JP2020507098A - ブロックチェーンを用いた個人情報の分離後の組み合わせを通じた認証システム - Google Patents

ブロックチェーンを用いた個人情報の分離後の組み合わせを通じた認証システム Download PDF

Info

Publication number
JP2020507098A
JP2020507098A JP2019529647A JP2019529647A JP2020507098A JP 2020507098 A JP2020507098 A JP 2020507098A JP 2019529647 A JP2019529647 A JP 2019529647A JP 2019529647 A JP2019529647 A JP 2019529647A JP 2020507098 A JP2020507098 A JP 2020507098A
Authority
JP
Japan
Prior art keywords
node
authentication
data
digital
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019529647A
Other languages
English (en)
Inventor
イン シク ムーン
イン シク ムーン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Baasid Lab Japan
Original Assignee
Baasid Lab Japan
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Baasid Lab Japan filed Critical Baasid Lab Japan
Priority claimed from PCT/KR2018/016514 external-priority patent/WO2019125069A1/ko
Publication of JP2020507098A publication Critical patent/JP2020507098A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本実施形態は、デジタル断片コードを追跡するための媒介体であるブロックチェーンネットワークのブロックノードに分散ストレージされたメタコードを用いて分散ストレージネットワークのデータノードに分散ストレージされたデジタル断片コードを組み合わせて復元することによって、生体情報などのセキュリティが求められるファイルへのアクセス、毀損、変造、流出を防止できるコンピューティングデバイスを提供する。

