KR101849920B1 - Method for providing certificate service based on m of n multiple signatures in use of merkle tree structure and server using the same - Google Patents

Method for providing certificate service based on m of n multiple signatures in use of merkle tree structure and server using the same Download PDF

Info

Publication number
KR101849920B1
KR101849920B1 KR1020170064876A KR20170064876A KR101849920B1 KR 101849920 B1 KR101849920 B1 KR 101849920B1 KR 1020170064876 A KR1020170064876 A KR 1020170064876A KR 20170064876 A KR20170064876 A KR 20170064876A KR 101849920 B1 KR101849920 B1 KR 101849920B1
Authority
KR
South Korea
Prior art keywords
certificate
signature
value
support server
hash value
Prior art date
Application number
KR1020170064876A
Other languages
Korean (ko)
Inventor
송주한
홍재우
어준선
Original Assignee
주식회사 코인플러그
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 코인플러그 filed Critical 주식회사 코인플러그
Priority to KR1020170064876A priority Critical patent/KR101849920B1/en
Application granted granted Critical
Publication of KR101849920B1 publication Critical patent/KR101849920B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

The present invention a method to provide a service to register, approve, and discard a certificate by multiple signatures and an authentication support server using the same. According to the present invention, the method comprises: a step of acquiring a multi-signature certificate generation request message, which is a message to request generation of a certificate by a public key corresponding to a user terminal (Ui, i = 1 to n, and n > 1), a user ID corresponding to the remaining n-1 user terminals, a value of m, a value of n, and m:n multi-signatures, while a public key or processing data thereof corresponding to each of n user terminal (Ui) is registered; a step of records certificate execution condition data at least including the public key (PubKeyi), the m, and the n, and generating a multi-signature location ID (PrivTxidABC) corresponding to the certificate execution condition data when the public keys (PubKeyi) is determined as valid; a step of allowing each user terminal (Ui) to put a signature on the multi-signature location ID (PrivTxidABC) with the PrivKeyi, which is a private key corresponding to the PubKeyi, to generate multi-signature location ID signature values (SigPrivKeyi(PrivTxidABC)), which is a result value, as the generated multi-signature location ID (PrivTxidABC) is transmitted to the n user terminals; and a step of determining whether or not the multi-signature location ID signature values (SigPrivKeyi(PrivTxidABC)) are normally signed.

Description

머클 트리 구조를 사용하여 m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버{METHOD FOR PROVIDING CERTIFICATE SERVICE BASED ON M OF N MULTIPLE SIGNATURES IN USE OF MERKLE TREE STRUCTURE AND SERVER USING THE SAME}[0001] METHOD FOR PROVIDING CERTIFICATE SERVICE BASED ON MULTIPLE SIGNATURES IN USE OF MERKLE TREE STRUCTURE AND SERVER USING THE SAME [0002]

본 발명은 다중 서명 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버에 관한 것으로서, 구체적으로는 다중 서명 기반의 인증서의 등록, 승인 및 파기 서비스를 제공하는 방법 및 이를 수행하는 인증 지원 서버에 관한 것이다.The present invention relates to a method of providing a multi-signature-based certificate service and a server using the same, and more particularly, to a method of providing a registration, approval, and destruction service of a multi-signature based certificate and an authentication support server .

IT 기술의 발전에 따라, 남녀노소 누구나 장소에 구애 받지 않고 인터넷을 기반으로 다양한 서비스를 이용할 수 있게 되었다.With the advancement of IT technology, it became possible to use various services based on the Internet regardless of place regardless of age and sex.

즉, 은행이나 증권 회사에서 운영하는 서버에 접속하여 계좌 이체나 주식 거래 등의 금융 서비스, 정부 기관에서 운영하는 서버에 접속하여 주민등록등본과 같은 각종 증명 서류를 발급 받는 등의 민원 서비스 및 물품을 판매하는 서버에 접속하여 물품을 구매하는 등의 전자 상거래 서비스 등 다양한 산업 분야의 서비스를 인터넷을 통하여 실시간으로 제공받을 수 있게 되었다.In other words, by accessing a server operated by a bank or a securities company, it can be used for financial services such as account transfer and stock trading, access to servers operated by government agencies, and sales of civil service and goods such as issuance of various proofs Such as e-commerce services, such as purchasing goods from a server connected to a server, can be provided in real time through the Internet.

한편, 다양한 산업 분야의 서비스를 이용 시, 고객인 사용자는 본인임을 증명하는 인증을 수행하여야 하는데, 이때 이용되는 것이 공인 인증서이다.On the other hand, when using services in various industrial fields, the user who is a customer must perform certification proving himself / herself.

여기에서, 공인 인증서란, 다양한 산업분야의 서비스의 이용 시, 사용자의 신원을 확인하고, 문서의 위조와 변조 또는 거래 사실 부인 방지 등을 목적으로 공인 인증 기관(CA)이 발행하는 전자적 정보로서, 일종의 사이버 거래용 인감 증명서를 나타낸다. 이러한 공인 인증서에는 인증서 버전, 인증서 일련번호, 인증서 유효 기간, 발급 기관, 사용자의 전자 서명 검증 정보, 사용자 이름, 신원 확인 정보, 전자 서명 방식 등이 포함되어 있다.Here, an authorized certificate is electronic information issued by an accredited certification authority (CA) for the purpose of confirming the identity of a user, preventing forgery and alteration of documents, Represents a seal certificate for cyber transactions. Such authorized certificates include the certificate version, the certificate serial number, the validity period of the certificate, the personalization agent, the digital signature verification information of the user, the user name, the identification information, and the digital signature method.

이러한 공인 인증서는 보안 표준 방식인 공개키 기반 구조(PKI, Public Key Infrastructure)에서 이용된다.These certificates are used in public key infrastructure (PKI), which is a security standard method.

공개키 기반 구조는 암호화와 복호화 키로 구성된 공개키를 이용하여 송수신 데이터를 암호화하고, 인터넷 사용자가 보유한 암호를 이용하여 거래자 신원을 확인하는 방식의 사용자 인증 시스템을 말한다.The public key infrastructure is a user authentication system that encrypts transmission and reception data using a public key composed of encryption and decryption keys, and verifies the identity of a trader using a password possessed by an Internet user.

그런데 공개키 기반 구조에서는 소프트 토큰 기반 저장 방식으로 인하여 표준화된 저장 위치에 사용자의 개인키가 파일 형태로 존재함에 따라, 개인키의 파일 복제와 자동화 수집이 용이하여 개인키 유출에 따른 금융 피해 및 사용자 정보 도용이 발생하는 위험성도 내포하고 있다.However, in the public key infrastructure, since the user's private key exists in a file format in the standardized storage location due to the soft token based storage method, file copying and automation collection of the private key is easy, There is also a risk that information theft occurs.

이 때문에, 공인 인증 기관(CA)은 해킹이 발생할 경우 이를 최대한 차단할 수 있도록 고도의 보안 시스템이 연동 구비되는 공인 인증서 발급 시스템이 구축되어야 하고, 그 구축된 공인 인증서 발급 시스템의 운영 및 유지 보수를 수행하여야 하기 때문에, 종래의 공인 인증서 발급 시 고액의 발급 이용이 야기되는 문제점도 있다.Therefore, a public certificate authority (CA) should establish a public certificate issuing system in which a high security system is interlocked so as to block the hacking as much as possible, and operate and maintain the established public certificate issuing system There is a problem that a large amount of issuance and use is caused when issuing a conventional authorized certificate.

또한, 공인 인증서는 웹 브라우저를 통하여 사용자 인증 과정을 수행 시 필수적으로 별도의 보안을 목적으로 하는 보안 모듈{예컨대, 마이크로소프트 윈도우 운영체제(Microsoft Windows Operating System) 하에서의 액티브X(ActiveX)로 구성된 것}이 설치되어야만 한다.In addition, the authorized certificate is a security module (for example, composed of ActiveX (ActiveX) under a Microsoft Windows Operating System) for the purpose of performing a user authentication process through a web browser Must be installed.

이처럼, 사용자 인증 과정 시에 거의 강제적으로 설치되는 보안 모듈의 대부분을 차지하는 액티브X는 마이크로소프트사가 개발한 재사용 가능한 객체지향적인 소프트웨어 구성 요소 개발에 사용되는 기술로서, 컴포넌트 오브젝트 모델과 객체 연결 삽입(OLE)을 적용하여 월드와이드웹(WWW)으로부터 다운로드 받은 컨텐츠들을 이용하는 데에 이용된다. 대부분 액티브X는 인터넷 익스플로러(IE)의 플러그인을 만드는 데 사용된다.As such, Active X, which occupies most of the security modules that are almost forcibly installed during the user authentication process, is a technology used by Microsoft to develop reusable object-oriented software components. It includes a component object model and object connection insertion ) Is used to use contents downloaded from the World Wide Web (WWW). Most ActiveX is used to create plug-ins for Internet Explorer (IE).

그런데, 액티브X는 개인용 컴퓨터(이하, “PC”라 지칭함)의 파일, 레지스트리 등의 자원에 접근할 수 있도록 PC의 보안 등급을 낮춰야만 설치가 가능하기 때문에, 공인 인증서를 통한 사용자 인증 수행 과정 시에 보안을 위하여 필수적으로 설치되는 액티브X로 인하여 사용자의 PC 보안 등급이 낮아짐으로써, 해킹과 같은 위험 환경에 취약해질 뿐만 아니라, 공인 인증 수행 과정이 복잡하고 번거롭다.However, since ActiveX can be installed only by lowering the security level of the PC so as to access resources such as a file and a registry of a personal computer (hereinafter referred to as "PC"), The security level of the user's PC is lowered due to ActiveX, which is installed inevitably for security, thereby making it vulnerable to a dangerous environment such as hacking, and complicated and cumbersome process of performing authentication.

이 때문에, 대한민국에서는 국가 원수가 2015년 신년 내외신 기자 회견에서 대표적인 낡은 금융 규제로 액티브X를 지목하는 등 정부 차원에서 액티브X 폐지 정책을 추진하고 있는 실정이다.For this reason, in the Republic of Korea, the head of state is promoting the policy of abolishing Active X at the government level, such as pointing out Active X as a typical old financial regulation at the press conference of the New Year and the New Year in 2015.

더욱이, 공인 인증 수행 과정 시 보안을 위하여 필수적으로 액티브X의 설치를 요구하는 공인 인증서는 다양한 종류의 웹 브라우저 중 마이크로소프트사가 제공하고 있는 인터넷 익스플로러(IE)에서만 이용 가능할 뿐, 다른 웹 브라우저(크롬, 사파리, 파이어폭스 등)에서는 사용 자체가 불가능한 경우가 많다.In addition, the public certificate, which is required to install ActiveX in order to ensure security during the authentication process, is available only from Internet Explorer (IE) provided by Microsoft among various kinds of web browsers, Safari, Firefox, etc.) is often impossible to use itself.

즉, 사용자는 인터넷 기반의 웹 브라우저를 통하여 은행이나 증권 회사에서 운영하는 서버에 접속하여 계좌 이체나 주식 거래 등의 금융 서비스, 정부 기관에서 운영하는 서버에 접속하여 주민등록등본과 같은 각종 증명 서류를 발급 받는 등의 민원 서비스 및 물품을 판매하는 서버에 접속하여 물품을 구매하는 등의 전자 상거래 서비스 등 다양한 산업 분야의 서비스 이용 중 사용자 인증을 위하여 공인 인증서를 사용하고자 할 경우 인터넷 익스플로러(IE)에서는 액티브X가 지원되기 때문에 서비스 이용이 가능하나 다른 웹 브라우저에서는 액티브X가 지원되지 않기 때문에 서비스 이용이 불가능하여 사용상의 제약을 받는 경우가 많다.In other words, a user connects to a server operated by a bank or a securities company through an Internet-based web browser, and obtains various kinds of proof documents such as financial services such as account transfer and stock trading, a server operated by a government agency, (Internet Explorer) to use a public certificate for user authentication while using services in various industrial fields such as e-commerce services such as purchase of goods by accessing a server that sells goods, etc. In the Internet Explorer (IE) Service is available, but other web browsers do not support ActiveX, so it is not possible to use the service, so it is often limited by usage.

또한, 현재 사용되는 공인 인증서는 인증 절차가 인증서의 유무 및 비밀번호 일치 여부 확인만으로 이루어지므로 인증서 및 비밀번호 탈취 시 보안에 취약한 문제점이 있다.In addition, the currently used public certificate has a problem in that it is vulnerable to security when the certificate and the password are hijacked because the authentication procedure is performed only by checking whether the certificate exists or not.

이상과 같이 현재 사용되는 공인 인증서는 보안상의 문제점뿐만 아니라, 고액의 발급 비용이 소요되며, 사용상의 제약이 따르는 바, 보안성과 사용성이 강하면서도 저비용으로 기존의 공인 인증서를 대체할 수 있는 기술 방안이 요청된다.As described above, the currently used public certificate is not only a security problem, but also a high-cost issuance cost, and there are restrictions on the use of the public certificate. Is requested.

또한, 현재 사용되는 공인 인증서는 특정 사용자가 그 공인 인증서를 이용할 수 있는 조건을 은행/보험사용, 증권사용, 범용 등으로만 구분하고 있을 뿐, 다수의 사용자가 합의하여 그 다수의 사용자 중 적어도 일부가 해당 인증서의 사용을 승인하는 특정 다중 서명 조건 하에서만 그 인증서를 사용할 수 있도록 제한해놓고 있지 않다는 단점이 있다.Currently, the authorized certificate distinguishes only the conditions under which a specific user can use the authorized certificate, such as bank / insurance use, securities use, universal use, etc., and only a part Has not restricted the use of the certificate under certain multiple-signature conditions that allow the use of that certificate.

이에 본 발명자들은 기존의 공인 인증서를 대체하여 보안상의 문제점, 고액의 발급 비용, 사용상의 제약, 상기 특정 조건의 불비를 극복할 수 있는 다중 서명 기반의 인증서를 제안하고자 한다.Accordingly, the present inventors propose a multi-signature-based certificate that can overcome the security problems, high cost of issuance, restrictions on use, and the deficiency of the specific condition by replacing the existing certificate.

특허문헌 1 : 대한민국특허청 등록특허공보 10-0411448호(2003년12월03일), 공개키 기반구조의 개인키와 인증서를 저장하는 광학기록매체의 발급방법 및 발급시스템.Patent Document 1: Korean Patent Application Publication No. 10-0411448 (Dec. 03, 2003), an issuing method and a system for issuing an optical recording medium storing a private key and a certificate of a public key infrastructure.

비특허문헌 1 : 위키백과에 개재된 액티브X 관련 내용(https://ko.wikipedia.org/wiki/%EC%95%A1%ED%8B%B0%EB%B8%8CX)  Non-Patent Document 1: Active X related contents in Wikipedia (https://en.wikipedia.org/wiki/%EC%95%A1%ED%8B%B0%EB%B8%8CX) 비특허문헌 2 : 액티브X 폐지정책과 관련한 미디어잇(인터넷 신문) 기사내용(http://www.it.co.kr/news/article.html?no=2793878&sec_no=) Non-Patent Document 2: Media It (internet newspaper) related to the policy of abolishing Active X (http://www.it.co.kr/news/article.html?no=2793878&sec_no=)

본 발명은 상술한 종래의 공인 인증서의 문제점을 해결하기 위한 것으로서, 본 발명의 목적은 보안성과 사용성이 강하면서도 저비용으로 기존의 공인 인증서를 대체할 수 있고 인증서를 사용할 수 있는 조건인 상기 특정 다중 서명 조건이 반영되는 다중 서명 기반 인증서의 기술 방안을 제공하는 것을 목적으로 한다.An object of the present invention is to solve the problems of the conventional public certificates described above, and it is an object of the present invention to provide a public key certificate that can replace an existing public key certificate with high security and usability at low cost, And to provide a technical solution of a multi-signature based certificate in which conditions are reflected.

또한, 본 발명은 가상 화폐의 프라이빗/퍼블릭 블록체인에 인증서 관련 정보를 기록함으로써 위변작이 불가능하면서도, 소정의 자료 구조를 이용하여 퍼블릭 블록체인에 기록하는 데 드는 트랜잭션 비용(transaction fee; 거래 수수료)을 절약할 수 있는 방안을 제공하는 것을 다른 목적으로 한다.The present invention also provides a transaction fee (transaction fee) for recording the certificate related information in the private / public block chain of the virtual currency, To provide a way to save money.

또한, 본 발명은 인증서 관련 정보 - 인증서에 대응되는 정보 및 해당 인증서의 사용 승인/파기 정보 - 를 데이터베이스에 기록함에 있어서 모든 인증서 관련 정보를 블록체인에 올리는 대신에 이를 이용하여 머클 트리를 구성하여 상기 구성된 머클 트리의 루트값만을 블록체인에 등록함으로써 서비스의 속도를 향상시키고 트랜잭션 비용을 절감할 수 있는 것을 또 다른 목적으로 한다.In addition, in recording the certificate-related information-information corresponding to the certificate and the use approval / revocation information of the certificate in the database, instead of putting all the certificate-related information on the block chain, Another object of the present invention is to increase the service speed and reduce the transaction cost by registering only the root value of the configured merge tree in the block chain.

또한, 본 발명은 상기와 같이 생성된 머클 트리를 이용하여 검증을 수행함으로써 데이터베이스의 무결성을 보장할 수 있는 것을 또 다른 목적으로 한다.It is another object of the present invention to guarantee the integrity of a database by performing verification using the generated merge tree.

상기한 바와 같은 본 발명의 목적을 달성하고, 후술하는 본 발명의 특징적인 효과를 실현하기 위한, 본 발명의 특징적인 구성은 하기와 같다. In order to accomplish the objects of the present invention as described above and achieve the characteristic effects of the present invention described below, the characteristic structure of the present invention is as follows.

본 발명의 일 태양에 따르면, m:n (m-of-n) 다중 서명에 의한 인증서의 등록 서비스를 제공하는 방법이 제공되는바, 그 방법은, (a) n(>1) 개의 사용자 단말 Ui(i=1, …, n) 각각에 대응되는 공개키(public key) 또는 이를 가공한 데이터가 등록되어 있는 상태에서, 인증 지원 서버가, 상기 사용자 단말 Ui에 대응되는 공개키(public key), 나머지 n-1개의 사용자 단말에 대응되는 사용자 ID(user id), 상기 m의 값, 상기 n의 값, 및 상기 m:n 다중 서명에 의한 인증서의 생성을 요청하는 메시지인 다중 서명 인증서 생성 요청 메시지를 직접 또는 간접적으로 획득하는 단계; (b) 상기 공개키, 상기 사용자 ID, 상기 m 및 n 값 및 상기 다중 서명 인증서 생성 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 n개의 사용자 단말에 대응되는 공개키들 PubKeyi의 유효성을 판정하거나 판정하도록 지원하는 단계; (c) 상기 공개키들 PubKeyi이 유효한 것으로 판정되면, 상기 인증 지원 서버가, 적어도 상기 PubKeyi, 상기 m 및 상기 n을 포함하는 인증서 실행 조건 데이터를 기록하고 상기 인증서 실행 조건 데이터에 대응되는 다중 서명 위치 식별자 PrivTxidABC를 생성하거나 생성하도록 지원하는 단계; (d) 상기 인증 지원 서버가, 생성된 상기 다중 서명 위치 식별자 PrivTxidABC를 상기 n개의 사용자 단말에 전송함으로써, 상기 사용자 단말 Ui 각각으로 하여금 상기 PubKeyi에 대응되는 개인키(private key)인 PrivKeyi로써 상기 다중 서명 위치 식별자 PrivTxidABC를 서명하여 그 결과값인 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)을 생성하도록 지원하는 단계; (e) 생성된 상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 획득되면, 상기 인증 지원 서버가, 상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)의 정상 서명 여부를 판정하거나 판정하도록 지원하는 단계; (f) 상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 정상 서명된 것으로 판정되면, 상기 인증 지원 서버가, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자를 프라이빗 블록체인 데이터베이스에 보유하거나 보유하도록 지원하는 단계; 및 (g) 소정의 조건이 만족되면, 상기 인증 지원 서버가, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자로부터 연산된 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 특정 사용자 단말 Uk의 공개키 PubKeyk 또는 이를 가공한 값의 해쉬값, (ii) 특정 인증서에 대한 인증서 실행 조건 데이터, 상기 특정 인증서에 대한 다중 서명 위치 식별자 서명값들 및 상기 특정 인증서에 대한 상기 다중 서명 위치 식별자로부터 연산된 해쉬값, (iii) 적어도 m개의 사용자 단말 Ui 각각의 승인 대상 정보 또는 파기 요청 정보 또는 이를 가공한 값, 승인 대상 정보 서명값 또는 파기 요청 정보 서명값, 및 상기 다중 서명 위치 식별자를 포함하는 상기 인증서 승인 또는 파기 완료 기록 데이터로서, 상기 인증서의 승인 또는 파기가 완료되었음을 나타내는 인증서 승인 또는 파기 완료 기록 데이터의 해쉬값 중 어느 하나임 - 을 함께 해쉬 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 단계를 포함한다.According to an aspect of the present invention, there is provided a method of providing a registration service of a certificate by m: n (m-of-n) multiple signatures, the method comprising: (a) U i (i = 1, ... , n) in the state in which the public key (public key) or a processed data this register corresponding to an individual, the authentication support server, the public corresponding to the user terminal U i key (public key, a user ID corresponding to the remaining n-1 user terminals, a value of m, a value of n, and a multi-signature certificate, which is a message requesting generation of a certificate based on m: n multiple signatures Directly or indirectly obtaining a generation request message; (b) when the public key, the user ID, the m and n values, and the multi-signature certificate generation request message are obtained, the authentication support server determines validity of the public keys PubKey i corresponding to the n user terminals ≪ / RTI > (c) if the public keys PubKey i are determined to be valid, the authentication support server records certificate execution condition data including at least the PubKey i , the m and the n, and generates a multiple signature Supporting to generate or generate a location identifier PrivTxidABC; (d) The authentication support server transmits the generated multi-signature location identifier PrivTxidABC to the n user terminals, thereby allowing each of the user terminals U i to transmit a private key corresponding to the PubKey i , PrivKey i Signing the multi-signature location identifier PrivTxidABC to generate multi-signature location identifier signature values SigPrivKey i (PrivTxidABC) as a result thereof; (e) If the generated multiple signature location identifier signature values SigPrivKey i (PrivTxidABC) are obtained, the authentication support server determines whether or not the multi-signature location identifier signature values SigPrivKey i (PrivTxidABC) is normally signed Supporting step; (f) if it is determined that the multiple signature location identifier signature values SigPrivKey i (PrivTxidABC) is normally signed, the authentication support server sends the certificate execution condition data, the multiple signature location identifier signature values, To a private block chain database; And (g) if the predetermined condition is satisfied, the authentication support server transmits the certificate hash value that is a hash value computed from the certificate execution condition data, the multiple signature location identifier signature values, and the multiple signature location identifier, (I) a hash value of the public key PubKey k of the particular user terminal U k or a value obtained by processing the public key K k of the specific user terminal U k , (ii) the certificate execution condition data (Iii) at least m approval target information or destruction request information of each of m user terminals U i , or (iii) hash value calculated from the multiple signature location identifier values for the specific certificate, A value obtained by processing it, an approval object information signature value or a revocation request information signature value, and the certificate < RTI ID = 0.0 > Or hash value of the certificate approval or destroyed record data indicating that the approval or destruction of the certificate has been completed as the destroyed record data, or a value obtained by processing the representative hash value And registering or registering the obtained value in a public block chain database.

