JP6902151B1 - ブロックチェーンベースのマルチノード認証方法及びこのマルチノード認証方法を実行するための装置 - Google Patents

ブロックチェーンベースのマルチノード認証方法及びこのマルチノード認証方法を実行するための装置 Download PDF

Info

Publication number
JP6902151B1
JP6902151B1 JP2020192394A JP2020192394A JP6902151B1 JP 6902151 B1 JP6902151 B1 JP 6902151B1 JP 2020192394 A JP2020192394 A JP 2020192394A JP 2020192394 A JP2020192394 A JP 2020192394A JP 6902151 B1 JP6902151 B1 JP 6902151B1
Authority
JP
Japan
Prior art keywords
authentication
terminal
channel
blockchain
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020192394A
Other languages
English (en)
Other versions
JP2021114280A (ja
Inventor
ジュ ジョン,スン
ジュ ジョン,スン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fns Value Co Ltd
Original Assignee
Fns Value Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fns Value Co Ltd filed Critical Fns Value Co Ltd
Application granted granted Critical
Publication of JP6902151B1 publication Critical patent/JP6902151B1/ja
Publication of JP2021114280A publication Critical patent/JP2021114280A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】セキュリティを効果的に高めることができる端末認証方法及びこの端末認証方法を実行するための装置を提供する。【解決手段】ブロックチェーン認証モジュールの認証方法であって、端末の認証準備要請を受信する段階と、端末を認証するマルチノードをランダムに選定して、チャネルを構成し、チャネルに割り当てられるチャネルキーを生成する段階と、端末認証のために使用される認証比較データが含まれたブロックを生成する段階と、を含む。ブロックは、ブロックに割り当てられるブロックキーを含む。【選択図】図3

