KR101727126B1 - 파일에 대한 공증 및 검증을 수행하는 방법 및 서버 - Google Patents

파일에 대한 공증 및 검증을 수행하는 방법 및 서버 Download PDF

Info

Publication number
KR101727126B1
KR101727126B1 KR1020150188981A KR20150188981A KR101727126B1 KR 101727126 B1 KR101727126 B1 KR 101727126B1 KR 1020150188981 A KR1020150188981 A KR 1020150188981A KR 20150188981 A KR20150188981 A KR 20150188981A KR 101727126 B1 KR101727126 B1 KR 101727126B1
Authority
KR
South Korea
Prior art keywords
private key
user
message digest
server
encoded
Prior art date
Application number
KR1020150188981A
Other languages
English (en)
Inventor
어준선
홍재우
송주한
Original Assignee
주식회사 코인플러그
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 코인플러그 filed Critical 주식회사 코인플러그
Priority to KR1020150188981A priority Critical patent/KR101727126B1/ko
Priority to CN201680077263.XA priority patent/CN108770370B/zh
Priority to EP16882014.0A priority patent/EP3399485B1/en
Priority to US16/066,155 priority patent/US10469264B2/en
Priority to CA3010118A priority patent/CA3010118C/en
Priority to PCT/KR2016/014995 priority patent/WO2017116062A1/ko
Application granted granted Critical
Publication of KR101727126B1 publication Critical patent/KR101727126B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/14Details of searching files based on file metadata
    • G06F16/148File search processing
    • G06F16/152File search processing using file content signatures, e.g. hash values
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/223Payment schemes or models based on the use of peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services; Handling legal documents
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Abstract

본 발명의 일 태양에 따르면, 파일에 대한 공증을 수행하는 방법에 있어서, (a) 특정 파일에 대한 공증 요청이 획득되면, 서버가, hash 함수를 사용하여 상기 특정 파일의 message digest를 생성하거나 생성하도록 지원하는 단계, (b) 제1 사용자의 private key로 인코딩된 message digest 및 제2 사용자의 private key로 인코딩된 message digest가 획득되고, (i) 상기 제1 사용자의 private key로 인코딩된 message digest를 상기 제1 사용자의 public key로 디코딩한 정보(A), (ii) 상기 제2 사용자의 private key로 인코딩된 message digest를 상기 제2 사용자의 public key로 디코딩한 정보(B) 및 상기 (a) 단계에서 생성된 message digest(C)가 일치하면, 상기 서버가, 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 상기 서버의 private key를 사용하여 인코딩된 message digest의 해쉬값을 데이터베이스에 등록하거나 등록하도록 지원하는 단계, 및 (c) 상기 서버가, 상기 등록된 해쉬값의 상기 데이터베이스 상의 위치 정보를 나타내는 transaction ID를 획득하는 단계를 포함하는 방법이 제공된다.

