigPrivA (TI or TI') is normally signed, or allows another device linked to the authentication support server to determine whether supporting steps; Includes,
In step (c4) above,
A method characterized in that whether the approval target information signature value SigPrivA (TI or TI') is normally signed is determined with reference to the approval target information TI or its processed value TI' and the PubA.
제8항에 있어서,
상기 (c) 단계는,
상기 인증 지원 서버가, 상기 인증서가 파기되었음을 나타내는 상기 인증서 파기 완료 기록 데이터가 기 등록되어 있는지 여부를 판정하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 판정하도록 지원하고,
상기 판정의 결과, 기 등록되어 있다면, 상기 인증 지원 서버가, 상기 사용자 단말에 상기 인증서의 파기가 실패하였음을 나타내는 인증서 파기 오류 메시지를 전달하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 전달하도록 지원하는 것을 특징으로 하는 방법.
According to clause 8,
In step (c),
The authentication support server determines whether or not the certificate destruction completion record data indicating that the certificate has been revoked is already registered, or assists another device linked to the authentication support server to determine,
As a result of the determination, if it is already registered, the authentication support server delivers a certificate revocation error message indicating that the certificate has failed to be revoked to the user terminal, or supports other devices linked to the authentication support server to deliver it. A method characterized by:
제8항에 있어서,
상기 (b) 단계는,
상기 인증 지원 서버가, 상기 사용자 단말로부터 직접 또는 간접적으로 획득된 상기 PrivTxidA 또는 이를 가공한 데이터가 등록되어 있는지 여부를 판정하고,
상기 판정의 결과, 미등록되어 있다면, 상기 인증 지원 서버가, 상기 사용자 단말에 상기 인증서의 파기가 실패하였음을 나타내는 인증서 파기 오류 메시지를 전달하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 전달하도록 지원하는 것을 특징으로 하는 방법.
According to clause 8,
In step (b),
The authentication support server determines whether the PrivTxidA or data processed therefrom obtained directly or indirectly from the user terminal is registered,
As a result of the determination, if it is not registered, the authentication support server delivers a certificate revocation error message indicating that the certificate has failed to be revoked to the user terminal, or supports other devices linked to the authentication support server to deliver it. A method characterized by:
스마트 컨트랙트(smart contract) 기반의 인증서의 사용을 위하여 상기 인증서의 승인 서비스를 제공하는 인증 지원 서버로서,
(i) 사용자가 이용하는 단말인 사용자 단말에 대응되는 공개키(public key) PubA, (ii) 상기 사용자에 대응되는 식별값, 및 (iii) 상기 인증서의 유효 조건 VcertA에 대응되는 스마트 컨트랙트 SC(VcertA)- 상기 스마트 컨트랙트는 실행 가능한 바이트 코드로 컴파일되어 적어도 하나의 컴퓨팅 장치 상에서 실행될 수 있는 소스 코드이고, 상기 실행 시에 특정 조건이 만족되면 미리 정해진 절차를 수행하도록 구성됨 - 가 컴파일(compile)된 결과인 바이트 코드 BC(SC(VcertA))가 프라이빗 블록체인 데이터베이스 상에서 트랜잭션 위치 식별자 PrivTxidA에 대응되는 위치에 등록되어 있고, 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 스마트 컨트랙트 SC(VcertA)의 상태 S(SC(VcertA))가 상태 데이터베이스(state database)에 등록되어 있는 상태에서, 상기 스마트 컨트랙트 SC(VcertA)에 기반한 스마트 컨트랙트 인증서의 승인을 요청하는 메시지인 스마트 컨트랙트 인증서 승인 요청 메시지를 획득하는 통신부; 및
상기 스마트 컨트랙트 인증서 승인 요청 메시지가 획득되면, 상기 스마트 컨트랙트 인증서에 대응되는 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 승인의 요청에 대하여 생성된 승인 대상 정보 TI를 상기 사용자 단말에 전송하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 전송하도록 지원함으로써, 상기 사용자 단말로 하여금 상기 PubA에 대응되는 개인키(private key)인 PrivA로써 상기 승인 대상 정보 또는 이를 가공한 값 TI 을 서명하여 그 결과값인 승인 대상 정보 서명값 SigPrivA(TI or TI’)을 생성하도록 지원하는 프로세서;
를 포함하되,
상기 프로세서는,
상기 승인 대상 정보 서명값 SigPrivA(TI or TI’)이 획득되면, (i) 상기 승인 대상 정보 서명값 SigPrivA(TI or TI’), (ii) 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’ 및 (iii) 상기 트랜잭션 위치 식별자 PrivTxidA를 참조로 하여 상기 인증서의 유효성을 판정하고,
상기 인증서가 유효하면, (i) 상기 승인 대상 정보 서명값 SigPrivA(TI or TI’), (ii) 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’ 및 (iii) 상기 트랜잭션 위치 식별자 PrivTxidA를 인증서 승인 완료 기록 데이터로서 상기 프라이빗 블록체인 데이터베이스에 등록하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 등록하도록 지원하고, 상기 스마트 컨트랙트의 상기 바이트 코드 BC(SC(VcertA)) 및 상기 상태 S(SC(VcertA))를 상기 적어도 하나의 컴퓨팅 장치 상에서 실행하도록 지원하고, 상기 실행의 결과로서 획득된 상기 실행 결과값을 새로운 상태 S’(SC(VcertA))로서 상기 상태 데이터베이스에 등록하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 등록하도록 지원하며,
소정의 조건이 만족되면, 상기 인증서 승인 완료 기록 데이터의 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 상기 공개키, 상기 식별값 및 상기 바이트 코드로부터 연산된 해쉬값, (ii) 특정 트랜잭션 위치 식별자 PrivTxid1가 참조하는 인증서의 승인에 대응되는 상기 승인 대상 정보 또는 이를 가공한 값 또는 상기 인증서의 파기에 대응되는 파기 요청 정보 또는 이를 가공한 값인 메시지 기록 데이터, 상기 메시지 기록 데이터의 서명값, 및 상기 특정 트랜잭션 위치 식별자로부터 연산된 해쉬값, 및 (iii) 상기 상태 데이터베이스에 등록된 내용 SDB 전체 또는 상기 등록된 내용 SDB의 변경사항 delta(SDB)의 해쉬값 중 어느 하나임 - 을 함께 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 등록하도록 지원하되,
