JP2020507143A - ブロックチェーンを用いた一回性のアクセス権限付与システム - Google Patents

ブロックチェーンを用いた一回性のアクセス権限付与システム Download PDF

Info

Publication number
JP2020507143A
JP2020507143A JP2019529645A JP2019529645A JP2020507143A JP 2020507143 A JP2020507143 A JP 2020507143A JP 2019529645 A JP2019529645 A JP 2019529645A JP 2019529645 A JP2019529645 A JP 2019529645A JP 2020507143 A JP2020507143 A JP 2020507143A
Authority
JP
Japan
Prior art keywords
node
authentication
data
code
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019529645A
Other languages
English (en)
Inventor
イン シク ムーン
イン シク ムーン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Baasid Lab Japan
Original Assignee
Baasid Lab Japan
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Baasid Lab Japan filed Critical Baasid Lab Japan
Priority claimed from PCT/KR2018/016535 external-priority patent/WO2019125081A1/ko
Publication of JP2020507143A publication Critical patent/JP2020507143A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本実施形態は、デジタル断片コードを追跡するための媒介体であるブロックチェーンネットワークのブロックノードに分散ストレージされたメタコードを用いて分散ストレージネットワークのデータノードに分散ストレージされたデジタル断片コードを組み合わせて復元し、ユーザまたはサービスプロバイダから受信したデータと復元されたデータの比較結果に応じて一回的なアクセス権限を提供することによって、サービスプロバイダは別のデータベースを備える必要がなく、ユーザに迅速で安全に一回性のアクセス権限を提供できる認証システムを提供する。