Description

파일에 대한 공증 및 검증을 수행하는 방법 및 서버{METHOD AND SERVER FOR NOTARIZING AND VERIFYING FILE}
본 발명은, 파일에 대한 공증 및 검증을 수행하는 방법 및 서버에 관한 것으로, 좀 더 상세하게는, 특정 파일에 대한 공증 요청이 획득되면, (i) hash 함수를 사용하여 상기 특정 파일의 message digest를 생성하거나 생성하도록 지원하고, (ii) 특정 사용자의 private key로 인코딩된 message digest가 획득되고, 상기 특정 사용자의 private key로 인코딩된 message digest를 상기 특정 사용자의 public key로 디코딩한 정보(A)와 상기 생성된 message digest(B)가 일치하면, 상기 특정 사용자의 private key 및 상기 서버의 private key로 인코딩된 message digest의 해쉬값을 데이터베이스에 등록하거나 등록하도록 지원하고, (iii) 상기 등록된 해쉬값의 상기 데이터베이스 상의 위치 정보를 나타내는 transaction ID를 획득하는, “공증 프로세스”를 수행하고, 상기 특정 파일에 대한 검증 요청이 획득되면, (i) 상기 특정 파일의 message digest 및 상기 특정 사용자의 public key 중 적어도 하나에 대응되는 transaction ID를 참조하고, (ii) 상기 transaction ID를 사용하여 상기 데이터베이스로부터 상기 특정 사용자의 private key 및 상기 서버의 private key로 인코딩된 message digest의 해쉬값을 포함하는 OP 메시지를 획득하고, (iii) 상기 특정 파일의 message digest를 상기 서버의 private key 및 상기 특정 사용자의 private key 로 인코딩한 값의 해쉬값과 상기 OP 메시지에 포함된 상기 특정 사용자의 private key 및 상기 서버의 private key로 인코딩된 message digest의 해쉬값이 동일하면, 상기 특정 파일이 검증된 것으로 판단하거나 판단하도록 지원하는, “검증 프로세스”를 수행하는, 파일에 대한 공증 및 검증을 수행하는 방법 및 서버에 관한 것이다.
공증(公證)이란, 특정한 사실 또는 법률관계의 존재여부나 내용을 공적으로 증명하는 행위를 말한다. 일반적으로 특정 법률관계에 대하여 공증 촉탁이 있는 경우, 공증인은 일정한 방식에 따라서 증서를 작성하고 기명 날인하여 공증 사무소에 보관한다.
그런데, 종래의 공증 방법은 촉탁인이 공증할 서류를 들고 직접 공증 사무소를 방문하여 공증을 받고, 공증 사무소는 이에 대한 증서를 서류 보관소에 보관하는 방식으로 이루어졌으므로 공증을 받는데 시간이 오래 걸리고 공간적인 제약이 있으며 공증 서류의 분실 내지 위/변조 가능성이 있는 문제점이 있었다.
이에 발명자는, 가상 화폐의 블록체인에 공증 정보를 기록하여 위/변조가 불가능하고 공간적 제약이 없이 실시간으로 공증을 수행할 수 있는 파일 공증 시스템을 개발하기에 이르렀다.
본 발명은 상술한 문제점들을 모두 해결하는 것을 그 목적으로 한다.
또한, 본 발명은 가상 화폐의 블록체인에 공증 정보를 기록하여 위/변조가 불가능하고 공간적 제약이 없이 실시간으로 공증 및 검증을 수행할 수 있는 파일 공증 시스템을 제공하는 것을 다른 목적으로 한다.
또한, 본 발명은 해쉬함수와 암호화 기술을 이용하여 보안이 보장되고 위/변조가 불가능하며 공간적 제약이 없이 실시간으로 파일에 대한 공증 및 검증을 수행할 수 있는 파일 공증 시스템을 제공하는 것을 또 다른 목적으로 한다.
상기 목적을 달성하기 위한 본 발명의 대표적인 구성은 다음과 같다.
본 발명의 일 태양에 따르면, 파일에 대한 공증을 수행하는 방법에 있어서, (a) 특정 파일에 대한 공증 요청이 획득되면, 서버가, hash 함수를 사용하여 상기 특정 파일의 message digest를 생성하거나 생성하도록 지원하는 단계, (b) 제1 사용자의 private key로 인코딩된 message digest 및 제2 사용자의 private key로 인코딩된 message digest가 획득되고, (i) 상기 제1 사용자의 private key로 인코딩된 message digest를 상기 제1 사용자의 public key로 디코딩한 정보(A), (ii) 상기 제2 사용자의 private key로 인코딩된 message digest를 상기 제2 사용자의 public key로 디코딩한 정보(B) 및 상기 (a) 단계에서 생성된 message digest(C)가 일치하면, 상기 서버가, 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 상기 서버의 private key를 사용하여 인코딩된 message digest의 해쉬값을 데이터베이스에 등록하거나 등록하도록 지원하는 단계, 및 (c) 상기 서버가, 상기 등록된 해쉬값의 상기 데이터베이스 상의 위치 정보를 나타내는 transaction ID를 획득하는 단계를 포함하는 방법이 제공된다.
본 발명의 다른 태양에 따르면, 파일에 대한 공증을 수행하는 방법에 있어서, (a) 특정 파일에 대한 공증 요청이 획득되면, 서버가, hash 함수를 사용하여 상기 특정 파일의 message digest를 생성하거나 생성하도록 지원하는 단계, (b) (i) 제1 사용자의 private key로 인코딩된 message digest가 획득되고, 상기 제1 사용자의 private key로 인코딩된 message digest를 상기 제1 사용자의 public key로 디코딩한 정보(A)와 상기 (a) 단계에서 생성된 message digest(B)가 일치하고, (ii) 상기 제1 사용자의 private key 및 제2 사용자의 private key로 인코딩된 message digest가 획득되고, 상기 제1 사용자의 private key 및 상기 제2 사용자의 private key로 인코딩된 message digest를 상기 제2 사용자의 public key로 디코딩한 정보(C)와 상기 (a) 단계에서 생성된 message digest를 상기 제1 사용자의 private key로 인코딩한 정보(D)가 일치하면, 상기 서버가, 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 상기 서버의 private key를 사용하여 인코딩된 message digest의 해쉬값을 데이터베이스에 등록하거나 등록하도록 지원하는 단계, 및 (c) 상기 서버가, 상기 등록된 해쉬값의 상기 데이터베이스 상의 위치 정보를 나타내는 transaction ID를 획득하는 단계를 포함하는 방법이 제공된다.
본 발명의 또 다른 태양에 따르면, 파일에 대한 검증을 수행하는 방법에 있어서, (a) 기존에 서버가 특정 파일에 대한 공증 요청을 받았을 때, 상기 특정 파일과 관련된 사람이 제1 사용자 및 제2 사용자임이 감지되어, 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 상기 서버의 private key를 사용하여 인코딩된 message digest의 해쉬값을 데이터베이스에 저장하고 transaction ID를 받아서 관리하고 있는 상태에서, 상기 특정 파일에 대한 검증 요청이 획득되면, 상기 서버가, 상기 특정 파일의 message digest 및 검증 요청을 한 특정 사용자의 public key 중 적어도 하나에 대응되는 transaction ID를 참조하는 단계, (b) 상기 서버가, 상기 transaction ID를 사용하여 상기 데이터베이스로부터 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 상기 서버의 private key를 사용하여 인코딩된 message digest의 해쉬값을 포함하는 OP 메시지를 획득하는 단계, 및 (c) 상기 특정 파일의 message digest를 상기 서버의 private key, 상기 제1 사용자의 private key 및 상기 제2 사용자의 private key 를 사용하여 인코딩한 값의 해쉬값과 상기 OP 메시지에 포함된 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 상기 서버의 private key 를 사용하여 인코딩된 message digest의 해쉬값이 동일하면, 상기 특정 파일이 검증된 것으로 판단하거나 판단하도록 지원하는 단계를 포함하는 방법이 제공된다.
