KR101937216B1 - Apparatus and method for managing certificates using a block chain as a certificate authority - Google Patents

Apparatus and method for managing certificates using a block chain as a certificate authority Download PDF

Info

Publication number
KR101937216B1
KR101937216B1 KR1020170014294A KR20170014294A KR101937216B1 KR 101937216 B1 KR101937216 B1 KR 101937216B1 KR 1020170014294 A KR1020170014294 A KR 1020170014294A KR 20170014294 A KR20170014294 A KR 20170014294A KR 101937216 B1 KR101937216 B1 KR 101937216B1
Authority
KR
South Korea
Prior art keywords
certificate
block
level
generating
transaction
Prior art date
Application number
KR1020170014294A
Other languages
Korean (ko)
Other versions
KR20180089668A (en
Inventor
이경준
김종협
신현구
Original Assignee
주식회사 데일리인텔리전스
주식회사 아이콘루프
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 데일리인텔리전스, 주식회사 아이콘루프 filed Critical 주식회사 데일리인텔리전스
Priority to KR1020170014294A priority Critical patent/KR101937216B1/en
Priority to CH00110/18A priority patent/CH713421A2/en
Publication of KR20180089668A publication Critical patent/KR20180089668A/en
Application granted granted Critical
Publication of KR101937216B1 publication Critical patent/KR101937216B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

본 발명은 블록체인 자체가 인증 기관이 되어 최상위 인증서를 생성하고 이를 기반으로 인증서를 생성하고 폐기하고 검증하는 장치 및 방법에 관한 것으로, 본 발명의 블록체인을 기반으로 인증서를 생성하는 방법은 블록체인에 포함된 블록에 인증서 발급 요청 트랜잭션이 포함됨을 감지하면, 상기 블록의 최상위 인증서를 확인하는 단계 및 상기 최상위 인증서에 포함된 정보와 상기 인증서 발급 요청 트랜잭션에 포함된 정보를 이용해서 인증서를 생성하는 단계를 포함한다.The present invention relates to an apparatus and method for generating a top-level certificate as a certification authority and generating, discarding, and verifying a certificate based on the generated top-level certificate, and a method for generating a certificate based on the block- And the step of generating a certificate using the information included in the highest-level certificate and the information included in the certificate issuing request transaction .

Description

블록체인을 인증서 발급기관으로 이용해서 인증서를 관리하는 장치 및 방법{Apparatus and method for managing certificates using a block chain as a certificate authority}[0001] Apparatus and method for managing a certificate using a block chain as a certificate issuing authority [0002]

이하의 일 실시 예들은 블록체인을 인증서 발급기관으로 이용해서 인증서를 생성하고 폐기하고 검증하는 장치 및 방법에 관한 것이다.The following embodiments relate to an apparatus and method for generating, discarding, and verifying a certificate using a block chain as a certificate issuing authority.

인증서는 인증서 소유자의 신원확인, 문서의 위변조 방지 등의 기능을 하기 위한 증명서이다. 이러한 인증서를 생성하고 폐기하고 검증하는 절차를 위한 인증 기관(Certificate Authority)이 반드시 필요하다.A certificate is a certificate for performing functions such as identification of a certificate holder, prevention of forgery and alteration of a document, and the like. There is a need for a Certificate Authority to create, discard and verify these certificates.

인증서 서비스를 제공하는 기업 또는 기관들은 고객들이 인증서를 사용할 수 있도록 하기 위하여 인증 기관을 통하여 고객의 요청에 따라 인증서를 발급하고 폐기하고 검증한다.Companies or organizations that provide certificate services issue, revoke, and verify certificates at the request of the customer through a certificate authority to enable customers to use certificates.

이러한 인증서 관리 절차가 독립된 하나의 인증 기관에 집중되고 있으며, 인증서 발급을 위한 키 관리 등과 같이 인증 기관에 대한 보안 요구가 집중되고 있다. 공인 인증 기관의 경우 보안 대책이 충분히 마련되어 있다고 볼 수 있지만, 사설 인증 기관의 경우 보안 대책이 충분히 마련되기 위하여 많은 비용이 요구되고 있다. 따라서 인증 기관에 대한 효율적이고 안전한 보안 대책이 요구되고 있다.These certificate management procedures are concentrated in a single independent certification authority, and security requirements for certification authorities such as key management for certificate issuance are concentrated. In the case of an accredited certification body, it is considered that security measures are sufficiently provided, but in the case of a private certification body, a great deal of cost is required for sufficiently securing security measures. Therefore, efficient and secure security measures for certification authorities are required.

한편, 블록체인은 공공 거래 장부라고도 부르며 가상 화폐로 거래할 때 발생할 수 있는 해킹을 막는 기술이다. 기존 금융 회사의 경우 중앙 집중형 서버에 거래 기록을 보관하는 반면, 블록체인은 거래에 참여하는 모든 사용자에게 거래 내역을 보내 주며 거래 때마다 이를 대조해 데이터 위조를 막는 방식을 사용한다. 블록체인은 대표적인 온라인 가상 화폐인 비트코인에 적용되어 있다. 비트코인은 누구나 열람할 수 있는 장부에 거래 내역을 투명하게 기록하며, 비트코인을 사용하는 여러 컴퓨터가 이 기록을 검증하여 해킹을 막는다On the other hand, a block chain is also called a public transaction book and is a technique to prevent hacking that may occur when trading with virtual currency. In the case of existing financial companies, transaction logs are kept on a centralized server, while block chains send transactions to all users participating in the transaction, and are used to prevent counterfeiting of data against each transaction. The block chain is applied to a bit coin, which is a typical online virtual currency. Bitcoin transparently records transaction details in a book that anyone can read, and several computers using bit coins verify this record to prevent hacking

블록체인은 단순히 비트코인에만 적용되는 기술이 아니며, 여러 데이터를 보관하는 데에도 적용함으로써 데이터베이스(DB)의 유지 보수와 보안에 따른 막대한 비용을 줄일 수 있는 효과를 가진 기술이다.Block chaining is not a technique that is applied only to bit coins. It is also applied to storing various data, thereby reducing the cost of maintenance and security of the database (DB).

상기에서 설명된 정보는 단지 이해를 돕기 위한 것이며, 종래 기술의 일부를 형성하지 않는 내용을 포함할 수 있으며, 종래 기술이 통상의 기술자에게 제시할 수 있는 것을 포함하지 않을 수 있다.The information described above is for illustrative purposes only and may include content that does not form part of the prior art and may not include what the prior art has to offer to the ordinary artisan.

본 발명은 상기와 같은 종래 기술의 문제점을 해결하고자 도출된 것으로서, 블록체인 자체가 인증 기관이 되고 블록체인 네트워크에 참여한 모든 기관이 동일한 효력을 갖는 인증서를 생성하고 폐기하고 검증하는 장치 및 방법을 제공하는 것을 목적으로 한다.SUMMARY OF THE INVENTION The present invention has been made to solve the above problems of the prior art, and it is an object of the present invention to provide an apparatus and method for generating, discarding, and verifying a certificate having the same effect as all the organizations participating in a block- .

구체적으로, 본 발명은 최상위 인증서를 생성하고, 인증서 발급 요청 트랜잭션이 포함됨을 감지하면, 최상위 인증서와 인증서 발급 요청 트랜잭션을 이용해서 인증서를 생성하는 방법을 제공하는 것을 목적으로 한다.Specifically, the present invention aims to provide a method for generating a certificate using a top-level certificate and a certificate issuing request transaction when generating a top-level certificate and detecting that a certificate issuing request transaction is included.

또한, 본 발명은 인증서를 폐기하는 요청을 수신하면, 인증서를 폐기하는 트랜잭션을 생성해서 인증서를 생성하는데 참조한 블록이 포함된 블록체인에 추가되도록 하여 인증서를 폐기하는 인증서를 폐기하는 방법을 제공하는 것을 목적으로 한다.The present invention also provides a method of discarding a certificate for revoking a certificate by receiving a request to revoke a certificate, by creating a transaction to discard the certificate and adding it to a block chain including a block referenced in generating a certificate The purpose.

또한, 본 발명은 인증서를 검증하는 요청을 수신하면, 인증서의 서명을 검증하고, 인증서 발급 요청 트랜잭션에 포함된 인증정보와 인증서에 포함된 인증정보를 비교하고, 인증서가 폐기되지 않았는지 확인해서 최종적으로 검증하는 방법을 제공하는 것을 목적으로 한다.In addition, the present invention verifies the signature of the certificate upon receiving the request for verifying the certificate, compares the authentication information included in the certificate issuing request transaction with the authentication information included in the certificate, verifies that the certificate is not revoked, And a method for verifying the same.

상기와 같은 목적을 달성하기 위하여, 본 발명의 일 실시 예에 따른 블록체인을 기반으로 인증서를 생성하는 방법은, 블록체인에 포함된 블록에 인증서 발급 요청 트랜잭션이 포함됨을 감지하면, 상기 블록의 최상위 인증서를 확인하는 단계; 및 상기 최상위 인증서에 포함된 정보와 상기 인증서 발급 요청 트랜잭션에 포함된 정보를 이용해서 인증서를 생성하는 단계를 포함한다.According to another aspect of the present invention, there is provided a method of generating a certificate based on a block chain, the method comprising: receiving a certificate requesting transaction in a block included in a block chain; Confirming the certificate; And generating a certificate using the information included in the top-level certificate and the information included in the certificate issuing request transaction.

이때, 상기 최상위 인증서에 포함된 정보와 상기 인증서 발급 요청 트랜잭션에 포함된 정보를 이용해서 상기 인증서를 생성하는 단계는, 상기 최상위 인증서에 포함된 주체(subject) 및 상기 최상위 인증서의 일련번호(serial_number)를 확인하는 단계; 상기 인증서 발급 요청 트랜잭션에 포함된 주체 및 공개키를 확인하는 단계; 상기 최상위 인증서를 생성할 때 생성한 개인키를 확인하는 단계; 상기 인증서 발급 요청 트랜잭션이 상기 블록에 포함된 순번에 상기 최상위 인증서의 일련번호를 더해서 상기 인증서의 일련번호를 생성하는 단계; 상기 최상위 인증서의 주체를 상기 인증서의 발행자(issuer)로 설정하는 단계; 상기 인증서 발급 요청 트랜잭션에 포함된 상기 주체를 상기 인증서의 주체로 설정하는 단계; 상기 인증서 발급 요청 트랜잭션에 포함된 상기 공개키를 상기 인증서의 공개키로 설정하는 단계; 상기 인증서의 유효기간(validity)을 설정하는 단계; 상기 인증서의 일련번호, 상기 인증서의 발행자, 상기 인증서의 주체, 상기 인증서의 유효기간 및 상기 인증서의 공개키를 포함하는 서명될 인증정보(TBSCertificate)를 서명 알고리즘에 따라 상기 개인키를 이용해서 상기 인증서의 서명을 생성하는 단계; 및 상기 인증서의 일련번호, 상기 인증서의 발행자, 상기 인증서의 주체, 상기 인증서의 유효기간, 상기 인증서의 공개키, 상기 서명 알고리즘을 식별할 수 있는 정보 및 상기 서명을 포함하는 상기 인증서를 생성하는 단계를 포함할 수 있다.The generating of the certificate using the information included in the highest-level certificate and the information included in the certificate issuing request transaction may include generating a certificate including a subject included in the highest-level certificate and a serial number of the highest- ; Confirming a subject and a public key included in the certificate issuing request transaction; Confirming the private key generated when generating the top-level certificate; Generating the serial number of the certificate by adding the serial number of the highest-level certificate to the sequence included in the block, in the certificate issuance request transaction; Setting a subject of the highest-level certificate as an issuer of the certificate; Setting the subject included in the certificate issuing request transaction as the subject of the certificate; Setting the public key included in the certificate issuing request transaction as a public key of the certificate; Setting a validity of the certificate; (TBSCertificate), which includes the serial number of the certificate, the issuer of the certificate, the subject of the certificate, the validity period of the certificate, and the public key of the certificate, using the private key Generating a signature of the signature; And generating the certificate including the signature, the serial number of the certificate, the issuer of the certificate, the subject of the certificate, the validity period of the certificate, the public key of the certificate, information capable of identifying the signature algorithm, . ≪ / RTI >

이때, 상기 인증서의 유효기간을 설정하는 단계는, 기설정된 기간 또는 상기 인증서 발급 요청 트랜잭션에 포함된 기간으로 설정하는 단계를 포함할 수 있다.At this time, the step of setting the validity period of the certificate may include setting a predetermined period or a period included in the certificate issuing request transaction.