본 발명의 다른 태양에 따르면, m:n (m-of-n) 다중 서명에 의한 인증서의 사용을 위하여 상기 인증서의 승인 서비스를 제공하는 방법이 제공되는바, 그 방법은, (a) n(>1) 개의 사용자 단말 Ui(i=1, …, n)에 대응되는 공개키(public key), 나머지 n-1개의 사용자 단말에 대응되는 사용자 ID(user id), 상기 m의 값, 상기 n의 값, 및 상기 m:n 다중 서명에 의한 인증서의 생성을 요청하는 메시지인 다중 서명 인증서 생성 요청 메시지가 직접 또는 간접적으로 획득되어, 인증 지원 서버에 의하여, 상기 n개의 사용자 단말에 대응되는 공개키들 PubKeyi, 상기 m 및 상기 n을 포함하는 인증서 실행 조건 데이터가 기록되고 상기 인증서 실행 조건 데이터에 대응되는 다중 서명 위치 식별자 PrivTxidABC가 생성되고, 상기 사용자 단말 Ui 각각에 의하여 상기 PubKeyi에 대응되는 개인키(private key)인 PrivKeyi로써 상기 다중 서명 위치 식별자 PrivTxidABC가 서명된 결과값인 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 생성된 후, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자가 프라이빗 블록체인 데이터베이스에 등록되어 있는 상태에서, 상기 인증 지원 서버가, 상기 m:n 다중 서명에 의한 인증서의 승인을 요청하는 메시지인 다중 서명 인증서 승인 요청 메시지를 직접 또는 간접적으로 획득하는 단계; (b) 상기 다중 서명 인증서 승인 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 m:n 다중 서명에 의한 인증서에 대응되는 상기 다중 서명 위치 식별자 PrivTxidABC 및 상기 승인의 요청에 대하여 생성된 승인 대상 정보 TI를 상기 n개의 사용자 단말에 전송하거나 전송하도록 지원함으로써, 상기 n개의 사용자 단말 중 적어도 m개의 사용자 단말 Ui 각각으로 하여금 상기 PrivKeyi로써 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’을 서명하여 그 결과값인 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’)을 생성하도록 지원하는 단계; 및 (c) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’)이 획득되면, 상기 인증 지원 서버가, (i) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’), (ii) 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’ 및 (iii) 상기 다중 서명 위치 식별자 PrivTxidABC를 참조로 하여 상기 인증서의 유효성을 판정함으로써, 상기 인증서를 사용하도록 지원하는 단계를 포함한다.According to a further aspect of the present invention there is provided a method of providing an approval service for a certificate for use by a m: n (m-of-n) multiple signature, the method comprising: 1) user terminals U i (i = 1, ..., n), a user ID corresponding to the remaining n-1 user terminals, a value of m, and a multi-signature certificate generation request message, which is a message for requesting generation of a certificate based on the m: n multiple signatures, is directly or indirectly obtained by the authentication support server, The certificate execution condition data including the keys PubKey i , m and n are recorded and a multi-signature location identifier PrivTxidABC corresponding to the certificate execution condition data is generated, and each of the user terminals U i corresponding to the PubKey i The private key (privat As the PrivKey i e key) the multiple signature location identifier after PrivTxidABC is to create the signed result is a multi-signature location identifier signature value SigPrivKey i (PrivTxidABC), running the certificate condition data, the multi-signature location identifier signature value And a step of, when the multi-signature location identifier is registered in the private block chain database, causing the authentication support server to directly or indirectly transmit the multi-signature certificate approval request message, which is a message requesting approval of the certificate by the m: ; (b) when the multi-signature certificate approval request message is obtained, the authentication support server transmits the multi-signature location identifier PrivTxidABC corresponding to the certificate by the m: n multiple signatures and the approval object information TI to the n user terminals so that each of at least m user terminals U i of the n user terminals sign the approval object information TI or the processed value TI 'as the PrivKey i To generate an approval target information signature value SigPrivKey i (TI or TI ') which is a result thereof; And (c) if the authorization target information signature value SigPrivKey i (TI or TI ') of each of the at least m user terminals U i is obtained, the authentication support server transmits (i) the at least m user terminals U i The validity of the certificate with reference to the approval target information signature value SigPrivKey i (TI or TI ') of the approval target information TI or the approval target information TI or the processed value TI' thereof and (iii) the multiple signature location identifier PrivTxidABC, And determining, by determining, supporting the use of the certificate.

본 발명의 또 다른 태양에 따르면, m:n (m-of-n) 다중 서명에 의한 인증서의 제공 및 사용 서비스에 있어서 상기 인증서를 파기하는 방법이 제공되는바, 그 방법은, (a) n(>1) 개의 사용자 단말 Ui(i=1, …, n)에 대응되는 공개키(public key), 나머지 n-1개의 사용자 단말에 대응되는 사용자 ID(user id), 상기 m의 값, 상기 n의 값, 및 상기 m:n 다중 서명에 의한 인증서의 생성을 요청하는 메시지인 다중 서명 인증서 생성 요청 메시지가 직접 또는 간접적으로 획득되어, 인증 지원 서버에 의하여, 상기 n개의 사용자 단말에 대응되는 공개키들 PubKeyi, 상기 m 및 상기 n을 포함하는 인증서 실행 조건 데이터가 기록되고 상기 인증서 실행 조건 데이터에 대응되는 다중 서명 위치 식별자 PrivTxidABC가 생성되고, 상기 사용자 단말 Ui 각각에 의하여 상기 PubKeyi에 대응되는 개인키(private key)인 PrivKeyi로써 상기 다중 서명 위치 식별자 PrivTxidABC가 서명된 결과값인 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 생성된 후, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자가 프라이빗 블록체인 데이터베이스에 등록되어 있는 상태에서, 상기 인증 지원 서버가, 상기 m:n 다중 서명에 의한 인증서의 파기를 요청하는 메시지인 다중 서명 인증서 파기 요청 메시지를 직접 또는 간접적으로 획득하는 단계; (b) 상기 다중 서명 인증서 파기 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 m:n 다중 서명에 의한 인증서에 대응되는 상기 다중 서명 위치 식별자 PrivTxidABC 및 상기 파기의 요청에 대하여 생성된 파기 요청 정보 RR를 상기 n개의 사용자 단말에 전송하거나 전송하도록 지원함으로써, 상기 n개의 사용자 단말 중 적어도 m개의 사용자 단말 Ui 각각으로 하여금 상기 PrivKeyi로써 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’을 서명하여 그 결과값인 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’)을 생성하도록 지원하는 단계; (c) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’)이 획득되면, 상기 인증 지원 서버가, (i) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’ 및 (iii) 상기 다중 서명 위치 식별자 PrivTxidABC를 참조로 하여 상기 인증서의 유효성을 판정하는 단계; (d) 상기 인증서가 유효하면, 상기 인증 지원 서버가, (i) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’ 및 (iii) 상기 다중 서명 위치 식별자 PrivTxidABC를 상기 인증서의 승인이 완료되었음을 나타내는 인증서 파기 완료 기록 데이터로서 상기 프라이빗 블록체인 데이터베이스에 보유하거나 보유하도록 지원하는 단계; 및 (e) 소정의 조건이 만족되면, 상기 인증 지원 서버가, 상기 인증서 파기 완료 기록 데이터의 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 특정 사용자 단말 Uk의 공개키 PubKeyk 또는 이를 가공한 값의 해쉬값, (ii) 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자로부터 연산된 해쉬값, (iii) 상기 적어도 m개의 사용자 단말 Ui 각각의 특정 승인 대상 정보 또는 특정 파기 요청 정보 또는 상기 특정 승인 대상 정보 또는 상기 특정 파기 요청 정보를 가공한 값, 상기 특정 승인 대상 정보의 서명값 또는 상기 특정 파기 요청 정보의 서명값, 및 특정 다중 서명 위치 식별자를 포함하는 특정 인증서 승인 완료 기록 데이터 또는 특정 인증서 파기 완료 기록 데이터로서, 특정 인증서의 승인 또는 파기가 완료되었음을 나타내는 상기 특정 인증서 승인 완료 데이터 또는 상기 특정 인증서 파기 완료 기록 데이터의 해쉬값 중 어느 하나임 - 을 함께 해쉬 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 단계를 포함한다.According to a further aspect of the present invention there is provided a method for destroying a certificate in the provision and use of a certificate by m: n (m-of-n) multiple signatures, (> 1) of the user terminal U i (i = 1, ..., n), public key (public key), the remaining n-1 of the user iD (user id), the value of the m corresponding to the user terminal corresponding to, And a multi-signature certificate generation request message, which is a message for requesting generation of a certificate based on the m: n multiple signatures, is directly or indirectly obtained by the authentication support server, The certificate execution condition data including the public keys PubKey i , m and n are recorded and a multiple signature location identifier PrivTxidABC corresponding to the certificate execution condition data is generated, and each of the user terminals U i corresponds to the PubKey i The private key (p signature position identifier signature values SigPrivKey i (PrivTxidABC), which is a result obtained by signing the multi-signature location identifier PrivTxidABC as a private key PrivKey i , is generated, and then the certificate execution condition data, the multiple signature location identifier signature values And in a state where the multiple signature location identifier is registered in the private block chain database, the authentication support server directly or indirectly transmits a multi-signature certificate revocation request message, which is a message requesting destruction of the certificate by the m: n multiple signatures ; (b) if the multi-signature certificate revocation request message is obtained, the authentication support server transmits the multi-signature location identifier PrivTxidABC corresponding to the certificate by the m: n multiple signatures and the destruction request information RR to the n user terminals so that each of at least m user terminals U i of the n user terminals sign the destruction request information RR or the processed value RR 'using the PrivKey i To generate a result value SigPrivKey i (RR or RR ') of the destroy request information information; (c) the at least m of the user terminal U i each of the destroy request information sign value SigPrivKey i If (RR or RR ') is obtained, which the authentication support server, (i) the at least m of the user terminal U i each The validity of the certificate is determined with reference to the destruction request information signature value SigPrivKey i (RR or RR '), (ii) the destruction request information RR or the value RR' processed therefrom and (iii) the multiple signature location identifier PrivTxidABC ; (d) if the certificate is valid, the authentication support server sends (i) the destruction request information signature value SigPrivKey i (RR or RR ') of each of the at least m user terminals U i , (ii) RR or a processed value RR 'thereof; and (iii) supporting to hold or hold the multi-signature location identifier PrivTxidABC in the private block chain database as certificate revocation completion record data indicating that the certificate has been approved; And (e) if the predetermined condition is satisfied, the authentication support server generates a hash value of the certificate revocation history data and at least one neighbor hash value matching the specific hash value, (i) a hash value of the public key PubKey k or its processed value of a particular user terminal U k , (ii) a hash value computed from the certificate execution condition data, the multiple signature location identifier signature values, (Iii) a value obtained by processing specific approval object information or specific destruction request information, specific approval object information or specific destruction request information of each of the at least m user terminals U i , a signature value of the specific approval object information, The signature value of the specific destruction request information, and the specific certificate approval history data including the specific multiple signature location identifier or the specific certificate destruction A representative hash value generated by performing a hash calculation together with the specific certificate approval completion data indicating that the approval or destruction of the specific certificate has been completed or the hash value of the specific certificate revocation record data has been completed as the completion record data, Obtaining a processed value of the value, and registering or registering the obtained value in a public block chain database.

다시, 본 발명의 일 태양에 따르면, m:n (m-of-n) 다중 서명에 의한 인증서의 등록 서비스를 제공하는 인증 지원 서버가 제공되는바, 그 인증 지원 서버는, n(>1) 개의 사용자 단말 Ui(i=1, …, n) 각각에 대응되는 공개키(public key) 또는 이를 가공한 데이터가 등록되어 있는 상태에서, 상기 사용자 단말 Ui에 대응되는 공개키(public key), 나머지 n-1개의 사용자 단말에 대응되는 사용자 ID(user id), 상기 m의 값, 상기 n의 값, 및 상기 m:n 다중 서명에 의한 인증서의 생성을 요청하는 메시지인 다중 서명 인증서 생성 요청 메시지를 직접 또는 간접적으로 획득하는 통신부; 및 상기 공개키, 상기 사용자 ID, 상기 m 및 n 값 및 상기 다중 서명 인증서 생성 요청 메시지가 획득되면, 상기 n개의 사용자 단말에 대응되는 공개키들 PubKeyi의 유효성을 판정하거나 판정하도록 지원하는 프로세서를 포함하되, 상기 프로세서는, 상기 공개키들 PubKeyi이 유효한 것으로 판정되면, 적어도 상기 PubKeyi, 상기 m 및 상기 n을 포함하는 인증서 실행 조건 데이터를 기록하고 상기 인증서 실행 조건 데이터에 대응되는 다중 서명 위치 식별자 PrivTxidABC를 생성하거나 생성하도록 지원하고, 생성된 상기 다중 서명 위치 식별자 PrivTxidABC를 상기 n개의 사용자 단말에 전송함으로써, 상기 사용자 단말 Ui 각각으로 하여금 상기 PubKeyi에 대응되는 개인키(private key)인 PrivKeyi로써 상기 다중 서명 위치 식별자 PrivTxidABC를 서명하여 그 결과값인 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)을 생성하도록 지원하며, 생성된 상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 획득되면, 상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)의 정상 서명 여부를 판정하거나 판정하도록 지원하고, 상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 정상 서명된 것으로 판정되면, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자를 프라이빗 블록체인 데이터베이스에 보유하거나 보유하도록 지원하며, 소정의 조건이 만족되면, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자로부터 연산된 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 특정 사용자 단말 Uk의 공개키 PubKeyk 또는 이를 가공한 값의 해쉬값, (ii) 특정 인증서에 대한 인증서 실행 조건 데이터, 상기 특정 인증서에 대한 다중 서명 위치 식별자 서명값들 및 상기 특정 인증서에 대한 상기 다중 서명 위치 식별자로부터 연산된 해쉬값, (iii) 적어도 m개의 사용자 단말 Ui 각각의 승인 대상 정보 또는 파기 요청 정보 또는 이를 가공한 값, 승인 대상 정보 서명값 또는 파기 요청 정보 서명값, 및 상기 다중 서명 위치 식별자를 포함하는 상기 인증서 승인 또는 파기 완료 기록 데이터로서, 상기 인증서의 승인 또는 파기가 완료되었음을 나타내는 인증서 승인 또는 파기 완료 기록 데이터의 해쉬값 중 어느 하나임 - 을 함께 해쉬 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원한다.According to an aspect of the present invention, there is provided an authentication support server for providing a registration service of a certificate by m: n (m-of-n) multiple signatures, of the user terminal U i (i = 1, ... , n) in the state in which the public key (public key) or a processed data this register corresponding to an individual, the public key (public key) corresponding to the user terminal U i , A user ID corresponding to the remaining n-1 user terminals, a value of m, a value of n, and a request for generating a certificate based on the m: n multiple signatures A communication unit for directly or indirectly acquiring a message; And a processor to assist in determining or determining the validity of the public keys PubKey i corresponding to the n user terminals when the public key, the user ID, the m and n values, and the multi-signature certificate generation request message are obtained Wherein the processor records certificate execution condition data including at least the PubKey i , the m, and the n, if the public keys PubKey i are valid, and generates a multi-signature location identifier PrivTxidABC corresponding to the certificate execution condition data create or support to generate and cause the by transmitting the multi-signature location identifier PrivTxidABC generated in the n user terminals, the user terminal U i, respectively by the PrivKey i private key (private key) corresponding to the PubKey i Sign the multi-signature location identifier PrivTxidABC and generate a multi-signature Normal value identifier signature value s SigPrivKey i If (PrivTxidABC) support to produce, and the generated the multi-signature location identifier signature value SigPrivKey i (PrivTxidABC) is obtained, the multi-signature location identifier signature value s SigPrivKey i (PrivTxidABC) And if it is determined that the multi-signature location identifier signature values SigPrivKey i (PrivTxidABC) are normally signed, the certificate execution condition data, the multi-signature location identifier signature values, and the multi- Wherein the method further comprises the steps of: storing the certificate execution condition data, the multiple signature location identifier signature values, and the hash value calculated from the multiple signature location identifier in a private block chain database; And at least one neighboring hash value matching the specific hash value, Group adjacent hash values, (i) a hash value for a particular user terminal public key PubKey k or processed this value of U k, (ii) a certificate executed for a particular certificate, the condition data, the multi-signature location identifier signature for the particular certificate Values and hash values computed from the multiple signature location identifiers for the particular certificate, (iii) the authorization target information or destruction request information of each of at least m user terminals U i , A hash value of the certificate approval or destroyed record data indicating that the approval or the cancellation of the certificate has been completed as the certificate approval or destroyed record data including the revocation request information signature value and the multiple signature location identifier A representative hash value generated by performing a hash operation together or a value obtained by processing the representative hash value is obtained And support to register or subscribe to the obtained value in the public database block chain.