본 발명의 또 다른 태양에 따르면, 파일에 대한 공증을 수행하는 서버에 있어서, 특정 파일에 대한 공증 요청을 획득하는 통신부, 상기 특정 파일에 대한 공증 요청이 획득되면, hash 함수를 사용하여 상기 특정 파일의 message digest를 생성하거나 생성하도록 지원하고, 제1 사용자의 private key로 인코딩된 message digest 및 제2 사용자의 private key로 인코딩된 message digest가 획득되고, (i) 상기 제1 사용자의 private key로 인코딩된 message digest를 상기 제1 사용자의 public key로 디코딩한 정보(A), (ii) 상기 제2 사용자의 private key로 인코딩된 message digest를 상기 제2 사용자의 public key로 디코딩한 정보(B) 및 상기 생성된 message digest(C)가 일치하면, 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 상기 서버의 private key를 사용하여 인코딩된 message digest의 해쉬값을 데이터베이스에 등록하거나 등록하도록 지원하는 프로세서를 포함하고, 상기 통신부는, 상기 등록된 해쉬값의 상기 데이터베이스 상의 위치 정보를 나타내는 transaction ID를 획득하는 서버가 제공된다.
본 발명의 또 다른 태양에 따르면, 파일에 대한 공증을 수행하는 서버에 있어서, 특정 파일에 대한 공증 요청을 획득하는 통신부, 상기 특정 파일에 대한 공증 요청이 획득되면, hash 함수를 사용하여 상기 특정 파일의 message digest를 생성하거나 생성하도록 지원하고, (i) 제1 사용자의 private key로 인코딩된 message digest가 획득되고, 상기 제1 사용자의 private key로 인코딩된 message digest를 상기 제1 사용자의 public key로 디코딩한 정보(A)와 상기 생성된 message digest(B)가 일치하고, (ii) 상기 제1 사용자의 private key 및 제2 사용자의 private key로 인코딩된 message digest가 획득되고, 상기 제1 사용자의 private key 및 상기 제2 사용자의 private key로 인코딩된 message digest를 상기 제2 사용자의 public key로 디코딩한 정보(C)와 상기 생성된 message digest를 상기 제1 사용자의 private key로 인코딩한 정보(D)가 일치하면, 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 상기 서버의 private key를 사용하여 인코딩된 message digest의 해쉬값을 데이터베이스에 등록하거나 등록하도록 지원하는 프로세서를 포함하고, 상기 통신부는, 상기 등록된 해쉬값의 상기 데이터베이스 상의 위치 정보를 나타내는 transaction ID를 획득하는 서버가 제공된다.
본 발명의 또 다른 태양에 따르면, 파일에 대한 검증을 수행하는 서버에 있어서, 특정 파일에 대한 검증 요청을 획득하는 통신부, 기존에 상기 서버가 특정 파일에 대한 공증 요청을 받았을 때, 상기 특정 파일과 관련된 사람이 제1 사용자 및 제2 사용자임이 감지되어, 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 상기 서버의 private key를 사용하여 인코딩된 message digest의 해쉬값을 데이터베이스에 저장하고 transaction ID를 받아서 관리하고 있는 상태에서, 상기 특정 파일에 대한 검증 요청이 획득되면, 상기 특정 파일의 message digest 및 검증 요청을 한 특정 사용자의 public key 중 적어도 하나에 대응되는 transaction ID를 참조하는 프로세서를 포함하고, 상기 통신부는, 상기 transaction ID를 사용하여 상기 데이터베이스로부터 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 상기 서버의 private key를 사용하여 인코딩된 message digest의 해쉬값을 포함하는 OP 메시지를 획득하고, 상기 프로세서는, 상기 특정 파일의 message digest를 상기 서버의 private key, 상기 제1 사용자의 private key 및 상기 제2 사용자의 private key 를 사용하여 인코딩한 값의 해쉬값과 상기 OP 메시지에 포함된 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 상기 서버의 private key 를 사용하여 인코딩된 message digest의 해쉬값이 동일하면, 상기 특정 파일이 검증된 것으로 판단하거나 판단하도록 지원하는 서버가 제공된다.
본 발명에 의하면, 다음과 같은 효과가 있다.
본 발명은 가상 화폐의 블록체인에 공증 정보를 기록하여 위/변조가 불가능하고 공간적 제약이 없이 실시간으로 공증 및 검증을 수행할 수 있는 파일 공증 시스템을 제공하는 효과가 있다.
또한, 본 발명은 해쉬함수와 암호화 기술을 이용하여 보안이 보장되고 위/변조가 불가능하며 공간적 제약이 없이 실시간으로 특정 파일에 대한 공증 및 검증을 수행할 수 있는 효과가 있다.
도 1은 본 발명의 일 실시예에 따른 파일에 대한 공증을 수행하는 서버의 구성을 도시한 블록도이다.
도 2 내지 6은 본 발명의 다양한 실시예에 따른 파일에 대한 공증 내지 검증을 수행하는 과정을 도시한 시퀀스 다이어그램이다.
후술하는 본 발명에 대한 상세한 설명은, 본 발명이 실시될 수 있는 특정 실시예를 예시로서 도시하는 첨부 도면을 참조한다. 이들 실시예는 당업자가 본 발명을 실시할 수 있기에 충분하도록 상세히 설명된다. 본 발명의 다양한 실시예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 여기에 기재되어 있는 특정 형상, 구조 및 특성은 일 실시예에 관련하여 본 발명의 정신 및 범위를 벗어나지 않으면서 다른 실시예로 구현될 수 있다. 또한, 각각의 개시된 실시예 내의 개별 구성요소의 위치 또는 배치는 본 발명의 정신 및 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 취하려는 것이 아니며, 본 발명의 범위는, 적절하게 설명된다면, 그 청구항들이 주장하는 것과 균등한 모든 범위와 더불어 첨부된 청구항에 의해서만 한정된다. 도면에서 유사한 참조부호는 여러 측면에 걸쳐서 동일하거나 유사한 기능을 지칭한다.
도 1은 본 발명의 일 실시예에 따른 파일에 대한 공증을 수행하는 서버의 구성을 도시한 블록도이고, 도 2 내지 6은 본 발명의 다양한 실시예에 따른 파일에 대한 공증 내지 검증을 수행하는 과정을 도시한 시퀀스 다이어그램이다.
실시예에 대한 설명에 앞서 본 명세서에서 사용되는 표현식을 다음과 같이 정의한다. ':' 의 왼쪽은 표현식을 나타내며 오른쪽은 표현식의 정의를 나타낸다.
<표현식 정의>
PrivX: Private key of X
PubX: Public key of X
AESX: AES secret key of X
Enc PrivX (Y): Output of encryption of Y using PrivX
Dec PubX (Y): Output of decryption of Y using PubX
Enc AESX (Y): Output of AES encryption of Y using AESX
Dec AESX (Y): Output of AES decryption of Y using AESX
Hash(Y): Hash value of Y
우선, 단일 사용자의 요청에 대해 파일에 대해 공증을 수행하는 과정을 도 1 및 2를 참조로 하여 설명한다.
도 1을 참조로 하면, 본 발명의 일 실시예에 따른 파일에 대한 공증을 수행하는 서버(100)는 통신부(110), 프로세서(120)를 포함한다.
통신부(110)는 특정 사용자(또는 사용자 단말), 데이터베이스(200)에 데이터를 송수신하는 구성이다. 우선, 통신부(110)는 특정 파일에 대한 공증 요청을 획득할 수 있다(S210). 도 2에 도시된 것처럼 특정 파일에 대한 공증 요청이 획득되는 경우 특정 파일(File)과 공증 요청을 한 특정 사용자의 public key(PubU)가 획득될 수 있다. 통신부(110)는, 이에 대한 응답을 할 수 있는데(S220), 요청(request)과 대응되는 응답(response)는 하나의 TCP 세션 동안 이루어질 수 있다.
프로세서(120)는, 상기 특정 파일에 대한 공증 요청이 획득되면, hash 함수를 사용하여 상기 특정 파일의 message digest(MD=Hash(File))를 생성하거나 생성하도록 지원할 수 있다(S215). 여기서 hash 함수의 종류는 한정되지 않는다. 예를 들어, hash 함수는 triple sha256일 수 있다. 또한, 본 명세서에서 hash 함수는 일반적으로는 원본 파일을 변형시키기 위한 함수를 의미하지만, 극단적인 경우로서, 특정 파일에 대해 아무런 처리를 하지 않고 단순히 저장하는 함수를 포함할 수도 있다. 이 경우, hash 함수가 적용되어 생성된 message digest는 특정 파일과 동일할 수도 있을 것이다.
상기 S220 단계에서 상기 특정 파일에 대한 공증 요청에 대한 응답으로 상기 생성된 message digest가 특정 파일에 대한 공증 요청을 한 특정 사용자에게 전달될 수 있다. 상기 특정 사용자가 사용자 단말(미도시)을 통해 특정 파일에 대한 공증 요청을 한 경우라면, 사용자 단말로 상기 생성된 message digest가 전송될 수 있다.