이때, 상기 최상위 인증서를 확인하는 단계 이전에, 상기 블록의 블록 해시를 확인하는 단계; 상기 블록 해시를 이용해서 시드(seed)를 생성하는 단계; 상기 시드를 이용해서 상기 최상위 인증서의 개인키와 상기 최상위 인증서의 공개키를 생성하는 단계; 상기 최상위 인증서의 일련번호를 기설정된 번호 또는 상기 블록의 블록 인덱스로 생성하는 단계; 상기 블록체인을 식별할 수 있는 정보로 상기 최상위 인증서의 발행자(issuer)를 생성하거나 또는 상기 블록체인을 식별할 수 있는 정보와 상기 블록의 블록 인덱스를 조합해서 상기 최상위 인증서의 발행자를 생성하는 단계; 상기 최상위 인증서의 발행자와 동일하게 상기 최상위 인증서의 주체(subject)를 생성하는 단계; 상기 블록에 포함된 타임스탬프(Timestamp)에 기설정된 시간을 더해서 상기 최상위 인증서의 유효기간(validity)으로 설정하는 단계; 상기 최상위 인증서의 일련번호, 상기 최상위 인증서의 발행자, 상기 최상위 인증서의 주체, 상기 최상위 인증서의 유효기간 및 상기 최상위 인증서의 공개키를 포함하는 인증정보를 서명 알고리즘에 따라 상기 최상위 인증서의 개인키를 이용해서 상기 최상위 인증서의 서명을 생성하는 단계; 및 상기 최상위 인증서의 일련번호, 상기 최상위 인증서의 발행자, 상기 최상위 인증서의 주체, 상기 최상위 인증서의 유효기간, 상기 최상위 인증서의 공개키, 상기 서명 알고리즘을 식별할 수 있는 정보 및 상기 최상위 인증서의 서명을 포함하는 상기 최상위 인증서를 생성하는 단계를 더 포함할 수 있다.Checking a block hash of the block before checking the top-level certificate; Generating a seed using the block hash; Generating a private key of the top-level certificate and a public key of the top-level certificate using the seed; Generating a serial number of the highest-level certificate as a predetermined number or a block index of the block; Generating an issuer of the highest-level certificate as information capable of identifying the block chain or generating an issuer of the highest-level certificate by combining information capable of identifying the block chain and a block index of the block; Generating a subject of the highest-level certificate in the same manner as the issuer of the highest-level certificate; Setting a time stamp (Timestamp) included in the block as a validity of the top-level certificate by adding a predetermined time; The authentication information including the serial number of the top-level certificate, the issuer of the top-level certificate, the subject of the top-level certificate, the validity period of the top-level certificate, and the public key of the top-level certificate, using the private key of the top- Generating a signature of the top-level certificate; And a signature of the top-level certificate, information on the identity of the top-level certificate, the serial number of the top-level certificate, the issuer of the top-level certificate, the subject of the top-level certificate, the lifetime of the top- And generating the top-level certificate including the top-level certificate.

이때, 상기 블록 해시는, 상기 블록의 헤더를 해시함수를 이용해서 해시한 값일 수 있다.In this case, the block hash may be a value obtained by hashing the header of the block using a hash function.

이때, 상기 블록 해시는, 상기 블록의 헤더에 포함되는 정보이고, 상기 블록의 헤더에서 상기 블록 해시를 제외한 나머지 정보들을 해시함수를 이용해서 해시한 값일 수 있다.In this case, the block hash is information contained in the header of the block, and the remaining information excluding the block hash in the header of the block may be hashed using a hash function.

본 발명의 일 실시 예에 따른 블록체인을 기반으로 인증서를 폐기하는 방법은, 인증서를 폐기하는 이벤트를 감지하면, 상기 인증서의 정보를 추출하는 단계; 상기 인증서의 정보를 이용해서 상기 인증서를 폐기하는 트랜잭션을 생성하는 단계; 및 상기 인증서를 생성하는데 참조한 블록이 포함된 블록체인에 저장되도록 상기 블록체인의 블록체인 네트워크로 상기 트랜잭션을 송부하는 단계를 포함할 수 있다.The method of discarding a certificate based on a block chain according to an embodiment of the present invention includes: extracting information of the certificate upon detecting an event of discarding the certificate; Generating a transaction to discard the certificate using information of the certificate; And sending the transaction to a block-chain network of the block chain so that the transaction is stored in a block chain containing the block referred to in generating the certificate.

이때, 블록체인을 기반으로 인증서를 폐기하는 방법은, 블록체인 네트워크에서 상기 트랜잭션을 수신하면, 상기 트랜잭션을 포함하는 블록을 생성하여 상기 블록체인에 추가하는 단계를 더 포함할 수 있다.The method of discarding a certificate based on a block chain may further include generating a block including the transaction and adding the block to the block chain upon receiving the transaction in a block chain network.

이때, 상기 인증서의 정보를 추출하는 단계는, 상기 인증서에 포함된 발행자를 확인해서 상기 인증서를 생성하는데 참조한 블록체인과 참조한 블록을 식별하는 정보를 추출하는 단계; 및 상기 인증서에 포함된 일련번호를 확인해서 상기 인증서의 발급을 요청한 인증서 발급 요청 트랜잭션이 상기 블록의 몇 번째 순번의 트랜잭션에 해당하는지 확인해서 상기 인증서 발급 요청 트랜잭션을 식별할 수 있는 정보를 추출하는 단계를 포함할 수 있다.The step of extracting the certificate information may include extracting information identifying a referenced block and a block chain referenced in generating the certificate by checking the issuer included in the certificate, And extracting information capable of identifying the certificate issuance request transaction by confirming the serial number included in the certificate and checking whether the certificate issuance request transaction requesting the issuance of the certificate corresponds to the serial number transaction of the block . ≪ / RTI >

이때, 상기 인증서를 폐기하는 이벤트는, 상기 인증서의 권한을 가진 정당한 사용자의 요청에 의해서 발생하거나, 또는 블록체인 네트워크 참여자들의 합의에 따라 상기 인증서에 대한 폐기 요청이 감지되는 경우에 발생할 수 있다.At this time, the event to discard the certificate may be generated by a request of a legitimate user having the authority of the certificate, or when a revocation request for the certificate is detected according to an agreement of block-chain network participants.

본 발명의 일 실시 예에 따른 블록체인을 기반으로 인증서를 검증하는 방법은, 인증서의 검증을 요청 받으면, 상기 인증서의 유효기간이 유효한지 확인하는 단계; 확인결과 상기 인증서의 유효기간이 유효하면, 상기 인증서의 최상위 인증서를 확인하는 단계; 상기 최상위 인증서의 공개키로 상기 인증서의 서명을 검증하는 단계; 상기 인증서의 발급을 요청했던 인증서 발급 요청 트랜잭션을 검색하고, 상기 인증서 발급 요청 트랜잭션에 포함된 인증정보와 상기 인증서에 포함된 인증정보를 비교하는 단계; 상기 인증서를 생성할 때 참조한 블록체인을 확인하고, 상기 블록체인에 상기 인증서의 폐기를 요청하는 트랜잭션이 포함되어 있는지 여부를 확인하는 단계; 및 상기 인증서의 서명 검증결과 검증에 성공하고, 상기 인증서 발급 요청 트랜잭션에 포함된 인증정보와 상기 인증서에 포함된 인증정보가 동일하고, 상기 인증서가 폐기되지 않았으면, 상기 인증서는 최종적으로 검증에 성공했다고 판단하는 단계를 포함한다.A method for verifying a certificate based on a block chain according to an exemplary embodiment of the present invention includes: checking whether a validity period of the certificate is valid when a verification of the certificate is requested; Confirming a top-level certificate of the certificate if the validity period of the certificate is valid; Verifying the signature of the certificate with the public key of the top-level certificate; Retrieving a certificate issuance request transaction for which the issuance of the certificate has been requested, and comparing the authentication information included in the certificate issuance request transaction with the authentication information included in the certificate; Checking a block chain referred to when generating the certificate, and checking whether the block chain includes a transaction requesting revocation of the certificate; And verifying the signature verification result of the certificate, and if the authentication information included in the certificate issuance request transaction and the authentication information included in the certificate are the same and the certificate is not revoked, the certificate is finally verified .

이때, 블록체인을 기반으로 인증서를 검증하는 방법은, 상기 인증서의 발급을 요청했던 인증서 발급 요청 트랜잭션을 검색하고, 상기 인증서 발급 요청 트랜잭션에 포함된 인증정보와 상기 인증서에 포함된 인증정보를 비교하는 단계는, 상기 인증서에 포함된 발행자를 확인해서 상기 인증서를 생성하는데 참조한 블록체인과 참조한 블록을 식별하는 정보를 확인하는 단계; 상기 인증서에 포함된 일련번호를 확인해서 상기 인증서의 발급을 요청한 인증서 발급 요청 트랜잭션이 상기 블록의 몇 번째 순번의 트랜잭션인지 확인하는 단계; 상기 블록체인에서 상기 블록을 검색하고, 상기 블록에서 상기 인증서 발급 요청 트랜잭션을 확인하고, 상기 인증서 발급 요청 트랜잭션에 포함된 인증정보인 주체와 공개키를 확인하는 단계; 상기 인증서에 포함된 인증정보인 상기 인증서의 주체와 상기 인증서의 공개키를 확인하는 단계; 및 상기 인증서 발급 요청 트랜잭션에 포함된 주체가 상기 인증서에 포함된 상기 인증서의 주체와 동일한지 비교하고, 상기 인증서 발급 요청 트랜잭션에 포함된 공개키가 상기 인증서에 포함된 상기 인증서의 공개키와 동일한지 비교하는 단계를 포함할 수 있다.Here, the method for verifying the certificate based on the block chain may include searching for a certificate issuing request transaction requesting issuance of the certificate, comparing the authentication information included in the certificate issuing request transaction with the authentication information included in the certificate Checking the issuer included in the certificate to confirm the information identifying the referenced block and the block chain referenced in generating the certificate; Confirming the serial number included in the certificate and checking whether the certificate issuing request transaction requesting the issuance of the certificate is the sequential transaction of the block; Checking the block in the block chain, checking the certificate issuance request transaction in the block, and verifying the subject and the public key, which are the authentication information included in the certificate issuance request transaction; Confirming the subject of the certificate, which is the authentication information included in the certificate, and the public key of the certificate; And comparing whether the subject included in the certificate issuing request transaction is the same as the subject of the certificate included in the certificate, comparing whether the public key included in the certificate issuing request transaction is the same as the public key of the certificate included in the certificate And comparing them.

이때, 상기 인증서를 생성할 때 참조한 블록체인을 확인하고, 상기 블록체인에 상기 인증서의 폐기를 요청하는 트랜잭션이 포함되어 있는지 여부를 확인하는 단계는, 상기 인증서에 포함된 발행자를 확인해서 상기 인증서를 생성하는데 참조한 블록체인을 식별하는 정보를 확인하는 단계; 및 상기 블록체인에 상기 인증서의 폐기를 요청하는 트랜잭션이 포함되어 있는지 여부를 확인하는 단계를 포함할 수 있다.The step of checking a block chain referred to when generating the certificate and checking whether a transaction for requesting revocation of the certificate is included in the block chain includes checking the issuer included in the certificate, Identifying information identifying a block chain referenced in the generation; And checking whether the block chain includes a transaction requesting revocation of the certificate.

본 발명의 일 실시 예에 따른 인증서 관리 장치는, 블록체인의 블록에 포함된 정보를 이용해서 최상위 인증서를 생성하는 최상위 인증서 생성부; 및 상기 블록에 인증서 발급 요청 트랜잭션이 포함됨을 감지하면, 상기 최상위 인증서에 포함된 정보와 상기 인증서 발급 요청 트랜잭션에 포함된 정보를 이용해서 인증서를 생성하는 인증서 생성부를 포함한다.A certificate management apparatus according to an embodiment of the present invention includes a top level certificate generation unit for generating a top level certificate using information included in a block of a block chain; And a certificate generating unit for generating a certificate by using the information included in the highest-level certificate and the information included in the certificate issuing request transaction, when it is detected that the block includes a certificate issuing request transaction.