상기 인증서의 유효성을 판단함에 있어서, 상기 사용자 단말에 대응되는 공개키 RegPubA, 및 상기 사용자에 대응되는 식별값의 등록 여부를 확인하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 확인하도록 지원하며,
상기 확인한 결과, 등록되지 않은 상태이면, 상기 공개키가 등록되지 않았음을 나타내는 메시지를 전송하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 전송하도록 지원하고, 상기 확인한 결과, 등록된 상태이면, 상기 등록된 상기 RegPubA와 상기 PubA가 서로 일치하는지 여부를 판정하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 판정하도록 지원하는 단계로서, 상기 RegPubA와 상기 PubA가 서로 일치하지 않으면, 상기 공개키 PubA가 올바르지 않음을 나타내는 메시지를 전송하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 전송하도록 지원하고, 상기 RegPubA와 상기 PubA가 서로 일치하면, 상기 공개키 PubA가 유효한 것으로 판정되며,
상기 공개키 PubA가 유효한 것으로 판정되면, 상기 승인 대상 정보 서명값 SigPrivA(TI or TI’)의 정상 서명 여부를 판정하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 판정하도록 지원하고,
상기 승인 대상 정보 서명값 SigPrivA(TI or TI’)의 정상 서명 여부는, 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’ 및 상기 PubA를 참조로 하여 판정되는 것을 특징으로 하는 인증 지원 서버.
As an authentication support server that provides an approval service for the certificate for the use of a smart contract-based certificate,
(i) public key PubA corresponding to the user terminal, which is the terminal used by the user, (ii) identification value corresponding to the user, and (iii) smart contract SC (VcertA) corresponding to the validity condition VcertA of the certificate ) - The smart contract is source code that is compiled into executable byte code and can be executed on at least one computing device, and is configured to perform a predetermined procedure if a specific condition is satisfied during the execution - The compiled result The in-byte code BC(SC(VcertA)) is registered in the location corresponding to the transaction location identifier PrivTxidA in the private blockchain database, and the transaction location identifier PrivTxidA and the state S(SC(VcertA)) of the smart contract SC(VcertA) ) is registered in a state database, a communication unit that obtains a smart contract certificate approval request message, which is a message requesting approval of a smart contract certificate based on the smart contract SC (VcertA); and
When the smart contract certificate approval request message is obtained, the transaction location identifier PrivTxidA corresponding to the smart contract certificate and the approval target information TI generated for the approval request are transmitted to the user terminal or linked to the authentication support server. By supporting transmission by other devices, the user terminal signs the approval target information or its processed value TI with PrivA, a private key corresponding to the PubA, and obtains the resulting approval target information signature value. A processor that supports generating SigPrivA (TI or TI');
Including,
The processor,
When the approval target information signature value SigPrivA(TI or TI') is obtained, (i) the approval target information signature value SigPrivA(TI or TI'), (ii) the approval target information TI or its processed value TI', and (iii) determine the validity of the certificate by reference to the transaction location identifier PrivTxidA,
If the certificate is valid, (i) the approval target information signature value SigPrivA (TI or TI'), (ii) the approval target information TI or its processed value TI', and (iii) the transaction location identifier PrivTxidA are approved for the certificate. As completion record data, it supports registration in the private blockchain database or registration by other devices linked to the authentication support server, and the byte code BC(SC(VcertA)) and the state S(SC(VcertA) of the smart contract )) on the at least one computing device, and register the execution result obtained as a result of the execution in the state database as a new state S'(SC(VcertA)) or link to the authentication support server. Supports registration by other devices,
When a predetermined condition is satisfied, a specific hash value that is a hash value of the certificate approval completion record data and at least one neighboring hash value matching the specific hash value - the neighboring hash value is: (i) the public key, the identification value and a hash value calculated from the byte code, (ii) the approval target information corresponding to the approval of the certificate referred to by the specific transaction location identifier PrivTxid1, or a processed value thereof, or the destruction request information corresponding to the destruction of the certificate, or the same Message record data as a processed value, a signature value of the message record data, and a hash value calculated from the specific transaction location identifier, and (iii) the entire contents SDB registered in the state database or changes to the registered contents SDB delta (One of the hash values of (SDB) - Obtain a representative hash value generated by calculating together or a processed value of the representative hash value, and register the obtained value in a public blockchain database or link it to the authentication support server. Supports registration by other devices,
