KR101890587B1 - 머클 트리 구조를 사용하여 m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버 - Google Patents

머클 트리 구조를 사용하여 m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버 Download PDF

Info

Publication number
KR101890587B1
KR101890587B1 KR1020160132681A KR20160132681A KR101890587B1 KR 101890587 B1 KR101890587 B1 KR 101890587B1 KR 1020160132681 A KR1020160132681 A KR 1020160132681A KR 20160132681 A KR20160132681 A KR 20160132681A KR 101890587 B1 KR101890587 B1 KR 101890587B1
Authority
KR
South Korea
Prior art keywords
certificate
value
signature
hash value
location identifier
Prior art date
Application number
KR1020160132681A
Other languages
English (en)
Other versions
KR20180040857A (ko
Inventor
송주한
홍재우
어준선
Original Assignee
주식회사 코인플러그
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 코인플러그 filed Critical 주식회사 코인플러그
Priority to KR1020160132681A priority Critical patent/KR101890587B1/ko
Publication of KR20180040857A publication Critical patent/KR20180040857A/ko
Application granted granted Critical
Publication of KR101890587B1 publication Critical patent/KR101890587B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Abstract

본 발명에 따르면 다중 서명에 의한 인증서의 등록, 승인, 파기 서비스를 제공하는 방법 및 이를 이용한 인증 지원 서버가 제공된다. 본 발명에 따른 방법은, n(>1) 개의 사용자 단말 Ui(i=1, …, n) 각각에 대응되는 공개키(public key) 또는 이를 가공한 데이터가 등록되어 있는 상태에서, 인증 지원 서버가, 상기 사용자 단말 Ui에 대응되는 공개키(public key), 나머지 n-1개의 사용자 단말에 대응되는 사용자 ID(user id), 상기 m의 값, 상기 n의 값, 및 상기 m:n 다중 서명에 의한 인증서의 생성을 요청하는 메시지인 다중 서명 인증서 생성 요청 메시지를 직접 또는 간접적으로 획득하고, 상기 공개키, 상기 사용자 ID, 상기 m 및 n 값 및 상기 다중 서명 인증서 생성 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 n개의 사용자 단말에 대응되는 공개키들 PubKeyi의 유효성을 판정하거나 판정하도록 지원하며, 상기 공개키들 PubKeyi이 유효한 것으로 판정되면, 상기 인증 지원 서버가, 적어도 상기 PubKeyi, 상기 m 및 상기 n을 포함하는 인증서 실행 조건 데이터를 기록하고 상기 인증서 실행 조건 데이터에 대응되는 다중 서명 위치 식별자 PrivTxidABC를 생성하거나 생성하도록 지원하고, 상기 인증 지원 서버가, 생성된 상기 다중 서명 위치 식별자 PrivTxidABC를 상기 n개의 사용자 단말에 전송함으로써, 상기 사용자 단말 Ui 각각으로 하여금 상기 PubKeyi에 대응되는 개인키(private key)인 PrivKeyi로써 상기 다중 서명 위치 식별자 PrivTxidABC를 서명하여 그 결과값인 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)을 생성하도록 지원하며, 생성된 상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 획득되면, 상기 인증 지원 서버가, 상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)의 정상 서명 여부를 판정하거나 판정하도록 지원하고, 상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 정상 서명된 것으로 판정되면, 상기 인증 지원 서버가, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자를 프라이빗 블록체인 데이터베이스에 보유하거나 보유하도록 지원하며, 소정의 조건이 만족되면, 상기 인증 지원 서버가, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자로부터 연산된 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 특정 사용자 단말 Uk의 공개키 PubKeyk 또는 이를 가공한 값의 해쉬값, (ii) 특정 인증서에 대한 인증서 실행 조건 데이터, 상기 특정 인증서에 대한 다중 서명 위치 식별자 서명값들 및 상기 특정 인증서에 대한 상기 다중 서명 위치 식별자로부터 연산된 해쉬값, (iii) 적어도 m개의 사용자 단말 Ui 각각의 승인 대상 정보 또는 파기 요청 정보 또는 이를 가공한 값, 승인 대상 정보 서명값 또는 파기 요청 정보 서명값, 및 상기 다중 서명 위치 식별자를 포함하는 상기 인증서 승인 또는 파기 완료 기록 데이터로서, 상기 인증서의 승인 또는 파기가 완료되었음을 나타내는 인증서 승인 또는 파기 완료 기록 데이터의 해쉬값 중 어느 하나임 - 을 함께 해쉬 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 방법 및 이를 이용하는 인증 지원 서버를 제공한다.