이때, 인증서 관리 장치는, 상기 인증서를 폐기하는 이벤트를 감지하면, 상기 인증서의 정보를 추출해서 상기 인증서를 폐기하는 트랜잭션을 생성하고, 상기 블록체인에 저장되도록 상기 블록체인의 블록체인 네트워크로 상기 인증서를 폐기하는 트랜잭션을 송부하는 인증서 폐기부를 더 포함할 수 있다.At this time, when the certificate management apparatus senses an event to discard the certificate, the certificate management apparatus extracts information of the certificate and generates a transaction for discarding the certificate, and transmits the certificate to the block-chain network of the block chain And a certificate revocation unit for transmitting a transaction to discard the certificate.

이때, 인증서 관리 장치는, 상기 인증서의 검증을 요청 받으면, 상기 인증서의 유효기간이 유효한지 확인하고, 상기 인증서의 유효기간이 유효하면, 상기 최상위 인증서의 공개키로 상기 인증서에 포함된 서명을 검증하고, 상기 인증서의 발급을 요청했던 상기 인증서 발급 요청 트랜잭션을 검색하고, 상기 인증서 발급 요청 트랜잭션에 포함된 인증정보와 상기 인증서에 포함된 인증정보를 비교하고, 상기 블록체인에 상기 인증서의 폐기를 요청하는 트랜잭션이 포함되어 있는지 여부를 확인하고, 상기 서명 검증결과 검증에 성공하고, 상기 인증서 발급 요청 트랜잭션에 포함된 인증정보와 상기 인증서에 포함된 인증정보가 동일하고, 상기 인증서가 폐기되지 않았으면, 상기 인증서는 최종적으로 검증에 성공했다고 판단하는 인증서 검증부를 더 포함할 수 있다.At this time, when the certificate management apparatus is requested to verify the certificate, it is checked whether the validity period of the certificate is valid. If validity period of the certificate is valid, the certificate management apparatus verifies the signature included in the certificate with the public key of the highest- , Retrieves the certificate issuance request transaction requesting the issuance of the certificate, compares the authentication information included in the certificate issuance request transaction with the authentication information included in the certificate, and requests the block chain to revoke the certificate And if the authentication information included in the certificate issuing request transaction and the authentication information included in the certificate are the same and the certificate is not revoked, The certificate further includes a certificate verifying unit which judges that the verification is finally made successful Can.

본 발명은 블록체인을 기반으로 인증서를 생성하고, 검증하고, 폐기하기 때문에, 별도의 인증 기관 없이 블록체인 참여자 모두가 동일한 효력을 갖는 인증서를 생성하고, 검증하고, 폐기할 수 있다.Since the present invention generates, verifies, and discards certificates based on a block chain, all of the block chain participants can generate, verify, and discard certificates with the same effect without a separate certification authority.

도 1은 본 발명의 일 실시 예에 따라 최상위 인증서를 생성할 때 참조하는 블록의 구성 및 최상위 인증서의 구성을 도시한 도면이다.
도 2는 본 발명의 일 실시 예에 따라 인증서를 생성하고 폐기하고 검증하는 인증서 관리 장치의 구성을 도시한 도면이다.
도 3은 본 발명의 일 실시 예에 따라 인증서를 생성하는 과정을 도시한 흐름도이다.
도 4는 본 발명의 일 실시 예에 따라 인증서를 생성하는 상세한 과정을 도시한 흐름도이다.
도 5는 본 발명의 일 실시 예에 따라 최상위 인증서를 생성하는 과정을 도시한 흐름도이다.
도 6은 본 발명의 일 실시 예에 따라 인증서를 폐기하는 과정을 도시한 흐름도이다.
도 7은 본 발명의 일 실시 예에 따라 인증서를 검증하는 과정을 도시한 흐름도이다.
도 8은 본 발명의 일 실시 예에 따라 인증서를 검증하는 과정에서 인증서의 정보를 검증에 이용하는 과정을 도시한 흐름도이다.
FIG. 1 is a block diagram illustrating a configuration of a block and a top-level certificate to be referred to when generating a top-level certificate according to an embodiment of the present invention.
FIG. 2 is a diagram illustrating a configuration of a certificate management apparatus for generating, discarding, and verifying a certificate according to an embodiment of the present invention.
3 is a flowchart illustrating a process of generating a certificate according to an exemplary embodiment of the present invention.
4 is a flowchart illustrating a detailed process of generating a certificate according to an embodiment of the present invention.
5 is a flowchart illustrating a process of generating a top-level certificate according to an embodiment of the present invention.
6 is a flowchart illustrating a process of revoking a certificate according to an embodiment of the present invention.
7 is a flowchart illustrating a process of verifying a certificate according to an exemplary embodiment of the present invention.
FIG. 8 is a flowchart illustrating a process of using information of a certificate in a process of verifying a certificate according to an exemplary embodiment of the present invention.

본 명세서에 개시되어 있는 본 발명의 개념에 따른 실시 예들에 대해서 특정한 구조적 또는 기능적 설명들은 단지 본 발명의 개념에 따른 실시 예들을 설명하기 위한 목적으로 예시된 것으로서, 본 발명의 개념에 따른 실시 예들은 다양한 형태로 실시될 수 있으며 본 명세서에 설명된 실시 예들에 한정되지 않는다.It is to be understood that the specific structural or functional descriptions of embodiments of the present invention disclosed herein are only for the purpose of illustrating embodiments of the inventive concept, But may be embodied in many different forms and should not be construed as limited to the embodiments set forth herein.

본 발명의 개념에 따른 실시 예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시 예들을 도면에 예시하고 본 명세서에 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시 예들을 특정한 개시형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 변경, 균등물, 또는 대체물을 포함한다.Embodiments in accordance with the concepts of the present invention are capable of various modifications and may take various forms, so that the embodiments are illustrated in the drawings and described in detail herein. However, it is not intended to limit the embodiments according to the concepts of the present invention to the specific disclosure forms, but includes changes, equivalents, or alternatives falling within the spirit and scope of the present invention.

제1 또는 제2 등의 용어를 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만, 예를 들어 본 발명의 개념에 따른 권리 범위로부터 이탈되지 않은 채, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소는 제1 구성요소로도 명명될 수 있다.The terms first, second, or the like may be used to describe various elements, but the elements should not be limited by the terms. The terms may be named for the purpose of distinguishing one element from another, for example without departing from the scope of the right according to the concept of the present invention, the first element being referred to as the second element, Similarly, the second component may also be referred to as the first component.

어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성요소들 간의 관계를 설명하는 표현들, 예를 들어 "~사이에"와 "바로~사이에" 또는 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.It is to be understood that when an element is referred to as being "connected" or "connected" to another element, it may be directly connected or connected to the other element, . On the other hand, when an element is referred to as being "directly connected" or "directly connected" to another element, it should be understood that there are no other elements in between. Expressions that describe the relationship between components, for example, "between" and "immediately" or "directly adjacent to" should be interpreted as well.

본 명세서에서 사용한 용어는 단지 특정한 실시 예들을 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 실시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함으로 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used herein is for the purpose of describing particular embodiments only and is not intended to be limiting of the invention. The singular expressions include plural expressions unless the context clearly dictates otherwise. In this specification, the terms "comprises ", or" having ", and the like, are used to specify one or more other features, numbers, steps, operations, elements, But do not preclude the presence or addition of steps, operations, elements, parts, or combinations thereof.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs. Terms such as those defined in commonly used dictionaries are to be interpreted as having a meaning consistent with the meaning of the context in the relevant art and, unless explicitly defined herein, are to be interpreted as ideal or overly formal Do not.

이하, 실시 예들을 첨부된 도면을 참조하여 상세하게 설명한다. 그러나, 특허출원의 범위가 이러한 실시 예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.Hereinafter, embodiments will be described in detail with reference to the accompanying drawings. However, the scope of the patent application is not limited or limited by these embodiments. Like reference symbols in the drawings denote like elements.

이하에서는, 본 발명의 일 실시 예에 따른 블록체인을 인증서 발급기관으로 이용해서 인증서를 생성하고 폐기하고 검증하는 장치 및 방법을 첨부된 도 1 내지 도 8을 참조하여 상세히 설명한다.Hereinafter, an apparatus and method for generating, discarding, and verifying a certificate using a block chain according to an embodiment of the present invention as a certificate issuing authority will be described in detail with reference to FIGS. 1 to 8.

도 1은 본 발명의 일 실시 예에 따라 최상위 인증서를 생성할 때 참조하는 블록의 구성 및 최상위 인증서의 구성을 도시한 도면이다.FIG. 1 is a block diagram illustrating a configuration of a block and a top-level certificate to be referred to when generating a top-level certificate according to an embodiment of the present invention.

도 1을 참조하면, 블록체인 네트워크(130)는 제1 피어(peer 1)(110)로부터 수신하는 트랜잭션(Tx_1)(112)와 제2 피어(peer 2)(120)로부터 수신하는 트랜잭션(Tx_2)(122)를 수신하면, 이를 포함하는 블록(block)(140)을 생성한다.Referring to FIG. 1, the block-chain network 130 includes a transaction Tx_1 112 received from a first peer 110 and a transaction Tx_2 received from a second peer 120 ) 122, it generates a block 140 containing it.

본 발명의 블록(140)은 크게 헤더(Block_Header)와 페이로드(Payload)로 구성될 수 있다. 페이로드는 수신된 트랜잭션들(112, 122)을 포함하고, 헤더는 블록 해시(Block_Hash)(141), 블록 인덱스(Block_Index)(142), 타임스탬프(Timestamp)(143), 이전 블록 해시(Prev_Block_Hash)(144), 트랜잭션 머클 트리(Tx_Merkle_Tree)(145) 및 난스(Nounce)(146)를 포함할 수 있다.The block 140 of the present invention can be largely composed of a header (Block_Header) and a payload. The payload includes received transactions 112 and 122 and the header includes a block hash block 141, a block index block 142, a timestamp 143, a previous block hash (Prev_Block_Hash ) 144, a transaction merge tree (Tx_Merkle_Tree) 145, and a Nounce 146. [

이때, 블록 해시(141)는 헤더에 포함된 정보 중에서 블록 해시(141)를 제외한 정보를 해시함수를 이용해서 해시하여 획득한 값이다. 또한, 블록 해시(141)는 다음 블록이 생성될때 이전 블록 해시로 사용되는 값일 수 있다. 블록 인덱스(142)는 블록 체인에서 블록(140)을 식별할 수 있는 정보이다. 타임스탬프(143)는 블록(140)을 생성한 시간을 나타내는 정보이다. 이전 블록 해시(144)는 블록체인에서 블록(140)의 이전에 위치한 블록을 해시한 값을 나타내는 정보이다. 트랜잭션 머클 트리(145)는 블록(140)에 포함된 모든 트랜잭션을 머클 트리로 구성하여 획득할 수 있는 머클 트리의 루트에 대한 해시값을 나타내는 정보이다. 난스(146)는 블록(140)(또는 블록(140)의 헤더)을 입력값으로 했을 때 SHA-2(X)의 출력값의 상위 기설정된 비트(n비트)가 0이 되도록 하는 값을 나타낸다.At this time, the block hash 141 is a value obtained by hashing information excluding the block hash 141 out of the information included in the header using a hash function. In addition, the block hash 141 may be a value used as a previous block hash when the next block is generated. The block index 142 is information that can identify the block 140 in the block chain. The time stamp 143 is information indicating the time at which the block 140 was generated. The previous block hash 144 is information indicating a value obtained by hashing a previously located block of the block 140 in the block chain. The transaction merge tree 145 is information indicating a hash value for the root of the merge tree that can be obtained by constructing all the transactions included in the block 140 as a merge tree. The nonce 146 represents a value that causes the higher predetermined bits (n bits) of the output value of the SHA-2 (X) to be 0 when the block 140 (or the header of the block 140)

한편, 본 발명은 도 1에 기재된 블록(140) 헤더의 형태로 한정되지 않으며, 여러 형태의 블록 헤더로 구성될 수 있다. 예를 들어 난스(146)는 블록 헤더에서 생략될 수도 있고, 다른 구성이 추가될 수도 있다.In the meantime, the present invention is not limited to the form of the header of the block 140 shown in FIG. 1, but may be formed of various types of block headers. For example, the nonce 146 may be omitted from the block header, or another structure may be added.