In determining the validity of the certificate, confirming whether the public key RegPubA corresponding to the user terminal and the identification value corresponding to the user are registered or supporting confirmation by another device linked to the authentication support server,
As a result of the confirmation, if it is not registered, a message indicating that the public key is not registered is transmitted or it is supported to transmit it by another device linked to the authentication support server. If it is in a registered state as a result of the confirmation, the message is sent indicating that the public key is not registered. A step of determining whether the registered RegPubA and the PubA match each other or supporting another device linked to the authentication support server to determine whether the RegPubA and the PubA do not match each other, the public key PubA is incorrect. transmits a message indicating that it is not or supports transmission by another device linked to the authentication support server, and if the RegPubA and the PubA match each other, the public key PubA is determined to be valid,
If the public key PubA is determined to be valid, determine whether the approval target information signature value SigPrivA (TI or TI') is normally signed, or support another device linked to the authentication support server to determine,
An authentication support server, characterized in that whether the approval target information signature value SigPrivA (TI or TI') is normally signed is determined with reference to the approval target information TI or its processed value TI' and the PubA.
제11항에 있어서,
상기 프로세서는,
상기 상태 데이터베이스에 등록된 내용 SDB 전체 또는 상기 등록된 내용 SDB의 변경사항 delta(SDB)의 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값을 연산함으로써 생성되는 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값이 상기 퍼블릭 블록체인 데이터베이스에 등록되어 있는 상태에서 상기 스마트 컨트랙트 인증서 승인 요청 메시지가 획득되면, 상기 상태 데이터베이스로부터 획득된 상기 상태 데이터베이스에 등록된 내용 전체 또는 이의 변경사항을 해쉬 연산함으로써 생성되는 제2 대표 해쉬값 또는 상기 제2 대표 해쉬값을 가공한 값이 상기 퍼블릭 블록체인 데이터베이스에 등록된 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되는지 여부를 판정하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 판정하도록 지원하고,
상기 판정 결과, 상기 제2 대표 해쉬값 또는 상기 제2 대표 해쉬값을 가공한 값이 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되지 않으면, 상기 상태 데이터베이스의 무결성이 손상된 것으로 판단하거나 상기 인증 지원 서버에 연동된 타 장치로 하여금 판단하도록 지원하는 것을 특징으로 하는 인증 지원 서버.
According to clause 11,
The processor,
A first representative hash value generated by calculating at least one neighboring hash value matching the hash value of the entire content SDB registered in the state database or the change delta (SDB) of the registered content SDB, or the first representative hash When the smart contract certificate approval request message is obtained while the processed value is registered in the public blockchain database, a hash operation is performed on all or the changes registered in the state database obtained from the state database. Determine whether the generated second representative hash value or a processed value of the second representative hash value corresponds to the first representative hash value or a processed value of the first representative hash value registered in the public blockchain database. Or, support other devices linked to the authentication support server to make a decision,
As a result of the determination, if the second representative hash value or a value obtained by processing the second representative hash value does not correspond to the first representative hash value or a value obtained by processing the first representative hash value, the integrity of the state database is compromised. An authentication support server characterized in that it determines that it is damaged or supports other devices linked to the authentication support server to determine that it is damaged.
제11항에 있어서,
상기 프로세서는,
