KR101723405B1 - Certificate authentication system and method based on block chain - Google Patents
Certificate authentication system and method based on block chain Download PDFInfo
- Publication number
- KR101723405B1 KR101723405B1 KR1020160084132A KR20160084132A KR101723405B1 KR 101723405 B1 KR101723405 B1 KR 101723405B1 KR 1020160084132 A KR1020160084132 A KR 1020160084132A KR 20160084132 A KR20160084132 A KR 20160084132A KR 101723405 B1 KR101723405 B1 KR 101723405B1
- Authority
- KR
- South Korea
- Prior art keywords
- certificate
- public key
- information
- hash
- authorized
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
- G06F2211/008—Public Key, Asymmetric Key, Asymmetric Encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Accounting & Taxation (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
본 발명은 유지관리를 필요로 하는 공인인증서용 공개키의 경우 공인인증기관(CA)이 운영하는 서버가 아닌 동등 계층간 통신망(P2P : peer-to-peer network) 기반 분산 데이터베이스를 통해 블록체인 보유서버들에 탑재된 전자지갑의 블록체인에서 저장관리되기 때문에 해킹이 발생할 경우 이를 최대한 차단할 수 있도록 고도의 보안시스템이 연동 구비되는 공인인증서 인증시스템 구축비용 및 그 구축된 공인인증서 인증시스템의 운영과 유지보수의 비용 등의 시스템 관련비용이 소요되지 않고, 액티브X(ActiveX)가 설치되지 않아도 공인인증과정이 수행가능하며, 블록체인을 기반으로 하는 공인인증서의 인증과정 시 사용자의 공인인증서용 공개키가 블록체인 보유서버에 등록되지 않게 하여 사용자의 공인인증서용 공개키가 노출되지 않으면서도 블록체인을 기반으로 하는 공인인증서의 인증과정을 수행할 수 있을 뿐만 아니라 공인인증서를 발급받은 사용자의 공인인증서용 공개키를 포함하는 공인인증 관련정보의 위변조 여부를 감시할 수 있는 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법에 관한 것이다. In the case of a public key for a public certificate that requires maintenance, the present invention is not limited to a server operated by an accredited certification authority (CA), but may be a block chain via a distributed database based on a peer-to-peer network (P2P) Since it is stored and managed in the block chain of the electronic wallet mounted on the servers, the cost of constructing an authorized certificate authentication system in which a high security system is interlocked so as to block the hacking as much as possible and operation and maintenance of the established authorized certificate authentication system It is possible to perform the public authentication process without installing the ActiveX (ActiveX), and the public key for the user's public certificate in the authentication process of the public key certificate based on the block chain Block Chain Retention By not registering with the server, the public key for the user's public certificate is not exposed, It is possible not only to perform the authentication process of the authorized certificate in which the authorized certificate is issued but also to check whether the authorized certificate related information including the public key for the authorized certificate of the user who has issued the authorized certificate is forged or not And an authentication method based on a block chain using the authentication system.
일반적으로, 공인인증서란 다양한 산업분야의 서비스를 이용 시, 사용자의 신원을 확인하고, 문서의 위조와 변조 또는 거래 사실 부인 방지 등을 목적으로 공인인증기관(CA)이 발행하는 전자적 정보로서, 일종의 사이버 거래용 인감증명서를 나타낸다. 이러한 공인인증서에는 인증서 버전, 인증서 일련번호, 인증서 유효기간, 발급기관, 사용자의 전자서명 검증정보, 사용자 이름, 신원 확인정보, 전자서명 방식 등이 포함되어 있다.Generally, an authorized certificate is electronic information issued by a certificate authority (CA) for the purpose of identifying a user and forging or tampering with a document, Represents a seal certificate for cyber transactions. Such authorized certificates include the certificate version, the certificate serial number, the validity period of the certificate, the personalization agent, the digital signature verification information of the user, the user name, the identification information, and the digital signature method.
이러한 공인인증서는 보안 표준 방식인 공개키 기반 구조(PKI, Public Key Infrastructure)에서 사용(특허문헌 1 참조)된다.Such public certificates are used in public key infrastructure (PKI), which is a security standard method (refer to Patent Document 1).
공개키 기반 구조는 암호화와 복호화 키로 구성된 공개키를 이용하여 송수신 데이터를 암호화하고, 인터넷 사용자가 보유한 암호를 이용하여 거래자 신원을 확인하는 방식의 사용자 인증 시스템을 말한다.The public key infrastructure is a user authentication system that encrypts transmission and reception data using a public key composed of encryption and decryption keys, and verifies the identity of a trader using a password possessed by an Internet user.
그런데 공개키 기반 구조 하에서 암호화된 공개키를 복호화시키는 키로 이용되는 개인키가 사용자 개인이 아닌 외부에 해당하는 공인인증기관(CA)에서 생성된 후 사용자에게 제공되기 때문에 해킹의 위험성에 노출될 뿐만 아니라 소프트 토큰 기반 저장방식으로 인해 표준화된 저장 위치에 사용자의 개인키가 파일 형태로 존재함에 따라, 개인키의 파일 복제와 자동화 수집이 용이하여 개인키 유출에 따른 금융 피해 및 사용자 정보 도용이 야기되는 위험성을 내포하고 있고, 이 때문에, 생성된 개인키를 사용자에게 제공하여 주는 공인인증기관(CA)은 해킹이 발생할 경우 이를 최대한 차단할 수 있도록 고도의 보안시스템이 연동 구비되는 공인인증서 발급시스템이 구축되어야하고, 그 구축된 공인인증서 발급시스템의 운영 및 유지보수를 수행해야 하기 때문에, 종래의 공인인증서 발급 시 고액의 발급비용이 야기되는 문제점이 있었다. However, since the private key used as the key for decrypting the encrypted public key under the public key infrastructure is provided to the user after being generated by the authorized certification authority (CA) outside the user, the user is exposed to the risk of hacking Due to the existence of the user's private key in a file format in the standardized storage location due to the soft token-based storage method, it is possible to easily copy the file of the private key and collect the automation, thereby causing the risk of financial damage and user information theft Therefore, a public certificate authority (CA) that provides a generated private key to a user must establish a public certificate issuing system in which a high security system is interlocked so that hacking can be blocked as much as possible , The operation and maintenance of the established certificate issuing system must be performed Therefore, there is a problem that a large amount of issuing cost is caused when issuing a conventional authorized certificate.
또한, 공인인증서는 웹브라우저를 통해서 사용자 인증과정을 수행 시 필수적으로 별도의 보안을 목적으로 사전에 액티브X(ActiveX)가 설치되어야만 이용이 가능하다. 그런데, 액티브X는 개인용 컴퓨터(이하, PC라 칭함)의 파일, 레지스트리 등의 자원에 접근할 수 있도록 PC의 보안등급을 낮춰야만 설치가 가능하기 때문에, 공인인증서를 통한 사용자 인증수행과정 시 보안을 위해 필수적으로 설치되는 액티브X로 인해 오히려 사용자의 PC 보안등급이 낮아짐으로써, 해킹과 같은 위험환경에 노출되는 문제점도 있었다.In addition, the authorized certificate can be used only when ActiveX (ActiveX) is installed in advance for the purpose of additional security for the user authentication process through a web browser. However, because ActiveX can be installed only by lowering the security level of the PC so as to access the resources of the personal computer (hereinafter referred to as PC), such as the file and the registry, the security of the user authentication process The user's PC security level is lowered due to ActiveX, which is necessarily installed, and there is a problem of exposure to a dangerous environment such as hacking.
이러한, 공인인증서와 관련된 각 문제점은 본 출원인에 의해 출원(특허문헌 2 참조)된 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법을 통해 해소되었다. Each of the problems related to the public certificate is based on a public key certificate issuing system based on a block chain (refer to Patent Document 2), a method of issuing public key certificates based on a block chain using the same, and a block chain Which is based on a block chain using the public key certificate system.
종래의 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법의 요지는 공인인증서용 공개키 및 공인인증서용 개인키의 생성을 사용자 운영하는 사용자단말기에서 직접 생성하는 수단이 구비되고, 사용자단말기는 네트워크가 차단된 상태에서 공인인증서용 공개키 및 공인인증서용 개인키를 생성하고, 그 생성된 키 중 공인인증서용 개인키는 사용자가 지정한 비밀번호 및 사진이미지와 함께 암호화되어 저장관리함으로써, 행여라도 발생할 수 있는 각 키의 외부유출을 사전에 차단하여주고, 유지관리를 필요로 하는 공인인증서용 공개키의 경우 공인인증기관(CA)이 운영하는 서버가 아닌 동등 계층간 통신망(P2P : peer-to-peer network) 기반 분산 데이터베이스를 통해 블록체인 보유서버들에 탑재된 전자지갑의 블록체인에서 저장관리되기 때문에 해킹이 발생할 경우 이를 최대한 차단할 수 있도록 고도의 보안시스템이 연동 구비되는 공인인증서 발급시스템 구축비용 및 그 구축된 공인인증서 발급시스템의 운영 및 유지보수 비용이 발생되지 않아 유지보수비용이 거의 소요되지 않으며, 액티브X(ActiveX)가 설치되지 않아도 공인인증과정이 수행가능한 특징을 제공한다. An authorized certificate issuing system based on a conventional block chain, an authorized certificate issuing method based on a block chain using the same, and a public key certificate authentication system based on a block chain and a public key certificate authentication method based on a block chain using the same The present invention provides a method for directly generating a public key for a public certificate and a private key for a public certificate in a user terminal operating a user, wherein the public key for the public certificate and the private key for the public certificate And the private key for the authorized certificate among the generated keys is encrypted and stored together with the password and the photo image designated by the user so as to prevent the outflow of each key that may occur even if it is done, The public key for the required public certificate is required to be maintained by a certificate authority (CA). Is stored and managed in the block chain of the electronic wallet mounted on the block chain holding servers through a distributed database based on a peer-to-peer network (P2P) rather than a server so as to block the hacking as much as possible The installation cost of the public certificate issuing system in which a high security system is interlocked and the operation and maintenance cost of the constructed public certificate issuing system are not incurred, so that it takes almost no maintenance cost. Even if the ActiveX is not installed Provides a feature that enables the accredited certification process to be performed.
그런데 이와 같은 이점에도 불구하고, 종래의 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법은 공인인증과정 시에 필요한 공인인증서용 공개키를 블록체인 보유서버에서 저장관리하기 위해 초기에 발급비용을 지불해야 한다. However, in spite of this advantage, a conventional certificate chain issuing system based on a block chain, an authorized certificate issuing method based on a block chain using the same, and a public key certificate authentication system based on a block chain and a block chain using the same , The public key for the public key certificate required for the authorized authentication process must be initially paid for storing and managing the public key in the block chain holding server.
이때, 발급비용은 0.0001비트코인이 소요되는데, 2015년 7월 시세로 0.0001비트코인은 대한민국 원화로 40원 정도의 저렴한 비용이나 이는, 블록체인을 기반으로 하는 공인인증서를 발급할 때마다 소요되는 비용이기 때문에 발급건수가 증가하면 그에 따라 발급비용 또한 비례적으로 증가하는 문제점이 있다. In this case, the issuance cost is 0.0001 bit coin, which is 0.0001 bit coin in July 2015, which is low cost of about 40 won for the Korean won won, but this is the cost that is required when issuing the public key certificate based on the block chain There is a problem that the issuing cost increases proportionally as the number of issuance increases.
더욱이, 종래의 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법은 해킹 발생 시 공인인증서용 공개키의 위변조가 불가능하도록 십만 개 이상의 블록체인 보유서버에 공인인증서용 공개키를 등록하여 저장관리한다. Furthermore, a conventional certificate chain issuing system based on a conventional block chain, an authorized certificate issuing method based on a block chain using the system, and a public certificate authentication system based on a block chain and an authorized certificate authentication Method registers and manages a public key for a public certificate in a server having more than 100,000 block chains so that the public key for the public certificate can not be forged or altered in the event of a hack.
즉, 공인인증서용 공개키를 포함하는 트랜잭션정보의 전파는 통신규약(protocol)에 의해 약속된 것으로, 트랜잭션정보의 발생 시 1개의 노드(여기서는 블록체인 보유서버를 칭함)가 지정된 8개의 노드로 전파시키며, 그 비트코인 결제용 트랜잭션정보를 전송받은 8개의 노드마다 각각 지정된 8개의 노드로 반복 전파하는 피라미드식 전파를 통해 비트코인 결제를 수행하기 위해 필요한 블록체인을 갖는 전자지갑이 탑재된 모든 블록체인 보유서버에게 전파됨으로써, 완료된다. That is, the propagation of the transaction information including the public key for the public certificate is promised by the protocol, and when the transaction information is generated, one node (referred to as a block chain holding server in this case) And all the block chains on which the electronic wallet having the block chain necessary for performing the bit coin settlement through the pyramidal wave propagating repeatedly propagates to the eight nodes specified for each of the eight nodes having received the bit coin settlement transaction information It is completed by being propagated to the holding server.
이 때문에, 종래의 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법에서 공인인증서용 공개키의 등록요청이 쇄도할 경우 공인인증서용 공개키를포함하는 트랜잭션정보의 과도한 트래픽 발생으로 인해 네트워크 과부하가 유발되는 위험성 뿐만 아니라 블록체인 보유서버들에 저장관리되는 공인인증서용 공개키를 포함하는 트랜잭션정보는 누구나 열람가능하기 때문에 사용자의 공인인증서용 공개키가 외부에 노출되는 문제점도 있다.Therefore, a public key certificate-based issuing system based on a conventional block chain, an authorized certificate issuing method based on a block chain using the same, and a public key certificate authentication system based on a block chain and a public key certificate In the authentication method, when a request for registration of a public key for a public key certificate is inundated, not only the risk of network overload due to excessive traffic of the transaction information including the public key for the public key certificate but also the authorized certificate The public key for the user's public key certificate is exposed to the outside because the transaction information including the public key for the public key can be read by anyone.
본 발명은 상기 종래기술의 문제점을 해결하기 위한 것으로, 본 발명의 목적은 유지관리를 필요로 하는 공인인증서용 공개키의 경우 공인인증기관(CA)이 운영하는 서버가 아닌 동등 계층간 통신망(P2P : peer-to-peer network) 기반 분산 데이터베이스를 통해 블록체인 보유서버들에 탑재된 전자지갑의 블록체인에서 저장관리되기 때문에 해킹이 발생할 경우 이를 최대한 차단할 수 있도록 고도의 보안시스템이 연동 구비되는 공인인증서 인증시스템 구축비용 및 그 구축된 공인인증서 인증시스템의 운영과 유지보수의 비용 등의 시스템 관련비용이 소요되지 않고, 액티브X(ActiveX)가 설치되지 않아도 공인인증과정이 수행가능한 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법을 제공하는데 있다. SUMMARY OF THE INVENTION The present invention has been made to solve the above problems of the prior art and it is an object of the present invention to provide a public key for a public key certificate that requires maintenance, Block Chain via Peer-to-Peer Network-based Distributed Database Because it is stored and managed in a block chain of electronic wallets mounted on servers, it is possible to use a public certificate It is based on a block chain in which the authorized system can be performed even if no system related costs such as the cost of establishing the authentication system and the operation and maintenance of the established authorized certificate authentication system are required and ActiveX is not installed A public key certificate authentication system and a block chain-based public key certificate authentication method .
본 발명의 다른 목적은 블록체인을 기반으로 하는 공인인증서의 인증과정 시 사용자의 공인인증서용 공개키가 블록체인 보유서버에 등록되지 않게 하여 사용자의 공인인증서용 공개키가 노출되지 않으면서도 블록체인을 기반으로 하는 공인인증서의 인증과정을 수행할 수 있을 뿐만 아니라 공인인증서를 발급받은 사용자의 공인인증서용 공개키를 포함하는 공인인증 관련정보의 위변조 여부를 감시할 수 있는 블록체인을 기반으로 하는 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법을 제공하는데 있다.It is another object of the present invention to provide a method and system for preventing a public key for a user's public certificate from being registered in a block chain holding server in an authentication process of a public key certificate based on a block chain, A block chain based on a block chain capable of performing an authentication process of a public certificate based on a public key of the public key, And a method of authenticating a certificate based on a block chain using the same.
본 발명을 달성하기 위한 기술적 사상으로 본 발명의 블록체인을 기반으로 하는 공인인증서 인증시스템은, 블록체인기반 공인인증을 요청하는 사용자단말기와; 상기 사용자단말기의 블록체인기반 공인인증 요청에 따라 상기 사용자단말기를 운영하는 해당 사용자의 공인인증서 발급용 개인정보를 전송하여 블록체인기반 공인인증의 요청을 중계하는 블록체인기반 공인인증서 인증요청서버와; 상기 블록체인기반 공인인증서 인증요청서버로부터 전송되는 상기 공인인증서 발급용 개인정보를 토대로 해당 사용자의 공인인증서 유효성을 판단하여 공인인증서의 유효성이 적법하다고 판단되면, 해당 사용자의 공인인증서용 공개키를 상기 블록체인기반 공인인증서 인증요청서버로 전송하여, 사용자인증이 수행되도록 제어하는블록체인기반 공인인증서 관리서버와; 비트코인 결제용 트랜잭션정보가 전송 시 그 전송된 비트코인 결제용 트랜잭션정보를 검증을 통해 비트코인 결제를 인증하고, 그 인증에 따라 비트코인 결제용 트랜잭션정보가 기록되는 블록체인이 구비된 전자지갑이 탑재되는 것으로, 상기 블록체인에는 등록용 공인인증서 루트해시정보를 포함하는 위변조 감시용 트랜잭션정보정보가 기록된 블록체인 보유서버들;로 이루어진 것을 특징으로 한다. Technical Solution In order to accomplish the object of the present invention, a public key certificate authentication system based on a block chain of the present invention comprises: a user terminal for requesting a block-chain-based public key authentication; A block-chain-based public-key-certificate-authentication-requesting server for relaying a block-chain-based public-key authentication request by transmitting personal information for issuing a public key of a corresponding user operating the user terminal according to a block-chain-based public authentication request of the user terminal; Based on the personal information for issuing the public key certificate transmitted from the block chain-based public key certificate authentication request server, judges validity of the authorized certificate of the corresponding user based on the personal information for issuing the public key certificate, and if the validity of the public key certificate is judged to be legitimate, A block chain-based public key certificate authentication server for transmitting a key chain-based public key certificate authentication request to a block-chain-based public key certificate authentication server and controlling user authentication to be performed; An electronic wallet provided with a block chain in which bit coin settlement transaction information is authenticated and the bit coin settlement transaction information is recorded in accordance with the authentication, Wherein the block chain comprises block chain holding servers in which forgery-and-surveillance monitoring transaction information information including registration public certificate route hash information is recorded.
본 발명의 블록체인을 기반으로 하는 공인인증서 인증시스템을 이용하여 블록체인기반 공인인증서의 인증과정은, 사용자단말기에서 블록체인기반 공인인증서 인증요청서버에 접속하여 블록체인기반 공인인증을 요청하는 단계와; 상기 블록체인기반 공인인증서 인증요청서버에서, 블록체인기반 공인인증 요청에 따라 회원별 사용자 식별정보 DB에서 상기 사용자단말기를 운영하는 해당 사용자의 공인인증서 발급용 개인정보를 추출하고, 이를 블록체인기반 공인인증서 관리서버로 전송하는 단계와; 상기 블록체인기반 공인인증서 관리서버에서, 상기 전송되는 공인인증서 발급용 개인정보를 토대로 해당 사용자의 공인인증서 유효성을 판단하는 단계와; 상기 블록체인기반 공인인증서 관리서버에서, 공인인증서의 유효성이 적법하다고 판단되면, 공인인증서 등록관련정보DB에서 해당 사용자의 공인인증서용 공개키를 추출하고 이를, 상기 블록체인기반 공인인증서 인증요청서버로 전송하는 단계와; 상기 블록체인기반 공인인증서 인증요청서버에서, 상기 공인인증서용 공개키를 전송받고, 그 전송된 공인인증서용 공개키를 토대로 상기 사용자단말기 간에 사용자인증을 수행하는 단계;로 이루어진다.The authentication process of the block chain-based public key certificate using the public key certificate authentication system based on the block chain of the present invention comprises the steps of: requesting block chain-based public key authentication by accessing a block chain- ; In the block-chain-based authorized certificate authentication request server, the personal information for issuing the authorized certificate of the corresponding user operating the user terminal is extracted from the user identification information DB for each member according to the block chain-based authorized authentication request, To a certificate management server; Determining, at the block chain-based authorized certificate management server, validity of the authorized certificate of the user based on the transmitted personal information for issuing the authorized certificate; If the validity of the public key certificate is judged to be legitimate in the block chain-based public key certificate management server, the public key for the authorized public key certificate of the user is extracted from the public key certificate related information DB, Transmitting; And receiving the public key for the public key certificate in the block chain-based public key certificate authentication request server and performing user authentication between the user terminals based on the transmitted public key for the public key certificate.
본 발명은 유지관리를 필요로 하는 공인인증서용 공개키의 경우 공인인증기관(CA)이 운영하는 서버가 아닌 동등 계층간 통신망(P2P : peer-to-peer network) 기반 분산 데이터베이스를 통해 블록체인 보유서버들에 탑재된 전자지갑의 블록체인에서 저장관리되기 때문에 해킹이 발생할 경우 이를 최대한 차단할 수 있도록 고도의 보안시스템이 연동 구비되는 공인인증서 인증시스템 구축비용 및 그 구축된 공인인증서 인증시스템의 운영과 유지보수의 비용 등의 시스템 관련비용이 소요되지 않고, 액티브X(ActiveX)가 설치되지 않아도 공인인증과정이 수행가능한 효과를 발휘한다. In the case of a public key for a public certificate that requires maintenance, the present invention is not limited to a server operated by an accredited certification authority (CA), but may be a block chain via a distributed database based on a peer-to-peer network (P2P) Since it is stored and managed in the block chain of the electronic wallet mounted on the servers, the cost of constructing an authorized certificate authentication system in which a high security system is interlocked so as to block the hacking as much as possible and operation and maintenance of the established authorized certificate authentication system It is possible to perform an authorized authentication process even if the ActiveX (ActiveX) is not installed, because the system-related costs such as the maintenance cost are not required.
또한, 본 발명은 블록체인을 기반으로 하는 공인인증서의 인증과정 시 사용자의 공인인증서용 공개키가 블록체인 보유서버에 등록되지 않게 하여 사용자의 공인인증서용 공개키가 노출되지 않으면서도 블록체인을 기반으로 하는 공인인증서의 인증과정을 수행할 수 있을 뿐만 아니라 공인인증서를 발급받은 사용자의 공인인증서용 공개키를 포함하는 공인인증 관련정보의 위변조 여부를 감시할 수 있는 효과도 있다.In addition, the present invention prevents the public key for the user's public certificate from being registered in the block chain holding server in the authentication process of the public key certificate based on the block chain, so that the public key for the user's public key certificate is not exposed, It is possible to monitor the forgery or falsification of the authentication-related information including the public key for the authorized certificate of the user who has issued the authorized certificate.