인증서 관리 장치(200)는 블록(140)의 정보를 참조해서 최상위 인증서(Root Certificate)(150)를 생성할 수 있다. 이때, 최상위 인증서(150)는 서명될 인증정보(TBSCertificate)(151), 서명 알고리즘을 식별할 수 있는 정보(SignAlgorithm)(158) 및 서명(Signature)(159)를 포함할 수 있다. 그리고, 서명될 인증정보(151)는 일련번호(serial number)(512), 주체(subject) (153), 발행자(issuer)(154), 유효기간(validity)(155), 공개키(Public Key)(156) 및 기타(ETC)를 포함할 수 있다.The certificate management apparatus 200 can generate a root certificate 150 by referring to the information in the block 140. [ At this time, the top-level certificate 150 may include authentication information (TBSCertificate) 151 to be signed, information (SignAlgorithm) 158 that can identify a signature algorithm, and a signature 159. The authentication information 151 to be signed includes a serial number 512, a subject 153, an issuer 154, a validity 155, a public key ) 156 and other (ETC).

일련번호(serial number)(512)는 기설정된 번호 또는 블록(140)의 블록 인덱스(142)와 같은 값으로 생성될 수 있다.The serial number 512 may be generated with the same value as the block index 142 of the predetermined number or block 140.

주체(subject)(153)는 블록체인을 식별할 수 있는 정보로 생성되거나 또는 블록체인을 식별할 수 있는 정보와 블록(140)의 블록 인덱스(142)를 조합해서 생성될 수 있다.The subject 153 may be generated by information capable of identifying a block chain or may be generated by combining block index 142 of block 140 with information capable of identifying a block chain.

발행자(issuer)(154)는 주체(153)와 동일한 값으로 생성된다.The issuer 154 is generated with the same value as the subject 153. [

유효기간(validity)(155)는 블록(140)의 타임스탬프(Timestamp)(143)에 기설정된 시간을 더해서 설정된다.The validity 155 is set by adding a predetermined time to the time stamp 143 of the block 140.

공개키(Public Key)(156)는 블록(140)의 블록 해시(141)를 시드로 하는 키 생성 함수를 이용해서 생성되며, 이때, 공개키(156)와 함께 개인키도 생성된다.The public key 156 is generated using a key generation function in which the block hash 141 of the block 140 is used as a seed. At this time, a private key is generated along with the public key 156.

서명(Signature)(159)은 서명될 인증정보(TBSCertificate)(151)를 서명 알고리즘에 따라 공개키(156)와 함께 생성된 개인키를 이용해서 생성된다.Signature 159 is generated using the private key generated along with the public key 156 according to the signature algorithm, the TBSCertificate 151 to be signed.

서명 알고리즘을 식별할 수 있는 정보(SignAlgorithm)(158)는 서명(159)을 생성할 때 사용한 서명 알고리즘을 나타내는 정보이다. 서명 알고리즘은 ECDSA, RSA 등이 사용될 수 있으나 이에 한정되지 않는다.The information (SignAlgorithm) 158 that can identify the signature algorithm is information indicating the signature algorithm used when generating the signature 159. [ The signature algorithm may be ECDSA, RSA, or the like, but is not limited thereto.

도 2는 본 발명의 일 실시 예에 따라 인증서를 생성하고 폐기하고 검증하는 인증서 관리 장치의 구성을 도시한 도면이다.FIG. 2 is a diagram illustrating a configuration of a certificate management apparatus for generating, discarding, and verifying a certificate according to an embodiment of the present invention.

도 2를 참조하면, 인증서 관리 장치(200)는 제어부(210), 최상위 인증서 생성부(212), 인증서 생성부(214), 인증서 폐기부(216), 인증서 검증부(218), 통신부(220) 및 저장부(230)를 이용해서 인증서를 생성하고, 검증하고, 폐기할 수 있다.2, the certificate management apparatus 200 includes a control unit 210, a top-level certificate generation unit 212, a certificate generation unit 214, a certificate revocation unit 216, a certificate verification unit 218, a communication unit 220 ) And the storage unit 230 can be used to generate, verify, and discard the certificate.

통신부(220)는 수신기(Receiver)와 송신기(transmitter)를 포함하는 통신 인터페이스 장치로서 통신부(220)는 유선 또는 무선으로 데이터를 송수신한다. 통신부(220)는 블록체인 네트워크(130)와 통신하여 블록체인의 블록들을 검색하고 수신할 수 있고, 인증서의 발급 요청, 인증서 폐기, 인증서 검증을 요청하는 메시지를 수신할 수도 있다.The communication unit 220 is a communication interface device including a receiver and a transmitter, and the communication unit 220 transmits and receives data by wire or wirelessly. The communication unit 220 may communicate with the block-chain network 130 to retrieve and receive blocks of the block chain, and may receive a request for issuing a certificate, revoking a certificate, or verifying a certificate.

저장부(230)는 블록체인 네트워크(130)를 통해 수신한 블록체인을 저장할 수 있고, 최상위 인증서와 인증서를 저장 할 수도 있다.The storage unit 230 may store the block chain received through the block-chain network 130, and may store the top-level certificate and the certificate.

최상위 인증서 생성부(212)는 블록체인의 블록(140)에 포함된 정보를 이용해서 최상위 인증서(150)를 생성한다. 이때, 최상위 인증서(150)를 생성하는 과정은 이후 도 5를 통해서 보다 구체적으로 설명한다.The top-level certificate generation unit 212 generates the top-level certificate 150 using the information included in the block 140 of the block chain. The process of generating the top-level certificate 150 will be described in more detail with reference to FIG.

인증서 생성부(214)는 블록(140)에 인증서 발급 요청 트랜잭션이 포함됨을 감지하면, 최상위 인증서(150)에 포함된 정보와 인증서 발급 요청 트랜잭션에 포함된 정보를 이용해서 인증서를 생성한다. 이때, 인증서를 생성하는 과정은 이후 도 3과 도 4를 통해서 보다 구체적으로 설명한다.When the certificate generating unit 214 detects that the certificate issuing request transaction is included in the block 140, the certificate generating unit 214 generates the certificate using the information included in the top-level certificate 150 and the information included in the certificate issuing request transaction. Hereinafter, the process of generating a certificate will be described in more detail with reference to FIG. 3 and FIG.

인증서 폐기부(216)는 인증서를 폐기하는 이벤트를 감지하면, 인증서의 정보를 추출해서 인증서를 폐기하는 트랜잭션을 생성하고, 블록체인에 저장되도록 블록체인의 블록체인 네트워크(130)로 인증서를 폐기하는 트랜잭션을 송부한다. 이때, 인증서를 폐기하는 과정은 이후 도 6을 통해서 보다 구체적으로 설명한다.When the certificate revocation unit 216 detects an event that discards the certificate, it generates a transaction for extracting the certificate information and discards the certificate, and discards the certificate to the block-chain network 130 of the block chain so as to be stored in the block chain Transmit the transaction. The process of discarding the certificate will be described later in more detail with reference to FIG.

인증서 검증부(218)는 인증서의 검증을 요청 받으면, 인증서의 유효기간이 유효한지 확인하고, 인증서의 유효기간이 유효하면, 최상위 인증서(140)의 공개키로 서명을 검증하고, 인증서의 발급을 요청했던 인증서 발급 요청 트랜잭션을 검색하고, 인증서 발급 요청 트랜잭션에 포함된 인증정보와 인증서에 포함된 인증정보를 비교하고, 블록체인에 인증서의 폐기를 요청하는 트랜잭션이 포함되어 있는지 여부를 확인하고, 서명 검증결과 검증에 성공하고, 인증서 발급 요청 트랜잭션에 포함된 인증정보와 인증서에 포함된 인증정보가 동일하고, 인증서가 폐기되지 않았으면, 인증서가 최종적으로 검증에 성공했다고 판단한다. 이때, 인증서를 검증하는 과정은 이후 도 7과 도 8을 통해서 보다 구체적으로 설명한다.When the validity period of the certificate is valid, the certificate validation unit 218 verifies the signature with the public key of the top-level certificate 140. When the validity period of the certificate is valid, It checks the certificate issuance request transaction, compares the authentication information included in the certificate issuance request transaction with the authentication information included in the certificate, verifies whether or not a transaction requesting revocation of the certificate is included in the block chain, If the result is verified successfully and the authentication information included in the certificate issuing request transaction and the certificate included in the certificate are the same and the certificate is not revoked, the certificate is judged to be finally verified successfully. Hereinafter, the process of verifying the certificate will be described in more detail with reference to FIGS. 7 and 8. FIG.

제어부(210)는 인증서 관리 장치(200)의 전반적인 동작을 제어할 수 있다. 그리고, 제어부(210)는 최상위 인증서 생성부(212), 인증서 생성부(214), 인증서 폐기부(216) 및 인증서 검증부(218)의 기능을 수행할 수 있다. 제어부(210), 최상위 인증서 생성부(212), 인증서 생성부(214), 인증서 폐기부(216) 및 인증서 검증부(218)를 구분하여 도시한 것은 각 기능들을 구별하여 설명하기 위함이다. 따라서 제어부(210)는 최상위 인증서 생성부(212), 인증서 생성부(214), 인증서 폐기부(216) 및 인증서 검증부(218) 각각의 기능을 수행하도록 구성된(configured) 적어도 하나의 프로세서를 포함할 수 있다. 또한, 제어부(210)는 최상위 인증서 생성부(212), 인증서 생성부(214), 인증서 폐기부(216) 및 인증서 검증부(218) 각각의 기능 중 일부를 수행하도록 구성된(configured) 적어도 하나의 프로세서를 포함할 수 있다. The control unit 210 can control the overall operation of the certificate management apparatus 200. [ The control unit 210 may perform the functions of the top-level certificate generation unit 212, the certificate generation unit 214, the certificate revocation unit 216, and the certificate verification unit 218. The control unit 210, the top-level certificate generation unit 212, the certificate generation unit 214, the certificate revocation unit 216, and the certificate verification unit 218 are separately described to distinguish the respective functions. The control unit 210 includes at least one processor configured to perform the functions of the top level certificate generation unit 212, the certificate generation unit 214, the certificate revocation unit 216 and the certificate verification unit 218 can do. The control unit 210 may also be configured to perform at least one of the functions of the top-level certificate generation unit 212, the certificate generation unit 214, the certificate revocation unit 216 and the certificate verification unit 218, Processor.

이하, 상기와 같이 구성된 본 발명에 따른 인증서 관리 장치에서 블록체인을 기반으로 인증서를 생성하고 폐기하고 검증하는 방법을 아래에서 도면을 참조하여 설명한다.Hereinafter, a method for generating, discarding, and verifying a certificate based on a block chain in the certificate management apparatus according to the present invention will be described with reference to the drawings.

도 3은 본 발명의 일 실시 예에 따라 인증서를 생성하는 과정을 도시한 흐름도이다.3 is a flowchart illustrating a process of generating a certificate according to an exemplary embodiment of the present invention.

도 3을 참조하면, 인증서 관리 장치(200)는 블록체인에 포함된 블록을 참조해서 최상위 인증서를 생성한다(310). 이때, 최상위 인증서(150)를 생성하는 과정은 이후 도 5를 통해서 보다 구체적으로 설명한다.Referring to FIG. 3, the certificate management apparatus 200 generates a top-level certificate with reference to blocks included in the block chain (310). The process of generating the top-level certificate 150 will be described in more detail with reference to FIG.

그리고, 인증서 관리 장치(200)는 블록체인에 포함된 블록에 인증서 발급 요청 트랜잭션이 포함됨을 감지하면(320), 블록의 최상위 인증서를 확인한다(330).When the certificate management apparatus 200 detects that the certificate issuance request transaction is included in the block included in the block chain (320), the certificate management apparatus 200 confirms the top-level certificate of the block (330).

그리고, 인증서 관리 장치(200)는 최상위 인증서에 포함된 정보와 인증서 발급 요청 트랜잭션에 포함된 정보를 이용해서 인증서를 생성한다(340). 이때, 인증서를 생성하는 과정은 이후 도 4를 통해서 보다 구체적으로 설명한다.The certificate management apparatus 200 generates a certificate 340 using the information included in the top-level certificate and the information included in the certificate issuing request transaction. The process of generating a certificate will be described in more detail with reference to FIG.

도 4는 본 발명의 일 실시 예에 따라 인증서를 생성하는 상세한 과정을 도시한 흐름도이다.4 is a flowchart illustrating a detailed process of generating a certificate according to an embodiment of the present invention.