(i) 상기 사용자 단말에 대응되는 공개키, (ii) 상기 사용자에 대응되는 식별값, 및 (iii) 상기 인증서의 유효 조건에 대응되는 스마트 컨트랙트가 컴파일된 결과인 바이트 코드로부터 연산된 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값을 연산함으로써 생성되는 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값이 퍼블릭 블록체인 데이터베이스에 등록되어 있는 상태에서 상기 스마트 컨트랙트 인증서 승인 요청 메시지가 획득되면, 상기 프라이빗 블록체인 데이터베이스에 등록된 상기 공개키, 상기 식별값 및 상기 바이트 코드를 해쉬 연산함으로써 생성되는 제2 대표 해쉬값 또는 상기 제2 대표 해쉬값을 가공한 값이 상기 퍼블릭 블록체인 데이터베이스에 등록된 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되는지 여부를 판정하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 판정하도록 지원하고,
상기 판정 결과, 상기 제2 대표 해쉬값 또는 상기 제2 대표 해쉬값을 가공한 값이 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되지 않으면, 상기 인증서의 무결성이 손상된 것으로 판단하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 판단하도록 지원하는 것을 특징으로 하는 인증 지원 서버.
According to clause 11,
The processor,
(i) a public key corresponding to the user terminal, (ii) an identification value corresponding to the user, and (iii) a hash value calculated from the byte code that is the result of compiling a smart contract corresponding to the validity conditions of the certificate, and If the smart contract certificate approval request message is obtained while the first representative hash value generated by calculating at least one matching neighboring hash value or a processed value of the first representative hash value is registered in the public blockchain database , A second representative hash value generated by hashing the public key, the identification value, and the byte code registered in the private blockchain database or a processed value of the second representative hash value is registered in the public blockchain database. Determining whether the first representative hash value or a value obtained by processing the first representative hash value corresponds to the first representative hash value or supporting another device linked to the authentication support server to determine,
As a result of the determination, if the second representative hash value or a value obtained by processing the second representative hash value does not correspond to the first representative hash value or a value obtained by processing the first representative hash value, the integrity of the certificate is damaged. An authentication support server, characterized in that it determines or supports other devices linked to the authentication support server to make the decision.
제11항에 있어서,
상기 프로세서는,
상기 인증서가 유효하면, 상기 사용자 단말에 상기 인증서의 승인이 완료되었음을 나타내는 인증서 승인 완료 메시지를 전달하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 전달하도록 지원하는 것을 특징으로 하는 인증 지원 서버.
According to clause 11,
The processor,
An authentication support server, characterized in that, if the certificate is valid, delivering a certificate approval completion message indicating that approval of the certificate has been completed to the user terminal or supporting another device linked to the authentication support server to deliver it.
스마트 컨트랙트(smart contract) 기반의 인증서의 제공 및 사용 서비스에 있어서 상기 인증서를 파기하는 인증 지원 서버로서,
(i) 사용자가 이용하는 단말인 사용자 단말에 대응되는 공개키(public key) PubA, (ii) 상기 사용자에 대응되는 식별값, 및 (iii) 상기 인증서의 유효 조건 VcertA에 대응되는 스마트 컨트랙트 SC(VcertA)- 상기 스마트 컨트랙트는 실행 가능한 바이트 코드로 컴파일되어 적어도 하나의 컴퓨팅 장치 상에서 실행될 수 있는 소스 코드이고, 상기 실행 시에 특정 조건이 만족되면 미리 정해진 절차를 수행하도록 구성됨 - 가 컴파일(compile)된 결과인 바이트 코드 BC(SC(VcertA))가 프라이빗 블록체인 데이터베이스 상에서 트랜잭션 위치 식별자 PrivTxidA에 대응되는 위치에 등록되어 있고, 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 스마트 컨트랙트 SC(VcertA)의 상태 S(SC(VcertA))가 상태 데이터베이스(state database)에 등록되어 있는 상태에서, 상기 스마트 컨트랙트 SC(VcertA)에 기반한 스마트 컨트랙트 인증서의 파기를 요청하는 메시지인 스마트 컨트랙트 인증서 파기 요청 메시지를 획득하는 통신부; 및
상기 스마트 컨트랙트 인증서 파기 요청 메시지가 획득되면, 상기 스마트 컨트랙트 인증서에 대응되는 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 파기의 요청에 대하여 생성된 파기 요청 정보 RR를 상기 사용자 단말에 전송하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 전송하도록 지원함으로써, 상기 사용자 단말로 하여금 상기 PubA에 대응되는 개인키(private key)인 PrivA로써 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’을 서명하여 그 결과값인 파기 요청 정보 서명값 SigPrivA(RR or RR’)을 생성하도록 지원하는 프로세서
를 포함하되,
상기 프로세서는,
상기 파기 요청 정보 서명값 SigPrivA(RR or RR’)이 획득되면, (i) 상기 파기 요청 정보 서명값 SigPrivA(RR or RR’), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’ 및 (iii) 상기 트랜잭션 위치 식별자 PrivTxidA를 참조로 하여 상기 인증서의 유효성을 판정하고,
상기 인증서가 유효하면, (i) 상기 파기 요청 정보 서명값 SigPrivA(RR or RR’), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’ 및 (iii) 상기 트랜잭션 위치 식별자 PrivTxidA를 인증서 파기 완료 기록 데이터로서 상기 프라이빗 블록체인 데이터베이스에 등록하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 등록하도록 지원하며,