다음으로 통신부(110)는 상기 특정 사용자로부터 상기 특정 사용자의 private key(PrivU)로 인코딩된 message digest(EncPrivU(MD))를 획득할 수 있다(S225). 이 경우, S220 단계의 응답 후 TCP 세션이 끊어질 수 있으므로 특정 사용자로부터 message digest와 특정 사용자의 public key(PubU)도 수신될 수 있다. 참고로, 본 명세서에서는 private key나 public key를 이용하여 MD를 인코딩하는 표현식(EncPriv(MD), EncPub(MD))을 기준으로 설명을 하나 이는 SigPriv(File), SigPub(File)로 대체될 수 있다. 또한, message digest가 두 번 이상 생성되는 경우, SigPriv(MD), SigPub(MD)로 표현될 수도 있다.
또한, 프로세서(120)는 특정 사용자의 private key로 인코딩된 message digest가 획득되고, 상기 특정 사용자의 private key로 인코딩된 message digest를 상기 특정 사용자의 public key로 디코딩한 정보(A, DecPubU(EncPrivU(MD)))와 상기 생성된 message digest(B, MD)가 일치하면(S230-2), 상기 특정 사용자의 private key 및 서버(100)의 private key(PrivC)로 인코딩된 message digest의 해쉬값을 생성하거나 생성하도록 지원할 수 있고(S240), 생성된 해쉬값을 데이터베이스(200)에 등록하거나 등록하도록 지원할 수 있다(S250). 이처럼 해쉬값의 형태로 데이터베이스(200)에 등록하는 이유는 데이터베이스(200)의 저장 용량 제한 등으로 인해 데이터의 사이즈를 줄이기 위함이다. 여기서, 데이터베이스(200)는 가상 화폐의 블록체인일 수 있다. 예를 들어, 비트코인 블록체인일 수 있다.
참고로, 도 2에서 상기 A와 B가 일치하는지를 나타내는 표현식은 'DecPubU(EncPrivU(MD)) == MD'로 나타냈으나, 이러한 표현식에 한정되는 것은 아니다. 동일한 관계를 'True == VerPubU(SigPriv(File))'로 대체하여 표현할 수 있다. 또한, message digest가 두 번 이상 생성되는 경우, 'True == VerPubU(SigPriv(MD))'로 표현될 수도 있다.
또한, 상기 A와 상기 B가 일치하는 경우, 프로세서(120)는, 상기 특정 사용자의 private key, 상기 서버(100)의 private key 순으로 인코딩된 message digest의 해쉬값(Hash[EncPrivC(EncPrivU(MD))])을 상기 데이터베이스(200)에 등록하거나 등록하도록 지원할 수 있다. 즉, 특정 사용자(촉탁인)이 먼저 자신의 private key로 서명을 하고 공증인(서버)이 서버(100)의 private key로 서명을 한 후 그 해쉬값을 데이터베이스(200)에 등록할 수 있는 것이다. 그러나, 서명의 순서는 이와 다르게 구현될 수도 있다. 특히, 특정 사용자와 서버(100) 간의 세션이 유지되는 경우라면 서버(100)가 먼저 서명을 하고 특정 사용자가 다음에 서명을 하도록 구현될 수도 있을 것이다.
상기 특정 사용자의 private key 및 상기 서버(100)의 private key로 인코딩된 message digest의 해쉬값이 데이터베이스(200)에 등록되는 경우, 통신부(110)는 데이터베이스(200)로부터 상기 등록된 해쉬값의 상기 데이터베이스(200) 상의 위치 정보를 나타내는 transaction ID(TxID)를 획득할 수 있다(S255).
한편, 상기 A와 상기 B가 일치하지 않으면(S230-1), 프로세서(120)는 상기 특정 사용자가 상기 특정 파일과 관련된 사람(예를 들어, 당사자)이 아니라는 이유로 특정 사용자에게 등록 실패 응답을 전달할 수 있다(S235).
또한, 프로세서(120)는 상기 A와 상기 B가 일치하면, 상기 특정 파일을 저장하거나 저장하도록 지원할 수 있다(S245). 이때 특정 파일은 AES(Advanced Encryption Standard)와 같은 대칭키 암호 알고리즘으로 암호화될 수 있다. 이 경우 비밀키는 사용자의 public key로부터 가공된 특정한 비밀키일 수 있으나 이에 한정되는 것은 아니다.
프로세서(120)는 특정 사용자의 public key(PubU), 상기 특정 파일의 message digest(MD), 상기 특정 사용자의 private key로 인코딩된 message digest(PrivU(MD)), 상기 획득된 transaction ID(TxID)를 저장하거나 저장하도록 지원할 수 있다. 또한, 이 밖에도 상기 특정 사용자의 private key, 상기 서버(100)의 private key 순으로 인코딩된 message digest(EncPrivC(EncPrivU(MD))) 및 상기 인코딩된 message digest의 해쉬값(Hash[EncPrivC(EncPrivU(MD))])을 더 저장하거나 저장하도록 지원할 수도 있다.
위와 같이 공증 정보가 데이터베이스(200)에 등록되면, 통신부(110)는 특정 사용자에게 등록이 성공했음을 나타내는 응답을 전달할 수 있다(S260).
다음으로, 단일 사용자의 요청에 따라 파일에 대해 검증을 수행하는 과정을 도 3을 참조로 하여 설명한다.
파일의 검증은 전술한 서버(100)의 정보를 참조할 수 있는 별도의 장치에 의해 수행될 수도 있고 전술한 서버(100)에 의해 수행될 수도 있다. 이하에서는 편의상 전술한 서버(100)에 의해 파일의 검증이 이루어지는 것을 전제로 설명을 한다.
도 3을 참조하면, 전술한 예와 유사하게 통신부(110)는 특정 파일에 대한 검증 요청을 획득할 수 있다(S310). 도 3에 도시된 것처럼 특정 파일에 대한 검증 요청이 획득되는 경우 특정 파일(File)과 검증 요청을 한 특정 사용자의 public key(PubU)가 획득될 수 있다. 통신부(110)는, 이에 대한 응답을 할 수 있는데, 요청(request)과 대응되는 응답(response)는 하나의 TCP 세션 동안 이루어질 수 있다.
프로세서(120)는 전술한 바와 같이 기존에 서버(100)가 특정 파일에 대한 공증 요청을 받았을 때, 상기 특정 파일과 관련된 사람이 특정 사용자임이 감지되어, 상기 특정 사용자의 private key 및 서버(100)의 private key로 인코딩된 message digest의 해쉬값을 데이터베이스(200)에 저장하고 transaction ID를 받아서 관리하고 있는 상태에서, 상기 특정 파일에 대한 검증 요청이 획득되면, 상기 특정 파일의 message digest(MD) 및 상기 특정 사용자의 public key 중 적어도 하나에 대응되는 transaction ID를 참조할 수 있다. 이 경우 transaction ID(TxID)는 서버(100) 또는 서버(100)가 참조할 수 있는 장치에 저장되어 있을 수 있다.
상기 S310 단계에서 통신부(110)가 상기 특정 파일에 대한 검증 요청을 받는 경우에 있어서, 상기 특정 파일에 대한 검증을 위해 상기 특정 파일이 획득되면, 프로세서(120)는 hash 함수를 사용하여 상기 특정 파일의 message digest(MD=Hash(File))를 생성하거나 생성하도록 지원할 수 있다(S315). 이 경우 프로세서(120)는 이렇게 생성된 특정 파일의 message digest 및 상기 특정 사용자의 public key 중 적어도 하나에 대응되는 transaction ID를 참조한다.
상기 특정 파일에 대한 검증 요청이 있음에도 상기 특정 파일의 message digest에 대응되는 정보(transaction ID)가 발견되지 않으면(S320-1), 통신부(110)는 검증 실패 메시지를 특정 사용자에게 전송할 수 있다(S325).
또한, 상기 특정 파일의 message digest에 대응되는 정보(transaction ID)가 발견되면(S320-2) 통신부(110)는 상기 transaction ID(TxID)를 사용하여 데이터베이스(200)에 질의하여(S325) 상기 데이터베이스(200)로부터 상기 특정 사용자의 private key(PrivU) 및 서버(100)의 private key(PrivC)로 인코딩된 message digest의 해쉬값을 포함하는 OP 메시지를 획득할 수 있다(S330).
그리고, 프로세서(120)는 상기 특정 파일의 message digest를 서버(100)의 private key 및 특정 사용자의 private key 로 인코딩한 값의 해쉬값과 상기 OP 메시지에 포함된 상기 특정 사용자의 private key 및 상기 서버(100)의 private key로 인코딩된 message digest의 해쉬값이 동일하면, 상기 특정 파일이 검증된 것으로 판단하거나 판단하도록 지원할 수 있다(S335).