도 1은 본 발명의 블록체인을 기반으로 하는 공인인증서 발급시스템을 나타낸 블록구성도,
도 2는 본 발명의 블록체인을 기반으로 하는 공인인증서 발급시스템을 이루는 구성 중 사용자단말기의 세부구성을 나타낸 블록구성도,
도 3은 본 발명의 블록체인을 기반으로 하는 공인인증서 발급시스템을 이루는 구성 중 블록체인기반 공인인증서 발급요청서버의 세부구성을 나타낸 블록구성도,
도 4는 본 발명의 블록체인을 기반으로 하는 공인인증서 발급시스템을 이루는 구성 블록체인기반 공인인증서 관리서버의 세부구성을 나타낸 블록구성도,
도 5 내지 도 8은 본 발명의 블록체인을 기반으로 하는 공인인증서 발급시스템을 이용하여 블록체인기반 공인인증서 발급과정을 나타낸 순서도,
도 9는 본 발명의 블록체인을 기반으로 하는 공인인증서 인증시스템을 나타낸 블록구성도,
도 10은 본 발명의 블록체인을 기반으로 하는 공인인증서 인증시스템을 이루는 구성 중 블록체인기반 공인인증서 인증요청서버의 세부구성을 나타낸 블록구성도,
도 11 내지 도 17은 본 발명의 블록체인을 기반으로 하는 공인인증서 인증시스템을 이용하여 블록체인기반 공인인증서의 인증과정을 나타낸 순서도이다.1 is a block diagram illustrating a public certificate issuing system based on a block chain of the present invention;
FIG. 2 is a block diagram illustrating a detailed configuration of a user terminal in a configuration of a public certificate issuing system based on the block chain of the present invention;
FIG. 3 is a block diagram illustrating a detailed configuration of a block chain-based authorized certificate issuing request server among a configuration of a public certificate issuing system based on the block chain of the present invention.
FIG. 4 is a block diagram illustrating a detailed configuration of a configuration block chain-based public key certificate management server constituting a public key certificate issuing system based on the block chain of the present invention;
5 to 8 are flowcharts illustrating a block chain-based public key certificate issuing process using a public key certificate issuing system based on the block chain of the present invention.
9 is a block diagram illustrating a public key certificate authentication system based on the block chain of the present invention.
FIG. 10 is a block diagram illustrating a detailed configuration of a block-chain-based authorized certificate authentication request server among the configurations of the public key certificate authentication system based on the block chain of the present invention.
11 to 17 are flowcharts illustrating an authentication process of a block chain-based public key certificate using a public key certificate authentication system based on the block chain of the present invention.
이하에서는 본 발명의 실시예의 구성 및 작용에 대하여 첨부한 도면을 참조하면서 상세히 설명하되, 다양한 실시예에서 동일명칭으로 사용되는 구성의 도면부호는 동일한 도면부호를 사용하기로 한다. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the configuration and operation of an embodiment of the present invention will be described in detail with reference to the accompanying drawings. In the various embodiments, the same reference numerals are used for the same components.
본 발명은 크게 블록체인을 기반으로 하는 공인인증서의 발급 부분과 블록체인을 기반으로 하는 공인인증서의 인증부분으로 구분되어진다. The present invention is largely divided into an issuance part of a public key certificate based on a block chain and an authentication part of a public key certificate based on a block chain.
여기서, 도 1 내지 도 8은 블록체인을 기반으로 하는 공인인증서의 발급 부분인 블록체인을 기반으로 하는 공인인증서 발급시스템 및 방법에 관한 것이다. 1 to 8 relate to a system and method for issuing a public certificate based on a block chain, which is an issuing part of a public certificate based on a block chain.
도면에 도시된 바와 같이, 본 발명의 블록체인을 기반으로 하는 공인인증서 발급시스템은 크게 사용자단말기(100), 블록체인기반 공인인증서 발급 요청 서버(200), 블록체인기반 공인인증서 관리서버(300) 및 블록체인 보유서버(400)들로 이루어진다.As shown in the figure, the authorized certificate issuing system based on the block chain of the present invention includes a
먼저, 사용자단말기(100)는 공인인증서용 공개키 및 공인인증서용 개인키를 생성하고, 그 생성된 키 중 공인인증서용 공개키와 블록체인기반 공인인증서 발급에 필요한 사용자의 식별정보로 이루어진 공인인증서 발급용 개인정보를 전송하는 단말부재이다. 여기서, 공인인증서 발급용 개인정보는, 사용자 성명, 사용자 생년월일, 사용자 전화번호, 사용자 이메일을 포함하는 정보이다. First, the
이와 같은, 기능을 수행하기 위한 사용자단말기(100)의 세부구성은 공인인증서용 공개키 및 공인인증서용 개인키를 생성하는 키생성엔진(110), 키생성엔진(110)에서 생성된 공인인증용 개인키가 저장되는 메모리(120), 암호화엔진(130), 해시처리엔진(140), 복호화엔진(160) 및 상기 키생성엔진(110), 암호화엔진(130), 해시처리엔진(140), 복호화엔진(160)을 동작제어하는 제어부(150)로 이루어진다. The detailed configuration of the
여기서, 키생성엔진(110), 암호화엔진(130), 해시처리엔진(140) 및 복호화엔진(160)은 사용자단말기(100)가 개인용컴퓨터(PC)와 같은 데스크탑 형식인 경우에는 응용프로그램 형태로 탑재되고, 사용자단말기(100)가 인터넷 접속이 가능한 스마트폰과 같은 모바일기기인 경우에는 모바일 전용앱 형태로 설치제공되어진다. Here, the
또한, 사용자단말기(100)는 공인인증서용 공개키 및 공인인증서용 개인키를 생성하기 전에 해당 사용자단말기(100)를 운영하는 사용자가 블록체인기반 공인인증서 발급 요청 서버(200)에 사용자의 식별정보를 등록하였는지 먼저 확인하는 과정을 수행한다. Also, before generating the public key for the public key certificate and the public key for the public key certificate, the
이를 위해, 후술되는 블록체인기반 공인인증서 발급 요청 서버(200)에는 DB부(210)가 탑재되고, 그 탑재되는 DB부(210)에는, 상기 사용자단말기(100)를 운영하는 사용자의 식별정보가 저장되되, 상기 공인인증서 발급용 개인정보와 동일한 사용자의 식별정보가 저장된 회원별 사용자 식별정보 DB(211)가 포함된다. To this end, the
그리고 사용자단말기(100)는, 공인인증서 발급용 개인정보를 블록체인기반 공인인증서 발급 요청 서버(200)로 전송하여 블록체인기반 공인인증서 발급을 요청하고, 블록체인기반 공인인증서 발급 요청 서버(200)는, 전송되는 공인인증서 발급용 개인정보를 회원별 사용자 식별정보 DB(211)와 매칭하여 매칭되는 정보가 존재하면, 공인인증서용 공개키 및 공인인증서용 개인키의 생성을 안내하는 키생성 안내신호를 생성하여 사용자단말기(100)로 전송한다. The
사용자단말기(100)는 블록체인기반 공인인증서 발급 요청 서버(200)로부터 키생성 안내신호가 전송되면, 키생성엔진(110)을 운영하여 공인인증서용 공개키 및 공인인증서용 개인키를 생성하는데 이때, 사용자단말기(100)는 네트워크를 차단한 상태에서 공인인증서용 공개키 및 공인인증서용 개인키가 생성되도록 제어함으로써, 행여라도 발생할 수 있는 각 키의 외부유출을 사전에 차단한다. When the key generation guidance signal is transmitted from the block chain-based authorized certificate issuing
상기 블록체인기반 공인인증서 발급 요청 서버(200)는 사용자단말기(100)로부터 공인인증서용 공개키 및 공인인증서 발급용 개인정보를 전송받고, 그 전송된 공인인증서 발급용 개인정보 및 공인인증서용 공개키를 포함하여 이루어진 고객별 공인인증서 등록요청신호를 후술되는 블록체인기반 공인인증서 관리서버(300)로 전송하는 부재이다. The block chain-based certificate
이때, 블록체인기반 공인인증서 발급 요청 서버(200)에는 해시처리엔진(220)이 탑재되어 있어, 공인인증서 발급용 개인정보를 해싱연산하여 사용자 식별해시정보로 가공처리한 상태로 블록체인기반 공인인증서 관리서버(300)로 전송한다. At this time, the
이러한 기능을 수행하는 블록체인기반 공인인증서 발급 요청 서버(200)는 은행이나 증권회사에서 운영하는 서버, 정부기관에서 운영하는 서버 및 인터넷 상거래를 수행하는 쇼핑몰에서 운영하는 서버 등 서비스 이용 시 공인인증 수행이 요구되는 업체의 서버가 적용될 수 있다. The block chain-based certificate
상기 블록체인기반 공인인증서 관리서버(300)는 블록체인기반 공인인증서 발급 요청 서버(200)로부터 전송되는 고객별 공인인증서 등록요청신호에 포함된 정보 중 공인인증서 발급용 개인정보 및 공인인증서용 공개키를 한 조로 구분하여 공인인증서 등록관련정보DB(311)에 순차적으로 누적저장하되, 그 누적저장되는 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키의 개수가 기설정된 루트해시 생성구간에 도달되면 해시처리엔진(320)을 운영하여 기설정된 루트해시 생성구간의 개수만큼 카운팅된 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키를 저장순번대로 해싱하여 공인인증서 노드해시정보들로 가공처리하고, 그 가공처리된 공인인증서 노드해시정보들이 머클트리 구조로 이루어진 등록용 공인인증서 루트해시정보로 가공처리하며, 트랜잭션처리엔진(320)을 운영하여 등록용 공인인증서 루트해시정보를 포함하는 위변조 감시용 트랜잭션정보 및 그 위변조 감시용 트랜잭션정보를 검색하는데 키값으로 이용되는 위변조 감시용 트랜잭션 ID정보를 생성하고, 생성된 정보 중 위변조 감시용 트랜잭션정보를 전송하는 부재이다. The block-chain-based authorized
이때, 공인인증서 등록관련정보DB(311)는 정보저장부재로 DB부(310)에서 관리되어진다. At this time, the authorized certificate registration
또한, 공인인증서 등록관련정보DB(311)에는 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키와 더불어, 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 해싱처리된 공인인증서 노드해시정보도 순차적으로 누적저장되고, 순차적으로 누적저장된 공인인증서 노드해시정보들이 머클트리 구조로 이루어진 등록용 공인인증서 루트해시정보를 식별하는 식별자인 등록용 공인인증서 루트해시 식별자정보도 누적저장된다. In addition, the public key registration
또한, DB부(310)에는 트랜잭션 처리엔진(330)에서 위변조 감시용 트랜잭션정보를 생성할 때마다 식별자로서 함께 생성되는 위변조 감시용 트랜잭션 ID정보 및 등록용 공인인증서 루트해시 식별자정보가 누적 저장되는 공인인증서 위변조 감시관련정보 DB(312)도 포함한다. In addition, transaction ID information for forgery-proof monitoring and identifier information for registration of public key certificates for registration, which are generated together as identifiers, are cumulatively stored in the
또한, 블록체인기반 공인인증서 관리서버(300)는 카운팅된 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키의 개수가 기설정된 루트해시 생성구간에 도달되면, 그 이후부터 공인인증서 등록관련정보DB(311)에 저장되는 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키를 새롭게 카운팅함으로써, 이후에 블록체인기반 공인인증서의 발급을 요청하는 신규 고객들도 블록체인기반의 공인인증서를 발급받을 수 있게 제공한다. In addition, the block-chain-based public key
여기서, 루트해시 생성구간은 블록체인 기반의 고객 제증명서 등록과정 중 고객의 제증명서 정보를 포함하는 트랙잭션정보를 블록체인 보유서버에 등록 시 시스템 관리자가 기설정된 개수 만큼 묶어주는 구간이다. 이를 통해 기설정된 개수만큼 압축된 고객의 제증명서 정보를 트랜잭션 처리함으로써, 트래픽의 발생을 최소화시켜주고, 이에 따라, 네트워크 과부하도 줄일 수 있도록 제공한다. Here, the root hash generation section is a section in which the system administrator bundles the transaction information including the client certificate information during the client certificate registration process based on the block chain to the block chain holding server by a predetermined number. By doing so, the transaction information of the client certificate information compressed by the predetermined number is processed to minimize the traffic generation, thereby reducing the network overload.
이러한 루트해시 생성구간의 개수는 기설정된 제증명서 노드해시정보의 개수이거나 또는 기설정된 시간 동안 누적저장되는 제증명서 노드해시정보의 개수 등 다양한 경우를 산정하여 그 개수를 지정할 수 있다.The number of such root hash generation intervals may be the number of the pre-established certificate node hash information, or the number of the pre-stored node certificate hash information accumulated for a predetermined time, and the number of such cases may be specified.
한편, 블록체인기반 공인인증서 관리서버(300)는 블록체인기반의 공인인증서 발급과정 중 공인인증서 등록관련정보DB(311)에 저장관리되는 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키를 주기적으로 위변조 감시함으로써, 해킹 등의 불법으로 인해 어느 하나의 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키라도 위변조 되었을 경우 이를 인지하여 위변조에 따른 사후처리를 수행할 있다. On the other hand, the block-chain-based authorized
*이를 위해, 블록체인기반 공인인증서 관리서버(300)는 카운팅된 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키의 개수가 기설정된 루트해시 생성구간에 도달되면, 공인인증서 위변조 감시관련정보 DB(312)에 누적저장된 위변조 감시용 트랜잭션 ID정보를 모두 추출하고, 이를 블록체인 보유서버(400)로 전송한다.To this end, the block-chain-based authorized
블록체인 보유서버(400)는 전송된 각 위변조 감시용 트랜잭션 ID정보를 전자지갑에 구비된 블록체인과 매칭하여, 매칭되는 각 위변조 감시용 트랜잭션정보를 추출하고, 그 추출된 각 위변조 감시용 트랜잭션정보에 포함된 등록용 공인인증서 루트해시정보를 추출한 후 상기 추출된 각 등록용 공인인증서 루트해시정보를 상기 블록체인기반 공인인증서 관리서버(300)로 전송한다. The block
이후, 블록체인기반 공인인증서 관리서버(300)는 각 등록용 공인인증서 루트해시정보를 전송받고, 해시처리엔진(320)을 운영하여 공인인증서 등록관련정보DB(311)에 순차적으로 누적저장된 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키의 개수를 기설정된 루트해시 생성구간으로 구분한다. Thereafter, the block-chain-based public key
이후, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 그 구분된 기설정된 루트해시 생성구간에 속하는 개수만큼 해싱하여 각 대비용 공인인증서 루트해시정보로 가공처리한다. Thereafter, the
이후, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 전송된 각 등록용 공인인증서 루트해시정보와 생성된 각 대비용 공인인증서 루트해시정보를 생성순번대로 양자대비한다. Thereafter, the
이후, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 생성순번대로 양자대비되는 각 등록용 공인인증서 루트해시정보와 각 대비용 공인인증서 루트해시정보의 각각 해시값을 연산하여 첫 번째 생성순번부터 마지막 생성순번까지 그 연산된 양쪽의 해시값이 동일한지 확인한다. Thereafter, the
이를 통해, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 양쪽의 해시값이 모두 동일한 경우에는 사용자들이 발급받은 공인인증서 관련정보의 위변조가 발생하지 않았다고 인지함으로써, 위변조 감시용 트랜잭션정보가 생성될 수 있게 제어한다. Accordingly, when the hash values of both hash values are identical, the
또한, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 양쪽의 해시값 중 동일하지 않은 경우가 발생하면 사용자들이 발급받은 공인인증서 관련정보의 위변조가 발생하였다고 인지하여 위변조 감시용 트랜잭션정보가 생성되지 않게 제어함으로써, 위변조 발생에 따른 사후처리를 진행한다. In addition, the
이와 더불어, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 공인인증서 노드해시정보 생성 시 그 생성되는 공인인증서 노드해시정보의 저장순번을 나타내는 공인인증서 노드인덱스정보도 함께 생성하고, 등록용 공인인증서 루트해시정보 생성 시 그 생성되는 등록용 공인인증서 루트해시정보를 식별하는 정보인 등록용 공인인증서 루트해시 식별자정보도 함께 생성한다. In addition, the
또한, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 공인인증서 노드해시정보, 공인인증서 노드인덱스정보 및 등록용 공인인증서 루트해시 식별자정보를 공인인증서 등록관련정보DB(311)에 누적저장되도록 제어함과 더불어, 등록용 공인인증서 루트해시 식별자정보는 공인인증서 위변조 감시관련정보 DB(312)에도 누적저장되도록 제어한다. Also, the
그리고 블록체인기반 공인인증서 발급 요청 서버(200)의 트랜잭션처리엔진(320)은 생성되는 위변조 감시용 트랜잭션 ID정보가 공인인증서 위변조 감시관련정보 DB(312)에 누적저장되도록 제어함으로써, 공인인증서 위변조 감시관련정보 DB(312)에서 위변조 감시용 트랜잭션 ID정보 및 등록용 공인인증서 루트해시 식별자정보가 한 조로 구분되어 저장관리되도록 제어한다. The
한편, 블록체인 보유서버(400)의 블록체인에 저장관리되는 등록용 공인인증서 루트해시정보가 서로 연결되면 될수록 위변조의 용이성 정도는 더욱더 어려워진다. On the other hand, the greater the degree of easiness of forgery and falsification becomes, the more concretely the registration of the registered certificate root route hash information stored in the block chain of the block
이에, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 이전에 생성된 등록용 공인인증서 루트해시정보를 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 저장순번대로 해싱하여 가공처리된 공인인증서 노드해시정보들 사이의 기지정된 저장순번에 배치한 상태에서 머클트리 구조로 이루어진 상기 등록용 공인인증서 루트해시정보로 가공처리되도록 제어한다. Accordingly, the
이를 통해, 블록체인 보유서버(400)에 저장관리되는 위변조 감시용 트랜잭션정보들에 저장되는 등록용 공인인증서 루트해시정보의 경우 최초 등록된 등록용 공인인증서 루트해시정보부터 마지막에 등록된 등록용 공인인증서 루트해시정보가 상호 체인처럼 연결되는 구조를 갖아 블록체인기반 공인인증서 관리서버(300)에서 블록체인 보유서버(400)에 등록시키는 위변조 감시용 트랜잭션 정보가 많으면 많아질수록 비례적으로 해킹에 따른 불법에 의해 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키의 위변조가 더욱 힘들어지도록 제어한다.Thus, in the case of the public key certificate root hash information for registration stored in the transaction information for forgery-proof stored and managed in the block-
또한, 공인인증서를 감사하는 국가기관 관련 감사단체에서는 본 발명의 공인인증서를 발급하는 특정 사용자의 공인인증서와 관련하여 위변조 검증 요청 단말기(500)를 통해 감사요청하여 위변조 여부를 확인할 수 있다. In addition, the auditing entity related to the governmental organization that audits the authorized certificate can request the forgery or falsification
이를 위해, 국가기관 관련 감사단체에서는 위변조 검증 요청 단말기(500)를 조작하여 블록체인기반 공인인증서 발급요청서버(200)로 특정 사용자의 블록체인기반 공인인증서의 감시를 요청한다. To this end, the state agency-related audit organization operates the forgery
이후, 블록체인기반 공인인증서 발급 요청 서버(200)는 블록체인기반 공인인증서의 감시를 요청한 특정 사용자의 공인인증서 발급용 개인정보를 공인인증서 등록관련정보DB(311)에서 추출하고 이를, 블록체인기반 공인인증서 관리서버(300)로 전송한다. Then, the block chain-based certificate
블록체인기반 공인인증서 관리서버(300)는 전송된 블록체인기반 공인인증서의 감시를 요청한 특정 사용자의 공인인증서 발급용 개인정보를 공인인증서 등록관련정보DB(311)와 매칭하여 특정 사용자의 공인인증서 노드해시정보의 존재를 확인한다. The block-chain-based authorized
이후, 블록체인기반 공인인증서 관리서버(300)는 특정 사용자의 공인인증서 노드해시정보가 존재하지 않는 경우 해시처리엔진(320)을 운영하여 공인인증서 등록관련정보DB(311)에 순차적으로 누적저장된 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키 중 공인인증서 노드해시정보가 존재하지 않는 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키를 저장순번대로 해싱하여 공인인증서 노드해시정보로 가공처리한다. The block-chain-based authorized
이후, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 가공처리된 공인인증서 노드해시정보의 저장순번을 나타내는 공인인증서 노드인덱스정보를 생성하며, 가공처리된 공인인증서 노드해시정보들이 머클트리 구조로 이루어진 등록용 공인인증서 루트해시정보로 가공처리하고, 가공처리된 등록용 공인인증서 루트해시정보를 식별하는 정보인 등록용 공인인증서 루트해시 식별자정보를 생성한다. Thereafter, the
이후, 블록체인기반 공인인증서 관리서버(300)는 트랜잭션처리엔진(320)을 운영하여 등록용 공인인증서 루트해시정보를 포함하는 위변조 감시용 트랜잭션정보 및 그 위변조 감시용 트랜잭션정보를 검색하는데 키값으로 이용되는 위변조 감시용 트랜잭션 ID정보를 생성하고, 이중 위변조 감시용 트랜잭션정보를 블록체인 보유서버(400)들로 전송한다. Then, the block chain-based authorized
블록체인 보유서버(400)들은 전송되는 위변조 감시용 트랜잭션정보를 블록체인에 기록한다. The block
그리고 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 특정 사용자의 공인인증서 노드해시정보가 머클트리 구조로 속한 등록용 공인인증서 루트해시정보를 식별하는 식별자인 등록용 공인인증서 루트해시 식별자정보를 참조하여 특정 사용자의 공인인증서 노드해시정보가 속한 등록용 공인인증서 루트해시정보의 머클트리 구조를 이루는 모든 공인인증서 노드해시정보들이 머클트리 구조로 이루어진 대비용 공인인증서 루트해시정보를 생성한다. The
이후, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 등록용 공인인증서 루트해시 식별자정보를 참조하여, 등록용 공인인증서 루트해시정보가 포함된 위변조 감시용 트랜잭션정보를 식별하는 위변조 감시용 트랜잭션 ID정보를 블록체인 보유서버(400)로 전송한다. 여기서, 위변조 감시용 트랜잭션 ID정보를 전송받는 블록체인 보유서버(400)는 전 세계에 분포되어 있는 블록체인 보유서버(400)들 중 임의의 하나를 사용할 수 있으며, 업무효율을 높이기 위해 사전에 지정하여 사용할 수 있다. Thereafter, the
이후, 블록체인 보유서버(400)는 전송된 위변조 감시용 트랜잭션 ID정보를 전자지갑에 구비된 블록체인과 매칭하여, 매칭되는 위변조 감시용 트랜잭션정보를 추출하고, 그 추출된 위변조 감시용 트랜잭션정보에 포함된 등록용 공인인증서 루트해시정보를 추출한 후 이를 블록체인기반 공인인증서 관리서버(300)로 전송한다.Then, the block-
이후, 블록체인기반 공인인증서 관리서버(300)는 등록용 공인인증서 루트해시정보가 전송되면, 해시처리엔진(320)을 운영하여 전송된 등록용 공인인증서 루트해시정보의 해시값과 대비용 공인인증서 루트해시정보의 해시값을 각각 연산하고, 그 연산된 양쪽의 해시값이 동일한지 확인한다. Then, the block chain-based public key
이후, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 공인인증서 노드해시정보의 연산된 해시값과 상기 대비용 공인인증서 노드해시정보의 연산된 해시값이 동일한 경우 위변조 검증 요청 단말기(500)로 요청한 특정 사용자의 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되지 않았다는 메시지가 통보되도록 제어한다. Thereafter, the
한편, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 공인인증서 노드해시정보의 연산된 해시값과 대비용 공인인증서 노드해시정보의 연산된 해시값이 동일하지 않은 경우 전송된 등록용 공인인증서 루트해시정보의 해시값에 해당하는 공인인증서 노드해시정보들 중 동일하지 않은 해시값을 갖는 해당 공인인증서 노드해시정보와 특정 사용자의 공인인증서 노드해시정보의 저장순번이 동일한지 확인한다. Meanwhile, the
이후, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 동일하지 않은 해시값을 갖는 해당 공인인증서 노드해시정보와 특정 사용자의 공인인증서 노드해시정보의 저장순번이 동일한 경우 위변조 검증 요청 단말기(500)로 특정 사용자의 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되었다는 메시지가 통보되도록 제어한다. Thereafter, the
또한, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 전송된 등록용 공인인증서 루트해시정보의 해시값에 해당하는 공인인증서 노드해시정보들 중 동일하지 않은 해시값을 갖는 해당 공인인증서 노드해시정보와 특정 사용자의 공인인증서 노드해시정보의 저장순번이 동일하지 않은 경우 위변조 검증 요청 단말기(500)로 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되지 않았다는 메시지가 통보되도록 제어한다. In addition, the
이와 같은, 본 발명의 블록체인을 기반으로 하는 공인인증서 발급시스템을 이용하여 블록체인기반 공인인증서 발급과정을 설명하면 다음과 같다. The process of issuing a public key certificate based on the block chain using the public key certificate issuing system based on the block chain of the present invention will now be described.