Description

머클 트리 구조를 사용하여 m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버{METHOD FOR PROVIDING CERTIFICATE SERVICE BASED ON M OF N MULTIPLE SIGNATURES IN USE OF MERKLE TREE STRUCTURE AND SERVER USING THE SAME}
본 발명은 다중 서명 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버에 관한 것으로서, 구체적으로는 다중 서명 기반의 인증서의 등록, 승인 및 파기 서비스를 제공하는 방법 및 이를 수행하는 인증 지원 서버에 관한 것이다.
IT 기술의 발전에 따라, 남녀노소 누구나 장소에 구애 받지 않고 인터넷을 기반으로 다양한 서비스를 이용할 수 있게 되었다.
즉, 은행이나 증권 회사에서 운영하는 서버에 접속하여 계좌 이체나 주식 거래 등의 금융 서비스, 정부 기관에서 운영하는 서버에 접속하여 주민등록등본과 같은 각종 증명 서류를 발급 받는 등의 민원 서비스 및 물품을 판매하는 서버에 접속하여 물품을 구매하는 등의 전자 상거래 서비스 등 다양한 산업 분야의 서비스를 인터넷을 통하여 실시간으로 제공받을 수 있게 되었다.
한편, 다양한 산업 분야의 서비스를 이용 시, 고객인 사용자는 본인임을 증명하는 인증을 수행하여야 하는데, 이때 이용되는 것이 공인 인증서이다.
여기에서, 공인 인증서란, 다양한 산업분야의 서비스의 이용 시, 사용자의 신원을 확인하고, 문서의 위조와 변조 또는 거래 사실 부인 방지 등을 목적으로 공인 인증 기관(CA)이 발행하는 전자적 정보로서, 일종의 사이버 거래용 인감 증명서를 나타낸다. 이러한 공인 인증서에는 인증서 버전, 인증서 일련번호, 인증서 유효 기간, 발급 기관, 사용자의 전자 서명 검증 정보, 사용자 이름, 신원 확인 정보, 전자 서명 방식 등이 포함되어 있다.
이러한 공인 인증서는 보안 표준 방식인 공개키 기반 구조(PKI, Public Key Infrastructure)에서 이용된다.
공개키 기반 구조는 암호화와 복호화 키로 구성된 공개키를 이용하여 송수신 데이터를 암호화하고, 인터넷 사용자가 보유한 암호를 이용하여 거래자 신원을 확인하는 방식의 사용자 인증 시스템을 말한다.
그런데 공개키 기반 구조에서는 소프트 토큰 기반 저장 방식으로 인하여 표준화된 저장 위치에 사용자의 개인키가 파일 형태로 존재함에 따라, 개인키의 파일 복제와 자동화 수집이 용이하여 개인키 유출에 따른 금융 피해 및 사용자 정보 도용이 발생하는 위험성도 내포하고 있다.
이 때문에, 공인 인증 기관(CA)은 해킹이 발생할 경우 이를 최대한 차단할 수 있도록 고도의 보안 시스템이 연동 구비되는 공인 인증서 발급 시스템이 구축되어야 하고, 그 구축된 공인 인증서 발급 시스템의 운영 및 유지 보수를 수행하여야 하기 때문에, 종래의 공인 인증서 발급 시 고액의 발급 이용이 야기되는 문제점도 있다.
또한, 공인 인증서는 웹 브라우저를 통하여 사용자 인증 과정을 수행 시 필수적으로 별도의 보안을 목적으로 하는 보안 모듈{예컨대, 마이크로소프트 윈도우 운영체제(Microsoft Windows Operating System) 하에서의 액티브X(ActiveX)로 구성된 것}이 설치되어야만 한다.
이처럼, 사용자 인증 과정 시에 거의 강제적으로 설치되는 보안 모듈의 대부분을 차지하는 액티브X는 마이크로소프트사가 개발한 재사용 가능한 객체지향적인 소프트웨어 구성 요소 개발에 사용되는 기술로서, 컴포넌트 오브젝트 모델과 객체 연결 삽입(OLE)을 적용하여 월드와이드웹(WWW)으로부터 다운로드 받은 컨텐츠들을 이용하는 데에 이용된다. 대부분 액티브X는 인터넷 익스플로러(IE)의 플러그인을 만드는 데 사용된다.
그런데, 액티브X는 개인용 컴퓨터(이하, “PC”라 지칭함)의 파일, 레지스트리 등의 자원에 접근할 수 있도록 PC의 보안 등급을 낮춰야만 설치가 가능하기 때문에, 공인 인증서를 통한 사용자 인증 수행 과정 시에 보안을 위하여 필수적으로 설치되는 액티브X로 인하여 사용자의 PC 보안 등급이 낮아짐으로써, 해킹과 같은 위험 환경에 취약해질 뿐만 아니라, 공인 인증 수행 과정이 복잡하고 번거롭다.
이 때문에, 대한민국에서는 국가 원수가 2015년 신년 내외신 기자 회견에서 대표적인 낡은 금융 규제로 액티브X를 지목하는 등 정부 차원에서 액티브X 폐지 정책을 추진하고 있는 실정이다.
더욱이, 공인 인증 수행 과정 시 보안을 위하여 필수적으로 액티브X의 설치를 요구하는 공인 인증서는 다양한 종류의 웹 브라우저 중 마이크로소프트사가 제공하고 있는 인터넷 익스플로러(IE)에서만 이용 가능할 뿐, 다른 웹 브라우저(크롬, 사파리, 파이어폭스 등)에서는 사용 자체가 불가능한 경우가 많다.
즉, 사용자는 인터넷 기반의 웹 브라우저를 통하여 은행이나 증권 회사에서 운영하는 서버에 접속하여 계좌 이체나 주식 거래 등의 금융 서비스, 정부 기관에서 운영하는 서버에 접속하여 주민등록등본과 같은 각종 증명 서류를 발급 받는 등의 민원 서비스 및 물품을 판매하는 서버에 접속하여 물품을 구매하는 등의 전자 상거래 서비스 등 다양한 산업 분야의 서비스 이용 중 사용자 인증을 위하여 공인 인증서를 사용하고자 할 경우 인터넷 익스플로러(IE)에서는 액티브X가 지원되기 때문에 서비스 이용이 가능하나 다른 웹 브라우저에서는 액티브X가 지원되지 않기 때문에 서비스 이용이 불가능하여 사용상의 제약을 받는 경우가 많다.
또한, 현재 사용되는 공인 인증서는 인증 절차가 인증서의 유무 및 비밀번호 일치 여부 확인만으로 이루어지므로 인증서 및 비밀번호 탈취 시 보안에 취약한 문제점이 있다.
이상과 같이 현재 사용되는 공인 인증서는 보안상의 문제점뿐만 아니라, 고액의 발급 비용이 소요되며, 사용상의 제약이 따르는 바, 보안성과 사용성이 강하면서도 저비용으로 기존의 공인 인증서를 대체할 수 있는 기술 방안이 요청된다.
또한, 현재 사용되는 공인 인증서는 특정 사용자가 그 공인 인증서를 이용할 수 있는 조건을 은행/보험사용, 증권사용, 범용 등으로만 구분하고 있을 뿐, 다수의 사용자가 합의하여 그 다수의 사용자 중 적어도 일부가 해당 인증서의 사용을 승인하는 특정 다중 서명 조건 하에서만 그 인증서를 사용할 수 있도록 제한해놓고 있지 않다는 단점이 있다.
이에 본 발명자들은 기존의 공인 인증서를 대체하여 보안상의 문제점, 고액의 발급 비용, 사용상의 제약, 상기 특정 조건의 불비를 극복할 수 있는 다중 서명 기반의 인증서를 제안하고자 한다.
특허문헌 1 : 대한민국특허청 등록특허공보 10-0411448호(2003년12월03일), 공개키 기반구조의 개인키와 인증서를 저장하는 광학기록매체의 발급방법 및 발급시스템.
비특허문헌 1 : 위키백과에 개재된 액티브X 관련 내용(https://ko.wikipedia.org/wiki/%EC%95%A1%ED%8B%B0%EB%B8%8CX) 비특허문헌 2 : 액티브X 폐지정책과 관련한 미디어잇(인터넷 신문) 기사내용(http://www.it.co.kr/news/article.html?no=2793878&sec_no=)
본 발명은 상술한 종래의 공인 인증서의 문제점을 해결하기 위한 것으로서, 본 발명의 목적은 보안성과 사용성이 강하면서도 저비용으로 기존의 공인 인증서를 대체할 수 있고 인증서를 사용할 수 있는 조건인 상기 특정 다중 서명 조건이 반영되는 다중 서명 기반 인증서의 기술 방안을 제공하는 것을 목적으로 한다.
또한, 본 발명은 가상 화폐의 프라이빗/퍼블릭 블록체인에 인증서 관련 정보를 기록함으로써 위변작이 불가능하면서도, 소정의 자료 구조를 이용하여 퍼블릭 블록체인에 기록하는 데 드는 트랜잭션 비용(transaction fee; 거래 수수료)을 절약할 수 있는 방안을 제공하는 것을 다른 목적으로 한다.
또한, 본 발명은 인증서 관련 정보 - 인증서에 대응되는 정보 및 해당 인증서의 사용 승인/파기 정보 - 를 데이터베이스에 기록함에 있어서 모든 인증서 관련 정보를 블록체인에 올리는 대신에 이를 이용하여 머클 트리를 구성하여 상기 구성된 머클 트리의 루트값만을 블록체인에 등록함으로써 서비스의 속도를 향상시키고 트랜잭션 비용을 절감할 수 있는 것을 또 다른 목적으로 한다.
또한, 본 발명은 상기와 같이 생성된 머클 트리를 이용하여 검증을 수행함으로써 데이터베이스의 무결성을 보장할 수 있는 것을 또 다른 목적으로 한다.
상기한 바와 같은 본 발명의 목적을 달성하고, 후술하는 본 발명의 특징적인 효과를 실현하기 위한, 본 발명의 특징적인 구성은 하기와 같다.
본 발명의 일 태양에 따르면, m:n (m-of-n) 다중 서명에 의한 인증서의 등록 서비스를 제공하는 방법이 제공되는바, 그 방법은, (a) n(>1) 개의 사용자 단말 Ui(i=1, …, n) 각각에 대응되는 공개키(public key) 또는 이를 가공한 데이터가 등록되어 있는 상태에서, 인증 지원 서버가, 상기 사용자 단말 Ui에 대응되는 공개키(public key), 나머지 n-1개의 사용자 단말에 대응되는 사용자 ID(user id), 상기 m의 값, 상기 n의 값, 및 상기 m:n 다중 서명에 의한 인증서의 생성을 요청하는 메시지인 다중 서명 인증서 생성 요청 메시지를 직접 또는 간접적으로 획득하는 단계; (b) 상기 공개키, 상기 사용자 ID, 상기 m 및 n 값 및 상기 다중 서명 인증서 생성 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 n개의 사용자 단말에 대응되는 공개키들 PubKeyi의 유효성을 판정하거나 판정하도록 지원하는 단계; (c) 상기 공개키들 PubKeyi이 유효한 것으로 판정되면, 상기 인증 지원 서버가, 적어도 상기 PubKeyi, 상기 m 및 상기 n을 포함하는 인증서 실행 조건 데이터를 기록하고 상기 인증서 실행 조건 데이터에 대응되는 다중 서명 위치 식별자 PrivTxidABC를 생성하거나 생성하도록 지원하는 단계; (d) 상기 인증 지원 서버가, 생성된 상기 다중 서명 위치 식별자 PrivTxidABC를 상기 n개의 사용자 단말에 전송함으로써, 상기 사용자 단말 Ui 각각으로 하여금 상기 PubKeyi에 대응되는 개인키(private key)인 PrivKeyi로써 상기 다중 서명 위치 식별자 PrivTxidABC를 서명하여 그 결과값인 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)을 생성하도록 지원하는 단계; (e) 생성된 상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 획득되면, 상기 인증 지원 서버가, 상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)의 정상 서명 여부를 판정하거나 판정하도록 지원하는 단계; (f) 상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 정상 서명된 것으로 판정되면, 상기 인증 지원 서버가, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자를 프라이빗 블록체인 데이터베이스에 보유하거나 보유하도록 지원하는 단계; 및 (g) 소정의 조건이 만족되면, 상기 인증 지원 서버가, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자로부터 연산된 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 특정 사용자 단말 Uk의 공개키 PubKeyk 또는 이를 가공한 값의 해쉬값, (ii) 특정 인증서에 대한 인증서 실행 조건 데이터, 상기 특정 인증서에 대한 다중 서명 위치 식별자 서명값들 및 상기 특정 인증서에 대한 상기 다중 서명 위치 식별자로부터 연산된 해쉬값, (iii) 적어도 m개의 사용자 단말 Ui 각각의 승인 대상 정보 또는 파기 요청 정보 또는 이를 가공한 값, 승인 대상 정보 서명값 또는 파기 요청 정보 서명값, 및 상기 다중 서명 위치 식별자를 포함하는 상기 인증서 승인 또는 파기 완료 기록 데이터로서, 상기 인증서의 승인 또는 파기가 완료되었음을 나타내는 인증서 승인 또는 파기 완료 기록 데이터의 해쉬값 중 어느 하나임 - 을 함께 해쉬 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 단계를 포함한다.
본 발명의 다른 태양에 따르면, m:n (m-of-n) 다중 서명에 의한 인증서의 사용을 위하여 상기 인증서의 승인 서비스를 제공하는 방법이 제공되는바, 그 방법은, (a) n(>1) 개의 사용자 단말 Ui(i=1, …, n)에 대응되는 공개키(public key), 나머지 n-1개의 사용자 단말에 대응되는 사용자 ID(user id), 상기 m의 값, 상기 n의 값, 및 상기 m:n 다중 서명에 의한 인증서의 생성을 요청하는 메시지인 다중 서명 인증서 생성 요청 메시지가 직접 또는 간접적으로 획득되어, 인증 지원 서버에 의하여, 상기 n개의 사용자 단말에 대응되는 공개키들 PubKeyi, 상기 m 및 상기 n을 포함하는 인증서 실행 조건 데이터가 기록되고 상기 인증서 실행 조건 데이터에 대응되는 다중 서명 위치 식별자 PrivTxidABC가 생성되고, 상기 사용자 단말 Ui 각각에 의하여 상기 PubKeyi에 대응되는 개인키(private key)인 PrivKeyi로써 상기 다중 서명 위치 식별자 PrivTxidABC가 서명된 결과값인 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 생성된 후, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자가 프라이빗 블록체인 데이터베이스에 등록되어 있는 상태에서, 상기 인증 지원 서버가, 상기 m:n 다중 서명에 의한 인증서의 승인을 요청하는 메시지인 다중 서명 인증서 승인 요청 메시지를 직접 또는 간접적으로 획득하는 단계; (b) 상기 다중 서명 인증서 승인 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 m:n 다중 서명에 의한 인증서에 대응되는 상기 다중 서명 위치 식별자 PrivTxidABC 및 상기 승인의 요청에 대하여 생성된 승인 대상 정보 TI를 상기 n개의 사용자 단말에 전송하거나 전송하도록 지원함으로써, 상기 n개의 사용자 단말 중 적어도 m개의 사용자 단말 Ui 각각으로 하여금 상기 PrivKeyi로써 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’을 서명하여 그 결과값인 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’)을 생성하도록 지원하는 단계; 및 (c) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’)이 획득되면, 상기 인증 지원 서버가, (i) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’), (ii) 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’ 및 (iii) 상기 다중 서명 위치 식별자 PrivTxidABC를 참조로 하여 상기 인증서의 유효성을 판정함으로써, 상기 인증서를 사용하도록 지원하는 단계를 포함한다.