도 4는 도 3의 340단계인 최상위 인증서에 포함된 정보와 인증서 발급 요청 트랜잭션에 포함된 정보를 이용해서 인증서를 생성하는 과정을 보다 구체적으로 도시한 도면이다.4 is a diagram illustrating a process of generating a certificate using the information included in the top-level certificate 340 and the information included in the certificate issuing request transaction in FIG.

도 4를 참조하면, 인증서 관리 장치(200)는 최상위 인증서에 포함된 주체(subject) 및 최상위 인증서의 일련번호(serial_number)를 확인한다(410).Referring to FIG. 4, the certificate management apparatus 200 confirms the serial number (serial number) of the subject and the top-level certificate included in the top-level certificate (410).

그리고, 인증서 관리 장치(200)는 인증서 발급 요청 트랜잭션에 포함된 주체 및 공개키를 확인한다(412).Then, the certificate managing apparatus 200 confirms the subject and the public key included in the certificate issuing request transaction (412).

그리고, 인증서 관리 장치(200)는 최상위 인증서를 생성할 때 생성한 개인키를 확인한다(414).Then, the certificate managing apparatus 200 confirms the private key generated when the top-level certificate is generated (414).

그리고, 인증서 관리 장치(200)는 최상위 인증서의 일련번호에 인증서 발급 요청 트랜잭션이 블록에 포함된 순번을 더해서 인증서의 일련번호를 생성한다(416).Then, the certificate managing apparatus 200 generates the serial number of the certificate by adding the sequence number contained in the block to the certificate issuance request transaction to the serial number of the highest-level certificate (416).

그리고, 인증서 관리 장치(200)는 최상위 인증서의 주체를 인증서의 발행자(issuer)로 설정한다(418).Then, the certificate managing apparatus 200 sets the subject of the highest-level certificate as an issuer of the certificate (418).

그리고, 인증서 관리 장치(200)는 인증서 발급 요청 트랜잭션에 포함된 주체를 인증서의 주체로 설정한다(420).Then, the certificate managing apparatus 200 sets the subject included in the certificate issuing request transaction as the subject of the certificate (420).

그리고, 인증서 관리 장치(200)는 인증서 발급 요청 트랜잭션에 포함된 공개키를 인증서의 공개키로 설정한다(422).Then, the certificate managing apparatus 200 sets the public key included in the certificate issuing request transaction as the public key of the certificate (422).

그리고, 인증서 관리 장치(200)는 인증서의 유효기간(validity)을 설정한다(424). 이때, 인증서 관리 장치(200)는 기설정된 기간 또는 인증서 발급 요청 트랜잭션에 포함된 기간으로 인증서의 유효기간을 설정할 수 있다.Then, the certificate managing apparatus 200 sets the validity of the certificate (424). At this time, the certificate management apparatus 200 may set the validity period of the certificate to a predetermined period or a period included in the certificate issuing request transaction.

그리고, 인증서 관리 장치(200)는 인증서의 일련번호, 인증서의 발행자, 인증서의 주체, 인증서의 유효기간 및 인증서의 공개키를 포함하는 서명될 인증정보를 서명 알고리즘에 따라 개인키를 이용해서 인증서의 서명을 생성한다(426).Then, the certificate management apparatus 200 transmits the authentication information to be signed, including the serial number of the certificate, the issuer of the certificate, the subject of the certificate, the validity period of the certificate, and the public key of the certificate, A signature is generated (426).

그리고, 인증서 관리 장치(200)는 인증서의 일련번호, 인증서의 발행자, 인증서의 주체, 인증서의 유효기간, 인증서의 공개키, 서명 알고리즘을 식별할 수 있는 정보 및 서명을 포함하는 인증서를 생성한다(428).Then, the certificate management apparatus 200 generates a certificate including the serial number of the certificate, the issuer of the certificate, the subject of the certificate, the valid period of the certificate, the public key of the certificate, information capable of identifying the signature algorithm, and the signature 428).

도 5는 본 발명의 일 실시 예에 따라 최상위 인증서를 생성하는 과정을 도시한 흐름도이다.5 is a flowchart illustrating a process of generating a top-level certificate according to an embodiment of the present invention.

도 5는 도 3의 310단계인 최상위 인증서를 생성하는 과정을 보다 구체적으로 도시한 도면이다.FIG. 5 is a diagram illustrating a process of generating a top-level certificate in step 310 of FIG. 3 in more detail.

도 5를 참조하면, 인증서 관리 장치(200)는 블록의 블록 해시(141)를 확인한다(510). 이때, 블록 해시(141)는 블록(140)의 헤더에 포함될 수도 있고, 블록(140)의 헤더에 포함되지 않는 경우 블록(140)의 헤더를 이용해서 생성할 수도 있다. 보다 상세히 설명하면, 블록 해시(141)가 블록(140)의 헤더에 포함되지 않은 경우, 블록 해시(141)는 블록의 헤더를 해시함수를 이용해서 해시하여 획득한 값이고, 블록 해시(141)가 블록의 헤더에 포함되는 경우, 블록 해시(141)는 블록(140)의 헤더에서 블록 해시를 제외한 나머지 정보들을 해시함수를 이용해서 해시하여 획득한 값이 저장된 정보이다.Referring to FIG. 5, the certificate managing apparatus 200 confirms a block hash 141 of a block (510). In this case, the block hash 141 may be included in the header of the block 140, or may be generated using the header of the block 140 if not included in the header of the block 140. More specifically, when the block hash 141 is not included in the header of the block 140, the block hash 141 is a value obtained by hashing the header of the block using a hash function, Is included in the header of the block, the block hash 141 is the information in which the value obtained by hashing the remaining information excluding the block hash in the header of the block 140 by using a hash function is stored.

그리고, 인증서 관리 장치(200)는 블록 해시(141)를 이용해서 시드(seed)를 생성한다(512). 이때, 인증서 관리 장치(200)는 블록 해시(141)를 기설정된 함수의 인자값으로 하여 획득한 결과값을 시드로 설정하거나 또는 블록 해시(141) 자체를 시드로 설정할 수 있다.Then, the certificate management apparatus 200 generates a seed using the block hash 141 (512). At this time, the certificate management apparatus 200 may set the result obtained by taking the block hash 141 as a parameter of a predetermined function as a seed, or may set the block hash 141 itself as a seed.

그리고, 인증서 관리 장치(200)는 시드를 이용해서 최상위 인증서의 개인키와 최상위 인증서의 공개키(156)를 생성한다(514). 이때, 인증서 관리 장치(200)는 시드를 키 생성 함수의 인자값으로 하여 개인키와 공개키(156)를 생성할 수 있다.Then, the certificate managing apparatus 200 generates the public key 156 of the top-level certificate and the private key of the top-level certificate using the seed (514). At this time, the certificate management apparatus 200 may generate the private key and the public key 156 with the seed as an argument of the key generation function.

그리고, 인증서 관리 장치(200)는 최상위 인증서의 일련번호(152)를 기설정된 번호 또는 블록의 블록 인덱스(142)와 같은 값으로 생성한다(516).The certificate management apparatus 200 generates the serial number 152 of the highest-level certificate as a value equal to the block index 142 of the preset number or block (516).

그리고, 인증서 관리 장치(200)는 블록체인을 식별할 수 있는 정보를 최상위 인증서의 발행자(issuer)(154)를 생성하거나 또는 블록체인을 식별할 수 있는 정보와 블록의 블록 인덱스를 조합해서 최상위 인증서의 발행자(154)를 생성한다(518).Then, the certificate management apparatus 200 generates the issuer 154 of the top-level certificate to identify the block chain, or combines the block index of the information capable of identifying the block chain with the block index of the block, Gt; 518 < / RTI >

그리고, 인증서 관리 장치(200)는 최상위 인증서의 발행자(154)와 동일하게 최상위 인증서의 주체(subject) (153)를 생성한다(520).Then, the certificate managing apparatus 200 generates a subject 153 of the highest-level certificate in the same manner as the issuer 154 of the highest-level certificate (520).

그리고, 인증서 관리 장치(200)는 블록에 포함된 타임스탬프(Timestamp)(143)에 기설정된 시간을 더해서 최상위 인증서의 유효기간(validity)(155)으로 설정한다(522).The certificate management apparatus 200 sets the time stamp (Timestamp) 143 included in the block to a validity 155 of the top-level certificate by adding a preset time (522).

그리고, 인증서 관리 장치(200)는 최상위 인증서의 일련번호(152), 최상위 인증서의 발행자(154), 최상위 인증서의 주체(153), 최상위 인증서의 유효기간(155) 및 최상위 인증서의 공개키(156)를 포함하는 인증정보(TBSCertificate)(151)를 서명 알고리즘에 따라 최상위 인증서의 개인키를 이용해서 최상위 인증서의 서명(159)을 생성한다(524).The certificate management apparatus 200 receives the serial number 152 of the highest level certificate, the issuer 154 of the highest level certificate, the subject 153 of the highest level certificate, the validity period 155 of the highest level certificate, and the public key 156 (TBSCertificate) 151 including the signature of the top-level certificate using the private key of the top-level certificate according to the signature algorithm (524).

그리고, 인증서 관리 장치(200)는 최상위 인증서의 일련번호(152), 최상위 인증서의 발행자(154), 최상위 인증서의 주체(153), 최상위 인증서의 유효기간(155) 및 최상위 인증서의 공개키(156), 서명 알고리즘을 식별할 수 있는 정보(158) 및 최상위 인증서의 서명(159)을 포함하는 최상위 인증서(150)를 생성한다(526).The certificate management apparatus 200 receives the serial number 152 of the highest level certificate, the issuer 154 of the highest level certificate, the subject 153 of the highest level certificate, the validity period 155 of the highest level certificate, and the public key 156 ), A top-level certificate 150 containing information 158 identifying the signature algorithm and a signature 159 of the top-level certificate (526).

도 6은 본 발명의 일 실시 예에 따라 인증서를 폐기하는 과정을 도시한 흐름도이다.6 is a flowchart illustrating a process of revoking a certificate according to an embodiment of the present invention.

도 6을 참조하면, 인증서 관리 장치(200)는 인증서를 폐기하는 이벤트를 감지되는지 확인한다(610). 이때, 인증서를 폐기하는 이벤트는 인증서의 권한을 가진 정당한 사용자의 요청에 의해서 발생하거나, 또는 블록체인 네트워크 참여자들의 합의에 따라 인증서에 대한 폐기 요청이 감지되는 경우에 발생할 수 있다.Referring to FIG. 6, the certificate managing apparatus 200 confirms whether an event to discard the certificate is detected (610). At this time, the event to discard the certificate may be generated by a request of a legitimate user having authority of the certificate, or when a revocation request for the certificate is detected according to the agreement of the block-chain network participants.

610단계의 확인결과 인증서를 폐기하는 이벤트를 감지하면, 인증서 관리 장치(200)는 인증서의 정보를 추출한다(620). 이때, 인증서 관리 장치(200)는 인증서에 포함된 발행자를 확인해서 인증서를 생성하는데 참조한 블록체인과 참조한 블록을 식별하는 정보를 확인하고, 인증서에 포함된 일련번호를 확인해서 인증서의 발급을 요청한 인증서 발급 요청 트랜잭션이 블록의 몇 번째 순번의 트랜잭션인지 확인하여 인증서가 참조된 블록과 인증서 발급 요청 트랜잭션을 식별할 수 있는 인증서의 정보를 추출할 수 있다.Upon detecting the event of discarding the certificate in step 610, the certificate managing apparatus 200 extracts the information of the certificate (620). At this time, the certificate managing apparatus 200 confirms the issuer included in the certificate, identifies the block chain referred to in generating the certificate and the information identifying the referenced block, checks the serial number included in the certificate, It is possible to extract the information of the certificate that can identify the block to which the certificate is referenced and the certificate issuing request transaction by checking whether the issuing request transaction is the transaction of the block numbered.

그리고, 인증서 관리 장치(200)는 인증서의 정보를 이용해서 추출한 인증서 발급 요청 트랜잭션에 의해서 생성된 인증서를 폐기하는 트랜잭션을 생성한다(630). 이때, 인증서를 폐기하는 트랜잭션에는 인증서를 식별할 수 있는 정보가 포함된다.Then, the certificate managing apparatus 200 generates a transaction for discarding the certificate generated by the certificate issuing request transaction extracted using the information of the certificate (630). At this time, the transaction to discard the certificate includes information for identifying the certificate.