먼저, 사용자는 사용자단말기(100)를 통해 블록체인기반 공인인증서 발급 요청 서버(200)에 접속한 후 블록체인기반 공인인증서 발급에 필요한 사용자의 식별정보로 이루어진 공인인증서 발급용 개인정보를 전송하여 블록체인기반 공인인증서 발급을 요청(S100)한다. First, the user accesses the block chain-based authorized certificate
블록체인기반 공인인증서 발급 요청 서버(200)는 전송되는 공인인증서 발급용 개인정보를 확인 후 공인인증서용 공개키 및 공인인증서용 개인키의 생성을 안내하는 키생성 안내신호를 생성하여 이를 블록체인기반 공인인증서 발급을 요청한 해당 사용자단말기(100)로 전송(S110)한다. The block chain-based public certificate
사용자단말기(100)는 키생성 안내신호가 전송되면, 키생성엔진(110)을 운영하여 공인인증서용 공개키 및 공인인증서용 개인키가 생성되도록 제어하고, 이중 공인인증서용 개인키는 메모리(120)에 저장관리하고, 공인인증서용 공개키는 블록체인기반 공인인증서 발급 요청 서버(200)로 전송(S120)한다. When the key generation guidance signal is transmitted, the
블록체인기반 공인인증서 발급 요청 서버(200)는 공인인증서용 공개키를 전송받고, 공인인증서 발급용 개인정보 및 공인인증서용 공개키를 포함하여 이루어진 고객별 공인인증서 등록요청신호를 블록체인기반 공인인증서 관리서버(300)로 전송(S130)하되, 해시처리엔진(220)을 운영하여 공인인증서 발급용 개인정보는 해싱연산되어 사용자 식별해시정보로 가공처리된 상태로 전송되도록 제어한다. The block chain-based certificate
블록체인기반 공인인증서 관리서버(300)는 해시처리엔진(320)을 운영하여 전송된 고객별 공인인증서 등록요청신호에 포함된 공인인증서 발급용 개인정보 및 공인인증서용 공개키를 한 조로 구분하여 공인인증서 등록관련정보DB(311)에 순차적으로 누적저장(S140)한다. The block-chain-based public key
이후, 블록체인기반 공인인증서 관리서버(300)는 누적저장되는 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 기설정된 루트해시 생성구간에 도달됐는지 확인(S150)한다. Thereafter, the block-chain-based public key
먼저, 블록체인기반 공인인증서 관리서버(300)는 카운팅되는 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키의 개수가 루트해시 생성구간에 속하는 개수만큼 에 도달되지 않은 경우 도달될 때까지 카운트를 수행한다. First, the block-chain-based public key
그리고 블록체인기반 공인인증서 관리서버(300)는한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키의 개수가 루트해시 생성구간에 도달된 경우 공인인증서 위변조 감시관련정보 DB(312)에 누적저장된 위변조 감시용 트랜잭션 ID정보를 모두 추출하고, 그 추출된 위변조 감시용 트랜잭션 ID정보를 블록체인 보유서버(400)로 전송(S160)한다. When the number of public keys for issuing a public certificate and a public key for a public key reaches a root hash generation period, the block chain-based public key
*블록체인 보유서버(400)는 전송된 각 위변조 감시용 트랜잭션 ID정보를 전자지갑에 구비된 블록체인과 매칭하여, 매칭되는 각 위변조 감시용 트랜잭션정보를 추출하고, 그 추출된 각 위변조 감시용 트랜잭션정보에 포함된 등록용 공인인증서 루트해시정보를 추출(S170)한다. The block
이후, 블록체인 보유서버(400)는 추출된 각 등록용 공인인증서 루트해시정보를 블록체인기반 공인인증서 관리서버(300)로 전송(S180)한다.Thereafter, the block-
블록체인기반 공인인증서 관리서버(300)는 각 등록용 공인인증서 루트해시정보를 전송받은 후 해시처리엔진(320)을 운영하여 공인인증서 등록관련정보DB(311)에 순차적으로 누적저장된 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키의 개수를 기설정된 루트해시 생성구간으로 구분하고, 그 구분된 기설정된 루트해시 생성구간에 속하는 개수만큼 해싱하여 각 대비용 공인인증서 루트해시정보로 가공처리(S190)한다. The block chain-based public key
이후, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 전송된 각 등록용 공인인증서 루트해시정보와 생성된 각 대비용 공인인증서 루트해시정보를 생성순번대로 양자대비하고, 생성순번대로 양자대비되는 각 등록용 공인인증서 루트해시정보와 각 대비용 공인인증서 루트해시정보의 각각 해시값을 연산하여 첫 번째 생성순번부터 마지막 생성순번까지 그 연산된 양쪽의 해시값이 동일한지 확인(S200)한다. Thereafter, the
한편, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 첫 번째 생성순번부터 마지막 생성순번까지 그 연산된 양쪽의 해시값이 동일하지 않은 경우 공인인증서 등록관련정보DB(311)에 누적관리되는 한 조로 이루어진 고객의 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되었다는 것을 감지(S201)하고, 위변조 발생에 따른 사후처리를 진행한다. Meanwhile, the
또한, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 첫 번째 생성순번부터 마지막 생성순번까지 그 연산된 양쪽의 해시값이 동일한 경우에는 기설정된 루트해시 생성구간에 속하는 개수만큼 카운팅된 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키를 저장순번대로 해싱하여 공인인증서 노드해시정보로 가공처리한다. The
이후, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 해싱처리된 공인인증서 노드해시정보들이 머클트리 구조로 이루어진 등록용 공인인증서 루트해시정보로 가공처리(S210)한다. Thereafter, the
이후, 블록체인기반 공인인증서 관리서버(300)는 트랜잭션처리엔진(320)을 운영하여 등록용 공인인증서 루트해시정보를 포함하는 위변조 감시용 트랜잭션정보 및 그 위변조 감시용 트랜잭션정보를 검색하는데 키값으로 이용되는 위변조 감시용 트랜잭션 ID정보를 생성하고, 이중 위변조 감시용 트랜잭션정보를 블록체인 보유서버(400)들로 전송(S220)한다. Then, the block chain-based authorized
이때, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 이전에 생성된 등록용 공인인증서 루트해시정보를 상기 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 저장순번대로 해싱하여 가공처리된 공인인증서 노드해시정보들 사이의 기지정된 저장순번에 배치한 상태에서 머클트리 구조로 이루어진 상기 등록용 공인인증서 루트해시정보로 가공처리되도록 제어한다.At this time, the
블록체인 보유서버(400)들은, 상기 전송되는 위변조 감시용 트랜잭션정보를 블록체인에 기록하여 블록체인기반 공인인증서 발급을 수행(S230)한다. The block
한편, 공인인증서를 감사하는 국가기관 관련 감사단체에서 본 발명의 공인인증서를 발급하는 특정 사용자의 공인인증서와 관련하여 위변조 검증 요청 단말기(500)를 통해 감사요청하여 위변조 여부를 확인하는 과정도 포함되어진다. Meanwhile, there is also included a process of checking whether a forgery or falsification has been made by requesting an audit through a forgery proof
이를 위해, 블록체인기반 공인인증서 발급 요청 서버(200)는 위변조 검증 요청 단말기(500)에서 특정 사용자의 블록체인기반 공인인증서의 감시를 요청하였는지 확인(S251)하여, 특정 사용자의 블록체인기반 공인인증서의 감시를 요청한 경우 그 블록체인기반 공인인증서의 감시가 요청된 특정 사용자의 공인인증서 발급용 개인정보를 공인인증서 등록관련정보DB(311)에서 추출하고 이를, 블록체인기반 공인인증서 관리서버(300)로 전송(S252)한다. To this end, the block chain-based authorized certificate
이후, 블록체인기반 공인인증서 관리서버(300)는 전송된 블록체인기반 공인인증서의 감시를 요청한 특정 사용자의 공인인증서 발급용 개인정보를 공인인증서 등록관련정보DB(311)와 매칭하여 특정 사용자의 공인인증서 노드해시정보가 존재하는 확인(S253)한다. Thereafter, the block-chain-based authorized
블록체인기반 공인인증서 관리서버(300)는 특정 사용자의 공인인증서 노드해시정보가 존재하는 경우 후술되는 대비용 공인인증서 루트해시정보를 생성하는 S257단계로 바로 진입한다. The block-chain-based authorized
그리고 블록체인기반 공인인증서 관리서버(300)는 특정 사용자의 공인인증서 노드해시정보가 존재하지 않는 경우 해시처리엔진(320)을 운영하여 공인인증서 등록관련정보DB(311)에 순차적으로 누적저장된 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키 중 공인인증서 노드해시정보가 존재하지 않는 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키를 저장순번대로 해싱하여 공인인증서 노드해시정보로 가공처리한다. The block-chain-based public key
이후, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 그 가공처리된 공인인증서 노드해시정보의 저장순번을 나타내는 공인인증서 노드인덱스정보를 생성하며, 가공처리된 공인인증서 노드해시정보들이 머클트리 구조로 이루어진 등록용 공인인증서 루트해시정보로 가공처리하고, 그 가공처리된 등록용 공인인증서 루트해시정보를 식별하는 정보인 등록용 공인인증서 루트해시 식별자정보를 생성(S254)한다. Thereafter, the
이후, 블록체인기반 공인인증서 관리서버(300)은 트랜잭션처리엔진(320)을 운영하여 등록용 공인인증서 루트해시정보를 포함하는 위변조 감시용 트랜잭션정보 및 그 위변조 감시용 트랜잭션정보를 검색하는데 키값으로 이용되는 위변조 감시용 트랜잭션 ID정보를 생성하고, 이중 위변조 감시용 트랜잭션정보를 블록체인 보유서버(400)들로 전송(S255)한다. Thereafter, the block chain-based authorized
블록체인 보유서버(400)들은 전송되는 위변조 감시용 트랜잭션정보를 블록체인에 기록(S256)한다. The block
그리고 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 특정 사용자의 공인인증서 노드해시정보가 머클트리 구조로 속한 등록용 공인인증서 루트해시정보를 식별하는 식별자인 등록용 공인인증서 루트해시 식별자정보를 참조하여 특정 사용자의 공인인증서 노드해시정보가 속한 등록용 공인인증서 루트해시정보의 머클트리 구조를 이루는 모든 공인인증서 노드해시정보들이 머클트리 구조로 이루어진 대비용 공인인증서 루트해시정보를 생성(S257)한다. The
이후, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 등록용 공인인증서 루트해시 식별자정보를 참조하여, 등록용 공인인증서 루트해시정보가 포함된 위변조 감시용 트랜잭션정보를 식별하는 위변조 감시용 트랜잭션 ID정보를 상기 블록체인 보유서버(400)로 전송(S258)한다. Thereafter, the
이후, 블록체인 보유서버(400)는 전송된 위변조 감시용 트랜잭션 ID정보를 전자지갑에 구비된 블록체인과 매칭하여, 매칭되는 위변조 감시용 트랜잭션정보를 추출하고, 그 추출된 위변조 감시용 트랜잭션정보에 포함된 등록용 공인인증서 루트해시정보를 추출한 후 이를 블록체인기반 공인인증서 관리서버(300)로 전송(S259)한다. Then, the block-
이후, 블록체인기반 공인인증서 관리서버(300)는 등록용 공인인증서 루트해시정보를 전송받고, 해시처리엔진(320)을 운영하여 전송된 등록용 공인인증서 루트해시정보의 해시값과 대비용 공인인증서 루트해시정보의 해시값을 각각 연산하고, 그 연산된 양쪽의 해시값이 동일한지 확인(S260)한다. Then, the block-chain-based public key
한편, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 공인인증서 노드해시정보의 연산된 해시값과 대비용 공인인증서 노드해시정보의 연산된 해시값이 동일한 경우 위변조 검증 요청 단말기(500)로 요청한 특정 사용자의 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되지 않았다는 메시지가 통보되도록 제어(S261)한다. Meanwhile, the
그리고 블록체인기반 공인인증서 관리서버(300)는 등록용 공인인증서 루트해시정보의 해시값과 대비용 공인인증서 루트해시정보의 해시값이 동일하지 않은 경우 특정 사용자의 공인인증서 노드해시정보가 속한 등록용 공인인증서 루트해시정보의 머클트리 구조를 이루는 공인인증서 노드해시정보들 중 특정 사용자의 공인인증서 노드인덱스정보를 인지(S262)한 후 전송된 등록용 공인인증서 루트해시정보의 해시값에 해당하는 공인인증서 노드해시정보들 중 동일하지 않은 해시값을 갖는 해당 공인인증서 노드해시정보와 특정 사용자의 공인인증서 노드해시정보의 저장순번이 동일한지 확인(S263)한다. If the hash value of the public key certificate root hash information for registration and the hash value of the corresponding public key certificate root hash information are not the same, the block chain-based public key
블록체인기반 공인인증서 관리서버(300)는 동일하지 않은 해시값을 갖는 해당 공인인증서 노드해시정보와 특정 사용자의 공인인증서 노드해시정보의 저장순번이 동일한 경우 위변조 검증 요청 단말기(500)로 특정 사용자의 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되었다는 메시지가 통보되도록 제어(S264)한다. The block-chain-based authorized
또한, 블록체인기반 공인인증서 관리서버(300)는 등록용 공인인증서 루트해시정보의 해시값에 해당하는 공인인증서 노드해시정보들 중 동일하지 않은 해시값을 갖는 해당 공인인증서 노드해시정보와 특정 사용자의 공인인증서 노드해시정보의 저장순번이 동일하지 않은 경우 위변조 검증 요청 단말기(500)로 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되지 않았다는 메시지가 통보되도록 제어(S265)한다. In addition, the block-chain-based public key
이후, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 공인인증서 등록관련정보DB(311)에 누적관리되는 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키 정보 중 특정 사용자의 공인인증서 노드해시정보가 속한 등록용 공인인증서 루트해시정보의 머클트리 구조를 이루는 공인인증서 노드해시정보들에 대응되는 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되었다는 것을 감지(S266)하여 위변조에 따른 사후처리를 수행한다. Thereafter, the
그리고 도 7 내지 도 14는 블록체인을 기반으로 하는 공인인증서 인증시스템 및 방법에 관한 것이다. 7 to 14 relate to a system and method for authenticating an authorized certificate based on a block chain.
도면에 도시된 바와 같이, 본 발명의 블록체인을 기반으로 하는 공인인증서 인증시스템은 사용자단말기(100), 블록체인기반 공인인증서 인증요청서버(600), 블록체인기반 공인인증서 관리서버(300), 블록체인 보유서버(400) 및 위변조 검증 요청 단말기(500)로 이루어진다. As shown in the figure, a public key certificate authentication system based on the block chain of the present invention includes a
상기 블록체인기반 공인인증서 인증요청서버(600)는 난수발생기(630) 및 암호화엔진(640)이 탑재된 것으로, 사용자단말기(100)의 블록체인기반 공인인증 요청에 따라 사용자단말기(100)를 운영하는 해당 사용자의 공인인증서 발급용 개인정보를 전송하여 블록체인기반 공인인증의 요청을 중계하는 서버부재이다. The block-chain-based authorized certificate
이를 위해, 블록체인기반 공인인증서 인증요청서버(600)에는 DB부(610)를 포함한다. To this end, the block chain-based authorized certificate
이러한 DB부(610)에는 사용자단말기(100)를 운영하는 사용자의 식별정보가 저장되되, 블록체인기반 공인인증서 발급 때 이용된 사용자의 식별정보로 이루어진 공인인증서 발급용 개인정보가 저장된 회원별 사용자 식별정보 DB(611)를 포함한다. 여기서, 공인인증서 발급용 개인정보는 해싱연산에 의해 사용자 식별해시정보로 가공처리된 상태로 저장 및 전송되어진다. In the DB unit 610, identification information of a user who operates the
상기 블록체인기반 공인인증서 관리서버(300)는 블록체인기반 공인인증서 인증요청서버(600)로부터 전송되는 공인인증서 발급용 개인정보를 토대로 해당 사용자의 공인인증서 유효성을 판단하여 공인인증서의 유효성이 적법하다고 판단되면, 해당 사용자의 공인인증서용 공개키를 상기 블록체인기반 공인인증서 인증요청서버(600)로 전송하는 부재이다. The block-chain-based authorized
이러한 기능을 수행하기 위해, 블록체인기반 공인인증서 관리서버(300)에는 DB부(310) 및 해시처리엔진(320)을 포함한다. In order to perform such a function, the block chain-based authorized
먼저, DB부(310)에는 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키, 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 해싱처리된 공인인증서 노드해시정보로 구분되어 순차적으로 누적저장되고, 순차적으로 누적저장된 공인인증서 노드해시정보들이 머클트리 구조로 이루어진 등록용 공인인증서 루트해시정보를 식별하는 식별자인 등록용 공인인증서 루트해시 식별자정보가 누적저장되는 공인인증서 등록관련정보DB(311)와 블록체인기반 공인인증서 관리서버(300)에서 위변조 감시용 트랜잭션정보가 생성될 때마다 식별자로서 함께 생성된 위변조 감시용 트랜잭션 ID정보가 누적 저장되는 공인인증서 위변조 감시관련정보 DB(312)가 구비된다. First, in the
이를 토대로, 블록체인기반 공인인증서 관리서버(300)는 전송되는 공인인증서 발급용 개인정보를 토대로 해당 사용자의 공인인증서 유효성을 판단하는 과정을 설명하면 다음과 같다. Based on this, the block chain-based authorized
먼저, 블록체인기반 공인인증서 관리서버(300)은 블록체인기반 공인인증서 인증요청서버(600)로부터 전송된 공인인증서 발급용 개인정보를 공인인증서 등록관련정보DB(311)와 매칭하여 해당 사용자의 공인인증서용 공개키를 추출하고, 해시처리엔진(320)을 운영하여 그 추출된 공인인증서용 공개키와 상기 전송된 공인인증서 발급용 개인정보를 해싱하여 대비용 공인인증서 노드해시정보로 가공처리한다.First, the block-chain-based authorized
이후, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 공인인증서 등록관련정보DB(311)에 저장된 정보 중 블록체인기반 공인인증서 발급 시 등록된 공인인증서 노드해시정보를 추출한다. Then, the
이후, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 그 추출된 공인인증서 노드해시정보의 해시값과 대비용 공인인증서 노드해시정보의 해시값을 각각 연산하며, 그 연산된 양쪽의 해시값이 동일한지 확인하여, 동일한 경우 공인인증서의 유효성이 적법하다고 판단한다. Thereafter, the
만약, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 공인인증서 노드해시정보의 연산된 해시값과 대비용 공인인증서 노드해시정보의 연산된 해시값이 동일하지 않은 경우 사용자단말기(100)로 블록체인기반 공인인증 수행과정이 거부되었다는 메시지가 통보되도록 제어하는 기능을 수행한다. If the hash value of the hash value of the public certificate node hash value is not equal to the hash value of the hash value of the public key certificate node, And performs a function of notifying the
이를 통해, 사용자가 위변조 여부를 인지하여 신속하게 대응할 수 있게 함으로써, 해킹에 따른 불법 사용자의 불법 사용을 사전에 차단하여, 적법 사용자의 폐해가 최소화되도록 제공한다. This allows the user to recognize whether a forgery or falsification has occurred and to promptly respond to the user, thereby preventing unauthorized use of the illegal user due to hacking in advance and minimizing adverse effects of the legitimate user.
한편, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 공인인증서 노드해시정보의 연산된 해시값과 대비용 공인인증서 노드해시정보의 연산된 해시값이 동일한 경우 추가로 공인인증서 발급 시 등록된 공인인증서 노드해시정보가 머클트리 구조로 속한 등록용 공인인증서 루트해시정보를 식별하는 식별자인 등록용 공인인증서 루트해시 식별자정보를 공인인증서 등록관련정보DB(311)에서 추출한다. Meanwhile, the
이후, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 추출된 등록용 공인인증서 루트해시 식별자정보를 참조하여 해당 사용자의 공인인증서 노드해시정보가 속한 등록용 공인인증서 루트해시정보의 머클트리 구조를 이루는 모든 공인인증서 노드해시정보를 공인인증서 등록관련정보DB(311)에서 추출하고, 그 추출된 공인인증서 노드해시정보들이 머클트리 구조로 이루어진 대비용 공인인증서 루트해시정보로 가공처리한다. Thereafter, the
이와 더불어, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 추출된 등록용 공인인증서 루트해시 식별자정보를 공인인증서 위변조 감시관련정보 DB(312)와 매칭하여 위변조 감시용 트랜잭션 ID정보를 추출하고 이를, 블록체인 보유서버(400)로 전송한다. In addition, the
블록체인 보유서버(400)은 전송된 위변조 감시용 트랜잭션 ID정보를 전자지갑에 구비된 블록체인과 매칭하여, 매칭되는 위변조 감시용 트랜잭션정보를 추출하고, 그 추출된 위변조 감시용 트랜잭션정보에 포함된 등록용 공인인증서 루트해시정보를 추출한 후 이를 블록체인기반 공인인증서 관리서버(300)로 전송한다.The block
블록체인기반 공인인증서 관리서버(300)는 등록용 공인인증서 루트해시정보를 전송받고, 해시처리엔진(320)을 운영하여 전송된 등록용 공인인증서 루트해시정보의 해시값과 대비용 공인인증서 루트해시정보의 해시값을 각각 연산하고, 그 연산된 양쪽의 해시값이 동일한지 확인하여, 동일한 경우 최종적으로 공인인증서의 유효성이 적법하다고 판단한다. The block chain-based public key
또한, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 등록용 공인인증서 루트해시정보와 각 대비용 공인인증서 루트해시정보의 해시값 중 동일하지 않은 양쪽의 해시값이 존재하는 경우 공인인증서 등록관련정보DB(311)에 누적관리되는 고객의 공인인증서 발급용 개인정보 또는 공인인증서용 공개키 정보 중 해당 사용자의 공인인증서 노드해시정보가 속한 등록용 공인인증서 루트해시정보의 머클트리 구조를 이루는 공인인증서 노드해시정보들에 대응되는 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되었다는 것을 감지하여 위변조 발생에 따른 사후처리를 진행한다. In addition, the
이를 통해, 본 발명은 블록체인기반 공인인증을 요청할 때마다 블록체인기반 공인인증서 관리서버(300)에 발급된 고객들의 공인인증서 등록관련정보의 위변조 여부를 감시하기 때문에 해킹에 따른 불법에 의해 블록체인기반 공인인증서 관리서버(300)에서 저장 관리되는 고객의 공인인증서 등록관련정보가 위변조 되었을 경우 최대한 신속하게 인지하여 그에 대응할 수 있게 제공한다. Accordingly, every time a block chain-based public authentication is requested, the present invention monitors forgery or falsification of information related to public certificate registration of customers issued to the block-chain-based authorized
이후, 블록체인기반 공인인증서 인증요청서버(600)는 공인인증서용 공개키를 전송받고, 상기 사용자단말기(100) 간의 인터넷 통신규약을 확인한다. Then, the block-chain-based authorized certificate
여기서, 인터넷 통신규약이란, 인터넷에서 웹서버와 사용자의 인터넷 브라우저 사이에 하이퍼텍스트 문서를 전송하기 위해 사용되는 통신규약으로, http(Hypertext Transfer Protocol)와 https( Hypertext Transfer Protocol over Secure Socket Layer)로 구분되는데 이 차이점은 문서를 전달할 때 암호화처리가 되어 있는지의 여부이다. 즉, http는 문서를 전달할 때 평문으로 전달하고, https는 문서를 전달할 때 암호화 하여 전달하는 것이 그 차이점이다.Here, the Internet communication protocol is a communication protocol used for transmitting a hypertext document between a web server and a user's Internet browser on the Internet, and is classified into http (Hypertext Transfer Protocol) and https (Hypertext Transfer Protocol over Secure Socket Layer) The difference is whether or not the document is encrypted. That is, http is passed in plain text when delivering documents, and https is encrypted when delivering documents.