Description

本実施形態が属する技術分野は、個人情報を分離した後にブロックチェーンを用いて組み合わせるシステムに関する。
この部分に記述された内容は、単に本実施形態に対する背景情報を提供するためのものであって、従来技術を構成するものではない。
「認証」は、電子署名生成情報が特定人に唯一に属するという事実を確認し、それを証明する行為である。認証方式として、知識に基づく認証方式、所有に基づく認証方式、特性に基づく認証方式などがある。知識に基づく認証方式は、ID/パスワード、i−PIN(INTERNET PERSONAL IDENTIFICATION NUMBER)などを用いて知っていることを確認する方式である。所有に基づく認証方式は、公認認証書、OTPなどを用いて所有する物理的な個体に基づいて認証する方式である。特性に基づく認証方式は、生体認証、スマートサインなどを用いて個体を特定できる特性に基づいて認証する方式である。特に、生体に基づく認証は、指紋、虹彩、顔などの生物学的特徴と音声、署名などのような行為的特徴に基づいてユーザを認証することができる。
図1Aを参照すれば、知識に基づく認証方式は、認証サーバに個人識別情報を記録しなければならない。このような認証方式は、攻撃者が認証サーバを攻撃すれば、個人識別情報が流出されるという問題があり、ユーザ数が多くなれば、データベースの性能に無理がかかり、拡張が容易でないという問題がある。
図1Bを参照すれば、所有に基づく認証方式は、ユーザが認証トークンを別に管理しなければならない。このような認証方式は、認証トークンを紛失する恐れがあり、攻撃者が認証トークンを奪取しうるという問題がある。
図1Cを参照すれば、特性に基づく認証方式は、ユーザの特性を利用するため、別の認証トークンを所有する必要がなく、ユーザの固有な生体情報そのものを複製することは難しい。しかし、生体情報に関するデジタルファイルは複製が可能である。
したがって、認証に用いられる生体情報または機密文書のようなセキュリティが求められるデジタルファイルを格納するための追加のセキュリティ方式が必要な実情である。
本発明の実施形態は、デジタル断片コードを追跡するための媒介体であるブロックチェーンネットワークのブロックノードに分散ストレージされたメタコードを用いて分散ストレージネットワークのデータノードに分散ストレージされたデジタル断片コードを組み合わせて復元することによって、生体情報などのセキュリティが求められるファイルへのアクセス、毀損、変造、流出を防止することに発明の主な目的がある。
本発明の明示されていないまた他の目的は、下記の詳細な説明およびその効果から容易に推論できる範囲内でさらに考慮できるものである。
本実施形態の一側面によれば、ブロックチェーンネットワークおよび分散ストレージネットワークに連結された認証ノードであって、前記分散ストレージネットワークの少なくとも一つのデータノードに分散されたデータを併合するために、前記分散ストレージネットワークの少なくとも二つのデータノードからデジタル断片コードを収集する送受信部、前記収集したデジタル断片コードを併合してデジタルコードに復元する処理部を含み、前記デジタル断片コードは、前記デジタル断片コードを追跡するための媒介体であるメタコードを用いて前記データノードから抽出されることを特徴とする認証ノードを提供する。
前記処理部は、認証キーを用いて前記デジタル断片コードを復号化してもよい。
前記メタコードは、前記ブロックチェーンネットワークの少なくとも二つのブロックノードに分散保管されてもよい。
前記送受信部は、前記ブロックチェーンネットワークの少なくとも二つのブロックノードから前記メタコードを受信してもよい。
前記認証ノードは、前記メタコードを伝送するブロックノードに関する情報を含むメタ分散マップを格納する格納部をさらに含んでもよい。
前記送受信部がユーザノードまたはサービスノードからデジタルコードまたはセキュリティ情報に関する要請メッセージを受信すれば、前記送受信部は前記メタコードを用いて前記デジタル断片コードを受信し、前記処理部は前記復元されたデジタルコードを用いて前記要請メッセージに応じた動作を実行するかまたは前記デジタルコードから復元したセキュリティ情報を用いて前記要請メッセージに応じた動作を実行してもよい。
前記セキュリティ情報は、(i)指紋、網膜、虹彩、顔、血管またはこれらの組み合わせからなる生体情報、または(ii)機密情報であってもよい。
前記送受信部は、前記ユーザノードまたは前記サービスノードに動作実行結果メッセージまたは前記復元したセキュリティ情報を伝送してもよい。
前記復元したセキュリティ情報は暗号化されており、前記処理部は前記暗号化されたセキュリティ情報を解読してもよい。
前記送受信部は、前記ユーザノードに設置されたアプリケーションに関する識別情報、前記ユーザノードに関する識別情報、ユーザ識別情報、認証キーまたはこれらの組み合わせを前記分散ストレージネットワークの前記データノードに伝送してもよい。
本実施形態の他の側面によれば、ブロックチェーンネットワークのブロックノードであって、分散ストレージネットワークのデータノードに分散ストレージされたデジタル断片コードの媒介体であるメタコードを格納する格納部、およびユーザノード、認証ノードまたは前記分散ストレージネットワークのデータノードに前記メタコードを伝送する送受信部を含むブロックノードを提供する。
前記格納部は、トランザクション情報を格納してもよい。
前記データノードは、前記トランザクション情報を前記ブロックチェーンネットワークの他のブロックノードのトランザクション情報と同期化する処理部を含んでもよい。
前記メタコードは、前記ブロックチェーンネットワークの他のブロックノードのメタコードとは互いに異なる値を有してもよい。
前記格納部は、ハッシュツリー構造を用いて前記メタコードを格納してもよい。
本実施形態のまた他の側面によれば、分散ストレージネットワークのデータノードであって、デジタル断片コードを格納し、前記デジタル断片コードおよび前記デジタル断片コードを追跡するためのメタコードの関係を含む断片分散マップを格納する格納部、前記断片分散マップに基づいて前記デジタル断片コードを追跡する処理部、および認証ノードに前記デジタル断片コードを伝送する送受信部を含むデータノードを提供する。
前記送受信部が前記認証ノードから前記メタコードを受信するか、またはブロックチェーンネットワークのブロックノードから前記メタコードを受信してもよい。
前記断片分散マップは、(i)前記分散ストレージネットワークにおいて前記デジタル断片コードが格納されたデータノードに関する情報、(ii)前記デジタル断片コードの順序、(iii)前記メタコードが格納されたブロックチェーンネットワークのブロックノードに関する情報、または(iv)これらの組み合わせを含んでもよい。
前記送受信部は、前記ユーザノードに設置されたアプリケーションに関する識別情報、前記ユーザノードに関する識別情報、ユーザ識別情報、認証キーまたはこれらの組み合わせを受信してもよい。
前記処理部は、前記ユーザノードに設置されたアプリケーションに関する識別情報、前記ユーザノードに関する識別情報、前記ユーザ識別情報、前記認証キーまたはこれらの組み合わせを用いて前記デジタル断片コードを追跡してもよい。
前記データノードは、前記断片分散マップに基づいて同一グループまたは他グループに属する他のデータノードに格納されたデジタル断片コードの複写本を格納してもよい。
前記データノードは、前記断片分散マップに基づいて同一グループに属する他のデータノードに存在するデジタル断片コードを優先して探索してもよい。
本実施形態のまた他の側面によれば、認証ノードに連結されたサービスノードであって、前記認証ノードに認証要請メッセージを伝送し結果メッセージを受信する送受信部を含み、前記認証ノードはブロックチェーンネットワークおよび分散ストレージネットワークに連結され、前記ブロックチェーンネットワークのブロックノードに格納されたメタコードを用いて前記分散ストレージネットワークのデータノードからデジタル断片コードを収集し、前記収集したデジタル断片コードを併合してデジタルコードに復元することを特徴とするサービスノードを提供する。
以上で説明したように、本発明の実施形態によれば、デジタル断片コードを追跡するための媒介体であるブロックチェーンネットワークのブロックノードに分散ストレージされたメタコードを用いて分散ストレージネットワークのデータノードに分散ストレージされたデジタル断片コードを組み合わせて復元することによって、生体情報などのセキュリティが求められるファイルへのアクセス、毀損、変造、流出を防止できるという効果がある。
ここに明示的に言及されていない効果であっても本発明の技術的特徴によって期待される以下の明細書に記載された効果およびその暫定的な効果は本発明の明細書に記載されたものと同様に取り扱いされる。