그리고, 인증서 관리 장치(200)는 인증서를 생성하는데 참조한 블록이 포함된 블록체인에 저장되도록 블록체인의 블록체인 네트워크로 트랜잭션을 송부한다(640). 이때, 블록체인 네트워크는 트랜잭션을 수신하면, 트랜잭션을 포함하는 블록을 생성하여 블록체인에 추가한다.Then, the certificate management apparatus 200 transmits a transaction to the block-chain network of the block chain so that the certificate management apparatus 200 stores the block referenced in generating the certificate (block 640). When a block-chain network receives a transaction, it creates a block containing the transaction and adds it to the block chain.

도 7은 본 발명의 일 실시 예에 따라 인증서를 검증하는 과정을 도시한 흐름도이다.7 is a flowchart illustrating a process of verifying a certificate according to an exemplary embodiment of the present invention.

도 7을 참조하면, 인증서 관리 장치(200)는 인증서의 검증을 요청 받으면(710), 인증서의 유효기간이 유효한지 확인한다(712).Referring to FIG. 7, when the certificate management apparatus 200 is requested to verify the certificate (710), it checks whether the validity period of the certificate is valid (712).

712단계의 확인결과 인증서의 유효기간이 유효하지 않으면, 인증서 관리 장치(200)는 인증서가 검증에 실패했다고 판단한다(714).If it is determined in step 712 that the validity period of the certificate is not valid, the certificate managing apparatus 200 determines that the certificate has failed verification (714).

712단계의 확인결과 인증서의 유효기간이 유효하면, 인증서 관리 장치(200)는 인증서의 최상위 인증서를 확인한다(716).If it is determined in step 712 that the validity period of the certificate is valid, the certificate managing apparatus 200 confirms the highest certificate of the certificate (716).

그리고, 인증서 관리 장치(200)는 최상위 인증서의 공개키로 인증서의 서명을 검증한다(718).Then, the certificate managing apparatus 200 verifies the signature of the certificate with the public key of the top-level certificate (718).

그리고, 인증서 관리 장치(200)는 인증서의 발급을 요청했던 인증서 발급 요청 트랜잭션을 검색하고, 인증서 발급 요청 트랜잭션에 포함된 인증정보와 인증서에 포함된 인증정보를 비교한다(720).The certificate management apparatus 200 searches the certificate issuance request transaction requesting the issuance of the certificate, and compares the authentication information included in the certificate issuance request transaction with the authentication information included in the certificate (720).

그리고, 인증서 관리 장치(200)는 인증서를 생성할 때 참조한 블록체인을 확인하고, 블록체인에 인증서의 폐기를 요청하는 트랜잭션이 포함되어 있는지 여부를 확인한다(722). 보다 구체적으로 인증서 관리 장치(200)는 인증서에 포함된 발행자를 확인해서 인증서를 생성하는데 참조한 블록체인을 식별하는 정보를 확인하고, 블록체인에 인증서의 폐기를 요청하는 트랜잭션이 포함되어 있는지 여부를 확인할 수 있다(724).The certificate management apparatus 200 confirms the block chain referred to when generating the certificate, and confirms whether the block chain includes a transaction requesting revocation of the certificate (722). More specifically, the certificate managing apparatus 200 checks the issuer included in the certificate to check the information identifying the block chain referred to in generating the certificate, and confirms whether or not the block chain includes a transaction requesting revocation of the certificate (724).

그리고, 인증서 관리 장치(200)는 718단계의 서명 검증 결과 검증에 성공하고, 720단계의 비교결과 인증서 발급 요청 트랜잭션에 포함된 인증정보와 인증서에 포함된 인증정보가 동일하고, 724단계의 확인결과 인증서가 폐기되지 않았으면, 인증서가 검증에 성공했다고 판단한다(726).Then, the certificate management apparatus 200 succeeds in verifying the signature verification result in step 718. As a result of comparison in step 720, the authentication information included in the certificate issuance request transaction is the same as the authentication information included in the certificate, If the certificate has not been revoked, it is determined that the certificate has been successfully verified (726).

도 8은 본 발명의 일 실시 예에 따라 인증서를 검증하는 과정에서 인증서의 정보를 검증에 이용하는 과정을 도시한 흐름도이다.FIG. 8 is a flowchart illustrating a process of using information of a certificate in a process of verifying a certificate according to an exemplary embodiment of the present invention.

도 8은 도 7의 720단계인 인증서 발급 요청 트랜잭션에 포함된 인증정보와 인증서에 포함된 인증정보를 비교하는 과정을 보다 구체적으로 도시한 도면이다.FIG. 8 illustrates a process of comparing the authentication information included in the certificate issue request transaction, step 720 of FIG. 7, with the authentication information included in the certificate.

도 8을 참조하면, 인증서 관리 장치(200)는 인증서에 포함된 발행자를 확인해서 인증서를 생성하는데 참조한 블록체인과 참조한 블록을 식별하는 정보를 확인한다(810).Referring to FIG. 8, the certificate management apparatus 200 confirms the issuer included in the certificate, and identifies 810 the information identifying the referenced block and the block chain referred to in generating the certificate.

그리고, 인증서 관리 장치(200)는 인증서에 포함된 일련번호를 확인해서 인증서의 발급을 요청한 인증서 발급 요청 트랜잭션이 블록의 몇 번째 순번의 트랜잭션인지 확인한다(812).Then, the certificate managing apparatus 200 checks the serial number included in the certificate and verifies 812 the sequence number of the block in which the certificate issuing request transaction requesting the issuance of the certificate is a transaction.

그리고, 인증서 관리 장치(200)는 블록체인에서 블록을 검색하고, 블록에서 인증서 발급 요청 트랜잭션을 확인하고, 인증서 발급 요청 트랜잭션에 포함된 인증정보인 주체와 공개키를 확인한다(814).The certificate management apparatus 200 searches for a block in the block chain, checks a certificate issuance request transaction in the block, and confirms the subject and the public key, which are the authentication information included in the certificate issuance request transaction (814).

그리고, 인증서 관리 장치(200)는 인증서에 포함된 인증정보인 인증서의 주체와 인증서의 공개키를 확인한다(816).Then, the certificate management apparatus 200 confirms the subject of the certificate, which is the authentication information included in the certificate, and the public key of the certificate (816).

그리고, 인증서 관리 장치(200)는 인증서 발급 요청 트랜잭션에 포함된 주체가 인증서에 포함된 인증서의 주체와 동일한지 비교하고, 인증서 발급 요청 트랜잭션에 포함된 공개키가 인증서에 포함된 인증서의 공개키와 동일한지 비교한다(818).The certificate management apparatus 200 compares the subject included in the certificate issuance request transaction with the subject of the certificate included in the certificate and compares the public key included in the certificate issuance request transaction with the public key of the certificate included in the certificate (818).

한편, 상술한 도 3에서 도 8의 설명에서 최상위 인증서 및 인증서를 생성하고, 인증서를 폐기하고, 인증서를 검증하는 장치를 모두 인증서 관리 장치(200)에서 수행하는 것으로 기재하였으나, 최상위 인증서를 생성하고, 인증서를 생성하고, 인증서를 폐기하고, 인증서를 검증하는 것은 모두 다른 장치(예를 들어, 피어(peer))에서 수행될 수 있습니다. 즉, 인증서를 생성하지 않은 다른 장치에서 인증서를 수신하고, 이를 검증할 수 있습니다.In the above description of FIG. 3, it is described that the apparatus for generating the top-level certificate and certificate, discarding the certificate, and verifying the certificate are all performed in the certificate management apparatus 200 in the description of FIG. 8, , Generating a certificate, revoking a certificate, and verifying a certificate can all be performed on other devices (for example, peers). This means that other devices that do not generate certificates can receive and validate the certificate.

이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 실시 예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The apparatus described above may be implemented as a hardware component, a software component, and / or a combination of hardware components and software components. The apparatus and components described in the embodiments may be implemented, for example, as a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable gate array (FPGA) unit, a microprocessor, or any other device capable of executing and responding to instructions. The processing device may execute an operating system (OS) and one or more software applications running on the operating system. The processing device may also access, store, manipulate, process, and generate data in response to execution of the software. For ease of understanding, the processing apparatus may be described as being used singly, but those skilled in the art will recognize that the processing apparatus may have a plurality of processing elements and / As shown in FIG. For example, the processing unit may comprise a plurality of processors or one processor and one controller. Other processing configurations are also possible, such as a parallel processor.

소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.The software may include a computer program, code, instructions, or a combination of one or more of the foregoing, and may be configured to configure the processing device to operate as desired or to process it collectively or collectively Device can be commanded. The software and / or data may be in the form of any type of machine, component, physical device, virtual equipment, computer storage media, or device , Or may be permanently or temporarily embodied in a transmitted signal wave. The software may be distributed over a networked computer system and stored or executed in a distributed manner. The software and data may be stored on one or more computer readable recording media.

실시 예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시 예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The method according to an embodiment may be implemented in the form of a program command that can be executed through various computer means and recorded in a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, and the like, alone or in combination. The program instructions to be recorded on the medium may be those specially designed and configured for the embodiments or may be available to those skilled in the art of computer software. Examples of computer-readable media include magnetic media such as hard disks, floppy disks and magnetic tape; optical media such as CD-ROMs and DVDs; magnetic media such as floppy disks; Magneto-optical media, and hardware devices specifically configured to store and execute program instructions such as ROM, RAM, flash memory, and the like. Examples of program instructions include machine language code such as those produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like. The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa.

이상과 같이 실시 예들이 비록 한정된 실시 예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments. For example, it is to be understood that the techniques described may be performed in a different order than the described methods, and / or that components of the described systems, structures, devices, circuits, Lt; / RTI > or equivalents, even if it is replaced or replaced.

그러므로, 다른 구현들, 다른 실시 예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.Therefore, other implementations, other embodiments and equivalents to the claims are within the scope of the following claims.

200; 인증서 관리 장치
210; 제어부
212; 최상위 인증서 생성부
214; 인증서 생성부
216; 인증서 폐기부
218; 인증서 검증부
220; 통신부
230; 저장부
200; Certificate management device
210; The control unit
212; The top-
214; The certificate generation unit
216; Certificate revocation section
218; The certificate verification unit
220; Communication section
230; The storage unit

Claims (16)