Description

本発明は、ブロックチェーンの技術をベースにした端末認証方法及びこの端末認証方法を実行するための装置に、関する。
オンライン取引においてブロックチェーンベースのデジタル仮想通貨が使用されている。この中で、ビットコイン(Bitcoin)が最も代表的に広く使用されている。ビットコインは、ペンネーム「サトシ・ナカモト」という日本人プログラマが考案したと知られている。ビットコインは、既存のフィアット通貨(fiat currency)とは異なり、ビットコインでは、中央の権限や銀行を使わないで運用されるためにP2P(peer−topeer)技術が使用される。こうした仮想通貨は、ブロックチェーン技術が適用され、通貨を任意に作成及び複製することを防止する。
ブロックチェーンの技術は、ブロックにデータを入れ、チェーンの形で連結され、たくさんのパソコンに同時にこれを複製して保存する分散型データ保存技術である。この技術は、公共取引帳簿とも呼ばれる。中央集中型サーバに取引記録を保管しないで取引に参加するすべてのユーザには取引履歴が送され、取引毎にすべての取引参加者が情報を共有し、これを照らし合わせることでデータ偽造や変造ができないようになっている。
本人認証と関連した従来の技術は、一般的にユーザ名とパスワードを利用した本人認証であったが、ユーザ名とパスワードが流出された場合、正常に本人認証機能を実行するのは難しいという問題点があった。
したがって、最近では、これを補完するための多様な本人認証方式が使用されている。例えば、本人認証方式としては、携帯電話による本人認証、公認認証サービスを通じた本人認証(以下、「公認認証書」という)、OTP(One Time Password)を利用した本人認証、或いはクレジットカードを利用した本人認証などがある。
しかし、公認認証書による認証は、比較的セキュリティレベルが高い認証プロトコルである。しかし、公認認証書を安定的に携帯するのが容易ではない。携帯電話による本人認証は、認証番号を利用して携帯電話の占有を認証する方法である。しかし、スミッシングなどの脆弱性の問題点がある。
併せて、このような本人認証方式では、機密情報である住民登録番号、CI(Connecting Information)、IPINなどの個人識別情報がどのような形であれ、ネットワーク上で伝送されるので、ハッキングにさらされる危険性がある。
したがって、本明細書では、このような本人認証方式の問題点を最小限に抑えながらセキュリティを効果的に高めるために、ブロックチェーンの技術をベースにした本人認証方法について、新たに提案する。
本発明の第1の態様は、ブロックチェーン認証モジュールの認証方法である。ブロックチェーン認証モジュールの認証方法は、端末への認証準備要請を受信する段階と、前記端末を認証するマルチノードをランダムに選定してチャネルを構成し、前記チャネルに割り当てられるチャネルキーを生成する段階と、前記端末認証のために使用される認証比較データ及びブロックキーが含まれ前記ブロックキーが割り当てられるブロックを生成する段階と、前記マルチノードに前記チャネルキー及び前記ブロックキーを共通伝送し前記認証比較データを分割伝送する段階と、前記チャネルキー及び前記ブロックキーが含まれた認証準備完了メッセージを前記端末へ伝送する段階と、前記チャネルキー、前記ブロックキー及び前記端末が認証を要請する認証対象データが含まれた認証要請メッセージを前記端末から受信する段階と、前記認証対象データを前記マルチノードに分割伝送する段階と、前記分割伝送された認証比較データと前記分割伝送された認証対象データとを比較した結果を前記マルチノードから受信する段階と、前記受信した比較結果に基づいて前記端末の認証が成功したか否かを判断する段階と、を備えることができる。
また、前記認証比較データ及び前記認証対象データそれぞれは、複数のカテゴリに区分されることができる。
また、前記認証比較データを分割伝送する段階は、前記認証比較データをカテゴリ別に分割し、互いに異なるノードに伝送する段階を含むことができる。
また、前記認証対象データを分割伝送する段階は、前記認証対象データを前記カテゴリ別に分割して、前記互いに異なるノードに伝送するが、各ノードに伝送された認証比較データのカテゴリと同じカテゴリに伝送する段階を含むことができる。
また、前記複数のカテゴリは、前記端末に登録されたユーザの指紋、虹彩、パターン、パスワード、ユーザ名、メールアドレス、前記端末固有のシリアルナンバー、MAC(Media Access Control)アドレス、ブルートゥース(登録商標)アドレス、WIFI SSID(Service Set IDentifier)、UUID(Universally Unique IDentifier)、及び/または電話番号を含むことができる。
また、前記端末の認証が成功したか否かを判断する段階は、予め設定された割合超過のノードから前記分割伝送された認証比較データと前記分割伝送された認証対象データとがマッチングするという結果を受信した場合、前記端末の認証に成功したものと判断する段階を含むことができる。
また、前記予め設定された割合は、前記マルチノードの全体数の50%に設定されることができる。
また、前記ブロックチェーン認証モジュールの認証方法は、前記端末の認証が成功したか否かの判断が完了した場合、前記チャネル、前記チャネルキー及び前記ブロックを削除する段階と、をさらに含むことができる。
また、本発明の第2の態様は、ブロックチェーン認証モジュールである。ブロックチェーン認証モジュールは、通信を行う通信ユニットと、データを保存するメモリユニットと、前記通信ユニット及びメモリユニットを制御するプロセッサとを含むが、前記プロセッサは、端末に対する認証準備要請を受信し、前記端末を認証するマルチノードをランダムに選定してチャネルを構成し、前記チャネルに割り当てられるチャネルキーを生成し、前記端末認証に使用される認証比較データが含まれたブロックを生成するが、前記ブロックは、前記ブロックに割り当てられるブロックキーをさらに含み、前記マルチノードに、前記チャネルキー及び前記ブロックキーを共通伝送し、前記認証比較データを分割伝送し、前記チャネルキー及び前記ブロックキーが含まれた認証準備完了メッセージを前記端末に伝送し、前記チャネルキー、前記ブロックキー及び前記端末が認証を要請する認証対象データが含まれた認証要請メッセージを前記端末から受信し、前記認証対象データを前記マルチノードに分割伝送し、前記分割伝送された認証比較データと前記分割伝送された認証対象データとを比較した結果を前記マルチノードから受信し、前記受信した比較結果に基づいて前記端末の認証が成功したか否かを判断することができる。
また、前記認証比較データ及び前記認証対象データそれぞれは、複数のカテゴリに区分されることができる。
また、前記プロセッサは、前記認証比較データを分割伝送する場合、前記認証比較データをカテゴリ別に分割して互いに異なるノードに伝送することができる。
また、前記プロセッサは、前記認証対象データを分割伝送する場合、前記認証対象データを前記カテゴリ別に分割して、前記互いに異なるノードに伝送するが、各ノードに伝送された認証比較データのカテゴリと同じカテゴリに伝送することができる。