既存の認証方式を例示したブロック図である。 既存の認証方式を例示したブロック図である。 既存の認証方式を例示したブロック図である。 本発明の実施形態に係るノードを例示した図である。 本発明の実施形態に係るノードを例示した図である。 本発明の実施形態に係るノードが実行する動作を例示した図である。 本発明の一実施形態に係るブロックチェーンのノードが管理するデータ構造を例示した図である。 本発明の実施形態に係るブロックチェーンのノードと分散ストレージネットワークのノード間に処理するデータを例示した図である。 本発明の実施形態に係るノードがセキュリティデータを収集して復元する動作を例示したフローチャートである。 本発明の実施形態に係るノードがセキュリティデータを収集して復元する動作を例示したフローチャートである。 本発明の実施形態に係るノードが収集して復元するセキュリティデータを例示した図である。 本発明の実施形態に係るノードが収集して復元するセキュリティデータを例示した図である。
以下では、本発明を説明するにおいて、関連の公知機能に対して該分野の技術者に明らかな事項として本発明の要旨を不要に濁す恐れがあると判断される場合にはその詳細な説明は省略し、本発明の一部の実施形態を例示的な図面を通じて詳しく説明することにする。
本実施形態に係るノードはBaaSに用いられることができる。
BaaSは、Blockchain as a Serviceであって、不特定多数のインターネットプロバイダがブロックチェーンの基盤技術とインフラを容易に借りる概念である。BaaSIDは、BaaSインフラの一つであって、公共ネットワークベースの各種ログインや本人証明、その他の認証サービスを言う。BASIは、BaaSIDサービスを通じて発生する全てのインターネットサービスプロバイダとユーザ(参加者)が互いに提供したり使用、交換したりする暗号通貨の単位を言う。COPNは、Certification of Public Networkの略語であって、インターネットサービスプロバイダのデータベースあるいは第3の認証機関、ユーザデバイスなど全ての中央化された形態のデータベースあるいはストレージでない公共のネットワーク上でノード(参加者)の自発的参加により自身の重要な個人情報の分離された異なる断片を互いに分けて分散ストレージする公共ネットワークインフラ(Infra)を言う。Split IDは、様々な形態(Text、image)の個人情報などを暗号化し、Split Engineを介して数千個の断片にデータを細かく分け、参加者と最も速く最適化されたノードに一部ずつ各々互いに異なるように分離分散ストレージする最も小さい単位の暗号化されたデータを意味する。Split Blockは、分離して分けられたSplit IDが参加者と最も速く最適化されたノード(不特定参加者)に互いに各々の異なるSplit IDが格納されて一つの参加者グループをなした小さい単位のブロックを言う。Instant Accessは、自身が所属したSplit Block内に不特定多数に各々異なるように格納されたSplit IDを呼び出して速くて安全にログイン、臨時会員加入(Instant Membership)、決済認証などを行うことができる一回性のインスタントアクセス権限を言う。Hyper Confirmは、Instant Accessを通じた安全で容易な認証を通じてログインと臨時会員加入、決済、送金などをプロバイダのデータベースや第3の認証機関、PG(Payment Gateway)などの介入なしに公共ネットワーク認証(COPN)を通じて行うことを言う。
BaaSIDは、不特定多数の参加者の同意により全ての認証を許可し証明する。これは、ブロックチェーンの多数による参加を基本とし、互いに異なる独創的で固有な値に対してより一層その価値を付与している。BaaSIDは、個人の敏感な個人情報である名前、電話番号、E−メールアドレス、ID、パスワード、クレジットカード番号、生体認識情報などを分け(Split)、それを数百、数千個のノードに固有なデータ断片を分離し各々それを異なるように分散ストレージしつつ、原本が存在しない状態で認証とログインなどができるように設計される。
BaaSIDは、個人情報の格納時に断片に分けられて個人情報の分散ストレージ空間を通じてハッシュで管理され、該ハッシュは、一つのブロックに格納されず、各ノードに分散して格納される。
図2および図3はノードを例示した図である。
図2を参照すれば、BaaSIDを支援する特定サイトにパスワードなしでログインをしようとする個人ユーザは、BaaSID個人情報ウォレットアプリを設置していなければならない。BaaSIDネットワークのライトノード(Light Node)になるのである。ログインしようとするサイトも、BaaSID認証ネットワークに参加するライトノード(Light Node)にならなければならない。ライトノードはマークルツリーの二分木方式を用いてブロックデータの一部のみをダウンロードする方式であり、全てのブロックチェーンをダウンロードするフルノード(full node)がある。
ログインページにおいて、ユーザは、BaaSIDログインをクリックし、指紋などの生体認証を選択する。サイトは、ユーザが入力した生体情報とウォレットアプリ個人ハッシュ値情報をBaaSIDから提供した公開キーで暗号化し、BaaSIDネットワークに伝送して認証を要請する。BaaSID Nodeは、個人情報を受信し、個人ハッシュ値で該個人の認証情報を集めて対照作業を行う。承認情報の一致可否を該サイトに伝送する。
図3を参照すれば、ユーザノード340およびサービスノード350は認証ノード310に連結される。認証ノード310は、ブロックチェーンネットワークと分散ストレージネットワークに連結される。ブロックチェーンネットワークはブロックノード321〜325を含み、分散ストレージネットワークはデータノード331〜335を含む。図3に示されたノードの個数および連結関係は例示に過ぎず、これに限定されるものではなく、実現される設計に応じて好適な個数のノードが様々な連結関係を形成してもよい。認証ノード310がブロックノード321として動作を行ってもよく、データノード331として動作を行ってもよい。ノード(認証ノード、ブロックノード、データノードなど)は、処理部、送受信部および格納部を含む。
以下では、ブロックチェーンネットワークについて説明する。
ブロックチェーンネットワークは、データを格納したブロックが互いに連結されたピアツーピア(Peer to Peer)である。一つのブロックは以前ブロックのハッシュポインタを有し、ブロックは単方向に連結されることができる。各々のブロックはヘッダとボディとから構成されることができる。ブロックチェーンはトランザクション情報とヒストリが入れられた記録元帳(Ledger)と見ることができ、ノード間の取引の内容および順序に対して合意(consensus)をなすことができる。
例えば、支払人Aが特定金額を受取人Bに送るという取引内容をソフトウェアアプリ(例えば、ウォレットアプリなど)を通じてブロックチェーンネットワークに伝送する。ブロックチェーンネットワークのノードは取引を検証した後、自身の帳簿に取引を追加する。取引が追加された帳簿をネットワークの他のノードに再び伝送する。
ブロックのヘッダは、現在ブロックのハッシュ、以前ブロックのハッシュ、ブロック生成時間、難易度と関わる情報(Bits)、ブロック生成時のノンス(Nonce)、取引回数、ブロックサイズなどを含む。ノンスは、他ブロックの内容と共にハッシュ関数に入ってハッシュ関数の結果を特定の目標値以下に作るようにする数字である。難易度、タイムスタンプ、ノンスは採掘競争と関連する。
ブロックのボディは、取引内訳およびマークルツリーを含む。マークルツリーはハッシュツリー構造を有し、取引内訳の偽造/変造を防止するために取引内訳をハッシングし、それをツリー構造に作る。ツリーのデータを修正すれば、マークルルート(要約情報)値が変更される。ハッシュ関数は、任意の長さのデータを固定された長さのデータにマッピングする関数である。本実施形態においては、暗号学的ハッシュ関数または非暗号学的ハッシュ関数が適用でき、様々なハッシュアルゴリズムが適用できる。
以下では、分散ストレージネットワークについて説明する。
分散ストレージネットワークは、特定の機能を行う複数のモジュールからなるフレームワークに実現されることができる。分散ストレージネットワークは、クラスタまたはノードを含むことができる。クラスタは特定機能を行うために互いに連結された複数台のコンピュータ集合であり、ノードはクラスタを構成する個別コンピュータである。
分散ストレージネットワークは、マスタおよびスレーブ構造になることができる。ここで、マスタおよびスレーブ構造は、一つのマスタ装置に一つ以上のスレーブ装置が連結された構造である。一つのマスタ装置に連結された一つ以上のスレーブ装置が、大容量データを分散して格納し、分散して処理する。
分散ストレージネットワークは、大容量データを格納するためのモジュールおよび大容量データを処理するためのモジュールを含むことができる。複数のデータノードとネームノードとから構成されてもよく、データノードは、実際のファイルを格納し、格納されたファイルを読み取って伝送する役割をする。データノードにあるファイルストアは、一定の大きさを有した格納空間からなっており、物理的に他のサーバにあるが論理的には同じデータを有している複数のデータセットを有する。分散ストレージネットワークは、リソースを管理できるモジュールをさらに含むことができる。
以下では、認証ノードについて説明する。
認証ノード310は、ブロックチェーンネットワークおよび分散ストレージネットワークに連結される。