이때, 상기 특정 파일의 message digest를 서버(100)의 private key 및 특정 사용자의 private key 로 인코딩한 값은 상기 특정 파일의 message digest를 상기 특정 사용자의 private key 및 상기 서버(100)의 private key로 순차로 인코딩한 값(Hash[EncPrivC(EncPrivU(MD))])일 수 있다.
다만, 프로세서(120)는, 상기 특정 파일의 message digest를 상기 서버(100)의 private key 및 상기 특정 사용자의 private key 로 인코딩한 값(X)의 해쉬값과 상기 OP 메시지에 포함된 상기 특정 사용자의 private key 및 상기 서버(100)의 private key로 인코딩된 message digest의 해쉬값이 동일한 경우라도, 상기 X를 서버(100)의 public key 및 상기 특정 사용자의 public key를 사용하여 디코딩한 결과값(DecPubU(DecPubC(EncPrivC(EncPrivU(MD)))))이 상기 특정 파일의 message digest(MD)와 동일한 경우에 상기 특정 파일이 검증된 것으로 판단하거나 판단하도록 추가적으로 지원할 수도 있다(S340). 즉, 두 단계의 검증을 더 수행하여 파일의 검증을 완료할 수도 있다. 이는 사용자의 private key, public key 등이 변동되었을 가능성을 감안하기 위함이다.
상기 세 단계의 검증은 아래의 표현식으로 나타낼 수 있다.
<표현식 1>
OP_MESSAGE == Hash[EncPrivC(EncPrivU(MD))]
EncPrivU(MD) == DecPubC[EncPrivC(EncPrivU(MD))]
MD (=Hash[File]) == DecPubU[EncPrivU(MD)]
파일의 검증이 성공한 경우, 통신부(110)는 검증 성공 메시지를 특정 사용자에게 전달할 수 있다(S345).
또한, 프로세서(120)는 상기 특정 파일이 검증된 경우, 상기 특정 파일의 다운로드를 지원할 수 있다. 이 경우 특정 사용자는 사용자 단말 등을 통해 특정 파일을 다운로드 받을 수 있다.
다음으로, 다중 사용자의 요청에 따라 파일에 대해 공증을 수행하는 과정을 도 4 및 5를 참조로 하여 설명한다. 다만, 중복되는 설명은 생략한다.
도 4는 다중 사용자의 공증 요청에 대해 병렬적으로 공증을 수행하는 parallel signing 과정을 나타낸 것이고 도 5는 순차적으로 공증을 수행하는 serial signing 과정을 나타내고 있다.
먼저, 도 4를 참조하면 프로세서(120)는, 특정 파일에 대한 다중 사용자의 공증 요청이 획득되면(S410, S420), hash 함수를 사용하여 상기 특정 파일의 message digest(MD=Hash(File)를 생성하거나 생성하도록 지원할 수 있다(S412, S422). 그리고, 제1 사용자의 private key(PrivU1)로 인코딩된 message digest 및 제2 사용자의 private key(PrivU2)로 인코딩된 message digest가 획득되고(S440, S450), (i) 상기 제1 사용자의 private key로 인코딩된 message digest를 상기 제1 사용자의 public key(PubU1)로 디코딩한 정보(A', DecPubU1(EncPrivU1(MD))), (ii) 상기 제2 사용자의 private key로 인코딩된 message digest를 상기 제2 사용자의 public key(PubU2)로 디코딩한 정보(B', DecPubU2(EncPrivU2(MD))) 및 상기 생성된 message digest(C', MD)가 일치하면(S440-3), 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 상기 서버(100)의 private key를 사용하여 인코딩된 message digest의 해쉬값을 데이터베이스(200)에 등록하거나 등록하도록 지원할 수 있다(S475).
그리고, 통신부(110)는 상기 등록된 해쉬값의 상기 데이터베이스(200) 상의 위치 정보를 나타내는 transaction ID를 획득할 수 있다(S480).
또한, 상기 A', 상기 B' 및 상기 C'가 일치하면, 프로세서(120)는, 상기 제1 사용자의 private key로 인코딩된 message digest와 상기 제2 사용자의 private key로 인코딩된 message digest를 합한 값을 상기 서버(100)의 private key로 인코딩한 값(EncPrivC(EncPrivU1(MD)+EncPrivU2(MD)))을 데이터베이스(200)에 등록하거나 등록하도록 지원할 수 있다.
다음으로 도 5를 참조하면, 프로세서(120)는, 상기 특정 파일에 대한 공증 요청이 획득되면(S510, S535), hash 함수를 사용하여 상기 특정 파일의 message digest(MD=Hash(File)를 생성하거나 생성하도록 지원할 수 있다(S512, S537). 이 경우, 도 5에 도시된 것처럼 제1 사용자의 public key(PubU1), 제2 사용자의 public key(PubU2), 특정 파일(File)이 함께 획득될 수 있다.
프로세서(120)는 (i) 제1 사용자의 private key(PrivU1)로 인코딩된 message digest(EncPrivU1(MD))가 획득되고(S520), 상기 제1 사용자의 private key로 인코딩된 message digest를 상기 제1 사용자의 public key로 디코딩한 정보(A'', DecPubU1(EncPrivU1(MD)))와 상기 생성된 message digest(B'', MD)가 일치하고, (ii) 상기 제1 사용자의 private key 및 제2 사용자의 private key(PrivU2)로 인코딩된 message digest(EncPrivU2(EncPrivU1(MD))가 획득되고(S545), 상기 제1 사용자의 private key 및 상기 제2 사용자의 private key로 인코딩된 message digest를 상기 제2 사용자의 public key로 디코딩한 정보(C'', DecPubU2(EncPrivU2(EncPrivU1(MD))))와 상기 생성된 message digest를 상기 제1 사용자의 private key로 인코딩한 정보(D'', EncPrivU1(MD))가 일치하면(S560), 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 상기 서버(100)의 private key를 사용하여 인코딩된 message digest의 해쉬값을 데이터베이스(200)에 등록하거나 등록하도록 지원한다(S575).
또한, 상기 A''와 상기 B''가 일치하고, 상기 C''와 상기 D''가 일치하면, 프로세서(120)는, 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 서버(100)의 private key로 순차로 인코딩된 message digest (SO=EncPrivC(EncPrivU2(EncPrivU1(MD))))를 데이터베이스(200)에 등록하거나 등록하도록 지원할 수 있다.
이때, 통신부(110)는, 상기 등록된 해쉬값의 상기 데이터베이스(200) 상의 위치 정보를 나타내는 transaction ID(TxID)를 획득할 수 있다(S580)
다음으로, 다중 사용자의 요청에 따라 공증된 파일에 대해 검증을 수행하는 과정을 도 6을 참조로 하여 설명한다. 다만, 전술한 내용과 중복되는 설명은 생략한다. 참고로, S625~S650 단계는 사용자의 검증 요청에 대해 순차적으로 검증을 수행하는 serial signing 과정을 나타낸 것이고 S660~S685는 병렬적으로 검증을 수행하는 parallel signing 과정을 나타내고 있다. 각 과정은 별도로 이루어질 수 있고, 함께 수행될 수도 있다.
도 6을 참조하면, 프로세서(120)는, 전술한 바와 같이 서버(100)가 특정 파일(File)에 대한 공증 요청을 받았을 때, 상기 특정 파일과 관련된 사람이 제1 사용자 및 제2 사용자임이 감지되어, 상기 제1 사용자의 private key(PrivU1), 상기 제2 사용자의 private key(PrivU2) 및 서버(100)의 private key(PrivC)를 사용하여 인코딩된 message digest의 해쉬값을 데이터베이스(200)에 저장하고 transaction ID(TxID)를 받아서 관리하고 있는 상태에서, 상기 특정 파일에 대한 검증 요청이 획득되면(S610), 상기 특정 파일의 message digest(MD=Hash(File)) 및 검증 요청을 한 특정 사용자의 public key 중 적어도 하나에 대응되는 transaction ID를 참조할 수 있다.