소정의 조건이 만족되면, 상기 인증서 파기 완료 기록 데이터의 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 상기 공개키, 상기 식별값 및 상기 바이트 코드로부터 연산된 해쉬값, (ii) 특정 트랜잭션 위치 식별자 PrivTxid1가 참조하는 인증서의 승인에 대응되는 승인 대상 정보 또는 이를 가공한 값 또는 상기 인증서의 파기에 대응되는 상기 파기 요청 정보 또는 이를 가공한 값인 메시지 기록 데이터, 상기 메시지 기록 데이터의 서명값, 및 상기 특정 트랜잭션 위치 식별자로부터 연산된 해쉬값, 및 (iii) 상기 상태 데이터베이스에 등록된 내용 SDB 전체 또는 상기 등록된 내용 SDB의 변경사항 delta(SDB)의 해쉬값 중 어느 하나임 - 을 함께 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 등록하도록 지원하되,
상기 인증서의 유효성을 판단함에 있어서, 상기 사용자 단말에 대응되는 공개키 RegPubA, 및 상기 사용자에 대응되는 식별값의 등록 여부를 확인하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 확인하도록 지원하며,
상기 확인한 결과, 등록되지 않은 상태이면, 상기 공개키가 등록되지 않았음을 나타내는 메시지를 전송하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 전송하도록 지원하고, 상기 확인한 결과, 등록된 상태이면, 상기 등록된 상기 RegPubA와 상기 PubA가 서로 일치하는지 여부를 판정하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 판정하도록 지원하는 단계로서, 상기 RegPubA와 상기 PubA가 서로 일치하지 않으면, 상기 공개키 PubA가 올바르지 않음을 나타내는 메시지를 전송하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 전송하도록 지원하고, 상기 RegPubA와 상기 PubA가 서로 일치하면, 상기 공개키 PubA가 유효한 것으로 판정되며,
상기 공개키 PubA가 유효한 것으로 판정되면, 상기 승인 대상 정보 서명값 SigPrivA(TI or TI’)의 정상 서명 여부를 판정하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 판정하도록 지원하되,
상기 승인 대상 정보 서명값 SigPrivA(TI or TI’)의 정상 서명 여부는, 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’ 및 상기 PubA를 참조로 하여 판정되는 것을 특징으로 하는 인증 지원 서버.
As an authentication support server that destroys the certificate in the provision and use service of a smart contract-based certificate,
(i) public key PubA corresponding to the user terminal, which is the terminal used by the user, (ii) identification value corresponding to the user, and (iii) smart contract SC (VcertA) corresponding to the validity condition VcertA of the certificate ) - The smart contract is source code that is compiled into executable byte code and can be executed on at least one computing device, and is configured to perform a predetermined procedure if a specific condition is satisfied during the execution - The compiled result The in-byte code BC(SC(VcertA)) is registered in the location corresponding to the transaction location identifier PrivTxidA in the private blockchain database, and the transaction location identifier PrivTxidA and the state S(SC(VcertA)) of the smart contract SC(VcertA) ) is registered in a state database, a communication unit that obtains a smart contract certificate destruction request message, which is a message requesting destruction of a smart contract certificate based on the smart contract SC (VcertA); and
When the smart contract certificate destruction request message is obtained, the transaction location identifier PrivTxidA corresponding to the smart contract certificate and the destruction request information RR generated for the destruction request are transmitted to the user terminal or linked to the authentication support server. By supporting transmission by another device, the user terminal signs the destruction request information RR or its processed value RR' with PrivA, a private key corresponding to the PubA, and sends the resulting destruction request information. Processors that support generating the signature value SigPrivA(RR or RR')
Including,
The processor,
When the destruction request information signature value SigPrivA(RR or RR') is obtained, (i) the destruction request information signature value SigPrivA(RR or RR'), (ii) the destruction request information RR or its processed value RR', and (iii) determine the validity of the certificate by reference to the transaction location identifier PrivTxidA,
If the certificate is valid, (i) the destruction request information signature value SigPrivA (RR or RR'), (ii) the destruction request information RR or its processed value RR', and (iii) the transaction location identifier PrivTxidA are used to destroy the certificate. As completion record data, it supports registration in the private blockchain database or registration by other devices linked to the authentication support server,