認証ノード310の処理部は、ユーザノード340またはサービスノード350から受信したセキュリティ情報からデジタルコードを生成し、デジタルコードを既に設定された単位で分割してデジタル断片コードを生成する。送受信部がユーザノード340またはサービスノード350からセキュリティ情報に関する登録要請メッセージを受信すれば、処理部はデジタル断片コードを生成することができる。
セキュリティ情報は、(i)指紋、網膜、虹彩、顔、血管またはこれらの組み合わせからなる生体情報、または(ii)機密情報であってもよい。受信したセキュリティ情報は暗号化されており、処理部は暗号化されたセキュリティ情報を解読できる。暗号化されたセキュリティ情報は、ユーザノードに設置されたアプリケーションに関する識別情報、ユーザノードに関する識別情報、ユーザ識別情報、認証キーまたはこれらの組み合わせを含むことができる。処理部は、認証キーを用いてデジタル断片コードを暗号化することができる。
認証ノード310の送受信部は、ユーザノードに設置されたアプリケーションに関する識別情報、ユーザノードに関する識別情報、ユーザ識別情報、認証キーまたはこれらの組み合わせを分散ストレージネットワークのデータノードに伝送する。
認証ノード310の送受信部は、デジタル断片コードを分散ストレージネットワークの少なくとも二つのデータノードに分散ストレージするために、データノードにデジタル断片コードを伝送する。伝送されたデジタル断片コードは、デジタル断片コードを追跡するための媒介体であるメタコードを用いて分散ストレージされたデータノードから抽出される。
デジタル断片コードを追跡するための媒介体であるメタコードは、ブロックチェーンネットワークの少なくとも二つのブロックノードに分散保管される。処理部がメタコードを生成するか、または送受信部が分散ストレージネットワークのデータノードからメタコードを受信することができる。送受信部は、メタコードをブロックチェーンネットワークの少なくとも二つのブロックノードに分散ストレージするために、ブロックノードにメタコードを伝送することができる。認証ノード310は、メタコードを受信するブロックノードに関する情報を含むメタ分散マップを格納する格納部を含むことができる。
認証ノード310の送受信部は、分散ストレージネットワークの少なくとも一つのデータノードに分散されたデータを併合するために、分散ストレージネットワークの少なくとも二つのデータノードからデジタル断片コードを収集する。送受信部は、ブロックチェーンネットワークの少なくとも二つのブロックノードからメタコードを受信する。送受信部がユーザノード340またはサービスノード350からデジタルコードまたはセキュリティ情報に関する要請メッセージを受信すれば、送受信部はメタコードを用いてデジタル断片コードを受信する。
認証ノード310の処理部は、収集したデジタル断片コードを併合してデジタルコードに復元する。処理部は、認証キーを用いてデジタル断片コードを復号化する。処理部は、復元されたデジタルコードを用いて要請メッセージに応じた動作を行うか、またはデジタルコードから復元したセキュリティ情報を用いて要請メッセージに応じた動作を行う。送受信部は、ユーザノード340またはサービスノード350に動作実行結果メッセージまたは復元したセキュリティ情報を伝送する。復元したセキュリティ情報は暗号化されており、処理部は暗号化されたセキュリティ情報を解読する。
以下では、データノードについて説明する。
分散ストレージネットワークのデータノード331は認証ノード310に連結され、データノード332はブロックノード322に連結されることができる。データノードが認証ノードまたはブロックノードの機能をしてもよい。分散ストレージネットワークのデータノード332、333はグループを形成してもよい。
データノード332の送受信部は、認証ノード310からデジタル断片コードを受信する。送受信部が認証ノード310からメタコードを受信することができる。処理部がメタコードを生成することができる。送受信部は、メタコードを認証ノード310またはブロックチェーンネットワークのブロックノード322に伝送することができる。
データノード332の格納部は、デジタル断片コードを格納する。格納部は、デジタル断片コードおよびデジタル断片コードを追跡するためのメタコードの関係を含む断片分散マップを格納する。断片分散マップは、(i)分散ストレージネットワークにおいてデジタル断片コードが格納されたデータノードに関する情報、(ii)デジタル断片コードの順序、(iii)メタコードが格納されたブロックチェーンネットワークのブロックノードに関する情報、または(iv)これらの組み合わせを含む。
データノード332の処理部は、断片分散マップに基づいてデジタル断片コードを追跡する。データノード332の送受信部が認証ノードからメタコードを受信することができる。認証ノードのメタ分散マップを用いてマッチングするメタコードを受信する。断片分散マップは、メタコードが格納されたブロックノードに関する情報を含むことができる。対応するブロックノードからメタコードを受信することができる。断片分散マップにはメタコードと断片コード(または断片コードが格納されたノード)がマッチングしており、断片コードを抽出することができる。送受信部は、追跡されたデジタル断片コードを認証ノード310に伝送する。
送受信部は、ユーザノードに設置されたアプリケーションに関する識別情報、前記ユーザノードに関する識別情報、ユーザ識別情報、認証キーまたはこれらの組み合わせを受信することができる。処理部は、ユーザノードに設置されたアプリケーションに関する識別情報、ユーザノードに関する識別情報、ユーザ識別情報、認証キーまたはこれらの組み合わせを用いてユーザノード(またはユーザ)を識別し、識別したユーザノード(またはユーザ)に対応するデジタル断片コードを追跡する。すなわち、ユーザが必要とするデジタル断片コードを追跡する。
データノードは、断片分散マップに基づいて同一グループまたは他グループに属する他のデータノードに格納されたデジタル断片コードの複写本を格納する。データノードは、断片分散マップに基づいて同一グループに属する他のデータノードに存在するデジタル断片コードを優先して探索することができる。
以下では、ブロックノードについて説明する。
ブロックチェーンネットワークのブロックノード321は認証ノード310に連結され、ブロックノード322はデータノード332に連結されることができる。ブロックノードが認証ノードまたはデータノードの機能を行うこともできる。
ブロックノード322の送受信部は、認証ノード310または分散ストレージネットワークのデータノード332からメタコードを受信する。
ブロックノード322の格納部は、分散ストレージネットワークのデータノードに分散ストレージされたデジタル断片コードの媒介体であるメタコードを格納する。格納部は、トランザクション情報を格納する。格納部は、ハッシュツリー構造を用いてメタコードを格納することができる。
ブロックノード322の処理部は、トランザクション情報をブロックチェーンネットワークの他のブロックノードのトランザクション情報と同期化する。一般的なブロックチェーンは、取引記録を同一に格納して偽造/変造に対する強いセキュリティ性を提供するが、同じデータを有しているため、ユーザーの敏感な個人情報と重要情報、認証キーなどを格納するには大きな無理がある。メタコードは、ブロックチェーンネットワークの他のブロックノードのメタコードとは互いに異なる値を有する。
送受信部は、認証ノード310または分散ストレージネットワークのデータノードにメタコード332を伝送する。
以下では、サービスノードについて説明する。
ノード350はユーザに様々なサービスを提供し、認証ノードを介してユーザを認証する。サービスノード350は、ユーザ340および認証ノード310に連結される。サービスノード350の送受信部は、認証ノード310に認証要請メッセージを伝送し、結果メッセージを受信する。送受信部は、機密文書などのセキュリティデータを認証ノードに要請して受信することができる。ここで、認証ノード310は、ブロックチェーンネットワークおよび分散ストレージネットワークに連結され、ブロックチェーンネットワークのブロックノードに格納されたメタコードを用いて分散ストレージネットワークのデータノードからデジタル断片コードを収集し、収集したデジタル断片コードを併合してデジタルコードに復元する。
図4は、ノードが実行する動作を例示した図である。
参加者の個人情報はSplit Engineによって数千個の断片に分離され、このように分けられた全てのSplit IDは暗号化され、数千人の自身が属したSplit Block内で各々互いに異なるSplit IDが格納される。分離されたデータのAllocationの値と分離分散された断片を最も速いノードとデータを合理的に探し出して組み合わせて、あたかも一つの原本をダウンロードするかまたは復旧するプロセスである。
参加者のSplit IDはPublic Keyと共に各々の固有な暗号コードに維持され、固有なSplit dataはBaaSIDの仮想通貨とウォレット、そして取引を通じて持続的に安全に維持される。参加者と不特定多数の参加者は、特定のインターネットサービスに接続する場合、一時的な一回性のインスタントアクセスを互いに付与しつつ認証を証明し参加する。