또한, 통신부(110)는, transaction ID를 사용하여 데이터베이스(200)로부터 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 상기 서버(100)의 private key를 사용하여 인코딩된 message digest의 해쉬값을 포함하는 OP 메시지를 획득할 수 있다(S635, S670).
또한, 프로세서(120)는, 상기 특정 파일의 message digest를 서버(100)의 private key, 상기 제1 사용자의 private key 및 상기 제2 사용자의 private key 를 사용하여 인코딩한 값의 해쉬값과 상기 OP 메시지에 포함된 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 상기 서버(100)의 private key 를 사용하여 인코딩된 message digest의 해쉬값이 동일하면, 상기 특정 파일이 검증된 것으로 판단하거나 판단하도록 지원할 수 있다(S640, S675).
parallel signing 과정의 경우, 프로세서(120)는, 상기 제1 사용자의 private key로 인코딩된 message digest와 상기 제2 사용자의 private key로 인코딩된 message digest를 합한 값을 상기 서버(100)의 private key로 인코딩한 값의 해쉬값(Hash[EncPrivC(EncPrivU1(MD)+EncPrivU2(MD))])과 상기 OP 메시지에 포함된 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 상기 서버(100)의 private key 를 사용하여 인코딩된 message digest의 해쉬값의 동일 여부에 따라 상기 특정 파일이 검증된 것으로 판단하거나 판단하도록 지원할 수 있다.
다만, 프로세서(120)는, 상기 제1 사용자의 private key로 인코딩된 message digest와 상기 제2 사용자의 private key로 인코딩된 message digest를 합한 값을 상기 서버(100)의 private key로 인코딩한 값(Y)의 해쉬값(Hash[EncPrivC(EncPrivU1(MD)+EncPrivU2(MD))])과 상기 OP 메시지에 포함된 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 상기 서버(100)의 private key 를 사용하여 인코딩된 message digest의 해쉬값의 동일한 경우라도, (i) 상기 Y를 서버(100)의 public key로 디코딩하여 나온, message digest를 상기 제1 사용자의 private key로 인코딩한 값을, 상기 제1 사용자의 public key로 디코딩한 값이 상기 특정 파일의 message digest(MD)와 동일하고, (ii) 상기 Y를 서버(100)의 public key로 디코딩하여 나온, message digest를 상기 제2 사용자의 private key로 인코딩한 값을, 상기 제2 사용자의 private key로 디코딩한 값이 상기 특정 파일의 message digest(MD)와 동일한 경우에 상기 특정 파일이 검증된 것으로 판단하거나 판단하도록 지원할 수도 있다. 즉, 세 단계의 검증을 더 수행하여 파일의 검증을 완료할 수도 있다.
상기 네 단계의 검증은 아래의 표현식으로 나타낼 수 있다.
<표현식 2>
OP_MESSAGE == Hash[EncPrivC(EncPrivU1(MD)+EncPrivU2(MD))]
EncPrivU1(MD)+EncPrivU2(MD) == DecPubC[EncPrivC(EncPrivU1(MD)+EncPrivU2(MD))]
MD (= Hash[File]) == DecPubU1[EncPrivU1(MD)]
MD (= Hash[File]) == DecPubU2[EncPrivU2(MD)]
반면, serial signing 과정의 경우, 프로세서(120)는, 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 상기 서버(100)의 private key로 순차로 인코딩된 message digest의 해쉬값(Hash[EncPrivC(EncPrivU2(EncPrivU1(MD)))])과 상기 OP 메시지에 포함된 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 서버(100)의 private key 를 사용하여 인코딩된 message digest의 해쉬값의 동일 여부에 따라 상기 특정 파일이 검증된 것으로 판단하거나 판단하도록 지원할 수 있다.
다만, 프로세서(120)는, 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 상기 서버(100)의 private key로 순차로 인코딩된 message digest(Z)의 해쉬값(Hash[EncPrivC(EncPrivU2(EncPrivU1(MD)))])과 상기 OP 메시지에 포함된 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 상기 서버(100)의 private key 를 사용하여 인코딩된 message digest의 해쉬값의 동일한 경우라도, 상기 Z를 서버(100)의 public key, 상기 제2 사용자의 public key 및 상기 제1 사용자의 public key 를 사용하여 디코딩한 결과값(DecPubU1(DecPubU2(DecPubC(EncPrivC(EncPrivU2(EncPrivU1(MD)))))))이 상기 특정 파일의 message digest(MD)와 동일한 경우에 상기 특정 파일이 검증된 것으로 판단하거나 판단하도록 지원할 수도 있다. 즉, 세 단계의 검증을 더 수행하여 파일의 검증을 완료할 수도 있다.
상기 네 단계의 검증은 아래의 표현식으로 나타낼 수 있다.
<표현식 3>
OP_MESSAGE == Hash[EncPrivC(EncPrivU2(EncPrivU1(MD)))]
EncPrivU2(EncPrivU1(MD)) == DecPubC[EncPrivC(EncPrivU2(EncPrivU1(MD)))]
EncPrivU1(MD) == DecPubU2[EncPrivU2(EncPrivU1(MD))]
MD (= Hash[File]) == DecPubU1[EncPrivU1(MD)]
한편, 프로세서(120)는 통신부(110) 및 다른 구성요소 간의 데이터의 흐름을 제어하는 기능을 수행한다. 즉, 프로세서(120)는 서버(100)의 각 구성요소 간의 데이터의 흐름을 제어함으로써, 통신부(110) 및 다른 구성요소에서 각각 고유 기능을 수행하도록 제어한다.
프로세서(120)는 MPU(Micro Processing Unit) 또는 CPU(Central Processing Unit), 캐쉬 메모리(Cache Memory), 데이터 버스(Data Bus) 등의 하드웨어 구성을 포함할 수 있다. 또한, 운영체제, 특정 목적을 수행하는 어플리케이션의 소프트웨어 구성을 더 포함할 수도 있다.
또한, 이상 설명된 본 발명에 따른 실시예들은 다양한 컴퓨터 구성요소를 통하여 수행될 수 있는 프로그램 명령어의 형태로 구현되어 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능한 기록 매체는 프로그램 명령어, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 컴퓨터 판독 가능한 기록 매체에 기록되는 프로그램 명령어는 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 분야의 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능한 기록 매체의 예에는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 ROM, RAM, 플래시 메모리 등과 같은 프로그램 명령어를 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령어의 예에는, 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함된다. 상기 하드웨어 장치는 본 발명에 따른 처리를 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상에서 본 발명이 구체적인 구성요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나, 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명이 상기 실시예들에 한정되는 것은 아니며, 본 발명이 속하는 기술분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형을 꾀할 수 있다.
따라서, 본 발명의 사상은 상기 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등하게 또는 등가적으로 변형된 모든 것들은 본 발명의 사상의 범주에 속한다고 할 것이다.
100 : 서버
110 : 통신부
120 : 프로세서
200 : 데이터베이스