Description

本実施形態が属する技術分野は、ブロックチェーンを用いて一回性のアクセス権限を提供するシステムに関する。
この部分に記述された内容は、単に本実施形態に対する背景情報を提供するためのものであって、従来技術を構成するものではない。
「ブロックチェーン」は、ハッカーから偽変造を防ぐために公共取引帳簿を通じた参加者の資産の強力なセキュリティ性と永続性を維持できる技術である。ブロックチェーンは、分散データベースであって、分散ノードの運営者による任意操作が不可能になるように考案された、持続的に成長するデータ記録リストである。大規模のノードの間で各ノードに分散ストレージされた帳簿のデータを常に最新バージョンに維持することができるようにする合意収斂アルゴリズムと見ることができる。ブロックチェーンは、ノードが匿名で実行されるか、連結が良くないか、さらには信頼できない運営者が参加することも可能にする。
「認証」は、電子署名生成情報が特定人に唯一に属するという事実を確認し、それを証明する行為である。認証方式として、知識に基づく認証方式、所有に基づく認証方式、特性に基づく認証方式などがある。知識に基づく認証方式は、ID/パスワード、i−PIN(INTERNET PERSONAL IDENTIFICATION NUMBER)などを用いて知っていることを確認する方式である。所有に基づく認証方式は、公認認証書、OTPなどを用いて所有する物理的な個体に基づいて認証する方式である。特性に基づく認証方式は、生体認証、スマートサインなどを用いて個体を特定できる特性に基づいて認証する方式である。特に、生体に基づく認証は、指紋、虹彩、顔などの生物学的特徴と音声、署名などのような行為的特徴に基づいてユーザを認証することができる。
インターネットサービスには、数多くのインターネットサービスプロバイダ(ISP)のデータベースサーバあるいは第3の認証機関、ユーザのデバイスなどに様々な形態の個人情報が格納されて用いられており、それに基づいてログイン、各種の認証、ショッピング、金融決済などインターネット上の重要行為が絶え間なく行われる。脱中央化を目指すブロックチェーンサービスにもまた他の中央化が生じつつあるという限界がある。
図1Aを参照すれば、知識に基づく認証方式は、認証サーバに個人識別情報を記録しなければならない。このような認証方式は、攻撃者が認証サーバを攻撃すれば、個人識別情報が流出されるという問題があり、ユーザ数が多くなれば、データベースの性能に無理がかかり、拡張が容易でないという問題がある。
図1Bを参照すれば、所有に基づく認証方式は、ユーザが認証トークンを別に管理しなければならない。このような認証方式は、認証トークンを紛失する恐れがあり、攻撃者が認証トークンを奪取しうるという問題がある。
図1Cを参照すれば、特性に基づく認証方式は、ユーザの特性を利用するため、別の認証トークンを所有する必要がなく、ユーザの固有な生体情報そのものを複製することは難しい。しかし、生体情報に関するデジタルファイルは複製が可能である。
図1Dを参照すれば、オンラインではサービスを提供するためにユーザを識別しなければならず、このために認証を受けたり処理したりしなければならない個人、企業、機関などが存在するため、いかなる方式を用いるとしても必ず該情報を収集しデータベース化して保管しなければならない。様々な内的/外的な要因、すなわち、管理者の過ちまたは故意による流出とハッキングにより有形/無形の莫大な被害を量産している実情である。
したがって、認証に用いられる生体情報または機密文書のようなセキュリティが求められるデジタルデータを格納するための追加のセキュリティ方式が必要であり、流出とハッキングを根本的に無意味にさせるデータベースが存在しない情報処理システムを実現する必要がある。
本発明の実施形態は、デジタル断片コードを追跡するための媒介体であるブロックチェーンネットワークのブロックノードに分散ストレージされたメタコードを用いて分散ストレージネットワークのデータノードに分散ストレージされたデジタル断片コードを組み合わせて復元し、ユーザまたはサービスプロバイダから受信したデータと復元されたデータの比較結果に応じて一回的なアクセス権限を提供することによって、サービスプロバイダは別のデータベースを備える必要がなく、ユーザに迅速で安全に一回性のアクセス権限を提供することに発明の主な目的がある。
本発明の明示されていないまた他の目的は、下記の詳細な説明およびその効果から容易に推論できる範囲内でさらに考慮できるものである。
本実施形態の一側面によれば、サービスノード、ユーザノード、ブロックチェーンネットワークおよび分散ストレージネットワークに連結された認証ノードであって、前記サービスノードから認証要請メッセージを受信し、前記ブロックチェーンネットワークのブロックノードに格納されたメタコードを用いて前記分散ストレージネットワークのデータノードからデジタル断片コードを収集する送受信部、および前記収集したデジタル断片コードを併合してデジタルコードに復元するかまたは前記復元したデジタルコードからセキュリティ情報を復元する処理部を含み、前記処理部が前記認証要請メッセージに含まれたデジタルコードと前記処理部により復元されたデジタルコードを比較したり、前記認証要請メッセージに含まれたセキュリティ情報と前記処理部により復元されたセキュリティ情報を比較した結果に応じて、前記送受信部は前記サービスノードに認証結果メッセージを伝送することを特徴とする認証ノードを提供する。
前記認証結果メッセージは、一回的なアクセス権限コードを含んでもよい。
前記処理部が前記認証要請メッセージに含まれたデジタルコードと前記処理部により復元されたデジタルコードを比較したり、前記認証要請メッセージに含まれたセキュリティ情報と前記処理部により復元されたセキュリティ情報を比較した結果が一致するかまたは既に設定された類似範囲であれば、前記送受信部は、前記ユーザノード、前記ブロックチェーンネットワークのブロックノードまたは前記分散ストレージネットワークのデータノードに補償トークンを伝送してもよい。
前記補償トークンは、仮想通貨であってもよい。
前記メタコードは、前記ブロックチェーンネットワークの少なくとも二つのブロックノードに分散保管されてもよい。
前記認証ノードは、前記メタコードを伝送するブロックノードに関する情報を含むメタ分散マップを格納する格納部を含んでもよい。
前記ブロックノードは、前記分散ストレージネットワークのデータノードに分散ストレージされたデジタル断片コードの媒介体であるメタコードを格納し、前記格納されたメタコードは、前記ブロックチェーンネットワークの他のブロックノードに格納されたメタコードとは互いに異なる値を有してもよい。
前記データノードは、前記デジタル断片コードおよび前記デジタル断片コードを追跡するためのメタコードの関係を含む断片分散マップを格納してもよい。
本実施形態の他の側面によれば、ユーザノードおよび認証ノードに連結されたサービスノードであって、前記ユーザノードからアクセス要請メッセージを受信すれば前記認証ノードに認証要請メッセージを伝送し、前記認証ノードから認証結果メッセージを受信すれば前記ユーザノードにアクセス権限メッセージを伝送する送受信部を含み、前記認証ノードはブロックチェーンネットワークおよび分散ストレージネットワークに連結され、前記ブロックチェーンネットワークのブロックノードに格納されたメタコードを用いて前記分散ストレージネットワークのデータノードからデジタル断片コードを収集し、前記収集したデジタル断片コードを併合してデジタルコードに復元することを特徴とするサービスノードを提供する。
前記アクセス要請メッセージはFIDO(Fast IDentity Online)プロトコルを用いて伝送され、OTP(One Time Password)の生成および認証方式を用いてもよい。
前記アクセス権限メッセージは、一回的なアクセス権限コードを含んでもよい。
以上で説明したように、本発明の実施形態によれば、デジタル断片コードを追跡するための媒介体であるブロックチェーンネットワークのブロックノードに分散ストレージされたメタコードを用いて分散ストレージネットワークのデータノードに分散ストレージされたデジタル断片コードを組み合わせて復元し、ユーザまたはサービスプロバイダから受信したデータと復元されたデータの比較結果に応じて一回的なアクセス権限を提供することによって、サービスプロバイダは別のデータベースを備える必要がなく、ユーザに迅速で安全に一回性のアクセス権限を提供できるという効果がある。
サービスノードと一回性のアクセス権限インターフェース(Instant Access API)を介して暗号化、分離、分散ストレージされたデジタル情報を一回性に組み合わせるかまたは制限的に用いるため、認証時に対照する原本さえ、いかなるサーバやユーザデバイスにも格納しないため、不正な目的の流出やハッキングを根本的に無力化することができ、流出やハッキングに応じた企業、産業、社会的な損失を防止できるという効果がある。
ここに明示的に言及されていない効果であっても本発明の技術的特徴によって期待される以下の明細書に記載された効果およびその暫定的な効果は本発明の明細書に記載されたものと同様に取り扱いされる。
既存の認証方式を例示したブロック図である。 既存の認証方式を例示したブロック図である。 既存の認証方式を例示したブロック図である。 既存の認証方式を例示したブロック図である。 本発明の実施形態に係るノードを例示した図である。 本発明の実施形態に係るノードを例示した図である。 本発明の実施形態に係るノードが実行する動作を例示した図である。 本発明の一実施形態に係るブロックチェーンのノードが管理するデータ構造を例示した図である。 本発明の実施形態に係るブロックチェーンのノードと分散ストレージネットワークのノード間に処理するデータを例示した図である。 本発明の実施形態に係るノードがセキュリティ情報を分散ストレージする動作を例示したフローチャートである。 本発明の実施形態に係るノードがセキュリティ情報を分散ストレージする動作を例示したフローチャートである。 本発明の実施形態に係るノードが分散ストレージするセキュリティ情報を例示した図である。 本発明の実施形態に係るノードが分散ストレージするセキュリティ情報を例示した図である。 本発明の実施形態に係るノードがセキュリティ情報を収集して復元する動作を例示したフローチャートである。 本発明の実施形態に係るノードがセキュリティ情報を収集して復元する動作を例示したフローチャートである。 本発明の実施形態に係るノードが収集して復元するセキュリティ情報を例示した図である。 本発明の実施形態に係るノードが収集して復元するセキュリティ情報を例示した図である。 BAASID認証統合サービスを例示した図である。 Split IDの生成と分離分散を例示した図である。 Split IDの参加および証明を例示した図である。 個人を中心にする一時的中央化を例示した図である。 Split Block & Crypto Exchange Blockを例示した図である。 一般のインターネットサービスシステムとBAASID BAASインフラを比較した図である。 Instant Access認証を例示した図である。 一般のログイン/認証とInstant Accessを比較した図である。 Instant Access API構成図を例示した図である。 オンライン環境でのデータベースなしでユーザ認証処理を例示した図である。
以下では、本発明を説明するにおいて、関連の公知機能に対して該分野の技術者に明らかな事項として本発明の要旨を不要に濁す恐れがあると判断される場合にはその詳細な説明は省略し、本発明の一部の実施形態を例示的な図面を通じて詳しく説明することにする。
本実施形態に係るノードはBAASに用いられることができる。
BAASは、Blockchain as a Serviceであって、不特定多数のインターネットプロバイダがブロックチェーンの基盤技術とインフラを容易に借りる概念である。
BAASIDは、BAASを構成する一つの要素であって、発明を通じて実現する情報処理システム全体を言う。
COPNは、Certification of Public Networkの略語であって、インターネットサービスプロバイダのデータベースあるいは第3の認証機関、ユーザデバイスなど全ての中央化された形態のデータベースあるいはストレージでない公共のネットワーク上でノード(参加者)の自発的参加により自身の重要な個人情報の分離された異なる断片を互いに分けて分散ストレージする公共ネットワークインフラ(Infra)を言う。
Split IDは、様々な形態(Text、image)の個人情報などを暗号化し、Split Engineを介して数千個の断片にデータを細かく分け、参加者と最も速く最適化されたノードに一部ずつ各々互いに異なるように分離分散ストレージする最も小さい単位の暗号化されたデータを意味する。
Split Blockは、分離して分けられたSplit IDが参加者と最も速く最適化されたノード(不特定参加者)に互いに各々の異なるSplit IDが格納されて一つの参加者グループをなした小さい単位のブロックを言う。
Instant Accessは、自身が所属したSplit Block内に不特定多数に各々異なるように格納されたSplit IDを呼び出して速くて安全にログイン、臨時会員加入(Instant Membership)、決済認証などを行うことができる一回性のインスタントアクセス権限を言う。
Hyper Confirmは、Instant Accessを通じた安全で容易な認証を通じてログインと臨時会員加入、決済、送金などをプロバイダのデータベースや第3の認証機関、PG(Payment Gateway)などの介入なしに公共ネットワーク認証(COPN)を通じて行うことを言う。
POA(Proof Of Access)は、不特定多数のインターネットプロバイダ、サービスプロバイダなどがBAASIDを通じてユーザInstant Accessがなされると、それに対する補償として一部暗号化された電子キャッシュおよびその他の方法で各ノード(データ保管提供者)に支給することを言う。
図2および図3はノードを例示した図である。
図2を参照すれば、BAASIDを支援する特定サイトにパスワードなしでログインをしようとする個人ユーザは、BAASID個人情報ウォレットアプリを設置していなければならない。BAASIDネットワークのライトノード(Light Node)になるのである。ログインしようとするサイトも、BAASID認証ネットワークに参加するライトノード(Light Node)にならなければならない。ライトノードはマークルツリーの二分木方式を用いてブロックデータの一部のみをダウンロードする方式であり、全てのブロックチェーンをダウンロードするフルノード(full node)がある。