이 때문에, http의 사용환경인 경우에는 평문으로 문서가 전달되기 때문에 해킹의 위험성이 야기된다. For this reason, in the case of the use environment of http, a document is transmitted in plain text, and thus a risk of hacking is caused.
이에 해킹의 위험성을 해소함과 더불어 사용자가 적법한 공인인증서 사용자인지 인증하기 위해, 블록체인기반 공인인증서 관리서버(300)는 사용자단말기(100) 간의 인터넷 통신규약이 http인 경우 난수발생기(630)를 운영하여 랜덤값인 랜덤세션키가 생성되도록 제어한다. Accordingly, the block-chain-based authorized
이후, 블록체인기반 공인인증서 관리서버(300)는 암호화엔진(640)을 운영하여 인증서 유효성확인신호에 포함된 정보 중 공인인증서용 공개키를 이용하여 랜덤세션키를 암호화하여 암호화 랜덤세션키로 변환하고 이를 사용자단말기(100)로 전송한다. Thereafter, the block-chain-based authorized
사용자단말기(100)는 복호화엔진(160)을 운영하여, 메모리(120)에 저장된 공인인증용 개인키를 토대로 전송된 암호화 랜덤세션키를 복호화하여 랜덤세션키로 변환되도록 제어함으로써, 적법한 사용자 임을 확인하는 사용자임을 확인하는 사용자 인증을 수행한다. The
즉, 사용자가 보유하고 있는 사용자단말기(100)에 공인인증용 개인키가 없으면, 복호화과정 자체를 수행하지 못하기 때문에 적법한 사용자임을 입증할 수 있다. That is, if the
이와 더불어, 인터넷 통신규약이 http인 환경하에서 사용자단말기(100)와 상기 블록체인기반 공인인증서 인증요청서버(600) 간에는 상호 간에 전달되는 문서를 사용자단말기(100)로부터 제공된 랜덤세션키를 토대로 암복호화 통신을 수행할 수 있기 때문에, 사용자 인증 이후에도 공인인증용 개인키가 외부로 노출되는 경우를 완벽히 차단하여 해킹의 위험성 없이 안전하게 블록체인을 기반으로 공인인증을 수행할 수 있게 제공할 수 있다. In addition, under an environment in which the Internet protocol is http, the document transmitted between the
그리고 인터넷 통신규약이 https인 경우에는 이미 사용자단말기(100)와 블록체인기반 공인인증서 인증요청서버(600) 간의 통신을 통해 상호 전달되는 문서는 암호화된 상태로 전달되고, 복호화되어 출력되기 때문에 사용자 인증만 수행하면 된다. In the case where the Internet communication protocol is https, a document transmitted through the communication between the
이를 위해, 블록체인기반 공인인증서 관리서버(300)는 사용자단말기(100) 간의 인터넷 통신규약이 https인 경우 난수발생기(630)를 운영하여 랜덤값인 난수데이터가 생성되도록 제어하고, 이를 사용자단말기(100)로 전송되도록 제어한다.To this end, the block-chain-based authorized
사용자단말기(100)는 상기 해시처리엔진(140)을 운영하여, 전송된 난수데이터를 해싱연산하여 난수해시정보로 가공처리한다. The
이후, 사용자단말기(100)는 암호화엔진(130)을 운영하여, 메모리(120)에 저장관리되는 공인인증용 개인키를 토대로 난수해시정보를 암호화하여 암호화 난수해시정보로 변환하고 이를, 블록체인기반 공인인증서 인증요청서버(600)로 전송한다. Then, the
블록체인기반 공인인증서 인증요청서버(600)는 해시처리엔진(620)을 운영하여 사용자단말기(100)로 전송된 것과 동일한 값을 갖는 난수데이터를 해싱연산하여 대비용 난수해시정보로 가공처리한다. The block-chain-based public key certificate
이후, 블록체인기반 공인인증서 인증요청서버(600)는 복호화엔진(650)을 운영하여 해당 사용자의 공인인증서용 공개키를 토대로 전송된 암호화 난수해시정보를 복호화하여 난수해시정보로 변환되도록 제어하고, 그 변환된 난수해시정보의 해시값과 대비용 난수해시정보의 해시값을 각각 연산하여 양쪽의 해시값이 동일한 것을 확인함으로써, 사용자 인증을 수행한다. Then, the block-chain-based public key certificate
한편, 사용자는 발급된 블록체인기반 공인인증서를 파기할 수 있다. On the other hand, the user can destroy the issued block chain-based public key certificate.
이를 위해, 블록체인기반 공인인증서 인증요청서버(600)는 사용자단말기(100)로부터 블록체인기반 공인인증서의 파기 요청이 있으면, 공인인증서 등록관련정보DB(311)에 저장된 해당 사용자의 공인인증서 노드해시정보를 파기 공인인증서 노드해시정보로 변경저장하고, 블록체인기반 공인인증서의 파기를 요청한 해당 사용자의 공인인증서 노드해시정보를 기설정된 루트해시 생성구간에 속하는 개수로 카운팅될 수 있도록 상기 공인인증서 등록관련정보DB(311)에 반복저장한다.To this end, the block-chain-based public key certificate
이에, 블록체인기반 공인인증서 관리서버(300)는 블록체인기반 공인인증서의 파기를 요청한 해당 사용자의 공인인증서 노드해시정보가 포함된 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키의 개수가 기설정된 루트해시 생성구간에 도달되면, 해시처리엔진(320)을 운영하여 기설정된 루트해시 생성구간만큼 카운팅된 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키를 저장순번대로 해싱하여 공인인증서 노드해시정보로 가공처리함으로써, 블록체인 보유서버(400)들로 전송되어 등록되는 위변조 감시용 트랜잭션정보에 포함된 등록용 공인인증서 루트해시정보를 이루는 머클리트 구조에 블록체인기반 공인인증서의 파기를 요청한 해당 사용자의 공인인증서 노드해시정보도 포함되도록 제어하여, 사용자가 자신의 블록체인기반의 공인인증서가 파기되었다는 것을 확인할 수 있게 안내한다. Accordingly, the block-chain-based public key
그리고 공인인증서를 감사하는 국가기관 관련 감사단체에서는 본 발명의 공인인증서를 이용하는 특정 사용자의 공인인증서와 관련하여 위변조 검증 요청 단말기(500)를 통해 감사요청하여 위변조 여부를 확인할 수 있다. And, the auditing entity related to the government agency that audits the authorized certificate can request the forgery or falsification
이를 위해, 블록체인기반 공인인증서 인증요청서버(600)의 DB부(610)에는 사용자단말기(100)를 운영하는 사용자의 공인인증서 발급용 개인정보가 회원별 사용자 식별정보 DB(611)가 구비되어진다. To this end, in the DB unit 610 of the block-chain-based authorized certificate
그리고 블록체인기반 공인인증서 관리서버(300)의 공인인증서 등록관련정보DB(311)에는 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 해싱처리된 공인인증서 노드해시정보로 구분되어 순차적으로 누적저장되어진 상태이다. In the public key certificate registration related
이를 통해, 위변조 검증 요청 단말기(500)는 블록체인기반 공인인증서 인증요청서버(600)로 특정 사용자의 블록체인기반 공인인증서의 감시를 요청한다. In this way, the forgery verification
블록체인기반 공인인증서 인증요청서버(600)는 블록체인기반 공인인증서의 감시를 요청한 특정 사용자의 공인인증서 발급용 개인정보를 회원별 사용자 식별정보DB(611)에서 추출하고 이를, 블록체인기반 공인인증서 관리서버(300)로 전송한다.The block-chain-based public-key certificate
블록체인기반 공인인증서 관리서버(300)는 전송된 블록체인기반 공인인증서의 감시를 요청한 특정 사용자의 공인인증서 발급용 개인정보를 공인인증서 등록관련정보DB(311)와 매칭하여 특정 사용자의 공인인증서 노드해시정보를 인지하고, 그 인지된 특정 사용자의 공인인증서 노드해시정보가 머클트리 구조로 속한 등록용 공인인증서 루트해시정보를 식별하는 식별자인 등록용 공인인증서 루트해시 식별자정보를 공인인증서 등록관련정보DB(311)에서 추출한다. The block-chain-based authorized
이후, 블록체인기반 공인인증서 관리서버(300)는 해시처리엔진(320)을 운영하여, 추출된 등록용 공인인증서 루트해시 식별자정보를 참조하여 특정 사용자의 공인인증서 노드해시정보가 속한 등록용 공인인증서 루트해시정보의 머클트리 구조를 이루는 모든 공인인증서 노드해시정보를 공인인증서 등록관련정보DB(311)에서 추출하고, 그 추출된 공인인증서 노드해시정보들이 머클트리 구조로 이루어진 대비용 공인인증서 루트해시정보로 가공처리한다. Thereafter, the block-chain-based public key
또한, 블록체인기반 공인인증서 관리서버(300)는 해시처리엔진(320)은 추출된 등록용 공인인증서 루트해시 식별자정보를 공인인증서 위변조 감시관련정보 DB(312)와 매칭하여 등록용 공인인증서 루트해시정보가 포함된 위변조 감시용 트랜잭션정보를 식별하는 위변조 감시용 트랜잭션 ID정보를 추출하고 이를, 블록체인 보유서버(400)로 전송한다. Also, the
블록체인 보유서버(400)는 전송된 위변조 감시용 트랜잭션 ID정보를 전자지갑에 구비된 블록체인과 매칭하여, 매칭되는 위변조 감시용 트랜잭션정보를 추출하고, 그 추출된 위변조 감시용 트랜잭션정보에 포함된 등록용 공인인증서 루트해시정보를 추출한 후 이를 블록체인기반 공인인증서 관리서버(300)로 전송한다. The block
블록체인기반 공인인증서 관리서버(300)는 등록용 공인인증서 루트해시정보를 전송받고, 해시처리엔진(320)을 운영하여 전송된 등록용 공인인증서 루트해시정보의 해시값과 대비용 공인인증서 루트해시정보의 해시값을 각각 연산하고, 그 연산된 양쪽의 해시값이 동일한지 확인함으로써, 동일한 경우 위변조 검증 요청 단말기(500)로 요청한 특정 사용자의 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되지 않았다는 메시지가 통보되도록 제어한다. The block chain-based public key
그리고 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 공인인증서 노드해시정보의 연산된 해시값과 대비용 공인인증서 노드해시정보의 연산된 해시값이 동일하지 않은 경우 특정 사용자의 공인인증서 노드해시정보가 속한 등록용 공인인증서 루트해시정보의 머클트리 구조를 이루는 공인인증서 노드해시정보들 중 동일하지 않은 해시값을 갖는 해당 공인인증서 노드해시정보의 저장순번을 나타내는 공인인증서 노드인덱스정보를 공인인증서 등록관련정보DB(311)를 통해 인지한다. The
이후, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 동일하지 않은 해시값을 갖는 해당 공인인증서 노드해시정보의 공인인증서 노드인덱스정보와 특정 사용자의 공인인증서 노드해시정보의 공인인증서 노드인덱스정보의 저장순번이 동일한지 확인한다. Thereafter, the
이를 통해, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 동일하지 않은 해시값을 갖는 해당 공인인증서 노드해시정보의 공인인증서 노드인덱스정보와 특정 사용자의 공인인증서 노드해시정보의 공인인증서 노드인덱스정보의 저장순번이 동일한 경우 위변조 검증 요청 단말기(500)로 특정 사용자의 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되었다는 메시지가 통보되도록 제어한다. Accordingly, the
이와 더불어, 블록체인기반 공인인증서 관리서버(300)는 동일하지 않은 해시값을 갖는 해당 공인인증서 노드해시정보의 공인인증서 노드인덱스정보와 특정 사용자의 공인인증서 노드해시정보의 공인인증서 노드인덱스정보의 저장순번이 동일하지 않은 경우 위변조 검증 요청 단말기(500)로 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되지 않았다는 메시지가 통보되도록 제어한다. In addition, the block-chain-based public key
이후, 블록체인기반 공인인증서 관리서버(300)는 공인인증서 등록관련정보DB(311)에 누적관리되는 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키 정보 중 특정 사용자의 공인인증서 노드해시정보가 속한 등록용 공인인증서 루트해시정보의 머클트리 구조를 이루는 공인인증서 노드해시정보들에 대응되는 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되었다는 것을 감지하여, 위변조 발생에 따른 사후처리를 수행한다. Thereafter, the block-chain-based public key
본 발명의 블록체인을 기반으로 하는 공인인증서 인증시스템을 이용하여 블록체인기반 공인인증서의 인증과정을 설명하면 다음과 같다. The authentication process of the block chain-based public key certificate using the public key certificate authentication system based on the block chain of the present invention will now be described.
사용자는 사용자단말기(100)를 통해 블록체인기반 공인인증서 인증요청서버(600)에 접속하여 블록체인기반 공인인증을 요청(S300)한다. The user accesses the block-chain-based authorized certificate
블록체인기반 공인인증서 인증요청서버(600)는 블록체인기반 공인인증 요청에 따라 회원별 사용자 식별정보 DB(611)에서 사용자 식별해시정보로 가공처리된 해당 사용자의 공인인증서 발급용 개인정보를 추출하고, 이를 블록체인기반 공인인증서 관리서버(300)로 전송(S310)한다. The block-chain-based authorized certificate
블록체인기반 공인인증서 관리서버(300)는 전송되는 공인인증서 발급용 개인정보를 토대로 해당 사용자의 공인인증서 유효성을 판단(S320)하는데 먼저, 블록체인기반 공인인증서 관리서버(300)는 블록체인기반 공인인증서 인증요청서버(600)로부터 전송된 공인인증서 발급용 개인정보를 공인인증서 등록관련정보DB(311)와 매칭하여 해당 사용자의 공인인증서용 공개키를 추출하고, 해시처리엔진(320)을 운영하여 그 추출된 공인인증서용 공개키와 상기 전송된 공인인증서 발급용 개인정보를 해싱하여 대비용 공인인증서 노드해시정보로 가공처리(S321)한다. The block-chain-based authorized
이후, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 공인인증서 등록관련정보DB(311)에 저장된 정보 중 블록체인기반 공인인증서 발급 시 등록된 공인인증서 노드해시정보를 추출하고, 그 추출된 공인인증서 노드해시정보의 해시값과 대비용 공인인증서 노드해시정보의 해시값을 각각 연산하고, 그 연산된 양쪽의 해시값이 동일한지 확인(S322)한다. Then, the
이를 토대로, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 공인인증서 노드해시정보의 연산된 해시값과 상기 대비용 공인인증서 노드해시정보의 연산된 해시값이 동일하지 않은 경우 사용자단말기(100)로 블록체인기반 공인인증 수행과정이 거부되었다는 메시지가 통보되도록 제어(S323)한다. Based on this, the
그리고 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 공인인증서 노드해시정보의 연산된 해시값과 대비용 공인인증서 노드해시정보의 연산된 해시값이 동일한 경우 공인인증서 발급 시 등록된 상기 공인인증서 노드해시정보가 머클트리 구조로 속한 등록용 공인인증서 루트해시정보를 식별하는 식별자인 등록용 공인인증서 루트해시 식별자정보를 공인인증서 등록관련정보DB(311)에서 추출(S324)한다. The
이후, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 추출된 등록용 공인인증서 루트해시 식별자정보를 참조하여 해당 사용자의 공인인증서 노드해시정보가 속한 등록용 공인인증서 루트해시정보의 머클트리 구조를 이루는 모든 공인인증서 노드해시정보를 공인인증서 등록관련정보DB(311)에서 추출하고, 그 추출된 공인인증서 노드해시정보들이 머클트리 구조로 이루어진 대비용 공인인증서 루트해시정보로 가공처리(S325)한다. Thereafter, the
이후, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 추출된 등록용 공인인증서 루트해시 식별자정보를 공인인증서 위변조 감시관련정보 DB(312)와 매칭하여 등록용 공인인증서 루트해시정보가 포함된 위변조 감시용 트랜잭션정보를 식별하는 위변조 감시용 트랜잭션 ID정보를 추출하고 이를, 블록체인 보유서버(400)로 전송(S326)한다. Then, the
블록체인 보유서버(400)는 전송된 위변조 감시용 트랜잭션 ID정보를 전자지갑에 구비된 블록체인과 매칭하여, 매칭되는 위변조 감시용 트랜잭션정보를 추출하고, 그 추출된 위변조 감시용 트랜잭션정보에 포함된 등록용 공인인증서 루트해시정보를 추출한 후 이를 블록체인기반 공인인증서 관리서버(300)로 전송(S327)한다. The block
블록체인기반 공인인증서 관리서버(300)는 등록용 공인인증서 루트해시정보를 전송받고, 해시처리엔진(320)을 운영하여 전송된 등록용 공인인증서 루트해시정보의 해시값과 대비용 공인인증서 루트해시정보의 해시값을 각각 연산하고, 그 연산된 양쪽의 해시값이 동일한지 확인(S328)한다. The block chain-based public key
먼저, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 연산된 양쪽의 해시값이 동일하지 않은 경우 공인인증서 등록관련정보DB(311)에 누적관리되는 한 조로 이루어진 고객의 공인인증서 발급용 개인정보 및 공인인증서용 공개키 정보 중 해당 사용자의 공인인증서 노드해시정보가 속한 등록용 공인인증서 루트해시정보의 머클트리 구조를 이루는 공인인증서 노드해시정보들에 대응되는 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되었다는 것을 감지(S329)하여 위변조에 따른 사후처리를 수행한다. First, the
그리고 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 공인인증서 노드해시정보의 연산된 해시값과 대비용 공인인증서 노드해시정보의 연산된 해시값이 동일한 경우 공인인증서의 유효성이 적법하다고 판단한다. The
이를 통해, 블록체인기반 공인인증서 관리서버(300)는 공인인증서 등록관련정보DB(311)에서 해당 사용자의 공인인증서용 공개키를 추출하고 이를, 블록체인기반 공인인증서 인증요청서버(600)로 전송(S330)한다. Accordingly, the block-chain-based authorized
블록체인기반 공인인증서 인증요청서버(600)는 공인인증서용 공개키를 전송받고, 그 전송된 공인인증서용 공개키를 토대로 상기 사용자단말기(100) 간에 사용자인증을 수행(S3400)하는데 그 자세한 과정은 다음과 같다. The block chain-based public key certificate
먼저, 블록체인기반 공인인증서 인증요청서버(600)는 블록체인기반 공인인증을 요청한 해당 사용자단말기(100) 간의 인터넷 통신규약이 http인지 아니면 https인지 확인(S340)한다. First, the block-chain-based authorized certificate
블록체인기반 공인인증서 인증요청서버(600)는 사용자단말기(100) 간의 인터넷 통신규약이 http인 경우 난수발생기(630)를 운영하여 랜덤값인 랜덤세션키가 생성되도록 제어(S350)한다. The block-chain-based authorized certificate
블록체인기반 공인인증서 인증요청서버(600)는 암호화엔진(640)을 운영하여 상기 공인인증서용 공개키를 이용하여 랜덤세션키를 암호화하여 암호화 랜덤세션키로 변환하고 이를 사용자단말기(100)로 전송(S360)한다. The block-chain-based public key certificate
사용자단말기(100)는 암호화 랜덤세션키를 전송받고, 복호화엔진(160)을 운영하여, 메모리(120)에 저장관리되는 공인인증용 개인키를 토대로 암호화 랜덤세션키를 복호화하여 랜덤세션키로 변환되도록 제어함으로써, 사용자의 인증(S370)을 완료한다. The
그리고 블록체인기반 공인인증서 인증요청서버(600)는 블록체인기반 공인인증을 요청한 해당 사용자단말기(100) 간의 인터넷 통신규약이 https인 경우에는 난수발생기(630)를 운영하여 랜덤값인 난수데이터를 생성하고, 이를 사용자단말기(100)로 전송(S380)한다. The block-chain-based public-key certificate
사용자단말기(100)는 해시처리엔진(140)을 운영하여, 전송된 난수데이터를 해싱연산하여 난수해시정보로 가공처리(S390)한다. The
사용자단말기(100)는 암호화엔진(130)을 운영하여, 메모리(120)에 저장관리되는 공인인증용 개인키를 토대로 난수해시정보를 암호화하여 암호화 난수해시정보로 변환하고 이를, 블록체인기반 공인인증서 인증요청서버(600)로 전송(S400)한다.The
블록체인기반 공인인증서 인증요청서버(600)는 해시처리엔진(620)을 운영하여 사용자단말기(100)로 전송된 것과 동일한 값을 갖는 난수데이터를 해싱연산하여 대비용 난수해시정보로 가공처리하고, 복호화엔진(650)을 운영하여 해당 사용자의 공인인증서용 공개키를 토대로 중계전송된 암호화 난수해시정보를 복호화하여 난수해시정보로 변환되도록 제어하고, 그 변환된 난수해시정보의 해시값과 상기 대비용 난수해시정보의 해시값을 각각 연산하여 양쪽의 해시값이 동일한 것을 확인함으로써, 사용자의 인증(S410)을 완료한다. The block chain-based public key certificate
한편, 사용자는 발급된 블록체인기반 공인인증서를 파기할 수 있다. On the other hand, the user can destroy the issued block chain-based public key certificate.
이를 위해, 블록체인기반 공인인증서 인증요청서버(600)는 사용자단말기(100)에서 블록체인기반 공인인증서의 파기를 요청하였는지 확인(S500)하여, 블록체인기반 공인인증서의 파기를 요청한 경우 공인인증서 등록관련정보DB(311)에 저장된 해당 사용자의 공인인증서 노드해시정보를 파기 공인인증서 노드해시정보로 변경저장(S510)한다. To this end, the block-chain-based authorized certificate
이후, 블록체인기반 공인인증서 인증요청서버(600)는 블록체인기반 공인인증서의 파기를 요청한 해당 사용자의 공인인증서 노드해시정보를 기설정된 루트해시 생성구간에 속하는 개수만큼 카운팅될 수 있도록 공인인증서 등록관련정보DB(311)에 반복저장(S520)한다. Thereafter, the block-chain-based public key certificate
이후, 블록체인기반 공인인증서 관리서버(300)는 블록체인기반 공인인증서의 파기를 요청한 해당 사용자의 공인인증서 노드해시정보가 포함된 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키의 개수가 기설정된 루트해시 생성구간에 도달되면, 해시처리엔진(320)을 운영하여 기설정된 루트해시 생성구간의 개수만큼 카운팅된 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키를 저장순번대로 해싱하여 공인인증서 노드해시정보로 가공처리함으로써, 블록체인 보유서버(400)들로 전송되어 등록되는 위변조 감시용 트랜잭션정보에 포함된 등록용 공인인증서 루트해시정보를 이루는 머클리트 구조에 블록체인기반 공인인증서의 파기를 요청한 해당 사용자의 공인인증서 노드해시정보도 포함(S530)되도록 한다. Thereafter, the block-chain-based public key
이를 통해, 사용자가 자신의 블록체인기반의 공인인증서가 파기되었다는 것을 확인할 수 있게 안내한다. Through this, the user is guided to confirm that the authorized certificate based on his block chain has been destroyed.