본 발명의 다른 태양에 따르면, m:n (m-of-n) 다중 서명에 의한 인증서의 사용을 위하여 상기 인증서의 승인 서비스를 제공하는 인증 지원 서버가 제공되는바, 그 인증 지원 서버는, n(>1) 개의 사용자 단말 Ui(i=1, …, n)에 대응되는 공개키(public key), 나머지 n-1개의 사용자 단말에 대응되는 사용자 ID(user id), 상기 m의 값, 상기 n의 값, 및 상기 m:n 다중 서명에 의한 인증서의 생성을 요청하는 메시지인 다중 서명 인증서 생성 요청 메시지가 직접 또는 간접적으로 획득되어, 상기 n개의 사용자 단말에 대응되는 공개키들 PubKeyi, 상기 m 및 상기 n을 포함하는 인증서 실행 조건 데이터가 기록되고 상기 인증서 실행 조건 데이터에 대응되는 다중 서명 위치 식별자 PrivTxidABC가 생성되고, 상기 사용자 단말 Ui 각각에 의하여 상기 PubKeyi에 대응되는 개인키(private key)인 PrivKeyi로써 상기 다중 서명 위치 식별자 PrivTxidABC가 서명된 결과값인 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 생성된 후, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자가 프라이빗 블록체인 데이터베이스에 등록되어 있는 상태에서, 상기 m:n 다중 서명에 의한 인증서의 승인을 요청하는 메시지인 다중 서명 인증서 승인 요청 메시지를 직접 또는 간접적으로 획득하는 통신부; 및 상기 다중 서명 인증서 승인 요청 메시지가 획득되면, 상기 m:n 다중 서명에 의한 인증서에 대응되는 상기 다중 서명 위치 식별자 PrivTxidABC 및 상기 승인의 요청에 대하여 생성된 승인 대상 정보 TI를 상기 n개의 사용자 단말에 전송하거나 전송하도록 지원함으로써, 상기 n개의 사용자 단말 중 적어도 m개의 사용자 단말 Ui 각각으로 하여금 상기 PrivKeyi로써 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’을 서명하여 그 결과값인 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’)을 생성하도록 지원하는 프로세서를 포함하되, 상기 프로세서는, 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’)이 획득되면, (i) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’), (ii) 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’ 및 (iii) 상기 다중 서명 위치 식별자 PrivTxidABC를 참조로 하여 상기 인증서의 유효성을 판정함으로써, 상기 인증서를 사용하도록 지원한다.According to another aspect of the present invention there is provided an authentication support server for providing an authentication service of a certificate for use of a certificate by m: n (m-of-n) multiple signatures, (> 1) of the user terminal U i (i = 1, ..., n), public key (public key), the remaining n-1 of the user iD (user id), the value of the m corresponding to the user terminal corresponding to, A multi-signature certificate generation request message, which is a message requesting the generation of a certificate by the m: n multiple signatures, is directly or indirectly obtained, and the public keys PubKey i , private key certificate execution conditions data is to be recorded, including the m and the n is the multi-signature location identifier PrivTxidABC corresponding to the certificate, the execution condition data is generated, corresponding to the user terminal U i the PubKey i by each of (private key ) P After as rivKey i the multi-signature location identifier PrivTxidABC is to create the signed result is a multi-signature location identifier signature value SigPrivKey i (PrivTxidABC), the certificate execution condition data, the multi-signature location identifier signature value and the multi-signature A communication unit for directly or indirectly acquiring a multi-signature certificate approval request message, which is a message requesting approval of the certificate by the m: n multiple signatures, while the location identifier is registered in the private block chain database; And when the multi-signature certificate approval request message is obtained, the multi-signature location identifier PrivTxidABC corresponding to the certificate by the m: n multiple signatures and the approval object information TI generated for the approval request are transmitted to the n user terminals And transmits each of the at least m user terminals U i of the n user terminals with the PrivKey i to sign the approval target information TI or the processed value TI ' A value SigPrivKey i (TI or TI '), wherein the processor is configured to determine whether the approval target information signature value SigPrivKey i (TI or TI') of each of the at least m user terminals U i is obtained , (i) the at least m of the user terminal U i each of said authorized destination information sign value SigPrivKey i (TI or TI ') , (ii) subject the grant Beam TI or by processing this value TI ', and (iii) by determining the validity of the certificate to the multi-signature location identifier PrivTxidABC by reference, supports the use of the certificate.

본 발명의 또 다른 태양에 따르면, m:n (m-of-n) 다중 서명에 의한 인증서의 제공 및 사용 서비스에 있어서 상기 인증서를 파기하는 인증 지원 서버가 제공되는바, 그 인증 지원 서버는, n(>1) 개의 사용자 단말 Ui(i=1, …, n)에 대응되는 공개키(public key), 나머지 n-1개의 사용자 단말에 대응되는 사용자 ID(user id), 상기 m의 값, 상기 n의 값, 및 상기 m:n 다중 서명에 의한 인증서의 생성을 요청하는 메시지인 다중 서명 인증서 생성 요청 메시지가 직접 또는 간접적으로 획득되어, 상기 n개의 사용자 단말에 대응되는 공개키들 PubKeyi, 상기 m 및 상기 n을 포함하는 인증서 실행 조건 데이터가 기록되고 상기 인증서 실행 조건 데이터에 대응되는 다중 서명 위치 식별자 PrivTxidABC가 생성되고, 상기 사용자 단말 Ui 각각에 의하여 상기 PubKeyi에 대응되는 개인키(private key)인 PrivKeyi로써 상기 다중 서명 위치 식별자 PrivTxidABC가 서명된 결과값인 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 생성된 후, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자가 프라이빗 블록체인 데이터베이스에 등록되어 있는 상태에서, 상기 m:n 다중 서명에 의한 인증서의 파기를 요청하는 메시지인 다중 서명 인증서 파기 요청 메시지를 직접 또는 간접적으로 획득하는 통신부; 및 상기 다중 서명 인증서 파기 요청 메시지가 획득되면, 상기 m:n 다중 서명에 의한 인증서에 대응되는 상기 다중 서명 위치 식별자 PrivTxidABC 및 상기 파기의 요청에 대하여 생성된 파기 요청 정보 RR를 상기 n개의 사용자 단말에 전송하거나 전송하도록 지원함으로써, 상기 n개의 사용자 단말 중 적어도 m개의 사용자 단말 Ui 각각으로 하여금 상기 PrivKeyi로써 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’을 서명하여 그 결과값인 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’)을 생성하도록 지원하는 프로세서를 포함하되, 상기 프로세서는, 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’)이 획득되면, (i) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’ 및 (iii) 상기 다중 서명 위치 식별자 PrivTxidABC를 참조로 하여 상기 인증서의 유효성을 판정하고, 상기 인증서가 유효하면, (i) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’ 및 (iii) 상기 다중 서명 위치 식별자 PrivTxidABC를 상기 인증서의 승인이 완료되었음을 나타내는 인증서 파기 완료 기록 데이터로서 상기 프라이빗 블록체인 데이터베이스에 보유하거나 보유하도록 지원하며, 소정의 조건이 만족되면, 상기 인증서 파기 완료 기록 데이터의 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 특정 사용자 단말 Uk의 공개키 PubKeyk 또는 이를 가공한 값의 해쉬값, (ii) 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자로부터 연산된 해쉬값, (iii) 상기 적어도 m개의 사용자 단말 Ui 각각의 특정 승인 대상 정보 또는 특정 파기 요청 정보 또는 상기 특정 승인 대상 정보 또는 상기 특정 파기 요청 정보를 가공한 값, 상기 특정 승인 대상 정보의 서명값 또는 상기 특정 파기 요청 정보의 서명값, 및 특정 다중 서명 위치 식별자를 포함하는 특정 인증서 승인 완료 기록 데이터 또는 특정 인증서 파기 완료 기록 데이터로서, 특정 인증서의 승인 또는 파기가 완료되었음을 나타내는 상기 특정 인증서 승인 완료 데이터 또는 상기 특정 인증서 파기 완료 기록 데이터의 해쉬값 중 어느 하나임 - 을 함께 해쉬 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원한다.According to another aspect of the present invention, there is provided an authentication support server for destroying a certificate in a service for providing and using a certificate by m: n (m-of-n) multiple signatures, a public key corresponding to n (> 1) user terminals U i (i = 1, ..., n), a user ID corresponding to the remaining n-1 user terminals, , A value of n, and a request for generating a certificate based on the m: n multiple signatures are directly or indirectly obtained, and the public keys PubKey i , wherein m and a private key (private wherein n certificate execution condition data including a is recorded multiple signature location identifier PrivTxidABC corresponding to the certificate, the execution condition data is generated, by the user terminal U i respectively corresponding to the PubKey i key) The PrivKey i the multi-signature location identifier after PrivTxidABC is to create the signed result is a multi-signature location identifier signature value SigPrivKey i (PrivTxidABC), running the certificate condition data, the multi-signature location identifier signature value and the multi-as A communication unit for directly or indirectly acquiring a multi-signature certificate revocation request message, which is a message for requesting destruction of a certificate by the m: n multiple signatures, while the signature location identifier is registered in the private block chain database; And when the multi-signature certificate revocation request message is obtained, the multi-signature location identifier PrivTxidABC corresponding to the certificate by the m: n multiple signatures and the destroy request information RR generated for the request of the revocation are transmitted to the n user terminals So that each of at least m user terminals U i of the n user terminals can sign the destroy request information RR or the processed value RR 'using the PrivKey i, and outputs the destroy request information signature A value SigPrivKey i (RR or RR '), wherein the processor is configured to determine whether the destroy request information signature value SigPrivKey i (RR or RR') of each of the at least m user terminals U i is obtained , (i) the at least m of the user terminal U i each of the destroy request information sign value SigPrivKey i (RR or RR ') , (ii) the destruction request Beam to the RR or processed this value RR ', and (iii) the multi-signature location identifier PrivTxidABC by reference determine the validity of the certificate, and if the certificate is valid, (i) the at least m of the user terminal U i each certificate indicating that the discarded information requested signature value SigPrivKey i (RR or RR ') , (ii) the destroyed information requested RR or processed this value RR' and (iii) a successful authorization of the certificate to the multi-signature location identifier PrivTxidABC As the destruction completed record data, to be held or held in the private block chain database, and when the predetermined condition is satisfied, a specific hash value which is a hash value of the certificate revocation record data and at least one neighbor hash value, said neighboring hash value, (i) the hash value of the public key PubKey k or a value of the processing this particular user terminal U k, (ii) the (Iii) the specific approval object information or specific destruction request information of each of the at least m user terminals U i, or the specific destruction request information of the at least m user terminals U i , the certificate execution condition data, the multiple signature location identifier signature values and the hash value calculated from the multiple signature location identifier, The signature value of the specific approval target information or the signature value of the specific destruction request information, and the specific certificate approval record data including the specific multiple signature location identifier or the specific certificate approval record data containing the specific multiple signature location identifier, A representative hash value generated by performing a hash calculation together with the specific certificate approval completion data indicating that the approval or the cancellation of the specific certificate is completed or the hash value of the specific certificate revocation record data as the destroyed record data, The value obtained by processing the hash value Deukhago and support to register or subscribe to the obtained value in the public database block chain.

*본 발명의 방법에 의하면, 보안성과 사용성이 강하면서도 저비용으로 기존의 공인 인증서를 대체할 수 있으면서도 인증서를 사용할 수 있는 조건인 다중 서명 조건이 인증서 자체에 본질적으로 포함되는 인증서의 서비스가 제공되는 효과가 있다.According to the method of the present invention, it is possible to provide a service of a certificate in which a multi-signature condition, which is capable of replacing an existing public certificate with a high degree of security and usability, can be used at low cost, .

또한, 본 발명의 방법에 의하면, 고수준의 암호화를 통한 높은 보안 수준이 제공되는 효과가 있다.Further, according to the method of the present invention, a high level of security is provided through high-level encryption.

또한, 본 발명의 방법에 의하면, 인증서 관련 정보의 위변작이 근본적으로 방지됨으로써 신뢰성이 보장되는 효과가 있다.In addition, according to the method of the present invention, reliability of the certificate related information is fundamentally prevented.

본 발명의 실시예의 설명에 이용되기 위하여 첨부된 아래 도면들은 본 발명의 실시예들 중 단지 일부일 뿐이며, 본 발명이 속한 기술분야에서 통상의 지식을 가진 사람(이하 “통상의 기술자”라 지칭함)에게 있어서는 발명적 작업이 이루어짐 없이 이 도면들에 기초하여 다른 도면들이 얻어질 수 있다.
도 1은 본 발명에 따라 다중 서명에 의한 인증서 서비스를 제공하는 방법을 수행하는 인증 지원 서버의 예시적 구성을 개략적으로 도시한 개념도이다.
도 2는 본 발명에 따라 다중 서명에 의한 인증서를 등록하는 등록 서비스를 제공하는 방법을 예시적으로 나타낸 시퀀스 다이어그램(sequence diagram)이다.
도 3은 본 발명에 따라 다중 서명에 의한 인증서의 사용을 위하여 상기 인증서의 승인 서비스를 제공하는 방법을 예시적으로 나타낸 시퀀스 다이어그램이다.
도 4는 본 발명에 따라 다중 서명에 의한 인증서의 제공 및 사용 서비스에 있어서 인증서를 파기하는 방법을 예시적으로 나타낸 시퀀스 다이어그램이다.
도 5 및 6은 본 발명에 따른 다중 서명에 의한 인증서 서비스를 위하여 생성되는 머클 트리의 일 예시가 도시된 도면이다.
BRIEF DESCRIPTION OF THE DRAWINGS The accompanying drawings, which are incorporated in and constitute a part of this specification, illustrate embodiments of the invention and, together with the description, serve to explain the principles of the invention to those skilled in the art Other drawings can be obtained based on these figures without an inventive task being performed.
1 is a conceptual diagram schematically showing an exemplary configuration of an authentication support server for performing a method of providing a certificate service by multiple signatures according to the present invention.
FIG. 2 is a sequence diagram exemplarily showing a method of providing a registration service for registering a certificate by multiple signatures according to the present invention.
FIG. 3 is a sequence diagram exemplarily illustrating a method for providing an approval service of a certificate for use by a multiple-signature certificate according to the present invention.
FIG. 4 is a sequence diagram exemplarily showing a method of discarding a certificate in a service for providing and using a certificate by multiple signatures according to the present invention.
5 and 6 are views showing an example of a merge tree generated for a certificate service by multiple signatures according to the present invention.

후술하는 본 발명에 대한 상세한 설명은, 본 발명의 목적들, 기술적 해법들 및 장점들을 분명하게 하기 위하여 본 발명이 실시될 수 있는 특정 실시예를 예시로서 도시하는 첨부 도면을 참조한다. 이들 실시예는 통상의 기술자가 본 발명을 실시할 수 있기에 충분하도록 상세히 설명된다. The following detailed description of the invention refers to the accompanying drawings, which illustrate, by way of example, specific embodiments in which the invention may be practiced in order to clarify the objects, technical solutions and advantages of the invention. These embodiments are described in sufficient detail to enable those skilled in the art to practice the invention.

본 명세서에서 “퍼블릭 블록체인 데이터베이스”라고 함은, 가상 화폐의 블록체인으로서 공공에 널리 이용되고 있는 블록체인인 퍼블릭 블록체인을 관장하는 가상 화폐 시스템 상의 모든 컴퓨팅 장치들을 데이터베이스로서 활용하는 것을 지칭하는바, 본 발명에 따른 인증 지원 서버가 이에 접근 가능하다.As used herein, the term " public block chain database " refers to utilization of all the computing devices on a virtual money system, which manages a public block chain, which is a block chain widely used in the public domain as a block chain of virtual money, as a database , The authentication support server according to the present invention is accessible thereto.

또한, 본 명세서에서 “프라이빗 블록체인 데이터베이스”라고 함은, 가상 화폐의 블록체인을 이용하되, 상기 공공에 이용되는 퍼블릭 블록체인이 아닌 본 발명에 따른 인증 지원 서버가 직접 관리하는 이른바, 독자 구성된 프라이빗 블록체인을 이용하는 데이터베이스를 지칭한다.In the present specification, the term " private block chain database " refers to a database that uses a block chain of virtual money, and which is not a public block chain used for the public domain but is directly managed by an authentication support server according to the present invention Refers to a database using block chains.

또한, 본 발명의 상세한 설명 및 청구항들에 걸쳐, ‘포함하다’라는 단어 및 그것의 변형은 다른 기술적 특징들, 부가물들, 구성요소들 또는 단계들을 제외하는 것으로 의도된 것이 아니다. 통상의 기술자에게 본 발명의 다른 목적들, 장점들 및 특성들이 일부는 본 설명서로부터, 그리고 일부는 본 발명의 실시로부터 드러날 것이다. 아래의 예시 및 도면은 실례로서 제공되며, 본 발명을 한정하는 것으로 의도된 것이 아니다.Also, throughout the description and claims of this invention, the word 'comprise' and variations thereof are not intended to exclude other technical features, additions, elements or steps. Other objects, advantages and features of the present invention will become apparent to those skilled in the art from this description, and in part from the practice of the invention. The following examples and figures are provided by way of illustration and are not intended to limit the invention.

더욱이 본 발명은 본 명세서에 표시된 실시예들의 모든 가능한 조합들을 망라한다. 본 발명의 다양한 실시예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 여기에 기재되어 있는 특정 형상, 구조 및 특성은 일 실시예에 관련하여 본 발명의 정신 및 범위를 벗어나지 않으면서 다른 실시예로 구현될 수 있다. 또한, 각각의 개시된 실시예 내의 개별 구성요소의 위치 또는 배치는 본 발명의 정신 및 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 취하려는 것이 아니며, 본 발명의 범위는, 적절하게 설명된다면, 그 청구항들이 주장하는 것과 균등한 모든 범위와 더불어 첨부된 청구항에 의해서만 한정된다. 도면에서 유사한 참조부호는 여러 측면에 걸쳐서 동일하거나 유사한 기능을 지칭한다. Moreover, the present invention encompasses all possible combinations of embodiments shown herein. It should be understood that the various embodiments of the present invention are different, but need not be mutually exclusive. For example, certain features, structures, and characteristics described herein may be implemented in other embodiments without departing from the spirit and scope of the invention in connection with an embodiment. It is also to be understood that the position or arrangement of the individual components within each disclosed embodiment may be varied without departing from the spirit and scope of the invention. The following detailed description is, therefore, not to be taken in a limiting sense, and the scope of the present invention is to be limited only by the appended claims, along with the full scope of equivalents to which such claims are entitled, if properly explained. In the drawings, like reference numerals refer to the same or similar functions throughout the several views.

본 명세서에서 달리 표시되거나 분명히 문맥에 모순되지 않는 한, 단수로 지칭된 항목은, 그 문맥에서 달리 요구되지 않는 한, 복수의 것을 아우른다. 이하, 통상의 기술자가 본 발명을 용이하게 실시할 수 있도록 하기 위하여, 본 발명의 바람직한 실시예들에 관하여 첨부된 도면을 참조하여 상세히 설명하기로 한다.Unless otherwise indicated herein or clearly contradicted by context, items referred to in the singular are intended to encompass a plurality unless otherwise specified in the context. Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings, so that those skilled in the art can easily carry out the present invention.

도 1은 본 발명에 따라 다중 서명에 의한 인증서 서비스를 제공하는 방법을 수행하는 인증 지원 서버의 예시적 구성을 개략적으로 도시한 개념도이다.1 is a conceptual diagram schematically showing an exemplary configuration of an authentication support server for performing a method of providing a certificate service by multiple signatures according to the present invention.

도 1을 참조하면, 본 발명의 일 실시예에 따른 인증 지원 서버(100)는 통신부(110), 프로세서(120)를 포함하며, 사용자 단말 및 인증 요청 서버와 간접 또는 직접적으로 통신할 수 있다. Referring to FIG. 1, an authentication support server 100 according to an embodiment of the present invention includes a communication unit 110 and a processor 120, and may indirectly or directly communicate with a user terminal and an authentication request server.

구체적으로, 인증 지원 서버, 사용자 단말 및 인증 요청 서버는 전형적으로 컴퓨팅 장치(예컨대, 컴퓨터 프로세서, 메모리, 스토리지, 입력 장치 및 출력 장치, 기타 기존의 컴퓨팅 장치의 구성요소들을 포함할 수 있는 장치; 라우터, 스위치 등과 같은 전자 통신 장치; 네트워크 부착 스토리지(NAS) 및 스토리지 영역 네트워크(SAN)와 같은 전자 정보 스토리지 시스템)와 컴퓨터 소프트웨어(즉, 컴퓨팅 장치로 하여금 특정의 방식으로 기능하게 하는 인스트럭션들)의 조합을 이용하여 원하는 시스템 성능을 달성하는 것일 수 있다. Specifically, the authentication support server, user terminal, and authentication request server typically include a computing device (e.g., a computer processor, a memory, a storage, an input device and an output device, (Electronic information storage systems such as network attached storage (NAS) and storage area network (SAN)) and computer software (i.e., instructions that make the computing device function in a particular manner) Lt; / RTI > to achieve desired system performance.

이와 같은 컴퓨팅 장치의 통신부(110)는 연동되는 타 컴퓨팅 장치와 요청과 응답을 송수신할 수 있는바, 일 예시로서 그러한 요청과 응답은 동일한 TCP 세션에 의하여 이루어질 수 있지만, 이에 한정되지는 않는바, 예컨대 UDP 데이터그램으로서 송수신될 수도 있을 것이다. The communication unit 110 of such a computing device can send and receive requests and responses to and from other interworking computing devices. As an example, such requests and responses can be made by the same TCP session, For example, as a UDP datagram.

또한 컴퓨팅 장치의 프로세서(120)는 MPU(Micro Processing Unit) 또는 CPU(Central Processing Unit), 캐쉬 메모리(Cache Memory), 데이터 버스(Data Bus) 등의 하드웨어 구성을 포함할 수 있다. 또한, 운영체제, 특정 목적을 수행하는 애플리케이션의 소프트웨어 구성을 더 포함할 수도 있다.In addition, the processor 120 of the computing device may include a hardware configuration such as a micro processing unit (MPU) or a central processing unit (CPU), a cache memory, and a data bus. It may further include a software configuration of an operating system and an application that performs a specific purpose.

이제 본 발명에 따라 다중 서명에 의한 인증서 서비스를 제공하는 방법을 설명하기로 한다.A method for providing a certificate service by multiple signatures according to the present invention will now be described.

도 2는 본 발명에 따라 다중 서명에 의한 인증서를 등록하는 등록 서비스를 제공하는 방법을 예시적으로 나타낸 시퀀스 다이어그램(sequence diagram)이다. FIG. 2 is a sequence diagram exemplarily showing a method of providing a registration service for registering a certificate by multiple signatures according to the present invention.