본 발명의 또 다른 태양에 따르면, m:n (m-of-n) 다중 서명에 의한 인증서의 제공 및 사용 서비스에 있어서 상기 인증서를 파기하는 방법이 제공되는바, 그 방법은, (a) n(>1) 개의 사용자 단말 Ui(i=1, …, n)에 대응되는 공개키(public key), 나머지 n-1개의 사용자 단말에 대응되는 사용자 ID(user id), 상기 m의 값, 상기 n의 값, 및 상기 m:n 다중 서명에 의한 인증서의 생성을 요청하는 메시지인 다중 서명 인증서 생성 요청 메시지가 직접 또는 간접적으로 획득되어, 인증 지원 서버에 의하여, 상기 n개의 사용자 단말에 대응되는 공개키들 PubKeyi, 상기 m 및 상기 n을 포함하는 인증서 실행 조건 데이터가 기록되고 상기 인증서 실행 조건 데이터에 대응되는 다중 서명 위치 식별자 PrivTxidABC가 생성되고, 상기 사용자 단말 Ui 각각에 의하여 상기 PubKeyi에 대응되는 개인키(private key)인 PrivKeyi로써 상기 다중 서명 위치 식별자 PrivTxidABC가 서명된 결과값인 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 생성된 후, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자가 프라이빗 블록체인 데이터베이스에 등록되어 있는 상태에서, 상기 인증 지원 서버가, 상기 m:n 다중 서명에 의한 인증서의 파기를 요청하는 메시지인 다중 서명 인증서 파기 요청 메시지를 직접 또는 간접적으로 획득하는 단계; (b) 상기 다중 서명 인증서 파기 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 m:n 다중 서명에 의한 인증서에 대응되는 상기 다중 서명 위치 식별자 PrivTxidABC 및 상기 파기의 요청에 대하여 생성된 파기 요청 정보 RR를 상기 n개의 사용자 단말에 전송하거나 전송하도록 지원함으로써, 상기 n개의 사용자 단말 중 적어도 m개의 사용자 단말 Ui 각각으로 하여금 상기 PrivKeyi로써 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’을 서명하여 그 결과값인 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’)을 생성하도록 지원하는 단계; (c) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’)이 획득되면, 상기 인증 지원 서버가, (i) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’ 및 (iii) 상기 다중 서명 위치 식별자 PrivTxidABC를 참조로 하여 상기 인증서의 유효성을 판정하는 단계; (d) 상기 인증서가 유효하면, 상기 인증 지원 서버가, (i) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’ 및 (iii) 상기 다중 서명 위치 식별자 PrivTxidABC를 상기 인증서의 승인이 완료되었음을 나타내는 인증서 파기 완료 기록 데이터로서 상기 프라이빗 블록체인 데이터베이스에 보유하거나 보유하도록 지원하는 단계; 및 (e) 소정의 조건이 만족되면, 상기 인증 지원 서버가, 상기 인증서 파기 완료 기록 데이터의 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 특정 사용자 단말 Uk의 공개키 PubKeyk 또는 이를 가공한 값의 해쉬값, (ii) 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자로부터 연산된 해쉬값, (iii) 상기 적어도 m개의 사용자 단말 Ui 각각의 특정 승인 대상 정보 또는 특정 파기 요청 정보 또는 상기 특정 승인 대상 정보 또는 상기 특정 파기 요청 정보를 가공한 값, 상기 특정 승인 대상 정보의 서명값 또는 상기 특정 파기 요청 정보의 서명값, 및 특정 다중 서명 위치 식별자를 포함하는 특정 인증서 승인 완료 기록 데이터 또는 특정 인증서 파기 완료 기록 데이터로서, 특정 인증서의 승인 또는 파기가 완료되었음을 나타내는 상기 특정 인증서 승인 완료 데이터 또는 상기 특정 인증서 파기 완료 기록 데이터의 해쉬값 중 어느 하나임 - 을 함께 해쉬 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 단계를 포함한다.
다시, 본 발명의 일 태양에 따르면, m:n (m-of-n) 다중 서명에 의한 인증서의 등록 서비스를 제공하는 인증 지원 서버가 제공되는바, 그 인증 지원 서버는, n(>1) 개의 사용자 단말 Ui(i=1, …, n) 각각에 대응되는 공개키(public key) 또는 이를 가공한 데이터가 등록되어 있는 상태에서, 상기 사용자 단말 Ui에 대응되는 공개키(public key), 나머지 n-1개의 사용자 단말에 대응되는 사용자 ID(user id), 상기 m의 값, 상기 n의 값, 및 상기 m:n 다중 서명에 의한 인증서의 생성을 요청하는 메시지인 다중 서명 인증서 생성 요청 메시지를 직접 또는 간접적으로 획득하는 통신부; 및 상기 공개키, 상기 사용자 ID, 상기 m 및 n 값 및 상기 다중 서명 인증서 생성 요청 메시지가 획득되면, 상기 n개의 사용자 단말에 대응되는 공개키들 PubKeyi의 유효성을 판정하거나 판정하도록 지원하는 프로세서를 포함하되, 상기 프로세서는, 상기 공개키들 PubKeyi이 유효한 것으로 판정되면, 적어도 상기 PubKeyi, 상기 m 및 상기 n을 포함하는 인증서 실행 조건 데이터를 기록하고 상기 인증서 실행 조건 데이터에 대응되는 다중 서명 위치 식별자 PrivTxidABC를 생성하거나 생성하도록 지원하고, 생성된 상기 다중 서명 위치 식별자 PrivTxidABC를 상기 n개의 사용자 단말에 전송함으로써, 상기 사용자 단말 Ui 각각으로 하여금 상기 PubKeyi에 대응되는 개인키(private key)인 PrivKeyi로써 상기 다중 서명 위치 식별자 PrivTxidABC를 서명하여 그 결과값인 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)을 생성하도록 지원하며, 생성된 상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 획득되면, 상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)의 정상 서명 여부를 판정하거나 판정하도록 지원하고, 상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 정상 서명된 것으로 판정되면, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자를 프라이빗 블록체인 데이터베이스에 보유하거나 보유하도록 지원하며, 소정의 조건이 만족되면, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자로부터 연산된 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 특정 사용자 단말 Uk의 공개키 PubKeyk 또는 이를 가공한 값의 해쉬값, (ii) 특정 인증서에 대한 인증서 실행 조건 데이터, 상기 특정 인증서에 대한 다중 서명 위치 식별자 서명값들 및 상기 특정 인증서에 대한 상기 다중 서명 위치 식별자로부터 연산된 해쉬값, (iii) 적어도 m개의 사용자 단말 Ui 각각의 승인 대상 정보 또는 파기 요청 정보 또는 이를 가공한 값, 승인 대상 정보 서명값 또는 파기 요청 정보 서명값, 및 상기 다중 서명 위치 식별자를 포함하는 상기 인증서 승인 또는 파기 완료 기록 데이터로서, 상기 인증서의 승인 또는 파기가 완료되었음을 나타내는 인증서 승인 또는 파기 완료 기록 데이터의 해쉬값 중 어느 하나임 - 을 함께 해쉬 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원한다.
본 발명의 다른 태양에 따르면, m:n (m-of-n) 다중 서명에 의한 인증서의 사용을 위하여 상기 인증서의 승인 서비스를 제공하는 인증 지원 서버가 제공되는바, 그 인증 지원 서버는, n(>1) 개의 사용자 단말 Ui(i=1, …, n)에 대응되는 공개키(public key), 나머지 n-1개의 사용자 단말에 대응되는 사용자 ID(user id), 상기 m의 값, 상기 n의 값, 및 상기 m:n 다중 서명에 의한 인증서의 생성을 요청하는 메시지인 다중 서명 인증서 생성 요청 메시지가 직접 또는 간접적으로 획득되어, 상기 n개의 사용자 단말에 대응되는 공개키들 PubKeyi, 상기 m 및 상기 n을 포함하는 인증서 실행 조건 데이터가 기록되고 상기 인증서 실행 조건 데이터에 대응되는 다중 서명 위치 식별자 PrivTxidABC가 생성되고, 상기 사용자 단말 Ui 각각에 의하여 상기 PubKeyi에 대응되는 개인키(private key)인 PrivKeyi로써 상기 다중 서명 위치 식별자 PrivTxidABC가 서명된 결과값인 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 생성된 후, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자가 프라이빗 블록체인 데이터베이스에 등록되어 있는 상태에서, 상기 m:n 다중 서명에 의한 인증서의 승인을 요청하는 메시지인 다중 서명 인증서 승인 요청 메시지를 직접 또는 간접적으로 획득하는 통신부; 및 상기 다중 서명 인증서 승인 요청 메시지가 획득되면, 상기 m:n 다중 서명에 의한 인증서에 대응되는 상기 다중 서명 위치 식별자 PrivTxidABC 및 상기 승인의 요청에 대하여 생성된 승인 대상 정보 TI를 상기 n개의 사용자 단말에 전송하거나 전송하도록 지원함으로써, 상기 n개의 사용자 단말 중 적어도 m개의 사용자 단말 Ui 각각으로 하여금 상기 PrivKeyi로써 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’을 서명하여 그 결과값인 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’)을 생성하도록 지원하는 프로세서를 포함하되, 상기 프로세서는, 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’)이 획득되면, (i) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’), (ii) 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’ 및 (iii) 상기 다중 서명 위치 식별자 PrivTxidABC를 참조로 하여 상기 인증서의 유효성을 판정함으로써, 상기 인증서를 사용하도록 지원한다.
본 발명의 또 다른 태양에 따르면, m:n (m-of-n) 다중 서명에 의한 인증서의 제공 및 사용 서비스에 있어서 상기 인증서를 파기하는 인증 지원 서버가 제공되는바, 그 인증 지원 서버는, n(>1) 개의 사용자 단말 Ui(i=1, …, n)에 대응되는 공개키(public key), 나머지 n-1개의 사용자 단말에 대응되는 사용자 ID(user id), 상기 m의 값, 상기 n의 값, 및 상기 m:n 다중 서명에 의한 인증서의 생성을 요청하는 메시지인 다중 서명 인증서 생성 요청 메시지가 직접 또는 간접적으로 획득되어, 상기 n개의 사용자 단말에 대응되는 공개키들 PubKeyi, 상기 m 및 상기 n을 포함하는 인증서 실행 조건 데이터가 기록되고 상기 인증서 실행 조건 데이터에 대응되는 다중 서명 위치 식별자 PrivTxidABC가 생성되고, 상기 사용자 단말 Ui 각각에 의하여 상기 PubKeyi에 대응되는 개인키(private key)인 PrivKeyi로써 상기 다중 서명 위치 식별자 PrivTxidABC가 서명된 결과값인 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 생성된 후, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자가 프라이빗 블록체인 데이터베이스에 등록되어 있는 상태에서, 상기 m:n 다중 서명에 의한 인증서의 파기를 요청하는 메시지인 다중 서명 인증서 파기 요청 메시지를 직접 또는 간접적으로 획득하는 통신부; 및 상기 다중 서명 인증서 파기 요청 메시지가 획득되면, 상기 m:n 다중 서명에 의한 인증서에 대응되는 상기 다중 서명 위치 식별자 PrivTxidABC 및 상기 파기의 요청에 대하여 생성된 파기 요청 정보 RR를 상기 n개의 사용자 단말에 전송하거나 전송하도록 지원함으로써, 상기 n개의 사용자 단말 중 적어도 m개의 사용자 단말 Ui 각각으로 하여금 상기 PrivKeyi로써 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’을 서명하여 그 결과값인 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’)을 생성하도록 지원하는 프로세서를 포함하되, 상기 프로세서는, 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’)이 획득되면, (i) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’ 및 (iii) 상기 다중 서명 위치 식별자 PrivTxidABC를 참조로 하여 상기 인증서의 유효성을 판정하고, 상기 인증서가 유효하면, (i) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’ 및 (iii) 상기 다중 서명 위치 식별자 PrivTxidABC를 상기 인증서의 승인이 완료되었음을 나타내는 인증서 파기 완료 기록 데이터로서 상기 프라이빗 블록체인 데이터베이스에 보유하거나 보유하도록 지원하며, 소정의 조건이 만족되면, 상기 인증서 파기 완료 기록 데이터의 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 특정 사용자 단말 Uk의 공개키 PubKeyk 또는 이를 가공한 값의 해쉬값, (ii) 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자로부터 연산된 해쉬값, (iii) 상기 적어도 m개의 사용자 단말 Ui 각각의 특정 승인 대상 정보 또는 특정 파기 요청 정보 또는 상기 특정 승인 대상 정보 또는 상기 특정 파기 요청 정보를 가공한 값, 상기 특정 승인 대상 정보의 서명값 또는 상기 특정 파기 요청 정보의 서명값, 및 특정 다중 서명 위치 식별자를 포함하는 특정 인증서 승인 완료 기록 데이터 또는 특정 인증서 파기 완료 기록 데이터로서, 특정 인증서의 승인 또는 파기가 완료되었음을 나타내는 상기 특정 인증서 승인 완료 데이터 또는 상기 특정 인증서 파기 완료 기록 데이터의 해쉬값 중 어느 하나임 - 을 함께 해쉬 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원한다.
본 발명의 방법에 의하면, 보안성과 사용성이 강하면서도 저비용으로 기존의 공인 인증서를 대체할 수 있으면서도 인증서를 사용할 수 있는 조건인 다중 서명 조건이 인증서 자체에 본질적으로 포함되는 인증서의 서비스가 제공되는 효과가 있다.
또한, 본 발명의 방법에 의하면, 고수준의 암호화를 통한 높은 보안 수준이 제공되는 효과가 있다.
또한, 본 발명의 방법에 의하면, 인증서 관련 정보의 위변작이 근본적으로 방지됨으로써 신뢰성이 보장되는 효과가 있다.
본 발명의 실시예의 설명에 이용되기 위하여 첨부된 아래 도면들은 본 발명의 실시예들 중 단지 일부일 뿐이며, 본 발명이 속한 기술분야에서 통상의 지식을 가진 사람(이하 “통상의 기술자”라 지칭함)에게 있어서는 발명적 작업이 이루어짐 없이 이 도면들에 기초하여 다른 도면들이 얻어질 수 있다.
도 1은 본 발명에 따라 다중 서명에 의한 인증서 서비스를 제공하는 방법을 수행하는 인증 지원 서버의 예시적 구성을 개략적으로 도시한 개념도이다.
도 2는 본 발명에 따라 다중 서명에 의한 인증서를 등록하는 등록 서비스를 제공하는 방법을 예시적으로 나타낸 시퀀스 다이어그램(sequence diagram)이다.
도 3은 본 발명에 따라 다중 서명에 의한 인증서의 사용을 위하여 상기 인증서의 승인 서비스를 제공하는 방법을 예시적으로 나타낸 시퀀스 다이어그램이다.
도 4는 본 발명에 따라 다중 서명에 의한 인증서의 제공 및 사용 서비스에 있어서 인증서를 파기하는 방법을 예시적으로 나타낸 시퀀스 다이어그램이다.
도 5 및 6은 본 발명에 따른 다중 서명에 의한 인증서 서비스를 위하여 생성되는 머클 트리의 일 예시가 도시된 도면이다.
후술하는 본 발명에 대한 상세한 설명은, 본 발명의 목적들, 기술적 해법들 및 장점들을 분명하게 하기 위하여 본 발명이 실시될 수 있는 특정 실시예를 예시로서 도시하는 첨부 도면을 참조한다. 이들 실시예는 통상의 기술자가 본 발명을 실시할 수 있기에 충분하도록 상세히 설명된다.
본 명세서에서 “퍼블릭 블록체인 데이터베이스”라고 함은, 가상 화폐의 블록체인으로서 공공에 널리 이용되고 있는 블록체인인 퍼블릭 블록체인을 관장하는 가상 화폐 시스템 상의 모든 컴퓨팅 장치들을 데이터베이스로서 활용하는 것을 지칭하는바, 본 발명에 따른 인증 지원 서버가 이에 접근 가능하다.