그리고 사용자 개인이나 공인인증서를 감사하는 국가기관 관련 감사단체에서 특정 사용자의 공인인증서와 관련하여 위변조 여부를 위변조 검증 요청 단말기(500)를 통해 감사요청하여 위변조 여부 여부를 확인할 수 있다. In addition, a user or an auditing entity related to a government agency that audits a public certificate can inquire whether a forgery or falsification has been made with respect to a specific user's public certificate by requesting a forgery or falsification verification request through the terminal 500.
즉, 블록체인기반 공인인증서 인증요청서버(600)는 위변조 검증 요청 단말기(500)에서 특정 사용자의 블록체인기반 공인인증서의 감시를 요청하였는지 확인(S600)하여, 특정 사용자의 블록체인기반 공인인증서의 감시를 요청한 경우 블록체인기반 공인인증서의 감시를 요청한 특정 사용자의 공인인증서 발급용 개인정보를 공인인증서 등록관련정보DB(311)에서 추출하고 이를, 블록체인기반 공인인증서 관리서버(300)로 전송(S610)한다. That is, the block-chain-based authorized certificate
블록체인기반 공인인증서 관리서버(300)는 전송된 블록체인기반 공인인증서의 감시를 요청한 특정 사용자의 공인인증서 발급용 개인정보를 공인인증서 등록관련정보DB(311)와 매칭하여 특정 사용자의 공인인증서 노드해시정보를 인지하고, 그 인지된 특정 사용자의 공인인증서 노드해시정보가 머클트리 구조로 속한 등록용 공인인증서 루트해시정보를 식별하는 식별자인 등록용 공인인증서 루트해시 식별자정보를 공인인증서 등록관련정보DB(311)에서 추출(S620)한다. The block-chain-based authorized
블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 추출된 등록용 공인인증서 루트해시 식별자정보를 참조하여 특정 사용자의 공인인증서 노드해시정보가 속한 등록용 공인인증서 루트해시정보의 머클트리 구조를 이루는 모든 공인인증서 노드해시정보를 공인인증서 등록관련정보DB(311)에서 추출하고, 그 추출된 공인인증서 노드해시정보들이 머클트리 구조로 이루어진 대비용 공인인증서 루트해시정보로 가공처리(S630)한다. The
이후, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320) 추출된 등록용 공인인증서 루트해시 식별자정보를 공인인증서 위변조 감시관련정보 DB(312)와 매칭하여 등록용 공인인증서 루트해시정보가 포함된 위변조 감시용 트랜잭션정보를 식별하는 위변조 감시용 트랜잭션 ID정보를 추출하고 이를, 블록체인 보유서버(400)로 전송(S640)한다. Thereafter, the
블록체인 보유서버(400)는 전송된 위변조 감시용 트랜잭션 ID정보를 전자지갑에 구비된 블록체인과 매칭하여, 매칭되는 위변조 감시용 트랜잭션정보를 추출하고, 그 추출된 위변조 감시용 트랜잭션정보에 포함된 등록용 공인인증서 루트해시정보를 추출한 후 이를 블록체인기반 공인인증서 관리서버(300)로 전송(S650)한다. The block
블록체인기반 공인인증서 관리서버(300)는 등록용 공인인증서 루트해시정보를 전송받고, 해시처리엔진(320)을 운영하여 전송된 등록용 공인인증서 루트해시정보의 해시값과 대비용 공인인증서 루트해시정보의 해시값을 각각 연산하고, 그 연산된 양쪽의 해시값이 동일한지 확인(S660)한다. The block chain-based public key
블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 공인인증서 노드해시정보의 연산된 해시값과 대비용 공인인증서 노드해시정보의 연산된 해시값이 동일한 경우 위변조 검증 요청 단말기(500)로 요청한 특정 사용자의 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되지 않았다는 메시지가 통보(S670)되도록 제어한다. The
그리고 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 공인인증서 노드해시정보의 연산된 해시값과 대비용 공인인증서 노드해시정보의 연산된 해시값이 동일하지 않은 경우 특정 사용자의 공인인증서 노드해시정보가 속한 등록용 공인인증서 루트해시정보의 머클트리 구조를 이루는 공인인증서 노드해시정보들 중 동일하지 않은 해시값을 갖는 해당 공인인증서 노드해시정보의 저장순번을 나타내는 공인인증서 노드인덱스정보를 공인인증서 등록관련정보DB(311)를 통해 인지(S661)한다. The
이후, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 동일하지 않은 해시값을 갖는 해당 공인인증서 노드해시정보의 공인인증서 노드인덱스정보와 특정 사용자의 공인인증서 노드해시정보의 공인인증서 노드인덱스정보의 저장순번이 동일한지 확인(S662)한다. Thereafter, the
먼저, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 동일하지 않은 해시값을 갖는 해당 공인인증서 노드해시정보의 공인인증서 노드인덱스정보와 특정 사용자의 공인인증서 노드해시정보의 공인인증서 노드인덱스정보의 저장순번이 동일한 경우 위변조 검증 요청 단말기(500)로 특정 사용자의 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되었다는 메시지가 통보되도록 제어(S663)한다. First, the
그리고 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 동일하지 않은 해시값을 갖는 해당 공인인증서 노드해시정보의 공인인증서 노드인덱스정보와 특정 사용자의 공인인증서 노드해시정보의 공인인증서 노드인덱스정보의 저장순번이 동일하지 않은 경우 위변조 검증 요청 단말기(500)로 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되지 않았다는 메시지가 통보되도록 제어(S664)한다. Then, the
이후, 블록체인기반 공인인증서 관리서버(300)는 공인인증서 등록관련정보DB(311)에 누적관리되는 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키 정보 중 특정 사용자의 공인인증서 노드해시정보가 속한 등록용 공인인증서 루트해시정보의 머클트리 구조를 이루는 공인인증서 노드해시정보들에 대응되는 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되었다는 것을 감지(S665)하여, 위변조에 따른 사후처리를 수행한다.Thereafter, the block-chain-based public key
100 : 사용자단말기 110 : 키생성엔진
120 : 메모리 130,640 : 암호화엔진
140,220,320,620 : 해시처리엔진 150 : 제어부
160,650 : 복호화엔진
200 : 블록체인기반 공인인증서 발급 요청 서버
210,310,610 : DB부
211,611 : 회원별 사용자 식별정보 DB
300 : 블록체인기반 공인인증서 관리서버
311 : 고객별 공인인증서 등록관련정보 DB
312 : 공인인증서 위변조 감시관련정보 DB
330 : 트랜잭션처리엔진 400 : 블록체인 보유서버
500 : 위변조 검증요청 단말기
600 : 블록체인기반 공인인증서 인증요청서버
630 : 난수발생기100: user terminal 110: key generation engine
120:
140, 220, 320, 620: hash processing engine 150:
160,650: Decryption engine
200: Block Chain Based Authorized Certificate Issuing Request Server
210, 310, 610:
211,611: User identification information DB by member
300: Block Chain Based Authorized Certificate Management Server
311: DB related to registration of certificate by customer
312: Information about authorized certificate forgery monitoring
330: Transaction Processing Engine 400: Block Chain Retention Server
500: Forgery verification request terminal
600: Block Chain-Based Certified Certificate Authentication Request Server
630: a random number generator
Claims (24)
상기 사용자단말기(100)의 블록체인기반 공인인증 요청에 따라 상기 사용자단말기(100)를 운영하는 해당 사용자의 공인인증서 발급용 개인정보를 전송하여 블록체인기반 공인인증의 요청을 중계하는 블록체인기반 공인인증서 인증요청서버(600)와;
상기 블록체인기반 공인인증서 인증요청서버(600)로부터 전송되는 상기 공인인증서 발급용 개인정보를 토대로 해당 사용자의 공인인증서 유효성을 판단하여 공인인증서의 유효성이 적법하다고 판단되면, 해당 사용자의 공인인증서용 공개키를 상기 블록체인기반 공인인증서 인증요청서버(600)로 전송하여, 사용자인증이 수행되도록 제어하는 블록체인기반 공인인증서 관리서버(300)와;
비트코인 결제용 트랜잭션정보가 전송 시 그 전송된 비트코인 결제용 트랜잭션정보를 검증을 통해 비트코인 결제를 인증하고, 그 인증에 따라 비트코인 결제용 트랜잭션정보가 기록되는 블록체인이 구비된 전자지갑이 탑재되는 것으로, 상기 블록체인에는 등록용 공인인증서 루트해시정보를 포함하는 위변조 감시용 트랜잭션정보정보가 기록된 블록체인 보유서버(400)들;로 이루어지고,
상기 블록체인기반 공인인증서 관리서버(300)에는, DB부(310); 및 해시처리엔진(320);을 포함하며,
상기 DB부(310)에는, 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키, 상기 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 해싱처리된 공인인증서 노드해시정보로 구분되어 순차적으로 누적저장되고, 상기 순차적으로 누적저장된 공인인증서 노드해시정보들이 머클트리 구조로 이루어진 등록용 공인인증서 루트해시정보를 식별하는 식별자인 등록용 공인인증서 루트해시 식별자정보가 누적저장되는 공인인증서 등록관련정보DB(311)와; 상기 블록체인기반 공인인증서 관리서버(300)에서 상기 위변조 감시용 트랜잭션정보가 생성될 때마다 식별자로서 함께 생성된 위변조 감시용 트랜잭션 ID정보가 누적 저장되는 공인인증서 위변조 감시관련정보 DB(312);를 포함하고,
상기 블록체인기반 공인인증서 관리서버(300)에서, 상기 전송되는 공인인증서 발급용 개인정보를 토대로 해당 사용자의 공인인증서 유효성을 판단하는 과정은,
상기 블록체인기반 공인인증서 관리서버(300)에서, 상기 블록체인기반 공인인증서 인증요청서버(600)로부터 전송된 공인인증서 발급용 개인정보를 상기 공인인증서 등록관련정보DB(311)와 매칭하여 해당 사용자의 공인인증서용 공개키를 추출하고, 상기 해시처리엔진(320)을 운영하여 그 추출된 공인인증서용 공개키와 상기 전송된 공인인증서 발급용 개인정보를 해싱하여 대비용 공인인증서 노드해시정보로 가공처리하며,
상기 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)에서, 상기 공인인증서 등록관련정보DB(311)에 저장된 정보 중 블록체인기반 공인인증서 발급 시 등록된 공인인증서 노드해시정보를 추출하고, 그 추출된 공인인증서 노드해시정보의 해시값과 상기 대비용 공인인증서 노드해시정보의 해시값을 각각 연산하고, 그 연산된 양쪽의 해시값이 동일한지 확인하여, 동일한 경우 공인인증서의 유효성이 적법하다고 판단하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증시스템.
A user terminal (100) requesting a block chain based authentication;
Based on the block chain-based authentication request of the user terminal 100, the personal information for issuing the authorized certificate of the corresponding user operating the user terminal 100 is transmitted to relay the requests of the block chain- A certificate authentication request server 600;
Based on the personal information for issuing the public key certificate transmitted from the block chain-based public key certificate authentication request server 600, judges the validity of the public key certificate of the corresponding user, and if it is judged that the validity of the public key certificate is legitimate, A block chain based public key certificate management server 300 for transmitting a key to the block chain based public key certificate authentication request server 600 and controlling user authentication to be performed;
An electronic wallet provided with a block chain in which bit coin settlement transaction information is authenticated and the bit coin settlement transaction information is recorded in accordance with the authentication, , And the block chain includes block chain holding servers (400) in which forgery-and-surveillance monitoring transaction information information including registration public transaction certificate root hash information is recorded,
The block chain-based authorized certificate management server 300 includes a DB unit 310; And a hash processing engine 320,
In the DB unit 310, a set of personal information for issuing a public certificate and a public key for a public key certificate, a personal information for issuing the public key certificate and a public key for public key certificate, And the cumulative number of cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative cumulative An authorized certificate registration related information DB 311 to be stored; An authorized certificate forgery-and-fever monitoring related information DB 312 in which transaction ID information for forgery-monitoring generated together as an identifier is accumulated every time the transaction information for forgery-improving monitoring is generated in the block chain-based authorized certificate managing server 300; Including,
In the block chain-based authorized certificate management server 300, the process of determining the validity of the authorized certificate of the corresponding user based on the personal information for issuing the authorized certificate,
In the block chain-based authorized certificate management server 300, the personal information for issuing the authorized certificate transmitted from the block-chain-based authorized certificate authentication requesting server 600 is matched with the authorized certificate registration related information DB 311, Extracts the public key for the public key certificate, and operates the hash processing engine 320 to hash the extracted public key for the public key certificate and the personal information for issuing the public key certificate, Processing,
The hash processing engine 320 of the block-chain-based public key certificate management server 300 obtains the authorized certificate node decryption information registered when issuing the block-chain-based public key certificate among the information stored in the public key certificate related information DB 311 Extracts the extracted hash value of the public key certificate node identification information and the hash value of the cost authentication certificate node decryption information, and verifies whether the calculated hash values are the same, The validity of the certificate chain is determined to be legitimate.
상기 블록체인기반 공인인증서 인증요청서버(600)는 상기 블록체인기반 공인인증서 관리서버(300)로 전송되는 상기 공인인증서 발급용 개인정보를 해싱연산에 의해 사용자 식별해시정보로 가공처리된 상태로 전송되도록 제어하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증시스템.
The method according to claim 1,
The block-chain-based public key certificate authentication request server 600 processes the personal information for issuing the public key certificate, which is transmitted to the block-chain-based public key certificate management server 300, Wherein the control unit is configured to control the transmission of the certificate based on the block chain.
상기 블록체인기반 공인인증서 관리서버(300)는 상기 공인인증서 노드해시정보의 연산된 해시값과 상기 대비용 공인인증서 노드해시정보의 연산된 해시값이 동일하지 않은 경우 상기 사용자단말기(100)로 블록체인기반 공인인증 수행과정이 거부되었다는 메시지가 통보되도록 제어하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증시스템.
The method according to claim 1,
If the calculated hash value of the authorized certificate node hash value is not the same as the calculated hash value of the corresponding authorized certificate node hash value, the block chain- Based on the block chain, a message indicating that the process of performing the authorized authentication based on the block chain is rejected.
상기 공인인증서 등록관련정보DB(311)에는, 상기 순차적으로 누적저장된 공인인증서 노드해시정보들이 머클트리 구조로 이루어진 등록용 공인인증서 루트해시정보를 식별하는 식별자인 등록용 공인인증서 루트해시 식별자정보가 누적저장되고,
상기 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 상기 공인인증서 노드해시정보의 연산된 해시값과 상기 대비용 공인인증서 노드해시정보의 연산된 해시값이 동일한 경우 추가로 공인인증서 발급 시 등록된 상기 공인인증서 노드해시정보가 머클트리 구조로 속한 등록용 공인인증서 루트해시정보를 식별하는 식별자인 등록용 공인인증서 루트해시 식별자정보를 상기 공인인증서 등록관련정보DB(311)에서 추출하며, 상기 추출된 등록용 공인인증서 루트해시 식별자정보를 참조하여 해당 사용자의 공인인증서 노드해시정보가 속한 등록용 공인인증서 루트해시정보의 머클트리 구조를 이루는 모든 공인인증서 노드해시정보를 상기 공인인증서 등록관련정보DB(311)에서 추출하고, 그 추출된 공인인증서 노드해시정보들이 머클트리 구조로 이루어진 대비용 공인인증서 루트해시정보로 가공처리하며, 상기 추출된 등록용 공인인증서 루트해시 식별자정보를 상기 공인인증서 위변조 감시관련정보 DB(312)와 매칭하여 위변조 감시용 트랜잭션 ID정보를 추출하고 이를, 상기 블록체인 보유서버(400)로 전송하며,
상기 블록체인 보유서버(400)은 상기 전송된 위변조 감시용 트랜잭션 ID정보를 전자지갑에 구비된 블록체인과 매칭하여, 매칭되는 위변조 감시용 트랜잭션정보를 추출하고, 그 추출된 위변조 감시용 트랜잭션정보에 포함된 등록용 공인인증서 루트해시정보를 추출한 후 이를 상기 블록체인기반 공인인증서 관리서버(300)로 전송하고,
상기 블록체인기반 공인인증서 관리서버(300)는 상기 등록용 공인인증서 루트해시정보를 전송받고, 상기 해시처리엔진(320)을 운영하여 상기 전송된 등록용 공인인증서 루트해시정보의 해시값과 상기 대비용 공인인증서 루트해시정보의 해시값을 각각 연산하고, 그 연산된 양쪽의 해시값이 동일한지 확인하여, 동일한 경우 공인인증서의 유효성이 적법하다고 판단하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증시스템.
The method according to claim 1,
The authorized certificate registration related information DB 311 stores the registered public key certificate root identification information for registration, which is an identifier for identifying the registered public key certificate root hash information, Information is cumulatively stored,
The hash processing engine 320 of the block chain-based public key certificate management server 300 determines whether the calculated hash value of the public key certificate node hash value is equal to the calculated hash value of the public key certificate node hash value Which is an identifier for identifying the registered public key certificate root hash information of which the registered public key certificate node hash information is included when issuing the public key certificate is included in the public key certificate related information DB (311) extracts the extracted public key certificate root certificate information from the extracted public key certificate root certificate identification information, and extracts all authorized certificates Extracts the node hash information from the authorized certificate registration related information DB 311, And extracts the transaction ID information for forgery-proofing monitoring by matching the extracted identification information of the registered certificate root certificate for identification with the authorized certificate forgery-and-feigning monitoring related information DB 312 Transmits it to the block chain holding server 400,
The block chain holding server 400 matches the transmitted transaction ID information for forgery-monitoring with a block chain provided in the electronic purse to extract matching transaction information for forgery-proof monitoring, Extracts the included certification root certificate hash information and transmits it to the block chain-based authorized certificate management server 300,
The block-chain-based public key certificate management server 300 receives the public key certificate root hash information for registration and operates the hash processing engine 320 to obtain a hash value of the transferred public key certificate root key hash information The hash value of the corresponding public key certificate root hash information is calculated and it is determined that the calculated hash values are identical to each other so that the validity of the public key certificate is judged to be legitimate Certificate authentication system.
상기 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 상기 등록용 공인인증서 루트해시정보와 상기 각 대비용 공인인증서 루트해시정보의 해시값 중 동일하지 않은 양쪽의 해시값이 존재하는 경우 상기 공인인증서 등록관련정보DB(311)에 누적관리되는 고객의 공인인증서 발급용 개인정보 또는 공인인증서용 공개키 정보 중 해당 사용자의 공인인증서 노드해시정보가 속한 등록용 공인인증서 루트해시정보의 머클트리 구조를 이루는 공인인증서 노드해시정보들에 대응되는 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되었다는 것을 감지하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증시스템.
6. The method of claim 5,
The hash processing engine 320 of the block-chain-based public key certificate management server 300 receives hash values of both the unauthorized hash values of the hash value of the corresponding public key certificate root hash information The personal information for issuing the private certificate of the customer cumulatively managed in the public key certificate related information DB 311 or the public key certificate for the authorized public key certificate information of the user And a public key for a public certificate for issuing private certificates and a public key for a public certificate, which is composed of a set corresponding to the public key certificate decryption information constituting the merge tree structure of the hash information, is tampered with. Certified Certificate Authentication System.
상기 사용자단말기(100)에는, 복호화엔진(160); 및 공인인증용 개인키가 저장된 메모리(120);를 포함하고,
상기 블록체인기반 공인인증서 인증요청서버(600)에는, 난수발생기(630); 및 암호화엔진(640);을 포함하며,
상기 블록체인기반 공인인증서 인증요청서버(600)는 상기 블록체인기반 공인인증서 관리서버(300)로부터 공인인증서용 공개키를 전송받고, 상기 사용자단말기(100) 간의 인터넷 통신규약을 확인하며, 그 확인된 인터넷 통신규약이 http인 경우 상기 난수발생기(630)를 운영하여 랜덤값인 랜덤세션키가 생성되도록 제어하며, 상기 암호화엔진(640)을 운영하여 상기 공인인증서용 공개키를 이용하여 상기 랜덤세션키를 암호화하여 암호화 랜덤세션키로 변환하고 이를 상기 사용자단말기(100)로 전송하고,
상기 사용자단말기(100)는 상기 복호화엔진(160)을 운영하여, 상기 메모리(120)에 저장된 공인인증용 개인키를 토대로 상기 전송된 암호화 랜덤세션키를 복호화하여 랜덤세션키로 변환되도록 제어함으로써, 사용자 인증을 안전하게 수행하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증시스템.
The method according to claim 1,
The user terminal 100 includes a decryption engine 160; And a memory (120) in which a public key for public authentication is stored,
The block chain-based public key certificate authentication request server 600 includes a random number generator 630; And an encryption engine 640,
The block-chain-based public key certificate authentication request server 600 receives the public key for the public key certificate from the block-chain-based public key certificate management server 300, checks the internet communication protocol between the user terminals 100, The random number generator 630 is operated to generate a random session key, which is a random value, and the encryption engine 640 is operated to transmit the random session key using the public key for the public key certificate Encrypts the key into an encrypted random session key and transmits it to the user terminal 100,
The user terminal 100 operates the decryption engine 160 to decrypt the transmitted encrypted random session key on the basis of the private key for public authentication stored in the memory 120 to be converted into a random session key, Wherein the authentication is performed securely.
상기 사용자단말기(100)에는, 암호화엔진(130); 난수발생기(630); 및 해시처리엔진(140);을 포함하고,
상기 블록체인기반 공인인증서 인증요청서버(600)에는, 해시처리엔진(620); 및 복호화엔진(650);을 포함하며,
상기 블록체인기반 공인인증서 인증요청서버(600)는 상기 사용자단말기(100) 간의 인터넷 통신규약이 https인 경우 상기 난수발생기(630)를 운영하여 랜덤값인 난수데이터를 생성하고, 이를 상기 사용자단말기(100)로 전송하고,
상기 사용자단말기(100)는 상기 해시처리엔진(140)을 운영하여, 상기 전송된 난수데이터를 해싱연산하여 난수해시정보로 가공처리하며, 상기 암호화엔진(130)을 운영하여, 상기 메모리(120)에 저장관리되는 공인인증용 개인키를 토대로 상기 난수해시정보를 암호화하여 암호화 난수해시정보로 변환하고 이를, 상기 블록체인기반 공인인증서 인증요청서버(600)로 전송하며,
상기 블록체인기반 공인인증서 인증요청서버(600)는 상기 해시처리엔진(620)을 운영하여 상기 사용자단말기(100)로 전송된 것과 동일한 값을 갖는 난수데이터를 해싱연산하여 대비용 난수해시정보로 가공처리하고, 상기 복호화엔진(650)을 운영하여 해당 사용자의 공인인증서용 공개키를 토대로 상기 전송된 암호화 난수해시정보를 복호화하여 난수해시정보로 변환되도록 제어하고, 그 변환된 난수해시정보의 해시값과 상기 대비용 난수해시정보의 해시값을 각각 연산하여 양쪽의 해시값이 동일한 것을 확인함으로써, 사용자의 인증을 수행하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증시스템.