도 2를 참조하면, 본 발명에 따른 인증서의 등록 서비스를 제공하는 방법은, n(>1) 개의 사용자 단말 Ui(i=1, …, n) 각각에 대응되는 공개키(public key) 또는 이를 가공한 데이터가 등록되어 있는 상태에서, 인증 지원 서버가, 상기 사용자 단말 Ui에 대응되는 공개키(public key), 나머지 n-1개의 사용자 단말에 대응되는 사용자 ID(user id), 상기 m의 값, 상기 n의 값, 및 상기 m:n 다중 서명에 의한 인증서의 생성을 요청하는 메시지인 다중 서명 인증서 생성 요청 메시지를 직접 또는 간접적으로 획득하는 단계(S205-1 내지 S205-3 및 S210)를 포함한다.Referring to FIG. 2, a method of providing a certificate registration service according to the present invention includes a public key corresponding to each of n (> 1) user terminals U i (i = 1, ..., n) When the processed data is registered, the authentication support server transmits a public key corresponding to the user terminal U i , a user ID corresponding to the remaining n-1 user terminals, (S205-1 to S205-3 and S210) directly or indirectly obtaining a multi-signature certificate generation request message, which is a message for requesting generation of a certificate based on the m: n multi-signature, .

도 2에서는 상기 n과 m이 각각 3과 2인 것으로 상정하여 설명하고 있으나, 통상의 기술자는 본 발명에 따른 방법을 임의의 n과 m에 대하여 확장할 수 있을 것이다.2, n and m are assumed to be 3 and 2, respectively, it will be appreciated by those of ordinary skill in the art that the method according to the present invention may be extended for any number n and m.

상기 단계(S210)에서는, 상기 사용자 단말 각각으로부터 수신한 사용자 ID, m 및 n 중에서 적어도 하나가 사용자 단말에 따라 불일치한다면, 상기 인증 지원 서버가, 상기 불일치를 나타내는 메시지, 즉 인증서 등록 오류 메시지를 전송하거나 전송하도록 지원할 수 있다. 이는 사용자들 사이에서 다중 서명의 조건에 대한 의견 합치가 도출되었는지를 확인하는 단계에 해당한다.In step S210, if at least one of the user IDs m and n received from each of the user terminals is inconsistent according to the user terminal, the authentication support server transmits a message indicating the inconsistency, that is, a certificate registration error message Or transferring data. This corresponds to the step of confirming whether the agreement of the conditions of the multiple signatures among the users is derived.

다음으로, 상기 등록 서비스를 제공하는 방법은, 상기 공개키, 상기 사용자 ID, 상기 m 및 n 값 및 상기 다중 서명 인증서 생성 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 n개의 사용자 단말에 대응되는 공개키들 PubKeyi의 유효성을 판정하거나 판정하도록 지원하는 단계(Sb; 미도시)를 더 포함한다.Next, a method of providing the registration service includes: when the public key, the user ID, the m and n values, and the multi-signature certificate generation request message are acquired, (Sb) (not shown) to determine or determine the validity of the public keys PubKey i .

구체적으로, 일 실시예에서, 공개키들 PubKeyi의 유효성을 판정하기 위한 상기 단계(Sb)는, 상기 인증 지원 서버가, 상기 사용자 단말 Ui에 대응되는 공개키 RegPubKeyi 또는 이를 가공한 데이터의 등록 여부를 확인하거나 확인하도록 지원하는 단계(Sb1; 미도시), 및 상기 확인한 결과, 등록된 상태이면, 상기 인증 지원 서버가, 상기 등록된 상기 RegPubKeyi와 상기 PubKeyi가 서로 일치하는지 여부 또는 상기 RegPubKeyi를 가공한 데이터와 상기 PubKeyi를 가공한 데이터가 서로 일치하는지 여부를 판정하거나 판정하도록 지원하는 단계(Sb2; 미도시)를 포함할 수 있다. 이 실시예에서 상기 단계(Sb)는, 상기 확인한 결과, 등록되지 않은 상태이면, 상기 인증 지원 서버가, 상기 사용자 단말로부터 수신한 상기 공개키 PubKeyi가 등록되지 않았음을 나타내는 메시지, 즉 인증서 등록 오류 메시지를 전송하거나 전송하도록 지원하는 단계(S280 및 S285-1 내지 S285-3)를 더 포함할 수도 있다. 이 실시예에서 상기 단계(Sb2)는, 상기 RegPubKeyi와 상기 PubKeyi가 서로 일치하지 않거나, 또는 상기 RegPubKeyi를 가공한 데이터와 상기 PubKeyi를 가공한 데이터가 서로 일치하지 않으면, 상기 인증 지원 서버가, 상기 사용자 단말로부터 수신한 상기 공개키 PubKeyi가 올바르지 않음을 나타내는 메시지, 즉 인증서 등록 오류 메시지를 전송하거나 전송하도록 지원(S280 및 S285-1 내지 S285-3)하는 것을 특징으로 할 수도 있으며, 상기 RegPubKeyi와 상기 PubKeyi가 서로 일치하거나, 또는 상기 RegPubKeyi를 가공한 데이터와 상기 PubKeyi를 가공한 데이터가 서로 일치하면, 상기 공개키들 PubKeyi이 유효한 것으로 판정될 수도 있다.Specifically, in one embodiment, the public keys wherein said step (Sb) for determining the validity of PubKey i, by the authentication support server, the registration of the public key RegPubKey i or processed data them corresponding to the user terminal U i (Sb1; not shown), and if the authentication result indicates that the registered RegPubKey i and the PubKey i match with each other or the RegPubKey It may comprise; a i process the data and the processed data is the i PubKey step (not shown Sb2) supported so as to determine or determining whether or not to agree with each other. In this embodiment, in the step Sb, if the authentication result is not registered, the authentication support server transmits a message indicating that the public key PubKey i received from the user terminal is not registered, that is, (S280 and S285-1 to S285-3) to send or transmit an error message. The steps in this embodiment (Sb2), the RegPubKey i and the PubKey i does not match, or the RegPubKey i a if not processed the processed data and the PubKey i data coincide with each other, the authentication support server, (S280 and S285-1 to S285-3) to transmit or transmit a message indicating that the public key PubKey i received from the user terminal is invalid, that is, a certificate registration error message, When the RegPubKey i and the i PubKey the match, or the RegPubKey i the processed data and the i PubKey the processed data to each other coincide with each other, and may be determined to be the valid public keys PubKey i.

다음으로, 상기 등록 서비스를 제공하는 방법은, 상기 공개키들 PubKeyi이 유효한 것으로 판정되면, 상기 인증 지원 서버가, 적어도 상기 PubKeyi, 상기 m 및 상기 n을 포함하는 인증서 실행 조건 데이터를 기록하고 상기 인증서 실행 조건 데이터에 대응되는 다중 서명 위치 식별자 PrivTxidABC를 생성하거나 생성하도록 지원하는 단계(S215)를 더 포함한다.Next, a method of providing the registration service is characterized in that if it is determined that the public keys PubKey i are valid, the authentication support server records certificate execution condition data including at least the PubKey i , the m and the n, (S215) to generate or generate a multiple signature location identifier PrivTxidABC corresponding to the certificate execution condition data.

여기에서 상기 다중 서명 위치 식별자는 상기 인증서 실행 조건 데이터로부터 소정의 해쉬 함수를 통하여 생성되는 것일 수 있다. 그 소정의 해쉬 함수는, MD4 함수, MD5 함수, SHA-0 함수, SHA-1 함수, SHA-224 함수, SHA-256 함수, SHA-384 함수, SHA-512 함수 및 HAS-160 함수를 포함할 수 있으나, 이에 한정되지는 않는다. 예를 들어 Triple SHA256도 가능할 것이다. Here, the multi-signature location identifier may be generated from the certificate execution condition data through a predetermined hash function. The predetermined hash function includes MD4 function, MD5 function, SHA-0 function, SHA-1 function, SHA-224 function, SHA-256 function, SHA-384 function, SHA-512 function and HAS-160 function But is not limited thereto. For example, Triple SHA256 would be possible.

또한, 상기 인증서 실행 조건 데이터는 상기 m, 상기 PubKeyi 및 상기 n를 소정의 구분 문자(delimiter)로써 순차적으로 연결(concatenate)한 데이터일 수 있다. 예를 들어, “2:PubKey1:PubKey2:Pubkey3:3”과 같은 데이터일 수 있다. Also, the certificate execution condition data may be data obtained by sequentially concatenating m, PubKey i, and n with a delimiter. For example, the data may be "2: PubKey1: PubKey2: Pubkey3: 3".

다음으로, 상기 등록 서비스를 제공하는 방법은, 상기 인증 지원 서버가, 생성된 상기 다중 서명 위치 식별자 PrivTxidABC를 상기 n개의 사용자 단말에 전송함(S220 및 S225-1 내지 S225-3)으로써, 상기 사용자 단말 Ui 각각으로 하여금 상기 PubKeyi에 대응되는 개인키(private key)인 PrivKeyi로써 상기 다중 서명 위치 식별자 PrivTxidABC를 서명하여 그 결과값인 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)을 생성하도록 지원(S230-1 내지 S230-3)하는 단계를 더 포함한다.Next, a method of providing the registration service is characterized in that the authentication support server transmits the generated multiple signature location identifier PrivTxidABC to the n user terminals (S220 and S225-1 to S225-3) allow the terminal U i, respectively to generate a private key, the multi-signature location identifier to sign the PrivTxidABC the result is a multi-signature location identifier signature value s SigPrivKey i (PrivTxidABC) as a PrivKey i (private key) corresponding to the PubKey i (S230-1 to S230-3).

다시 도 2를 참조하면, 다음으로, 상기 등록 서비스를 제공하는 방법은, 생성된 상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 획득(S235-1 내지 S235-3)되면, 상기 인증 지원 서버가, 상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)의 정상 서명 여부를 판정하거나 판정하도록 지원하는 단계(미도시)를 더 포함한다.Referring again to FIG. 2, a method of providing the registration service is described below. When the generated multiple signature location identifier signature values SigPrivKey i (PrivTxidABC) are acquired (S235-1 to S235-3) (Not shown) for the server to determine or determine whether the multi-signature location identifier signature values SigPrivKey i (PrivTxidABC) has been successfully signed.

이러한 상기 정상 서명 여부를 판정하거나 판정하도록 지원하는 단계에서는, 상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)의 정상 서명 여부가 상기 PubKeyi 및 상기 PrivTxidABC를 참조로 하여 판정될 수 있다. 예컨대, PubKeyi를 이용하여 SigPrivKeyi(PrivTxidABC)로부터 산출된 PrivTxidABC의 해쉬값과 상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)에 포함된 해쉬값(fingerprint)이 서로 일치하는지 여부로써 정상 서명 여부를 판정할 수 있다.In the step of determining whether or not the signature is normal, whether or not the signature of the multi-signature location identifier signature values SigPrivKey i (PrivTxidABC) can be determined with reference to the PubKey i and the PrivTxidABC. For example, if the normal signature by whether SigPrivKey i hash (fingerprint) included in the hash value of PrivTxidABC with the multiple signature location identifier signature value SigPrivKey i (PrivTxidABC) calculated from (PrivTxidABC) coincide with each other using a PubKey i Can be determined.

다음으로, 상기 등록 서비스를 제공하는 방법은, 상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 정상 서명된 것으로 판정되면, 상기 인증 지원 서버가, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자를 프라이빗 블록체인 데이터베이스에 보유하거나 보유하도록 지원하는 단계(S240)를 더 포함한다.Next, a method of providing the registration service includes: if it is determined that the multi-signature location identifier signature values SigPrivKey i (PrivTxidABC) is normally signed, the authentication support server transmits the certificate execution condition data, Signature values and the multi-signature location identifier to the private block chain database (S240).

상기 단계(S240) 이후에, 상기 등록 서비스 제공 방법은, 소정의 조건이 만족되면, 상기 인증 지원 서버가, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자로부터 연산된 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값을 함께 해쉬 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득(S245)하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원(S250; S255)하는 단계를 더 포함한다. 여기서, 상기 이웃 해쉬값은, (i) 특정 사용자 단말 Uk의 공개키 PubKeyk 또는 이를 가공한 값의 해쉬값, (ii) 특정 인증서에 대한 인증서 실행 조건 데이터, 상기 특정 인증서에 대한 다중 서명 위치 식별자 서명값들 및 상기 특정 인증서에 대한 상기 다중 서명 위치 식별자로부터 연산된 해쉬값, (iii) 적어도 m개의 사용자 단말 Ui 각각의 승인 대상 정보 또는 파기 요청 정보 또는 이를 가공한 값, 승인 대상 정보 서명값 또는 파기 요청 정보 서명값, 및 상기 다중 서명 위치 식별자를 포함하는 상기 인증서 승인 또는 파기 완료 기록 데이터로서, 상기 인증서의 승인 또는 파기가 완료되었음을 나타내는 인증서 승인 또는 파기 완료 기록 데이터의 해쉬값 중 어느 하나일 수 있다.After the step (S240), the registration service providing method includes a step of, when a predetermined condition is satisfied, the authentication support server performing a calculation from the certificate execution condition data, the multiple signature location identifier signature values, (S245) a value obtained by processing a representative hash value or the representative hash value generated by performing a hash calculation of a specific hash value, which is a hash value, and at least one neighbor hash value matching the specific hash value, (S250) to register or register the value in the public block chain database. Here, the neighboring hash value, (i) a hash value for a particular user terminal public key PubKey k or a value processed it in U k, (ii) a certificate executed for a particular certificate, the condition data, the multi-signature location for the particular certificate (Iii) a value of the approval object information or destruction request information of each of at least m user terminals U i or a value obtained by processing the approval object information or the digest signature value, Value or destruction request information signature value and the hash value of the certificate approval or destruction completed record data indicating that the approval or destruction of the certificate has been completed as the certificate approval or destruction completed record data including the multiple signature location identifier Lt; / RTI >

특정 해쉬값과 적어도 하나의 이웃 해쉬값의 연산은 다양한 함수에 의하여 수행될 수 있다. 특정 해쉬값을 input이라고 나타내고, 적어도 하나의 이웃 해쉬값을 x1, x2, …, xn이라고 나타낼 때, 대표 해쉬값 t은 다음 수학식과 같이 나타낼 수 있다.The operation of a particular hash value and at least one neighbor hash value can be performed by various functions. A particular hash value is denoted as input, and at least one neighboring hash value is denoted by x1, x2, ... , xn, the representative hash value t can be expressed by the following equation.

Figure 112017050139752-pat00001
Figure 112017050139752-pat00001

이때, 인증 지원 서버는 상기 특정 해쉬값과 상기 적어도 하나의 이웃 해쉬값을 소정의 데이터 구조로 저장하여 관리할 수 있다. 여기에서 데이터 구조는 다양할 수 있는데, 일 예로 머클 트리(merkle tree) 구조가 될 수도 있다. 이 경우, 상기 특정 해쉬값과 적어도 하나의 이웃 해쉬값의 연산은 머클 트리를 통하여 이루어질 수 있다.At this time, the authentication support server can store the specific hash value and the at least one neighbor hash value in a predetermined data structure and manage it. Here, the data structure may vary, for example, it may be a merkle tree structure. In this case, the calculation of the specific hash value and the at least one neighbor hash value can be performed through the muckle tree.

즉, 상기 인증 지원 서버는, 상기 특정 해쉬값이 리프 노드에 할당된 머클 트리(merkle tree)를 생성하거나 생성하도록 지원할 수 있고, 상기 소정의 조건이 만족되면, 상기 특정 해쉬값과 매칭되는 적어도 하나의 다른 리프 노드에 할당된 해쉬값을 함께 해쉬 연산하여 생성되는 상기 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 상기 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원할 수 있다.That is, the authentication support server may support the generation or generation of a merkle tree assigned to the leaf node by the specific hash value, and if the predetermined condition is satisfied, at least one The representative hash value or the representative hash value generated by performing a hash operation on the hash value assigned to the other leaf node of the leaf node, and to register or register the obtained value in the public block chain database have.

상기 인증 지원 서버는, 최종적으로 머클 트리의 루트 노드에 할당된 해쉬값을 대표 해쉬값으로서 상기 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원할 수 있다. 이때, 대표 해쉬값을 가공한 값이 등록될 수도 있다. 예를 들어, 대표 해쉬값에 hex 연산이 수행된 결과값이 등록될 수 있다.The authentication support server may support registering or registering the hash value finally assigned to the root node of the merge tree as a representative hash value in the public block chain database. At this time, a value obtained by processing the representative hash value may be registered. For example, the result of performing the hex operation on the representative hash value can be registered.

한편, 상기 인증 지원 서버가 상기 특정 해쉬값과 상기 적어도 하나의 이웃 해쉬값을 소정의 제1 데이터 구조로 저장하고, 이후 상기 제1 데이터 구조와 동일한 형태의 제2 데이터 구조를 저장하여 관리하는 경우, 상기 제1 데이터 구조와 상기 제2 데이터 구조는 체인 형태로 연결될 수 있다.Meanwhile, when the authentication support server stores the specific hash value and the at least one neighbor hash value in a predetermined first data structure and then stores and manages a second data structure of the same type as the first data structure , The first data structure and the second data structure may be concatenated in a chain form.

특히, 상술한 예에서와 같이 상기 제1 데이터 구조 및 상기 제2 데이터 구조가 머클 트리인 경우, 상기 제1 데이터 구조의 루트값 또는 상기 루트값의 해쉬값이 상기 제2 데이터 구조의 첫 번째 리프 노드에 할당될 수 있다.In particular, when the first data structure and the second data structure are merc trees, as in the above example, the root value of the first data structure or the hash value of the root value is the first leaf of the second data structure Lt; / RTI >

또한, 제2 데이터 구조가 생성될 때는 제1 데이터 구조에 대한 검증이 이루어짐으로써 데이터의 무결성이 좀 더 확실히 보장될 수 있다.In addition, when the second data structure is generated, verification of the first data structure is performed, so that the integrity of the data can be more assured.

또한, 상기 머클 트리가 체인 형태로 연결된 적어도 하나의 머클 트리 중 첫 번째 머클 트리인 경우, 상기 머클 트리의 첫 번째 리프 노드에는 텍스트, 숫자, 또는 기호로 이루어진 소정의 메시지 데이터의 해쉬값 또는 이를 가공한 값이 할당될 수 있다. 예를 들어, 머클 트리 생성시 인증 지원 서버에 의하여 최초로 부여된 입력 메시지의 해쉬값이 할당될 수 있다.In addition, if the merge tree is the first merge tree among at least one merge tree connected in a chain form, the first leaf node of the merge tree may be provided with a hash value of predetermined message data consisting of text, numbers, One value can be assigned. For example, a hash value of an input message initially assigned by an authentication support server may be assigned when generating a merge tree.

도 5 및 6은 본 발명의 일 실시예에 따라 생성된 머클 트리의 예를 도시한 도면이다.5 and 6 are diagrams showing examples of a muck tree generated according to an embodiment of the present invention.

도 5에서는 리프 노드의 개수가 4(22)개인 머클 트리가 도시된다. 도시된 머클 트리는 첫 번째 머클 트리이기 때문에(tree_id = 0), 첫 번째 리프 노드인 h1 노드에는 소정의 메시지 데이터 PrivBCM_unique_message의 해쉬값 SHA256(PrivBCM_unique_message)이 할당되었음을 알 수 있다. 상기 인증서의 등록이 있는 경우, 상기 인증 지원 서버는, 현재 구성 중인 머클 트리의 가장 마지막 리프 노드의 다음 리프 노드를 생성하여 특정 해쉬값 또는 특정 해쉬값을 가공한 값을 할당하거나 할당하도록 지원한다. 예를 들어, 도 5의 머클 트리에서 이전 단계에서 두 번째 리프 노드인 h1 노드까지 값 할당이 완료된 경우, 다음 리프 노드인 h2 노드를 생성하여 특정 해쉬값 도는 특정 해쉬값을 가공한 값(SHA256(input2))을 할당할 수 있다. 또한, 상기 인증 지원 서버는, (i) 특정 해쉬값과, (ii) 상기 특정 해쉬값이 할당된 세 번째 리프 노드인 h2 노드의 형제 노드인 h3 노드에 할당된 해쉬값을 연산하거나 연산하도록 지원할 수 있다. 상기 연산의 결과인 연산값에 대한 해쉬값은 h2 노드와 h3 노드의 부모 노드(h23 노드)에 할당된다. 부모 노드(h23 노드)가 머클 트리의 루트 노드가 아니므로, 상기 인증 지원 서버는, 상기 h23 노드에 할당된 해쉬값을 상기 특정 해쉬값으로 하여 상기 과정을 반복하여 수행할 수 있다. 즉, h23 노드에 할당된 해쉬값을 특정 해쉬값으로 하고, h23 노드에 할당된 해쉬값과 h01 노드에 할당된 해쉬값을 연산하여 h23 노드와 h01 노드의 부모 노드(h0123) 노드에 할당할 수 있다. 이때, h0123 노드가 머클 트리의 루트 노드이므로, 상기 인증 지원 서버는, h0123 노드에 할당된 해쉬값 또는 이를 가공한 값(hex(h{node_index}))을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원할 수 있다.FIG. 5 shows a merge tree having 4 (22) leaf nodes. Since the illustrated merge tree is the first merge tree (tree_id = 0), it can be seen that the hash value SHA 256 (PrivBCM_unique_message) of the predetermined message data PrivBCM_unique_message is allocated to the first leaf node h1. When the certificate is registered, the authentication support server generates a next leaf node of the last leaf node of the currently configured merge tree, and assigns or assigns a processed value of a specific hash value or a specific hash value. For example, if the merge tree of FIG. 5 has already been assigned to the second leaf node h1 in the previous step, the next leaf node h2 is created and a specific hash value or SHA256 ( input2)). In addition, the authentication support server may support (i) calculating or calculating a hash value assigned to a h3 node, which is a sibling node of the h2 node that is the third leaf node to which the specific hash value is assigned, . The hash value of the operation value resulting from the operation is assigned to the h2 node and the parent node (h23 node) of the h3 node. Since the parent node (h23 node) is not the root node of the merge tree, the authentication support server can repeat the above process with the hash value assigned to the h23 node as the specific hash value. That is, the hash value assigned to the h23 node is set as a specific hash value, and the hash value assigned to the h23 node and the hash value assigned to the h01 node can be calculated and assigned to the h23 node and the parent node (h0123) have. At this time, since the h0123 node is the root node of the merge tree, the authentication support server supports to register or register the hash value assigned to the h0123 node or the value (hex (h {node_index})) processed in the h0123 node in the public block chain database .