또한, 본 명세서에서 “프라이빗 블록체인 데이터베이스”라고 함은, 가상 화폐의 블록체인을 이용하되, 상기 공공에 이용되는 퍼블릭 블록체인이 아닌 본 발명에 따른 인증 지원 서버가 직접 관리하는 이른바, 독자 구성된 프라이빗 블록체인을 이용하는 데이터베이스를 지칭한다.
또한, 본 발명의 상세한 설명 및 청구항들에 걸쳐, ‘포함하다’라는 단어 및 그것의 변형은 다른 기술적 특징들, 부가물들, 구성요소들 또는 단계들을 제외하는 것으로 의도된 것이 아니다. 통상의 기술자에게 본 발명의 다른 목적들, 장점들 및 특성들이 일부는 본 설명서로부터, 그리고 일부는 본 발명의 실시로부터 드러날 것이다. 아래의 예시 및 도면은 실례로서 제공되며, 본 발명을 한정하는 것으로 의도된 것이 아니다.
더욱이 본 발명은 본 명세서에 표시된 실시예들의 모든 가능한 조합들을 망라한다. 본 발명의 다양한 실시예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 여기에 기재되어 있는 특정 형상, 구조 및 특성은 일 실시예에 관련하여 본 발명의 정신 및 범위를 벗어나지 않으면서 다른 실시예로 구현될 수 있다. 또한, 각각의 개시된 실시예 내의 개별 구성요소의 위치 또는 배치는 본 발명의 정신 및 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 취하려는 것이 아니며, 본 발명의 범위는, 적절하게 설명된다면, 그 청구항들이 주장하는 것과 균등한 모든 범위와 더불어 첨부된 청구항에 의해서만 한정된다. 도면에서 유사한 참조부호는 여러 측면에 걸쳐서 동일하거나 유사한 기능을 지칭한다.
본 명세서에서 달리 표시되거나 분명히 문맥에 모순되지 않는 한, 단수로 지칭된 항목은, 그 문맥에서 달리 요구되지 않는 한, 복수의 것을 아우른다. 이하, 통상의 기술자가 본 발명을 용이하게 실시할 수 있도록 하기 위하여, 본 발명의 바람직한 실시예들에 관하여 첨부된 도면을 참조하여 상세히 설명하기로 한다.
도 1은 본 발명에 따라 다중 서명에 의한 인증서 서비스를 제공하는 방법을 수행하는 인증 지원 서버의 예시적 구성을 개략적으로 도시한 개념도이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 인증 지원 서버(100)는 통신부(110), 프로세서(120)를 포함하며, 사용자 단말 및 인증 요청 서버와 간접 또는 직접적으로 통신할 수 있다.
구체적으로, 인증 지원 서버, 사용자 단말 및 인증 요청 서버는 전형적으로 컴퓨팅 장치(예컨대, 컴퓨터 프로세서, 메모리, 스토리지, 입력 장치 및 출력 장치, 기타 기존의 컴퓨팅 장치의 구성요소들을 포함할 수 있는 장치; 라우터, 스위치 등과 같은 전자 통신 장치; 네트워크 부착 스토리지(NAS) 및 스토리지 영역 네트워크(SAN)와 같은 전자 정보 스토리지 시스템)와 컴퓨터 소프트웨어(즉, 컴퓨팅 장치로 하여금 특정의 방식으로 기능하게 하는 인스트럭션들)의 조합을 이용하여 원하는 시스템 성능을 달성하는 것일 수 있다.
이와 같은 컴퓨팅 장치의 통신부(110)는 연동되는 타 컴퓨팅 장치와 요청과 응답을 송수신할 수 있는바, 일 예시로서 그러한 요청과 응답은 동일한 TCP 세션에 의하여 이루어질 수 있지만, 이에 한정되지는 않는바, 예컨대 UDP 데이터그램으로서 송수신될 수도 있을 것이다.
또한 컴퓨팅 장치의 프로세서(120)는 MPU(Micro Processing Unit) 또는 CPU(Central Processing Unit), 캐쉬 메모리(Cache Memory), 데이터 버스(Data Bus) 등의 하드웨어 구성을 포함할 수 있다. 또한, 운영체제, 특정 목적을 수행하는 애플리케이션의 소프트웨어 구성을 더 포함할 수도 있다.
이제 본 발명에 따라 다중 서명에 의한 인증서 서비스를 제공하는 방법을 설명하기로 한다.
도 2는 본 발명에 따라 다중 서명에 의한 인증서를 등록하는 등록 서비스를 제공하는 방법을 예시적으로 나타낸 시퀀스 다이어그램(sequence diagram)이다.
도 2를 참조하면, 본 발명에 따른 인증서의 등록 서비스를 제공하는 방법은, n(>1) 개의 사용자 단말 Ui(i=1, …, n) 각각에 대응되는 공개키(public key) 또는 이를 가공한 데이터가 등록되어 있는 상태에서, 인증 지원 서버가, 상기 사용자 단말 Ui에 대응되는 공개키(public key), 나머지 n-1개의 사용자 단말에 대응되는 사용자 ID(user id), 상기 m의 값, 상기 n의 값, 및 상기 m:n 다중 서명에 의한 인증서의 생성을 요청하는 메시지인 다중 서명 인증서 생성 요청 메시지를 직접 또는 간접적으로 획득하는 단계(S205-1 내지 S205-3 및 S210)를 포함한다.
도 2에서는 상기 n과 m이 각각 3과 2인 것으로 상정하여 설명하고 있으나, 통상의 기술자는 본 발명에 따른 방법을 임의의 n과 m에 대하여 확장할 수 있을 것이다.
상기 단계(S210)에서는, 상기 사용자 단말 각각으로부터 수신한 사용자 ID, m 및 n 중에서 적어도 하나가 사용자 단말에 따라 불일치한다면, 상기 인증 지원 서버가, 상기 불일치를 나타내는 메시지, 즉 인증서 등록 오류 메시지를 전송하거나 전송하도록 지원할 수 있다. 이는 사용자들 사이에서 다중 서명의 조건에 대한 의견 합치가 도출되었는지를 확인하는 단계에 해당한다.
다음으로, 상기 등록 서비스를 제공하는 방법은, 상기 공개키, 상기 사용자 ID, 상기 m 및 n 값 및 상기 다중 서명 인증서 생성 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 n개의 사용자 단말에 대응되는 공개키들 PubKeyi의 유효성을 판정하거나 판정하도록 지원하는 단계(Sb; 미도시)를 더 포함한다.
구체적으로, 일 실시예에서, 공개키들 PubKeyi의 유효성을 판정하기 위한 상기 단계(Sb)는, 상기 인증 지원 서버가, 상기 사용자 단말 Ui에 대응되는 공개키 RegPubKeyi 또는 이를 가공한 데이터의 등록 여부를 확인하거나 확인하도록 지원하는 단계(Sb1; 미도시), 및 상기 확인한 결과, 등록된 상태이면, 상기 인증 지원 서버가, 상기 등록된 상기 RegPubKeyi와 상기 PubKeyi가 서로 일치하는지 여부 또는 상기 RegPubKeyi를 가공한 데이터와 상기 PubKeyi를 가공한 데이터가 서로 일치하는지 여부를 판정하거나 판정하도록 지원하는 단계(Sb2; 미도시)를 포함할 수 있다. 이 실시예에서 상기 단계(Sb)는, 상기 확인한 결과, 등록되지 않은 상태이면, 상기 인증 지원 서버가, 상기 사용자 단말로부터 수신한 상기 공개키 PubKeyi가 등록되지 않았음을 나타내는 메시지, 즉 인증서 등록 오류 메시지를 전송하거나 전송하도록 지원하는 단계(S280 및 S285-1 내지 S285-3)를 더 포함할 수도 있다. 이 실시예에서 상기 단계(Sb2)는, 상기 RegPubKeyi와 상기 PubKeyi가 서로 일치하지 않거나, 또는 상기 RegPubKeyi를 가공한 데이터와 상기 PubKeyi를 가공한 데이터가 서로 일치하지 않으면, 상기 인증 지원 서버가, 상기 사용자 단말로부터 수신한 상기 공개키 PubKeyi가 올바르지 않음을 나타내는 메시지, 즉 인증서 등록 오류 메시지를 전송하거나 전송하도록 지원(S280 및 S285-1 내지 S285-3)하는 것을 특징으로 할 수도 있으며, 상기 RegPubKeyi와 상기 PubKeyi가 서로 일치하거나, 또는 상기 RegPubKeyi를 가공한 데이터와 상기 PubKeyi를 가공한 데이터가 서로 일치하면, 상기 공개키들 PubKeyi이 유효한 것으로 판정될 수도 있다.
다음으로, 상기 등록 서비스를 제공하는 방법은, 상기 공개키들 PubKeyi이 유효한 것으로 판정되면, 상기 인증 지원 서버가, 적어도 상기 PubKeyi, 상기 m 및 상기 n을 포함하는 인증서 실행 조건 데이터를 기록하고 상기 인증서 실행 조건 데이터에 대응되는 다중 서명 위치 식별자 PrivTxidABC를 생성하거나 생성하도록 지원하는 단계(S215)를 더 포함한다.
여기에서 상기 다중 서명 위치 식별자는 상기 인증서 실행 조건 데이터로부터 소정의 해쉬 함수를 통하여 생성되는 것일 수 있다. 그 소정의 해쉬 함수는, MD4 함수, MD5 함수, SHA-0 함수, SHA-1 함수, SHA-224 함수, SHA-256 함수, SHA-384 함수, SHA-512 함수 및 HAS-160 함수를 포함할 수 있으나, 이에 한정되지는 않는다. 예를 들어 Triple SHA256도 가능할 것이다.
또한, 상기 인증서 실행 조건 데이터는 상기 m, 상기 PubKeyi 및 상기 n를 소정의 구분 문자(delimiter)로써 순차적으로 연결(concatenate)한 데이터일 수 있다. 예를 들어, “2:PubKey1:PubKey2:Pubkey3:3”과 같은 데이터일 수 있다.
다음으로, 상기 등록 서비스를 제공하는 방법은, 상기 인증 지원 서버가, 생성된 상기 다중 서명 위치 식별자 PrivTxidABC를 상기 n개의 사용자 단말에 전송함(S220 및 S225-1 내지 S225-3)으로써, 상기 사용자 단말 Ui 각각으로 하여금 상기 PubKeyi에 대응되는 개인키(private key)인 PrivKeyi로써 상기 다중 서명 위치 식별자 PrivTxidABC를 서명하여 그 결과값인 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)을 생성하도록 지원(S230-1 내지 S230-3)하는 단계를 더 포함한다.
다시 도 2를 참조하면, 다음으로, 상기 등록 서비스를 제공하는 방법은, 생성된 상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 획득(S235-1 내지 S235-3)되면, 상기 인증 지원 서버가, 상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)의 정상 서명 여부를 판정하거나 판정하도록 지원하는 단계(미도시)를 더 포함한다.
이러한 상기 정상 서명 여부를 판정하거나 판정하도록 지원하는 단계에서는, 상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)의 정상 서명 여부가 상기 PubKeyi 및 상기 PrivTxidABC를 참조로 하여 판정될 수 있다. 예컨대, PubKeyi를 이용하여 SigPrivKeyi(PrivTxidABC)로부터 산출된 PrivTxidABC의 해쉬값과 상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)에 포함된 해쉬값(fingerprint)이 서로 일치하는지 여부로써 정상 서명 여부를 판정할 수 있다.
다음으로, 상기 등록 서비스를 제공하는 방법은, 상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 정상 서명된 것으로 판정되면, 상기 인증 지원 서버가, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자를 프라이빗 블록체인 데이터베이스에 보유하거나 보유하도록 지원하는 단계(S240)를 더 포함한다.
상기 단계(S240) 이후에, 상기 등록 서비스 제공 방법은, 소정의 조건이 만족되면, 상기 인증 지원 서버가, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자로부터 연산된 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값을 함께 해쉬 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득(S245)하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원(S250; S255)하는 단계를 더 포함한다. 여기서, 상기 이웃 해쉬값은, (i) 특정 사용자 단말 Uk의 공개키 PubKeyk 또는 이를 가공한 값의 해쉬값, (ii) 특정 인증서에 대한 인증서 실행 조건 데이터, 상기 특정 인증서에 대한 다중 서명 위치 식별자 서명값들 및 상기 특정 인증서에 대한 상기 다중 서명 위치 식별자로부터 연산된 해쉬값, (iii) 적어도 m개의 사용자 단말 Ui 각각의 승인 대상 정보 또는 파기 요청 정보 또는 이를 가공한 값, 승인 대상 정보 서명값 또는 파기 요청 정보 서명값, 및 상기 다중 서명 위치 식별자를 포함하는 상기 인증서 승인 또는 파기 완료 기록 데이터로서, 상기 인증서의 승인 또는 파기가 완료되었음을 나타내는 인증서 승인 또는 파기 완료 기록 데이터의 해쉬값 중 어느 하나일 수 있다.
특정 해쉬값과 적어도 하나의 이웃 해쉬값의 연산은 다양한 함수에 의하여 수행될 수 있다. 특정 해쉬값을 input이라고 나타내고, 적어도 하나의 이웃 해쉬값을 x1, x2, …, xn이라고 나타낼 때, 대표 해쉬값 t은 다음 수학식과 같이 나타낼 수 있다.
Figure 112016099220025-pat00001
이때, 인증 지원 서버는 상기 특정 해쉬값과 상기 적어도 하나의 이웃 해쉬값을 소정의 데이터 구조로 저장하여 관리할 수 있다. 여기에서 데이터 구조는 다양할 수 있는데, 일 예로 머클 트리(merkle tree) 구조가 될 수도 있다. 이 경우, 상기 특정 해쉬값과 적어도 하나의 이웃 해쉬값의 연산은 머클 트리를 통하여 이루어질 수 있다.
즉, 상기 인증 지원 서버는, 상기 특정 해쉬값이 리프 노드에 할당된 머클 트리(merkle tree)를 생성하거나 생성하도록 지원할 수 있고, 상기 소정의 조건이 만족되면, 상기 특정 해쉬값과 매칭되는 적어도 하나의 다른 리프 노드에 할당된 해쉬값을 함께 해쉬 연산하여 생성되는 상기 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 상기 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원할 수 있다.
상기 인증 지원 서버는, 최종적으로 머클 트리의 루트 노드에 할당된 해쉬값을 대표 해쉬값으로서 상기 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원할 수 있다. 이때, 대표 해쉬값을 가공한 값이 등록될 수도 있다. 예를 들어, 대표 해쉬값에 hex 연산이 수행된 결과값이 등록될 수 있다.
한편, 상기 인증 지원 서버가 상기 특정 해쉬값과 상기 적어도 하나의 이웃 해쉬값을 소정의 제1 데이터 구조로 저장하고, 이후 상기 제1 데이터 구조와 동일한 형태의 제2 데이터 구조를 저장하여 관리하는 경우, 상기 제1 데이터 구조와 상기 제2 데이터 구조는 체인 형태로 연결될 수 있다.
특히, 상술한 예에서와 같이 상기 제1 데이터 구조 및 상기 제2 데이터 구조가 머클 트리인 경우, 상기 제1 데이터 구조의 루트값 또는 상기 루트값의 해쉬값이 상기 제2 데이터 구조의 첫 번째 리프 노드에 할당될 수 있다.
또한, 제2 데이터 구조가 생성될 때는 제1 데이터 구조에 대한 검증이 이루어짐으로써 데이터의 무결성이 좀 더 확실히 보장될 수 있다.
또한, 상기 머클 트리가 체인 형태로 연결된 적어도 하나의 머클 트리 중 첫 번째 머클 트리인 경우, 상기 머클 트리의 첫 번째 리프 노드에는 텍스트, 숫자, 또는 기호로 이루어진 소정의 메시지 데이터의 해쉬값 또는 이를 가공한 값이 할당될 수 있다. 예를 들어, 머클 트리 생성시 인증 지원 서버에 의하여 최초로 부여된 입력 메시지의 해쉬값이 할당될 수 있다.
도 5 및 6은 본 발명의 일 실시예에 따라 생성된 머클 트리의 예를 도시한 도면이다.
도 5에서는 리프 노드의 개수가 4(22)개인 머클 트리가 도시된다. 도시된 머클 트리는 첫 번째 머클 트리이기 때문에(tree_id = 0), 첫 번째 리프 노드인 h1 노드에는 소정의 메시지 데이터 PrivBCM_unique_message의 해쉬값 SHA256(PrivBCM_unique_message)이 할당되었음을 알 수 있다. 상기 인증서의 등록이 있는 경우, 상기 인증 지원 서버는, 현재 구성 중인 머클 트리의 가장 마지막 리프 노드의 다음 리프 노드를 생성하여 특정 해쉬값 또는 특정 해쉬값을 가공한 값을 할당하거나 할당하도록 지원한다. 예를 들어, 도 5의 머클 트리에서 이전 단계에서 두 번째 리프 노드인 h1 노드까지 값 할당이 완료된 경우, 다음 리프 노드인 h2 노드를 생성하여 특정 해쉬값 도는 특정 해쉬값을 가공한 값(SHA256(input2))을 할당할 수 있다. 또한, 상기 인증 지원 서버는, (i) 특정 해쉬값과, (ii) 상기 특정 해쉬값이 할당된 세 번째 리프 노드인 h2 노드의 형제 노드인 h3 노드에 할당된 해쉬값을 연산하거나 연산하도록 지원할 수 있다. 상기 연산의 결과인 연산값에 대한 해쉬값은 h2 노드와 h3 노드의 부모 노드(h23 노드)에 할당된다. 부모 노드(h23 노드)가 머클 트리의 루트 노드가 아니므로, 상기 인증 지원 서버는, 상기 h23 노드에 할당된 해쉬값을 상기 특정 해쉬값으로 하여 상기 과정을 반복하여 수행할 수 있다. 즉, h23 노드에 할당된 해쉬값을 특정 해쉬값으로 하고, h23 노드에 할당된 해쉬값과 h01 노드에 할당된 해쉬값을 연산하여 h23 노드와 h01 노드의 부모 노드(h0123) 노드에 할당할 수 있다. 이때, h0123 노드가 머클 트리의 루트 노드이므로, 상기 인증 지원 서버는, h0123 노드에 할당된 해쉬값 또는 이를 가공한 값(hex(h{node_index}))을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원할 수 있다.