BaaSIDの参加者の個人認証に必要な情報は、認証時に対照する原本さえ、いかなるサーバやユーザーデバイスにも格納していないため、根本的にハッキング試みを遮断する。BaaSIDは、ユーザーの個人情報と生体イメージ、その他の全ての情報を、原本や一つのいかなる形態にも、自身のデバイスにさえ、この世の中に存在しない。但し、公共の参加者(ユーザ)のノードに断片に分離分散(参加者に一部の暗号化されたデータ断片を各々互いに分離して分散ストレージするという意味)して格納されて残されるだけである。固有のSplit IDは、参加者各々の独創性を認めるごとく、互いに異なる暗号化されたデータを言う。このようなSplit IDを保有した一つの小さい参加者グループのブロックをSplit Blockという。参加者がBASIトークンを取引する全ての公共取引帳簿は、別のCrypto exchange Blockに格納される。
BaaSIDのCOPN APIは、全てのインターネットサービスプロバイダに提供されて誰でも容易に適用することができる。BaaSIDのCOPN(Certification of Public Network)を適用する全てのインターネットサービスプロバイダは、別のデータベース構築を通じて個人情報を受けるかまたは格納しないことにより、いかなるハッキング試みと流出に対する法律的なリスクが存在しない。
BaaSID Exchangeは、BASIトークンなどの様々なトークンとコインを取引することができるように完全な脱中央化された個人情報ベースのセキュリティ取引所である。全てのユーザは、自身の個人情報が分けられて分離分散された公共ネットワーク認証COPN(Certification of Public Network)環境内で徹底して個人情報とウォレット情報がリアルタイムで自身の生体情報に依存して認証することにより、外部や第三者がハッキングできない徹底したセキュリティ性を備える。
図5はブロックチェーンのノードが管理するデータ構造を例示した図であり、図6はブロックチェーンのノードと分散ストレージネットワークのノード間に処理するデータを例示した図である。
BaaSidは、CryptocurrencyネットワークとFileネットワークとから構成される。Cryptocurrencyは、取引元帳を管理するために通常のブロックチェーンを運営する。一般的な暗号通貨と同様に、Transaction Merkle Treeを有している。ユーザが登録した個人情報はFileネットワークに数百、数千個の断片に分けられて個別ノードに分散され、個別に分けられた(Shared)データのハッシュ値を用いてDHT Mapを生成してShared Data Merkle rootとして用いる。認証要請時、分けられたデータを持ってきて組み合わせし対照するための情報(メタコード)は、ブロックチェーンShared Data Merkle Treeに保管し管理される。
断片分散マップ(DHT)610は、分散ストレージネットワークにおいてデジタル断片コードが格納されたデータノードに関する情報、デジタル断片コードの順序、メタコードが格納されたブロックチェーンネットワークのブロックノードに関する情報またはこれらの組み合わせを含む。
ブロックノードは断片コードに対応する各々のハッシュコードをグループ化してハッシング(620)し、それを再びハッシング(630)してハッシュルート(640)にマッチングする。断片分散マップは、ハッシュインデックスを通じて対応する断片コードを速かに抽出することができる。
図7および図8は、ノードがセキュリティデータを分散ストレージする動作を例示したフローチャートである。
ステップS710において、認証ノードは、個人が登録した断片データをノードから収集する(Collect Split Data)。ステップS720において、認証ノードは断片を併合して復号化する(Merge/Decrypt)。ステップS730において、認証ノードは、復号化したデータを基準に比較して認証を行う(Authenticate)。ステップS740において、認証ノードは、メモリに一時的にロードしたデータを廃棄する(Destruct Data)。
BaaSid会員が承認のために個人情報を要請すれば(S810)、Allocation(例えば、メタ分散マップ、断片分散マップ)を通じて各ノードに分散している断片を収集する(S830)。暗号化し分散された個人情報に対して認証を要請する場合、ブロックチェーンに格納されたインデックス情報を1次検索して要請した個人情報の断片を集める。
断片分散マップは、メタコードにハッシュインデックスを適用して断片コードを検索することができる(S820)。収集された断片は、断片分散マップに格納された順序を通じて暗号化された状態で組み合わせる(S840)。断片の位置と順序は、インデックス内の情報を参照する。組み合わせられた個人情報は、プライベートキーを介して復元が行われる(S850)。
集められた個人情報がテキストであれば(S680)、プライベートキーを介して復号化してテキストを生成する(S870)。復元テキストを比較して真偽有無を確認する(S880)。認証確認後、復元されたテキストは廃棄する(S890)。
集められた個人情報がバイナリファイルであれば(S865)、プライベートキーを介して復号化して原本ファイルを生成する(S875)。復元ファイルを比較して真偽有無を確認する(S880)。認証確認後、復元された原本は廃棄する(S890)。図9および図10には、ノードが分散ストレージするセキュリティデータが例示されている。
ユーザの個人情報と生体イメージ、その他の全ての情報は、原本や一つのいかなる形態にも、自身のデバイスにも存在しない。但し、公共の参加者(ユーザ)のノードに断片に分離分散される。すなわち、参加者が一部の暗号化されたデータ断片を各々互いに分離して分散ストレージする。例えば、ノード損傷に備えて、100個の暗号断片が5個のセットからなることができる。暗号断片の個数およびセットの個数に対し、これは例示であるだけであって、これに限定されるものではなく、実現される設計に応じて好適な数値が用いられてもよい。
ブロックチェーンベースの個人情報の分離分散ストレージであるため、断片化された個人情報を承認なしに変更することはできず、不法的に個人情報を変更しようとしても、組み合わせ過程で断片が一つでも一致しない場合には個人情報の復元が不可能である。
ノードに含まれた複数の構成要素は、互いに結合されて少なくとも一つのモジュールに実現されてもよい。構成要素は、装置内部のソフトウェア的なモジュールまたはハードウェア的なモジュールを連結する通信経路に連結されて相互間に有機的に動作する。このような構成要素は、一つ以上の通信バスまたは信号ラインを用いて通信する。
ノードは、ハードウェア、ファームウェア、ソフトウェアまたはこれらの組み合わせによってロジック回路内で実現されてもよく、汎用または特定目的のコンピュータを用いて実現されてもよい。ノードは、固定配線型(Hardwired)機器、FPGA(Field Programmable Gate Array)、ASIC(Application Specific Integrated Circuit、)などを用いて実現されてもよい。また、装置は、一つ以上のプロセッサおよびコントローラを含むシステムオンチップ(System on Chip、SoC)に実現されてもよい。
ノードは、ハードウェア的要素が備えられたコンピューティングデバイスにソフトウェア、ハードウェアまたはこれらの組み合わせの形態で搭載されてもよい。コンピューティングデバイスは、各種機器または有無線通信網と通信を実行するための通信モデムなどの通信装置、プログラムを実行するためのデータを格納するメモリ、プログラムを実行して演算および命令するためのマイクロプロセッサなどを全部または一部含む様々な装置を意味する。
図7および図8には各々の過程を順次実行するものとして記載しているが、これは例示的に説明したものに過ぎず、本分野の技術者であれば、本発明の実施形態の本質的な特性から逸脱しない範囲内で図7および図8に記載された順序を変更して実行するか、または一つ以上の過程を並列的に実行するか、または他の過程を追加することに多様に修正および変形して適用することができるであろう。
本実施形態に係る動作は、様々なコンピュータ手段を介して行われるプログラム命令の形態で実現されてコンピュータ読取可能な媒体に記録されてもよい。コンピュータ読取可能な媒体は、実行のためにプロセッサに命令語を提供するのに参加した任意の媒体を示す。コンピュータ読取可能な媒体は、プログラム命令、データファイル、データ構造またはこれらの組み合わせを含む。例えば、磁気媒体、光気録媒体、メモリなどがある。コンピュータプログラムは、ネットワークを介して連結されたコンピュータシステム上に分散し、分散方式でコンピュータが読めるコードが格納されて実行されてもよい。本実施形態を実現するための機能的な(Functional)プログラム、コードおよびコードセグメントは、本実施形態が属する技術分野のプログラマーによって容易に推論できるものである。
本実施形態は本実施形態の技術思想を説明するためのものであって、このような実施形態によって本実施形態の技術思想の範囲が限定されるものではない。本実施形態の保護範囲は下記の請求範囲によって解釈しなければならず、それと同等な範囲内にある全ての技術思想は本実施形態の権利範囲に含まれるものとして解釈しなければならない。