8. The method of claim 7,
The user terminal 100 includes an encryption engine 130; A random number generator 630; And a hash processing engine 140,
The block-chain-based authorized certificate authentication request server 600 includes a hash processing engine 620; And a decryption engine 650,
When the Internet communication protocol between the user terminals 100 is https, the block-chain-based authorized certificate authentication request server 600 operates the random number generator 630 to generate a random number random number data, 100,
The user terminal 100 operates the hash processing engine 140 to process the transmitted random number data by hashing to generate random number hash information and operates the encryption engine 130 so that the memory 120 Encrypts the random number hash information based on the private key for authentication and stores the encrypted random number hash information, and transmits the encrypted random number hash information to the block-chain-based authorized certificate authentication request server 600,
The block-chain-based authorized certificate authentication request server 600 operates the hash processing engine 620 to perform hashing on random number data having the same value as that transmitted to the user terminal 100, And operates the decryption engine 650 to decrypt the transmitted encrypted random number hash information based on the public key of the user's public key certificate to be converted into random number hash information, Wherein the authentication of the user is performed by calculating the hash value of the information and the hash value of the cost random number hash value, respectively, and confirming that both hash values are the same.
상기 블록체인기반 공인인증서 관리서버(300)에는, 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키, 상기 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 해싱처리된 공인인증서 노드해시정보로 구분되어 순차적으로 누적저장되고, 상기 순차적으로 누적저장된 공인인증서 노드해시정보들이 머클트리 구조로 이루어진 등록용 공인인증서 루트해시정보를 식별하는 식별자인 등록용 공인인증서 루트해시 식별자정보가 누적저장되는 공인인증서 등록관련정보DB(311) 및 상기 블록체인기반 공인인증서 관리서버(300)에서 위변조 감시용 트랜잭션정보가 생성될 때마다 식별자로서 함께 생성된 위변조 감시용 트랜잭션 ID정보가 누적 저장되는 공인인증서 위변조 감시관련정보 DB(312);를 갖는 DB부(310); 및 해시처리엔진(320);을 포함하고,
상기 블록체인기반 공인인증서 인증요청서버(600)는 상기 사용자단말기(100)로부터 블록체인기반 공인인증서의 파기 요청이 있으면, 상기 공인인증서 등록관련정보DB(311)에 저장된 해당 사용자의 공인인증서 노드해시정보를 파기 공인인증서 노드해시정보로 변경저장하고, 블록체인기반 공인인증서의 파기를 요청한 해당 사용자의 공인인증서 노드해시정보를 기설정된 루트해시 생성구간으로 카운팅될 수 있도록 상기 공인인증서 등록관련정보DB(311)에 반복저장하며,
상기 블록체인기반 공인인증서 관리서버(300)는 블록체인기반 공인인증서의 파기를 요청한 해당 사용자의 공인인증서 노드해시정보가 포함된 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키의 개수가 기설정된 루트해시 생성구간에 도달되면, 상기 해시처리엔진(320)을 운영하여 기설정된 루트해시 생성구간만큼 카운팅된 상기 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키를 저장순번대로 해싱하여 공인인증서 노드해시정보로 가공처리함으로써, 상기 블록체인 보유서버(400)들로 전송되어 등록되는 위변조 감시용 트랜잭션정보에 포함된 등록용 공인인증서 루트해시정보를 이루는 머클리트 구조에 블록체인기반 공인인증서의 파기를 요청한 해당 사용자의 공인인증서 노드해시정보도 포함되도록 제어하여, 사용자가 자신의 블록체인기반의 공인인증서가 파기되었다는 것을 확인할 수 있게 안내하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증시스템.
The method according to claim 1,
In the block chain-based public key certificate management server 300, a set of private information for issuing public key certificates and a public key for public key certificates, private key information for issuing public key certificates and a public key for public key certificates, The certificate node identification information, the certificate node identification information, and the certificate node identification information, and sequentially accumulating the stored public key certificate node identification information. The transaction ID information for forgery-proofing generated together with the identifier for each time the transaction information for forgery-proofing monitoring is generated in the public key certificate registration-related information DB 311 and the block-chain-based public key certificate management server 300 A DB unit 310 having an authorized certificate forgery-and-falsification monitoring related information DB 312 in which accumulated authentication information is accumulated and stored; And a hash processing engine 320,
If the block chain-based authorized certificate authentication request server 600 requests to delete the block-chain-based public key certificate from the user terminal 100, the block chain- The public key of the user who requested the destruction of the public key certificate based on the block chain is stored in the public key certificate registration node so as to be counted into the predetermined root hash generation period, In the related information DB 311,
The block-chain-based public key certificate management server 300 generates a set of private information for issuing public key certificates and the number of public keys for public key certificates, including the hash information of the authorized certificate node of the corresponding user requesting destruction of the block- When reaching the predetermined root hash generation period, the hash processing engine 320 operates the personal information for issuing the public key certificate and the public key for the public key certificate counted in the storage order And the hash information is processed into the public certificate node hash information to be processed by the block chain holding server 400. Thus, in the merge structure constituting the registered public certificate root hash information included in the transaction information for forgery-proof transmitted and registered to the block chain holding servers 400, It is controlled so that the certificate information of the corresponding user who requested the destruction of the chain-based public key certificate is also included in the certificate information, Wherein the block chain is a block-chain-based public-key-certificate-authentication-system.
상기 블록체인기반 공인인증서 인증요청서버(600)에는, 상기 사용자단말기(100)를 운영하는 사용자의 공인인증서 발급용 개인정보가 회원별 사용자 식별정보 DB(611)를 갖는 DB부(610);를 포함하고,
상기 블록체인기반 공인인증서 관리서버(300)에는, 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키, 상기 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 해싱처리된 공인인증서 노드해시정보로 구분되어 순차적으로 누적저장되고, 상기 공인인증서 노드해시정보 생성 시 그 생성되는 공인인증서 노드해시정보의 저장순번을 나타내는 공인인증서 노드인덱스정보가 순차적으로 누적저장되며, 상기 순차적으로 누적저장된 공인인증서 노드해시정보들이 머클트리 구조로 이루어진 등록용 공인인증서 루트해시정보를 식별하는 식별자인 등록용 공인인증서 루트해시 식별자정보가 누적저장되는 공인인증서 등록관련정보DB(311) 및 상기 블록체인기반 공인인증서 관리서버(300)에서 위변조 감시용 트랜잭션정보가 생성될 때마다 식별자로서 함께 생성된 위변조 감시용 트랜잭션 ID정보가 누적 저장되는 공인인증서 위변조 감시관련정보 DB(312);를 갖는 DB부(310); 및 해시처리엔진(320);을 포함하며,
위변조 검증 요청 단말기(500);를 포함하고,
상기 위변조 검증 요청 단말기(500)에서, 상기 블록체인기반 공인인증서 인증요청서버(600)로 특정 사용자의 블록체인기반 공인인증서의 감시를 요청하고,
상기 블록체인기반 공인인증서 인증요청서버(600)는 블록체인기반 공인인증서의 감시를 요청한 특정 사용자의 공인인증서 발급용 개인정보를 상기 회원별 사용자 식별정보DB(611)에서 추출하고 이를, 상기 블록체인기반 공인인증서 관리서버(300)로 전송하며,
상기 블록체인기반 공인인증서 관리서버(300)는 상기 전송된 블록체인기반 공인인증서의 감시를 요청한 특정 사용자의 공인인증서 발급용 개인정보를 상기 공인인증서 등록관련정보DB(311)와 매칭하여 특정 사용자의 공인인증서 노드해시정보를 인지하고, 그 인지된 특정 사용자의 공인인증서 노드해시정보가 머클트리 구조로 속한 등록용 공인인증서 루트해시정보를 식별하는 식별자인 등록용 공인인증서 루트해시 식별자정보를 상기 공인인증서 등록관련정보DB(311)에서 추출하고, 해시처리엔진(320)을 운영하여, 상기 추출된 등록용 공인인증서 루트해시 식별자정보를 참조하여 특정 사용자의 공인인증서 노드해시정보가 속한 등록용 공인인증서 루트해시정보의 머클트리 구조를 이루는 모든 공인인증서 노드해시정보를 상기 공인인증서 등록관련정보DB(311)에서 추출하고, 그 추출된 공인인증서 노드해시정보들이 머클트리 구조로 이루어진 대비용 공인인증서 루트해시정보로 가공처리하며, 상기 추출된 등록용 공인인증서 루트해시 식별자정보를 공인인증서 위변조 감시관련정보 DB(312)와 매칭하여 등록용 공인인증서 루트해시정보가 포함된 위변조 감시용 트랜잭션정보를 식별하는 위변조 감시용 트랜잭션 ID정보를 추출하고 이를, 상기 블록체인 보유서버(400)로 전송하고,
상기 블록체인 보유서버(400)는 상기 전송된 위변조 감시용 트랜잭션 ID정보를 전자지갑에 구비된 블록체인과 매칭하여, 매칭되는 위변조 감시용 트랜잭션정보를 추출하고, 그 추출된 위변조 감시용 트랜잭션정보에 포함된 등록용 공인인증서 루트해시정보를 추출한 후 이를 상기 블록체인기반 공인인증서 관리서버(300)로 전송하며,
상기 블록체인기반 공인인증서 관리서버(300)는 상기 등록용 공인인증서 루트해시정보를 전송받고, 상기 해시처리엔진(320)을 운영하여 상기 전송된 등록용 공인인증서 루트해시정보의 해시값과 상기 대비용 공인인증서 루트해시정보의 해시값을 각각 연산하고, 그 연산된 양쪽의 해시값이 동일한지 확인함으로써, 동일한 경우 상기 위변조 검증 요청 단말기(500)로 요청한 특정 사용자의 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되지 않았다는 메시지가 통보되도록 제어하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증시스템.
The method according to claim 1,
The block chain-based public key certificate authentication request server 600 includes a DB unit 610 having personal information for issuing a public key certificate of a user operating the user terminal 100, Including,
In the block chain-based public key certificate management server 300, a set of private information for issuing public key certificates and a public key for public key certificates, private key information for issuing public key certificates and a public key for public key certificates, The certificate node identification information, the certificate node identification information, the certificate node identification information, the certificate node identification information, the certificate node identification information, and the certificate node identification information, A public certificate for registration in which the hash information of the node has been merged in a sequential manner, and an identifier for identifying the root hash information for the registration, ) And the block chain-based authorized certificate management server (300) DB 310 having; boy the forgery monitoring transaction ID information is accumulated stored certificate forgery monitoring information DB (312) that is generated with an identifier every time the generated; And a hash processing engine 320,
A forgery verification request terminal (500)
In the forgery proof verification request terminal 500, the block chain-based authorized certificate authentication request server 600 requests monitoring of a block chain-based authorized certificate of a specific user,
The block-chain-based authorized certificate authentication request server 600 extracts the personal information for issuing the authorized certificate of the specific user requesting monitoring of the block-chain-based authorized certificate from the per-member user identification information DB 611, Based public key certificate management server 300,
The block-chain-based authorized certificate management server 300 matches the personal information for issuing the authorized certificate of the specific user requesting monitoring of the transmitted block-chain-based authorized certificate with the authorized certificate registration related information DB 311, The certificate recognition node recognizes the certification information of the certification node and identifies the certification certificate for the registration certificate for which the certification information of the specific certificate user belongs to which the certification information of the specific certification node belongs, From the public key certificate related information DB 311 and operates the hash processing engine 320 to refer to the extracted public key certificate root certificate identification information for registration so that the authorized certificate node decryption information of the specific user is All the authorized certificate nodes constituting the merge tree structure of the root certification information for registration belonging to the registration certificate are sent to the certification authority DB 311 and processes the extracted certification certificate node decryption information into the cost certification certificate route decryption information made up of the merge tree structure, and transmits the extracted certification certificate root certificate decryption information to the authorized And forcibly monitoring transaction ID information for identifying forgery-and-surveillance transaction information including registration public key certificate route hash information matching with the certificate forgery-and-monitoring monitoring related information DB 312 and extracts the transaction ID information for forgery- Lt; / RTI >
The block chain holding server 400 matches the transferred transaction ID information for forgery-monitoring with a block chain provided in the electronic purse to extract matching transaction information for forgery-proof monitoring, and stores the transaction information for forgery- Extracts the included certification root certificate hash information and transmits it to the block chain-based authorized certificate management server 300,
The block-chain-based public key certificate management server 300 receives the public key certificate root hash information for registration and operates the hash processing engine 320 to obtain a hash value of the transferred public key certificate root key hash information The hash value of the corresponding public key certificate root hash information is calculated and if the hash values of both of the calculated public keys are identical to each other, The personal information for issuance and the public key for the public key certificate are notified that the public key for the private key and the public key for the public key certificate are not forged.
상기 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 상기 공인인증서 노드해시정보의 연산된 해시값과 상기 대비용 공인인증서 노드해시정보의 연산된 해시값이 동일하지 않은 경우 특정 사용자의 공인인증서 노드해시정보가 속한 등록용 공인인증서 루트해시정보의 머클트리 구조를 이루는 공인인증서 노드해시정보들 중 동일하지 않은 해시값을 갖는 해당 공인인증서 노드해시정보의 저장순번을 나타내는 공인인증서 노드인덱스정보를 인지하고, 특정 사용자의 공인인증서 노드해시정보의 저장순번을 나타내는 공인인증서 노드인덱스정보를 상기 공인인증서 등록관련정보DB(311)를 통해 인지한 상태에서 동일하지 않은 해시값을 갖는 해당 공인인증서 노드해시정보의 공인인증서 노드인덱스정보와 특정 사용자의 공인인증서 노드해시정보의 공인인증서 노드인덱스정보의 저장순번이 동일한지 확인하여, 동일하지 않은 해시값을 갖는 해당 공인인증서 노드해시정보의 공인인증서 노드인덱스정보와 특정 사용자의 공인인증서 노드해시정보의 공인인증서 노드인덱스정보의 저장순번이 동일한 경우 상기 위변조 검증 요청 단말기(500)로 특정 사용자의 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되었다는 메시지가 통보되도록 제어하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증시스템.
11. The method of claim 10,
The hash processing engine 320 of the block chain-based public key certificate management server 300 determines whether the calculated hash value of the public key certificate node hash value and the calculated hash value of the public key certificate node hash value If the public key is not a public key, then the public key of the private key is stored in the private key of the node. Recognizes the authorized certificate node index information indicating the order number and identifies the authorized certificate node index information indicating the storage order number of the authorized certificate node identification information of the specific user through the authorized certificate registration related information DB 311, The corresponding authorized certificate having the hash value of the node, the authorized certificate node index information of the hash information, and the authorized certificate node It is checked whether the storage sequence number of the public key certificate node index information is the same, and the authorized certificate node index information of the corresponding authorized certificate node hash value having the same hash value and the authorized certificate of the specific user's node certification information If the storage order of the node index information is the same, controls the forgery proof verification request terminal 500 to notify the user that the personal information for issuing the public key certificate and the public key for the public key certificate, Authorized certificate authentication system based on chain.
상기 블록체인기반 공인인증서 관리서버(300)는 동일하지 않은 해시값을 갖는 해당 공인인증서 노드해시정보의 공인인증서 노드인덱스정보와 특정 사용자의 공인인증서 노드해시정보의 공인인증서 노드인덱스정보의 저장순번이 동일하지 않은 경우 상기 위변조 검증 요청 단말기(500)로 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되지 않았다는 메시지가 통보되도록 제어함과 더불어, 상기 공인인증서 등록관련정보DB(311)에 누적관리되는 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키 정보 중 특정 사용자의 공인인증서 노드해시정보가 속한 등록용 공인인증서 루트해시정보의 머클트리 구조를 이루는 공인인증서 노드해시정보들에 대응되는 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되었다는 것을 감지하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증시스템.
12. The method of claim 11,
The block-chain-based authorized certificate management server 300 stores the authorized certificate node index information of the corresponding authorized certificate node hash value having the same hash value and the authorized certificate node index information of the specific user's authorized certificate node If the order is not the same, the forgery proof verification request terminal 500 controls the personal information for issuing the public key certificate and the public key for the public key certificate to be notified that the public key for the public key certificate is not forged, (311), public certificate for issuing personal information and public key information for public certificate among the public key information of a specific user. Authorized certificate for registration to which the node information is to be registered. Authorized certificate constituting the merge tree structure of the root hash information A set of certificates corresponding to certificate node hash information. And certificate authentication system that the certificate for the public key has been forged based on the block chain which comprises detection.
상기 블록체인기반 공인인증서 인증요청서버(600)에서, 블록체인기반 공인인증 요청에 따라 회원별 사용자 식별정보 DB(611)에서 상기 사용자단말기(100)를 운영하는 해당 사용자의 공인인증서 발급용 개인정보를 추출하고, 이를 블록체인기반 공인인증서 관리서버(300)로 전송하는 단계(S310)와;
상기 블록체인기반 공인인증서 관리서버(300)에서, 상기 전송되는 공인인증서 발급용 개인정보를 토대로 해당 사용자의 공인인증서 유효성을 판단하는 단계(S320)와;
상기 블록체인기반 공인인증서 관리서버(300)에서, 공인인증서의 유효성이 적법하다고 판단되면, 공인인증서 등록관련정보DB(311)에서 해당 사용자의 공인인증서용 공개키를 추출하고 이를, 상기 블록체인기반 공인인증서 인증요청서버(600)로 전송하는 단계(S330)와;
상기 블록체인기반 공인인증서 인증요청서버(600)에서, 상기 공인인증서용 공개키를 전송받고, 그 전송된 공인인증서용 공개키를 토대로 상기 사용자단말기(100) 간에 사용자인증을 수행하는 단계(S3400);로 이루어지고,
상기 블록체인기반 공인인증서 관리서버(300)에서, 상기 전송되는 공인인증서 발급용 개인정보를 토대로 해당 사용자의 공인인증서 유효성을 판단하는 S320단계는,
상기 블록체인기반 공인인증서 관리서버(300)에서, 상기 블록체인기반 공인인증서 인증요청서버(600)로부터 전송된 공인인증서 발급용 개인정보를 공인인증서 등록관련정보DB(311)와 매칭하여 해당 사용자의 공인인증서용 공개키를 추출하고, 해시처리엔진(320)을 운영하여 그 추출된 공인인증서용 공개키와 상기 전송된 공인인증서 발급용 개인정보를 해싱하여 대비용 공인인증서 노드해시정보로 가공처리하는 단계(S321)와;
상기 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)에서, 상기 공인인증서 등록관련정보DB(311)에 저장된 정보 중 블록체인기반 공인인증서 발급 시 등록된 공인인증서 노드해시정보를 추출하고, 그 추출된 공인인증서 노드해시정보의 해시값과 상기 대비용 공인인증서 노드해시정보의 해시값을 각각 연산하고, 그 연산된 양쪽의 해시값이 동일한지 확인하는 단계(S322); 이후,
상기 공인인증서 노드해시정보의 연산된 해시값과 상기 대비용 공인인증서 노드해시정보의 연산된 해시값이 동일한 경우 상기 블록체인기반 공인인증서 관리서버(300)에서, 공인인증서의 유효성이 적법하다고 판단되면, 공인인증서 등록관련정보DB(311)에서 해당 사용자의 공인인증서용 공개키를 추출하고 이를, 상기 블록체인기반 공인인증서 인증요청서버(600)로 전송하는 S330단계로 진입하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증방법.
A step S300 of accessing the block chain-based authorized certificate authentication requesting server 600 from the user terminal 100 and requesting block chain-based authorized authentication;
In the block chain-based authorized certificate authentication requesting server 600, in accordance with the block chain-based authorized authentication request, personal information for issuing the authorized certificate of the corresponding user operating the user terminal 100 in the per-member user identification information DB 611 (S310) to the block-chain-based authorized certificate management server 300;
(S320) in the block-chain-based authorized certificate management server (300), determining validity of the authorized certificate of the user based on the transmitted personal information for issuing the authorized certificate;
If it is determined that the validity of the public key certificate is valid in the block chain-based public key certificate management server 300, the public key for the authorized public key certificate of the user is extracted from the public key certificate related information DB 311, To the public certificate authentication request server 600 (S330);
In step S3400, the block chain-based public key certificate authentication request server 600 receives the public key for the public key certificate and performs user authentication between the user keyers 100 based on the transmitted public key for the public key certificate. ≪ / RTI >
In the block chain-based authorized certificate management server 300, in step S320, the validity of the authorized certificate of the corresponding user is determined based on the personal information for issuing the authorized certificate,
In the block chain-based authorized certificate management server 300, the personal information for issuing the public key certificate, which is transmitted from the block chain-based public key certificate authentication request server 600, is matched with the public key certificate related information DB 311, Extracts the public key for the public key certificate, operates the hash processing engine 320, and hashs the extracted public key for the public key certificate and the personal information for issuing the public key certificate, (S321);
The hash processing engine 320 of the block-chain-based public key certificate management server 300 obtains the authorized certificate node decryption information registered when issuing the block-chain-based public key certificate among the information stored in the public key certificate related information DB 311 (S322) of calculating the hash value of the extracted public key certificate node hash value and the hash value of the cost authentication certificate node hash value, respectively, and checking whether the calculated hash values are identical; after,
If the computed hash value of the authorized certificate node hash value and the computed hash value of the cost authentication certificate node hash value are the same, validity of the authorized certificate in the block chain-based authorized certificate management server 300 is valid If it is determined that the authentication is successful, the process proceeds to step S330 in which the public key for the authorized certificate of the corresponding user is extracted from the public key certificate related information DB 311 and transmitted to the block chain based public key certificate authentication request server 600 Authorized certificate authentication method based on block chain.
상기 블록체인기반 공인인증서 인증요청서버(600)에서, 블록체인기반 공인인증 요청에 따라 회원별 사용자 식별정보 DB(611)에서 상기 사용자단말기(100)를 운영하는 해당 사용자의 공인인증서 발급용 개인정보를 추출하고, 이를 블록체인기반 공인인증서 관리서버(300)로 전송하는 S310단계에 있어서,
상기 블록체인기반 공인인증서 관리서버(300)로 전송되는 상기 공인인증서 발급용 개인정보는 해싱연산에 의해 사용자 식별해시정보로 가공처리된 상태로 전송되는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증방법.
14. The method of claim 13,
In the block chain-based authorized certificate authentication requesting server 600, in accordance with the block chain-based authorized authentication request, personal information for issuing the authorized certificate of the corresponding user operating the user terminal 100 in the per-member user identification information DB 611 And transmits it to the block chain-based authorized certificate management server 300. In step S310,
Wherein the personal information for issuing the public key certificate, which is transmitted to the block chain-based public key certificate management server (300), is transmitted in a processed state as user identification information by hashing operation. Certificate authentication method.
상기 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)에서, 상기 공인인증서 등록관련정보DB(311)에서 공인인증서 발급 시 등록된 공인인증서 노드해시정보를 추출하고, 그 추출된 공인인증서 노드해시정보의 해시값과 상기 대비용 공인인증서 노드해시정보의 해시값을 각각 연산하고, 그 연산된 양쪽의 해시값이 동일한지 확인하는 S322단계에 있어서,
상기 공인인증서 노드해시정보의 연산된 해시값과 상기 대비용 공인인증서 노드해시정보의 연산된 해시값이 동일하지 않은 경우 상기 블록체인기반 공인인증서 관리서버(300)에서, 상기 사용자단말기(100)로 블록체인기반 공인인증 수행과정이 거부되었다는 메시지가 통보되도록 제어하는 단계(S323);를 포함하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증방법.
14. The method of claim 13,
The hash processing engine 320 of the block chain-based public key certificate management server 300 extracts the public key certificate node decryption information registered when issuing the public key certificate in the public key certificate related information DB 311, The hash value of the public key certificate node hash value and the hash value of the cost authentication certificate node hash value are calculated, and in the step S322,
If the calculated hash value of the authorized certificate node hash value is not the same as the calculated hash value of the cost authentication certificate node decryption information, the block chain-based authorized certificate management server 300 determines whether the hash value (S323) of notifying a message that the block chain-based authorized authentication process is rejected (S323).