ログインページにおいて、ユーザは、BAASIDログインをクリックし、指紋などの生体認証を選択する。サイトは、ユーザが入力した生体情報とウォレットアプリ個人ハッシュ値情報をBAASIDから提供した公開キーで暗号化し、BAASIDネットワークに伝送して認証を要請する。BAASID Nodeは、個人情報を受信し、個人ハッシュ値で該個人の認証情報を集めて対照作業を行う。承認情報の一致可否を該サイトに伝送する。
図3を参照すれば、ユーザノード340およびサービスノード350は認証ノード310に連結される。認証ノード310は、ブロックチェーンネットワークと分散ストレージネットワークに連結される。ブロックチェーンネットワークはブロックノード321〜325を含み、分散ストレージネットワークはデータノード331〜335を含む。図3に示されたノードの個数および連結関係は例示に過ぎず、これに限定されるものではなく、実現される設計に応じて好適な個数のノードが様々な連結関係を形成してもよい。認証ノード310がブロックノード321として動作を行ってもよく、データノード331として動作を行ってもよい。ノード(認証ノード、ブロックノード、データノードなど)は、処理部、送受信部および格納部を含む。
以下では、ブロックチェーンネットワークについて説明する。
ブロックチェーンネットワークは、データを格納したブロックが互いに連結されたピアツーピア(Peer to Peer)である。一つのブロックは以前ブロックのハッシュポインタを有し、ブロックは単方向に連結されることができる。各々のブロックはヘッダとボディとから構成されることができる。ブロックチェーンはトランザクション情報とヒストリが入れられた記録元帳(Ledger)と見ることができ、ノード間の取引の内容および順序に対して合意(consensus)をなすことができる。
例えば、支払人Aが特定金額を受取人Bに送るという取引内容をソフトウェアアプリ(例えば、ウォレットアプリなど)を通じてブロックチェーンネットワークに伝送する。ブロックチェーンネットワークのノードは取引を検証した後、自身の帳簿に取引を追加する。取引が追加された帳簿をネットワークの他のノードに再び伝送する。
ブロックのヘッダは、現在ブロックのハッシュ、以前ブロックのハッシュ、ブロック生成時間、難易度と関わる情報(Bits)、ブロック生成時のノンス(Nonce)、取引回数、ブロックサイズなどを含む。ノンスは、他ブロックの内容と共にハッシュ関数に入ってハッシュ関数の結果を特定の目標値以下に作るようにする数字である。難易度、タイムスタンプ、ノンスは採掘競争と関連する。
ブロックのボディは、取引内訳およびマークルツリーを含む。マークルツリーはハッシュツリー構造を有し、取引内訳の偽造/変造を防止するために取引内訳をハッシングし、それをツリー構造に作る。ツリーのデータを修正すれば、マークルルート(要約情報)値が変更される。ハッシュ関数は、任意の長さのデータを固定された長さのデータにマッピングする関数である。本実施形態においては、暗号学的ハッシュ関数または非暗号学的ハッシュ関数が適用でき、様々なハッシュアルゴリズムが適用できる。
全てのブロックチェーンは取引記録を同一に格納して偽変造に対する強いセキュリティ性を提供する。これは、全く同じデータを有しているため、ユーザーの敏感な個人情報と重要情報、認証キーなどを格納するには大きな無理がある。
以下では、分散ストレージネットワークについて説明する。
分散ストレージネットワークは、特定の機能を行う複数のモジュールからなるフレームワークに実現されることができる。分散ストレージネットワークは、クラスタまたはノードを含むことができる。クラスタは特定機能を行うために互いに連結された複数台のコンピュータ集合であり、ノードはクラスタを構成する個別コンピュータである。
分散ストレージネットワークは、マスタおよびスレーブ構造になることができる。ここで、マスタおよびスレーブ構造は、一つのマスタ装置に一つ以上のスレーブ装置が連結された構造である。一つのマスタ装置に連結された一つ以上のスレーブ装置が、大容量データを分散して格納し、分散して処理する。
分散ストレージネットワークは、大容量データを格納するためのモジュールおよび大容量データを処理するためのモジュールを含むことができる。複数のデータノードとネームノードとから構成されてもよく、データノードは、実際のファイルを格納し、格納されたファイルを読み取って伝送する役割をする。データノードにあるファイルストアは、一定の大きさを有した格納空間からなっており、物理的に他のサーバにあるが論理的には同じデータを有している複数のデータセットを有する。分散ストレージネットワークは、リソースを管理できるモジュールをさらに含むことができる。
以下では、認証ノードについて説明する。
認証ノード310は、ブロックチェーンネットワークおよび分散ストレージネットワークに連結される。
認証ノード310の処理部は、ユーザノード340またはサービスノード350から受信したセキュリティ情報からデジタルコードを生成し、デジタルコードを既に設定された単位で分割してデジタル断片コードを生成する。送受信部がユーザノード340またはサービスノード350からセキュリティ情報に関する登録要請メッセージを受信すれば、処理部はデジタル断片コードを生成することができる。
セキュリティ情報は、(i)指紋、網膜、虹彩、顔、血管またはこれらの組み合わせからなる生体情報、または(ii)機密情報であってもよい。受信したセキュリティ情報は暗号化されており、処理部は暗号化されたセキュリティ情報を解読できる。暗号化されたセキュリティ情報は、ユーザノードに設置されたアプリケーションに関する識別情報、ユーザノードに関する識別情報、ユーザ識別情報、認証キーまたはこれらの組み合わせを含むことができる。処理部は、認証キーを用いてデジタル断片コードを暗号化することができる。
認証ノード310の送受信部は、ユーザノードに設置されたアプリケーションに関する識別情報、ユーザノードに関する識別情報、ユーザ識別情報、認証キーまたはこれらの組み合わせを分散ストレージネットワークのデータノードに伝送する。
認証ノード310の送受信部は、デジタル断片コードを分散ストレージネットワークの少なくとも二つのデータノードに分散ストレージするために、データノードにデジタル断片コードを伝送する。伝送されたデジタル断片コードは、デジタル断片コードを追跡するための媒介体であるメタコードを用いて分散ストレージされたデータノードから抽出される。
デジタル断片コードを追跡するための媒介体であるメタコードは、ブロックチェーンネットワークの少なくとも二つのブロックノードに分散保管される。処理部がメタコードを生成するか、または送受信部が分散ストレージネットワークのデータノードからメタコードを受信することができる。送受信部は、メタコードをブロックチェーンネットワークの少なくとも二つのブロックノードに分散ストレージするために、ブロックノードにメタコードを伝送することができる。認証ノード310は、メタコードを受信するブロックノードに関する情報を含むメタ分散マップを格納する格納部を含むことができる。
認証ノード310の送受信部は、分散ストレージネットワークの少なくとも一つのデータノードに分散されたデータを併合するために、分散ストレージネットワークの少なくとも二つのデータノードからデジタル断片コードを収集する。送受信部は、ブロックチェーンネットワークの少なくとも二つのブロックノードからメタコードを受信する。送受信部がユーザノード340またはサービスノード350からデジタルコードまたはセキュリティ情報に関する要請メッセージを受信すれば、送受信部はメタコードを用いてデジタル断片コードを受信する。
認証ノード310の処理部は、収集したデジタル断片コードを併合してデジタルコードに復元する。処理部は、認証キーを用いてデジタル断片コードを復号化する。処理部は、復元されたデジタルコードを用いて要請メッセージに応じた動作を行うか、またはデジタルコードから復元したセキュリティ情報を用いて要請メッセージに応じた動作を行う。送受信部は、ユーザノード340またはサービスノード350に動作実行結果メッセージまたは復元したセキュリティ情報を伝送する。復元したセキュリティ情報は暗号化されており、処理部は暗号化されたセキュリティ情報を解読する。
以下では、データノードについて説明する。
分散ストレージネットワークのデータノード331は認証ノード310に連結され、データノード332はブロックノード322に連結されることができる。データノードが認証ノードまたはブロックノードの機能をしてもよい。分散ストレージネットワークのデータノード332、333はグループを形成してもよい。
データノード332の送受信部は、認証ノード310からデジタル断片コードを受信する。送受信部が認証ノード310からメタコードを受信することができる。処理部がメタコードを生成することができる。送受信部は、メタコードを認証ノード310またはブロックチェーンネットワークのブロックノード322に伝送することができる。
データノード332の格納部は、デジタル断片コードを格納する。格納部は、デジタル断片コードおよびデジタル断片コードを追跡するためのメタコードの関係を含む断片分散マップを格納する。断片分散マップは、(i)分散ストレージネットワークにおいてデジタル断片コードが格納されたデータノードに関する情報、(ii)デジタル断片コードの順序、(iii)メタコードが格納されたブロックチェーンネットワークのブロックノードに関する情報、または(iv)これらの組み合わせを含む。
データノード332の処理部は、断片分散マップに基づいてデジタル断片コードを追跡する。データノード332の送受信部が認証ノードからメタコードを受信することができる。認証ノードのメタ分散マップを用いてマッチングするメタコードを受信する。断片分散マップは、メタコードが格納されたブロックノードに関する情報を含むことができる。対応するブロックノードからメタコードを受信することができる。断片分散マップにはメタコードと断片コード(または断片コードが格納されたノード)がマッチングしており、断片コードを抽出することができる。送受信部は、追跡されたデジタル断片コードを認証ノード310に伝送する。
送受信部は、ユーザノードに設置されたアプリケーションに関する識別情報、前記ユーザノードに関する識別情報、ユーザ識別情報、認証キーまたはこれらの組み合わせを受信することができる。処理部は、ユーザノードに設置されたアプリケーションに関する識別情報、ユーザノードに関する識別情報、ユーザ識別情報、認証キーまたはこれらの組み合わせを用いてユーザノード(またはユーザ)を識別し、識別したユーザノード(またはユーザ)に対応するデジタル断片コードを追跡する。すなわち、ユーザが必要とするデジタル断片コードを追跡する。
データノードは、断片分散マップに基づいて同一グループまたは他グループに属する他のデータノードに格納されたデジタル断片コードの複写本を格納する。データノードは、断片分散マップに基づいて同一グループに属する他のデータノードに存在するデジタル断片コードを優先して探索することができる。
以下では、ブロックノードについて説明する。
ブロックチェーンネットワークのブロックノード321は認証ノード310に連結され、ブロックノード322はデータノード332に連結されることができる。ブロックノードが認証ノードまたはデータノードの機能を行うこともできる。
ブロックノード322の送受信部は、認証ノード310または分散ストレージネットワークのデータノード332からメタコードを受信する。
ブロックノード322の格納部は、分散ストレージネットワークのデータノードに分散ストレージされたデジタル断片コードの媒介体であるメタコードを格納する。格納部は、トランザクション情報を格納する。格納部は、ハッシュツリー構造を用いてメタコードを格納することができる。
ブロックノード322の処理部は、トランザクション情報をブロックチェーンネットワークの他のブロックノードのトランザクション情報と同期化する。一般的なブロックチェーンは、取引記録を同一に格納して偽造/変造に対する強いセキュリティ性を提供するが、同じデータを有しているため、ユーザーの敏感な個人情報と重要情報、認証キーなどを格納するには大きな無理がある。メタコードは、ブロックチェーンネットワークの他のブロックノードのメタコードとは互いに異なる値を有する。
送受信部は、認証ノード310または分散ストレージネットワークのデータノードにメタコード332を伝送する。
以下では、サービスノードについて説明する。
ノード350はユーザに様々なサービスを提供し、認証ノードを介してユーザを認証する。サービスノード350は、ユーザ340および認証ノード310に連結される。サービスノード350の送受信部は、認証ノード310に認証要請メッセージを伝送し、結果メッセージを受信する。送受信部は、機密文書などのセキュリティデータを認証ノードに要請して受信することができる。ここで、認証ノード310は、ブロックチェーンネットワークおよび分散ストレージネットワークに連結され、ブロックチェーンネットワークのブロックノードに格納されたメタコードを用いて分散ストレージネットワークのデータノードからデジタル断片コードを収集し、収集したデジタル断片コードを併合してデジタルコードに復元する。
図4は、ノードが実行する動作を例示した図である。
参加者の個人情報はSplit Engineによって数千個の断片に分離され、このように分けられた全てのSplit IDは暗号化され、数千人の自身が属したSplit Block内で各々互いに異なるSplit IDが格納される。分離されたデータのAllocationの値と分離分散された断片を最も速いノードとデータを合理的に探し出して組み合わせて、あたかも一つの原本をダウンロードするかまたは復旧するプロセスである。
参加者のSplit IDはPublic Keyと共に各々の固有な暗号コードに維持され、固有なSplit dataはBAASIDの仮想通貨とウォレット、そして取引を通じて持続的に安全に維持される。参加者と不特定多数の参加者は、特定のインターネットサービスに接続する場合、一時的な一回性のインスタントアクセスを互いに付与しつつ認証を証明し参加する。
BAASIDの参加者の個人認証に必要な情報は、認証時に対照する原本さえ、いかなるサーバやユーザーデバイスにも格納していないため、根本的にハッキング試みを遮断する。BAASIDは、ユーザーの個人情報と生体イメージ、その他の全ての情報を、原本や一つのいかなる形態にも、自身のデバイスにさえ、この世の中に存在しない。但し、公共の参加者(ユーザ)のノードに断片に分離分散(参加者に一部の暗号化されたデータ断片を各々互いに分離して分散ストレージするという意味)して格納されて残されるだけである。固有のSplit IDは、参加者各々の独創性を認めるごとく、互いに異なる暗号化されたデータを言う。このようなSplit IDを保有した一つの小さい参加者グループのブロックをSplit Blockという。参加者の全ての公共取引帳簿は、別のCrypto exchange Blockに格納される。