When a predetermined condition is satisfied, a specific hash value that is a hash value of the certificate destruction completion record data and at least one neighboring hash value matching the specific hash value - the neighboring hash value is: (i) the public key, the identification value and a hash value calculated from the byte code, (ii) approval target information corresponding to approval of the certificate referenced by the specific transaction location identifier PrivTxid1, or a processed value thereof, or the destruction request information corresponding to destruction of the certificate, or the same. Message record data as a processed value, a signature value of the message record data, and a hash value calculated from the specific transaction location identifier, and (iii) the entire contents SDB registered in the state database or changes to the registered contents SDB delta (One of the hash values of (SDB) - Obtain a representative hash value generated by calculating together or a processed value of the representative hash value, and register the obtained value in a public blockchain database or link it to the authentication support server. Supports registration by other devices,
In determining the validity of the certificate, confirming whether the public key RegPubA corresponding to the user terminal and the identification value corresponding to the user are registered or supporting confirmation by another device linked to the authentication support server,
As a result of the confirmation, if it is not registered, a message indicating that the public key is not registered is transmitted or it is supported to transmit it by another device linked to the authentication support server. If it is in a registered state as a result of the confirmation, the message is sent indicating that the public key is not registered. A step of determining whether the registered RegPubA and the PubA match each other or supporting another device linked to the authentication support server to determine whether the RegPubA and the PubA do not match each other, the public key PubA is incorrect. transmits a message indicating that it is not or supports transmission by another device linked to the authentication support server, and if the RegPubA and the PubA match each other, the public key PubA is determined to be valid,
If the public key PubA is determined to be valid, determine whether the approval target information signature value SigPrivA (TI or TI') is normally signed, or support another device linked to the authentication support server to determine,
An authentication support server, characterized in that whether the approval target information signature value SigPrivA (TI or TI') is normally signed is determined with reference to the approval target information TI or its processed value TI' and the PubA.
제15항에 있어서,
상기 프로세서는,
상기 인증서가 파기되었음을 나타내는 상기 인증서 파기 완료 기록 데이터가 기 등록되어 있는지 여부를 판정하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 판정하도록 지원하고,
상기 판정의 결과, 기 등록되어 있다면, 상기 사용자 단말에 상기 인증서의 파기가 실패하였음을 나타내는 인증서 파기 오류 메시지를 전달하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 전달하도록 지원하는 것을 특징으로 하는 인증 지원 서버.
According to clause 15,
The processor,
Determining whether the certificate destruction completion record data indicating that the certificate has been revoked is already registered, or supporting another device linked to the authentication support server to determine,
As a result of the determination, if it is already registered, authentication is characterized in that it delivers a certificate revocation error message indicating that the certificate has failed to be revoked to the user terminal or supports delivering it to another device linked to the authentication support server. Support server.
제15항에 있어서,
상기 프로세서는,
상기 사용자 단말로부터 직접 또는 간접적으로 획득된 상기 PrivTxidA 또는 이를 가공한 데이터가 등록되어 있는지 여부를 판정하고,
상기 판정의 결과, 미등록되어 있다면, 상기 사용자 단말에 상기 인증서의 파기가 실패하였음을 나타내는 인증서 파기 오류 메시지를 전달하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 전달하도록 지원하는 것을 특징으로 하는 인증 지원 서버.
According to clause 15,
The processor,
Determine whether the PrivTxidA or its processed data obtained directly or indirectly from the user terminal is registered,
As a result of the determination, if it is not registered, authentication support is provided to the user terminal to deliver a certificate revocation error message indicating that the certificate has failed to be revoked, or to support another device linked to the authentication support server to transmit it. server.
KR1020230160553A 2017-09-06 2023-11-20 Method for providing certificate service based on smart contract and server using the same KR20230163970A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020230160553A KR20230163970A (en) 2017-09-06 2023-11-20 Method for providing certificate service based on smart contract and server using the same