Claims (14)

  1. 파일에 대한 공증을 수행하는 방법에 있어서,
    (a) 특정 파일에 대한 공증 요청이 획득되면, 서버가, hash 함수를 사용하여 상기 특정 파일의 message digest를 생성하거나 생성하도록 지원하는 단계,
    (b) 제1 사용자의 private key로 인코딩된 message digest 및 제2 사용자의 private key로 인코딩된 message digest가 획득되고, (i) 상기 제1 사용자의 private key로 인코딩된 message digest를 상기 제1 사용자의 public key로 디코딩한 정보(A), (ii) 상기 제2 사용자의 private key로 인코딩된 message digest를 상기 제2 사용자의 public key로 디코딩한 정보(B) 및 상기 (a) 단계에서 생성된 message digest(C)가 일치하면, 상기 서버가, 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 상기 서버의 private key를 사용하여 인코딩된 message digest의 해쉬값을 데이터베이스에 등록하거나 등록하도록 지원하는 단계, 및
    (c) 상기 서버가, 상기 등록된 해쉬값의 상기 데이터베이스 상의 위치 정보를 나타내는 transaction ID를 획득하는 단계를 포함하고,
    상기 (b) 단계에서,
    상기 A, 상기 B 및 상기 C가 일치하면,
    상기 서버는, 상기 제1 사용자의 private key로 인코딩된 message digest와 상기 제2 사용자의 private key로 인코딩된 message digest를 합한 값을 상기 서버의 private key로 인코딩한 값을 상기 데이터베이스에 등록하거나 등록하도록 지원하는 것을 특징으로 하는 방법.
  2. 삭제
  3. 파일에 대한 공증을 수행하는 방법에 있어서,
    (a) 특정 파일에 대한 공증 요청이 획득되면, 서버가, hash 함수를 사용하여 상기 특정 파일의 message digest를 생성하거나 생성하도록 지원하는 단계,
    (b) (i) 제1 사용자의 private key로 인코딩된 message digest가 획득되고, 상기 제1 사용자의 private key로 인코딩된 message digest를 상기 제1 사용자의 public key로 디코딩한 정보(A)와 상기 (a) 단계에서 생성된 message digest(B)가 일치하고, (ii) 상기 제1 사용자의 private key 및 제2 사용자의 private key로 인코딩된 message digest가 획득되고, 상기 제1 사용자의 private key 및 상기 제2 사용자의 private key로 인코딩된 message digest를 상기 제2 사용자의 public key로 디코딩한 정보(C)와 상기 (a) 단계에서 생성된 message digest를 상기 제1 사용자의 private key로 인코딩한 정보(D)가 일치하면, 상기 서버가, 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 상기 서버의 private key를 사용하여 인코딩된 message digest의 해쉬값을 데이터베이스에 등록하거나 등록하도록 지원하는 단계, 및
    (c) 상기 서버가, 상기 등록된 해쉬값의 상기 데이터베이스 상의 위치 정보를 나타내는 transaction ID를 획득하는 단계를 포함하고,
    상기 (b) 단계에서,
    상기 A와 상기 B가 일치하고, 상기 C와 상기 D가 일치하면,
    상기 서버는, 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 상기 서버의 private key로 순차로 인코딩된 message digest를 상기 데이터베이스에 등록하거나 등록하도록 지원하는 것을 특징으로 하는 방법.
  4. 삭제
  5. 파일에 대한 검증을 수행하는 방법에 있어서,
    (a) 기존에 서버가 특정 파일에 대한 공증 요청을 받았을 때, 상기 특정 파일과 관련된 사람이 제1 사용자 및 제2 사용자임이 감지되어, 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 상기 서버의 private key를 사용하여 인코딩된 message digest의 해쉬값을 데이터베이스에 저장하고 transaction ID를 받아서 관리하고 있는 상태에서, 상기 특정 파일에 대한 검증 요청이 획득되면, 상기 서버가, 상기 특정 파일의 message digest 및 검증 요청을 한 특정 사용자의 public key 중 적어도 하나에 대응되는 transaction ID를 참조하는 단계,
    (b) 상기 서버가, 상기 transaction ID를 사용하여 상기 데이터베이스로부터 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 상기 서버의 private key를 사용하여 인코딩된 message digest의 해쉬값을 포함하는 OP 메시지를 획득하는 단계, 및
    (c) 상기 특정 파일의 message digest를 상기 서버의 private key, 상기 제1 사용자의 private key 및 상기 제2 사용자의 private key 를 사용하여 인코딩한 값의 해쉬값과 상기 OP 메시지에 포함된 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 상기 서버의 private key 를 사용하여 인코딩된 message digest의 해쉬값이 동일하면, 상기 특정 파일이 검증된 것으로 판단하거나 판단하도록 지원하는 단계를 포함하고,
    상기 (c) 단계에서,
    상기 서버는, 상기 제1 사용자의 private key로 인코딩된 message digest와 상기 제2 사용자의 private key로 인코딩된 message digest를 합한 값을 상기 서버의 private key로 인코딩한 값의 해쉬값과 상기 OP 메시지에 포함된 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 상기 서버의 private key 를 사용하여 인코딩된 message digest의 해쉬값의 동일 여부에 따라 상기 특정 파일이 검증된 것으로 판단하거나 판단하도록 지원하는 것을 특징으로 하는 방법.
  6. 삭제
  7. 파일에 대한 검증을 수행하는 방법에 있어서,
    (a) 기존에 서버가 특정 파일에 대한 공증 요청을 받았을 때, 상기 특정 파일과 관련된 사람이 제1 사용자 및 제2 사용자임이 감지되어, 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 상기 서버의 private key를 사용하여 인코딩된 message digest의 해쉬값을 데이터베이스에 저장하고 transaction ID를 받아서 관리하고 있는 상태에서, 상기 특정 파일에 대한 검증 요청이 획득되면, 상기 서버가, 상기 특정 파일의 message digest 및 검증 요청을 한 특정 사용자의 public key 중 적어도 하나에 대응되는 transaction ID를 참조하는 단계,
    (b) 상기 서버가, 상기 transaction ID를 사용하여 상기 데이터베이스로부터 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 상기 서버의 private key를 사용하여 인코딩된 message digest의 해쉬값을 포함하는 OP 메시지를 획득하는 단계, 및
    (c) 상기 특정 파일의 message digest를 상기 서버의 private key, 상기 제1 사용자의 private key 및 상기 제2 사용자의 private key 를 사용하여 인코딩한 값의 해쉬값과 상기 OP 메시지에 포함된 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 상기 서버의 private key 를 사용하여 인코딩된 message digest의 해쉬값이 동일하면, 상기 특정 파일이 검증된 것으로 판단하거나 판단하도록 지원하는 단계를 포함하고,
    상기 (c) 단계에서,
    상기 서버는, 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 상기 서버의 private key로 순차로 인코딩된 message digest의 해쉬값과 상기 OP 메시지에 포함된 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 상기 서버의 private key 를 사용하여 인코딩된 message digest의 해쉬값의 동일 여부에 따라 상기 특정 파일이 검증된 것으로 판단하거나 판단하도록 지원하는 것을 특징으로 하는 방법.
  8. 파일에 대한 공증을 수행하는 서버에 있어서,
    특정 파일에 대한 공증 요청을 획득하는 통신부,
    상기 특정 파일에 대한 공증 요청이 획득되면, hash 함수를 사용하여 상기 특정 파일의 message digest를 생성하거나 생성하도록 지원하고, 제1 사용자의 private key로 인코딩된 message digest 및 제2 사용자의 private key로 인코딩된 message digest가 획득되고, (i) 상기 제1 사용자의 private key로 인코딩된 message digest를 상기 제1 사용자의 public key로 디코딩한 정보(A), (ii) 상기 제2 사용자의 private key로 인코딩된 message digest를 상기 제2 사용자의 public key로 디코딩한 정보(B) 및 상기 생성된 message digest(C)가 일치하면, 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 상기 서버의 private key를 사용하여 인코딩된 message digest의 해쉬값을 데이터베이스에 등록하거나 등록하도록 지원하는 프로세서를 포함하고,
    상기 통신부는,
    상기 등록된 해쉬값의 상기 데이터베이스 상의 위치 정보를 나타내는 transaction ID를 획득하고,
    상기 A, 상기 B 및 상기 C가 일치하면,
    상기 프로세서는, 상기 제1 사용자의 private key로 인코딩된 message digest와 상기 제2 사용자의 private key로 인코딩된 message digest를 합한 값을 상기 서버의 private key로 인코딩한 값을 상기 데이터베이스에 등록하거나 등록하도록 지원하는 것을 특징으로 하는 서버.
  9. 삭제
  10. 파일에 대한 공증을 수행하는 서버에 있어서,
    특정 파일에 대한 공증 요청을 획득하는 통신부, 및
    상기 특정 파일에 대한 공증 요청이 획득되면, hash 함수를 사용하여 상기 특정 파일의 message digest를 생성하거나 생성하도록 지원하고, (i) 제1 사용자의 private key로 인코딩된 message digest가 획득되고, 상기 제1 사용자의 private key로 인코딩된 message digest를 상기 제1 사용자의 public key로 디코딩한 정보(A)와 상기 생성된 message digest(B)가 일치하고, (ii) 상기 제1 사용자의 private key 및 제2 사용자의 private key로 인코딩된 message digest가 획득되고, 상기 제1 사용자의 private key 및 상기 제2 사용자의 private key로 인코딩된 message digest를 상기 제2 사용자의 public key로 디코딩한 정보(C)와 상기 생성된 message digest를 상기 제1 사용자의 private key로 인코딩한 정보(D)가 일치하면, 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 상기 서버의 private key를 사용하여 인코딩된 message digest의 해쉬값을 데이터베이스에 등록하거나 등록하도록 지원하는 프로세서를 포함하고,
    상기 통신부는, 상기 등록된 해쉬값의 상기 데이터베이스 상의 위치 정보를 나타내는 transaction ID를 획득하고,
    상기 A와 상기 B가 일치하고, 상기 C와 상기 D가 일치하면,
    상기 프로세서는, 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 상기 서버의 private key로 순차로 인코딩된 message digest를 상기 데이터베이스에 등록하거나 등록하도록 지원하는 것을 특징으로 하는 서버.
  11. 삭제
  12. 파일에 대한 검증을 수행하는 서버에 있어서,
    특정 파일에 대한 검증 요청을 획득하는 통신부,
    기존에 상기 서버가 특정 파일에 대한 공증 요청을 받았을 때, 상기 특정 파일과 관련된 사람이 제1 사용자 및 제2 사용자임이 감지되어, 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 상기 서버의 private key를 사용하여 인코딩된 message digest의 해쉬값을 데이터베이스에 저장하고 transaction ID를 받아서 관리하고 있는 상태에서, 상기 특정 파일에 대한 검증 요청이 획득되면, 상기 특정 파일의 message digest 및 검증 요청을 한 특정 사용자의 public key 중 적어도 하나에 대응되는 transaction ID를 참조하는 프로세서를 포함하고,
    상기 통신부는,
    상기 transaction ID를 사용하여 상기 데이터베이스로부터 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 상기 서버의 private key를 사용하여 인코딩된 message digest의 해쉬값을 포함하는 OP 메시지를 획득하고,
    상기 프로세서는,
    상기 특정 파일의 message digest를 상기 서버의 private key, 상기 제1 사용자의 private key 및 상기 제2 사용자의 private key 를 사용하여 인코딩한 값의 해쉬값과 상기 OP 메시지에 포함된 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 상기 서버의 private key 를 사용하여 인코딩된 message digest의 해쉬값이 동일하면, 상기 특정 파일이 검증된 것으로 판단하거나 판단하도록 지원하고,
    상기 프로세서는, 상기 제1 사용자의 private key로 인코딩된 message digest와 상기 제2 사용자의 private key로 인코딩된 message digest를 합한 값을 상기 서버의 private key로 인코딩한 값의 해쉬값과 상기 OP 메시지에 포함된 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 상기 서버의 private key 를 사용하여 인코딩된 message digest의 해쉬값의 동일 여부에 따라 상기 특정 파일이 검증된 것으로 판단하거나 판단하도록 지원하는 것을 특징으로 하는 서버.
  13. 삭제
  14. 파일에 대한 검증을 수행하는 서버에 있어서,
    특정 파일에 대한 검증 요청을 획득하는 통신부,
    기존에 상기 서버가 특정 파일에 대한 공증 요청을 받았을 때, 상기 특정 파일과 관련된 사람이 제1 사용자 및 제2 사용자임이 감지되어, 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 상기 서버의 private key를 사용하여 인코딩된 message digest의 해쉬값을 데이터베이스에 저장하고 transaction ID를 받아서 관리하고 있는 상태에서, 상기 특정 파일에 대한 검증 요청이 획득되면, 상기 특정 파일의 message digest 및 검증 요청을 한 특정 사용자의 public key 중 적어도 하나에 대응되는 transaction ID를 참조하는 프로세서를 포함하고,
    상기 통신부는,
    상기 transaction ID를 사용하여 상기 데이터베이스로부터 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 상기 서버의 private key를 사용하여 인코딩된 message digest의 해쉬값을 포함하는 OP 메시지를 획득하고,
    상기 프로세서는,
    상기 특정 파일의 message digest를 상기 서버의 private key, 상기 제1 사용자의 private key 및 상기 제2 사용자의 private key 를 사용하여 인코딩한 값의 해쉬값과 상기 OP 메시지에 포함된 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 상기 서버의 private key 를 사용하여 인코딩된 message digest의 해쉬값이 동일하면, 상기 특정 파일이 검증된 것으로 판단하거나 판단하도록 지원하고,
    상기 프로세서는, 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 상기 서버의 private key로 순차로 인코딩된 message digest의 해쉬값과 상기 OP 메시지에 포함된 상기 제1 사용자의 private key, 상기 제2 사용자의 private key 및 상기 서버의 private key 를 사용하여 인코딩된 message digest의 해쉬값의 동일 여부에 따라 상기 특정 파일이 검증된 것으로 판단하거나 판단하도록 지원하는 것을 특징으로 하는 서버.