이를 재귀적(recursive)으로 설명하자면, 상기 소정의 조건이 만족될 때, (x1) 상기 인증 지원 서버가, (i) 상기 특정 해쉬값과 (ii) 상기 특정 해쉬값이 할당된 노드의 형제 노드에 할당된 해쉬값을 함께 해쉬 연산하거나 해쉬 연산하도록 지원하고, 상기 연산의 결과인 연산값에 대한 해쉬값을 상기 노드의 부모 노드에 할당하거나 할당하도록 지원하며, (x2) 상기 부모 노드가 상기 머클 트리의 루트 노드이면, 상기 부모 노드에 할당된 해쉬값을 상기 대표 해쉬값으로서 상기 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하고, (x3) 상기 부모 노드가 상기 머클 트리의 루트 노드가 아니면, 상기 부모 노드에 할당된 해쉬값을 상기 특정 해쉬값으로 하여 상기 (x1) 내지 (x3)을 반복하여 수행하는 것이다.
한편, 전술한 소정의 조건이란, (i) 소정의 개수만큼의 상기 특정 해쉬값과 이웃 해쉬값이 획득되거나 생성되는 조건, (ii) 소정 시간이 경과하는 조건, (iii) 상기 프라이빗 블록체인 데이터베이스에서 블록이 생성되는 조건, (iv) 서비스 특성에 대한 조건 중 적어도 하나를 포함할 수 있다.
예를 들어, 복수의 인증서의 등록이 이루어지거나 승인 또는 파기가 이루어져 해당 데이터들의 해쉬값, 즉 (i) 특정 사용자 단말 Uk의 공개키 PubKeyk 또는 이를 가공한 값의 해쉬값, (ii) 특정 인증서에 대한 인증서 실행 조건 데이터, 상기 특정 인증서에 대한 다중 서명 위치 식별자 서명값들 및 상기 특정 인증서에 대한 상기 다중 서명 위치 식별자로부터 연산된 해쉬값, (iii) 적어도 m개의 사용자 단말 Ui 각각의 승인 대상 정보 또는 파기 요청 정보 또는 이를 가공한 값, 승인 대상 정보 서명값 또는 파기 요청 정보 서명값, 및 상기 다중 서명 위치 식별자를 포함하는 상기 인증서 승인 또는 파기 완료 기록 데이터로서, 상기 인증서의 승인 또는 파기가 완료되었음을 나타내는 인증서 승인 또는 파기 완료 기록 데이터의 해쉬값 중 어느 하나가 리프 노드 수만큼 획득되면, 각각의 해당 데이터의 해쉬값이 전술한 머클 트리의 입력값(리프 노드에 할당된 값)이 될 수 있다.
또한, 인증 지원 서버는, 소정 시간 단위로 전술한 머클 트리의 루트값을 생성할 수 있다(상기 (ii) 조건). 이 경우, 상기 인증 지원 서버는, 소정의 시간이 경과되면 그때까지의 입력값을 이용하여 머클 트리를 생성하고 머클 트리의 루트값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원할 수 있다.
그런데, 이 경우에는 소정 시간이 경과하였음에도 머클 트리의 특정 해쉬값이 할당된 노드의 형제 노드에 값이 할당되지 않을 수 있다. 이처럼 소정의 조건이 만족되었음에도 상기 특정 해쉬값이 할당된 노드의 형제 노드에 해쉬값이 할당되어 있지 않은 경우, 상기 인증 지원 서버는, 상기 형제 노드에 소정의 해쉬값을 할당하거나 할당하도록 지원하여 전술한 방식으로 머클 트리의 루트값이 산출되도록 할 수 있다. 예를 들어, 상기 인증 지원 서버는, 상기 특정 해쉬값을 복제하여 상기 형제 노드에 할당하거나 할당하도록 지원할 수 있다.
상기 서비스 특성이란, 인증서를 등록한 사용자가 지급한 비용 정보, 상기 인증서의 등록이 이루어지는 시간대 정보, 상기 등록이 이루어지는 지역 정보, 상기 등록에 관여한 소정의 서버의 관리 주체인 회사 타입 정보 중 적어도 일부가 될 수 있다. 다만, 여기에서 기재한 것에 한정될 것은 아니고, 통상적으로 인정되는 차등적 서비스가 제공될 수 있는 다양한 조건 정보를 포함할 수 있을 것이다.
한편, 새로운 머클 트리의 생성이 시작되고, 인증서의 등록, 승인 또는 파기 관련 데이터의 획득이 없는 상태에서 상기 소정의 조건이 만족되면, 상기 인증 지원 서버는, 소정의 메시지 데이터가 첫 번째 리프 노드와 두 번째 리프 노드에 할당된 머클 트리를 생성하거나 생성하도록 지원하고, 상기 머클 트리의 루트값 또는 이를 가공한 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원할 수 있다. 예컨대, 이 경우에는 리프 노드 2개짜리의 머클 트리가 생성될 수도 있을 것이다.
한편, 전술한 것처럼 인증 지원 서버가 상기 특정 해쉬값과 상기 적어도 하나의 이웃 해쉬값을 소정의 제1 데이터 구조로 저장하고, 이후 상기 제1 데이터 구조와 동일한 형태의 제2 데이터 구조를 저장하여 관리하는 경우, 상기 제1 데이터 구조와 상기 제2 데이터 구조는 체인 형태로 연결될 수 있다. 특히, 상기 제1 데이터 구조 및 상기 제2 데이터 구조가 머클 트리인 경우, 상기 제1 데이터 구조의 루트값 또는 상기 루트값의 해쉬값이 상기 제2 데이터 구조의 첫 번째 리프 노드에 할당될 수 있다.
도 6은 본 발명의 일 실시예에 따라 상기 제2 데이터 구조로서 생성된 머클 트리를 도시한 도면이다.
도 6을 참조하면, 도 5의 머클 트리(tree_id = 0)의 루트값(hex(h0123))이 새로운 머클 트리의 첫 번째 리프 노드(h4 노드)에 할당되었음을 알 수 있다. 본 발명은 이와 같이 트랜잭션 발생 시에 생성되는 복수의 데이터 구조를 연결함으로써 중간에 데이터의 변조가 발생되는 경우라도 쉽게 트래킹이 가능하여 데이터의 무결성을 향상시키는 장점을 가진다.
다시 도 2를 참조하면, 본 발명에 따라 인증서의 등록 서비스를 제공하는 방법은, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자가 등록되면, 상기 인증 지원 서버가, 상기 n개의 사용자 단말에 상기 인증서의 등록이 완료되었음을 나타내는 인증서 등록 완료 메시지를 전달하거나 전달하도록 지원하는 단계(S260 및 S265-1 내지 S265-3)를 더 포함할 수도 있다. 이때, 상기 인증서 등록 완료 메시지는 상기 다중 서명 위치 식별자 PrivTxidABC를 포함함으로써 상기 사용자에게 상기 다중 서명 위치 식별자 PrivTxidABC를 획득하게 할 수 있다.
다음으로, 전술한 데이터 구조를 이용하여 등록된 인증서의 사용을 위하여 상기 인증서의 승인 서비스를 제공하는 방법을 설명한다.
도 3은 본 발명에 따라 다중 서명에 의한 인증서의 사용을 위하여 상기 인증서의 승인 서비스를 제공하는 방법을 예시적으로 나타낸 시퀀스 다이어그램이다.
도 3을 참조하면, 상기 인증서의 승인 서비스를 제공하는 방법은, 기존에 n(>1) 개의 사용자 단말 Ui(i=1, …, n)에 대응되는 공개키(public key), 나머지 n-1개의 사용자 단말에 대응되는 사용자 ID(user id), 상기 m의 값, 상기 n의 값, 및 상기 m:n 다중 서명에 의한 인증서의 생성을 요청하는 메시지인 다중 서명 인증서 생성 요청 메시지가 직접 또는 간접적으로 획득되어, 인증 지원 서버에 의하여, 상기 n개의 사용자 단말에 대응되는 공개키들 PubKeyi, 상기 m 및 상기 n을 포함하는 인증서 실행 조건 데이터가 기록되고 상기 인증서 실행 조건 데이터에 대응되는 다중 서명 위치 식별자 PrivTxidABC가 생성되고, 상기 사용자 단말 Ui 각각에 의하여 상기 PubKeyi에 대응되는 개인키(private key)인 PrivKeyi로써 상기 다중 서명 위치 식별자 PrivTxidABC가 서명된 결과값인 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 생성된 후, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자가 프라이빗 블록체인 데이터베이스에 등록되어 있는 상태에서, 상기 인증 지원 서버가, 상기 m:n 다중 서명에 의한 인증서의 승인을 요청하는 메시지인 다중 서명 인증서 승인 요청 메시지를 직접 또는 간접적으로 획득하는 단계(S305)를 포함한다.
상기 프라이빗 블록체인 데이터베이스에 등록된 인증서의 내용의 무결성을 검증하기 위한 일 실시예에서, 상기 승인 서비스를 제공하는 방법은, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자로부터 연산된 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값을 연산함으로써 생성되는 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값이 퍼블릭 블록체인 데이터베이스에 등록되어 있는 상태에서 상기 다중 서명 인증서 승인 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 프라이빗 블록체인 데이터베이스에 등록된 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자를 해쉬 연산함으로써 생성되는 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값을 연산함으로써 생성되는 제2 대표 해쉬값 또는 상기 제2 대표 해쉬값을 가공한 값이 상기 퍼블릭 블록체인 데이터베이스에 등록된 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되는지 여부를 판정하거나 판정하도록 지원하는 단계(Sb0; 미도시); 및 상기 판정 결과, 상기 제2 대표 해쉬값 또는 상기 제2 대표 해쉬값을 가공한 값이 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되지 않으면, 상기 인증 지원 서버가, 상기 인증서의 무결성이 손상된 것으로 판단하거나 판단하도록 지원하는 단계(Sb1; 미도시)를 더 포함할 수도 있다.
이 실시예에서, 상기 단계(Sb0)는, 상기 인증 지원 서버가, 상기 m:n 다중 서명에 의한 인증서에 대응되는 상기 다중 서명 위치 식별자 PrivTxidABC를 이용하여 상기 프라이빗 블록체인 데이터베이스로부터 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자를 획득하거나 획득하도록 지원하는 프로세스, 및 상기 다중 서명 위치 식별자 PrivTxidABC와 관련된 소정의 transaction ID를 참조하는 프로세스를 수행하는 단계(Sb0-1; 미도시); 및 상기 인증 지원 서버가, 상기 transaction ID를 이용하여 상기 퍼블릭 블록체인 데이터베이스로부터 OP_RETURN 메시지를 획득하는 단계(Sb0-2; 미도시)를 포함할 수 있으며, 이 경우, 상기 단계(Sb1)는, 상기 프라이빗 블록체인 데이터베이스로부터 획득된 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자를 이용하여 생성된 상기 제2 대표 해쉬값 또는 상기 제2 대표 해쉬값을 가공한 값이 상기 OP_RETURN 메시지에 포함된 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되지 않으면, 상기 인증 지원 서버가, 상기 인증서의 무결성이 손상된 것으로 판단하거나 판단하도록 지원하는 것을 특징으로 할 수 있다.
더 구체적으로, 상기 단계(Sb0-1)에서, PrivTxidABC와 관련된 소정의 transaction ID를 참조하기 위하여, 상기 인증 지원 서버는, 상기 다중 서명 위치 식별자 PrivTxidABC와 관련된 머클 트리 정보 및 리프 노드 정보를 식별하고, 상기 식별된 머클 트리 정보에 대응되는 상기 소정의 transaction ID를 참조할 수 있다.
여기에서 상기 제2 대표 해쉬값은, 상기 다중 서명 위치 식별자 PrivTxidABC에 관한 상기 프라이빗 블록체인 데이터베이스에 등록된 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자의 해쉬값인 제2 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값을 연산함으로써 생성될 수 있는바, 제2 특정 해쉬값에 대해서는 전술한 제1 특정 해쉬값에 대한 설명이 동일하게 적용될 수 있다. 즉, 제2 특정 해쉬값과 적어도 하나의 이웃 해쉬값의 연산은 다양한 함수에 의하여 수행될 수 있다. 이에 대해서는 전술하였으므로 설명을 생략한다.
이 경우, 상기 제2 특정 해쉬값과 적어도 하나의 이웃 해쉬값의 연산은 머클 트리를 통하여 이루어질 수 있다. 상기 다중 서명 인증서 승인 요청 메시지가 획득되면, 상기 인증 지원 서버는, 상기 다중 서명 인증서 승인 요청 메시지에 포함된 상기 다중 서명 위치 식별자 PrivTxidABC와 관련된 머클 트리 정보 및 리프 노드 정보를 식별할 수 있다.
그리고, 상기 제2 대표 해쉬값은, 상기 제2 특정 해쉬값이 특정 리프 노드에 할당된 머클 트리(merkle tree)에서 상기 제2 특정 해쉬값 및 상기 제2 특정 해쉬값과 매칭되는 적어도 하나의 다른 리프 노드에 할당된 해쉬값을 연산하여 생성될 수 있다.
구체적으로, (x1) 상기 인증 지원 서버는, (i) 상기 제2 특정 해쉬값과 (ii) 상기 제2 특정 해쉬값이 할당된 노드의 형제 노드에 할당된 해쉬값을 연산하거나 연산하도록 지원하고, 상기 연산값에 대한 해쉬값을 상기 노드의 부모 노드에 할당하거나 할당하도록 지원하며, (x2) 상기 부모 노드가 상기 머클 트리의 루트 노드이면, 상기 부모 노드에 할당된 해쉬값을 상기 제2 대표 해쉬값으로서 상기 OP_RETURN 메시지에 포함된 값과 비교하거나 비교하도록 지원하고, (x3) 상기 부모 노드가 상기 머클 트리의 루트 노드가 아니면, 상기 부모 노드에 할당된 해쉬값을 상기 제2 특정 해쉬값으로 하여 상기 (x1) 내지 (x3)를 반복하여 수행할 수 있다.
상기한 과정은 상기 다중 서명 인증서에 대한 위변작 여부, 즉 상기 인증서의 무결성을 판정하기 위한 것이었는바, 그 다음 단계로서, 상기 승인 서비스를 제공하는 방법은, 상기 다중 서명 인증서 승인 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 m:n 다중 서명에 의한 인증서에 대응되는 상기 다중 서명 위치 식별자 PrivTxidABC 및 상기 승인의 요청에 대하여 생성(S310)된 승인 대상 정보 TI를 상기 n개의 사용자 단말에 전송하거나 전송하도록 지원함(S315, S320-1 내지 S320-3)으로써, 상기 n개의 사용자 단말 중 적어도 m개의 사용자 단말 Ui 각각으로 하여금 상기 PrivKeyi로써 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’을 서명하여 그 결과값인 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’)을 생성하도록 지원(S325-1 내지 S325-3)하는 단계(S310 내지 S325-3)를 더 포함한다.
여기에서 상기 승인 대상 정보 TI는, 상기 승인의 요청 시각 및 랜덤으로 생성된 난스값(nonce) 중 적어도 하나를 포함할 수 있으나 이에 한정되지 않음은 통상의 기술자가 이해할 수 있을 것이다. 상기 난스값은, 일회 사용되도록 의도된 랜덤값(random value) 또는 이를 가공한 값일 수 있다.
구체적으로, 상기 단계(S310 내지 S325-3)는, 상기 인증 지원 서버가, 상기 사용자 단말로부터 직접 또는 간접적으로 획득된 상기 PrivTxidABC 또는 이를 가공한 데이터가 등록되어 있는지 여부를 판정하고, 상기 판정의 결과, 미등록되어 있다면, 상기 인증 지원 서버가, 상기 사용자 단말에 상기 인증서의 승인이 실패하였음을 나타내는 인증서 승인 오류 메시지를 전달하거나 전달하도록 지원하는 것을 특징으로 할 수 있다.