상기 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)에서, 상기 공인인증서 등록관련정보DB(311)에서 공인인증서 발급 시 등록된 공인인증서 노드해시정보를 추출하고, 그 추출된 공인인증서 노드해시정보의 해시값과 상기 대비용 공인인증서 노드해시정보의 해시값을 각각 연산하고, 그 연산된 양쪽의 해시값이 동일한지 확인하는 S322단계에 있어서,
상기 공인인증서 노드해시정보의 연산된 해시값과 상기 대비용 공인인증서 노드해시정보의 연산된 해시값이 동일한 경우 상기 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)에서, 공인인증서 발급 시 등록된 상기 공인인증서 노드해시정보가 머클트리 구조로 속한 등록용 공인인증서 루트해시정보를 식별하는 식별자인 등록용 공인인증서 루트해시 식별자정보를 상기 공인인증서 등록관련정보DB(311)에서 추출하는 단계(S324)와;
상기 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)에서, 상기 추출된 등록용 공인인증서 루트해시 식별자정보를 참조하여 해당 사용자의 공인인증서 노드해시정보가 속한 등록용 공인인증서 루트해시정보의 머클트리 구조를 이루는 모든 공인인증서 노드해시정보를 상기 공인인증서 등록관련정보DB(311)에서 추출하고, 그 추출된 공인인증서 노드해시정보들이 머클트리 구조로 이루어진 대비용 공인인증서 루트해시정보로 가공처리하는 단계(S325)와;
상기 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)에서, 상기 추출된 등록용 공인인증서 루트해시 식별자정보를 공인인증서 위변조 감시관련정보 DB(312)와 매칭하여 등록용 공인인증서 루트해시정보가 포함된 위변조 감시용 트랜잭션정보를 식별하는 위변조 감시용 트랜잭션 ID정보를 추출하고 이를, 상기 블록체인 보유서버(400)로 전송하는 단계(S326)와;
상기 블록체인 보유서버(400)에서, 상기 전송된 위변조 감시용 트랜잭션 ID정보를 전자지갑에 구비된 블록체인과 매칭하여, 매칭되는 위변조 감시용 트랜잭션정보를 추출하고, 그 추출된 위변조 감시용 트랜잭션정보에 포함된 등록용 공인인증서 루트해시정보를 추출한 후 이를 상기 블록체인기반 공인인증서 관리서버(300)로 전송하는 단계(S327)와;
상기 블록체인기반 공인인증서 관리서버(300)에서, 상기 등록용 공인인증서 루트해시정보를 전송받고, 상기 해시처리엔진(320)을 운영하여 상기 전송된 등록용 공인인증서 루트해시정보의 해시값과 상기 대비용 공인인증서 루트해시정보의 해시값을 각각 연산하고, 그 연산된 양쪽의 해시값이 동일한지 확인하는 단계(S328);를 더 포함하고,
상기 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)에서, 상기 공인인증서 노드해시정보의 연산된 해시값과 상기 대비용 공인인증서 노드해시정보의 연산된 해시값이 동일한 경우 상기 블록체인기반 공인인증서 관리서버(300)에서, 공인인증서의 유효성이 적법하다고 판단되면, 공인인증서 등록관련정보DB(311)에서 해당 사용자의 공인인증서용 공개키를 추출하고 이를, 상기 블록체인기반 공인인증서 인증요청서버(600)로 전송하는 S330단계로 진입하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증방법.
14. The method of claim 13,
The hash processing engine 320 of the block chain-based public key certificate management server 300 extracts the public key certificate node decryption information registered when issuing the public key certificate in the public key certificate related information DB 311, The hash value of the public key certificate node hash value and the hash value of the cost authentication certificate node hash value are calculated, and in the step S322,
In the hash processing engine 320 of the block chain-based authorized certificate management server 300, if the computed hash value of the authorized certificate node hash value is the same as the computed hash value of the cost authentication certificate node hash information, The public key certificate root-related identification information for registration, which is an identifier for identifying the public key certificate root-hash information for registration belonging to the mutual tree structure, 311);
The hash processing engine 320 of the block chain-based public key certificate management server 300 refers to the extracted public key certificate root certificate identification information for registration, All the authorized certificate node resolution information constituting the merge tree structure of the root hash information is extracted from the authorized certificate registration related information DB 311, and the extracted authorized certificate node decryption information is provided as a cost- Processing step S325 of processing the certificate root resolution information;
In the hash processing engine 320 of the block chain-based public key certificate management server 300, the extracted public key certificate root certificate identification information is matched with the public key certificate forgery related monitoring information DB 312, A step S326 of extracting transaction ID information for forgery-monitoring identifying transaction information for forgery-monitoring that includes root hash information and transmitting it to the block chain holding server 400;
In the block chain holding server 400, the transferred transaction ID information for forgery-monitoring is matched with a block chain included in the electronic wallet to extract matching transaction information for forgery-monitoring, and the extracted transaction information for forgery- (S327) after extracting the public key certificate root hash information included in the public key certificate and transmitting it to the block chain-based public key certificate management server 300;
The block chain based public key certificate management server 300 receives the public key certificate root hash information for registration and operates the hash processing engine 320 to obtain a hash value of the transferred public key certificate root certificate hash value And a step (S328) of calculating a hash value of the cost certification root route hash value, respectively, and confirming whether the calculated hash values are identical to each other,
In the hash processing engine 320 of the block chain-based public key certificate management server 300, if the hash value of the authorized certificate node decryption information is the same as the computed hash value of the corresponding certified certificate node decryption information If it is determined that the validity of the public key certificate is valid in the block chain-based public key certificate management server 300, the public key for the authorized public key certificate of the user is extracted from the public key certificate related information DB 311, To the authorized certificate authentication request server (600), the process proceeds to step S330.
상기 블록체인기반 공인인증서 관리서버(300)에서, 상기 등록용 공인인증서 루트해시정보를 전송받고, 상기 해시처리엔진(320)을 운영하여 상기 전송된 등록용 공인인증서 루트해시정보의 해시값과 상기 대비용 공인인증서 루트해시정보의 해시값을 각각 연산하고, 그 연산된 양쪽의 해시값이 동일한지 확인하는 S328단계에 있어서,
상기 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)에서, 상기 등록용 공인인증서 루트해시정보와 상기 각 대비용 공인인증서 루트해시정보의 해시값 중 동일하지 않은 양쪽의 해시값이 존재하는 경우 상기 공인인증서 등록관련정보DB(311)에 누적관리되는 한 조의 고객의 공인인증서 발급용 개인정보 및 공인인증서용 공개키 정보 중 해당 사용자의 공인인증서 노드해시정보가 속한 등록용 공인인증서 루트해시정보의 머클트리 구조를 이루는 공인인증서 노드해시정보들에 대응되는 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되었다는 것을 감지하는 단계(S329);를 포함하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증방법.
18. The method of claim 17,
The block chain based public key certificate management server 300 receives the public key certificate root hash information for registration and operates the hash processing engine 320 to obtain a hash value of the transferred public key certificate root certificate hash value And the hash value of the cost certification root route hash information, respectively, and confirms whether the calculated hash values are the same,
In the hash processing engine 320 of the block chain-based public key certificate management server 300, the hash value of the public key certificate root hash information for registration and the hash value of each of the public key certificate root key hash information, The private information for issuing a public certificate of a set of customers cumulatively managed in the public certificate registration related information DB 311 and public key information for the public key certificate of the corresponding user (S329) detecting that the public key for private certificate issuing and the public key for the public certificate, which is a set corresponding to the public key certificate negotiation information constituting the merge tree structure of the public key certificate root hash information, is forged Wherein the authenticated certificate authentication method is based on a block chain.
상기 블록체인기반 공인인증서 인증요청서버(600)에서, 상기 공인인증서용 공개키를 전송받고, 그 전송된 공인인증서용 공개키를 토대로 상기 사용자단말기(100) 간에 사용자인증을 수행하는 S3400단계는,
상기 블록체인기반 공인인증서 인증요청서버(600)에서, 상기 공인인증서용 공개키를 전송받고, 블록체인기반 공인인증을 요청한 해당 사용자단말기(100) 간의 인터넷 통신규약이 http인지 아니면 https인지 확인하는 단계(S340)와;
상기 사용자단말기(100)와 상기 블록체인기반 공인인증서 인증요청서버(600) 간의 인터넷 통신규약이 http인 경우 상기 블록체인기반 공인인증서 인증요청서버(600)에서, 난수발생기(630)를 운영하여 랜덤값인 랜덤세션키가 생성되도록 제어하는 단계(S350)와;
상기 블록체인기반 공인인증서 인증요청서버(600)에서, 암호화엔진(640)을 운영하여 상기 공인인증서용 공개키를 이용하여 상기 랜덤세션키를 암호화하여 암호화 랜덤세션키로 변환하고 이를 상기 사용자단말기(100)로 전송하는 단계(S360)와;
상기 사용자단말기(100)에서, 상기 암호화 랜덤세션키를 전송받고, 복호화엔진(160)을 운영하여, 메모리(120)에 저장관리되는 공인인증용 개인키를 토대로 상기 암호화 랜덤세션키를 복호화하여 랜덤세션키로 변환되도록 제어하는 단계(S370);로 이루어진 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증방법.
14. The method of claim 13,
In step S3400, the block chain-based public key certificate authentication request server 600 receives the public key for the public key certificate and performs authentication between the user terminals 100 based on the transmitted public key for the public key certificate,
In the block chain-based public key certificate authentication request server 600, it is confirmed whether the Internet communication protocol between the corresponding user terminal 100 that receives the public key for the public key certificate and the block chain-based public key authentication is http or https (S340);
When the Internet communication protocol between the user terminal 100 and the block-chain-based authorized certificate authentication requesting server 600 is http, the block-chain-based authorized certificate authentication requesting server 600 operates the random number generator 630, (S350) a random session key to be generated;
In the block-chain-based public key certificate authentication request server 600, the encryption engine 640 is operated to encrypt the random session key using the public key for the public key certificate to convert it into an encrypted random key, (S360);
The user terminal 100 receives the encrypted random session key and operates the decryption engine 160 to decrypt the encrypted random session key based on the private key for public authentication stored and managed in the memory 120, (S370) of converting the session key into a session key to be converted into a session key.
상기 블록체인기반 공인인증서 인증요청서버(600)에서, 상기 공인인증서용 공개키를 전송받고, 블록체인기반 공인인증을 요청한 해당 사용자단말기(100)와 상기 블록체인기반 공인인증서 인증요청서버(600) 간의 인터넷 통신규약이 http인지 아니면 https인지 확인하는 S340단계에 있어서,
상기 사용자단말기(100)와 상기 블록체인기반 공인인증서 인증요청서버(600) 간의 인터넷 통신규약이 https인 경우 상기 블록체인기반 공인인증서 인증요청서버(600)에서, 난수발생기(630)를 운영하여 랜덤값인 난수데이터를 생성하고, 이를 상기 사용자단말기(100)로 전송하는 단계(S380)와;
상기 사용자단말기(100)에서, 해시처리엔진(140)을 운영하여, 상기 전송된 난수데이터를 해싱연산하여 난수해시정보로 가공처리하는 단계(S390)와;
상기 사용자단말기(100)에서, 암호화엔진(130)을 운영하여, 메모리(120)에 저장관리되는 공인인증용 개인키를 토대로 상기 난수해시정보를 암호화하여 암호화 난수해시정보로 변환하고 이를, 상기 블록체인기반 공인인증서 인증요청서버(600)로 전송하는 단계(S400)와;
상기 블록체인기반 공인인증서 인증요청서버(600)에서, 해시처리엔진(620)을 운영하여 상기 사용자단말기(100)로 전송된 것과 동일한 값을 갖는 난수데이터를 해싱연산하여 대비용 난수해시정보로 가공처리하고, 복호화엔진(650)을 운영하여 해당 사용자의 공인인증서용 공개키를 토대로 상기 전송된 암호화 난수해시정보를 복호화하여 난수해시정보로 변환되도록 제어하고, 그 변환된 난수해시정보의 해시값과 상기 대비용 난수해시정보의 해시값을 각각 연산하여 양쪽의 해시값이 동일한 것을 확인하는 단계(S410);를 포함하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증방법.
20. The method of claim 19,
The block-chain-based authorized certificate authentication requesting server 600 receives the public key for the public key certificate and receives the block-chain-based public key certificate from the corresponding user terminal 100 and the block- In step S340, it is determined whether the Internet communication protocol is http or https,
If the Internet communication protocol between the user terminal 100 and the block-chain-based authorized certificate authentication requesting server 600 is https, the block-chain-based authorized certificate authentication requesting server 600 operates the random number generator 630, And transmitting the generated random number data to the user terminal 100 (S380);
(S390) of operating the hash processing engine (140) in the user terminal (100), processing the transmitted random number data by hashing and converting the random number data into random number hash information;
The user terminal 100 operates the encryption engine 130 to encrypt the random number hash information based on a private key for authentication that is stored and managed in the memory 120 and converts the information into encrypted random number hash information, To the block chain-based authorized certificate authentication requesting server 600 (S400);
In the block chain-based public key certificate authentication request server 600, a hash processing engine 620 is operated to perform hashing on random number data having the same value as that transmitted to the user terminal 100, And operates the decryption engine 650 to decrypt the transmitted encrypted random number hash information based on the public key for the authorized user of the user so as to be converted into random number hash information, And a step (S410) of calculating a hash value of the random number hash value of the random number and the hash value of the random number hash value of the random number to calculate that the hash values of both of the hash values are the same (S410).
상기 사용자단말기(100)에서, 상기 블록체인기반 공인인증서 인증요청서버(600)로 블록체인기반 공인인증서의 파기를 요청하였는지 확인하는 단계(S500)와;
상기 사용자단말기(100)에서, 상기 블록체인기반 공인인증서 인증요청서버(600)로 블록체인기반 공인인증서의 파기를 요청한 경우 상기 블록체인기반 공인인증서 인증요청서버(600)에서, 상기 공인인증서 등록관련정보DB(311)에 저장된 해당 사용자의 공인인증서 노드해시정보를 파기 공인인증서 노드해시정보로 변경저장하는 단계(S510)와;
상기 블록체인기반 공인인증서 인증요청서버(600)에서, 블록체인기반 공인인증서의 파기를 요청한 해당 사용자의 공인인증서 노드해시정보를 기설정된 루트해시 생성구간에 속하는 개수로 카운팅될 수 있도록 상기 공인인증서 등록관련정보DB(311)에 반복저장하는 단계(S520)와;
상기 블록체인기반 공인인증서 관리서버(300)에서, 블록체인기반 공인인증서의 파기를 요청한 해당 사용자의 공인인증서 노드해시정보가 포함된 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키의 개수가 기설정된 루트해시 생성구간에 도달되면, 해시처리엔진(320)을 운영하여 기설정된 루트해시 생성구간만큼 카운팅된 상기 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키를 저장순번대로 해싱하여 공인인증서 노드해시정보로 가공처리함으로써, 상기 블록체인 보유서버(400)들로 전송되어 등록되는 위변조 감시용 트랜잭션정보에 포함된 등록용 공인인증서 루트해시정보를 이루는 머클리트 구조에 블록체인기반 공인인증서의 파기를 요청한 해당 사용자의 공인인증서 노드해시정보도 포함되도록 제어하는 단계(S530);를 포함하여, 사용자가 자신의 블록체인기반의 공인인증서가 파기되었다는 것을 확인할 수 있게 안내하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증방법.
14. The method of claim 13,
(S500) of confirming whether the user terminal 100 requests destruction of the block-chain-based public key certificate by the block-chain-based public key certificate authentication request server 600;
When the user terminal 100 requests destruction of a block-chain-based public key certificate by the block-chain-based public key certificate authentication request server 600, the block chain- A step S510 of changing and storing the authorized certificate node decryption information of the user stored in the information DB 311 into digest authentication certificate node decryption information;
In the block-chain-based public key certificate authentication request server 600, the authorized certificate node decryption information of the user requesting to destroy the block-chain-based public key certificate may be counted as a number belonging to the predetermined root- (S520) repeatedly storing the certificate in the certificate registration related information DB 311;
In the block chain-based public key certificate management server 300, a set of private information for issuing public key certificates and a number of public keys for public key certificates The hash processing engine 320 operates the personal information for issuing the public certificate and the public key for the public certificate counted by the predetermined root hash generation period in the order of storage And the hash information is processed into the public certificate node hash information to be processed by the block chain holding server 400. Thus, in the merge structure constituting the registered public certificate root hash information included in the transaction information for forgery-proof transmitted and registered to the block chain holding servers 400, A step S530 of controlling the corresponding certificate of the corresponding user requesting destruction of the chain-based public key certificate to include the hash information of the authorized certificate node; And guiding the user to confirm that the authorized certificate based on the block chain of the user has been destroyed.
위변조 검증 요청 단말기(500)에서, 상기 블록체인기반 공인인증서 인증요청서버(600)로 특정 사용자의 블록체인기반 공인인증서의 감시를 요청하였는지 확인하는 단계(S600)와;
상기 위변조 검증 요청 단말기(500)에서, 상기 블록체인기반 공인인증서 인증요청서버(600)로 특정 사용자의 블록체인기반 공인인증서의 감시를 요청한 경우 상기 블록체인기반 공인인증서 인증요청서버(600)에서, 블록체인기반 공인인증서의 감시를 요청한 특정 사용자의 공인인증서 발급용 개인정보를 공인인증서 등록관련정보DB(311)에서 추출하고 이를, 상기 블록체인기반 공인인증서 관리서버(300)로 전송하는 단계(S610)와;
상기 블록체인기반 공인인증서 관리서버(300)에서, 상기 전송된 블록체인기반 공인인증서의 감시를 요청한 특정 사용자의 공인인증서 발급용 개인정보를 공인인증서 등록관련정보DB(311)와 매칭하여 특정 사용자의 공인인증서 노드해시정보를 인지하고, 그 인지된 특정 사용자의 공인인증서 노드해시정보가 머클트리 구조로 속한 등록용 공인인증서 루트해시정보를 식별하는 식별자인 등록용 공인인증서 루트해시 식별자정보를 상기 공인인증서 등록관련정보DB(311)에서 추출하는 단계(S620)와;
상기 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)에서, 상기 추출된 등록용 공인인증서 루트해시 식별자정보를 참조하여 특정 사용자의 공인인증서 노드해시정보가 속한 등록용 공인인증서 루트해시정보의 머클트리 구조를 이루는 모든 공인인증서 노드해시정보를 상기 공인인증서 등록관련정보DB(311)에서 추출하고, 그 추출된 공인인증서 노드해시정보들이 머클트리 구조로 이루어진 대비용 공인인증서 루트해시정보로 가공처리하는 단계(S630)와;
상기 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)에서, 상기 추출된 등록용 공인인증서 루트해시 식별자정보를 공인인증서 위변조 감시관련정보 DB(312)와 매칭하여 등록용 공인인증서 루트해시정보가 포함된 위변조 감시용 트랜잭션정보를 식별하는 위변조 감시용 트랜잭션 ID정보를 추출하고 이를, 상기 블록체인 보유서버(400)로 전송하는 단계(S640)와;
상기 블록체인 보유서버(400)에서, 상기 전송된 위변조 감시용 트랜잭션 ID정보를 전자지갑에 구비된 블록체인과 매칭하여, 매칭되는 위변조 감시용 트랜잭션정보를 추출하고, 그 추출된 위변조 감시용 트랜잭션정보에 포함된 등록용 공인인증서 루트해시정보를 추출한 후 이를 상기 블록체인기반 공인인증서 관리서버(300)로 전송하는 단계(S650)와;
상기 블록체인기반 공인인증서 관리서버(300)에서, 상기 등록용 공인인증서 루트해시정보를 전송받고, 상기 해시처리엔진(320)을 운영하여 상기 전송된 등록용 공인인증서 루트해시정보의 해시값과 상기 대비용 공인인증서 루트해시정보의 해시값을 각각 연산하고, 그 연산된 양쪽의 해시값이 동일한지 확인하는 단계(S660)와;
상기 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)에서, 상기 공인인증서 노드해시정보의 연산된 해시값과 상기 대비용 공인인증서 노드해시정보의 연산된 해시값이 동일한 경우 상기 블록체인기반 공인인증서 관리서버(300)에서, 상기 위변조 검증 요청 단말기(500)로 요청한 특정 사용자의 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되지 않았다는 메시지가 통보되도록 제어하는 단계(S670);를 포함하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증방법.
14. The method of claim 13,
(S600) in the forgery proof verification request terminal (500) whether the block chain based public certificate authentication request server (600) requests monitoring of a block chain based public certificate of a specific user;
If the block-chain-based authorized certificate authentication requesting server 600 requests the block-chain-based authorized certificate authentication requesting server 600 to monitor the block chain-based authorized certificate of a specific user, Extracting the personal information for issuing the authorized certificate of the specific user requesting monitoring of the block chain-based public key certificate from the public key certificate registration related information DB 311 and transmitting it to the block chain-based public key certificate management server 300 (S610 )Wow;
In the block-chain-based authorized certificate management server 300, the personal information for issuing the authorized certificate of the specific user requesting monitoring of the transmitted block-chain-based authorized certificate is matched with the authorized certificate registration related information DB 311, The certificate recognition node recognizes the certification information of the certification node and identifies the certification certificate for the registration certificate for which the certification information of the specific certificate user belongs to which the certification information of the specific certification node belongs, (S620) from the authorized certificate registration related information DB 311;
The hash processing engine 320 of the block chain-based public key certificate management server 300 refers to the extracted public key certificate root certificate hash information to extract a public key certificate All the authorized certificate node resolution information constituting the merge tree structure of the root hash information is extracted from the authorized certificate registration related information DB 311, and the extracted authorized certificate node decryption information is provided as a cost- Processing (S630) processing into certificate root hash information;
In the hash processing engine 320 of the block chain-based public key certificate management server 300, the extracted public key certificate root certificate identification information is matched with the public key certificate forgery related monitoring information DB 312, A step S640 of extracting transaction ID information for forgery-monitoring identification that identifies the forgery-and-surveillance monitoring transaction information including root hash information and transmitting it to the block chain holding server 400;
In the block chain holding server 400, the transferred transaction ID information for forgery-monitoring is matched with a block chain included in the electronic wallet to extract matching transaction information for forgery-monitoring, and the extracted transaction information for forgery- (S650) after extracting the certification root certificate hash information included in the certificate chain and transmitting it to the block chain-based authorized certificate management server 300;
The block chain based public key certificate management server 300 receives the public key certificate root hash information for registration and operates the hash processing engine 320 to obtain a hash value of the transferred public key certificate root certificate hash value And a hash value of the cost certification root route hash value, and checking whether the calculated hash values are identical to each other (S660);
In the hash processing engine 320 of the block chain-based public key certificate management server 300, if the hash value of the authorized certificate node decryption information is the same as the computed hash value of the corresponding certified certificate node decryption information The block chain-based authorized certificate management server 300 may control the personal information for issuing the public key certificate, which is a set of specific users requested by the forgery authentication verification request terminal 500, and a message that the public key for the public key certificate is not forged (S670) a step of authenticating the authorized certificate based on the block chain.
상기 블록체인기반 공인인증서 관리서버(300)에서, 상기 등록용 공인인증서 루트해시정보를 전송받고, 상기 해시처리엔진(320)을 운영하여 상기 전송된 등록용 공인인증서 루트해시정보의 해시값과 상기 대비용 공인인증서 루트해시정보의 해시값을 각각 연산하고, 그 연산된 양쪽의 해시값이 동일한지 확인하는 S660단계에 있어서,
상기 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)에서, 상기 공인인증서 노드해시정보의 연산된 해시값과 상기 대비용 공인인증서 노드해시정보의 연산된 해시값이 동일하지 않은 경우 특정 사용자의 공인인증서 노드해시정보가 속한 등록용 공인인증서 루트해시정보의 머클트리 구조를 이루는 공인인증서 노드해시정보들 중 동일하지 않은 해시값을 갖는 해당 공인인증서 노드해시정보의 저장순번을 나타내는 공인인증서 노드인덱스정보를 인지하는 단계(S661)와;
상기 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)에서, 동일하지 않은 해시값을 갖는 해당 공인인증서 노드해시정보의 공인인증서 노드인덱스정보와 특정 사용자의 공인인증서 노드해시정보의 공인인증서 노드인덱스정보의 저장순번이 동일한지 확인하는 단계(S662)와;
동일하지 않은 해시값을 갖는 해당 공인인증서 노드해시정보의 공인인증서 노드인덱스정보와 특정 사용자의 공인인증서 노드해시정보의 공인인증서 노드인덱스정보의 저장순번이 동일한 경우 상기 블록체인기반 공인인증서 관리서버(300)에서, 상기 위변조 검증 요청 단말기(500)로 특정 사용자의 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되었다는 메시지가 통보되도록 제어하는 단계(S663);를 포함하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증방법.