BAASIDのCOPN APIは、全てのインターネットサービスプロバイダに提供されて誰でも容易に適用することができる。BAASIDのCOPN(Certification of Public Network)を適用する全てのインターネットサービスプロバイダは、別のデータベース構築を通じて個人情報を受けるかまたは格納しないことにより、いかなるハッキング試みと流出に対する法律的なリスクが存在しない。
図5はブロックチェーンのノードが管理するデータ構造を例示した図であり、図6はブロックチェーンのノードと分散ストレージネットワークのノード間に処理するデータを例示した図である。
BAASidは、CryptocurrencyネットワークとFileネットワークとから構成される。Cryptocurrencyは、取引元帳を管理するために通常のブロックチェーンを運営する。一般的な暗号通貨と同様に、Transaction Merkle Treeを有している。ユーザが登録した個人情報はFileネットワークに数百、数千個の断片に分けられて個別ノードに分散され、個別に分けられた(Shared)データのハッシュ値を用いてDHT Mapを生成してShared Data Merkle rootとして用いる。認証要請時、分けられたデータを持ってきて組み合わせし対照するための情報(メタコード)は、ブロックチェーンShared Data Merkle Treeに保管し管理される。
断片分散マップ(DHT)610は、分散ストレージネットワークにおいてデジタル断片コードが格納されたデータノードに関する情報、デジタル断片コードの順序、メタコードが格納されたブロックチェーンネットワークのブロックノードに関する情報またはこれらの組み合わせを含む。
ブロックノードは断片コードに対応する各々のハッシュコードをグループ化してハッシング(620)し、それを再びハッシング(630)してハッシュルート(640)にマッチングする。断片分散マップは、ハッシュインデックスを通じて対応する断片コードを速かに抽出することができる。
図7および図8は、ノードがセキュリティ情報を分散ストレージする動作を例示したフローチャートである。
ステップS710において、認証ノードは、個人が登録した個人情報データを暗号化する(Encrypt)。ステップS720において、認証ノードは、暗号化した個人情報を複数の断片に分ける(Split)。ステップS730において、認証ノード、分散ストレージネットワークのデータノード、ブロックチェーンネットワークのブロックノードは、個人情報断片をランダムノードに配布する(Distribute Split Data)。ブロックノードは、配布された断片を抽出するためのメタコードを分散ストレージする。ステップS740において、データノードは、配布された断片データは流失防止のために複製する(Clone Split Data)。同一グループまたは他グループのデータノードに複製する。
ユーザノードにおいてBAASID会員加入時に個人情報を入力すれば(S810)、公開キーとプライベートキーが自動生成される(S820)。公開キーとプライベートキーをハッシュに変換することができる(S830)。個人の敏感な個人情報である名前、電話番号、E−メールアドレス、ID、パスワード、クレジットカード番号、生体認識情報など全てのデジタル情報を暗号化する。
ユーザノードまたは認証ノードにおいて個人情報がテキストである場合には(S840)、テキストそのものをプライベートキーで暗号化し(S850)、ファイルである場合には、バイナリを読み取ってプライベートキーで暗号化する(S845)。個人情報がテキストである場合には、生成された公開キーとプライベートキーを介して非対称暗号化を通じて暗号化されたテキストを生成する。個人情報がイメージやファイルである場合には、バイナリを読み取って公開キーとプライベートキーを介して非対称暗号化を通じて暗号化されたバイトコード生成する。暗号化後、個人情報の原本であるテキストやファイルは廃棄する。
認証ノードにおいて、暗号化されたバイトコードはバイト単位で分離する(S860)。暗号化された個人情報は、Byte単位で数百または数千個の断片に分離する。公開キーと組み合わせてSplit IDを生成する(S870)。
データノードは、Split IDを分散ストレージする(S880)。断片に分離した個人情報は、ブロックチェーンに連結された不特定多数に断片の個数または断片グループだけランダムに分散ストレージする。
ブロックノードは、ハッシュインデックスを分散ストレージする(S890)。この時、分散された個人情報はインデックスハッシュ値を有するようになり、個人情報の要請時、インデックス情報を通じて検索速度を高めるようになる。図9および図10には、ノードが分散ストレージするセキュリティ情報が例示されている。
ユーザの個人情報と生体イメージ、その他の全ての情報は、原本や一つのいかなる形態にも、自身のデバイスにも存在しない。但し、公共の参加者(ユーザ)のノードに断片に分離分散される。すなわち、参加者が一部の暗号化されたデータ断片を各々互いに分離して分散ストレージする。例えば、ノード損傷に備えて、100個の暗号断片が5個のセットからなることができる。暗号断片の個数およびセットの個数に対し、これは例示であるだけであって、これに限定されるものではなく、実現される設計に応じて好適な数値が用いられてもよい。
ブロックチェーンベースの個人情報の分離分散ストレージであるため、断片化された個人情報を承認なしに変更することはできず、不法的に個人情報を変更しようとしても、組み合わせ過程で断片が一つでも一致しない場合には個人情報の復元が不可能である。
図11および図12は、ノードがセキュリティ情報を収集して復元する動作を例示したフローチャートである。
ステップS1110において、認証ノードは、個人が登録した断片データをノードから収集する(Collect Split Data)。ステップS1120において、認証ノードは、断片を併合し復号化する(Merge/Decrypt)。ステップS1130において、認証ノードは、復号化したデータを基準に比較して認証を行う(Authenticate)。ステップS1140において、認証ノードは、メモリに一時的にロードしたデータを廃棄する(Destruct Data)。
BAASID会員が承認のために個人情報を要請すれば(S1210)、Allocation(例えば、メタ分散マップ、断片分散マップ)を通じて各ノードに分散している断片を収集する(S1230)。暗号化し分散された個人情報に対して認証を要請する場合、ブロックチェーンに格納されたインデックス情報を1次検索して要請した個人情報の断片を集める。
断片分散マップは、メタコードにハッシュインデックスを適用して断片コードを検索することができる(S1220)。収集された断片は、断片分散マップに格納された順序を通じて暗号化された状態で組み合わせる(S1240)。断片の位置と順序は、インデックス内の情報を参照する。組み合わせられた個人情報は、プライベートキーを介して復元が行われる(S1250)。
集められた個人情報がテキストであれば(S1260)、プライベートキーを介して復号化してテキストを生成する(S1270)。復元テキストを比較して真偽有無を確認する(S1280)。認証確認後、復元されたテキストは廃棄する(S1290)。
集められた個人情報がバイナリファイルであれば(S1265)、プライベートキーを介して復号化して原本ファイルを生成する(S1275)。復元ファイルを比較して真偽有無を確認する(S1280)。認証確認後、復元された原本は廃棄する(S1290)。図13および図14には、ノードが分散ストレージするセキュリティ情報が例示されている。
ユーザの個人情報と生体イメージ、その他の全ての情報は、原本や一つのいかなる形態にも、自身のデバイスにも存在しない。但し、公共の参加者(ユーザ)のノードに断片に分離分散される。すなわち、参加者が一部の暗号化されたデータ断片を各々互いに分離して分散ストレージする。例えば、ノード損傷に備えて、100個の暗号断片が5個のセットからなることができる。暗号断片の個数およびセットの個数に対し、これは例示であるだけであって、これに限定されるものではなく、実現される設計に応じて好適な数値が用いられてもよい。
ブロックチェーンベースの個人情報の分離分散ストレージであるため。断片化された個人情報を承認なしに変更することはできず、不法的に個人情報を変更しようとしても、組み合わせ過程で断片が一つでも一致しない場合には個人情報の復元が不可能である。
図15は、BAASID認証統合サービスを例示した図である。
BAASID認証統合サービスは、デジタル断片コードを追跡するための媒介体であるブロックチェーンネットワークのブロックノードに分散ストレージされたメタコードを用いて分散ストレージネットワークのデータノードに分散ストレージされたデジタル断片コードを組み合わせて復元し、ユーザまたはサービスプロバイダから受信したデータと復元されたデータの比較結果に応じて一回的なアクセス権限を提供することによって、サービスプロバイダは別のデータベースを備える必要がなく、ユーザに迅速で安全に一回性のアクセス権限を提供する。
BAASIDは、不特定多数の参加者の同意により全ての認証を許可し証明する。これは、ブロックチェーンの多数による参加を基本とし、互いに異なる独創的で固有な値に対してより一層その価値を付与している。個人の情報やプライバシーが尊重されて保護されなければならないのと同様な論理である。
ブロックチェーンのサービスの中でも相変らず個人の情報が第3の機関やプロバイダのサーバに格納されるのは、ブロックチェーン誕生以前に銀行と金融、特定集団の中央化と違うことがない。しかし、依然として、ブロックチェーンはそれに対する答えを与えたり保障したりするものではない。
BAASIDのBAAS APIは、プロバイダにこのような保護と独創的な個人の重要情報の管理責任から抜け出せるようにし、複雑で難解な個人情報政策と施行、ステップから解放されるように様々なサービスを提供するものである。
BAASIDは、個人の独創性とプライバシー保護のために不特定多数のノードに小さい断片を各々互いに異なる固有値とランダム分離分散を通じて格納し暗号化された電子キャッシュ(例えば、BAAS−BAS−トークン)の取引は勿論、ログインと各種認証などを通じてその証明と信頼の帳簿を生成し格納する。これは、ブロックチェーンの種々の証明方式のうちの一つであるPOA(Proof of Access)という証明方式でユーザのインターネットサービスログインやその他の全てのインターネット上の重要行為を通じて随時に証明される活用性とアクティブな生態系を意味する。
BAASベースの公共ネットワーク認証(Certification of public Network、COPN) APIは、このようなユーザの活発で自然な活動に基づいてこれを証明し持続的に連結される。
BAASIDは、プロバイダがBlockchainに基づくサービスであるか、またはWebあるいはAppに基づくサービスであるかを特に区分するものではない。全てのサービスにはユーザー(参加者)を必要とし、そのユーザはプロバイダにいかなる形態でも利益をもたらすためである。
BAASIDの参加者は既に攻撃的で潜在力のある顧客であり、互いを信頼し証明する安全なログインと認証のためのデータベースそのものであるためである。
換言すれば、BAASIDの参加者は、既に強力なセキュリティ性と便利性をもって安全で速く全てのウェブサイト(BAASIDのAPI適用基準)と金融、銀行、証券、ショッピングなどにアクセスすることができるためである。BAASIDは、このような準備された潜在的な顧客インフラであり、ユーザであり、公共認証を全て共に処理する認証主体のガバナンス(Governance)でもある。
BAASIDにおいては、Blockchainベースの公共ネットワーク認証を活用した一回性のインスタントアクセスを通じて、参加者とプロバイダにより強力なセキュリティ性と容易で迅速な認証を可能にする。
特に、個人の敏感な個人情報である名前、電話番号、E−メールアドレス、ID、パスワード、クレジットカード番号、生体認識情報などを細かく分け(Split)、それを数百、数千個のノードに固有なデータ断片を分離し、各々これを異なるように分散ストレージしつつ、原本が存在しない状態で認証とログインなどができるように設計された。
この時、個人が自ら一時的な中央化になって、生体認証キーを介してBAASIDの公共ネットワーク認証から自身の分けられた数千個の暗号化された個人情報断片(Split ID)を呼び込んで復号化し組み合わせて一回性のインスタント認証(Instant Access)が終わる瞬間に直ちに廃棄されることを意味する。
図16は、Split IDの生成と分離分散を例示した図である。
参加者の個人情報はSplit Engineによって数千個の断片に分離され、このように分けられた全てのSplit IDは暗号化され、数千人の自身が属したSplit Block内で各々互いに異なるSplit IDが格納される。
これは、P2P(Peer to Peer)の最も大きい長所である分離されたデータのAllocationの値と分離分散された断片を最も速いノードとデータを合理的に探し出して組み合わせて、あたかも一つの原本をダウンロードするかまたは復旧するプロセスと類似している。
図17は、Split IDの参加および証明を例示した図である。
参加者のSplit IDはPublic Keyと共に各々の固有な暗号コードに維持され、このような固有なSplit dataはBAASIDの暗号化された電子ウォレットアプリ(Wallet APP)、そして絶え間ない取引により持続的に安全に維持される。
そして、参加者と不特定多数の参加者は、特定のインターネットサービスに接続する場合、一時的な一回性のインスタントアクセスを互いに付与しつつ認証を証明し参加する。
全てのブロックチェーンは、取引記録を同一に格納して偽変造に対する強いセキュリティ性を提供する。これは、全く同じデータを有しているため、ユーザーの敏感な個人情報と重要情報、認証キーなどを格納するには大きな無理がある。
BAASIDは、このような最も根本的なブロックチェーンの同一なデータの格納問題と限界を全く新しい視覚で解釈し提案する。
BAASIDの参加者の個人認証に必要な情報は、認証時に対照する原本さえ、いかなるサーバやユーザーデバイスにも格納していないため、根本的にハッキング試みを遮断する。