다음으로, 상기 인증서의 승인 서비스를 제공하는 방법은, 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’)이 획득(S330)되면, 상기 인증 지원 서버가, (i) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’), (ii) 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’ 및 (iii) 상기 다중 서명 위치 식별자 PrivTxidABC를 참조로 하여 상기 인증서의 유효성을 판정함으로써, 상기 인증서를 사용하도록 지원(S335)하는 단계(S330; S335)를 더 포함한다.
일 실시예에서, 상기 단계(S330; S335)는, 상기 인증 지원 서버가, 상기 인증서가 파기되었음을 나타내는 상기 인증서 파기 완료 기록 데이터가 기 등록되어 있는지 여부를 판정하거나 판정하도록 지원하고, 상기 판정의 결과, 기 등록되어 있다면, 상기 인증 지원 서버가, 상기 적어도 m개의 사용자 단말을 포함하는 사용자 단말에 상기 인증서의 승인이 실패하였음을 나타내는 인증서 승인 오류 메시지를 전달하거나 전달하도록 지원할 수 있다. 상기 인증서가 여러 번 사용될 수도 있으나, 만약 일회의 사용으로 그친다면, 이미 인증서 승인 완료가 있었는지를 확인할 필요가 있다. 이 경우에는, 상기 인증 지원 서버가, 상기 인증서 승인 완료 기록 데이터가 기 등록되어 있는지 여부를 더 판정하거나 판정하도록 지원하고, 상기 판정의 결과, 기 등록되어 있다면, 상기 인증 지원 서버가, 상기 적어도 m개의 사용자 단말을 포함하는 사용자 단말에 상기 인증서의 승인이 실패하였음을 나타내는 인증서 승인 오류 메시지를 전달하거나 전달하도록 지원할 수도 있다.
상기 실시예와 조합될 수도 있는 다른 일 실시예에서, 상기 단계(S330; S335)는, 상기 인증 지원 서버가, 상기 적어도 m개의 사용자 단말을 포함하는 사용자 단말들 각각에 대응되는 RegPubKeyi 또는 이를 가공한 데이터의 등록 여부를 확인하거나 확인하도록 지원하는 단계; 상기 확인한 결과, 등록된 상태이면, 상기 인증 지원 서버가, 상기 등록된 상기 RegPubKeyi와 상기 적어도 m개의 사용자 단말로부터 직접 또는 간접적으로 획득된 PubKeyi가 서로 일치하는지 여부 또는 상기 RegPubKeyi를 가공한 데이터와 상기 PubKeyi를 가공한 데이터가 서로 일치하는지 여부를 판정하거나 판정하도록 지원하는 단계; 상기 RegPubKeyi와 상기 PubKeyi가 서로 일치하거나, 또는 상기 RegPubKeyi를 가공한 데이터와 상기 PubKeyi를 가공한 데이터가 서로 일치하면, 상기 인증 지원 서버가, 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’, 및 상기 적어도 m개의 사용자 단말 Ui 각각에 대응되는 PubKeyi를 참조로 하여 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’)의 정상 서명 여부를 판정하는 단계; 및 상기 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’)이 정상 서명된 것이면, 상기 인증 지원 서버가, 상기 인증서가 유효한 것으로 판정하고, 상기 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’)이 정상 서명된 것이 아니면, 상기 인증 지원 서버가, 상기 인증서가 유효하지 않은 것으로 판정하는 단계를 포함함으로써 상기 인증서의 유효성을 판정할 수 있다.
상기 단계(S330; S335) 이후에, 상기 인증서 승인 서비스 제공 방법은, 상기 인증서가 유효하면, 상기 인증 지원 서버가, (i) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’), (ii) 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’ 및 (iii) 상기 다중 서명 위치 식별자 PrivTxidABC를 상기 인증서의 승인이 완료되었음을 나타내는 인증서 승인 완료 기록 데이터로서 상기 프라이빗 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 단계(S340)를 더 포함할 수 있다.
또한, 상기 단계(S340) 이후에, 상기 인증서 승인 서비스 제공 방법은, 소정의 조건이 만족되면, 상기 인증 지원 서버가, 상기 인증서 승인 완료 기록 데이터의 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값을 함께 해쉬 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득(S345)하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원(S350; S355)하는 단계를 더 포함할 수도 있다. 여기서, 상기 이웃 해쉬값은, (i) 특정 사용자 단말 Uk의 공개키 PubKeyk 또는 이를 가공한 값의 해쉬값, (ii) 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자로부터 연산된 해쉬값, (iii) 상기 적어도 m개의 사용자 단말 Ui 각각의 특정 승인 대상 정보 또는 특정 파기 요청 정보 또는 상기 특정 승인 대상 정보 또는 상기 특정 파기 요청 정보를 가공한 값, 상기 특정 승인 대상 정보의 서명값 또는 상기 특정 파기 요청 정보의 서명값, 및 특정 다중 서명 위치 식별자를 포함하는 특정 인증서 승인 완료 기록 데이터 또는 특정 인증서 파기 완료 기록 데이터로서, 특정 인증서의 승인 또는 파기가 완료되었음을 나타내는 상기 특정 인증서 승인 완료 데이터 또는 상기 특정 인증서 파기 완료 기록 데이터의 해쉬값 중 어느 하나일 수 있다.
여기에서 특정 해쉬값으로부터 대표 해쉬값을 생성하여 퍼블릭 블록체인 데이터베이스에 등록하는 과정은 전술한 바와 같으므로 중복되는 설명은 생략한다.
상기 인증서의 승인 서비스를 제공하는 방법은, 상기 인증서가 유효한 조건 하에, 상기 인증 지원 서버가, 상기 적어도 m개의 사용자 단말을 포함하는 사용자 단말에 상기 인증서의 승인이 완료되었음을 나타내는 인증서 승인 완료 메시지를 전달하거나 전달하도록 지원하는 단계(S360 및 S365-1 내지 S365-3)를 더 포함할 수도 있다. 이 경우에 상기 인증서 승인 완료 메시지는 상기 PrivTxidABC를 포함할 수 있다. 이 단계에서는 상기 인증서가 유효한 조건 대신에 상기 인증서 승인 완료 기록 데이터가 등록된 조건이 적용될 수도 있다. 이는 인증서 승인 완료 메시지를 사용자에게 알려줄 시점 간의 차이에 따른 것이다.
마지막으로, 등록된 상기 인증서를 파기하는 방법을 설명한다. 도 4는 본 발명에 따라 다중 서명에 의한 인증서의 제공 및 사용 서비스에 있어서 인증서를 파기하는 방법을 예시적으로 나타낸 시퀀스 다이어그램이다. 도 4를 참조하면, 상기 인증서 파기 방법은, n(>1) 개의 사용자 단말 Ui(i=1, …, n)에 대응되는 공개키(public key), 나머지 n-1개의 사용자 단말에 대응되는 사용자 ID(user id), 상기 m의 값, 상기 n의 값, 및 상기 m:n 다중 서명에 의한 인증서의 생성을 요청하는 메시지인 다중 서명 인증서 생성 요청 메시지가 직접 또는 간접적으로 획득되어, 인증 지원 서버에 의하여, 상기 n개의 사용자 단말에 대응되는 공개키들 PubKeyi, 상기 m 및 상기 n을 포함하는 인증서 실행 조건 데이터가 기록되고 상기 인증서 실행 조건 데이터에 대응되는 다중 서명 위치 식별자 PrivTxidABC가 생성되고, 상기 사용자 단말 Ui 각각에 의하여 상기 PubKeyi에 대응되는 개인키(private key)인 PrivKeyi로써 상기 다중 서명 위치 식별자 PrivTxidABC가 서명된 결과값인 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 생성된 후, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자가 프라이빗 블록체인 데이터베이스에 등록되어 있는 상태에서, 상기 인증 지원 서버가, 상기 m:n 다중 서명에 의한 인증서의 파기를 요청하는 메시지인 다중 서명 인증서 파기 요청 메시지를 직접 또는 간접적으로 획득하는 단계(S405-1 내지 S405-3); 상기 다중 서명 인증서 파기 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 m:n 다중 서명에 의한 인증서에 대응되는 상기 다중 서명 위치 식별자 PrivTxidABC 및 상기 승인의 요청에 대하여 생성(S410)된 파기 요청 정보 RR를 상기 n개의 사용자 단말에 전송하거나 전송하도록 지원함(S420-1 내지 S420-3)으로써, 상기 n개의 사용자 단말 중 적어도 m개의 사용자 단말 Ui 각각으로 하여금 상기 PrivKeyi로써 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’을 서명하여 그 결과값인 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’)을 생성하도록 지원(S425-1 내지 S425-3)하는 단계; 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’)이 획득되면, 상기 인증 지원 서버가, (i) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’ 및 (iii) 상기 다중 서명 위치 식별자 PrivTxidABC를 참조로 하여 상기 인증서의 유효성을 판정하는 단계(S435); 상기 인증서가 유효하면, 상기 인증 지원 서버가, (i) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’ 및 (iii) 상기 다중 서명 위치 식별자 PrivTxidABC를 상기 인증서의 승인이 완료되었음을 나타내는 인증서 파기 완료 기록 데이터로서 상기 프라이빗 블록체인 데이터베이스에 보유하거나 보유하도록 지원하는 단계(S440); 및 소정의 조건이 만족되면, 상기 인증 지원 서버가, 상기 인증서 파기 완료 기록 데이터의 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 특정 사용자 단말 Uk의 공개키 PubKeyk 또는 이를 가공한 값의 해쉬값, (ii) 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자로부터 연산된 해쉬값, (iii) 상기 적어도 m개의 사용자 단말 Ui 각각의 특정 승인 대상 정보 또는 특정 파기 요청 정보 또는 상기 특정 승인 대상 정보 또는 상기 특정 파기 요청 정보를 가공한 값, 상기 특정 승인 대상 정보의 서명값 또는 상기 특정 파기 요청 정보의 서명값, 및 특정 다중 서명 위치 식별자를 포함하는 특정 인증서 승인 완료 기록 데이터 또는 특정 인증서 파기 완료 기록 데이터로서, 특정 인증서의 승인 또는 파기가 완료되었음을 나타내는 상기 특정 인증서 승인 완료 데이터 또는 상기 특정 인증서 파기 완료 기록 데이터의 해쉬값 중 어느 하나임 - 을 함께 해쉬 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 단계(S445 내지 S455)를 포함한다.
따라서, 상기 파기의 과정은 상기 승인의 과정과 거의 동일한바, 하기의 내용과 같이 인증서 파기 완료 기록 데이터와 인증서 승인 완료 기록 데이터가 기 등록되어 있을 때의 구성 및 효과만 다른 것이다.
구체적으로, 일 실시예에서 상기 단계(S435)는, 상기 인증 지원 서버가, 상기 인증서 파기 완료 기록 데이터가 기 등록되어 있는지 여부를 판정하거나 판정하도록 지원하고, 상기 판정의 결과, 기 등록되어 있다면, 상기 인증 지원 서버가, 상기 적어도 m개의 사용자 단말을 포함하는 사용자 단말에 상기 인증서의 파기가 불필요함을 나타내는 인증서 파기 오류 메시지를 전달하거나 전달하도록 지원하는 것을 특징으로 할 수 있다.
상기 실시예와 조합될 수도 있는 다른 일 실시예에서 상기 단계(S435)는, 상기 인증 지원 서버가, 상기 인증서가 승인되었음을 나타내는 인증서 승인 완료 기록 데이터가 기 등록되어 있는지 여부를 판정하거나 판정하도록 지원하고, 상기 판정의 결과, 기 등록되어 있다면, 상기 인증 지원 서버가, 상기 적어도 m개의 사용자 단말을 포함하는 사용자 단말에 상기 인증서의 파기가 불필요함을 나타내는 인증서 파기 오류 메시지를 전달하거나 전달하도록 지원하는 것을 특징으로 할 수 있다.
전술한 본 발명의 모든 실시예들에 걸쳐, 보안성과 사용성이 강하면서도 저비용으로 기존의 공인 인증서를 대체할 수 있고 인증서를 사용할 수 있는 조건인 다중 서명 조건에 관한 구성이 인증서 자체에 본질적으로 포함되는 효과가 있다.
상기 실시예들로서 여기에서 설명된 기술의 이점은, 공개키, 해쉬값 등의 인증 관련 정보의 위변작이 사실상 불가능하게 됨으로써 인증서의 신뢰성이 보장되고, 인증서의 유효 조건의 위변작도 사실상 불가능하게 됨으로써 인증서 사용에 있어서의 신뢰성 또한 보장되며, 인증서 관련 정보 - 인증서에 대응되는 정보 및 해당 인증서의 사용 승인/파기 정보 - 를 데이터베이스에 기록함에 있어서 모든 인증서 관련 정보를 블록체인에 올리는 대신에 이를 이용하여 머클 트리를 구성하여 상기 구성된 머클 트리의 루트값만을 블록체인에 등록함으로써 서스의 속도를 향상시키고 트랜잭션 비용을 절감할 수 있게 된다는 점이다.
위 실시예의 설명에 기초하여 통상의 기술자는, 본 발명이 소프트웨어 및 하드웨어의 결합을 통하여 달성되거나 하드웨어만으로 달성될 수 있다는 점을 명확하게 이해할 수 있다. 본 발명의 기술적 해법의 대상물 또는 선행 기술들에 기여하는 부분들은 다양한 컴퓨터 구성요소를 통하여 수행될 수 있는 프로그램 명령어의 형태로 구현되어 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능한 기록 매체는 프로그램 명령어, 데이터 파일, 자료 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 컴퓨터 판독 가능한 기록 매체에 기록되는 프로그램 명령어는 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 통상의 기술자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능한 기록 매체의 예에는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 ROM, RAM, 플래시 메모리 등과 같은 프로그램 명령어를 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령어의 예에는, 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함된다. 상기 하드웨어 장치는 본 발명에 따른 처리를 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다. 상기 하드웨어 장치는, 프로그램 명령어를 저장하기 위한 ROM/RAM 등과 같은 메모리와 결합되고 상기 메모리에 저장된 명령어들을 실행하도록 구성되는 CPU나 GPU와 같은 프로세서를 포함할 수 있으며, 외부 장치와 신호를 주고 받을 수 있는 통신부를 포함할 수 있다. 덧붙여, 상기 하드웨어 장치는 개발자들에 의하여 작성된 명령어들을 전달받기 위한 키보드, 마우스, 기타 외부 입력장치를 포함할 수 있다.
이상에서 본 발명이 구체적인 구성요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나, 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명이 상기 실시예들에 한정되는 것은 아니며, 본 발명이 속하는 기술분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형을 꾀할 수 있다.
따라서, 본 발명의 사상은 상기 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등하게 또는 등가적으로 변형된 모든 것들은 본 발명의 사상의 범주에 속한다고 할 것이다.