また、前記複数のカテゴリは、前記端末に登録されたユーザの指紋、虹彩、パターン、パスワード、ユーザ名、メールアドレス、前記端末固有のシリアルナンバー、MAC(Media Access Control)アドレス、ブルートゥース(登録商標)アドレス、WIFI SSID(Service Set IDentifier)、UUID(Universally Unique IDentifier)、及び/または電話番号を含むことができる。
また、前記プロセッサは、予め設定された割合超過のノードから前記分割伝送された認証比較データと前記分割伝送された認証対象データがマッチングするという結果を受信した場合、前記端末の認証に成功したものと判断することができる。
また、前記予め設定された割合は、前記マルチノードを全体数の50%に設定されることができる。
また、前記プロセッサは、前記端末の認証が成功したか否かの判断が完了した場合、前記チャネル、前記チャネルキー及び前記ブロックを削除することができる。
本発明の一実施形態によれば、認証モジュール/サーバでないマルチノードを介して認証が行われるため、認証モジュール/サーバのシステムの複雑度及び認証のオーバーヘッドが減る。
また、本発明の一実施形態によれば、マルチノードを介して認証が行われるため、セキュリテイが非常に高く、認証データの偽/変造が難しく、ハッキングの危険性が最小化するという効果がある。
また、本発明の一実施形態によれば、新しい認証方式の導入により認証方式の柔軟度がより一層アップグレードされるという効果がある。
本発明の一実施形態による認証方式を簡略に示した概念図である。 本発明の一実施形態によるブロックチェーンベースの認証方法を例示したフローチャートである。 本発明の一実施形態によるブロックチェーンベースの認証方法を例示したフローチャートである。 本発明の一実施形態によるウェブサービス/サイトを介した認証を試みる際のブロックチェーンベース認証方法を例示したフローチャートである。 本発明の一実施形態による認証サーバを介した認証を試みる際のブロックチェーンベース認証方法を例示したフローチャートである。 本発明の一実施形態による認証サーバ(またはブロックチェーン認証モジュール)の構成を例示したブロック図である。
以下に説明する技術には、様々な変更を加えることができ、様々な実施形態を有することができる。ここでは、特定の実施形態を図面に例示して詳細に説明する。しかし、これは、以下に説明する技術を特定の実施形態について限定するものではなく、以下に説明する技術の思想及び技術の範囲に含まれるすべての変更、均等物ないし代替物を含むと理解されるべきである。
第1、第2、A、Bなどの用語は、多様な構成要素を説明するために使用されるが、その構成要素は、前記用語らによって限定されるものでなく、単に1つの構成要素を他の構成要素と区別する目的でのみ使用される。例えば、以下に説明する技術の権利範囲を逸脱せずに第1の構成要素は、第2の構成要素と命名することができ、同様に第2の構成要素も第1の構成要素と命名することができる。及び/またはという用語は、複数の関連した記載項目の組み合わせまたは複数の関連した記載項目のうちいずれかの項目を含む。
本明細書で使用される用語における単数の表現は、文脈上明らかに異なる意味に解釈されない限り、複数の表現を含むと理解されるべきである。「含む」などの用語は、説示された特徴、個数、段階、動作、構成要素、部分品またはこれらを組み合わせたものが、存在することを意味するのであって、一つまたはそれ以上の他の特徴や個数、段階、動作、構成要素、部分品またはこれらを組み合わせたものの存在または付加可能性を排除しないと理解されるべきである。
図面に関する詳細な説明に先立ち、本明細書における構成部に対する区分は、各構成部が担当する主機能別に区分したものに過ぎない。すなわち、以下で説明する2つ以上の構成部を1つの構成部に合わせられるか、または1つの構成部をより細分化した機能別に、2つ以上に細分化して備えられることもできる。そして、以下で説明する構成部のそれぞれは、自身が担当する主機能に加えて、他の構成部が担当する機能のうち一部または全部の機能をさらに実行することもでき、構成部それぞれが担う主機能のうち一部の機能が他の構成部によって担当され実行されてもよいのはもちろんである。
また、方法または作動方法を実行する課程において、前記方法をなす各過程は、文脈上明白に特定手順を記載していない限り、明記された手順とは異なるように行うことができる。つまり、各過程は、明記された手順と同じように行うことができ、実質的に同時に行われてもよく、その逆の手順で行うこともできる。
図1は、本発明の一実施形態による認証方式を簡略に示した概念図である。
図1を参照すれば、本明細書で提案するブロックチェーンベースの認証方式システムは、認証サーバ/モジュール/システム/装置(例えば、業務サーバ/モジュール/システム/装置、以下、「認証サーバ」と略称する)103、その認証サーバに認証を要請するノード(例えば、ユーザ端末)102、認証を直接実行するマルチノード(例えば、認証サーバに現在接続中の他のユーザ端末)101−1〜101−Nからなることができる。
端末102は、認証サーバに認証を要請することができる。認証要請を受信した認証サーバ103は、現在接続されている多数のノードのうち少なくとも一部101−1〜101−Nをランダムに選択して、当該端末102の認証のための任意ブロックチェーンチャネルを生成することができる。このように生成された任意ブロックチェーンチャネルのノード101−1〜101−Nは、認証サーバ103から端末認証のためのデータを、認証が要請されたデータを端末102から受信することができる。さらに、任意ブロックチェーンチャネルのノード101−1〜101−Nは、この二つのデータを相互に比較することにより認証を行い、比較結果を認証サーバ103に伝送することができる。
このような本発明によれば、認証サーバ103でないマルチノード101−1〜101−Nを介して認証が行われるため、認証サーバシステムの複雑度及び認証のオーバーヘッドが減る。また、マルチノード101−1〜101−Nを介して認証が行われるため、セキュリティが非常に高く、認証データの偽/変造が難しく、認証要請端末102に対するハッキングの危険性が最小化する。
図2は、本発明の一実施形態によるブロックチェーンベースの認証方法を例示したフローチャートである。
図2を参照すれば、ブロックチェーンベースの認証方法は、認証準備手続きS201、認証手続きS202と、認証完了手続きS203に区分されることができる。
認証準備手続きS201において、端末102は、認証サーバ103に認証準備を要請することができ、要請を受信した認証サーバ103は、端末認証のための準備手続きを行う。より詳細には、認証準備手続きにおいて認証サーバ103は、端末102を認証するマルチノードをランダムに選定し、任意チャネルを構成し、該任意チャネルに端末102の認証に使用されるデータ(以下、認証比較データ)を分割伝送することができる。ここで認証に使用されるデータは、事前に端末102が認証サーバへの加入時に登録された端末102の認証データに対応することができ、例えば、端末102に登録されたユーザの指紋、虹彩、パターン、パスワード、ユーザ名、メールアドレス、前記端末固有のシリアルナンバー、MAC(Media Access Control)アドレス、ブルートゥース(登録商標)アドレス、WIFI SSID(Service Set IDentifier)、UUID(Universally Unique IDentifier)、及び/または電話番号等に相当することができる。