이를 재귀적(recursive)으로 설명하자면, 상기 소정의 조건이 만족될 때, (x1) 상기 인증 지원 서버가, (i) 상기 특정 해쉬값과 (ii) 상기 특정 해쉬값이 할당된 노드의 형제 노드에 할당된 해쉬값을 함께 해쉬 연산하거나 해쉬 연산하도록 지원하고, 상기 연산의 결과인 연산값에 대한 해쉬값을 상기 노드의 부모 노드에 할당하거나 할당하도록 지원하며, (x2) 상기 부모 노드가 상기 머클 트리의 루트 노드이면, 상기 부모 노드에 할당된 해쉬값을 상기 대표 해쉬값으로서 상기 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하고, (x3) 상기 부모 노드가 상기 머클 트리의 루트 노드가 아니면, 상기 부모 노드에 할당된 해쉬값을 상기 특정 해쉬값으로 하여 상기 (x1) 내지 (x3)을 반복하여 수행하는 것이다.Recursively, when the predetermined condition is satisfied, (x1) the authentication support server sends (i) the specific hash value and (ii) the sibling node of the node to which the specific hash value is assigned (X2) to support a hash operation or a hash operation together with a hash value assigned to the node, and to support a hash value of an operation value resulting from the operation to a parent node of the node, (X3) if the parent node is not a root node of the muckle tree, and if the root node of the tree is a root node of the tree, the hash value assigned to the parent node is registered as the representative hash value in the public block chain database (X1) to (x3) using the hash value assigned to the parent node as the specific hash value.

한편, 전술한 소정의 조건이란, (i) 소정의 개수만큼의 상기 특정 해쉬값과 이웃 해쉬값이 획득되거나 생성되는 조건, (ii) 소정 시간이 경과하는 조건, (iii) 상기 프라이빗 블록체인 데이터베이스에서 블록이 생성되는 조건, (iv) 서비스 특성에 대한 조건 중 적어도 하나를 포함할 수 있다.(I) a condition in which a predetermined number of the hash values and neighboring hash values are acquired or generated, (ii) a condition that a predetermined time elapses, (iii) a condition in which the private block chain database A condition in which a block is generated in the service characteristic, and (iv) a condition for a service characteristic.

예를 들어, 복수의 인증서의 등록이 이루어지거나 승인 또는 파기가 이루어져 해당 데이터들의 해쉬값, 즉 (i) 특정 사용자 단말 Uk의 공개키 PubKeyk 또는 이를 가공한 값의 해쉬값, (ii) 특정 인증서에 대한 인증서 실행 조건 데이터, 상기 특정 인증서에 대한 다중 서명 위치 식별자 서명값들 및 상기 특정 인증서에 대한 상기 다중 서명 위치 식별자로부터 연산된 해쉬값, (iii) 적어도 m개의 사용자 단말 Ui 각각의 승인 대상 정보 또는 파기 요청 정보 또는 이를 가공한 값, 승인 대상 정보 서명값 또는 파기 요청 정보 서명값, 및 상기 다중 서명 위치 식별자를 포함하는 상기 인증서 승인 또는 파기 완료 기록 데이터로서, 상기 인증서의 승인 또는 파기가 완료되었음을 나타내는 인증서 승인 또는 파기 완료 기록 데이터의 해쉬값 중 어느 하나가 리프 노드 수만큼 획득되면, 각각의 해당 데이터의 해쉬값이 전술한 머클 트리의 입력값(리프 노드에 할당된 값)이 될 수 있다.For example, the registration of the plurality of certificates is made or authorized or destruction made hash value of the data, that is (i) a hash value of the public key PubKey k or a value processing it for a particular user terminal U k, (ii) specific (Iii) an authorization of at least m user terminals U i, i. E. A certificate validation condition data for the certificate, multiple signature location identifier signature values for the particular certificate and a hash value computed from the multiple signature location identifier for the particular certificate, Wherein the approval or destruction of the certificate is a certificate approval or revocation complete record data including a target information or revocation request information or a value obtained by processing the revocation request information or the revocation request information, an approval object information signature value or a revocation request information signature value, Any one of the hash values of the certificate acknowledgment or destroyed record data indicating completion As long as there can be a respective input value of the hash value of the data described above meokeul tree (the value assigned to the leaf node) when the pickup.

또한, 인증 지원 서버는, 소정 시간 단위로 전술한 머클 트리의 루트값을 생성할 수 있다(상기 (ii) 조건). 이 경우, 상기 인증 지원 서버는, 소정의 시간이 경과되면 그때까지의 입력값을 이용하여 머클 트리를 생성하고 머클 트리의 루트값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원할 수 있다.Further, the authentication support server can generate the root value of the aforementioned mu tree at predetermined time intervals (condition (ii) above). In this case, the authentication support server may generate a merge tree by using the input values until a predetermined time elapses, and may support registering or registering the root value of the merge tree in the public block chain database.

그런데, 이 경우에는 소정 시간이 경과하였음에도 머클 트리의 특정 해쉬값이 할당된 노드의 형제 노드에 값이 할당되지 않을 수 있다. 이처럼 소정의 조건이 만족되었음에도 상기 특정 해쉬값이 할당된 노드의 형제 노드에 해쉬값이 할당되어 있지 않은 경우, 상기 인증 지원 서버는, 상기 형제 노드에 소정의 해쉬값을 할당하거나 할당하도록 지원하여 전술한 방식으로 머클 트리의 루트값이 산출되도록 할 수 있다. 예를 들어, 상기 인증 지원 서버는, 상기 특정 해쉬값을 복제하여 상기 형제 노드에 할당하거나 할당하도록 지원할 수 있다.In this case, although a predetermined time has elapsed, a value may not be assigned to a sibling node of a node to which a particular hash value of the merge tree is assigned. If the hash value is not allocated to the sibling node of the node to which the specific hash value is allocated, even though the predetermined condition is satisfied, the authentication support server assists the sibling node to allocate or assign a predetermined hash value, The route value of the merge tree can be calculated in one way. For example, the authentication support server may support copying and assigning or assigning the specific hash value to the sibling node.

상기 서비스 특성이란, 인증서를 등록한 사용자가 지급한 비용 정보, 상기 인증서의 등록이 이루어지는 시간대 정보, 상기 등록이 이루어지는 지역 정보, 상기 등록에 관여한 소정의 서버의 관리 주체인 회사 타입 정보 중 적어도 일부가 될 수 있다. 다만, 여기에서 기재한 것에 한정될 것은 아니고, 통상적으로 인정되는 차등적 서비스가 제공될 수 있는 다양한 조건 정보를 포함할 수 있을 것이다.The service characteristic includes at least a part of cost information paid by a user who has registered a certificate, time zone information in which the certificate is registered, local information in which registration is performed, and company type information as a management subject of a predetermined server involved in the registration . However, the present invention is not limited to what is described herein, and may include various condition information that can be provided by a generally accepted differential service.

한편, 새로운 머클 트리의 생성이 시작되고, 인증서의 등록, 승인 또는 파기 관련 데이터의 획득이 없는 상태에서 상기 소정의 조건이 만족되면, 상기 인증 지원 서버는, 소정의 메시지 데이터가 첫 번째 리프 노드와 두 번째 리프 노드에 할당된 머클 트리를 생성하거나 생성하도록 지원하고, 상기 머클 트리의 루트값 또는 이를 가공한 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원할 수 있다. 예컨대, 이 경우에는 리프 노드 2개짜리의 머클 트리가 생성될 수도 있을 것이다.On the other hand, if generation of a new merge tree is started and the predetermined condition is satisfied in the absence of registration, approval, or destruction-related data acquisition of a certificate, the authentication support server transmits predetermined message data to the first leaf node A merge tree assigned to a second leaf node is generated or generated, and the root value of the merge tree or a value obtained by processing the merge tree can be registered or registered in the public block chain database. For example, in this case, a merge tree of two leaf nodes may be created.

한편, 전술한 것처럼 인증 지원 서버가 상기 특정 해쉬값과 상기 적어도 하나의 이웃 해쉬값을 소정의 제1 데이터 구조로 저장하고, 이후 상기 제1 데이터 구조와 동일한 형태의 제2 데이터 구조를 저장하여 관리하는 경우, 상기 제1 데이터 구조와 상기 제2 데이터 구조는 체인 형태로 연결될 수 있다. 특히, 상기 제1 데이터 구조 및 상기 제2 데이터 구조가 머클 트리인 경우, 상기 제1 데이터 구조의 루트값 또는 상기 루트값의 해쉬값이 상기 제2 데이터 구조의 첫 번째 리프 노드에 할당될 수 있다.Meanwhile, as described above, the authentication support server stores the specific hash value and the at least one neighbor hash value in a predetermined first data structure, stores the second data structure in the same form as the first data structure, The first data structure and the second data structure may be connected in a chain form. In particular, if the first data structure and the second data structure are merc trees, a root value of the first data structure or a hash value of the root value may be assigned to a first leaf node of the second data structure .

도 6은 본 발명의 일 실시예에 따라 상기 제2 데이터 구조로서 생성된 머클 트리를 도시한 도면이다.6 is a diagram illustrating a merge tree generated as the second data structure according to an embodiment of the present invention.

도 6을 참조하면, 도 5의 머클 트리(tree_id = 0)의 루트값(hex(h0123))이 새로운 머클 트리의 첫 번째 리프 노드(h4 노드)에 할당되었음을 알 수 있다. 본 발명은 이와 같이 트랜잭션 발생 시에 생성되는 복수의 데이터 구조를 연결함으로써 중간에 데이터의 변조가 발생되는 경우라도 쉽게 트래킹이 가능하여 데이터의 무결성을 향상시키는 장점을 가진다.Referring to FIG. 6, it can be seen that the root value (hex (h0123)) of the merge tree (tree_id = 0) of FIG. 5 is allocated to the first leaf node (h4 node) of the new merge tree. The present invention has an advantage of improving data integrity by enabling easy tracking even when data is modulated in the middle by connecting a plurality of data structures generated at the time of transaction occurrence.

다시 도 2를 참조하면, 본 발명에 따라 인증서의 등록 서비스를 제공하는 방법은, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자가 등록되면, 상기 인증 지원 서버가, 상기 n개의 사용자 단말에 상기 인증서의 등록이 완료되었음을 나타내는 인증서 등록 완료 메시지를 전달하거나 전달하도록 지원하는 단계(S260 및 S265-1 내지 S265-3)를 더 포함할 수도 있다. 이때, 상기 인증서 등록 완료 메시지는 상기 다중 서명 위치 식별자 PrivTxidABC를 포함함으로써 상기 사용자에게 상기 다중 서명 위치 식별자 PrivTxidABC를 획득하게 할 수 있다.Referring again to FIG. 2, a method of providing a certificate registration service according to the present invention includes: when the certificate execution condition data, the multiple signature location identifier signature values, and the multiple signature location identifier are registered, (S260 and S265-1 to S265-3) to transfer or transmit a certificate registration completion message indicating that the registration of the certificate is completed to the n user terminals. At this time, the certificate registration completion message may include the multi-signature location identifier PrivTxidABC to allow the user to obtain the multi-signature location identifier PrivTxidABC.

다음으로, 전술한 데이터 구조를 이용하여 등록된 인증서의 사용을 위하여 상기 인증서의 승인 서비스를 제공하는 방법을 설명한다.Next, a method of providing the approval service of the certificate for use of the registered certificate using the above-described data structure will be described.

도 3은 본 발명에 따라 다중 서명에 의한 인증서의 사용을 위하여 상기 인증서의 승인 서비스를 제공하는 방법을 예시적으로 나타낸 시퀀스 다이어그램이다.FIG. 3 is a sequence diagram exemplarily illustrating a method for providing an approval service of a certificate for use by a multiple-signature certificate according to the present invention.

도 3을 참조하면, 상기 인증서의 승인 서비스를 제공하는 방법은, 기존에 n(>1) 개의 사용자 단말 Ui(i=1, …, n)에 대응되는 공개키(public key), 나머지 n-1개의 사용자 단말에 대응되는 사용자 ID(user id), 상기 m의 값, 상기 n의 값, 및 상기 m:n 다중 서명에 의한 인증서의 생성을 요청하는 메시지인 다중 서명 인증서 생성 요청 메시지가 직접 또는 간접적으로 획득되어, 인증 지원 서버에 의하여, 상기 n개의 사용자 단말에 대응되는 공개키들 PubKeyi, 상기 m 및 상기 n을 포함하는 인증서 실행 조건 데이터가 기록되고 상기 인증서 실행 조건 데이터에 대응되는 다중 서명 위치 식별자 PrivTxidABC가 생성되고, 상기 사용자 단말 Ui 각각에 의하여 상기 PubKeyi에 대응되는 개인키(private key)인 PrivKeyi로써 상기 다중 서명 위치 식별자 PrivTxidABC가 서명된 결과값인 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 생성된 후, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자가 프라이빗 블록체인 데이터베이스에 등록되어 있는 상태에서, 상기 인증 지원 서버가, 상기 m:n 다중 서명에 의한 인증서의 승인을 요청하는 메시지인 다중 서명 인증서 승인 요청 메시지를 직접 또는 간접적으로 획득하는 단계(S305)를 포함한다. Referring to FIG. 3, a method of providing an approval service of the certificate includes a public key corresponding to n (> 1) user terminals U i (i = 1, ..., n) A multi-signature certificate generation request message, which is a message requesting generation of a user ID (user id) corresponding to one user terminal, a value of m, a value of n, and a certificate based on the m: n multiple signatures, And indirectly acquiring, by the authentication support server, certificate execution condition data including public keys PubKey i , m and n corresponding to the n user terminals are recorded and a multiple signature PrivTxidABC location identifier is generated, the user terminal U i to the i PubKey the private key (private key) of the result to which the multi-signature signed with a location identifier PrivTxidABC PrivKey i values corresponding to a multi-stand by each When the position identifier signature value s SigPrivKey i (PrivTxidABC) is generated, in a state in which the certificate execution condition data, the multi-signature location identifier signature value and the multi-signature location identifier is registered with the private block chain database, the authentication support The server directly or indirectly obtaining (S305) a multi-signature certificate approval request message, which is a message requesting approval of the certificate by the m: n multiple signatures.

상기 프라이빗 블록체인 데이터베이스에 등록된 인증서의 내용의 무결성을 검증하기 위한 일 실시예에서, 상기 승인 서비스를 제공하는 방법은, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자로부터 연산된 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값을 연산함으로써 생성되는 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값이 퍼블릭 블록체인 데이터베이스에 등록되어 있는 상태에서 상기 다중 서명 인증서 승인 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 프라이빗 블록체인 데이터베이스에 등록된 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자를 해쉬 연산함으로써 생성되는 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값을 연산함으로써 생성되는 제2 대표 해쉬값 또는 상기 제2 대표 해쉬값을 가공한 값이 상기 퍼블릭 블록체인 데이터베이스에 등록된 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되는지 여부를 판정하거나 판정하도록 지원하는 단계(Sb0; 미도시); 및 상기 판정 결과, 상기 제2 대표 해쉬값 또는 상기 제2 대표 해쉬값을 가공한 값이 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되지 않으면, 상기 인증 지원 서버가, 상기 인증서의 무결성이 손상된 것으로 판단하거나 판단하도록 지원하는 단계(Sb1; 미도시)를 더 포함할 수도 있다.In one embodiment for verifying the integrity of the contents of a certificate registered in the private block chain database, a method of providing the approval service comprises: receiving the certificate execution condition data, the multiple signature location identifier signature values, A first representative hash value generated by calculating at least one neighboring hash value matched with a hash value calculated from an identifier, or a value obtained by processing the first representative hash value is registered in a public block chain database, When the certificate approval request message is obtained, the authentication support server transmits the certificate execution condition data registered in the private block chain database, the multiple signature location identifier signature values, and the hash value At least one neighboring < RTI ID = 0.0 > A second representative hash value generated by calculating a hash value or a value obtained by processing the second representative hash value is a value obtained by processing the first representative hash value or the first representative hash value registered in the public block chain database (Sb0; not shown) to determine or determine whether or not to respond; And if the value obtained by processing the second representative hash value or the second representative hash value does not correspond to the value obtained by processing the first representative hash value or the first representative hash value as a result of the determination, (Sb1) (not shown) for judging or determining that the integrity of the certificate is damaged.

이 실시예에서, 상기 단계(Sb0)는, 상기 인증 지원 서버가, 상기 m:n 다중 서명에 의한 인증서에 대응되는 상기 다중 서명 위치 식별자 PrivTxidABC를 이용하여 상기 프라이빗 블록체인 데이터베이스로부터 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자를 획득하거나 획득하도록 지원하는 프로세스, 및 상기 다중 서명 위치 식별자 PrivTxidABC와 관련된 소정의 transaction ID를 참조하는 프로세스를 수행하는 단계(Sb0-1; 미도시); 및 상기 인증 지원 서버가, 상기 transaction ID를 이용하여 상기 퍼블릭 블록체인 데이터베이스로부터 OP_RETURN 메시지를 획득하는 단계(Sb0-2; 미도시)를 포함할 수 있으며, 이 경우, 상기 단계(Sb1)는, 상기 프라이빗 블록체인 데이터베이스로부터 획득된 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자를 이용하여 생성된 상기 제2 대표 해쉬값 또는 상기 제2 대표 해쉬값을 가공한 값이 상기 OP_RETURN 메시지에 포함된 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되지 않으면, 상기 인증 지원 서버가, 상기 인증서의 무결성이 손상된 것으로 판단하거나 판단하도록 지원하는 것을 특징으로 할 수 있다.In this embodiment, the step (Sb0) may be such that the authentication support server extracts the certificate execution condition data from the private block chain database using the multi-signature location identifier PrivTxidABC corresponding to the certificate by the m: Performing a process (Sb0-1; refer to a process for referring to a transaction ID associated with the multi-signature location identifier PrivTxidABC, a process for obtaining or obtaining the multi-signature location identifier signature values and the multi-signature location identifier; Not shown); And a step (Sb0-2; not shown) of the authentication support server obtaining an OP_RETURN message from the public block chain database using the transaction ID. In this case, the step (Sb1) A value obtained by processing the second representative hash value or the second representative hash value generated using the certificate execution condition data, the multiple signature location identifier signature values, and the multiple signature location identifier obtained from the private block chain database The authentication support server determines whether the integrity of the certificate is judged to be defective or not if the first representative hash value or the first representative hash value included in the OP_RETURN message does not correspond to the processed value, can do.

더 구체적으로, 상기 단계(Sb0-1)에서, PrivTxidABC와 관련된 소정의 transaction ID를 참조하기 위하여, 상기 인증 지원 서버는, 상기 다중 서명 위치 식별자 PrivTxidABC와 관련된 머클 트리 정보 및 리프 노드 정보를 식별하고, 상기 식별된 머클 트리 정보에 대응되는 상기 소정의 transaction ID를 참조할 수 있다.More specifically, in step Sb0-1, the authentication support server identifies the merge tree information and leaf node information associated with the multi-signature location identifier PrivTxidABC to refer to a predetermined transaction ID associated with PrivTxidABC, The predetermined transaction ID corresponding to the identified mu tree tree information can be referred to.

여기에서 상기 제2 대표 해쉬값은, 상기 다중 서명 위치 식별자 PrivTxidABC에 관한 상기 프라이빗 블록체인 데이터베이스에 등록된 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자의 해쉬값인 제2 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값을 연산함으로써 생성될 수 있는바, 제2 특정 해쉬값에 대해서는 전술한 제1 특정 해쉬값에 대한 설명이 동일하게 적용될 수 있다. 즉, 제2 특정 해쉬값과 적어도 하나의 이웃 해쉬값의 연산은 다양한 함수에 의하여 수행될 수 있다. 이에 대해서는 전술하였으므로 설명을 생략한다.Here, the second representative hash value may be a hash value of the certificate execution condition data, the multiple signature location identifier signature values, and the multiple signature location identifier registered in the private block chain database with respect to the multiple signature location identifier PrivTxidABC The at least one neighboring hash value may be generated by calculating at least one neighboring hash value matching the second specific hash value, and the description of the first specific hash value described above may be applied to the second specific hash value. That is, the operation of the second specific hash value and the at least one neighbor hash value can be performed by various functions. Since this has been described above, the explanation is omitted.