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020170114018A KR20180041054A (en) 2017-09-06 2017-09-06 Method for providing certificate service based on smart contract and server using the same
KR1020230160553A KR20230163970A (en) 2017-09-06 2023-11-20 Method for providing certificate service based on smart contract and server using the same

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020170114018A Division KR20180041054A (en) 2017-09-06 2017-09-06 Method for providing certificate service based on smart contract and server using the same

Publications (1)

Publication Number Publication Date
KR20230163970A true KR20230163970A (en) 2023-12-01

Family

ID=62089186

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020170114018A KR20180041054A (en) 2017-09-06 2017-09-06 Method for providing certificate service based on smart contract and server using the same
KR1020230160553A KR20230163970A (en) 2017-09-06 2023-11-20 Method for providing certificate service based on smart contract and server using the same

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020170114018A KR20180041054A (en) 2017-09-06 2017-09-06 Method for providing certificate service based on smart contract and server using the same

Country Status (1)

Country Link
KR (2) KR20180041054A (en)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102048961B1 (en) * 2018-05-24 2019-11-26 주식회사 카카오게임즈 Computer program, server and method for advertising intermediation through block chain
CN108874372B (en) * 2018-06-20 2020-01-24 北京连琪科技有限公司 Scale-based block chain contract implementation method and system
KR102096890B1 (en) * 2018-08-17 2020-04-06 순천향대학교 산학협력단 System and method for processing personally identifiable information based on blockchain
KR102157208B1 (en) * 2018-11-05 2020-09-18 충남대학교산학협력단 Smart contract excution apparatus and vulnerability detection method
KR102130961B1 (en) * 2019-01-09 2020-07-07 금오공과대학교 산학협력단 System and method for managementing weaponry and ammunition using blockchain
KR102168163B1 (en) * 2019-02-21 2020-10-20 데이터얼라이언스 주식회사 Service System and Method based on Blockchain Platform
KR102038088B1 (en) * 2019-04-03 2019-11-26 주식회사 한국정보보호경영연구소 System for managing disigtal documents based on block chain providing digital signet
KR102074381B1 (en) * 2019-04-15 2020-02-06 팀블랙버드 주식회사 Method, device and recording medium for processing confidential transaction based on blockchain
CN110443075B (en) * 2019-08-05 2021-05-25 中国工商银行股份有限公司 Method and device for verifying and deploying block chain intelligent contracts
CN113129008B (en) * 2021-05-19 2023-09-22 京东科技控股股份有限公司 Data processing method, device, computer readable medium and electronic equipment
CN114401091B (en) * 2021-12-16 2023-10-24 北京航空航天大学 Device cross-domain authentication management method and device based on block chain
CN116956258B (en) * 2023-09-21 2023-12-05 杭州锘崴信息科技有限公司 Calculation element authentication method and device for data calculation in data operation