Claims (46)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. n개의 사용자 단말 중 m개의 사용자 단말을 이용한 m:n (m-of-n) 다중 서명에 의한 인증서의 사용을 위하여 상기 인증서의 승인 서비스를 제공하는 방법으로서,
    (a) n(>1) 개의 사용자 단말 Ui(i=1, …, n)에 대응되는 공개키(public key), 나머지 n-1개의 사용자 단말에 대응되는 사용자 ID(user id), 상기 m의 값, 상기 n의 값, 및 상기 m:n 다중 서명에 의한 인증서의 생성을 요청하는 메시지인 다중 서명 인증서 생성 요청 메시지가 획득되어, 인증 지원 서버에 의하여, 상기 n개의 사용자 단말에 대응되는 공개키들 PubKeyi, 상기 m 및 상기 n을 포함하는 인증서 실행 조건 데이터가 기록되고 상기 인증서 실행 조건 데이터에 대응되는 다중 서명 위치 식별자 PrivTxidABC가 생성되고, 상기 사용자 단말 Ui 각각에 의하여 상기 PubKeyi에 대응되는 개인키(private key)인 PrivKeyi로써 상기 다중 서명 위치 식별자 PrivTxidABC가 서명된 결과값인 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 생성된 후, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자가 프라이빗 블록체인 데이터베이스에 등록되어 있는 상태에서, 상기 인증 지원 서버가, 상기 m:n 다중 서명에 의한 인증서의 승인을 요청하는 메시지인 다중 서명 인증서 승인 요청 메시지를 획득하는 단계;
    (b) 상기 다중 서명 인증서 승인 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 m:n 다중 서명에 의한 인증서에 대응되는 상기 다중 서명 위치 식별자 PrivTxidABC 및 상기 승인의 요청에 대하여 생성된 승인 대상 정보 TI를 상기 n개의 사용자 단말에 전송하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 전송하도록 지원함으로써, 상기 n개의 사용자 단말 중 적어도 m개의 사용자 단말 Ui 각각으로 하여금 상기 PrivKeyi로써 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’을 서명하여 그 결과값인 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’)을 생성하도록 지원하는 단계; 및
    (c) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’)이 획득되면, 상기 인증 지원 서버가, (i) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’), (ii) 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’ 및 (iii) 상기 다중 서명 위치 식별자 PrivTxidABC를 참조로 하여 상기 인증서의 유효성을 판정함으로써, 상기 인증서를 사용하도록 지원하는 단계;
    를 포함하되,
    상기 (c) 단계는,
    (c1) 상기 인증 지원 서버가, 상기 적어도 m개의 사용자 단말을 포함하는 사용자 단말들 각각에 대응되는 RegPubKeyi 또는 이를 가공한 데이터의 등록 여부를 확인하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 확인하도록 지원하는 단계;
    (c2) 상기 확인한 결과, 등록된 상태이면, 상기 인증 지원 서버가, 상기 등록된 상기 RegPubKeyi와 상기 적어도 m개의 사용자 단말로부터 획득된 PubKeyi가 서로 일치하는지 여부 또는 상기 RegPubKeyi를 가공한 데이터와 상기 PubKeyi를 가공한 데이터가 서로 일치하는지 여부를 판정하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 판정하도록 지원하는 단계;
    (c3) 상기 RegPubKeyi와 상기 PubKeyi가 서로 일치하거나, 또는 상기 RegPubKeyi를 가공한 데이터와 상기 PubKeyi를 가공한 데이터가 서로 일치하면, 상기 인증 지원 서버가, 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’, 및 상기 적어도 m개의 사용자 단말 Ui 각각에 대응되는 PubKeyi를 참조로 하여 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’)의 정상 서명 여부를 판정하는 단계; 및
    (c4) 상기 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’)이 정상 서명된 것이면, 상기 인증 지원 서버가, 상기 인증서가 유효한 것으로 판정하고, 상기 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’)이 정상 서명된 것이 아니면, 상기 인증 지원 서버가, 상기 인증서가 유효하지 않은 것으로 판정하는 단계;
    를 포함하는 방법.
  20. 제19항에 있어서,
    (d) 상기 인증서가 유효하면, 상기 인증 지원 서버가, (i) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’), (ii) 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’ 및 (iii) 상기 다중 서명 위치 식별자 PrivTxidABC를 상기 인증서의 승인이 완료되었음을 나타내는 인증서 승인 완료 기록 데이터로서 상기 프라이빗 블록체인 데이터베이스에 등록하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 등록하도록 지원하는 단계; 및
    (e) 소정의 조건이 만족되면, 상기 인증 지원 서버가, 상기 인증서 승인 완료 기록 데이터의 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 특정 사용자 단말 Uk의 공개키 PubKeyk 또는 이를 가공한 값의 해쉬값, (ii) 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자로부터 연산된 해쉬값, (iii) 상기 적어도 m개의 사용자 단말 Ui 각각의 특정 승인 대상 정보 또는 특정 파기 요청 정보 또는 상기 특정 승인 대상 정보 또는 상기 특정 파기 요청 정보를 가공한 값, 상기 특정 승인 대상 정보의 서명값 또는 상기 특정 파기 요청 정보의 서명값, 및 특정 다중 서명 위치 식별자를 포함하는 특정 인증서 승인 완료 기록 데이터 또는 특정 인증서 파기 완료 기록 데이터로서, 특정 인증서의 승인 또는 파기가 완료되었음을 나타내는 상기 특정 인증서 승인 완료 데이터 또는 상기 특정 인증서 파기 완료 기록 데이터의 해쉬값 중 어느 하나임 - 을 함께 해쉬 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 등록하도록 지원하는 단계;
    를 더 포함하는 방법.
  21. 제19항에 있어서,
    상기 (b) 단계 전에,
    (b0) 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자로부터 연산된 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값을 연산함으로써 생성되는 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값이 퍼블릭 블록체인 데이터베이스에 등록되어 있는 상태에서 상기 다중 서명 인증서 승인 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 프라이빗 블록체인 데이터베이스에 등록된 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자를 해쉬 연산함으로써 생성되는 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값을 연산함으로써 생성되는 제2 대표 해쉬값 또는 상기 제2 대표 해쉬값을 가공한 값이 상기 퍼블릭 블록체인 데이터베이스에 등록된 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되는지 여부를 판정하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 판정하도록 지원하는 단계; 및
    (b1) 상기 판정 결과, 상기 제2 대표 해쉬값 또는 상기 제2 대표 해쉬값을 가공한 값이 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되지 않으면, 상기 인증 지원 서버가, 상기 인증서의 무결성이 손상된 것으로 판단하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 판단하도록 지원하는 단계;
    를 더 포함하는 방법.
  22. 제21항에 있어서,
    상기 (b0) 단계는,
    (b0-1) 상기 인증 지원 서버가,
    상기 m:n 다중 서명에 의한 인증서에 대응되는 상기 다중 서명 위치 식별자 PrivTxidABC를 이용하여 상기 프라이빗 블록체인 데이터베이스로부터 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자를 획득하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 획득하도록 지원하는 프로세스, 및
    상기 다중 서명 위치 식별자 PrivTxidABC와 관련된 소정의 transaction ID를 참조하는 프로세스
    를 수행하는 단계; 및
    (b0-2) 상기 인증 지원 서버가, 상기 transaction ID를 이용하여 상기 퍼블릭 블록체인 데이터베이스로부터 OP_RETURN 메시지를 획득하는 단계를 포함하고,
    상기 (b1) 단계에서,
    상기 프라이빗 블록체인 데이터베이스로부터 획득된 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자를 이용하여 생성된 상기 제2 대표 해쉬값 또는 상기 제2 대표 해쉬값을 가공한 값이 상기 OP_RETURN 메시지에 포함된 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되지 않으면, 상기 인증 지원 서버가, 상기 인증서의 무결성이 손상된 것으로 판단하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 판단하도록 지원하는 것을 특징으로 하는 방법.
  23. 제22항에 있어서,
    상기 (b0-1) 단계에서,
    상기 인증 지원 서버는, 상기 다중 서명 위치 식별자 PrivTxidABC와 관련된 머클 트리 정보 및 리프 노드 정보를 식별하고, 상기 식별된 머클 트리 정보에 대응되는 상기 소정의 transaction ID를 참조하는 것을 특징으로 하는 방법.
  24. 제21항에 있어서,
    상기 제2 대표 해쉬값은, 상기 다중 서명 위치 식별자 PrivTxidABC에 관한 상기 프라이빗 블록체인 데이터베이스에 등록된 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자의 해쉬값인 제2 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값을 연산함으로써 생성되는 것을 특징으로 하는 방법.
  25. 제24항에 있어서,
    상기 제2 대표 해쉬값은,
    상기 제2 특정 해쉬값이 특정 리프 노드에 할당된 머클 트리(merkle tree)에서 상기 제2 특정 해쉬값 및 상기 제2 특정 해쉬값과 매칭되는 적어도 하나의 다른 리프 노드에 할당된 해쉬값을 연산하여 생성되는 것을 특징으로 하는 방법.
  26. 제25항에 있어서,
    (x1) 상기 인증 지원 서버는, (i) 상기 제2 특정 해쉬값과 (ii) 상기 제2 특정 해쉬값이 할당된 노드의 형제 노드에 할당된 해쉬값을 연산하거나 연산하도록 지원하고, 상기 연산값에 대한 해쉬값을 상기 노드의 부모 노드에 할당하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 할당하도록 지원하며,
    (x2) 상기 부모 노드가 상기 머클 트리의 루트 노드이면, 상기 부모 노드에 할당된 해쉬값을 상기 제2 대표 해쉬값으로서 OP_RETURN 메시지에 포함된 값과 비교하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 비교하도록 지원하고,
    (x3) 상기 부모 노드가 상기 머클 트리의 루트 노드가 아니면, 상기 부모 노드에 할당된 해쉬값을 상기 제2 특정 해쉬값으로 하여 상기 (x1) 내지 (x3)를 반복하여 수행하는 것을 특징으로 하는 방법.
  27. 제19항에 있어서,
    상기 (c) 단계는,
    상기 인증 지원 서버가, 상기 인증서가 파기되었음을 나타내는 상기 인증서 파기 완료 기록 데이터가 기 등록되어 있는지 여부를 판정하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 판정하도록 지원하고,
    상기 판정의 결과, 기 등록되어 있다면, 상기 인증 지원 서버가, 상기 적어도 m개의 사용자 단말을 포함하는 사용자 단말에 상기 인증서의 승인이 실패하였음을 나타내는 인증서 승인 오류 메시지를 전달하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 전달하도록 지원하는 것을 특징으로 하는 방법.
  28. 제27항에 있어서,
    상기 (c) 단계는,
    상기 인증 지원 서버가, 상기 인증서 승인 완료 기록 데이터가 기 등록되어 있는지 여부를 더 판정하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 판정하도록 지원하고,
    상기 판정의 결과, 기 등록되어 있다면, 상기 인증 지원 서버가, 상기 적어도 m개의 사용자 단말을 포함하는 사용자 단말에 상기 인증서의 승인이 실패하였음을 나타내는 인증서 승인 오류 메시지를 전달하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 전달하도록 지원하는 것을 특징으로 하는 방법.
  29. 삭제
  30. 제19항에 있어서,
    (e) 상기 인증서가 유효하면, 상기 인증 지원 서버가, 상기 적어도 m개의 사용자 단말을 포함하는 사용자 단말에 상기 인증서의 승인이 완료되었음을 나타내는 인증서 승인 완료 메시지를 전달하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 전달하도록 지원하는 단계;
    를 더 포함하는 방법.
  31. 제19항에 있어서,
    (e’) 상기 인증서 승인 완료 기록 데이터가 등록되면, 상기 인증 지원 서버가, 상기 적어도 m개의 사용자 단말을 포함하는 사용자 단말에 상기 인증서의 승인이 완료되었음을 나타내는 인증서 승인 완료 메시지를 전달하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 전달하도록 지원하는 단계;
    를 더 포함하는 방법.
  32. n개의 사용자 단말 중 m개의 사용자 단말을 이용한 m:n (m-of-n) 다중 서명에 의한 인증서의 제공 및 사용 서비스에 있어서 상기 인증서를 파기하는 방법으로서,
    (a) n(>1) 개의 사용자 단말 Ui(i=1, …, n)에 대응되는 공개키(public key), 나머지 n-1개의 사용자 단말에 대응되는 사용자 ID(user id), 상기 m의 값, 상기 n의 값, 및 상기 m:n 다중 서명에 의한 인증서의 생성을 요청하는 메시지인 다중 서명 인증서 생성 요청 메시지가 획득되어, 인증 지원 서버에 의하여, 상기 n개의 사용자 단말에 대응되는 공개키들 PubKeyi, 상기 m 및 상기 n을 포함하는 인증서 실행 조건 데이터가 기록되고 상기 인증서 실행 조건 데이터에 대응되는 다중 서명 위치 식별자 PrivTxidABC가 생성되고, 상기 사용자 단말 Ui 각각에 의하여 상기 PubKeyi에 대응되는 개인키(private key)인 PrivKeyi로써 상기 다중 서명 위치 식별자 PrivTxidABC가 서명된 결과값인 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 생성된 후, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자가 프라이빗 블록체인 데이터베이스에 등록되어 있는 상태에서, 상기 인증 지원 서버가, 상기 m:n 다중 서명에 의한 인증서의 차기를 요청하는 메시지인 다중 서명 인증서 파기 요청 메시지를 획득하는 단계;
    (b) 상기 다중 서명 인증서 파기 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 m:n 다중 서명에 의한 인증서에 대응되는 상기 다중 서명 위치 식별자 PrivTxidABC 및 상기 파기의 요청에 대하여 생성된 파기 요청 정보 RR를 상기 n개의 사용자 단말에 전송하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 전송하도록 지원함으로써, 상기 n개의 사용자 단말 중 적어도 m개의 사용자 단말 Ui 각각으로 하여금 상기 PrivKeyi로써 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’을 서명하여 그 결과값인 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’)을 생성하도록 지원하는 단계;
    (c) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’)이 획득되면, 상기 인증 지원 서버가, (i) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’ 및 (iii) 상기 다중 서명 위치 식별자 PrivTxidABC를 참조로 하여 상기 인증서의 유효성을 판정하는 단계;
    (d) 상기 인증서가 유효하면, 상기 인증 지원 서버가, (i) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’ 및 (iii) 상기 다중 서명 위치 식별자 PrivTxidABC를 상기 인증서의 승인이 완료되었음을 나타내는 인증서 파기 완료 기록 데이터로서 상기 프라이빗 블록체인 데이터베이스에 보유하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 보유하도록 지원하는 단계; 및
    (e) 소정의 조건이 만족되면, 상기 인증 지원 서버가, 상기 인증서 파기 완료 기록 데이터의 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 특정 사용자 단말 Uk의 공개키 PubKeyk 또는 이를 가공한 값의 해쉬값, (ii) 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자로부터 연산된 해쉬값, (iii) 상기 적어도 m개의 사용자 단말 Ui 각각의 특정 승인 대상 정보 또는 특정 파기 요청 정보 또는 상기 특정 승인 대상 정보 또는 상기 특정 파기 요청 정보를 가공한 값, 상기 특정 승인 대상 정보의 서명값 또는 상기 특정 파기 요청 정보의 서명값, 및 특정 다중 서명 위치 식별자를 포함하는 특정 인증서 승인 완료 기록 데이터 또는 특정 인증서 파기 완료 기록 데이터로서, 특정 인증서의 승인 또는 파기가 완료되었음을 나타내는 상기 특정 인증서 승인 완료 데이터 또는 상기 특정 인증서 파기 완료 기록 데이터의 해쉬값 중 어느 하나임 - 을 함께 해쉬 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 등록하도록 지원하는 단계;
    를 포함하되,
    상기 (c) 단계는,
    (c1) 상기 인증 지원 서버가, 상기 적어도 m개의 사용자 단말을 포함하는 사용자 단말들 각각에 대응되는 RegPubKeyi 또는 이를 가공한 데이터의 등록 여부를 확인하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 확인하도록 지원하는 단계;
    (c2) 상기 확인한 결과, 등록된 상태이면, 상기 인증 지원 서버가, 상기 등록된 상기 RegPubKeyi와 상기 적어도 m개의 사용자 단말로부터 획득된 PubKeyi가 서로 일치하는지 여부 또는 상기 RegPubKeyi를 가공한 데이터와 상기 PubKeyi를 가공한 데이터가 서로 일치하는지 여부를 판정하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 판정하도록 지원하는 단계;
    (c3) 상기 RegPubKeyi와 상기 PubKeyi가 서로 일치하거나, 또는 상기 RegPubKeyi를 가공한 데이터와 상기 PubKeyi를 가공한 데이터가 서로 일치하면, 상기 인증 지원 서버가, 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’, 및 상기 적어도 m개의 사용자 단말 Ui 각각에 대응되는 PubKeyi를 참조로 하여 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’)의 정상 서명 여부를 판정하는 단계; 및
    (c4) 상기 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’)이 정상 서명된 것이면, 상기 인증 지원 서버가, 상기 인증서가 유효한 것으로 판정하고, 상기 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’)이 정상 서명된 것이 아니면, 상기 인증 지원 서버가, 상기 인증서가 유효하지 않은 것으로 판정하는 단계;
    를 포함하는 방법.
  33. 제32항에 있어서,
    상기 (c) 단계는,
    상기 인증 지원 서버가, 상기 인증서 파기 완료 기록 데이터가 기 등록되어 있는지 여부를 판정하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 판정하도록 지원하고,
    상기 판정의 결과, 기 등록되어 있다면, 상기 인증 지원 서버가, 상기 적어도 m개의 사용자 단말을 포함하는 사용자 단말에 상기 인증서의 파기가 불필요함을 나타내는 인증서 파기 오류 메시지를 전달하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 전달하도록 지원하는 것을 특징으로 하는 방법.
  34. 제32항에 있어서,
    상기 (c) 단계는,
    상기 인증 지원 서버가, 상기 인증서가 승인되었음을 나타내는 인증서 승인 완료 기록 데이터가 기 등록되어 있는지 여부를 판정하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 판정하도록 지원하고,
    상기 판정의 결과, 기 등록되어 있다면, 상기 인증 지원 서버가, 상기 적어도 m개의 사용자 단말을 포함하는 사용자 단말에 상기 인증서의 파기가 불필요함을 나타내는 인증서 파기 오류 메시지를 전달하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 전달하도록 지원하는 것을 특징으로 하는 방법.
  35. 삭제
  36. 제32항에 있어서,
    (e) 상기 인증서 파기 완료 기록 데이터가 등록되면, 상기 인증 지원 서버가, 상기 적어도 m개의 사용자 단말을 포함하는 사용자 단말에 상기 인증서의 파기가 완료되었음을 나타내는 인증서 파기 완료 메시지를 전달하거나 상기 인증 지원서버에 연동되는 타 장치로 하여금 전달하도록 지원하는 단계;
    를 더 포함하는 방법.
  37. 삭제
  38. 삭제
  39. n개의 사용자 단말 중 m개의 사용자 단말을 이용한 m:n (m-of-n) 다중 서명에 의한 인증서의 사용을 위하여 상기 인증서의 승인 서비스를 제공하는 인증 지원 서버로서,
    n(>1) 개의 사용자 단말 Ui(i=1, …, n)에 대응되는 공개키(public key), 나머지 n-1개의 사용자 단말에 대응되는 사용자 ID(user id), 상기 m의 값, 상기 n의 값, 및 상기 m:n 다중 서명에 의한 인증서의 생성을 요청하는 메시지인 다중 서명 인증서 생성 요청 메시지가 획득되어, 상기 n개의 사용자 단말에 대응되는 공개키들 PubKeyi, 상기 m 및 상기 n을 포함하는 인증서 실행 조건 데이터가 기록되고 상기 인증서 실행 조건 데이터에 대응되는 다중 서명 위치 식별자 PrivTxidABC가 생성되고, 상기 사용자 단말 Ui 각각에 의하여 상기 PubKeyi에 대응되는 개인키(private key)인 PrivKeyi로써 상기 다중 서명 위치 식별자 PrivTxidABC가 서명된 결과값인 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 생성된 후, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자가 프라이빗 블록체인 데이터베이스에 등록되어 있는 상태에서, 상기 m:n 다중 서명에 의한 인증서의 승인을 요청하는 메시지인 다중 서명 인증서 승인 요청 메시지를 획득하는 통신부; 및
    상기 다중 서명 인증서 승인 요청 메시지가 획득되면, 상기 m:n 다중 서명에 의한 인증서에 대응되는 상기 다중 서명 위치 식별자 PrivTxidABC 및 상기 승인의 요청에 대하여 생성된 승인 대상 정보 TI를 상기 n개의 사용자 단말에 전송하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 전송하도록 지원함으로써, 상기 n개의 사용자 단말 중 적어도 m개의 사용자 단말 Ui 각각으로 하여금 상기 PrivKeyi로써 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’을 서명하여 그 결과값인 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’)을 생성하도록 지원하는 프로세서;
    를 포함하되,
    상기 프로세서는,
    상기 적어도 m개의 사용자 단말 Ui 각각의 상기 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’)이 획득되면, (i) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’), (ii) 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’ 및 (iii) 상기 다중 서명 위치 식별자 PrivTxidABC를 참조로 하여 상기 인증서의 유효성을 판정함으로써, 상기 인증서를 사용하도록 지원하며,
    상기 인증서의 유효성을 판정함에 있어서,
    상기 적어도 m개의 사용자 단말을 포함하는 사용자 단말들 각각에 대응되는 RegPubKeyi 또는 이를 가공한 데이터의 등록 여부를 확인하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 확인하도록 지원하고,
    상기 확인한 결과, 등록된 상태이면, 상기 등록된 상기 RegPubKeyi와 상기 적어도 m개의 사용자 단말로부터 획득된 PubKeyi가 서로 일치하는지 여부 또는 상기 RegPubKeyi를 가공한 데이터와 상기 PubKeyi를 가공한 데이터가 서로 일치하는지 여부를 판정하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 판정하도록 지원하며,
    상기 RegPubKeyi와 상기 PubKeyi가 서로 일치하거나, 또는 상기 RegPubKeyi를 가공한 데이터와 상기 PubKeyi를 가공한 데이터가 서로 일치하면, 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’, 및 상기 적어도 m개의 사용자 단말 Ui 각각에 대응되는 PubKeyi를 참조로 하여 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’)의 정상 서명 여부를 판정하고,
    상기 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’)이 정상 서명된 것이면, 상기 인증서가 유효한 것으로 판정하고, 상기 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’)이 정상 서명된 것이 아니면, 상기 인증서가 유효하지 않은 것으로 판정하는
    것을 특징으로 하는 인증 지원 서버.
  40. 제39항에 있어서,
    상기 프로세서는,
    상기 인증서가 유효하면, (i) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’), (ii) 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’ 및 (iii) 상기 다중 서명 위치 식별자 PrivTxidABC를 상기 인증서의 승인이 완료되었음을 나타내는 인증서 승인 완료 기록 데이터로서 상기 프라이빗 블록체인 데이터베이스에 등록하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 등록하도록 지원하고,
    소정의 조건이 만족되면, 상기 인증서 승인 완료 기록 데이터의 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 특정 사용자 단말 Uk의 공개키 PubKeyk 또는 이를 가공한 값의 해쉬값, (ii) 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자로부터 연산된 해쉬값, (iii) 상기 적어도 m개의 사용자 단말 Ui 각각의 특정 승인 대상 정보 또는 특정 파기 요청 정보 또는 상기 특정 승인 대상 정보 또는 상기 특정 파기 요청 정보를 가공한 값, 상기 특정 승인 대상 정보의 서명값 또는 상기 특정 파기 요청 정보의 서명값, 및 특정 다중 서명 위치 식별자를 포함하는 특정 인증서 승인 완료 기록 데이터 또는 특정 인증서 파기 완료 기록 데이터로서, 특정 인증서의 승인 또는 파기가 완료되었음을 나타내는 상기 특정 인증서 승인 완료 데이터 또는 상기 특정 인증서 파기 완료 기록 데이터의 해쉬값 중 어느 하나임 - 을 함께 해쉬 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 등록하도록 지원하는 것을 특징으로 하는 인증 지원 서버.
  41. 제39항에 있어서,
    상기 프로세서는,
    상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자로부터 연산된 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값을 연산함으로써 생성되는 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값이 퍼블릭 블록체인 데이터베이스에 등록되어 있는 상태에서 상기 다중 서명 인증서 승인 요청 메시지가 획득되면, 상기 프라이빗 블록체인 데이터베이스에 등록된 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자를 해쉬 연산함으로써 생성되는 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값을 연산함으로써 생성되는 제2 대표 해쉬값 또는 상기 제2 대표 해쉬값을 가공한 값이 상기 퍼블릭 블록체인 데이터베이스에 등록된 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되는지 여부를 판정하거나 판정하도록 지원하고,
    상기 판정 결과, 상기 제2 대표 해쉬값 또는 상기 제2 대표 해쉬값을 가공한 값이 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되지 않으면, 상기 인증서의 무결성이 손상된 것으로 판단하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 판단하도록 지원하는 것을 특징으로 하는 인증 지원 서버.
  42. 제41항에 있어서,
    상기 프로세서는,
    상기 m:n 다중 서명에 의한 인증서에 대응되는 상기 다중 서명 위치 식별자 PrivTxidABC를 이용하여 상기 프라이빗 블록체인 데이터베이스로부터 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자를 획득하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 획득하도록 지원하는 프로세스, 및
    상기 다중 서명 위치 식별자 PrivTxidABC와 관련된 소정의 transaction ID를 참조하는 프로세스
    를 수행하고,
    상기 transaction ID를 이용하여 상기 퍼블릭 블록체인 데이터베이스로부터 OP_RETURN 메시지를 획득하고,
    상기 프로세서는,
    상기 프라이빗 블록체인 데이터베이스로부터 획득된 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자를 이용하여 생성된 상기 제2 대표 해쉬값 또는 상기 제2 대표 해쉬값을 가공한 값이 상기 OP_RETURN 메시지에 포함된 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되지 않으면, 상기 인증서의 무결성이 손상된 것으로 판단하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 판단하도록 지원하는 것을 특징으로 하는 인증 지원 서버.
  43. 제39항에 있어서,
    상기 프로세서는,
    상기 인증서가 유효하면, 상기 적어도 m개의 사용자 단말을 포함하는 사용자 단말에 상기 인증서의 승인이 완료되었음을 나타내는 인증서 승인 완료 메시지를 전달하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 전달하도록 지원하는 것을 특징으로 하는 인증 지원 서버.
  44. 제39항에 있어서,
    상기 프로세서는,
    상기 인증서 승인 완료 기록 데이터가 등록되면, 상기 적어도 m개의 사용자 단말을 포함하는 사용자 단말에 상기 인증서의 승인이 완료되었음을 나타내는 인증서 승인 완료 메시지를 전달하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 전달하도록 지원하는 것을 특징으로 하는 인증 지원 서버.
  45. n개의 사용자 단말 중 m개의 사용자 단말을 이용한 m:n (m-of-n) 다중 서명에 의한 인증서의 제공 및 사용 서비스에 있어서 상기 인증서를 파기하는 인증 지원 서버로서,
    n(>1) 개의 사용자 단말 Ui(i=1, …, n)에 대응되는 공개키(public key), 나머지 n-1개의 사용자 단말에 대응되는 사용자 ID(user id), 상기 m의 값, 상기 n의 값, 및 상기 m:n 다중 서명에 의한 인증서의 생성을 요청하는 메시지인 다중 서명 인증서 생성 요청 메시지가 획득되어, 상기 n개의 사용자 단말에 대응되는 공개키들 PubKeyi, 상기 m 및 상기 n을 포함하는 인증서 실행 조건 데이터가 기록되고 상기 인증서 실행 조건 데이터에 대응되는 다중 서명 위치 식별자 PrivTxidABC가 생성되고, 상기 사용자 단말 Ui 각각에 의하여 상기 PubKeyi에 대응되는 개인키(private key)인 PrivKeyi로써 상기 다중 서명 위치 식별자 PrivTxidABC가 서명된 결과값인 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 생성된 후, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자가 프라이빗 블록체인 데이터베이스에 등록되어 있는 상태에서, 상기 m:n 다중 서명에 의한 인증서의 승인을 요청하는 메시지인 다중 서명 인증서 파기 요청 메시지를 획득하는 통신부; 및
    상기 다중 서명 인증서 파기 요청 메시지가 획득되면, 상기 m:n 다중 서명에 의한 인증서에 대응되는 상기 다중 서명 위치 식별자 PrivTxidABC 및 상기 파기의 요청에 대하여 생성된 파기 요청 정보 RR를 상기 n개의 사용자 단말에 전송하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 전송하도록 지원함으로써, 상기 n개의 사용자 단말 중 적어도 m개의 사용자 단말 Ui 각각으로 하여금 상기 PrivKeyi로써 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’을 서명하여 그 결과값인 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’)을 생성하도록 지원하는 프로세서;
    를 포함하되,
    상기 프로세서는,
    상기 적어도 m개의 사용자 단말 Ui 각각의 상기 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’)이 획득되면, (i) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’ 및 (iii) 상기 다중 서명 위치 식별자 PrivTxidABC를 참조로 하여 상기 인증서의 유효성을 판정하고,
    상기 인증서가 유효하면, (i) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’ 및 (iii) 상기 다중 서명 위치 식별자 PrivTxidABC를 상기 인증서의 승인이 완료되었음을 나타내는 인증서 파기 완료 기록 데이터로서 상기 프라이빗 블록체인 데이터베이스에 보유하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 보유하도록 지원하며,
    소정의 조건이 만족되면, 상기 인증서 파기 완료 기록 데이터의 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 특정 사용자 단말 Uk의 공개키 PubKeyk 또는 이를 가공한 값의 해쉬값, (ii) 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자로부터 연산된 해쉬값, (iii) 상기 적어도 m개의 사용자 단말 Ui 각각의 특정 승인 대상 정보 또는 특정 파기 요청 정보 또는 상기 특정 승인 대상 정보 또는 상기 특정 파기 요청 정보를 가공한 값, 상기 특정 승인 대상 정보의 서명값 또는 상기 특정 파기 요청 정보의 서명값, 및 특정 다중 서명 위치 식별자를 포함하는 특정 인증서 승인 완료 기록 데이터 또는 특정 인증서 파기 완료 기록 데이터로서, 특정 인증서의 승인 또는 파기가 완료되었음을 나타내는 상기 특정 인증서 승인 완료 데이터 또는 상기 특정 인증서 파기 완료 기록 데이터의 해쉬값 중 어느 하나임 - 을 함께 해쉬 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 등록하도록 지원하며,
    상기 인증서의 유효성을 판정함에 있어서,
    상기 적어도 m개의 사용자 단말을 포함하는 사용자 단말들 각각에 대응되는 RegPubKeyi 또는 이를 가공한 데이터의 등록 여부를 확인하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 확인하도록 지원하고,
    상기 확인한 결과, 등록된 상태이면, 상기 등록된 상기 RegPubKeyi와 상기 적어도 m개의 사용자 단말로부터 획득된 PubKeyi가 서로 일치하는지 여부 또는 상기 RegPubKeyi를 가공한 데이터와 상기 PubKeyi를 가공한 데이터가 서로 일치하는지 여부를 판정하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 판정하도록 지원하며,
    상기 RegPubKeyi와 상기 PubKeyi가 서로 일치하거나, 또는 상기 RegPubKeyi를 가공한 데이터와 상기 PubKeyi를 가공한 데이터가 서로 일치하면, 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’, 및 상기 적어도 m개의 사용자 단말 Ui 각각에 대응되는 PubKeyi를 참조로 하여 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’)의 정상 서명 여부를 판정하고,
    상기 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’)이 정상 서명된 것이면, 상기 인증서가 유효한 것으로 판정하고, 상기 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’)이 정상 서명된 것이 아니면, 상기 인증서가 유효하지 않은 것으로 판정하는
    것을 특징으로 하는 인증 지원 서버.
  46. 제45항에 있어서,
    상기 프로세서는,
    상기 인증서 파기 완료 기록 데이터가 등록되면, 상기 적어도 m개의 사용자 단말을 포함하는 사용자 단말에 상기 인증서의 파기가 완료되었음을 나타내는 인증서 파기 완료 메시지를 전달하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 전달하도록 지원하는 것을 특징으로 하는 인증 지원 서버.
KR1020160132681A 2016-10-13 2016-10-13 머클 트리 구조를 사용하여 m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버 KR101890587B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160132681A KR101890587B1 (ko) 2016-10-13 2016-10-13 머클 트리 구조를 사용하여 m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160132681A KR101890587B1 (ko) 2016-10-13 2016-10-13 머클 트리 구조를 사용하여 m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버