이 경우, 상기 제2 특정 해쉬값과 적어도 하나의 이웃 해쉬값의 연산은 머클 트리를 통하여 이루어질 수 있다. 상기 다중 서명 인증서 승인 요청 메시지가 획득되면, 상기 인증 지원 서버는, 상기 다중 서명 인증서 승인 요청 메시지에 포함된 상기 다중 서명 위치 식별자 PrivTxidABC와 관련된 머클 트리 정보 및 리프 노드 정보를 식별할 수 있다.In this case, the calculation of the second specific hash value and the at least one neighbor hash value may be performed through the muckle tree. When the multi-signature certificate approval request message is obtained, the authentication support server can identify the merge tree information and the leaf node information associated with the multi-signature location identifier PrivTxidABC included in the multi-signature certificate approval request message.

그리고, 상기 제2 대표 해쉬값은, 상기 제2 특정 해쉬값이 특정 리프 노드에 할당된 머클 트리(merkle tree)에서 상기 제2 특정 해쉬값 및 상기 제2 특정 해쉬값과 매칭되는 적어도 하나의 다른 리프 노드에 할당된 해쉬값을 연산하여 생성될 수 있다.The second representative hash value may be at least one other hash value that matches the second specific hash value and the second specific hash value in a merge tree assigned to a particular leaf node. Can be generated by computing a hash value assigned to a leaf node.

구체적으로, (x1) 상기 인증 지원 서버는, (i) 상기 제2 특정 해쉬값과 (ii) 상기 제2 특정 해쉬값이 할당된 노드의 형제 노드에 할당된 해쉬값을 연산하거나 연산하도록 지원하고, 상기 연산값에 대한 해쉬값을 상기 노드의 부모 노드에 할당하거나 할당하도록 지원하며, (x2) 상기 부모 노드가 상기 머클 트리의 루트 노드이면, 상기 부모 노드에 할당된 해쉬값을 상기 제2 대표 해쉬값으로서 상기 OP_RETURN 메시지에 포함된 값과 비교하거나 비교하도록 지원하고, (x3) 상기 부모 노드가 상기 머클 트리의 루트 노드가 아니면, 상기 부모 노드에 할당된 해쉬값을 상기 제2 특정 해쉬값으로 하여 상기 (x1) 내지 (x3)를 반복하여 수행할 수 있다.Specifically, (x1) the authentication support server supports to calculate or calculate a hash value assigned to (i) the second specific hash value and (ii) the sibling node of the node to which the second specific hash value is assigned (X2) if the parent node is a root node of the merge tree, a hash value assigned to the parent node is assigned to the second representative (X3) if the parent node is not the root node of the merge tree, comparing the hash value assigned to the parent node with the value contained in the OP_RETURN message as the hash value (X1) to (x3) may be repeatedly performed.

상기한 과정은 상기 다중 서명 인증서에 대한 위변작 여부, 즉 상기 인증서의 무결성을 판정하기 위한 것이었는바, 그 다음 단계로서, 상기 승인 서비스를 제공하는 방법은, 상기 다중 서명 인증서 승인 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 m:n 다중 서명에 의한 인증서에 대응되는 상기 다중 서명 위치 식별자 PrivTxidABC 및 상기 승인의 요청에 대하여 생성(S310)된 승인 대상 정보 TI를 상기 n개의 사용자 단말에 전송하거나 전송하도록 지원함(S315, S320-1 내지 S320-3)으로써, 상기 n개의 사용자 단말 중 적어도 m개의 사용자 단말 Ui 각각으로 하여금 상기 PrivKeyi로써 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’을 서명하여 그 결과값인 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’)을 생성하도록 지원(S325-1 내지 S325-3)하는 단계(S310 내지 S325-3)를 더 포함한다.In the next step, the method for providing the approval service may include receiving the multi-signature certificate approval request message, acquiring the multi-signature certificate approval request message, , The authentication support server transmits the multi-signature location identifier PrivTxidABC corresponding to the certificate by the m: n multiple signatures and the approval object information TI generated (S310) to the approval request to the n user terminals (S315, S320-1 to S320-3), thereby allowing each of at least m user terminals U i of the n user terminals to receive the approval object information TI or the processed value TI 'as the PrivKey i (Steps S325-1 to S325-3) to generate an approval target information signature value SigPrivKey i (TI or TI '), which is a result of the signature, .

여기에서 상기 승인 대상 정보 TI는, 상기 승인의 요청 시각 및 랜덤으로 생성된 난스값(nonce) 중 적어도 하나를 포함할 수 있으나 이에 한정되지 않음은 통상의 기술자가 이해할 수 있을 것이다. 상기 난스값은, 일회 사용되도록 의도된 랜덤값(random value) 또는 이를 가공한 값일 수 있다.Here, the approval object information TI may include at least one of the approval request time and the randomly generated nonce, but it should be understood by those skilled in the art. The nonce value may be a random value intended to be used once or a value obtained by processing it.

구체적으로, 상기 단계(S310 내지 S325-3)는, 상기 인증 지원 서버가, 상기 사용자 단말로부터 직접 또는 간접적으로 획득된 상기 PrivTxidABC 또는 이를 가공한 데이터가 등록되어 있는지 여부를 판정하고, 상기 판정의 결과, 미등록되어 있다면, 상기 인증 지원 서버가, 상기 사용자 단말에 상기 인증서의 승인이 실패하였음을 나타내는 인증서 승인 오류 메시지를 전달하거나 전달하도록 지원하는 것을 특징으로 할 수 있다.Specifically, in the steps S310 to S325-3, the authentication support server determines whether the PrivTxidABC obtained directly or indirectly from the user terminal or data processed by the PrivTxidABC is registered, and if the result of the determination And if the certificate is not registered, the authentication support server transmits or transmits a certificate approval error message indicating that the approval of the certificate has failed to the user terminal.

다음으로, 상기 인증서의 승인 서비스를 제공하는 방법은, 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’)이 획득(S330)되면, 상기 인증 지원 서버가, (i) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’), (ii) 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’ 및 (iii) 상기 다중 서명 위치 식별자 PrivTxidABC를 참조로 하여 상기 인증서의 유효성을 판정함으로써, 상기 인증서를 사용하도록 지원(S335)하는 단계(S330; S335)를 더 포함한다.Next, a method of providing an approval service of the certificate includes: when the approval target information signature value SigPrivKey i (TI or TI ') of each of the at least m user terminals U i is acquired (S330) (i) the approval object information signature value SigPrivKey i (TI or TI ') of each of the at least m user terminals U i , (ii) the approval object information TI or the processed value TI' (S335) of using the certificate by determining the validity of the certificate with reference to the signature location identifier PrivTxidABC (S335).

일 실시예에서, 상기 단계(S330; S335)는, 상기 인증 지원 서버가, 상기 인증서가 파기되었음을 나타내는 상기 인증서 파기 완료 기록 데이터가 기 등록되어 있는지 여부를 판정하거나 판정하도록 지원하고, 상기 판정의 결과, 기 등록되어 있다면, 상기 인증 지원 서버가, 상기 적어도 m개의 사용자 단말을 포함하는 사용자 단말에 상기 인증서의 승인이 실패하였음을 나타내는 인증서 승인 오류 메시지를 전달하거나 전달하도록 지원할 수 있다. 상기 인증서가 여러 번 사용될 수도 있으나, 만약 일회의 사용으로 그친다면, 이미 인증서 승인 완료가 있었는지를 확인할 필요가 있다. 이 경우에는, 상기 인증 지원 서버가, 상기 인증서 승인 완료 기록 데이터가 기 등록되어 있는지 여부를 더 판정하거나 판정하도록 지원하고, 상기 판정의 결과, 기 등록되어 있다면, 상기 인증 지원 서버가, 상기 적어도 m개의 사용자 단말을 포함하는 사용자 단말에 상기 인증서의 승인이 실패하였음을 나타내는 인증서 승인 오류 메시지를 전달하거나 전달하도록 지원할 수도 있다.In one embodiment, the step (S330: S335) comprises the step of supporting the authentication support server to determine or determine whether the certificate revocation history data indicating that the certificate has been revoked is already registered, , The authentication support server can support the user terminal including at least m user terminals to forward or deliver a certificate approval error message indicating that the approval of the certificate has failed. Although the certificate may be used several times, if it is used only once, it is necessary to check whether the certificate has already been approved. In this case, it is preferable that the authentication support server further supports determination or determination as to whether or not the certificate approval completion record data is already registered, and as a result of the determination, if the authentication support server has already registered, It may be possible to transmit or transmit a certificate approval error message indicating that the approval of the certificate has failed to the user terminal including the user terminals.

상기 실시예와 조합될 수도 있는 다른 일 실시예에서, 상기 단계(S330; S335)는, 상기 인증 지원 서버가, 상기 적어도 m개의 사용자 단말을 포함하는 사용자 단말들 각각에 대응되는 RegPubKeyi 또는 이를 가공한 데이터의 등록 여부를 확인하거나 확인하도록 지원하는 단계; 상기 확인한 결과, 등록된 상태이면, 상기 인증 지원 서버가, 상기 등록된 상기 RegPubKeyi와 상기 적어도 m개의 사용자 단말로부터 직접 또는 간접적으로 획득된 PubKeyi가 서로 일치하는지 여부 또는 상기 RegPubKeyi를 가공한 데이터와 상기 PubKeyi를 가공한 데이터가 서로 일치하는지 여부를 판정하거나 판정하도록 지원하는 단계; 상기 RegPubKeyi와 상기 PubKeyi가 서로 일치하거나, 또는 상기 RegPubKeyi를 가공한 데이터와 상기 PubKeyi를 가공한 데이터가 서로 일치하면, 상기 인증 지원 서버가, 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’, 및 상기 적어도 m개의 사용자 단말 Ui 각각에 대응되는 PubKeyi를 참조로 하여 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’)의 정상 서명 여부를 판정하는 단계; 및 상기 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’)이 정상 서명된 것이면, 상기 인증 지원 서버가, 상기 인증서가 유효한 것으로 판정하고, 상기 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’)이 정상 서명된 것이 아니면, 상기 인증 지원 서버가, 상기 인증서가 유효하지 않은 것으로 판정하는 단계를 포함함으로써 상기 인증서의 유효성을 판정할 수 있다.In another embodiment, which may be combined with the above-described embodiment, the step (S330: S335) may be such that the authentication support server includes a RegPubKey i corresponding to each of the user terminals including the at least m user terminals, Supporting to confirm or confirm whether or not one data is registered; The check results, which is a registered state, the authentication support server, processing, or whether the RegPubKey i that the above-the obtained RegPubKey i and to the at least m of the user directly or indirectly from the terminal registration PubKey i coincide with each other data And determining whether or not the data processed by the PubKey i are in agreement with each other; The RegPubKey i and the PubKey i coincide with each other, or the RegPubKey i the processed data and the PubKey i the processed if the data coincide with each other, the authentication support server, the approved destination information TI or processing this value TI whether normal sign of ", and the at least m of the user terminal U i, respectively by the PubKey i with reference to the at least m of the user terminal U i each of the said authorized destination information sign value corresponding to SigPrivKey i (TI or TI ') ; And if the approval target information signature value SigPrivKey i (TI or TI ') is normally signed, the authentication support server judges that the certificate is valid, and if the approval target information signature value SigPrivKey i (TI or TI') is If not, the authentication support server can determine the validity of the certificate by including the step of determining that the certificate is invalid.

상기 단계(S330; S335) 이후에, 상기 인증서 승인 서비스 제공 방법은, 상기 인증서가 유효하면, 상기 인증 지원 서버가, (i) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’), (ii) 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’ 및 (iii) 상기 다중 서명 위치 식별자 PrivTxidABC를 상기 인증서의 승인이 완료되었음을 나타내는 인증서 승인 완료 기록 데이터로서 상기 프라이빗 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 단계(S340)를 더 포함할 수 있다.After the step (S330; S335), if the certificate is valid, the authentication support server sends (i) the approval target information signature value SigPrivKey of each of the at least m user terminals U i i (TI or TI '), (ii) the authorization object information TI or by processing this value TI', and (iii) the multi-signature location identifier the private the PrivTxidABC a certificate authorization complete record data indicating that authorization is completed in the certificate (S340) of registering or registering in the block chain database.

또한, 상기 단계(S340) 이후에, 상기 인증서 승인 서비스 제공 방법은, 소정의 조건이 만족되면, 상기 인증 지원 서버가, 상기 인증서 승인 완료 기록 데이터의 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값을 함께 해쉬 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득(S345)하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원(S350; S355)하는 단계를 더 포함할 수도 있다. 여기서, 상기 이웃 해쉬값은, (i) 특정 사용자 단말 Uk의 공개키 PubKeyk 또는 이를 가공한 값의 해쉬값, (ii) 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자로부터 연산된 해쉬값, (iii) 상기 적어도 m개의 사용자 단말 Ui 각각의 특정 승인 대상 정보 또는 특정 파기 요청 정보 또는 상기 특정 승인 대상 정보 또는 상기 특정 파기 요청 정보를 가공한 값, 상기 특정 승인 대상 정보의 서명값 또는 상기 특정 파기 요청 정보의 서명값, 및 특정 다중 서명 위치 식별자를 포함하는 특정 인증서 승인 완료 기록 데이터 또는 특정 인증서 파기 완료 기록 데이터로서, 특정 인증서의 승인 또는 파기가 완료되었음을 나타내는 상기 특정 인증서 승인 완료 데이터 또는 상기 특정 인증서 파기 완료 기록 데이터의 해쉬값 중 어느 하나일 수 있다.In addition, after the step (S340), if the predetermined condition is satisfied, the authentication support server transmits a certificate hash value of the certificate approval completion record data, a specific hash value, (S345) a value obtained by processing a representative hash value or the representative hash value generated by performing a hash operation on at least one neighboring hash value to be matched, and registering or registering the obtained value in the public block chain database S350 (S355). Here, the neighboring hash value, (i) a particular user terminal U k of the public key PubKey k or the hash value of the value processing it, (ii) said certificate execution condition data, the multi-signature location identifier signature value and the multi- A hash value calculated from the signature location identifier, (iii) a value obtained by processing specific approval object information or specific destruction request information of each of the at least m user terminals U i, the specific approval object information or the specific destruction request information, A signature value of the approval target information or a signature value of the specific destruction request information, and specific certificate approval completion record data or specific certificate revocation completion record data including the specific multiple signature location identifier, indicating that the approval or destruction of the specific certificate is completed The hash of the specific certificate approval completion data or the specific certificate revocation record data Value. ≪ / RTI >

여기에서 특정 해쉬값으로부터 대표 해쉬값을 생성하여 퍼블릭 블록체인 데이터베이스에 등록하는 과정은 전술한 바와 같으므로 중복되는 설명은 생략한다.Herein, the process of generating a representative hash value from a specific hash value and registering it in the public block chain database is as described above, and thus a duplicate description will be omitted.

상기 인증서의 승인 서비스를 제공하는 방법은, 상기 인증서가 유효한 조건 하에, 상기 인증 지원 서버가, 상기 적어도 m개의 사용자 단말을 포함하는 사용자 단말에 상기 인증서의 승인이 완료되었음을 나타내는 인증서 승인 완료 메시지를 전달하거나 전달하도록 지원하는 단계(S360 및 S365-1 내지 S365-3)를 더 포함할 수도 있다. 이 경우에 상기 인증서 승인 완료 메시지는 상기 PrivTxidABC를 포함할 수 있다. 이 단계에서는 상기 인증서가 유효한 조건 대신에 상기 인증서 승인 완료 기록 데이터가 등록된 조건이 적용될 수도 있다. 이는 인증서 승인 완료 메시지를 사용자에게 알려줄 시점 간의 차이에 따른 것이다.The method of providing the approval service of the certificate may include transmitting a certificate approval completion message indicating that the approval of the certificate is completed to the user terminal including the at least m user terminals under the condition that the certificate is valid (S360 and S365-1 to S365-3) to support the transmission and the delivery of the data. In this case, the certificate approval completion message may include the PrivTxidABC. At this stage, a condition that the certificate approval completion record data is registered may be applied instead of the condition that the certificate is valid. This is in accordance with the difference between when the certificate approval completion message is notified to the user.

마지막으로, 등록된 상기 인증서를 파기하는 방법을 설명한다. 도 4는 본 발명에 따라 다중 서명에 의한 인증서의 제공 및 사용 서비스에 있어서 인증서를 파기하는 방법을 예시적으로 나타낸 시퀀스 다이어그램이다. 도 4를 참조하면, 상기 인증서 파기 방법은, n(>1) 개의 사용자 단말 Ui(i=1, …, n)에 대응되는 공개키(public key), 나머지 n-1개의 사용자 단말에 대응되는 사용자 ID(user id), 상기 m의 값, 상기 n의 값, 및 상기 m:n 다중 서명에 의한 인증서의 생성을 요청하는 메시지인 다중 서명 인증서 생성 요청 메시지가 직접 또는 간접적으로 획득되어, 인증 지원 서버에 의하여, 상기 n개의 사용자 단말에 대응되는 공개키들 PubKeyi, 상기 m 및 상기 n을 포함하는 인증서 실행 조건 데이터가 기록되고 상기 인증서 실행 조건 데이터에 대응되는 다중 서명 위치 식별자 PrivTxidABC가 생성되고, 상기 사용자 단말 Ui 각각에 의하여 상기 PubKeyi에 대응되는 개인키(private key)인 PrivKeyi로써 상기 다중 서명 위치 식별자 PrivTxidABC가 서명된 결과값인 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 생성된 후, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자가 프라이빗 블록체인 데이터베이스에 등록되어 있는 상태에서, 상기 인증 지원 서버가, 상기 m:n 다중 서명에 의한 인증서의 파기를 요청하는 메시지인 다중 서명 인증서 파기 요청 메시지를 직접 또는 간접적으로 획득하는 단계(S405-1 내지 S405-3); 상기 다중 서명 인증서 파기 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 m:n 다중 서명에 의한 인증서에 대응되는 상기 다중 서명 위치 식별자 PrivTxidABC 및 상기 승인의 요청에 대하여 생성(S410)된 파기 요청 정보 RR를 상기 n개의 사용자 단말에 전송하거나 전송하도록 지원함(S420-1 내지 S420-3)으로써, 상기 n개의 사용자 단말 중 적어도 m개의 사용자 단말 Ui 각각으로 하여금 상기 PrivKeyi로써 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’을 서명하여 그 결과값인 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’)을 생성하도록 지원(S425-1 내지 S425-3)하는 단계; 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’)이 획득되면, 상기 인증 지원 서버가, (i) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’ 및 (iii) 상기 다중 서명 위치 식별자 PrivTxidABC를 참조로 하여 상기 인증서의 유효성을 판정하는 단계(S435); 상기 인증서가 유효하면, 상기 인증 지원 서버가, (i) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’ 및 (iii) 상기 다중 서명 위치 식별자 PrivTxidABC를 상기 인증서의 승인이 완료되었음을 나타내는 인증서 파기 완료 기록 데이터로서 상기 프라이빗 블록체인 데이터베이스에 보유하거나 보유하도록 지원하는 단계(S440); 및 소정의 조건이 만족되면, 상기 인증 지원 서버가, 상기 인증서 파기 완료 기록 데이터의 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 특정 사용자 단말 Uk의 공개키 PubKeyk 또는 이를 가공한 값의 해쉬값, (ii) 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자로부터 연산된 해쉬값, (iii) 상기 적어도 m개의 사용자 단말 Ui 각각의 특정 승인 대상 정보 또는 특정 파기 요청 정보 또는 상기 특정 승인 대상 정보 또는 상기 특정 파기 요청 정보를 가공한 값, 상기 특정 승인 대상 정보의 서명값 또는 상기 특정 파기 요청 정보의 서명값, 및 특정 다중 서명 위치 식별자를 포함하는 특정 인증서 승인 완료 기록 데이터 또는 특정 인증서 파기 완료 기록 데이터로서, 특정 인증서의 승인 또는 파기가 완료되었음을 나타내는 상기 특정 인증서 승인 완료 데이터 또는 상기 특정 인증서 파기 완료 기록 데이터의 해쉬값 중 어느 하나임 - 을 함께 해쉬 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 단계(S445 내지 S455)를 포함한다. Finally, a method of discarding the registered certificate will be described. FIG. 4 is a sequence diagram exemplarily showing a method of discarding a certificate in a service for providing and using a certificate by multiple signatures according to the present invention. 4, the certificate revocation method includes a public key corresponding to n (> 1) user terminals U i (i = 1, ..., n) A multi-signature certificate generation request message, which is a message requesting the generation of a certificate based on the user ID (user id), the value of m, the value of n, and the m: n multiple signature, is directly or indirectly acquired The support server records certificate execution condition data including public keys PubKey i , m and n corresponding to the n user terminals, generates a multiple signature location identifier PrivTxidABC corresponding to the certificate execution condition data, Which is a result obtained by signing the multi-signature location identifier PrivTxidABC as PrivKey i , which is a private key corresponding to the PubKey i , by each of the user terminals U i , SigPri After the vKey i (PrivTxidABC) is generated, in a state where the certificate execution condition data, the multiple signature location identifier signature values, and the multiple signature location identifier are registered in the private block chain database, : directly or indirectly obtaining (S405-1 to S405-3) a multi-signature certificate revocation request message, which is a message requesting destruction of a certificate by a multi-signature; When the multi-signature certificate revocation request message is obtained, the authentication support server generates the multi-signature location identifier PrivTxidABC corresponding to the certificate by the m: n multiple signatures and the destroy request information (S410) generated It supports to transfer the RR to the n user terminals, transmitted (S420-1 to S420-3) by causing the at least one user terminal m of the n user terminals U i each of the discarded information requested by the RR or PrivKey i (S425-1 to S425-3) signing the processed value RR 'to generate a destroy request information signature value SigPrivKey i (RR or RR') which is a result thereof; At least m of the user terminal U i each of the destroy request information sign value SigPrivKey i (RR or RR ') when received, the authentication support server, (i) the at least m of the user terminal U i each of the destroy request Determining whether the certificate is valid by referring to the information signature value SigPrivKey i (RR or RR '), (ii) the destroy request information RR or the value RR' processed therefrom, and (iii) the multiple signature location identifier PrivTxidABC S435); If the certificate is valid, the authentication support server sends (i) the destruction request information signature value SigPrivKey i (RR or RR ') of each of the at least m user terminals U i , (ii) And (iii) retaining or holding the multiple signature location identifier PrivTxidABC in the private block chain database as certificate revocation completion record data indicating that the certificate has been approved (S440); And if the predetermined condition is satisfied, the authentication support server calculates a hash value of the certificate revocation history data and at least one neighbor hash value matching the specific hash value, ) A hash value of the public key PubKey k or its value of a particular user terminal U k , (ii) the hash value computed from the certificate execution condition data, the multiple signature location identifier signature values and the multiple signature location identifier, iii) a value obtained by processing specific approval object information, specific erasure request information, specific approval object information or specific erasure request information of each of the at least m user terminals U i , a signature value of the specific approval object information, The signature value of the request information, and the specific certificate approval history data including the specific multiple signature location identifier or the specific certificate revocation A representative hash value generated by performing a hash calculation together with the specific certificate approval completion data indicating that the approval or the cancellation of the specific certificate has been completed or the hash value of the specific certificate revocation history record data as the record data, (S445 to S455) of obtaining the processed value and registering or registering the obtained value in the public block chain database.