Claims (15)

  1. ブロックチェーンネットワークおよび分散ストレージネットワークに連結された認証ノードであって、
    前記分散ストレージネットワークの少なくとも一つのデータノードに分散されたデータを併合するために、前記分散ストレージネットワークの少なくとも二つのデータノードからデジタル断片コードを収集する送受信部、
    前記収集したデジタル断片コードを併合してデジタルコードに復元する処理部
    を含み、
    前記デジタル断片コードは、前記デジタル断片コードを追跡するための媒介体であるメタコードを用いて前記データノードから抽出されることを特徴とする認証ノード。
  2. 前記処理部は、認証キーを用いて前記デジタル断片コードを復号化することを特徴とする、請求項1に記載の認証ノード。
  3. 前記メタコードは、前記ブロックチェーンネットワークの少なくとも二つのブロックノードに分散保管されることを特徴とする、請求項1に記載の認証ノード。
  4. 前記送受信部は、前記ブロックチェーンネットワークの少なくとも二つのブロックノードから前記メタコードを受信することを特徴とする、請求項1に記載の認証ノード。
  5. 前記メタコードを伝送するブロックノードに関する情報を含むメタ分散マップを格納する格納部をさらに含むことを特徴とする、請求項4に記載の認証ノード。
  6. 前記送受信部がユーザノードまたはサービスノードからデジタルコードまたはセキュリティ情報に関する要請メッセージを受信すれば、前記送受信部は前記メタコードを用いて前記デジタル断片コードを受信し、
    前記処理部は前記復元されたデジタルコードを用いて前記要請メッセージに応じた動作を実行するかまたは前記デジタルコードから復元したセキュリティ情報を用いて前記要請メッセージに応じた動作を行うことを特徴とする、請求項1に記載の認証ノード。
  7. 前記セキュリティ情報は、(i)指紋、網膜、虹彩、顔、血管またはこれらの組み合わせからなる生体情報、または(ii)機密情報であることを特徴とする、請求項6に記載の認証ノード。
  8. 前記送受信部は、前記ユーザノードまたは前記サービスノードに動作実行結果メッセージまたは前記復元したセキュリティ情報を伝送することを特徴とする、請求項6に記載の認証ノード。
  9. 前記復元したセキュリティ情報は暗号化されており、前記処理部は前記暗号化されたセキュリティ情報を解読することを特徴とする、請求項6に記載の認証ノード。
  10. 前記送受信部は、前記ユーザノードに設置されたアプリケーションに関する識別情報、前記ユーザノードに関する識別情報、ユーザ識別情報、認証キーまたはこれらの組み合わせを前記分散ストレージネットワークの前記データノードに伝送することを特徴とする、請求項6に記載の認証ノード。
  11. ブロックチェーンネットワークのブロックノードであって、
    分散ストレージネットワークのデータノードに分散ストレージされたデジタル断片コードの媒介体であるメタコードを格納する格納部、および
    認証ノードまたは前記分散ストレージネットワークのデータノードに前記メタコードを伝送する送受信部
    を含むブロックノード。
  12. 前記格納部はトランザクション情報を格納し、
    前記トランザクション情報を前記ブロックチェーンネットワークの他のブロックノードのトランザクション情報と同期化する処理部を含み、
    前記メタコードは前記ブロックチェーンネットワークの他のブロックノードのメタコードとは互いに異なる値を有することを特徴とする、請求項11に記載のブロックノード。
  13. 前記格納部は、ハッシュツリー構造を用いて前記メタコードを格納することを特徴とする、請求項11に記載のブロックノード。
  14. 分散ストレージネットワークのデータノードであって、
    デジタル断片コードを格納し、前記デジタル断片コードおよび前記デジタル断片コードを追跡するためのメタコードの関係を含む断片分散マップを格納する格納部、
    前記断片分散マップに基づいて前記デジタル断片コードを追跡する処理部、および
    認証ノードに前記追跡されたデジタル断片コードを伝送する送受信部
    を含むデータノード。
  15. 前記断片分散マップは、(i)前記分散ストレージネットワークにおいて前記デジタル断片コードが格納されたデータノードに関する情報、(ii)前記デジタル断片コードの順序、(iii)前記メタコードが格納されたブロックチェーンネットワークのブロックノードに関する情報、または(iv)これらの組み合わせを含むことを特徴とする、請求項14に記載のデータノード。
JP2019529647A 2017-12-21 2018-12-21 ブロックチェーンを用いた個人情報の分離後の組み合わせを通じた認証システム Pending JP2020507098A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR10-2017-0177339 2017-12-21
KR20170177339 2017-12-21
KR10-2018-0023850 2018-02-27
KR1020180023850A KR20190075772A (ko) 2017-12-21 2018-02-27 블록체인을 이용한 개인정보 분리 후 조합을 통한 인증 시스템
PCT/KR2018/016514 WO2019125069A1 (ko) 2017-12-21 2018-12-21 블록체인을 이용한 개인정보 분리 후 조합을 통한 인증 시스템