これらの認証準備手続きが完了すると、認証サーバ103は、認証を要請した端末102から認証の対象となるデータ(以下、「認証対象データ」)を受信することができ、これを認証比較データと同一方式/カテゴリに任意チャネルのノードに分割して伝達することができる(S202)。任意チャネルのノードは、認証比較データと認証対象データを相互に比較し、比較結果を認証サーバに伝送することができる(S202)。
認証サーバ103は、受信した比較結果に基づいて端末102の認証を完了することができる(S203)。
認証に成功すれば、認証サーバ103は、端末102へのアクセスを許可することができ、認証に失敗すれば、認証サーバは端末102へのアクセスを許可しないようにすることができる。
認証準備手続き及び認証手続きは、図3を参照に以下でより詳細に説明する。
図3は、本発明の一実施形態によるブロックチェーンベース認証方法を例示したフローチャートである。本フローチャートの実行主体は、端末102の認証を実行するために設計された「認証サーバ103」であって、認証モジュール/装置として具現されてもよいことはもちろんである。
図3を参照すれば、まず、認証サーバ103は、端末から認証準備要請を受信することができる(S301)。
次に、認証サーバ103は、前記端末102を認証するマルチノードをランダムに選定して、任意にブロックチェーンチャネルを構成し、そのチャネルを識別するためのチャネルキーを生成することができる(S302)。
次に、認証サーバ103は、端末認証のために使用される認証比較データが含まれたブロックを生成することができる(S303)。このとき、認証サーバ103は、生成されたブロックを識別するためのブロックキーを生成し、生成されたブロックにブロックキーに含ませることができる。
次に、認証サーバ103は、チャネルに含まれたマルチノードに、チャネルキー及びブロックキーを「共通」伝送し、認証比較データを「分割」伝送することができる(S304)。すなわち、認証サーバ103は、チャネルのノードにチャネルキー及びブロックキー全体を同一に伝送することができる。一方、認証サーバ103は、認証比較データを、チャネルのノード数だけ分割し、分割したデータを互いに異なるノードに伝送することができる。その結果、チャネルのノードは、認証比較データの一部のみを受信するようになり、ノードが受信したデータは、互いに異なりうる。
認証比較データは、多様な実施形態で分割されることができるが、本明細書では、認証比較データが「認証カテゴリ(または属性)」を基準に分割される実施形態を提案する。ここで、認証カテゴリは、端末102に登録されたユーザの指紋、虹彩、パターン、パスワード、ユーザ名、メールアドレス、前記端末固有のシリアルナンバー、MACアドレス、ブルートゥース(登録商標)アドレス、WIFI SSID、UUID、及び/または電話番号等に相当することができる。すなわち、ノードは、互いに異なる認証カテゴリの認証比較データをそれぞれ受信し/保存し、これを認証対象データと比較するために使用することができる。このとき、ノードは、認証対象データと共にチャネルキー及び/またはブロックキーを共に保存することができる。これは、後から受信した認証対象データをどの認証比較データと比較すべきかを区別するためである。
次に、認証サーバ103は、チャネルキー及びブロックキーが含まれた認証準備完了メッセージを端末102に伝送することにより、認証準備手続きを完了することができる(S305)。
次に、認証サーバ103は、チャネルキー、ブロックキーと認証を要請する端末102の認証対象データが含まれた認証要請メッセージを、端末102から受信することができる(S306)。
次に、認証サーバ103は、受信したチャネルキーを介して端末102を認証するチャネルがどのチャネルにあるかを認識し、そのチャネルに受信した認証対象データを分割伝送することができる(S307)。この場合でも、認証サーバ103は、S304段階での認証比較データを伝送した方式と同様に、認証対象データをカテゴリ別に分割伝送することができる。特に、認証サーバ103は、S304段階で、各ノードに伝送していたカテゴリと同一カテゴリに認証対象データを分割伝送することができる。認証サーバ103は、認証対象データと共にチャネルキー及び/またはブロックキーを共に伝送することができる。このようなチャネルキー及び/またはブロックキーを介して、ノードは、自身が比較する必要がある認証比較データが何であるのか識別/認識することができる。
次に、認証サーバ103は、分割伝送された認証比較データと分割伝送された認証対象データを比較した結果を、チャネルのノードから受信することができる(S308)。認証サーバ103は、受信した比較結果に基づいて端末の認証成功を判断することができる(S309)。例えば、認証サーバ103は、チャネルに含まれた全体ノードのうち、予め設定された割合超過のノードから分割伝送された認証比較データと、分割伝送された認証対象データがマッチングするという結果とを受信した場合、端末認証に成功したと判断することができる。ここでは、予め設定された割合は、例えば、50%に設定されうるが、認証のセキュリティレベルを強化しようとする場合、より高い割合で設定できることはもちろんである。
このフローチャートには図示しないが、認証が完了すると、認証サーバ103は、チャネル、チャネルキー及びブロックを全て削除することができる。このような本発明によれば、端末102の認証が完了するたびに認証に使用された情報/データは全て破棄され、認証毎に新たにチャネルが生成されるため、セキュリティレベルが非常に高い効果を奏する。
以下では、実際のサービスに適用された場合のブロックチェーンベース認証サービスの実施形態を具体的に例示する。上述した「認証サーバ103」は、以下の実施形態において、認証サーバ及びブロックチェーン認証モジュールに分離することができ、
図4は、本発明の一実施形態によるウェブサービス/サイトを介した認証が試みられた際のブロックチェーンベース認証方法を例示したフローチャートである。
本フローチャートで「ブロックチェーン認証モジュール」は、上記の図1〜3の「認証サーバ103」に相当することができ、本フローチャートの認証サーバは、認証成功の是非を最終的に判断するサーバに相当することができる。したがって、本フローチャートの認証サーバ及びブロックチェーン認証モジュールは、図1〜3の「認証サーバ103」と総称することもできる。また、本フローチャートにおいて点線で示されている段階は、選択的に適用される段階であって、実施形態に基づいて削除されることもある。また、本フローチャートでは、ユーザは、Webサイト/サービスを介して本人/端末認証を要請したと仮定する。
1.まず、ウェブクライアントは、認証サーバに特定のユーザ/端末認証準備を要請することができる。
2.認証サーバは、ブロックチェーン認証モジュールによってブロックチェーンベース認証準備を要請することができる。