換言すれば、BAASIDは、ユーザーの個人情報と生体イメージ、その他の全ての情報を、原本や一つのいかなる形態にも、自身のデバイスにさえ、この世の中に存在しない。但し、公共の参加者(ユーザ)のノードに断片に分離分散(参加者に一部の暗号化されたデータ断片を各々互いに分離して分散ストレージするという意味)して格納されて残されるだけである。
COPN(Certification of Public Network)の全ての参加者の個人情報は数千個の断片に分けられて数百、数千人にランダムに同じSplit Blockに参加された不特定多数に各々異なる暗号化されたデータ断片を分けて格納する。この時、このように暗号化されて細かく分けられた個人情報断片をSplit IDといい、このように細かく分けられた数千個の断片は再び数百、数千人のSplit Blockに分離、分散して格納される。
リアルタイムの認証速度などを高めるために、そしてハッキング試みに対するブロックチェーンの安定性に基づいて、その分散されるノードグループ(Split Block)のノード数とSplit IDの容量、分離分散は最適化されるものである。
図18は、個人を中心にする一時的中央化を例示した図である。
インターネットサービスにログインしたり会員加入をしたりその他にショッピング、送金、その他の金融資産の移動などの重要行為をしたりする時、分けられた暗号断片が格納されたSplit Blockにおいて再び一時的にSplit ID(split data)断片を本人の生体認証キー(指紋、虹彩、音声など)あるいは本人が記憶できるパスワード(オプション)とOTP(One Time Password)を用いたインスタント認証をし、原本は直ちに廃棄される。
図19は、Split Block & Crypto Exchange Blockを例示した図である。
固有のSplit IDは、参加者各々の独創性を認めるごとく、互いに異なる暗号化されたデータを言う。このようなSplit IDを保有した一つの小さい参加者グループのブロックをSplit Blockという。また、このような参加者の全ての公共取引帳簿は、別のCrypto exchange Blockに格納される。
図20は、一般のインターネットサービスシステムとBAASID BAASインフラを比較した図である。
BAASIDのCOPN APIは全てのインターネットサービスプロバイダに提供されて誰でも容易に適用できるようにし、インターネットサービスプロバイダは該当の自社のサービスのためにデータベースの構築と運営、セキュリティシステムの構築と運営などのための莫大な費用をこれ以上支払わなくてもよい。
BAASIDのCOPN(Certification of Public Network)を適用する全てのインターネットサービスプロバイダは、別のデータベース構築を通じて個人情報を受けるかまたは格納しないことにより、いかなるハッキング試みと流出に対する法律的なリスクが存在しない。
ウェブサイトとAPPは、今この瞬間にも続けて新しいサービスが始まり消滅する。それこそ、この新しい新規サービスは絶え間なく生じ、会員加入とログイン、個人認証という最も単純で漠々とした大きな壁にぶつかることになる。これらに用いられる全ての基準は、BAASIDとその中で通用する暗号化された電子キャッシュであることができる。これは、サービスプロバイダとユーザが絶え間なく交感する過程でありながら結果である。
図21はInstant Access認証を例示した図であり、図22は一般のログイン/認証とInstant Accessを比較した図である。
BAASIDの参加者(ユーザー)は瞬間本人の指紋や虹彩認識などの生体情報認証を通じて一時的な中央化により(暗号化−>断片化−>呼出し−>組み合わせ−>復号化−>生体認証)を通じて一回性のアクセス権限(Instant Access)を有することにより、ユーザー自らが直ちに会員加入やその他の認証ステップなしに直ちにサービスにアクセスすることができる。これは、サービスプロバイダにとっては、会員加入ステップで離脱する数多くの顧客をのがすことがなく、会員ログインとその他の認証のステップ、その他の認証のための各種のデータベースを構築したりアクセスしたりする全てのステップと煩わしさが全て無くなる。
特に、ユーザ自身が一時的に一回性のインスタント認証をBAASIDの公共ネットワークであるCOPN(Certification of Public Network)において自ら行うため、最も安全で迅速に認証ステップを経ることができる。これにより、数多くのウェブサイトとAPPをサーフィンすることができ、認証と加入に浪費した時間と煩わしさをインターネットサービスプロバイダから暗号化された電子キャッシュとして提供を受けることができる。勿論、プロバイダの政策をBAASIDが強制することはできないが、基本的にBAASIDが提供するAPIを使用する条件には暗号化された電子キャッシュの提供を受けることに基本合意されて生態系を作るサービスが可能である。
BAASIDの参加者は、組み合わせエンジン(Combination Engine)により組み合わせられた自身の生体認証情報あるいは自身が選択した本人認証情報などを通じて速くて安全に該サービスにInstant Accessをし、様々なインターネットサービスの場を自由に闊歩しうる。特にクリック後有料サービスあるいは加入しなければならないサービスに対する煩わしさが取り除かれ、参加者は数多くの広告紙面に接するようになると同時に多くの参加がなされるようになる。
BAASIDの公共ネットワーク認証では、自身の全ての重要情報と認証書などが全部断片に分離して分散ストレージされているため、自身の組み合わせキーにより、IDやPWあるいはその他の金融取引に必要な全ての認証キーや各種情報を無くしても心配する必要がない。また、電子ウォレットの削除、あるいはデバイスの変更においても生体認証が可能な環境であれば、いつでも再び容易にログインしインターネットサービスを利用することができる。
BAASIDは、COPN(Certification of Public Network)と個人情報の数千個の断片に分けた後に参加者のノードにランダムに格納し、それを暗復号化して一時的に全てのインターネットサービスのログイン(会員加入が必要ない)とインターネット上の重要行為のために容易で迅速で且つ安全に認証することができる。
図23は、Instant Access API構成図を例示した図である。
認証ノードは、サービスノード、ユーザノード、ブロックチェーンネットワークおよび分散ストレージネットワークに通信網を介して連結される。
認証ノードの送受信部は、サービスノードから認証要請メッセージを受信し、ブロックチェーンネットワークのブロックノードに格納されたメタコードを用いて分散ストレージネットワークのデータノードからデジタル断片コードを収集する。メタコードは、ブロックチェーンネットワークの少なくとも二つのブロックノードに分散保管される。
認証ノードは、メタコードを伝送するブロックノードに関する情報を含むメタ分散マップを格納する格納部を含む。ブロックノードは、分散ストレージネットワークのデータノードに分散ストレージされたデジタル断片コードの媒介体であるメタコードを格納し、格納されたメタコードは、ブロックチェーンネットワークの他のブロックノードに格納されたメタコードとは互いに異なる値を有する。データノードは、デジタル断片コードおよびデジタル断片コードを追跡するためのメタコードの関係を含む断片分散マップを格納する。
認証ノードの処理部は、収集したデジタル断片コードを併合してデジタルコードに復元するか、または復元したデジタルコードからセキュリティ情報を復元する。
認証ノードの処理部が認証要請メッセージに含まれたデジタルコードと処理部により復元されたデジタルコードを比較したり、認証要請メッセージに含まれたセキュリティ情報と処理部により復元されたセキュリティ情報を比較した結果に応じて、送受信部はサービスノードに認証結果メッセージを伝送する。認証結果メッセージは、一回的なアクセス権限コードを含む。サービスノードに設置されたアプリケーションは、一回的なアクセス権限コードを適用してユーザに対するアクセス権限を変更する。
認証ノードの処理部が認証要請メッセージに含まれたデジタルコードと処理部により復元されたデジタルコードを比較したり、認証要請メッセージに含まれたセキュリティ情報と前記処理部により復元されたセキュリティ情報を比較した結果が一致するかまたは既に設定された類似範囲であれば、送受信部は、ユーザノード、ブロックチェーンネットワークのブロックノードまたは分散ストレージネットワークのデータノードに補償トークンを伝送する。
補償トークンは仮想通貨であってもよく、仮想通貨は中央銀行や金融機関など公認機関が関与しない電子キャッシュであり、インターネットクーポン、モバイルクーポン、ゲームマネー、暗号通貨などがある。仮想通貨の例としては、BAASで用いられるBASトークンであってもよい。
サービスノードは、ユーザノードおよび認証ノードに通信網を介して連結される。
サービスノードの送受信部は、ユーザノードからアクセス要請メッセージを受信すれば認証ノードに認証要請メッセージを伝送し、認証ノードから認証結果メッセージを受信すればユーザノードにアクセス権限メッセージを伝送する。認証ノードは、ブロックチェーンネットワークおよび分散ストレージネットワークに連結され、ブロックチェーンネットワークのブロックノードに格納されたメタコードを用いて分散ストレージネットワークのデータノードからデジタル断片コードを収集し、収集したデジタル断片コードを併合してデジタルコードに復元する。
アクセス要請メッセージはFIDO(Fast IDentity Online)プロトコルを用いて伝送され、OTP(One Time Password)の生成および認証方式を用いることができる。FIDOプロトコルは、ユーザノード、サービスノードおよび認証ノード間に様々なメッセージを伝達する。登録メッセージを通じて認証ノードを介してセキュリティ情報を問い合わせ、検証、登録し、認証メッセージでユーザを認証する。安全取引確認メッセージを通じて、特定取引に対してサービスノードがユーザノードに電子署名で取引内容を確認する機能を行う。
アクセス権限メッセージは、一回的なアクセス権限コードを含むことができる。ユーザノードに設置されたアプリケーションは、一回的なアクセス権限コードを適用してユーザに対するアクセス権限を変更する。
図24は、オンライン環境でのデータベースなしでユーザ認証処理を例示した図である。
インターネットサービスプロバイダが運営するデータベースが存在しないため、完璧に近い脱中央化を実現することができる。自身の名前、電話番号、E−メールアドレス、通帳番号、クレジットカード番号などの敏感な個人情報などを分けて最も最適化されたノードグループに分離、分散ストレージして個人情報の原本を残さない。自身の身分証やその他の自身であることを確認する情報や認証情報などがどこにも格納されていないことにより、ハッキングや紛失の危険から完全に逃れる。第3の認証機関のサーバ、ユーザーの全てのデバイス(Smart phone、PC、Tablet PCなど)には、いかなる認証書やそれに対する原本データも存在しない。これは、認証書や生体認識情報などをどこにも格納しない。
換言すれば、容易で速く直ちに全てのプロバイダのサービスを利用できるという意味であり、これは、マーケティング費用と様々な会員加入を誘導するための悩みから解放されることを意味する。
これは、インターネットサービスプロバイダまたはユーザのログイン情報、認証情報を保有し処理しなければならない所では莫大なサーバリソースおよび管理的な問題を最小化することができ、全てのサービス内の行為で認証ステップを画期的に単純化し信頼することができるため、リソースの再分配と節減など向上した情報処理システムを実現できる重要な戦略を提供する。
ノードに含まれた複数の構成要素は、互いに結合されて少なくとも一つのモジュールに実現されてもよい。構成要素は、装置内部のソフトウェア的なモジュールまたはハードウェア的なモジュールを連結する通信経路に連結されて相互間に有機的に動作する。このような構成要素は、一つ以上の通信バスまたは信号ラインを用いて通信する。
ノードは、ハードウェア、ファームウェア、ソフトウェアまたはこれらの組み合わせによってロジック回路内で実現されてもよく、汎用または特定目的のコンピュータを用いて実現されてもよい。ノードは、固定配線型(Hardwired)機器、FPGA(Field Programmable Gate Array)、ASIC(Application Specific Integrated Circuit、)などを用いて実現されてもよい。また、装置は、一つ以上のプロセッサおよびコントローラを含むシステムオンチップ(System on Chip、SoC)に実現されてもよい。
ノードは、ハードウェア的要素が備えられたコンピューティングデバイスにソフトウェア、ハードウェアまたはこれらの組み合わせの形態で搭載されてもよい。コンピューティングデバイスは、各種機器または有無線通信網と通信を実行するための通信モデムなどの通信装置、プログラムを実行するためのデータを格納するメモリ、プログラムを実行して演算および命令するためのマイクロプロセッサなどを全部または一部含む様々な装置を意味する。
図7、図8、図11および図12には各々の過程を順次実行するものとして記載しているが、これは例示的に説明したものに過ぎず、本分野の技術者であれば、本発明の実施形態の本質的な特性から逸脱しない範囲内で図7、図8、図11および図12に記載された順序を変更して実行するか、または一つ以上の過程を並列的に実行するか、または他の過程を追加することに多様に修正および変形して適用することができるであろう。
本実施形態に係る動作は、様々なコンピュータ手段を介して行われるプログラム命令の形態で実現されてコンピュータ読取可能な媒体に記録されてもよい。コンピュータ読取可能な媒体は、実行のためにプロセッサに命令語を提供するのに参加した任意の媒体を示す。コンピュータ読取可能な媒体は、プログラム命令、データファイル、データ構造またはこれらの組み合わせを含む。例えば、磁気媒体、光気録媒体、メモリなどがある。コンピュータプログラムは、ネットワークを介して連結されたコンピュータシステム上に分散し、分散方式でコンピュータが読めるコードが格納されて実行されてもよい。本実施形態を実現するための機能的な(Functional)プログラム、コードおよびコードセグメントは、本実施形態が属する技術分野のプログラマーによって容易に推論できるものである。
本実施形態は本実施形態の技術思想を説明するためのものであって、このような実施形態によって本実施形態の技術思想の範囲が限定されるものではない。本実施形態の保護範囲は下記の請求範囲によって解釈しなければならず、それと同等な範囲内にある全ての技術思想は本実施形態の権利範囲に含まれるものとして解釈しなければならない。