23. The method of claim 22,
The block chain based public key certificate management server 300 receives the public key certificate root hash information for registration and operates the hash processing engine 320 to obtain a hash value of the transferred public key certificate root certificate hash value And the hash value of the cost certification root route hash information, and confirms whether the computed hash values are identical to each other. In step S660,
In the hash processing engine 320 of the block-chain-based public key certificate management server 300, the hash value of the authorized certificate node decryption information and the computed hash value of the cost authentication certificate node decryption information are the same If the certificate is not a public key, then the public key of the public key of the public key is used. Recognizing authorization certificate node index information indicating a storage order number (S661);
In the hash processing engine 320 of the block-chain-based public key certificate management server 300, the authorized certificate node index information of the corresponding authorized certificate node hash value having the same hash value and the authorized certificate node hash information (S662) of confirming that the storage sequence numbers of the public key certificate node index information are the same;
If the stored authentication sequence number of the corresponding authorized certificate node index information of the corresponding authorized certificate node having the same non-identical hash value is the same as that of the authorized certificate node index information of the specific user, (S663) controlling the forgery proof authentication request terminal 500 to notify the user of the message that the private key for issuing the authorized certificate and the public key for the authorized certificate, which is a set of specific users, has been tampered with in the forgery proof authentication request terminal 500 A method of authenticating a certificate based on a block chain characterized by:
상기 동일하지 않은 해시값을 갖는 해당 공인인증서 노드해시정보의 공인인증서 노드인덱스정보와 특정 사용자의 공인인증서 노드해시정보의 공인인증서 노드인덱스정보의 저장순번이 동일한지 확인하는 S662단계에 있어서,
동일하지 않은 해시값을 갖는 해당 공인인증서 노드해시정보의 공인인증서 노드인덱스정보와 특정 사용자의 공인인증서 노드해시정보의 공인인증서 노드인덱스정보의 저장순번이 동일하지 않은 경우 상기 블록체인기반 공인인증서 관리서버(300)에서, 상기 위변조 검증 요청 단말기(500)로 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되지 않았다는 메시지가 통보되도록 제어하는 단계(S664)와;
상기 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)에서, 상기 공인인증서 등록관련정보DB(311)에 누적관리되는 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키 정보 중 특정 사용자의 공인인증서 노드해시정보가 속한 등록용 공인인증서 루트해시정보의 머클트리 구조를 이루는 공인인증서 노드해시정보들에 대응되는 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되었다는 것을 감지하는 단계(S665);를 포함하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증방법.24. The method of claim 23,
In step S662, it is determined whether the authorized certificate node index information of the corresponding authorized certificate node hash value has the same storage order of the authorized certificate node index information of the specific user's hash value,
If the stored certificate node index information of the corresponding authorized certificate node hash information having the same hash value is not the same as the stored certificate node index information of the specific user's certificate information, A step S664 of controlling the management server 300 to notify the forgery proof authentication request terminal 500 of a message indicating that personal information for issuing a public certificate and a public key for a public key certificate are not forged;
In the hash processing engine 320 of the block chain-based public key certificate management server 300, the public key certificate public key information for private certificate issuing and the private key certificate public key information Certified Certificates Certified Certificates Certified Certificates Certified Certificates Certified Certificates Certified Certificates Certified Certificates Certified Certificates Certified Certificates Certified Certificates Certified Certificates Certified Certificates Certified Certificates Certified Certificates Certified Certificates Certified Certificates Certified Certificates Certified Certificates And detecting (S665) whether the key is forged or corrupted.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160084132A KR101723405B1 (en) | 2016-07-04 | 2016-07-04 | Certificate authentication system and method based on block chain |
PCT/KR2016/011099 WO2018008800A1 (en) | 2016-07-04 | 2016-10-05 | Accredited certificate authentication system based on blockchain, and accredited certificate authentication method based on blockchain, using same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160084132A KR101723405B1 (en) | 2016-07-04 | 2016-07-04 | Certificate authentication system and method based on block chain |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020160038068A Division KR101680260B1 (en) | 2015-12-14 | 2016-03-30 | Certificate issuance system and method based on block chain |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101723405B1 true KR101723405B1 (en) | 2017-04-06 |
Family
ID=58583890
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020160084132A KR101723405B1 (en) | 2016-07-04 | 2016-07-04 | Certificate authentication system and method based on block chain |
Country Status (2)
Country | Link |
---|---|
KR (1) | KR101723405B1 (en) |
WO (1) | WO2018008800A1 (en) |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107231239A (en) * | 2017-06-27 | 2017-10-03 | 中国联合网络通信集团有限公司 | Create generation block method for anti-counterfeit and device |
CN107360001A (en) * | 2017-07-26 | 2017-11-17 | 阿里巴巴集团控股有限公司 | A kind of digital certificate management method, device and system |
CN108012582A (en) * | 2017-08-18 | 2018-05-08 | 达闼科技成都有限公司 | block chain system and authority management method thereof |
KR101903620B1 (en) * | 2017-06-23 | 2018-10-02 | 홍석현 | Method for authorizing peer in blockchain based distributed network, and server using the same |
KR101919586B1 (en) | 2017-05-10 | 2018-11-16 | 주식회사 코인플러그 | METHOD FOR PAYING COST OF IoT DEVICE BASED ON BLOCKCHAIN, AND SERVER, SERVICE PROVIDING TERMINAL, AND DIGITAL WALLET USING THE SAME |
CN109003043A (en) * | 2018-06-27 | 2018-12-14 | 中国银行股份有限公司 | A kind of history information management system based on block chain |
KR101918446B1 (en) * | 2018-03-16 | 2019-01-29 | 윤경민 | Double-secured Block-chain Certification System and its method |
KR101919590B1 (en) | 2017-05-10 | 2019-02-08 | 주식회사 코인플러그 | METHOD FOR PAYING COST OF IoT DEVICE BASED ON BLOCKCHAIN AND MERKLE TREE STRUCTURE RELATED THERETO, AND SERVER, SERVICE PROVIDING TERMINAL, AND DIGITAL WALLET USING THE SAME |
KR20190036948A (en) | 2017-09-28 | 2019-04-05 | 주식회사 케이티 | System and Method for Managing Original Data in Block-Chain |
WO2019078878A1 (en) * | 2017-10-20 | 2019-04-25 | Hewlett Packard Enterprise Development Lp | Accessing information based on privileges |
KR20190061377A (en) * | 2017-11-27 | 2019-06-05 | 김용대 | System for preventing forgery and falsification of data |
KR102020000B1 (en) * | 2018-10-31 | 2019-09-09 | 주식회사 스위클 | Personal information providing system using one time private key based on block chain of proof of use and method thereof |
KR20190108019A (en) * | 2018-03-13 | 2019-09-23 | 주식회사 웨이투빗 | Method for processing transactions using blockchain, and transaction management server using the same |
KR20190139901A (en) * | 2017-04-18 | 2019-12-18 | 엔체인 홀딩스 리미티드 | Computer-implemented system and method for performing transaction mixing on blockchain |
KR102115309B1 (en) * | 2019-04-24 | 2020-05-26 | 엘에스웨어(주) | System and method for management of painting work analysis information based on blockchain |
KR20200090369A (en) * | 2019-01-21 | 2020-07-29 | 주식회사 머니브레인 | Method for authenticating a normalized pattern based on a block chain with a merkle tree structure and apparatus thereof |
US10771459B2 (en) | 2017-09-04 | 2020-09-08 | Electronics And Telecommunications Research Institute | Terminal apparatus, server apparatus, blockchain and method for FIDO universal authentication using the same |
CN111989892A (en) * | 2018-04-09 | 2020-11-24 | 三菱电机株式会社 | Authentication system and authentication program |
CN112383611A (en) * | 2020-11-11 | 2021-02-19 | 上海保险交易所股份有限公司 | File evidence storing method, system and server based on block chain |
KR20210029517A (en) * | 2019-09-06 | 2021-03-16 | 홍익대학교세종캠퍼스산학협력단 | System and method for public key infrastructure based on block chain |
CN112507296A (en) * | 2020-11-12 | 2021-03-16 | 迅鳐成都科技有限公司 | User login verification method and system based on block chain |
CN113342900A (en) * | 2021-08-02 | 2021-09-03 | 成都天府市民云服务有限公司 | Block chain-based personal information authorization method and system |
US11403628B2 (en) | 2017-10-20 | 2022-08-02 | Hewlett Packard Enterprise Development Lp | Authenticating and paying for services using blockchain |
US11463241B2 (en) | 2017-10-20 | 2022-10-04 | Hewlett Packard Enterprise Development Lp | Transmitting or receiving blockchain information |
US11582040B2 (en) | 2017-10-20 | 2023-02-14 | Hewlett Packard Enterprise Development Lp | Permissions from entities to access information |
US12032716B2 (en) | 2023-01-24 | 2024-07-09 | Hewlett Packard Enterprise Development Lp | Accessing information based on privileges |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7327384B2 (en) * | 2018-04-02 | 2023-08-16 | ソニーグループ株式会社 | Information processing device, information processing method, and program |
FR3082023B1 (en) | 2018-06-04 | 2022-05-27 | Worldline | A SOFTWARE APPLICATION AND A COMPUTER SERVER TO AUTHENTICATE THE IDENTITY OF A CREATOR OF DIGITAL CONTENT AND THE INTEGRITY OF THE CONTENT OF THE CREATOR PUBLISHED |
KR102289414B1 (en) * | 2018-07-03 | 2021-08-12 | 주식회사 케이티 | Method for protecting personal information in block chain environment and apparatus therefor |
CN108875977B (en) * | 2018-07-06 | 2021-06-29 | 上海财经大学 | Multi-mechanism maintenance management system based on block chain |
CN110740112B (en) * | 2018-07-20 | 2023-05-12 | 北京京东尚科信息技术有限公司 | Authentication method, apparatus and computer readable storage medium |
CN109327528B (en) * | 2018-10-31 | 2020-10-20 | 创新先进技术有限公司 | Node management method and device based on block chain |
WO2020189801A1 (en) * | 2019-03-15 | 2020-09-24 | 라인플러스 주식회사 | Method and system for authenticating data generated in block-chain by using signable contract |
CN110099067B (en) * | 2019-05-14 | 2022-02-25 | 山大地纬软件股份有限公司 | Alliance block chain wallet node communication permission system and method |
KR20210009791A (en) * | 2019-07-18 | 2021-01-27 | 삼성전자주식회사 | Electronic authentication apparatus using block chain and a method thereof |
CN110995752B (en) * | 2019-12-18 | 2021-10-26 | 广州赛特智能科技有限公司 | System, method and medium for tracking commodities based on Ether house and asymmetric encryption algorithm |
CN111147258A (en) * | 2019-12-26 | 2020-05-12 | 山东公链信息科技有限公司 | Block chain-based certificate authentication method and system |
CN113129518B (en) * | 2021-04-28 | 2022-10-11 | 北方工业大学 | Electric vehicle charging system and resource management method thereof |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100411448B1 (en) | 2000-11-06 | 2003-12-18 | 주식회사 아시안사인 | public-key infrastructure based digital certificate methods of issuing and system thereof |
KR100870202B1 (en) * | 2007-11-22 | 2008-12-09 | 주식회사 오엘콥스 | Method and system of issuing accredited certificate using encrypted image |
KR20120053929A (en) * | 2010-11-18 | 2012-05-29 | 이혜지 | The agent system for digital signature using sign private key with double encryption and method thereof features to store in web storage |
JP2013020312A (en) * | 2011-07-08 | 2013-01-31 | Nomura Research Institute Ltd | Authentication system and authentication method |
KR20140128139A (en) * | 2013-04-26 | 2014-11-05 | 주식회사 텔스카 | User authentication system and method using smart media |
KR20150109320A (en) | 2015-09-16 | 2015-10-01 | 한국파라마운트 주식회사 | Multi functional waterproofing bentotex and bentosheet for fresh, saline, contaminated water, and waterproofing method by them |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20110029032A (en) * | 2009-09-14 | 2011-03-22 | 사단법인 금융결제원 | Method for processing issue public certificate of attestation, terminal and recording medium |
-
2016
- 2016-07-04 KR KR1020160084132A patent/KR101723405B1/en active IP Right Grant
- 2016-10-05 WO PCT/KR2016/011099 patent/WO2018008800A1/en active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100411448B1 (en) | 2000-11-06 | 2003-12-18 | 주식회사 아시안사인 | public-key infrastructure based digital certificate methods of issuing and system thereof |
KR100870202B1 (en) * | 2007-11-22 | 2008-12-09 | 주식회사 오엘콥스 | Method and system of issuing accredited certificate using encrypted image |
KR20120053929A (en) * | 2010-11-18 | 2012-05-29 | 이혜지 | The agent system for digital signature using sign private key with double encryption and method thereof features to store in web storage |
JP2013020312A (en) * | 2011-07-08 | 2013-01-31 | Nomura Research Institute Ltd | Authentication system and authentication method |
KR20140128139A (en) * | 2013-04-26 | 2014-11-05 | 주식회사 텔스카 | User authentication system and method using smart media |
KR20150109320A (en) | 2015-09-16 | 2015-10-01 | 한국파라마운트 주식회사 | Multi functional waterproofing bentotex and bentosheet for fresh, saline, contaminated water, and waterproofing method by them |
Cited By (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102589475B1 (en) * | 2017-04-18 | 2023-10-16 | 엔체인 홀딩스 리미티드 | Computer-implemented system and method for performing transaction mixing on a blockchain |
US11783321B2 (en) | 2017-04-18 | 2023-10-10 | Nchain Licensing Ag | Computer-implemented system and method for performing transaction mixing on a blockchain |
KR20190139901A (en) * | 2017-04-18 | 2019-12-18 | 엔체인 홀딩스 리미티드 | Computer-implemented system and method for performing transaction mixing on blockchain |
KR101919586B1 (en) | 2017-05-10 | 2018-11-16 | 주식회사 코인플러그 | METHOD FOR PAYING COST OF IoT DEVICE BASED ON BLOCKCHAIN, AND SERVER, SERVICE PROVIDING TERMINAL, AND DIGITAL WALLET USING THE SAME |
KR101919590B1 (en) | 2017-05-10 | 2019-02-08 | 주식회사 코인플러그 | METHOD FOR PAYING COST OF IoT DEVICE BASED ON BLOCKCHAIN AND MERKLE TREE STRUCTURE RELATED THERETO, AND SERVER, SERVICE PROVIDING TERMINAL, AND DIGITAL WALLET USING THE SAME |
KR101903620B1 (en) * | 2017-06-23 | 2018-10-02 | 홍석현 | Method for authorizing peer in blockchain based distributed network, and server using the same |
CN107231239B (en) * | 2017-06-27 | 2019-06-25 | 中国联合网络通信集团有限公司 | Create generation block method for anti-counterfeit and device |
CN107231239A (en) * | 2017-06-27 | 2017-10-03 | 中国联合网络通信集团有限公司 | Create generation block method for anti-counterfeit and device |
US11290287B2 (en) | 2017-07-26 | 2022-03-29 | Advanced New Technologies Co., Ltd. | Digital certificate management method, apparatus, and system |
US11240046B2 (en) | 2017-07-26 | 2022-02-01 | Advanced New Technologies Co., Ltd. | Digital certificate management method, apparatus, and system |
US11018878B2 (en) | 2017-07-26 | 2021-05-25 | Advanced New Technologies Co., Ltd. | Digital certificate management method, apparatus, and system |
CN107360001A (en) * | 2017-07-26 | 2017-11-17 | 阿里巴巴集团控股有限公司 | A kind of digital certificate management method, device and system |
CN107360001B (en) * | 2017-07-26 | 2021-12-14 | 创新先进技术有限公司 | Digital certificate management method, device and system |
US11032088B2 (en) | 2017-07-26 | 2021-06-08 | Advanced New Technologies Co., Ltd. | Digital certificate management method, apparatus, and system |
CN108012582A (en) * | 2017-08-18 | 2018-05-08 | 达闼科技成都有限公司 | block chain system and authority management method thereof |
US11190525B2 (en) | 2017-08-18 | 2021-11-30 | Cloudminds (Shanghai) Robotics Co., Ltd. | Blockchain system and permission management method thereof |
US10771459B2 (en) | 2017-09-04 | 2020-09-08 | Electronics And Telecommunications Research Institute | Terminal apparatus, server apparatus, blockchain and method for FIDO universal authentication using the same |
KR20190036948A (en) | 2017-09-28 | 2019-04-05 | 주식회사 케이티 | System and Method for Managing Original Data in Block-Chain |
US11403628B2 (en) | 2017-10-20 | 2022-08-02 | Hewlett Packard Enterprise Development Lp | Authenticating and paying for services using blockchain |
WO2019078878A1 (en) * | 2017-10-20 | 2019-04-25 | Hewlett Packard Enterprise Development Lp | Accessing information based on privileges |
US11582040B2 (en) | 2017-10-20 | 2023-02-14 | Hewlett Packard Enterprise Development Lp | Permissions from entities to access information |
US11604890B2 (en) | 2017-10-20 | 2023-03-14 | Hewlett Packard Enterprise Development Lp | Accessing information based on privileges |
US11463241B2 (en) | 2017-10-20 | 2022-10-04 | Hewlett Packard Enterprise Development Lp | Transmitting or receiving blockchain information |
KR102048773B1 (en) * | 2017-11-27 | 2019-11-26 | 김용대 | System for preventing forgery and falsification of data |
KR20190061377A (en) * | 2017-11-27 | 2019-06-05 | 김용대 | System for preventing forgery and falsification of data |
KR102053630B1 (en) * | 2018-03-13 | 2020-01-22 | 주식회사 웨이투빗 | Method for processing transactions using blockchain, and transaction management server using the same |
KR20190108019A (en) * | 2018-03-13 | 2019-09-23 | 주식회사 웨이투빗 | Method for processing transactions using blockchain, and transaction management server using the same |
KR101918446B1 (en) * | 2018-03-16 | 2019-01-29 | 윤경민 | Double-secured Block-chain Certification System and its method |
CN111989892B (en) * | 2018-04-09 | 2023-07-18 | 三菱电机株式会社 | Authentication system and computer-readable recording medium |
CN111989892A (en) * | 2018-04-09 | 2020-11-24 | 三菱电机株式会社 | Authentication system and authentication program |
CN109003043A (en) * | 2018-06-27 | 2018-12-14 | 中国银行股份有限公司 | A kind of history information management system based on block chain |
US11943362B2 (en) | 2018-10-31 | 2024-03-26 | Sung-Un SONG | System and method for providing personal information using one time private key based on blockchain of proof of use |
WO2020091278A1 (en) * | 2018-10-31 | 2020-05-07 | 주식회사 스위클 | System and method for providing personal information using one time private key based on blockchain of proof of use |
KR102020000B1 (en) * | 2018-10-31 | 2019-09-09 | 주식회사 스위클 | Personal information providing system using one time private key based on block chain of proof of use and method thereof |
KR102219751B1 (en) | 2019-01-21 | 2021-02-24 | 주식회사 머니브레인 | Method for authenticating a normalized pattern based on a block chain with a merkle tree structure and apparatus thereof |
KR20200090369A (en) * | 2019-01-21 | 2020-07-29 | 주식회사 머니브레인 | Method for authenticating a normalized pattern based on a block chain with a merkle tree structure and apparatus thereof |
KR102115309B1 (en) * | 2019-04-24 | 2020-05-26 | 엘에스웨어(주) | System and method for management of painting work analysis information based on blockchain |
KR102291579B1 (en) | 2019-09-06 | 2021-08-19 | 홍익대학교세종캠퍼스산학협력단 | System and method for public key infrastructure based on block chain |
KR20210029517A (en) * | 2019-09-06 | 2021-03-16 | 홍익대학교세종캠퍼스산학협력단 | System and method for public key infrastructure based on block chain |
CN112383611B (en) * | 2020-11-11 | 2022-12-09 | 上海保险交易所股份有限公司 | File evidence storing method and system based on block chain and server |
CN112383611A (en) * | 2020-11-11 | 2021-02-19 | 上海保险交易所股份有限公司 | File evidence storing method, system and server based on block chain |
CN112507296A (en) * | 2020-11-12 | 2021-03-16 | 迅鳐成都科技有限公司 | User login verification method and system based on block chain |
CN112507296B (en) * | 2020-11-12 | 2024-04-05 | 迅鳐成都科技有限公司 | User login verification method and system based on blockchain |
CN113342900A (en) * | 2021-08-02 | 2021-09-03 | 成都天府市民云服务有限公司 | Block chain-based personal information authorization method and system |
US12032716B2 (en) | 2023-01-24 | 2024-07-09 | Hewlett Packard Enterprise Development Lp | Accessing information based on privileges |
Also Published As
Publication number | Publication date |
---|---|
WO2018008800A1 (en) | 2018-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101723405B1 (en) | Certificate authentication system and method based on block chain | |
KR101680260B1 (en) | Certificate issuance system and method based on block chain | |
CA3008705C (en) | System for issuing public certificate on basis of block chain, and method for issuing public certificate on basis of block chain by using same | |
US10885501B2 (en) | Accredited certificate issuance system based on block chain and accredited certificate issuance method based on block chain using same, and accredited certificate authentication system based on block chain and accredited certificate authentication method based on block chain using same | |
KR101661933B1 (en) | Ccertificate authentication system and method based on block chain | |
KR101661930B1 (en) | Certificate issuance system based on block chain | |
KR101780636B1 (en) | Method for issuing certificate information and blockchain-based server using the same | |
JP4879176B2 (en) | System and method for implementing a digital signature using a one-time private key | |
KR100962399B1 (en) | Method for providing anonymous public key infrastructure and method for providing service using the same | |
KR102177848B1 (en) | Method and system for verifying an access request | |
CN108701308B (en) | System for issuing public certificate based on blockchain, and method for issuing public certificate based on blockchain using same | |
CA2357792C (en) | Method and device for performing secure transactions | |
US20090077373A1 (en) | System and method for providing verified information regarding a networked site | |
CN105427099A (en) | Network authentication method for secure electronic transactions | |
JP2006139747A (en) | Communication system, and security assurance device | |
JP2002271312A (en) | Disclosed key managing method | |
CN110535807B (en) | Service authentication method, device and medium | |
US20140013116A1 (en) | Apparatus and method for performing over-the-air identity provisioning | |
JP2015194879A (en) | Authentication system, method, and provision device | |
CN108900595B (en) | Method, device and equipment for accessing data of cloud storage server and computing medium | |
JP2005149341A (en) | Authentication method and apparatus, service providing method and apparatus, information input apparatus, management apparatus, authentication guarantee apparatus, and program | |
KR101868564B1 (en) | Apparatus for authenticating user in association with user-identification-registration and local-authentication and method for using the same | |
KR100349888B1 (en) | PKI system for and method of using micro explorer on mobile terminals | |
CN111541708B (en) | Identity authentication method based on power distribution | |
JP2002132996A (en) | Server for authenticating existence of information, method therefor and control program for authenticating existence of information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20200211 Year of fee payment: 4 |