블록체인에 포함된 블록에 인증서 발급 요청 트랜잭션이 포함됨을 감지하면, 상기 블록의 최상위 인증서를 확인하는 단계; 및
상기 최상위 인증서에 포함된 정보와 상기 인증서 발급 요청 트랜잭션에 포함된 정보를 이용해서 인증서를 생성하는 단계
를 포함하고,
상기 최상위 인증서에 포함된 정보와 상기 인증서 발급 요청 트랜잭션에 포함된 정보를 이용해서 상기 인증서를 생성하는 단계는,
상기 최상위 인증서에 포함된 주체(subject) 및 상기 최상위 인증서의 일련번호(serial_number)를 확인하는 단계;
상기 인증서 발급 요청 트랜잭션에 포함된 주체 및 공개키를 확인하는 단계;
상기 최상위 인증서를 생성할 때 생성한 개인키를 확인하는 단계;
상기 인증서 발급 요청 트랜잭션이 상기 블록에 포함된 순번에 상기 최상위 인증서의 일련번호를 더해서 상기 인증서의 일련번호를 생성하는 단계;
상기 최상위 인증서의 주체를 상기 인증서의 발행자(issuer)로 설정하는 단계;
상기 인증서 발급 요청 트랜잭션에 포함된 상기 주체를 상기 인증서의 주체로 설정하는 단계;
상기 인증서 발급 요청 트랜잭션에 포함된 상기 공개키를 상기 인증서의 공개키로 설정하는 단계;
상기 인증서의 유효기간(validity)을 설정하는 단계;
상기 인증서의 일련번호, 상기 인증서의 발행자, 상기 인증서의 주체, 상기 인증서의 유효기간 및 상기 인증서의 공개키를 포함하는 서명될 인증정보(TBSCertificate)를 서명 알고리즘에 따라 상기 개인키를 이용해서 상기 인증서의 서명을 생성하는 단계; 및
상기 인증서의 일련번호, 상기 인증서의 발행자, 상기 인증서의 주체, 상기 인증서의 유효기간, 상기 인증서의 공개키, 상기 서명 알고리즘을 식별할 수 있는 정보 및 상기 서명을 포함하는 상기 인증서를 생성하는 단계를 포함하는
블록체인을 기반으로 인증서를 관리하는 방법.
If it is detected that a certificate issuing request transaction is included in a block included in the block chain, checking the top-level certificate of the block; And
Generating a certificate using information included in the highest-level certificate and information included in the certificate issuing request transaction
Lt; / RTI >
Wherein the step of generating the certificate using the information included in the top-level certificate and the information included in the certificate issuing request transaction comprises:
Confirming a subject included in the top-level certificate and a serial number of the top-level certificate;
Confirming a subject and a public key included in the certificate issuing request transaction;
Confirming the private key generated when generating the top-level certificate;
Generating the serial number of the certificate by adding the serial number of the highest-level certificate to the sequence included in the block, in the certificate issuance request transaction;
Setting a subject of the highest-level certificate as an issuer of the certificate;
Setting the subject included in the certificate issuing request transaction as the subject of the certificate;
Setting the public key included in the certificate issuing request transaction as a public key of the certificate;
Setting a validity of the certificate;
(TBSCertificate), which includes the serial number of the certificate, the issuer of the certificate, the subject of the certificate, the validity period of the certificate, and the public key of the certificate, using the private key Generating a signature of the signature; And
Generating the certificate including the signature, the serial number of the certificate, the issuer of the certificate, the subject of the certificate, the validity period of the certificate, the public key of the certificate, information capable of identifying the signature algorithm, Included
How to manage certificates based on block chaining.
삭제delete 제1항에 있어서,
상기 인증서의 유효기간을 설정하는 단계는,
기설정된 기간 또는 상기 인증서 발급 요청 트랜잭션에 포함된 기간으로 설정하는 단계
를 포함하는 블록체인을 기반으로 인증서를 관리하는 방법.
The method according to claim 1,
Wherein the setting of the validity period of the certificate comprises:
Setting a predetermined period or a period included in the certificate issuing request transaction
A method of managing a certificate based on a block chain comprising:
제1항에 있어서,
상기 최상위 인증서를 확인하는 단계 이전에,
상기 블록의 블록 해시를 확인하는 단계;
상기 블록 해시를 이용해서 시드(seed)를 생성하는 단계;
상기 시드를 이용해서 상기 최상위 인증서의 개인키와 상기 최상위 인증서의 공개키를 생성하는 단계;
상기 최상위 인증서의 일련번호를 기설정된 번호 또는 상기 블록의 블록 인덱스로 생성하는 단계;
상기 블록체인을 식별할 수 있는 정보로 상기 최상위 인증서의 발행자(issuer)를 생성하거나 또는 상기 블록체인을 식별할 수 있는 정보와 상기 블록의 블록 인덱스를 조합해서 상기 최상위 인증서의 발행자를 생성하는 단계;
상기 최상위 인증서의 발행자와 동일하게 상기 최상위 인증서의 주체(subject)를 생성하는 단계;
상기 블록에 포함된 타임스탬프(Timestamp)에 기설정된 시간을 더해서 상기 최상위 인증서의 유효기간(validity)으로 설정하는 단계;
상기 최상위 인증서의 일련번호, 상기 최상위 인증서의 발행자, 상기 최상위 인증서의 주체, 상기 최상위 인증서의 유효기간 및 상기 최상위 인증서의 공개키를 포함하는 인증정보를 서명 알고리즘에 따라 상기 최상위 인증서의 개인키를 이용해서 상기 최상위 인증서의 서명을 생성하는 단계; 및
상기 최상위 인증서의 일련번호, 상기 최상위 인증서의 발행자, 상기 최상위 인증서의 주체, 상기 최상위 인증서의 유효기간, 상기 최상위 인증서의 공개키, 상기 서명 알고리즘을 식별할 수 있는 정보 및 상기 최상위 인증서의 서명을 포함하는 상기 최상위 인증서를 생성하는 단계
를 더 포함하는 블록체인을 기반으로 인증서를 관리하는 방법.
The method according to claim 1,
Prior to confirming the top-level certificate,
Identifying a block hash of the block;
Generating a seed using the block hash;
Generating a private key of the top-level certificate and a public key of the top-level certificate using the seed;
Generating a serial number of the highest-level certificate as a predetermined number or a block index of the block;
Generating an issuer of the highest-level certificate as information capable of identifying the block chain or generating an issuer of the highest-level certificate by combining information capable of identifying the block chain and a block index of the block;
Generating a subject of the highest-level certificate in the same manner as the issuer of the highest-level certificate;
Setting a time stamp (Timestamp) included in the block as a validity of the top-level certificate by adding a predetermined time;
The authentication information including the serial number of the top-level certificate, the issuer of the top-level certificate, the subject of the top-level certificate, the validity period of the top-level certificate, and the public key of the top-level certificate, using the private key of the top- Generating a signature of the top-level certificate; And
The signature of the top-level certificate, the serial number of the top-level certificate, the issuer of the top-level certificate, the subject of the top-level certificate, the validity period of the top-level certificate, the public key of the top- Generating the top-level certificate
Wherein the method further comprises:
제4항에 있어서,
상기 블록 해시는,
상기 블록의 헤더를 해시함수를 이용해서 해시한 값인
블록체인을 기반으로 인증서를 관리하는 방법.
5. The method of claim 4,
The block hash includes:
The header of the block is hashed using a hash function
How to manage certificates based on block chaining.
제4항에 있어서,
상기 블록 해시는,
상기 블록의 헤더에 포함되는 정보이고,
상기 블록의 헤더에서 상기 블록 해시를 제외한 나머지 정보들을 해시함수를 이용해서 해시한 값인
블록체인을 기반으로 인증서를 관리하는 방법.
5. The method of claim 4,
The block hash includes:
Information included in a header of the block,
The hash value of the remaining information excluding the block hash in the header of the block is hashed
How to manage certificates based on block chaining.
제1항에 있어서,
상기 인증서를 폐기하는 이벤트를 감지하면, 상기 인증서의 정보를 추출하는 단계;
상기 인증서의 정보를 이용해서 상기 인증서를 폐기하는 트랜잭션을 생성하는 단계; 및
상기 인증서를 생성하는데 참조한 블록이 포함된 블록체인에 저장되도록 상기 블록체인의 블록체인 네트워크로 상기 트랜잭션을 송부하는 단계
를 더 포함하는 블록체인을 기반으로 인증서를 관리하는 방법.
The method according to claim 1,
Extracting information of the certificate upon detecting an event of discarding the certificate;
Generating a transaction to discard the certificate using information of the certificate; And
Transmitting the transaction to a block-chain network of the block chain so that the block is stored in a block chain containing the block referenced in generating the certificate
Wherein the method further comprises:
제7항에 있어서,
블록체인 네트워크에서 상기 트랜잭션을 수신하면, 상기 트랜잭션을 포함하는 블록을 생성하여 상기 블록체인에 추가하는 단계
를 더 포함하는 블록체인을 기반으로 인증서를 관리하는 방법.
8. The method of claim 7,
Upon receipt of the transaction in a block-chain network, creating a block containing the transaction and adding it to the block chain
Wherein the method further comprises:
제7항에 있어서,
상기 인증서의 정보를 추출하는 단계는,
상기 인증서에 포함된 발행자를 확인해서 상기 인증서를 생성하는데 참조한 블록체인과 참조한 블록을 식별하는 정보를 추출하는 단계; 및
상기 인증서에 포함된 일련번호를 확인해서 상기 인증서의 발급을 요청한 인증서 발급 요청 트랜잭션이 상기 블록의 몇 번째 순번의 트랜잭션에 해당하는지 확인해서 상기 인증서 발급 요청 트랜잭션을 식별할 수 있는 정보를 추출하는 단계
를 포함하는 블록체인을 기반으로 인증서를 관리하는 방법.
8. The method of claim 7,
The step of extracting the information of the certificate includes:
Identifying an issuer included in the certificate and extracting information identifying a referenced block and a block chain referenced in generating the certificate; And
Checking serial number included in the certificate and extracting information capable of identifying the certificate issuance request transaction by checking whether the certificate issuance request transaction requesting issuance of the certificate corresponds to the serial number transaction of the block
A method of managing a certificate based on a block chain comprising:
제7항에 있어서,
상기 인증서를 폐기하는 이벤트는,
상기 인증서의 권한을 가진 정당한 사용자의 요청에 의해서 발생하거나,
또는 블록체인 네트워크 참여자들의 합의에 따라 상기 인증서에 대한 폐기 요청이 감지되는 경우에 발생하는
블록체인을 기반으로 인증서를 관리하는 방법.
8. The method of claim 7,
The event for discarding the certificate includes:
By a request of a legitimate user having the authority of the certificate,
Or when a revocation request for the certificate is detected according to the agreement of the block-chain network participants
How to manage certificates based on block chaining.
제1항에 있어서,
상기 인증서의 검증을 요청 받으면, 상기 인증서의 유효기간이 유효한지 확인하는 단계;
확인결과 상기 인증서의 유효기간이 유효하면, 상기 인증서의 최상위 인증서를 확인하는 단계;
상기 최상위 인증서의 공개키로 상기 인증서의 서명을 검증하는 단계;
상기 인증서의 발급을 요청했던 인증서 발급 요청 트랜잭션을 검색하고, 상기 인증서 발급 요청 트랜잭션에 포함된 인증정보와 상기 인증서에 포함된 인증정보를 비교하는 단계;
상기 인증서를 생성할 때 참조한 블록체인을 확인하고, 상기 블록체인에 상기 인증서의 폐기를 요청하는 트랜잭션이 포함되어 있는지 여부를 확인하는 단계; 및
상기 인증서의 서명 검증결과 검증에 성공하고, 상기 인증서 발급 요청 트랜잭션에 포함된 인증정보와 상기 인증서에 포함된 인증정보가 동일하고, 상기 인증서가 폐기되지 않았으면, 상기 인증서는 최종적으로 검증에 성공했다고 판단하는 단계
를 더 포함하는 블록체인을 기반으로 인증서를 관리하는 방법.
The method according to claim 1,
Checking whether the validity period of the certificate is valid if the verification of the certificate is requested;
Confirming a top-level certificate of the certificate if the validity period of the certificate is valid;
Verifying the signature of the certificate with the public key of the top-level certificate;
Retrieving a certificate issuance request transaction for which the issuance of the certificate has been requested, and comparing the authentication information included in the certificate issuance request transaction with the authentication information included in the certificate;
Checking a block chain referred to when generating the certificate, and checking whether the block chain includes a transaction requesting revocation of the certificate; And
If the authentication information included in the certificate issuance request transaction and the authentication information included in the certificate are the same and the certificate is not revoked, the certificate is finally verified to be successful Step to judge
Wherein the method further comprises:
제11항에 있어서,
상기 인증서의 발급을 요청했던 인증서 발급 요청 트랜잭션을 검색하고, 상기 인증서 발급 요청 트랜잭션에 포함된 인증정보와 상기 인증서에 포함된 인증정보를 비교하는 단계는,
상기 인증서에 포함된 발행자를 확인해서 상기 인증서를 생성하는데 참조한 블록체인과 참조한 블록을 식별하는 정보를 확인하는 단계;
상기 인증서에 포함된 일련번호를 확인해서 상기 인증서의 발급을 요청한 인증서 발급 요청 트랜잭션이 상기 블록의 몇 번째 순번의 트랜잭션인지 확인하는 단계;
상기 블록체인에서 상기 블록을 검색하고, 상기 블록에서 상기 인증서 발급 요청 트랜잭션을 확인하고, 상기 인증서 발급 요청 트랜잭션에 포함된 인증정보인 주체와 공개키를 확인하는 단계;
상기 인증서에 포함된 인증정보인 상기 인증서의 주체와 상기 인증서의 공개키를 확인하는 단계; 및
상기 인증서 발급 요청 트랜잭션에 포함된 주체가 상기 인증서에 포함된 상기 인증서의 주체와 동일한지 비교하고, 상기 인증서 발급 요청 트랜잭션에 포함된 공개키가 상기 인증서에 포함된 상기 인증서의 공개키와 동일한지 비교하는 단계
를 포함하는 블록체인을 기반으로 인증서를 관리하는 방법.
12. The method of claim 11,
Wherein the step of retrieving the certificate issuance request transaction requesting the issuance of the certificate and comparing the authentication information included in the certificate issuance request transaction with the authentication information included in the certificate comprises:
Confirming the issuer included in the certificate and confirming the information identifying the referenced block and the block chain referenced in generating the certificate;
Confirming the serial number included in the certificate and checking whether the certificate issuing request transaction requesting the issuance of the certificate is the sequential transaction of the block;
Checking the block in the block chain, checking the certificate issuance request transaction in the block, and verifying the subject and the public key, which are the authentication information included in the certificate issuance request transaction;
Confirming the subject of the certificate, which is the authentication information included in the certificate, and the public key of the certificate; And
Comparing whether the subject included in the certificate issuing request transaction is the same as the subject of the certificate included in the certificate, comparing whether the public key included in the certificate issuing request transaction is the same as the public key of the certificate included in the certificate Step
A method of managing a certificate based on a block chain comprising:
제11항에 있어서,
상기 인증서를 생성할 때 참조한 블록체인을 확인하고, 상기 블록체인에 상기 인증서의 폐기를 요청하는 트랜잭션이 포함되어 있는지 여부를 확인하는 단계는,
상기 인증서에 포함된 발행자를 확인해서 상기 인증서를 생성하는데 참조한 블록체인을 식별하는 정보를 확인하는 단계; 및
상기 블록체인에 상기 인증서의 폐기를 요청하는 트랜잭션이 포함되어 있는지 여부를 확인하는 단계
를 포함하는 블록체인을 기반으로 인증서를 관리하는 방법.
12. The method of claim 11,
Wherein the step of verifying whether a transaction requesting revocation of the certificate is included in the block chain is performed by checking a block chain referenced when generating the certificate,
Identifying an issuer included in the certificate and identifying information identifying a block chain referenced in generating the certificate; And
Determining whether the block chain includes a transaction requesting revocation of the certificate
A method of managing a certificate based on a block chain comprising:
블록체인의 블록에 포함된 정보를 이용해서 최상위 인증서를 생성하는 최상위 인증서 생성부; 및
상기 블록에 인증서 발급 요청 트랜잭션이 포함됨을 감지하면, 상기 최상위 인증서에 포함된 정보와 상기 인증서 발급 요청 트랜잭션에 포함된 정보를 이용해서 인증서를 생성하는 인증서 생성부
를 포함하고,
상기 인증서 생성부는,
상기 최상위 인증서에 포함된 주체(subject) 및 상기 최상위 인증서의 일련번호(serial_number)를 확인하고, 상기 인증서 발급 요청 트랜잭션에 포함된 주체 및 공개키를 확인하고, 상기 최상위 인증서를 생성할 때 생성한 개인키를 확인하고, 상기 인증서 발급 요청 트랜잭션이 상기 블록에 포함된 순번에 상기 최상위 인증서의 일련번호를 더해서 상기 인증서의 일련번호를 생성하고, 상기 최상위 인증서의 주체를 상기 인증서의 발행자(issuer)로 설정하고, 상기 인증서 발급 요청 트랜잭션에 포함된 상기 주체를 상기 인증서의 주체로 설정하고, 상기 인증서 발급 요청 트랜잭션에 포함된 상기 공개키를 상기 인증서의 공개키로 설정하고, 상기 인증서의 유효기간(validity)을 설정하고, 상기 인증서의 일련번호, 상기 인증서의 발행자, 상기 인증서의 주체, 상기 인증서의 유효기간 및 상기 인증서의 공개키를 포함하는 서명될 인증정보(TBSCertificate)를 서명 알고리즘에 따라 상기 개인키를 이용해서 상기 인증서의 서명을 생성하고, 상기 인증서의 일련번호, 상기 인증서의 발행자, 상기 인증서의 주체, 상기 인증서의 유효기간, 상기 인증서의 공개키, 상기 서명 알고리즘을 식별할 수 있는 정보 및 상기 서명을 포함하는 상기 인증서를 생성하는
인증서 관리 장치.
A top level certificate generation unit for generating a top level certificate using information included in a block of a block chain; And
When a certificate issuance request transaction is included in the block, generates a certificate using information included in the highest-level certificate and information included in the certificate issuance request transaction,
Lt; / RTI >
Wherein the certificate generation unit generates,
A subject and a serial number of the top-level certificate included in the top-level certificate, a subject and a public key included in the certificate issuance request transaction, Generating a serial number of the certificate by adding the serial number of the highest-level certificate to the sequence included in the block, and setting the subject of the highest-level certificate as an issuer of the certificate And a step of setting the subject included in the certificate issuing request transaction as a subject of the certificate, setting the public key included in the certificate issuing request transaction as a public key of the certificate, The certificate serial number, the issuer of the certificate, the subject of the certificate, Generating a signature of the certificate using the private key according to a signature algorithm, the validity period of the certificate, and the public key of the certificate, the certificate serial number, the issuer of the certificate, Generating a certificate containing the signature and information identifying the subject of the certificate, the validity period of the certificate, the public key of the certificate, the signature algorithm
Certificate management device.
제14항에 있어서,
상기 인증서를 폐기하는 이벤트를 감지하면, 상기 인증서의 정보를 추출해서 상기 인증서를 폐기하는 트랜잭션을 생성하고, 상기 블록체인에 저장되도록 상기 블록체인의 블록체인 네트워크로 상기 인증서를 폐기하는 트랜잭션을 송부하는 인증서 폐기부
를 더 포함하는 인증서 관리 장치.
15. The method of claim 14,
Generating a transaction for discarding the certificate by extracting information of the certificate, and transmitting a transaction for discarding the certificate to the block-chain network of the block chain to be stored in the block chain Certificate revocation section
Further comprising:
제14항에 있어서,
상기 인증서의 검증을 요청 받으면, 상기 인증서의 유효기간이 유효한지 확인하고, 상기 인증서의 유효기간이 유효하면, 상기 최상위 인증서의 공개키로 상기 인증서에 포함된 서명을 검증하고, 상기 인증서의 발급을 요청했던 상기 인증서 발급 요청 트랜잭션을 검색하고, 상기 인증서 발급 요청 트랜잭션에 포함된 인증정보와 상기 인증서에 포함된 인증정보를 비교하고, 상기 블록체인에 상기 인증서의 폐기를 요청하는 트랜잭션이 포함되어 있는지 여부를 확인하고, 상기 서명 검증결과 검증에 성공하고, 상기 인증서 발급 요청 트랜잭션에 포함된 인증정보와 상기 인증서에 포함된 인증정보가 동일하고, 상기 인증서가 폐기되지 않았으면, 상기 인증서는 최종적으로 검증에 성공했다고 판단하는 인증서 검증부
를 더 포함하는 인증서 관리 장치.
15. The method of claim 14,
And if the validity period of the certificate is valid, verifying the signature included in the certificate with the public key of the highest-level certificate, and requesting the issuance of the certificate The transaction management server searches for the certificate issuance request transaction that has been made in the certificate issuance request transaction and compares the authentication information included in the certificate issuance request transaction with the authentication information included in the certificate and determines whether or not a transaction for requesting revocation of the certificate is included in the block chain And if the authentication information included in the certificate issuing request transaction and the authentication information included in the certificate are the same and the certificate is not revoked, the certificate is finally verified A certificate verification unit
Further comprising:
KR1020170014294A 2017-02-01 2017-02-01 Apparatus and method for managing certificates using a block chain as a certificate authority KR101937216B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020170014294A KR101937216B1 (en) 2017-02-01 2017-02-01 Apparatus and method for managing certificates using a block chain as a certificate authority
CH00110/18A CH713421A2 (en) 2017-02-01 2018-01-31 Apparatus and method for generating, revoking and verifying a certificate using a blockchain as certification authority.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170014294A KR101937216B1 (en) 2017-02-01 2017-02-01 Apparatus and method for managing certificates using a block chain as a certificate authority