Claims (10)

  1. サービスノード、ユーザノード、ブロックチェーンネットワークおよび分散ストレージネットワークに連結された認証ノードであって、
    前記サービスノードから認証要請メッセージを受信し、前記ブロックチェーンネットワークのブロックノードに格納されたメタコードを用いて前記分散ストレージネットワークのデータノードからデジタル断片コードを収集する送受信部、および
    前記収集したデジタル断片コードを併合してデジタルコードに復元するかまたは前記復元したデジタルコードからセキュリティ情報を復元する処理部を含み、
    前記処理部が前記認証要請メッセージに含まれたデジタルコードと前記処理部により復元されたデジタルコードを比較したり、前記認証要請メッセージに含まれたセキュリティ情報と前記処理部により復元されたセキュリティ情報を比較した結果に応じて、前記送受信部は前記サービスノードに認証結果メッセージを伝送することを特徴とする認証ノード。
  2. 前記認証結果メッセージは、一回的なアクセス権限コードを含むことを特徴とする、請求項1に記載の認証ノード。
  3. 前記処理部が前記認証要請メッセージに含まれたデジタルコードと前記処理部により復元されたデジタルコードを比較したり、前記認証要請メッセージに含まれたセキュリティ情報と前記処理部により復元されたセキュリティ情報を比較した結果が一致するかまたは既に設定された類似範囲であれば、
    前記送受信部は、前記ユーザノード、前記ブロックチェーンネットワークのブロックノードまたは前記分散ストレージネットワークのデータノードに補償トークンを伝送することを特徴とする、請求項1に記載の認証ノード。
  4. 前記補償トークンは、仮想通貨であることを特徴とする、請求項3に記載の認証ノード。
  5. 前記メタコードは前記ブロックチェーンネットワークの少なくとも二つのブロックノードに分散保管され、
    前記メタコードを伝送するブロックノードに関する情報を含むメタ分散マップを格納する格納部を含むことを特徴とする、請求項1に記載の認証ノード。
  6. 前記ブロックノードは、前記分散ストレージネットワークのデータノードに分散ストレージされたデジタル断片コードの媒介体であるメタコードを格納し、前記格納されたメタコードは、前記ブロックチェーンネットワークの他のブロックノードに格納されたメタコードとは互いに異なる値を有することを特徴とする、請求項1に記載の認証ノード。
  7. 前記データノードは、前記デジタル断片コードおよび前記デジタル断片コードを追跡するためのメタコードの関係を含む断片分散マップを格納することを特徴とする、請求項1に記載の認証ノード。
  8. ユーザノードおよび認証ノードに連結されたサービスノードであって、
    前記ユーザノードからアクセス要請メッセージを受信すれば前記認証ノードに認証要請メッセージを伝送し、前記認証ノードから認証結果メッセージを受信すれば前記ユーザノードにアクセス権限メッセージを伝送する送受信部を含み、
    前記認証ノードはブロックチェーンネットワークおよび分散ストレージネットワークに連結され、前記ブロックチェーンネットワークのブロックノードに格納されたメタコードを用いて前記分散ストレージネットワークのデータノードからデジタル断片コードを収集し、前記収集したデジタル断片コードを併合してデジタルコードに復元することを特徴とするサービスノード。
  9. 前記アクセス要請メッセージはFIDO(Fast IDentity Online)プロトコルを用いて伝送され、OTP(One Time Password)の生成および認証方式を用いることを特徴とする、請求項8に記載のサービスノード。
  10. 前記アクセス権限メッセージは、一回的なアクセス権限コードを含むことを特徴とする、請求項8に記載のサービスノード。
JP2019529645A 2017-12-21 2018-12-21 ブロックチェーンを用いた一回性のアクセス権限付与システム Pending JP2020507143A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR10-2017-0177339 2017-12-21
KR20170177339 2017-12-21
KR1020180130401A KR20190075793A (ko) 2017-12-21 2018-10-30 블록체인을 이용한 일회성 접근 권한 부여 시스템
KR10-2018-0130401 2018-10-30
PCT/KR2018/016535 WO2019125081A1 (ko) 2017-12-21 2018-12-21 블록체인을 이용한 일회성 접근 권한 부여 시스템