Publications (1)

Publication Number Publication Date
JP2020507098A true JP2020507098A (ja) 2020-03-05

Family

ID=66994745

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2019529645A Pending JP2020507143A (ja) 2017-12-21 2018-12-21 ブロックチェーンを用いた一回性のアクセス権限付与システム
JP2019529647A Pending JP2020507098A (ja) 2017-12-21 2018-12-21 ブロックチェーンを用いた個人情報の分離後の組み合わせを通じた認証システム
JP2019529646A Pending JP2020504930A (ja) 2017-12-21 2018-12-21 ブロックチェーンを用いた個人情報の分離後の分散ストレージを通じた認証システム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2019529645A Pending JP2020507143A (ja) 2017-12-21 2018-12-21 ブロックチェーンを用いた一回性のアクセス権限付与システム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2019529646A Pending JP2020504930A (ja) 2017-12-21 2018-12-21 ブロックチェーンを用いた個人情報の分離後の分散ストレージを通じた認証システム

Country Status (3)

Country Link
JP (3) JP2020507143A (ja)
KR (3) KR20190075772A (ja)
WO (1) WO2019124610A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021186754A1 (ja) * 2020-03-17 2021-09-23 株式会社モールサービス 情報処理システム、情報処理方法、情報処理プログラム、秘密分散システム、秘密分散方法、秘密分散プログラム、秘密計算システム、秘密計算方法、及び、秘密計算プログラム

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11303452B2 (en) * 2019-04-03 2022-04-12 Keychainx Ag Biometric digital signature generation for identity verification
KR102051895B1 (ko) 2019-07-30 2019-12-06 주식회사 바스랩 사용자와 블록체인 간 데이터 분할저장을 통한 데이터 관리방법
KR102064244B1 (ko) 2019-08-06 2020-01-09 제주대학교 산학협력단 하이퍼체인을 이용한 블록체인 연결 방법 및 그 장치
KR102163930B1 (ko) * 2019-09-30 2020-10-12 넷마블 주식회사 블록체인 보상을 통한 분산 컴파일 시스템
KR102271201B1 (ko) * 2019-10-01 2021-06-30 숭실대학교산학협력단 블록체인을 이용한 개인정보 관리 방법 및 그 방법이 적용된 블록체인 네트워크 관리자
KR102275389B1 (ko) * 2019-10-22 2021-07-08 한국항공대학교산학협력단 블록 동기화 과정 생략 및 원격 저장소 제공을 위한 분산파일시스템 활용 블록 데이터 매핑 방법 및 노드 장치
KR102124049B1 (ko) * 2019-10-31 2020-06-17 주식회사 이스트게임즈 블록체인 및 스마트컨트랙트를 이용한 보안 이벤트를 처리하기 위한 장치 및 이를 위한 방법
CN111104386B (zh) * 2019-11-04 2023-09-01 京东科技信息技术有限公司 一种文件存储方法、终端及存储介质
KR102172903B1 (ko) * 2019-12-09 2020-11-02 (주)트러스트체인파트너스위드하모니 블록체인 기술 기반 데이터 베이스 관리 시스템
KR102321405B1 (ko) * 2020-03-03 2021-11-04 이데아텍(주) 블록체인 및 생체정보를 이용한 보안 서비스 제공 시스템 및 방법
JP7388707B2 (ja) 2020-03-11 2023-11-29 Zerobillbank Japan株式会社 情報処理装置、情報処理システム、情報処理方法、及びプログラム
KR102354758B1 (ko) * 2020-03-20 2022-01-25 케이포시큐리티(주) 영지식 증명 기술 기반 분산 디지털 인증 시스템 및 방법
KR102400455B1 (ko) * 2020-04-13 2022-05-20 고려대학교 세종산학협력단 분산 서비스 환경에서의 사용자 개인키 백업 및 복원 프레임워크
KR102427340B1 (ko) * 2020-11-06 2022-08-01 주식회사 유스비 Vasp를 위한 트래블룰을 만족하는 kyc/aml 솔루션 프로토콜 서비스 플랫폼의 동작 방법
CN112738172B (zh) * 2020-12-23 2022-03-08 平安科技(深圳)有限公司 区块链节点的管理方法、装置、计算机设备和存储介质
KR102589317B1 (ko) * 2021-01-15 2023-10-16 주식회사 핏펀즈 온라인 게임을 이용한 금융 서비스 제공 장치 및 방법
KR102480400B1 (ko) * 2021-07-19 2022-12-26 케이포시큐리티(주) 자기 주권 신원 인증 장치 및 방법
KR20230120606A (ko) 2022-02-09 2023-08-17 (주)보헤미안오에스 블록체인을 이용한 인증 정보 분산을 위한 미확정 알고리즘을 구비하는 서비스 시스템 및 그 처리 방법
WO2024063519A1 (ko) * 2022-09-19 2024-03-28 주식회사 레드윗 블록체인 기반의 데이터 관리 방법, 장치 및 시스템
KR102501004B1 (ko) * 2022-09-19 2023-02-21 주식회사 레드윗 블록체인 기반의 데이터 관리 방법 및 장치
JP7435890B1 (ja) 2023-07-24 2024-02-21 Toppanホールディングス株式会社 ユーザ認証システム、ユーザ認証装置、ユーザ認証方法、およびプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002351844A (ja) * 2001-05-30 2002-12-06 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法、ユーザ認証システム、照合装置、記憶装置及び記録担体
US20170134375A1 (en) * 2015-11-11 2017-05-11 Kim Wagner Server based biometric authentication