Related Child Applications (2)

Application Number Title Priority Date Filing Date
KR1020170064876A Division KR101849920B1 (ko) 2017-05-25 2017-05-25 머클 트리 구조를 사용하여 m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
KR1020170112861A Division KR20180041050A (ko) 2017-09-04 2017-09-04 머클 트리 구조를 사용하여 m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버

Publications (2)

Publication Number Publication Date
KR20180040857A KR20180040857A (ko) 2018-04-23
KR101890587B1 true KR101890587B1 (ko) 2018-08-23

Family

ID=62089124

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160132681A KR101890587B1 (ko) 2016-10-13 2016-10-13 머클 트리 구조를 사용하여 m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버

Country Status (1)

Country Link
KR (1) KR101890587B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220072699A (ko) * 2020-11-25 2022-06-02 서울과학기술대학교 산학협력단 블록체인 기반의 인증서 관리 시스템

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111985928A (zh) * 2020-09-03 2020-11-24 深圳壹账通智能科技有限公司 一种验证方法、装置、电子设备和存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101575030B1 (ko) * 2014-07-11 2015-12-07 조선대학교산학협력단 클라우드 상의 공유 데이터에 대한 다중 서명생성방법
KR101637854B1 (ko) * 2015-10-16 2016-07-08 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010008063A (ko) 2000-11-06 2001-02-05 황보열 컴팩트 디스크를 이용한 공개키 기반구조의 인증서, 인증서의 발급과 이용 방법 및 시스템
KR100966412B1 (ko) * 2005-03-31 2010-06-28 콸콤 인코포레이티드 다중 서명 - 확고한 다중 당사자 전자 서명에 대한프로토콜

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101575030B1 (ko) * 2014-07-11 2015-12-07 조선대학교산학협력단 클라우드 상의 공유 데이터에 대한 다중 서명생성방법
KR101637854B1 (ko) * 2015-10-16 2016-07-08 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
[BLOCKSTREAM 2015.08.24.]*

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220072699A (ko) * 2020-11-25 2022-06-02 서울과학기술대학교 산학협력단 블록체인 기반의 인증서 관리 시스템
KR102437042B1 (ko) 2020-11-25 2022-08-29 서울과학기술대학교 산학협력단 블록체인 기반의 인증서 관리 시스템

Also Published As

Publication number Publication date
KR20180040857A (ko) 2018-04-23

Similar Documents

Publication Publication Date Title
KR101849917B1 (ko) 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
KR101849912B1 (ko) 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
KR20230163971A (ko) 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
KR20230163970A (ko) 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
KR101816653B1 (ko) 스마트 컨트랙트 및 블록체인 데이터베이스를 사용하여 서비스 제공 서버에 의하여 제공되는 서비스를 이용하기 위한 사용자의 로그인 요청에 대하여 pki 기반의 인증을 통해 로그인을 대행하는 방법 및 이를 이용한 서버
US10382965B2 (en) Identity verification using computer-implemented decentralized ledger
JP6943356B2 (ja) Utxo基盤プロトコルを利用したブロックチェーン基盤の文書管理方法及びこれを利用した文書管理サーバ{method for managing document on basis of blockchain by using utxo−based protocol,and document management server using same}
KR101816651B1 (ko) Utxo 기반 프로토콜의 블록체인 데이터베이스를 사용하여 서비스 제공 서버에 의하여 제공되는 서비스를 이용하기 위한 사용자의 로그인 요청에 대하여 pki 기반의 인증을 통해 로그인을 대행하는 방법 및 이를 이용한 서버
US20200145373A1 (en) System for blockchain based domain name and ip number register
JP2022545627A (ja) 分散化されたデータ認証
US20090055916A1 (en) Secure delegation using public key authentication
KR101849920B1 (ko) 머클 트리 구조를 사용하여 m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
CN112202705A (zh) 一种数字验签生成和校验方法、系统
KR20190114434A (ko) 블록체인 기반의 권한 인증 방법, 단말 및 이를 이용한 서버
KR101890584B1 (ko) m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
KR101798119B1 (ko) 주주명부를 등록하고 주식 소유권 이전을 기록하고 등록된 주주명부 파일을 검증하는 방법 및 서버
KR101816652B1 (ko) Utxo 기반 프로토콜에서 머클 트리 구조를 사용하여 서비스 제공 서버에 의하여 제공되는 서비스를 이용하기 위한 사용자의 로그인 요청에 대하여 pki 기반의 인증을 통해 로그인을 대행하는 방법 및 이를 이용한 서버
US20210391991A1 (en) Linking identities in a distributed database
KR20190114432A (ko) 블록체인 기반의 권한 인증 방법, 단말 및 이를 이용한 서버
JP2023503607A (ja) 自動デジタル証明書検証のための方法およびデバイス
KR20180041050A (ko) 머클 트리 구조를 사용하여 m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
KR101978185B1 (ko) 블록체인 기반의 소프트웨어 라이센스 관리 방법 및 이를 이용한 라이센스 관리 서버
KR101849908B1 (ko) m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
KR101890587B1 (ko) 머클 트리 구조를 사용하여 m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
KR20180041052A (ko) m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
A107 Divisional application of patent
E902 Notification of reason for refusal
A107 Divisional application of patent
E701 Decision to grant or registration of patent right