Publications (1)

Publication Number Publication Date
JP2020507143A true JP2020507143A (ja) 2020-03-05

Family

ID=66994745

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2019529645A Pending JP2020507143A (ja) 2017-12-21 2018-12-21 ブロックチェーンを用いた一回性のアクセス権限付与システム
JP2019529647A Pending JP2020507098A (ja) 2017-12-21 2018-12-21 ブロックチェーンを用いた個人情報の分離後の組み合わせを通じた認証システム
JP2019529646A Pending JP2020504930A (ja) 2017-12-21 2018-12-21 ブロックチェーンを用いた個人情報の分離後の分散ストレージを通じた認証システム

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2019529647A Pending JP2020507098A (ja) 2017-12-21 2018-12-21 ブロックチェーンを用いた個人情報の分離後の組み合わせを通じた認証システム
JP2019529646A Pending JP2020504930A (ja) 2017-12-21 2018-12-21 ブロックチェーンを用いた個人情報の分離後の分散ストレージを通じた認証システム

Country Status (3)

Country Link
JP (3) JP2020507143A (ja)
KR (3) KR20190075772A (ja)
WO (1) WO2019124610A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112738172A (zh) * 2020-12-23 2021-04-30 平安科技(深圳)有限公司 区块链节点的管理方法、装置、计算机设备和存储介质
JP7388707B2 (ja) 2020-03-11 2023-11-29 Zerobillbank Japan株式会社 情報処理装置、情報処理システム、情報処理方法、及びプログラム
JP7435890B1 (ja) 2023-07-24 2024-02-21 Toppanホールディングス株式会社 ユーザ認証システム、ユーザ認証装置、ユーザ認証方法、およびプログラム