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100411448B1 (en) 2000-11-06 2003-12-18 주식회사 아시안사인 public-key infrastructure based digital certificate methods of issuing and system thereof

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100411448B1 (en) 2000-11-06 2003-12-18 주식회사 아시안사인 public-key infrastructure based digital certificate methods of issuing and system thereof

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
비특허문헌 1 : 위키백과에 개재된 액티브X 관련 내용(https://ko.wikipedia.org/wiki/%EC%95%A1%ED%8B%B0%EB%B8%8CX)
비특허문헌 2 : 액티브X 폐지정책과 관련한 미디어잇(인터넷 신문) 기사 내용(http://www.it.co.kr/news/article.html?no=2793878&sec_no=)

Also Published As

Publication number Publication date
KR20180041054A (en) 2018-04-23

Similar Documents

Publication Publication Date Title
KR20230163971A (en) Method for providing certificate service based on smart contract and server using the same
KR101849917B1 (en) Method for providing certificate service based on smart contract and server using the same
KR101849912B1 (en) Method for providing certificate service based on smart contract and server using the same
KR20230163970A (en) Method for providing certificate service based on smart contract and server using the same
KR101816653B1 (en) Method for providing login flow via authentication based on public key infrastructure in response to user’s login request for using service provided by service provider server in use of smart contract with blockchain database and server using the same
JP6943356B2 (en) Blockchain-based document management method using UTXO-based protocol and document management server using this {METHOD FOR MANAGING DOCUMENT ON BASIS OF BLOCKCHAIN BY USING UTXO-BASED PROTOCOL, AND DOCUMENT MANAGEN
KR101816651B1 (en) Method for providing login flow via authentication based on public key infrastructure in response to user’s login request for using service provided by service provider server in use of blockchain database with unspent transaction output based protocol and server using the same
CN110226177B (en) Method for providing payment gateway service using UTXO-based protocol and server using the same
CN107306183B (en) Client, server, method and identity verification system
US10491396B2 (en) Method and server for providing notary service for file and verifying file recorded by notary service
KR101799343B1 (en) Method for using, revoking certificate information and blockchain-based server using the same
CN109716707B (en) Server apparatus and method for distributed electronic recording and transaction history
US20200250676A1 (en) Blockchain architecture with record security
TW202034249A (en) Methods and devices for protecting sensitive data of transaction activity based on smart contract in blockchain
JP2021517412A (en) Digital certificate verification methods and their devices, computer equipment and computer programs
US20180365448A1 (en) Method and server for providing notary service for file and verifying file recorded by notary service
CN112202705A (en) Digital signature verification generation and verification method and system
WO2018017609A1 (en) Secure asynchronous communications
KR101816652B1 (en) Method for providing login flow via authentication based on public key infrastructure in response to user’s login request for using service provided by service provider server in use of merkle tree structure on the basis of unspent transaction output protocol and server using the same
KR101849920B1 (en) Method for providing certificate service based on m of n multiple signatures in use of merkle tree structure and server using the same
KR101890584B1 (en) Method for providing certificate service based on m of n multiple signatures and server using the same
KR20190045754A (en) Method for managing license of software based on blockchain, and license management server using the same
KR101849908B1 (en) Method for providing certificate service based on m of n multiple signatures and server using the same
KR20180041050A (en) Method for providing certificate service based on m of n multiple signatures in use of merkle tree structure and server using the same
KR101890587B1 (en) Method for providing certificate service based on m of n multiple signatures in use of merkle tree structure and server using the same

Legal Events

Date Code Title Description
A107 Divisional application of patent