3−9.ブロックチェーン認証モジュールは、チャネル、チャネルキー、ブロック及びブロックキーを生成保存し、これをチャネルのノードに伝送することができる。この時、ブロックチェーン認証モジュールは、チャネルキー及びブロックキーをノードに共通伝送するが、認証比較データをノードに(カテゴリ別に)分割伝送することは、上述した通りである。これを受信したノードは、受信した情報を保存し、後にユーザ/端末認証として使用することができる。本段階に対するより詳細な説明は、図1〜3において上述した通りであり、重複する説明は省略する。
10−12.認証準備が完了したブロックチェーン認証モジュールは、チャネルキー及びブロックキーが含まれた認証開始プッシュメッセージを、認証要請したユーザ端末102のアプリクライアントに伝送することができる。また、ブロックチェーン認証モジュールは、ブロックチェーン認証準備要請の結果を認証サーバに戻すことができ、認証サーバは、これをウェブクライアントに伝達することができる。
13−14.ウェブクライアントは、ウェブソケットの接続を認証サーバに要請することができ、認証サーバは、その要請に応じてウェブソケットを接続し、チャネルキーを保存することができる。
15−17.アプリクライアント(つまり、ユーザ端末102)は、チャネルキー、ブロックキー及びUUIDを暗号化し、暗号化された情報及び認証対象データが含まれたブロックチェーン認証要請メッセージを、認証サーバを介してブロックチェーン認証モジュールに伝送することができる。
18−22.ブロックチェーン認証モジュールは、受信したチャネルキー、ブロックキー及びUUIDを復号化し、これをローカルに検証することができる。つまり、復号化した情報に対応するチャネル、ブロック及び/または認証比較データが保存/準備されているか否かを、ブロックチェーン認証モジュールは判断する。これにより、ブロックチェーン認証モジュールは、現在のブロックチェーンベースの認証が可能か否かを、ローカルに判断する。ここで、現在のブロックチェーンベースの認証が不可能な場合、ブロックチェーン認証モジュールは、検証結果を再びアプリクライアントに戻し、認証要請を拒絶することができる。現在のブロックチェーンベースの認証が可能であると判断された場合、ブロックチェーン認証モジュールは、チャネルキー、ブロックキー及び/または認証対象データが含まれた検証プッシュメッセージを、そのチャネルキーに対応するチャネルのノードに伝送することができる。この時、ブロックチェーン認証モジュールは、認証対象データはノードに分割伝送するが、認証比較データと同一カテゴリに分割伝送することは上述した通りである。
23.ノードは、分割受信した認証比較データと認証対象データを相互比較することにより、認証動作を実行することができる。例えば、ノードは、認証比較データとして受信した第1の指紋データと、認証対象データとして受信した第2の指紋データとが相互マッチングするか否かを判断することにより、認証動作を実行することができる。
24−27.チャネルノードは、認証サーバを介して認証結果をブロックチェーン認証モジュールに伝送することができる。ブロックチェーン認証モジュールは、認証比較データと認証対象データとが相互マッチングするという結果(つまり、成功結果)を予め設定された割合超過のノードから受信する場合、認証が成功したものとみなすことができる。ここで予め設定された割合は、チャネルノードの全体数の50%に設定される。
28.ブロックチェーン認証モジュールは、認証結果をアプリクライアントに伝送することができる。
29−31.アプリクライアントは、認証完了(API Application Programming Interface)を認証サーバに呼び出すことができる。認証メッセージは、認証成功可否に関連するメッセージをウェブクライアントに伝送することができる。
31−35.万が一、ウェブクライアントが認証に成功したというメッセージを受信した場合、これを最終的に検証するための検証APIを認証サーバに呼び出すことができる。これのため、認証サーバに伝送されるAPI呼び出しメッセージには、認証成功または失敗に関する属性情報が含まれることができる。以降、認証サーバは、受信したAPI呼び出しメッセージに基づいて、認証に成功したか否かを最終的に判断し、チャネルキー、セッションID、検証有効時間及びIPを検証し、認証に使用されたチャネルを削除することができる。さらに、認証サーバは、認証結果をウェブクライアントに戻すことができる。
図5は、本発明の一実施形態による認証サーバによる認証試行時、ブロックチェーンベース認証方法を例示したフローチャートである。
本フローチャートにおいて「ブロックチェーン認証モジュール」は、前で図1〜3で上述した「認証サーバ103」に相当することができ、本フローチャートの認証サーバは、認証に成功したか否かを最終的に判断するサーバに相当することができる。したがって、本フローチャートの認証サーバ及びブロックチェーン認証モジュールは、図1〜3の「認証サーバ103」と称されることもできる。また、本フローチャートにおいて点線で示されている段階は、選択的に適用される段階であって、実施形態に基づいて削除することもできる。また、本フローチャートでは、ユーザは、認証サーバに直接本人/端末認証を要請したと仮定する。
本実施形態は、図4の実施形態において、ウェブクライアントのみ除外された実施形態であって、ウェブクライアントに対する相互作用段階のみを除外したものと見ることができる。したがって、図4の各段階に対する説明が、本フローチャートにも同様に適用されうるので、各段階の説明は、図4の説明に代用し、重複する説明は省略する。
図6は、本発明の一実施形態に係る認証サーバ(またはブロックチェーン認証モジュール)の構成を例示したブロック図である。
図6を参照すると、認証サーバ(またはブロックチェーン認証モジュール)は、プロセッサ610、通信ユニット620、及びメモリユニット630を含むことができる。
通信ユニット620は、少なくとも一つの有線/無線通信プロトコルを使用して通信を行うことができる。メモリユニット630は、データ/情報を保存することができる。
プロセッサ610は、通信ユニット620及びメモリユニット630を制御することができ、これらを利用して、図1〜5で詳述した動作/段階を主体的に行うことができる。したがって、前で上述した認証サーバ103(またはブロックチェーン認証モジュール)は、プロセッサに代えて、説明されることもできる。
説明の便宜上、各図面に分けて説明したが、各図面に叙述されている実施形態を併合して、新しい実施形態を具現できるように設計することも可能である。また、本発明は、上述したように、説明された実施形態の構成と方法に限定的に適用されうるものではなく、上述した実施形態は、多様な変形が行われるように、各実施形態の全部又は一部が選択的に組み合わされて構成されることもできる。
また、以上では好ましい実施形態について図示して説明したが、本明細書では、上述した特定の実施形態に限定されず、請求の範囲で請求する要旨を逸脱しないで当該明細書が属する技術分野における通常の知識を有する者によって多様な変形実施が可能であることはもちろんのことであり、このような変形実施は、本明細書の技術的思想や展望により個別的に理解されてはならない。
610 プロセッサ
620 通信ユニット
630 メモリユニット