따라서, 상기 파기의 과정은 상기 승인의 과정과 거의 동일한바, 하기의 내용과 같이 인증서 파기 완료 기록 데이터와 인증서 승인 완료 기록 데이터가 기 등록되어 있을 때의 구성 및 효과만 다른 것이다.Therefore, the process of discarding is substantially the same as the process of the approval, and only the configuration and effect when the certificate revocation completion record data and the certificate approval completion record data are pre-registered are different as described below.

구체적으로, 일 실시예에서 상기 단계(S435)는, 상기 인증 지원 서버가, 상기 인증서 파기 완료 기록 데이터가 기 등록되어 있는지 여부를 판정하거나 판정하도록 지원하고, 상기 판정의 결과, 기 등록되어 있다면, 상기 인증 지원 서버가, 상기 적어도 m개의 사용자 단말을 포함하는 사용자 단말에 상기 인증서의 파기가 불필요함을 나타내는 인증서 파기 오류 메시지를 전달하거나 전달하도록 지원하는 것을 특징으로 할 수 있다.More specifically, in one embodiment, the step (S435) is configured to support the authentication support server to determine or determine whether or not the certificate revocation history record data is already registered, and, as a result of the determination, The authentication support server may support or forward a certificate revocation error message indicating that the revocation of the certificate is unnecessary to the user terminal including the at least m user terminals.

상기 실시예와 조합될 수도 있는 다른 일 실시예에서 상기 단계(S435)는, 상기 인증 지원 서버가, 상기 인증서가 승인되었음을 나타내는 인증서 승인 완료 기록 데이터가 기 등록되어 있는지 여부를 판정하거나 판정하도록 지원하고, 상기 판정의 결과, 기 등록되어 있다면, 상기 인증 지원 서버가, 상기 적어도 m개의 사용자 단말을 포함하는 사용자 단말에 상기 인증서의 파기가 불필요함을 나타내는 인증서 파기 오류 메시지를 전달하거나 전달하도록 지원하는 것을 특징으로 할 수 있다.In another embodiment, which may be combined with the above embodiment, the step (S435) supports the authentication support server to determine or determine whether the certificate approval completion record data indicating that the certificate has been approved is already registered , And if the certificate is already registered as a result of the determination, the authentication support server supports to forward or transmit a certificate revocation error message indicating that the revocation of the certificate is unnecessary to the user terminal including the at least m user terminals .

전술한 본 발명의 모든 실시예들에 걸쳐, 보안성과 사용성이 강하면서도 저비용으로 기존의 공인 인증서를 대체할 수 있고 인증서를 사용할 수 있는 조건인 다중 서명 조건에 관한 구성이 인증서 자체에 본질적으로 포함되는 효과가 있다.Throughout all of the embodiments of the present invention described above, it is possible to replace an existing public certificate with a high degree of security and usability, at low cost, and a configuration relating to a multi-signature condition, It is effective.

상기 실시예들로서 여기에서 설명된 기술의 이점은, 공개키, 해쉬값 등의 인증 관련 정보의 위변작이 사실상 불가능하게 됨으로써 인증서의 신뢰성이 보장되고, 인증서의 유효 조건의 위변작도 사실상 불가능하게 됨으로써 인증서 사용에 있어서의 신뢰성 또한 보장되며, 인증서 관련 정보 - 인증서에 대응되는 정보 및 해당 인증서의 사용 승인/파기 정보 - 를 데이터베이스에 기록함에 있어서 모든 인증서 관련 정보를 블록체인에 올리는 대신에 이를 이용하여 머클 트리를 구성하여 상기 구성된 머클 트리의 루트값만을 블록체인에 등록함으로써 서스의 속도를 향상시키고 트랜잭션 비용을 절감할 수 있게 된다는 점이다.The advantage of the technique described here as the above embodiments is that the authentication of the authentication-related information such as the public key and the hash value is virtually impossible, and thus the authenticity of the certificate is guaranteed, The reliability of the use of the certificate is also guaranteed. In recording the information corresponding to the certificate-related information and the certificate and the use approval / revocation information of the corresponding certificate in the database, instead of putting all the certificate-related information on the block chain, Tree, and registering only the root value of the configured merge tree in the block chain, it is possible to improve the speed of the transaction and reduce the transaction cost.

위 실시예의 설명에 기초하여 통상의 기술자는, 본 발명이 소프트웨어 및 하드웨어의 결합을 통하여 달성되거나 하드웨어만으로 달성될 수 있다는 점을 명확하게 이해할 수 있다. 본 발명의 기술적 해법의 대상물 또는 선행 기술들에 기여하는 부분들은 다양한 컴퓨터 구성요소를 통하여 수행될 수 있는 프로그램 명령어의 형태로 구현되어 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능한 기록 매체는 프로그램 명령어, 데이터 파일, 자료 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 컴퓨터 판독 가능한 기록 매체에 기록되는 프로그램 명령어는 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 통상의 기술자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능한 기록 매체의 예에는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 ROM, RAM, 플래시 메모리 등과 같은 프로그램 명령어를 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령어의 예에는, 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함된다. 상기 하드웨어 장치는 본 발명에 따른 처리를 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다. 상기 하드웨어 장치는, 프로그램 명령어를 저장하기 위한 ROM/RAM 등과 같은 메모리와 결합되고 상기 메모리에 저장된 명령어들을 실행하도록 구성되는 CPU나 GPU와 같은 프로세서를 포함할 수 있으며, 외부 장치와 신호를 주고 받을 수 있는 통신부를 포함할 수 있다. 덧붙여, 상기 하드웨어 장치는 개발자들에 의하여 작성된 명령어들을 전달받기 위한 키보드, 마우스, 기타 외부 입력장치를 포함할 수 있다.Based on the description of the above embodiments, one of ordinary skill in the art can clearly understand that the present invention can be accomplished through a combination of software and hardware, or achieved by hardware alone. Objects of the technical solution of the present invention or portions contributing to the prior art can be implemented in the form of program instructions that can be executed through various computer components and recorded on a computer-readable recording medium. The computer-readable recording medium may include program commands, data files, data structures, etc., alone or in combination. The program instructions recorded on the computer-readable recording medium may be those specially designed and constructed for the present invention or may be available to those skilled in the art. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks and magnetic tape, optical recording media such as CD-ROMs and DVDs, magneto-optical media such as floptical disks, media, and hardware devices specifically configured to store and execute program instructions such as ROM, RAM, flash memory, and the like. Examples of program instructions include machine language code such as those generated by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like. The hardware device may be configured to operate as one or more software modules for performing the processing according to the present invention, and vice versa. The hardware device may include a processor, such as a CPU or a GPU, coupled to a memory, such as ROM / RAM, for storing program instructions, and configured to execute instructions stored in the memory, And a communication unit. In addition, the hardware device may include a keyboard, a mouse, and other external input devices for receiving commands generated by the developers.

이상에서 본 발명이 구체적인 구성요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나, 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명이 상기 실시예들에 한정되는 것은 아니며, 본 발명이 속하는 기술분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형을 꾀할 수 있다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments, but, on the contrary, Those skilled in the art will appreciate that various modifications, additions and substitutions are possible, without departing from the scope and spirit of the invention as disclosed in the accompanying claims.

따라서, 본 발명의 사상은 상기 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등하게 또는 등가적으로 변형된 모든 것들은 본 발명의 사상의 범주에 속한다고 할 것이다.Therefore, the spirit of the present invention should not be construed as being limited to the above-described embodiments, and all of the equivalents or equivalents of the claims, as well as the following claims, I will say.

Claims (19)