KR1020150188981A 2015-12-29 2015-12-29 파일에 대한 공증 및 검증을 수행하는 방법 및 서버 KR101727126B1 (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
KR1020150188981A KR101727126B1 (ko) 2015-12-29 2015-12-29 파일에 대한 공증 및 검증을 수행하는 방법 및 서버
CN201680077263.XA CN108770370B (zh) 2015-12-29 2016-12-21 用于对文件进行认证和验证的方法和服务器
EP16882014.0A EP3399485B1 (en) 2015-12-29 2016-12-21 Method and server for authenticating and verifying file
US16/066,155 US10469264B2 (en) 2015-12-29 2016-12-21 Method and server for authenticating and verifying file
CA3010118A CA3010118C (en) 2015-12-29 2016-12-21 Method and server for authenticating and verifying file
PCT/KR2016/014995 WO2017116062A1 (ko) 2015-12-29 2016-12-21 파일에 대한 공증 및 검증을 수행하는 방법 및 서버

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150188981A KR101727126B1 (ko) 2015-12-29 2015-12-29 파일에 대한 공증 및 검증을 수행하는 방법 및 서버

Publications (1)

Publication Number Publication Date
KR101727126B1 true KR101727126B1 (ko) 2017-04-14

Family

ID=58579443

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150188981A KR101727126B1 (ko) 2015-12-29 2015-12-29 파일에 대한 공증 및 검증을 수행하는 방법 및 서버

Country Status (6)

Country Link
US (1) US10469264B2 (ko)
EP (1) EP3399485B1 (ko)
KR (1) KR101727126B1 (ko)
CN (1) CN108770370B (ko)
CA (1) CA3010118C (ko)
WO (1) WO2017116062A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105681032B (zh) * 2016-01-08 2017-09-12 腾讯科技(深圳)有限公司 密钥存储方法、密钥管理方法及装置
EP3890239A1 (en) * 2017-03-10 2021-10-06 Visa International Service Association Compact recordation protocol
EP3633915B1 (en) 2018-10-01 2023-05-10 Schneider Electric Industries SAS Secure storage of data in a blockchain
CN110033259B (zh) * 2018-11-28 2021-08-31 创新先进技术有限公司 基于区块链的数据存证方法及装置、电子设备
CN110532290B (zh) * 2019-07-25 2023-05-12 深圳壹账通智能科技有限公司 基于区块链的信息验证装置、方法及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990033432U (ko) * 1999-04-21 1999-08-05 차보현 위생 숟가락
KR100646948B1 (ko) * 2002-10-17 2006-11-17 주식회사 로마켓아시아 전자문서의 공증 및 검증 처리가 가능한 공증 센터 서버 및 그 방법

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100241349B1 (ko) 1997-09-11 2000-02-01 정선종 문서의 전자적 공증 방법
KR100248378B1 (ko) 1997-10-24 2000-03-15 정선종 전자거래에서 안전한 거래 내역 공증방법
US6601172B1 (en) * 1997-12-31 2003-07-29 Philips Electronics North America Corp. Transmitting revisions with digital signatures
US7240199B2 (en) * 2000-12-06 2007-07-03 Rpost International Limited System and method for verifying delivery and integrity of electronic messages
US6959382B1 (en) * 1999-08-16 2005-10-25 Accela, Inc. Digital signature service
US7020776B2 (en) * 2000-06-22 2006-03-28 Microsoft Corporation Cryptosystem based on a Jacobian of a curve
KR20010106364A (ko) * 2001-10-31 2001-11-29 김성기 인터넷상에서 전송되는 전자문서에 대한 공증방법
KR100527171B1 (ko) * 2003-05-13 2005-11-08 (주)드림투리얼리티 인터넷을 이용한 전자계약 시스템 및 방법
US7395437B2 (en) * 2004-01-05 2008-07-01 International Business Machines Corporation System and method for fast querying of encrypted databases
KR100725414B1 (ko) * 2006-02-07 2007-06-07 삼성전자주식회사 디지털 컨텐츠 동기화를 위한 동기화 식별자 생성 방법 및장치
WO2010094125A1 (en) * 2009-02-19 2010-08-26 Securekey Technologies Inc. System and methods for online authentication
US9219604B2 (en) * 2011-05-09 2015-12-22 Cleversafe, Inc. Generating an encrypted message for storage
CN102236766B (zh) * 2011-05-10 2014-04-09 桂林电子科技大学 安全的数据项级数据库加密方法
US9721071B2 (en) * 2011-06-29 2017-08-01 Sonic Ip, Inc. Binding of cryptographic content using unique device characteristics with server heuristics
CN103003831B (zh) * 2012-02-14 2015-07-08 张龙其 一种智能卡支付系统
CN103136665B (zh) * 2013-03-06 2016-12-28 天地融科技股份有限公司 一种网络交易方法及系统
CN103220295A (zh) * 2013-04-26 2013-07-24 福建伊时代信息科技股份有限公司 一种文档加密及解密的方法、装置和系统
US9270758B2 (en) * 2014-03-31 2016-02-23 Cellco Partnership System for mobile application notary service
CN104320262B (zh) * 2014-11-05 2017-07-21 中国科学院合肥物质科学研究院 基于加密数字货币公开账本技术的用户公钥地址绑定、检索和校验的方法及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990033432U (ko) * 1999-04-21 1999-08-05 차보현 위생 숟가락
KR100646948B1 (ko) * 2002-10-17 2006-11-17 주식회사 로마켓아시아 전자문서의 공증 및 검증 처리가 가능한 공증 센터 서버 및 그 방법

Also Published As

Publication number Publication date
EP3399485C0 (en) 2023-08-02
CA3010118C (en) 2020-07-21
US10469264B2 (en) 2019-11-05
EP3399485A4 (en) 2019-07-31
CN108770370A (zh) 2018-11-06
WO2017116062A1 (ko) 2017-07-06
EP3399485B1 (en) 2023-08-02
US20190020485A1 (en) 2019-01-17
EP3399485A1 (en) 2018-11-07
CN108770370B (zh) 2022-05-03
CA3010118A1 (en) 2017-07-06

Similar Documents

Publication Publication Date Title
KR101772553B1 (ko) 파일에 대한 공증 및 검증을 수행하는 방법 및 서버
KR101735708B1 (ko) 파일에 대한 노터리 서비스를 제공하고 상기 노터리 서비스를 사용하여 기록된 파일에 대한 검증을 수행하는 방법 및 서버
KR101772554B1 (ko) 파일에 대한 노터리 서비스를 제공하고 상기 노터리 서비스를 사용하여 기록된 파일에 대한 검증을 수행하는 방법 및 서버
KR101727126B1 (ko) 파일에 대한 공증 및 검증을 수행하는 방법 및 서버
US8392709B1 (en) System and method for a single request—single response protocol with mutual replay attack protection
JP6497747B2 (ja) 鍵交換方法、鍵交換システム
KR101727134B1 (ko) 파일에 대한 공증, 검증 및 파기를 수행하는 방법 및 서버
CN115225409B (zh) 基于多备份联合验证的云数据安全去重方法
WO2018043573A1 (ja) 鍵交換方法、鍵交換システム
JP6368047B2 (ja) 鍵交換方法、鍵交換システム、鍵配送装置、代表通信装置、一般通信装置、およびプログラム
CN114143312A (zh) 基于区块链的边缘计算终端认证方法、系统及设备
US9489501B2 (en) Authentication method, authentication device, and system
JP6939313B2 (ja) 分散認証システム
JP4169347B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
KR101727151B1 (ko) 파일에 대한 공증, 검증 및 파기를 수행하는 방법 및 서버
CN113591140A (zh) 资源数据防篡改方法、系统、计算机设备及存储介质
CN114765531A (zh) 认证方法、量子密钥调用方法、装置及量子密码网络
DE102015205111A1 (de) System for transmitting a signed message from a signing device via a sanitizing device to a verifying device

Legal Events

Date Code Title Description
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20200312

Year of fee payment: 4