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007241371A (ja) * 2006-03-06 2007-09-20 Konica Minolta Business Technologies Inc 認証システム
JP2007299088A (ja) * 2006-04-28 2007-11-15 Fujitsu Ltd データ保護システム、方法及びプログラム
KR101033475B1 (ko) * 2009-07-03 2011-05-09 동국대학교 경주캠퍼스 산학협력단 효율적인 개인정보 유통경로의 안전관리를 위한 개인 정보 보호 장치 및 방법
US9065637B2 (en) * 2012-01-25 2015-06-23 CertiVox Ltd. System and method for securing private keys issued from distributed private key generator (D-PKG) nodes
CN106462605A (zh) * 2014-05-13 2017-02-22 云聚公司 流媒体内容的分布式安全数据存储和传输
KR101977109B1 (ko) * 2015-11-17 2019-08-28 (주)마크애니 해시함수 기반의 대규모 동시 전자서명 서비스 시스템 및 그 방법
KR20170110420A (ko) * 2016-03-23 2017-10-11 한국전자통신연구원 정보 보호 장치를 이용한 정보 문서 분산 저장 방법
WO2017175073A1 (en) * 2016-04-05 2017-10-12 Vchain Technology Limited Method and system for managing personal information within independent computer systems and digital networks
GB201607477D0 (en) * 2016-04-29 2016-06-15 Eitc Holdings Ltd A method and system for controlling the performance of a contract using a distributed hash table and a peer to peer distributed ledger
KR101727525B1 (ko) * 2016-09-05 2017-04-17 주식회사 스케일체인 블록체인 기반 분산 저장 방법 및 이를 이용한 장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002351844A (ja) * 2001-05-30 2002-12-06 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法、ユーザ認証システム、照合装置、記憶装置及び記録担体
US20170134375A1 (en) * 2015-11-11 2017-05-11 Kim Wagner Server based biometric authentication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021186754A1 (ja) * 2020-03-17 2021-09-23 株式会社モールサービス 情報処理システム、情報処理方法、情報処理プログラム、秘密分散システム、秘密分散方法、秘密分散プログラム、秘密計算システム、秘密計算方法、及び、秘密計算プログラム

Also Published As

Publication number Publication date
KR20190075772A (ko) 2019-07-01
KR20190075793A (ko) 2019-07-01
KR20190075771A (ko) 2019-07-01
WO2019124610A1 (ko) 2019-06-27
JP2020504930A (ja) 2020-02-13
JP2020507143A (ja) 2020-03-05

Similar Documents

Publication Publication Date Title
JP2020507098A (ja) ブロックチェーンを用いた個人情報の分離後の組み合わせを通じた認証システム
CN110875821B (zh) 密码学区块链互操作
CN110999255B (zh) 检索区块链网络的访问数据的方法及装置
CN111062716B (zh) 生成区块链签名数据的方法及装置、区块链交易发起系统
KR102227685B1 (ko) 블록 체인 네트워크에서 민감 데이터 요소를 관리하는 방법
CN107528688B (zh) 一种基于加密委托技术的区块链密钥保管及恢复方法、装置
CN109845220B (zh) 用于提供区块链参与者身份绑定的方法和装置
CN108418680B (zh) 一种基于安全多方计算技术的区块链密钥恢复方法、介质
KR101964254B1 (ko) 블록체인과 dht를 이용한 p2p 거래 방법 및 장치
US20190311148A1 (en) System and method for secure storage of electronic material
CN110458560B (zh) 用于进行交易验证的方法及装置
CN111859348A (zh) 一种基于用户识别模块及区块链技术的身份认证方法及装置
WO2019199288A1 (en) System and method for secure storage of electronic material
US20210234702A1 (en) Multi-decentralized private blockchains network
CN110709875A (zh) 在区块链网络中节点间建立可信点对点通信的方法和系统
KR102383099B1 (ko) 블록체인 기반의 did 서비스, ipfs 기반의 데이터 공유 기술, 및 개인키 분산 저장 기술이 결합된 비대면 대용량 문서 접근 블록체인 시스템
US20220405765A1 (en) Know your customer (kyc) and anti-money laundering (aml) verification in a multi-decentralized private blockchains network
WO2019125041A1 (ko) 블록체인을 이용한 개인정보 분리 후 분산저장을 통한 인증 시스템
KR102465467B1 (ko) Did 기반의 탈중앙화된 사용자 데이터 저장 및 공유 시스템
WO2019125069A1 (ko) 블록체인을 이용한 개인정보 분리 후 조합을 통한 인증 시스템
AU2018100503A4 (en) Split data/split storage
JP2024509666A (ja) ブロックチェーンデータセグリゲーション
US11893577B2 (en) Cryptographic key storage system and method
Paunikar et al. A user authentication scheme of Iot devices using blockchain-enabled fog nodes
US12014361B2 (en) Systems and methods for improved hot wallet security

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190612

A80 Written request to apply exceptions to lack of novelty of invention

Free format text: JAPANESE INTERMEDIATE CODE: A801

Effective date: 20190531

Free format text: JAPANESE INTERMEDIATE CODE: A80

Effective date: 20190531

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200806

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200821

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210301