Publications (2)

Publication Number Publication Date
KR20180089668A KR20180089668A (en) 2018-08-09
KR101937216B1 true KR101937216B1 (en) 2019-01-11

Family

ID=63113259

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170014294A KR101937216B1 (en) 2017-02-01 2017-02-01 Apparatus and method for managing certificates using a block chain as a certificate authority

Country Status (2)

Country Link
KR (1) KR101937216B1 (en)
CH (1) CH713421A2 (en)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109493044A (en) * 2018-11-08 2019-03-19 深圳壹账通智能科技有限公司 Block chain block delet method, device and terminal device
KR102250081B1 (en) * 2019-02-22 2021-05-10 데이터얼라이언스 주식회사 Public ledger based autonomous credential management system and method
AU2019203851B2 (en) * 2019-03-04 2021-04-08 Advanced New Technologies Co., Ltd. Methods and devices for processing certificates in blockchain system
EP3610607B1 (en) 2019-03-29 2021-08-25 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information
KR102234825B1 (en) 2019-03-29 2021-04-02 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. Secure execution of cryptographic operations
JP2020521341A (en) 2019-03-29 2020-07-16 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Cryptographic key management based on identification information
KR102218188B1 (en) * 2019-05-07 2021-02-23 주식회사 한컴위드 Node device for performing certificate management based on a block chain and operating method thereof
KR102406403B1 (en) * 2019-05-14 2022-06-08 조선대학교산학협력단 A block chain system, a block chain provision system, a method for providing block chain for data, and a data structure in a block chain
CN111340485B (en) * 2020-02-19 2023-03-14 北京众享比特科技有限公司 Configuration method of digital certificate for alliance block chain, terminal and root certificate server
EP3873051A1 (en) * 2020-02-26 2021-09-01 Siemens Aktiengesellschaft Method for validation of a digital certificate
KR102274169B1 (en) * 2020-06-16 2021-07-08 (주)소셜인프라테크 System for issuing object with function for preventing object from being tampered
CN113297632B (en) * 2021-05-31 2023-09-08 中检集团溯源技术服务有限公司 System and method for managing traceable and field-verified paper report certificates based on blockchain
CN114785515B (en) * 2022-03-29 2024-04-23 中国科学院信息工程研究所 Edge computing identity authentication method and system based on block chain
CN116055069B (en) * 2023-04-03 2023-06-27 北京微芯感知科技有限公司 Distributed CA (conditional access) implementation method based on block chain

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101637854B1 (en) * 2015-10-16 2016-07-08 주식회사 코인플러그 Certificate issuance system and method based on block chain, certificate authentication system and method based on block chain

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101637854B1 (en) * 2015-10-16 2016-07-08 주식회사 코인플러그 Certificate issuance system and method based on block chain, certificate authentication system and method based on block chain

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Backing Rich Credentials with a Blockchain(2016.10.24.)
X.509(2017.01.27.)

Also Published As

Publication number Publication date
KR20180089668A (en) 2018-08-09
CH713421A2 (en) 2018-08-15

Similar Documents

Publication Publication Date Title
KR101937216B1 (en) Apparatus and method for managing certificates using a block chain as a certificate authority
KR101930825B1 (en) System and method for authenticating users and synchronizing blocks using a block-chain network
KR101937220B1 (en) Method for generating and verifying a digital signature or message authentication code based on a block chain that does not require key management
KR101924026B1 (en) System and method for blockchain using hash-based signature scheme
KR101903620B1 (en) Method for authorizing peer in blockchain based distributed network, and server using the same
JP6703539B2 (en) Device verification method and device
US10841102B2 (en) Method and system for creating and checking the validity of device certificates
US8850208B1 (en) Certificate crosschecking by multiple certificate authorities
KR102019211B1 (en) Method for generating block chain capable of overcoming byzantine fault
KR102197218B1 (en) System and method for providing distributed id and fido based block chain identification
CN111133435B (en) Method and server for validating electronic documents
CN103081399A (en) Authentication device and system
EP3961442A2 (en) Digital certificate invalidation and verification method and device
KR102218188B1 (en) Node device for performing certificate management based on a block chain and operating method thereof
JP2007257428A (en) Biometrics authentication system and method with vulnerability verification
KR101817152B1 (en) Method for providing trusted right information, method for issuing user credential including trusted right information, and method for obtaining user credential
CN104038486A (en) System and method for realizing user login identification based on identification type codes
CN109347643B (en) Ethernet-based user center system security supervision method and device
CN114008968A (en) System, method and storage medium for license authorization in a computing environment
US11522723B2 (en) Secure provisiong of baseboard management controller identity of a platform
KR101890584B1 (en) Method for providing certificate service based on m of n multiple signatures and server using the same
KR20190095843A (en) Crypto-Currency Exchanges Managing System and Method of the same
KR101849908B1 (en) Method for providing certificate service based on m of n multiple signatures and server using the same
CN115550060B (en) Trusted certificate verification method, device, equipment and medium based on block chain
KR102337675B1 (en) System and method for remittance of cryptocurrency that can verify payee

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right