n개의 사용자 단말 중 m개의 사용자 단말을 이용한 m:n (m-of-n) 다중 서명에 의한 인증서의 등록 서비스를 제공하는 방법으로서,
(a) n(>1) 개의 사용자 단말 Ui(i=1, …, n) 각각에 대응되는 공개키(public key) 또는 이를 가공한 데이터가 등록되어 있는 상태에서, 인증 지원 서버가, 상기 사용자 단말 Ui에 대응되는 공개키(public key), 나머지 n-1개의 사용자 단말에 대응되는 사용자 ID(user id), 상기 m의 값, 상기 n의 값, 및 상기 m:n 다중 서명에 의한 인증서의 생성을 요청하는 메시지인 다중 서명 인증서 생성 요청 메시지를 획득하는 단계;
(b) 상기 공개키, 상기 사용자 ID, 상기 m 및 n 값 및 상기 다중 서명 인증서 생성 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 n개의 사용자 단말에 대응되는 공개키들 PubKeyi의 유효성을 판정하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 판정하도록 지원하는 단계;
(c) 상기 공개키들 PubKeyi이 유효한 것으로 판정되면, 상기 인증 지원 서버가, 적어도 상기 PubKeyi, 상기 m 및 상기 n을 포함하는 인증서 실행 조건 데이터를 기록하고 상기 인증서 실행 조건 데이터에 대응되는 다중 서명 위치 식별자 PrivTxidABC를 생성하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 생성하도록 지원하는 단계;
(d) 상기 인증 지원 서버가, 생성된 상기 다중 서명 위치 식별자 PrivTxidABC를 상기 n개의 사용자 단말에 전송함으로써, 상기 사용자 단말 Ui 각각으로 하여금 상기 PubKeyi에 대응되는 개인키(private key)인 PrivKeyi로써 상기 다중 서명 위치 식별자 PrivTxidABC를 서명하여 그 결과값인 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)을 생성하도록 지원하는 단계;
(e) 생성된 상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 획득되면, 상기 인증 지원 서버가, 상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)의 정상 서명 여부를 판정하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 판정하도록 지원하는 단계;
(f) 상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 정상 서명된 것으로 판정되면, 상기 인증 지원 서버가, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자를 프라이빗 블록체인 데이터베이스에 보유하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 보유하도록 지원하는 단계; 및
(g) 소정의 조건이 만족되면, 상기 인증 지원 서버가, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자로부터 연산된 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 특정 사용자 단말 Uk의 공개키 PubKeyk 또는 이를 가공한 값의 해쉬값, (ii) 특정 인증서에 대한 인증서 실행 조건 데이터, 상기 특정 인증서에 대한 다중 서명 위치 식별자 서명값들 및 상기 특정 인증서에 대한 상기 다중 서명 위치 식별자로부터 연산된 해쉬값, (iii) 적어도 m개의 사용자 단말 Ui 각각의 승인 대상 정보 또는 파기 요청 정보 또는 이를 가공한 값, 승인 대상 정보 서명값 또는 파기 요청 정보 서명값, 및 상기 다중 서명 위치 식별자를 포함하는 상기 인증서 승인 또는 파기 완료 기록 데이터로서, 상기 인증서의 승인 또는 파기가 완료되었음을 나타내는 인증서 승인 또는 파기 완료 기록 데이터의 해쉬값 중 어느 하나임 - 을 함께 해쉬 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 등록하도록 지원하는 단계;
를 포함하되,
상기 (b) 단계는,
(b1) 상기 인증 지원 서버가, 상기 사용자 단말 Ui에 대응되는 공개키 RegPubKeyi 또는 이를 가공한 데이터의 등록 여부를 확인하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 확인하도록 지원하는 단계; 및
(b2) 상기 확인한 결과, 등록된 상태이면, 상기 인증 지원 서버가, 상기 등록된 상기 RegPubKeyi와 상기 PubKeyi가 서로 일치하는지 여부 또는 상기 RegPubKeyi를 가공한 데이터와 상기 PubKeyi를 가공한 데이터가 서로 일치하는지 여부를 판정하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 판정하도록 지원하는 단계;
를 포함하는 것을 특징으로 하는 방법.
A method of providing a registration service of a certificate by m: n (m-of-n) multiple signatures using m user terminals among n user terminals,
(a) In a state where a public key corresponding to each of n (> 1) user terminals U i (i = 1, ..., n) or data processed by the public key is registered, A public key corresponding to the user terminal U i , a user ID corresponding to the remaining n-1 user terminals, a value of m, a value of n, Obtaining a multi-signature certificate generation request message, which is a message requesting generation of a certificate;
(b) when the public key, the user ID, the m and n values, and the multi-signature certificate generation request message are obtained, the authentication support server determines validity of the public keys PubKey i corresponding to the n user terminals Or to allow other devices associated with the authentication support server to make a determination;
(c) if the public keys PubKey i are determined to be valid, the authentication support server records certificate execution condition data including at least the PubKey i , the m and the n, and generates a multiple signature Generating a location identifier PrivTxidABC or enabling another device associated with the authentication support server to generate the location identifier PrivTxidABC;
(d) The authentication support server transmits the generated multi-signature location identifier PrivTxidABC to the n user terminals, thereby allowing each of the user terminals U i to transmit a private key corresponding to the PubKey i , PrivKey i Signing the multi-signature location identifier PrivTxidABC to generate multi-signature location identifier signature values SigPrivKey i (PrivTxidABC) as a result thereof;
(e) If the generated multi-signature location identifier signature values SigPrivKey i (PrivTxidABC) are obtained, the authentication support server determines whether the multi-signature location identifier signature values SigPrivKey i (PrivTxidABC) Supporting other devices associated with the support server to determine;
(f) if it is determined that the multiple signature location identifier signature values SigPrivKey i (PrivTxidABC) is normally signed, the authentication support server sends the certificate execution condition data, the multiple signature location identifier signature values, To a private block chain database or to have another device interlocked with the authentication support server hold it; And
(g) if the predetermined condition is satisfied, the authentication support server transmits a predetermined hash value, which is a hash value calculated from the certificate execution condition data, the multiple signature location identifier signature values, and the multi- (I) a hash value of the public key PubKey k of the particular user terminal U k or a value obtained by manipulating the public key of the specific user terminal U k , (ii) the certificate execution condition data for the specific certificate, (Iii) hash information calculated from the multiple signature location identifier signature values for the particular certificate and the multiple signature location identifier for the particular certificate, (iii) approval object information or destruction request information for each of at least m user terminals U i, The processed value, the approved subject information signature value or the revocation requested information signature value, and the certificate approval Is the destroyed record data, which is either a certificate acknowledgment indicating that the certificate has been approved or discarded, or a hash value of destroyed record data - a representative hash value generated by hash calculation together with the hash value or a value obtained by processing the representative hash value And registering the obtained value in a public block chain database or registering with another device interlocked with the authentication support server;
, ≪ / RTI &
The step (b)
(b1) the step of supporting the authentication support server, the user terminal U i determine whether the registration of the public key RegPubKey i or processed data corresponding to it or to determine other causes the device to be indexed to the authentication support server in; And
(b2) if said checking results, registered, the authentication support server, the registration of the RegPubKey i and the PubKey i are processed data whether or the RegPubKey i a and the PubKey i by processing data match each other, Determining whether or not they match with each other or assisting another device associated with the authentication support server to determine;
≪ / RTI >
제1항에 있어서,
상기 (a) 단계에서,
상기 사용자 단말 각각으로부터 수신한 사용자 ID, m 및 n 중에서 적어도 하나가 상기 사용자 단말에 따라 불일치한다면, 상기 인증 지원 서버가, 상기 불일치를 나타내는 메시지를 전송하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 전송하도록 지원하는 것을 특징으로 하는 방법.
The method according to claim 1,
In the step (a)
If at least one of the user IDs m and n received from each of the user terminals is inconsistent with respect to the user terminal, the authentication support server transmits a message indicating the mismatch or instructs another device coupled to the authentication support server Wherein the method further comprises:
제1항에 있어서,
상기 (b) 단계는,
(b3) 상기 확인한 결과, 등록되지 않은 상태이면, 상기 인증 지원 서버가, 상기 사용자 단말로부터 수신한 상기 공개키 PubKeyi가 등록되지 않았음을 나타내는 메시지를 전송하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 전송하도록 지원하는 단계;
를 더 포함하는 것을 특징으로 하는 방법.
The method according to claim 1,
The step (b)
(b3) As a result of the checking, if the authentication support server is not registered, the authentication support server transmits a message indicating that the public key PubKey i received from the user terminal is not registered, To transmit the message;
≪ / RTI >
제1항에 있어서,
상기 (b2) 단계는,
상기 RegPubKeyi와 상기 PubKeyi가 서로 일치하지 않거나, 또는 상기 RegPubKeyi를 가공한 데이터와 상기 PubKeyi를 가공한 데이터가 서로 일치하지 않으면, 상기 인증 지원 서버가, 상기 사용자 단말로부터 수신한 상기 공개키 PubKeyi가 올바르지 않음을 나타내는 메시지를 전송하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 전송하도록 지원하는 것을 특징으로 하되,
상기 RegPubKeyi와 상기 PubKeyi가 서로 일치하거나, 또는 상기 RegPubKeyi를 가공한 데이터와 상기 PubKeyi를 가공한 데이터가 서로 일치하면, 상기 공개키들 PubKeyi이 유효한 것으로 판정되는 것을 특징으로 하는 방법.
The method according to claim 1,
The step (b2)
Said RegPubKey i and the PubKey i do not match each other, or the RegPubKey i a if not processed the processed data and the PubKey i data match each other, the authentication support server, is received from the user terminal, the public key And transmits a message indicating that PubKey i is invalid or to allow another device associated with the authentication support server to transmit the message.
Characterized in that the said RegPubKey PubKey i and the i coincide with each other, or when the i RegPubKey the processed data and the processed data to the PubKey i coincide with each other, it is determined that the public keys PubKey i valid.
제1항에 있어서,
상기 (c) 단계는,
상기 다중 서명 위치 식별자는 상기 인증서 실행 조건 데이터로부터 소정의 해쉬 함수를 통하여 생성되는 것을 특징으로 하는 방법.
The method according to claim 1,
The step (c)
Wherein the multiple signature location identifier is generated from the certificate execution condition data through a predetermined hash function.
제5항에 있어서,
상기 인증서 실행 조건 데이터는 상기 m, 상기 PubKeyi 및 상기 n를 소정의 구분 문자(delimiter)로써 순차적으로 연결(concatenate)한 데이터인 것을 특징으로 하는 방법.
6. The method of claim 5,
Wherein the certificate execution condition data is data obtained by sequentially concatenating the m, the PubKey i, and the n with a predetermined delimiter.
제1항에 있어서,
상기 (e) 단계에서,
상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)의 정상 서명 여부는, 상기 PubKeyi 및 상기 PrivTxidABC를 참조로 하여 판정되는 것을 특징으로 하는 방법.
The method according to claim 1,
In the step (e)
Whether or not the multi-signature location identifier signature values SigPrivKey i (PrivTxidABC) is normally signed is determined by referring to the PubKey i and the PrivTxidABC.
제1항에 있어서,
상기 (g) 단계에서,
상기 소정의 조건은,
(i) 소정의 개수만큼의 상기 특정 해쉬값과 상기 이웃 해쉬값이 획득되거나 생성되는 조건, (ii) 소정 시간이 경과하는 조건, (iii) 블록체인에서 블록이 생성되는 조건, (iv) 서비스 특성에 대한 조건 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
The method according to claim 1,
In the step (g)
The predetermined condition is that,
(i) a condition that a predetermined number of the hash values and the neighbor hash values are acquired or generated; And a condition for the characteristic.
제1항에 있어서,
상기 (g) 단계에서,
상기 인증 지원 서버는, 상기 특정 해쉬값이 리프 노드에 할당된 머클 트리(merkle tree)를 생성하거나 생성하도록 지원하고,
상기 소정의 조건이 만족되면, 상기 특정 해쉬값과 매칭되는 적어도 하나의 다른 리프 노드에 할당된 해쉬값을 함께 해쉬 연산하여 생성되는 상기 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 상기 퍼블릭 블록체인 데이터베이스에 등록하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 등록하도록 지원하는 것을 특징으로 하는 방법.
The method according to claim 1,
In the step (g)
The authentication support server supports the generation or generation of a merkle tree in which the specific hash value is assigned to a leaf node,
Obtaining a value obtained by processing the representative hash value or the representative hash value generated by performing a hash calculation of a hash value assigned to at least one other leaf node matched with the specific hash value, if the predetermined condition is satisfied, And registering the obtained value in the public block chain database or registering the other device interlocked with the authentication support server.
제9항에 있어서,
상기 머클 트리가 체인 형태로 연결된 적어도 하나의 머클 트리 중 첫 번째 머클 트리인 경우, 상기 머클 트리의 첫 번째 리프 노드에는 텍스트, 숫자, 또는 기호로 이루어진 소정의 메시지 데이터의 해쉬값 또는 이를 가공한 값이 할당되는 것을 특징으로 하는 방법.
10. The method of claim 9,
If the merge tree is the first merge tree among the at least one merge tree connected in a chain form, the first leaf node of the merge tree may have a hash value of predetermined message data composed of text, numbers, or symbols, Is assigned.
제9항에 있어서,
상기 소정의 조건이 만족되면,
(x1) 상기 인증 지원 서버는, (i) 상기 특정 해쉬값과 (ii) 상기 특정 해쉬값이 할당된 노드의 형제 노드에 할당된 해쉬값을 함께 해쉬 연산하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 해쉬 연산하도록 지원하고, 상기 연산의 결과인 연산값에 대한 해쉬값을 상기 노드의 부모 노드에 할당하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 할당하도록 지원하며,
(x2) 상기 부모 노드가 상기 머클 트리의 루트 노드이면, 상기 부모 노드에 할당된 해쉬값을 상기 대표 해쉬값으로서 상기 퍼블릭 블록체인 데이터베이스에 등록하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 등록하도록 지원하고,
(x3) 상기 부모 노드가 상기 머클 트리의 루트 노드가 아니면, 상기 부모 노드에 할당된 해쉬값을 상기 특정 해쉬값으로 하여 상기 (x1) 내지 (x3)을 반복하여 수행하는 것을 특징으로 하는 방법.
10. The method of claim 9,
If the predetermined condition is satisfied,
(x1) The authentication support server performs a hash operation on (i) the specific hash value and (ii) the hash value assigned to the sibling node of the node to which the specific hash value is assigned, A hash value of the operation value that is a result of the operation is assigned to a parent node of the node or to another device associated with the authentication support server,
(x2) If the parent node is the root node of the merge tree, the hash value assigned to the parent node is registered in the public block chain database as the representative hash value or the other device linked to the authentication support server Support,
(x3) If the parent node is not the root node of the merge tree, the step (x1) to (x3) are repeatedly performed using the hash value assigned to the parent node as the specific hash value.
제11항에 있어서,
상기 (x1)에서,
상기 소정의 조건이 만족되었음에도 상기 특정 해쉬값이 할당된 노드의 형제 노드에 해쉬값이 할당되어 있지 않은 경우, 상기 인증 지원 서버는, 상기 형제 노드에 소정의 해쉬값을 할당하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 할당하도록 지원하여 상기 (x1) 내지 (x3)을 수행하는 것을 특징으로 하는 방법.
12. The method of claim 11,
In (x1) above,
If a hash value is not assigned to a sibling node of the node to which the specific hash value is allocated even though the predetermined condition is satisfied, the authentication support server assigns a predetermined hash value to the sibling node, (X1) to (x3) by supporting other devices to be interlocked.
제1항에 있어서,
상기 인증 지원 서버가 상기 특정 해쉬값과 상기 적어도 하나의 이웃 해쉬값을 소정의 제1 데이터 구조로 저장하고, 이후 상기 제1 데이터 구조와 동일한 형태의 제2 데이터 구조를 저장하여 관리하는 경우, 상기 제1 데이터 구조와 상기 제2 데이터 구조는 체인 형태로 연결되는 것을 특징으로 하는 방법.
The method according to claim 1,
When the authentication support server stores the specific hash value and the at least one neighbor hash value in a predetermined first data structure and then stores and manages a second data structure of the same type as the first data structure, Wherein the first data structure and the second data structure are connected in a chain form.
제13항에 있어서,
상기 제1 데이터 구조 및 상기 제2 데이터 구조가 머클 트리인 경우, 상기 제1 데이터 구조의 루트값 또는 상기 루트값의 해쉬값이 상기 제2 데이터 구조의 첫번째 리프 노드에 할당되는 것을 특징으로 하는 방법.
14. The method of claim 13,
Wherein a root value of the first data structure or a hash value of the root value is assigned to a first leaf node of the second data structure if the first data structure and the second data structure are merc trees. .
제1항에 있어서,
상기 (a) 내지 (f) 단계에서, 상기 n 개의 사용자 단말 Ui로부터의 수신이 없고,
상기 (g) 단계에서, 상기 소정의 조건이 만족되면, 상기 인증 지원 서버는, 소정의 메시지 데이터가 첫 번째 리프 노드와 두 번째 리프 노드에 할당된 머클 트리를 생성하거나 생성하도록 지원하고, 상기 머클 트리의 루트값 또는 이를 가공한 값을 상기 퍼블릭 블록체인 데이터베이스에 등록하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 등록하도록 지원하는 것을 특징으로 하는 방법.
The method according to claim 1,
In the above steps (a) to (f), there is no reception from the n user terminals U i ,
In the step (g), if the predetermined condition is satisfied, the authentication support server supports to generate or generate a merge tree in which predetermined message data is allocated to a first leaf node and a second leaf node, Tree root value or a value obtained by processing the tree root value in the public block chain database or registering with other devices interlocked with the authentication support server.
제1항에 있어서,
(h) 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자가 등록되면, 상기 인증 지원 서버가, 상기 n개의 사용자 단말에 상기 인증서의 등록이 완료되었음을 나타내는 인증서 등록 완료 메시지를 전달하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 전달하도록 지원하는 단계;
를 더 포함하되,
상기 인증서 등록 완료 메시지는 상기 다중 서명 위치 식별자 PrivTxidABC를 포함하는 것을 특징으로 하는 방법.
The method according to claim 1,
(h) When the certificate execution condition data, the multi-signature location identifier signature values, and the multi-signature location identifier are registered, the authentication support server transmits to the n user terminals a certificate registration completion indicating that the registration of the certificate is completed Forwarding a message or allowing another device associated with the authentication support server to deliver the message;
Further comprising:
Wherein the certificate registration completion message includes the multi-signature location identifier PrivTxidABC.
제1항에 있어서,
상기 프라이빗 블록체인 데이터베이스는 상기 인증 지원 서버가 관리하는 블록체인(private blockchain)이며,
상기 퍼블릭 블록체인 데이터베이스는 상기 인증 지원 서버가 접근 가능한 블록체인(public blockchain)인 것을 특징으로 하는 방법.
The method according to claim 1,
Wherein the private block chain database is a private block chain managed by the authentication support server,
Wherein the public block chain database is a public block chain accessible to the authentication support server.
n개의 사용자 단말 중 m개의 사용자 단말을 이용한 m:n (m-of-n) 다중 서명에 의한 인증서의 등록 서비스를 제공하는 인증 지원 서버로서,
n(>1) 개의 사용자 단말 Ui(i=1, …, n) 각각에 대응되는 공개키(public key) 또는 이를 가공한 데이터가 등록되어 있는 상태에서, 상기 사용자 단말 Ui에 대응되는 공개키(public key), 나머지 n-1개의 사용자 단말에 대응되는 사용자 ID(user id), 상기 m의 값, 상기 n의 값, 및 상기 m:n 다중 서명에 의한 인증서의 생성을 요청하는 메시지인 다중 서명 인증서 생성 요청 메시지를 획득하는 통신부; 및
상기 공개키, 상기 사용자 ID, 상기 m 및 n 값 및 상기 다중 서명 인증서 생성 요청 메시지가 획득되면, 상기 n개의 사용자 단말에 대응되는 공개키들 PubKeyi의 유효성을 판정하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 판정하도록 지원하는 프로세서;
를 포함하되,
상기 프로세서는,
상기 공개키들 PubKeyi이 유효한 것으로 판정되면, 적어도 상기 PubKeyi, 상기 m 및 상기 n을 포함하는 인증서 실행 조건 데이터를 기록하고 상기 인증서 실행 조건 데이터에 대응되는 다중 서명 위치 식별자 PrivTxidABC를 생성하거나 생성하도록 지원하고,
생성된 상기 다중 서명 위치 식별자 PrivTxidABC를 상기 n개의 사용자 단말에 전송함으로써, 상기 사용자 단말 Ui 각각으로 하여금 상기 PubKeyi에 대응되는 개인키(private key)인 PrivKeyi로써 상기 다중 서명 위치 식별자 PrivTxidABC를 서명하여 그 결과값인 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)을 생성하도록 지원하며,
생성된 상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 획득되면, 상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)의 정상 서명 여부를 판정하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 판정하도록 지원하고,
상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 정상 서명된 것으로 판정되면, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자를 프라이빗 블록체인 데이터베이스에 보유하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 보유하도록 지원하며,
소정의 조건이 만족되면, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자로부터 연산된 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 특정 사용자 단말 Uk의 공개키 PubKeyk 또는 이를 가공한 값의 해쉬값, (ii) 특정 인증서에 대한 인증서 실행 조건 데이터, 상기 특정 인증서에 대한 다중 서명 위치 식별자 서명값들 및 상기 특정 인증서에 대한 상기 다중 서명 위치 식별자로부터 연산된 해쉬값, (iii) 적어도 m개의 사용자 단말 Ui 각각의 승인 대상 정보 또는 파기 요청 정보 또는 이를 가공한 값, 승인 대상 정보 서명값 또는 파기 요청 정보 서명값, 및 상기 다중 서명 위치 식별자를 포함하는 상기 인증서 승인 또는 파기 완료 기록 데이터로서, 상기 인증서의 승인 또는 파기가 완료되었음을 나타내는 인증서 승인 또는 파기 완료 기록 데이터의 해쉬값 중 어느 하나임 - 을 함께 해쉬 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 등록하도록 지원하고,
상기 n개의 사용자 단말에 대응되는 공개키들 PubKeyi의 유효성을 판정함에 있어서,
상기 사용자 단말 Ui에 대응되는 공개키 RegPubKeyi 또는 이를 가공한 데이터의 등록 여부를 확인하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 확인하도록 지원하며,
상기 확인한 결과, 등록된 상태이면, 상기 등록된 상기 RegPubKeyi와 상기 PubKeyi가 서로 일치하는지 여부 또는 상기 RegPubKeyi를 가공한 데이터와 상기 PubKeyi를 가공한 데이터가 서로 일치하는지 여부를 판정하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 판정하도록 지원하는
것을 특징으로 하는 인증 지원 서버.
An authentication support server for providing a registration service of a certificate by m: n (m-of-n) multiple signatures using m user terminals among n user terminals,
n (> 1) of the user terminal U i (i = 1, ... , n) released in the presence of the public key (public key) or a processed data them corresponding to each of the registered, corresponding to the user terminal U i A public key, a user ID corresponding to the remaining n-1 user terminals, a value of m, a value of n, and a message requesting generation of a certificate based on the m: n multiple signature A communication unit for acquiring a multi-signature certificate generation request message; And
When the public key, the user ID, the m and n values, and the multi-signature certificate generation request message are obtained, the validity of the public keys PubKey i corresponding to the n user terminals is determined, A processor to assist the device to determine;
, ≪ / RTI &
The processor comprising:
If the public keys PubKey i are determined to be valid, record the certificate execution condition data including at least the PubKey i , the m and the n, and generate or generate a multiple signature location identifier PrivTxidABC corresponding to the certificate execution condition data and,
By transmitting the generated multi-signature location identifier PrivTxidABC to the n user terminals, each of the user terminals U i can sign the multi-signature location identifier PrivTxidABC as PrivKey i , which is a private key corresponding to the PubKey i To generate the resulting multi-signature location identifier signature values SigPrivKey i (PrivTxidABC)
When the generated multiple signature location identifier signature values SigPrivKey i (PrivTxidABC) are obtained, it is determined whether the multi-signature location identifier signature values SigPrivKey i (PrivTxidABC) is normally signed or another device linked to the authentication support server And,
If it is determined that the multi-signature location identifier signature values SigPrivKey i (PrivTxidABC) are normally signed, holds the certificate execution condition data, the multi-signature location identifier signature values and the multi-signature location identifier in the private block chain database, Support to keep other devices interlocked with the authentication support server,
Wherein the predetermined hash value is a hash value computed from the certificate execution condition data, the multiple signature location identifier signature values, and the multi-signature location identifier, and at least one neighbor hash value matching the specific hash value - the neighbor hash value is determined by: (i) a hash value of the public key PubKey k or its value of a particular user terminal U k , (ii) certificate execution condition data for the particular certificate, a multiple signature location identifier Signature values and hash values computed from the multiple signature location identifiers for the particular certificate, (iii) authorization target information or destruction request information for each of at least m user terminals U i , Or destroy request information signature value including the multi-signature location identifier, and the certificate approval or destroyed record data Obtaining a value obtained by processing a representative hash value or the representative hash value generated by performing a hash calculation together with a hash value of the certificate approval or destruction completed record data indicating that the approval or destruction of the certificate has been completed, Registering the obtained value in the public block chain database or registering the other device linked to the authentication support server,
In determining the validity of the public keys PubKey i corresponding to the n user terminals,
Confirms whether the public key RegPubKey i corresponding to the user terminal U i or data processed by the public key RegPubKey i is registered or confirms that another device linked to the authentication support server confirms it,
The check result, if the registration status, the registration of the RegPubKey i and the PubKey i is determined whether they match or whether the RegPubKey i the processed data and the processed data to the PubKey i coincide with each other that, or the authentication To assist other devices interlocked with the support server to determine
The authentication support server comprising:
제18항에 있어서,
상기 프로세서는,
상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자가 등록되면, 상기 n개의 사용자 단말에 상기 인증서의 등록이 완료되었음을 나타내는 인증서 등록 완료 메시지를 전달하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 전달하도록 지원하되,
상기 인증서 등록 완료 메시지는 상기 다중 서명 위치 식별자 PrivTxidABC를 포함하는 것을 특징으로 하는 인증 지원 서버.
19. The method of claim 18,
The processor comprising:
When the certificate execution condition data, the multiple signature location identifier signature values, and the multi-signature location identifier are registered, a certificate registration completion message indicating that registration of the certificate is completed is transmitted to the n user terminals, Supports the delivery of other interworking devices,
And the certificate registration completion message includes the multi-signature location identifier PrivTxidABC.
KR1020170064876A 2017-05-25 2017-05-25 Method for providing certificate service based on m of n multiple signatures in use of merkle tree structure and server using the same KR101849920B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170064876A KR101849920B1 (en) 2017-05-25 2017-05-25 Method for providing certificate service based on m of n multiple signatures in use of merkle tree structure and server using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170064876A KR101849920B1 (en) 2017-05-25 2017-05-25 Method for providing certificate service based on m of n multiple signatures in use of merkle tree structure and server using the same

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020160132681A Division KR101890587B1 (en) 2016-10-13 2016-10-13 Method for providing certificate service based on m of n multiple signatures in use of merkle tree structure and server using the same

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020170114013A Division KR20180041053A (en) 2017-09-06 2017-09-06 Method for providing certificate service based on m of n multiple signatures in use of merkle tree structure and server using the same

Publications (1)

Publication Number Publication Date
KR101849920B1 true KR101849920B1 (en) 2018-04-19

Family

ID=62087858

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170064876A KR101849920B1 (en) 2017-05-25 2017-05-25 Method for providing certificate service based on m of n multiple signatures in use of merkle tree structure and server using the same

Country Status (1)

Country Link
KR (1) KR101849920B1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110912892A (en) * 2019-11-22 2020-03-24 腾讯科技(深圳)有限公司 Certificate management method and device, electronic equipment and storage medium
CN113726830A (en) * 2020-05-25 2021-11-30 网联清算有限公司 Message identifier generation method and device
KR102439195B1 (en) 2022-05-03 2022-08-31 세종대학교산학협력단 Method and system for generating multi signature, and computing device for executing the same
CN115277080A (en) * 2022-06-22 2022-11-01 西安电子科技大学 Content distribution network cache pollution defense method based on Mercker tree

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101575030B1 (en) 2014-07-11 2015-12-07 조선대학교산학협력단 Method of multi-signature generation for shared data in the cloud
KR101637854B1 (en) 2015-10-16 2016-07-08 주식회사 코인플러그 Certificate issuance system and method based on block chain, certificate authentication system and method based on block chain

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101575030B1 (en) 2014-07-11 2015-12-07 조선대학교산학협력단 Method of multi-signature generation for shared data in the cloud
KR101637854B1 (en) 2015-10-16 2016-07-08 주식회사 코인플러그 Certificate issuance system and method based on block chain, certificate authentication system and method based on block chain

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110912892A (en) * 2019-11-22 2020-03-24 腾讯科技(深圳)有限公司 Certificate management method and device, electronic equipment and storage medium
CN113726830A (en) * 2020-05-25 2021-11-30 网联清算有限公司 Message identifier generation method and device
CN113726830B (en) * 2020-05-25 2023-09-12 网联清算有限公司 Message identifier generation method and device
KR102439195B1 (en) 2022-05-03 2022-08-31 세종대학교산학협력단 Method and system for generating multi signature, and computing device for executing the same
CN115277080A (en) * 2022-06-22 2022-11-01 西安电子科技大学 Content distribution network cache pollution defense method based on Mercker tree
CN115277080B (en) * 2022-06-22 2023-11-14 西安电子科技大学 Content distribution network cache pollution defense method based on merck tree

Similar Documents

Publication Publication Date Title
KR101849917B1 (en) Method for providing certificate service based on smart contract and server using the same
KR101849912B1 (en) Method for providing certificate service based on smart contract and server using the same
KR20230163971A (en) Method for providing certificate service based on smart contract and server using the same
KR101816653B1 (en) Method for providing login flow via authentication based on public key infrastructure in response to user’s login request for using service provided by service provider server in use of smart contract with blockchain database and server using the same
KR20230163970A (en) Method for providing certificate service based on smart contract and server using the same
JP6943356B2 (en) Blockchain-based document management method using UTXO-based protocol and document management server using this {METHOD FOR MANAGING DOCUMENT ON BASIS OF BLOCKCHAIN BY USING UTXO-BASED PROTOCOL, AND DOCUMENT MANAGEN
US10382965B2 (en) Identity verification using computer-implemented decentralized ledger
US11210661B2 (en) Method for providing payment gateway service using UTXO-based protocol and server using same
KR101890584B1 (en) Method for providing certificate service based on m of n multiple signatures and server using the same
US20200145373A1 (en) System for blockchain based domain name and ip number register
US7698736B2 (en) Secure delegation using public key authentication
KR101849920B1 (en) Method for providing certificate service based on m of n multiple signatures in use of merkle tree structure and server using the same
US8984286B2 (en) Message originator token verification
KR20190114434A (en) Method for oauth service through blockchain, and terminal and server using the same
KR101798119B1 (en) Method and server for registering stockholder's list, recording transfer of stock ownership and verifying the registered stockholder's list file
KR101816652B1 (en) Method for providing login flow via authentication based on public key infrastructure in response to user’s login request for using service provided by service provider server in use of merkle tree structure on the basis of unspent transaction output protocol and server using the same
US20210391991A1 (en) Linking identities in a distributed database
JP2023503607A (en) Method and device for automatic digital certificate verification
KR20190114432A (en) Method for oauth service through blockchain, and terminal and server using the same
KR20180041050A (en) Method for providing certificate service based on m of n multiple signatures in use of merkle tree structure and server using the same
KR101978185B1 (en) Method for managing license of software based on blockchain, and license management server using the same
KR101849908B1 (en) Method for providing certificate service based on m of n multiple signatures and server using the same
Riad et al. A blockchain‐based key‐revocation access control for open banking
KR101890587B1 (en) Method for providing certificate service based on m of n multiple signatures in use of merkle tree structure and server using the same
KR20180041052A (en) Method for providing certificate service based on m of n multiple signatures and server using the same

Legal Events

Date Code Title Description
GRNT Written decision to grant