Claims (16)

  1. ブロックチェーン認証モジュールの認証方法であって、
    サーバが端末の認証準備要請を受信する段階と、
    前記サーバが、前記端末を認証するマルチノードをランダムに選定して、チャネルを構成し、前記チャネルを識別するために前記チャネルに割り当てられるチャネルキーを生成する段階と、
    前記サーバが、前記端末を認証するために使用される認証比較データ及びブロックキーが含まれ前記ブロックキーが割り当てられ前記ブロックキーによって識別されるブロックを生成する段階と、
    前記サーバが、前記マルチノードに、前記チャネルキー及び前記ブロックキーを共通伝送し、前記認証比較データを分割伝送する段階と、
    前記マルチノードが、前記チャネルキー、前記ブロックキー、及び前記認証比較データを保存する段階と、
    前記サーバが、前記チャネルキー及び前記ブロックキーが含まれた認証準備完了メッセージを、前記端末に伝送する段階と、
    前記サーバが、前記チャネルキー、前記ブロックキー及び前記端末が認証を要請する認証対象データが含まれた認証要請メッセージを、前記端末から受信する段階と、
    前記サーバが、前記認証対象データを前記マルチノードに分割伝送する段階と、
    前記マルチノードが、前記チャネルキー及び前記ブロックキーに基づいて前記認証比較データを識別し、前記識別された認証比較データと前記分割伝送された認証対象データとを比較する段階と、
    前記サーバが、前記識別された認証比較データと前記分割伝送された認証対象データとを比較した比較結果を、前記マルチノードから受信する段階と、
    前記サーバが、前記比較結果に基づいて前記端末の認証が成功したか否かを判断する段階と、
    を備えるブロックチェーン認証モジュール認証方法。
  2. 前記サーバは、前記認証比較データ及び前記認証対象データそれぞれ、複数のカテゴリに区分する
    請求項1に記載のブロックチェーン認証モジュール認証方法。
  3. 前記サーバが前記認証比較データを分割伝送する段階では、前記サーバが、前記認証比較データをカテゴリ別に分割して、前記マルチノードにおいて互いに異なるノードに伝送する段階、を含む、
    請求項2に記載のブロックチェーン認証モジュールの認証方法。
  4. 前記サーバが前記認証対象データを分割伝送する段階は、前記サーバが、前記認証対象データを、前記カテゴリ別に分割して、前記互いに異なるノードに伝送された前記認証比較データのカテゴリと同一カテゴリに伝送する段階、を含む、
    請求項3に記載のブロックチェーン認証モジュール認証方法。
  5. 前記複数のカテゴリは、前記端末に登録されたユーザの指紋、虹彩、パターン、パスワード、ユーザ名、メールアドレス、前記端末固有のシリアルナンバー、MAC(Media Access Control)アドレス、ブルートゥース(登録商標)アドレス、WIFI SSID(Service Set IDentifier)、UUID(Universally Unique IDentifier)、及び/または電話番号、を含む、
    請求項4に記載のブロックチェーン認証モジュール認証方法。
  6. 前記サーバが前記端末の認証が成功したか否かを判断する段階は、
    前記サーバが、予め設定された割合超過する前記ノードから前記分割伝送された認証比較データと前記分割伝送された認証対象データがマッチングするという結果を受信した場合、前記端末の認証に成功したと判断する段階、を含む、
    請求項4に記載のブロックチェーン認証モジュール認証方法。
  7. 前記予め設定された割合は、前記マルチノードの全体数の50%に設定される、
    請求項6に記載のブロックチェーン認証モジュール認証方法。
  8. 前記サーバが、前記端末の認証に成功したか否かの判断が完了した場合、前記チャネル、前記チャネルキー及び前記ブロックを削除する段階、
    さらに備える請求項7に記載のブロックチェーン認証モジュール認証方法。
  9. サーバのブロックチェーン認証モジュールであって、
    通信を実行する通信ユニットと、
    データを保存するメモリユニットと、
    前記通信ユニット及び前記メモリユニットを制御するプロセッサと、
    を備え、
    前記プロセッサは、
    端末認証準備要請を受信し、
    前記端末を認証するマルチノードをランダムに選定して、チャネルを構成し、前記チャネルを識別するために前記チャネルに割り当てられるチャネルキーを生成し、
    前記端末認証のために使用される認証比較データ及びブロックキーが含まれ前記ブロックキーが割り当てられ前記ブロックキーによって識別されるブロックを生成し、
    前記マルチノードに、前記チャネルキー及び前記ブロックキーを共通伝送し、前記認証比較データを分割伝送し、
    前記チャネルキー及び前記ブロックキーが含まれた認証準備完了メッセージを、前記端末に伝送し、
    前記チャネルキー、前記ブロックキー及び前記端末が認証を要請する認証対象データが含まれた認証要請メッセージを、前記端末から受信し、
    前記認証対象データを前記マルチノードに分割伝送し、
    前記マルチノードに保存された前記チャネルキー及び前記ブロックキーに基づいて識別された前記認証比較データと、前記認証対象データと、を前記マルチノードで比較した比較結果を、前記マルチノードから受信し、
    記比較結果に基づいて前記端末の認証が成功したか否かを判断する、
    ブロックチェーン認証モジュール。
  10. 前記プロセッサは、前記認証比較データ及び前記認証対象データそれぞれ、複数のカテゴリに区分する
    請求項9に記載のブロックチェーン認証モジュール。
  11. 前記プロセッサは、前記認証比較データを分割伝送する場合、前記認証比較データをカテゴリ別に分割して、前記マルチノードにおいて互いに異なるノードに伝送する、
    請求項10に記載のブロックチェーン認証モジュール。
  12. 前記プロセッサは、前記認証対象データを分割伝送する場合、前記認証対象データを、前記カテゴリ別に分割して、前記互いに異なるノードに伝送された前記認証比較データのカテゴリと同一カテゴリに伝送する、
    請求項11に記載のブロックチェーン認証モジュール。
  13. 前記複数のカテゴリは、前記端末に登録されたユーザの指紋、虹彩、パターン、パスワード、ユーザ名、メールアドレス、前記端末固有のシリアルナンバー、MAC(Media Access Control)アドレス、ブルートゥース(登録商標)アドレス、WIFI SSID(Service Set IDentifier)、UUID(Universally Unique IDentifier)、及び/または電話番号、を含む、
    請求項12に記載のブロックチェーン認証モジュール。
  14. 前記プロセッサは、予め設定された割合超過する前記ノードから前記分割伝送された認証比較データと前記分割伝送された認証対象データとがマッチングするという結果を受信した場合、前記端末の認証に成功したと判断する、
    請求項12に記載のブロックチェーン認証モジュール。
  15. 前記予め設定された割合は、前記マルチノードの全体数の50%に設定される、
    請求項14に記載のブロックチェーン認証モジュール。
  16. 前記プロセッサは、前記端末の認証に成功したか否かの判断が完了した場合、前記チャネル、前記チャネルキー及び前記ブロックを、削除する、
    請求項15に記載のブロックチェーン認証モジュール。
JP2020192394A 2020-01-17 2020-11-19 ブロックチェーンベースのマルチノード認証方法及びこのマルチノード認証方法を実行するための装置 Active JP6902151B1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2020-0006473 2020-01-17
KR1020200006473A KR102094705B1 (ko) 2020-01-17 2020-01-17 블록 체인을 기반으로 한 다중 노드 인증 방법 및 이를 위한 장치