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11303452B2 (en) * 2019-04-03 2022-04-12 Keychainx Ag Biometric digital signature generation for identity verification
KR102051895B1 (ko) 2019-07-30 2019-12-06 주식회사 바스랩 사용자와 블록체인 간 데이터 분할저장을 통한 데이터 관리방법
KR102064244B1 (ko) 2019-08-06 2020-01-09 제주대학교 산학협력단 하이퍼체인을 이용한 블록체인 연결 방법 및 그 장치
KR102163930B1 (ko) * 2019-09-30 2020-10-12 넷마블 주식회사 블록체인 보상을 통한 분산 컴파일 시스템
KR102271201B1 (ko) * 2019-10-01 2021-06-30 숭실대학교산학협력단 블록체인을 이용한 개인정보 관리 방법 및 그 방법이 적용된 블록체인 네트워크 관리자
KR102275389B1 (ko) * 2019-10-22 2021-07-08 한국항공대학교산학협력단 블록 동기화 과정 생략 및 원격 저장소 제공을 위한 분산파일시스템 활용 블록 데이터 매핑 방법 및 노드 장치
KR102124049B1 (ko) * 2019-10-31 2020-06-17 주식회사 이스트게임즈 블록체인 및 스마트컨트랙트를 이용한 보안 이벤트를 처리하기 위한 장치 및 이를 위한 방법
CN111104386B (zh) * 2019-11-04 2023-09-01 京东科技信息技术有限公司 一种文件存储方法、终端及存储介质
KR102172903B1 (ko) * 2019-12-09 2020-11-02 (주)트러스트체인파트너스위드하모니 블록체인 기술 기반 데이터 베이스 관리 시스템
KR102321405B1 (ko) * 2020-03-03 2021-11-04 이데아텍(주) 블록체인 및 생체정보를 이용한 보안 서비스 제공 시스템 및 방법
WO2021186754A1 (ja) * 2020-03-17 2021-09-23 株式会社モールサービス 情報処理システム、情報処理方法、情報処理プログラム、秘密分散システム、秘密分散方法、秘密分散プログラム、秘密計算システム、秘密計算方法、及び、秘密計算プログラム
KR102354758B1 (ko) * 2020-03-20 2022-01-25 케이포시큐리티(주) 영지식 증명 기술 기반 분산 디지털 인증 시스템 및 방법
KR102400455B1 (ko) * 2020-04-13 2022-05-20 고려대학교 세종산학협력단 분산 서비스 환경에서의 사용자 개인키 백업 및 복원 프레임워크
KR102427340B1 (ko) * 2020-11-06 2022-08-01 주식회사 유스비 Vasp를 위한 트래블룰을 만족하는 kyc/aml 솔루션 프로토콜 서비스 플랫폼의 동작 방법
KR102589317B1 (ko) * 2021-01-15 2023-10-16 주식회사 핏펀즈 온라인 게임을 이용한 금융 서비스 제공 장치 및 방법
KR102480400B1 (ko) * 2021-07-19 2022-12-26 케이포시큐리티(주) 자기 주권 신원 인증 장치 및 방법
KR20230120606A (ko) 2022-02-09 2023-08-17 (주)보헤미안오에스 블록체인을 이용한 인증 정보 분산을 위한 미확정 알고리즘을 구비하는 서비스 시스템 및 그 처리 방법
WO2024063519A1 (ko) * 2022-09-19 2024-03-28 주식회사 레드윗 블록체인 기반의 데이터 관리 방법, 장치 및 시스템
KR102501004B1 (ko) * 2022-09-19 2023-02-21 주식회사 레드윗 블록체인 기반의 데이터 관리 방법 및 장치

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007241371A (ja) * 2006-03-06 2007-09-20 Konica Minolta Business Technologies Inc 認証システム
JP2015505230A (ja) * 2012-01-25 2015-02-16 サーティボックス エルティーディーCertivox,Ltd. 分散秘密鍵ジェネレータ(d−pkg)ノードから発行された秘密鍵をセキュリティ保護するためのシステム及び方法
US20170134375A1 (en) * 2015-11-11 2017-05-11 Kim Wagner Server based biometric authentication
JP2017523493A (ja) * 2014-05-13 2017-08-17 クロード クラウディング コーポレイション 分散型セキュリティ保護データストレージ、およびストリーミングメディアコンテンツの送信
US20170286717A1 (en) * 2016-04-05 2017-10-05 Vchain Technology Limited Method and system for managing personal information within independent computer systems and digital networks
WO2017187395A1 (en) * 2016-04-29 2017-11-02 nChain Holdings Limited A method and system for controlling the performance of a contract using a distributed hash table and a peer-to-peer distributed ledger

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3957130B2 (ja) * 2001-05-30 2007-08-15 日本電信電話株式会社 ユーザ認証方法、ユーザ認証システム、照合装置、記憶装置及び電子データ記録担体
JP2007299088A (ja) * 2006-04-28 2007-11-15 Fujitsu Ltd データ保護システム、方法及びプログラム
KR101033475B1 (ko) * 2009-07-03 2011-05-09 동국대학교 경주캠퍼스 산학협력단 효율적인 개인정보 유통경로의 안전관리를 위한 개인 정보 보호 장치 및 방법
KR101977109B1 (ko) * 2015-11-17 2019-08-28 (주)마크애니 해시함수 기반의 대규모 동시 전자서명 서비스 시스템 및 그 방법
KR20170110420A (ko) * 2016-03-23 2017-10-11 한국전자통신연구원 정보 보호 장치를 이용한 정보 문서 분산 저장 방법
KR101727525B1 (ko) * 2016-09-05 2017-04-17 주식회사 스케일체인 블록체인 기반 분산 저장 방법 및 이를 이용한 장치

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007241371A (ja) * 2006-03-06 2007-09-20 Konica Minolta Business Technologies Inc 認証システム
JP2015505230A (ja) * 2012-01-25 2015-02-16 サーティボックス エルティーディーCertivox,Ltd. 分散秘密鍵ジェネレータ(d−pkg)ノードから発行された秘密鍵をセキュリティ保護するためのシステム及び方法
JP2017523493A (ja) * 2014-05-13 2017-08-17 クロード クラウディング コーポレイション 分散型セキュリティ保護データストレージ、およびストリーミングメディアコンテンツの送信
US20170134375A1 (en) * 2015-11-11 2017-05-11 Kim Wagner Server based biometric authentication
US20170286717A1 (en) * 2016-04-05 2017-10-05 Vchain Technology Limited Method and system for managing personal information within independent computer systems and digital networks
WO2017187395A1 (en) * 2016-04-29 2017-11-02 nChain Holdings Limited A method and system for controlling the performance of a contract using a distributed hash table and a peer-to-peer distributed ledger

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ビットバンク株式会社ほか, ブロックチェーンの衝撃, vol. 第1版, JPN6020032524, 13 June 2016 (2016-06-13), JP, pages 219 - 221, ISSN: 0004461260 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7388707B2 (ja) 2020-03-11 2023-11-29 Zerobillbank Japan株式会社 情報処理装置、情報処理システム、情報処理方法、及びプログラム
CN112738172A (zh) * 2020-12-23 2021-04-30 平安科技(深圳)有限公司 区块链节点的管理方法、装置、计算机设备和存储介质
JP7435890B1 (ja) 2023-07-24 2024-02-21 Toppanホールディングス株式会社 ユーザ認証システム、ユーザ認証装置、ユーザ認証方法、およびプログラム

Also Published As

Publication number Publication date
KR20190075772A (ko) 2019-07-01
KR20190075793A (ko) 2019-07-01
KR20190075771A (ko) 2019-07-01
WO2019124610A1 (ko) 2019-06-27
JP2020507098A (ja) 2020-03-05
JP2020504930A (ja) 2020-02-13

Similar Documents

Publication Publication Date Title
JP2020507143A (ja) ブロックチェーンを用いた一回性のアクセス権限付与システム
KR102047260B1 (ko) 블록체인 기반 사용자 통합계정 생성, 발급 및 관리방법
JP7121810B2 (ja) 安全なブロックチェーントランザクションおよびサブネットワークのためのシステム、方法、デバイス及び端末
US11196573B2 (en) Secure de-centralized domain name system
RU2747947C2 (ru) Системы и способы персональной идентификации и верификации
KR101964254B1 (ko) 블록체인과 dht를 이용한 p2p 거래 방법 및 장치
US20190311148A1 (en) System and method for secure storage of electronic material
Ahmed et al. Blockchain-based identity management system and self-sovereign identity ecosystem: A comprehensive survey
US20220405765A1 (en) Know your customer (kyc) and anti-money laundering (aml) verification in a multi-decentralized private blockchains network
KR102465467B1 (ko) Did 기반의 탈중앙화된 사용자 데이터 저장 및 공유 시스템
WO2019125041A1 (ko) 블록체인을 이용한 개인정보 분리 후 분산저장을 통한 인증 시스템
Singh et al. Cloud computing security using blockchain technology
Garg Distributed ecosystem for identity management
WO2019125081A1 (ko) 블록체인을 이용한 일회성 접근 권한 부여 시스템
Geetha et al. A scalable block chain framework for user identity management in a decentralized network
Biswas et al. Secure login: a blockchain based web application for identity access management system
Gupta et al. Decentralized identity management system using the amalgamation of blockchain technology
Teymourlouei et al. Blockchain: enhance the authentication and verification of the identity of a user to prevent data breaches and security intrusions
Ishengoma NFC-Blockchain Based COVID-19 Immunity Certificate: Proposed System and Emerging Issues.
KR20210017308A (ko) 디바이스 등록 및 데이터 분산저장을 이용하는 2차인증 서비스 제공방법
US20230360123A1 (en) Cryptocurrency exchange platform
KR20240014317A (ko) 개인서명 데이터에 대한 nft 발행을 통한 개인서명의 소유권 증명 시스템
KR20230135482A (ko) Did 기반의 생체정보 인증을 이용한 결제 시스템
Patil et al. BlockCrate: A Blockchain-Based Asset Sharing and Management Solution
Vaya et al. Enhanced fingerprint authentication using blockchain

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190612

A80 Written request to apply exceptions to lack of novelty of invention

Free format text: JAPANESE INTERMEDIATE CODE: A80

Effective date: 20190531

Free format text: JAPANESE INTERMEDIATE CODE: A801

Effective date: 20190531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200902

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210330