Publications (2)

Publication Number Publication Date
JP6902151B1 true JP6902151B1 (ja) 2021-07-14
JP2021114280A JP2021114280A (ja) 2021-08-05

Family

ID=70003392

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020192394A Active JP6902151B1 (ja) 2020-01-17 2020-11-19 ブロックチェーンベースのマルチノード認証方法及びこのマルチノード認証方法を実行するための装置

Country Status (9)

Country Link
US (2) US10904252B1 (ja)
JP (1) JP6902151B1 (ja)
KR (1) KR102094705B1 (ja)
CN (1) CN113141340B (ja)
GB (2) GB2607701A (ja)
MY (1) MY189676A (ja)
SG (1) SG10202010664UA (ja)
TW (1) TWI746229B (ja)
WO (1) WO2021145555A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102094705B1 (ko) 2020-01-17 2020-03-30 주식회사 에프엔에스벨류 블록 체인을 기반으로 한 다중 노드 인증 방법 및 이를 위한 장치
CN112953704B (zh) * 2021-01-29 2022-05-27 杭州叙简科技股份有限公司 一种基于5g的无人poc中继方法
GB2621504A (en) * 2021-11-03 2024-02-14 Dabco Ltd Authenticating a device
GB2612769B (en) * 2021-11-03 2023-12-27 Dabco Ltd Authenticating a device

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6601171B1 (en) * 1999-02-18 2003-07-29 Novell, Inc. Deputization in a distributed computing system
US6240188B1 (en) * 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication
US7702919B2 (en) * 2002-12-31 2010-04-20 International Business Machines Corporation Authorized anonymous authentication
US20040243828A1 (en) * 2003-05-30 2004-12-02 Aguilera Marcos K. Method and system for securing block-based storage with capability data
US8245050B1 (en) * 2006-09-29 2012-08-14 Netapp, Inc. System and method for initial key establishment using a split knowledge protocol
JP5188189B2 (ja) * 2008-01-18 2013-04-24 富士通株式会社 認証システム、認証装置及びコンピュータプログラム
WO2011068996A1 (en) * 2009-12-04 2011-06-09 Cryptography Research, Inc. Verifiable, leak-resistant encryption and decryption
CN103828289B (zh) * 2011-09-27 2017-08-22 皇家飞利浦有限公司 组成员对组秘密的管理
US9572029B2 (en) * 2012-04-10 2017-02-14 Imprivata, Inc. Quorum-based secure authentication
US9853819B2 (en) * 2013-08-05 2017-12-26 Guardtime Ip Holdings Ltd. Blockchain-supported, node ID-augmented digital record signature method
GB2513260B (en) * 2014-06-27 2018-06-13 PQ Solutions Ltd System and method for quorum-based data recovery
US9918225B2 (en) * 2014-11-03 2018-03-13 Qualcomm Incorporated Apparatuses and methods for wireless communication
US9847978B2 (en) * 2015-09-09 2017-12-19 Fast Dog, LLC Secure mobile affirmative consent management
US9660970B1 (en) * 2015-12-03 2017-05-23 Amazon Technologies, Inc. Cryptographic key distribution
US20170243225A1 (en) * 2016-02-24 2017-08-24 Mastercard International Incorporated Systems and methods for using multi-party computation for biometric authentication
US9985964B2 (en) * 2016-03-28 2018-05-29 Black Gold Coin, Inc. Systems and methods for providing block chain-based multifactor personal identity verification
KR101816650B1 (ko) 2017-02-21 2018-01-09 주식회사 코인플러그 계정 등록의 간소화 서비스 및 사용자 인증 서비스를 제공하는 방법 및 이를 이용한 인증 서버
CN106789047B (zh) * 2017-03-03 2019-09-10 上海唯链信息科技有限公司 一种区块链身份系统
CN107196900B (zh) 2017-03-24 2020-04-24 创新先进技术有限公司 一种共识校验的方法及装置
KR20180129475A (ko) 2017-05-26 2018-12-05 삼성에스디에스 주식회사 인증을 수행하기 위한 방법, 사용자 단말 및 인증 서비스 서버
US10735193B1 (en) * 2017-06-01 2020-08-04 Massachusetts Mutual Life Insurance Company Decentralized encryption and decryption of blockchain data
GB201710176D0 (en) * 2017-06-26 2017-08-09 Nchain Holdings Ltd Computer-implemented system and method
US20190044917A1 (en) * 2017-08-04 2019-02-07 Bank Of America Corporation System for secure verification of identity data
EP3442160A1 (en) * 2017-08-07 2019-02-13 Siemens Aktiengesellschaft Pruning of authentication trees
KR102041341B1 (ko) 2017-09-14 2019-11-27 숭실대학교산학협력단 블록체인을 이용한 사물인터넷 보안 시스템 및 보안 방법
JP6939313B2 (ja) * 2017-09-21 2021-09-22 富士フイルムビジネスイノベーション株式会社 分散認証システム
US20190280863A1 (en) * 2018-03-06 2019-09-12 BizOne Ltd. Recovery of secret data in a distributed system
US10135835B1 (en) * 2018-03-19 2018-11-20 Cyberark Software Ltd. Passwordless and decentralized identity verification
KR102135856B1 (ko) * 2018-06-29 2020-07-20 세종대학교산학협력단 퍼블릭 블록체인의 노드 인증 방법과 이를 수행하기 위한 장치 및 시스템
KR101929482B1 (ko) 2018-08-13 2019-03-12 (주)아사달 상호인증 블록체인 기반의 기업정보 공유 방법
KR101984254B1 (ko) * 2018-09-21 2019-05-30 김성완 블록체인 네트워크를 구성하는 노드 장치 및 그 노드 장치의 동작 방법
EP3654578B1 (en) * 2018-11-16 2022-04-06 SafeTech BV Methods and systems for cryptographic private key management for secure multiparty storage and transfer of information
US11405198B2 (en) * 2019-02-13 2022-08-02 TEEware Co., Ltd. System and method for storing and managing keys for signing transactions using key of cluster managed in trusted execution environment
US11469886B2 (en) * 2019-05-22 2022-10-11 Salesforce.Com, Inc. System or method to implement record level access on metadata driven blockchain using shared secrets and consensus on read
KR102047260B1 (ko) 2019-07-30 2019-11-21 주식회사 바스랩 블록체인 기반 사용자 통합계정 생성, 발급 및 관리방법
KR102094705B1 (ko) 2020-01-17 2020-03-30 주식회사 에프엔에스벨류 블록 체인을 기반으로 한 다중 노드 인증 방법 및 이를 위한 장치

Also Published As

Publication number Publication date
CN113141340A (zh) 2021-07-20
GB2591164A (en) 2021-07-21
GB2591164B (en) 2022-05-25
GB2607701A (en) 2022-12-14
WO2021145555A1 (ko) 2021-07-22
MY189676A (en) 2022-02-24
JP2021114280A (ja) 2021-08-05
US20210226949A1 (en) 2021-07-22
GB202205613D0 (en) 2022-06-01
KR102094705B1 (ko) 2020-03-30
TW202130158A (zh) 2021-08-01
GB202016658D0 (en) 2020-12-02
CN113141340B (zh) 2022-10-14
TWI746229B (zh) 2021-11-11
US11075909B1 (en) 2021-07-27
SG10202010664UA (en) 2021-08-30
US10904252B1 (en) 2021-01-26

Similar Documents

Publication Publication Date Title
CN111429254B (zh) 一种业务数据处理方法、设备以及可读存储介质
JP6902151B1 (ja) ブロックチェーンベースのマルチノード認証方法及びこのマルチノード認証方法を実行するための装置
US11038682B2 (en) Communication method, apparatus and system, electronic device, and computer readable storage medium
US10575174B2 (en) Secure protocol for peer-to-peer network
US8572387B2 (en) Authentication of a peer in a peer-to-peer network
KR101611872B1 (ko) Fido와 인증서를 이용한 인증 방법
US11750395B2 (en) System and method for blockchain-based multi-factor security authentication between mobile terminal and IoT device
US20090290715A1 (en) Security architecture for peer-to-peer storage system
WO2018222066A1 (en) Industrial network using a blockchain for access control, and access control method
JP2016502377A (ja) 安全計算を用いて安全性を提供する方法
TW201019683A (en) Access control system and method based on hierarchical key, and authentication key exchange thereof
CN107846394A (zh) 用于提供访问服务提供商的不同服务的系统和方法
WO2021190197A1 (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
CN101986598B (zh) 认证方法、服务器及系统
JP2011517349A (ja) デジタル音楽認証トークンを使用した認証を可能にする装置、及び関連方法
JP2017152880A (ja) 認証システム、鍵処理連携方法、および、鍵処理連携プログラム
US8516602B2 (en) Methods, apparatuses, and computer program products for providing distributed access rights management using access rights filters
CN114168923A (zh) 一种基于数字证书的群ca证书生成方法和系统
JP2018137587A (ja) 認証鍵共有システムおよび認証鍵共有方法
CN111709053B (zh) 基于松散耦合交易网络的作业方法及作业装置
Liou et al. T-auth: A novel authentication mechanism for the IoT based on smart contracts and PUFs
KR102667293B1 (ko) 블록체인 기반 보안 메신저 서비스 방법 및 장치
KR102332004B1 (ko) 블록체인 네트워크에서 계정을 관리하는 방법, 시스템 및 비일시성의 컴퓨터 판독 가능 기록 매체
WO2005093594A1 (ja) 認証システム
CN114172668B (zh) 一种基于数字证书的群成员管理方法和系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201119

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20201119

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20210107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210512

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210608

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210618

R150 Certificate of patent or registration of utility model

Ref document number: 6902151

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250