KR101937220B1 - Method for generating and verifying a digital signature or message authentication code based on a block chain that does not require key management - Google Patents

Method for generating and verifying a digital signature or message authentication code based on a block chain that does not require key management Download PDF

Info

Publication number
KR101937220B1
KR101937220B1 KR1020170014303A KR20170014303A KR101937220B1 KR 101937220 B1 KR101937220 B1 KR 101937220B1 KR 1020170014303 A KR1020170014303 A KR 1020170014303A KR 20170014303 A KR20170014303 A KR 20170014303A KR 101937220 B1 KR101937220 B1 KR 101937220B1
Authority
KR
South Korea
Prior art keywords
block
generating
transaction
seed
hash
Prior art date
Application number
KR1020170014303A
Other languages
Korean (ko)
Other versions
KR20180089670A (en
Inventor
이경준
김종협
신현구
Original Assignee
주식회사 아이콘루프
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 아이콘루프 filed Critical 주식회사 아이콘루프
Priority to KR1020170014303A priority Critical patent/KR101937220B1/en
Publication of KR20180089670A publication Critical patent/KR20180089670A/en
Application granted granted Critical
Publication of KR101937220B1 publication Critical patent/KR101937220B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 키 관리가 필요없이 블록체인을 기반으로 전자서명을 생성하고 검증하기 위한 장치 및 방법에 관한 것으로, 블록체인을 기반한 전자서명을 생성하는 방법은 전자서명할 트랜잭션을 포함하는 블록의 블록 해시를 확인하고, 블록 해시를 이용해서 시드(seed)를 생성하고, 시드를 이용해서 개인키와 공개키를 생성하고, 전자서명 알고리즘에 따라 개인키로 트랜잭션에 대한 전자서명을 생성한다.The present invention relates to an apparatus and method for generating and verifying an electronic signature based on a block chain without requiring key management, and a method for generating an electronic signature based on a block chain includes a block hash of a block including a transaction to be digitally signed Generates a seed using the block hash, generates a private key and a public key using the seed, and generates a digital signature for the transaction using the private key according to the digital signature algorithm.

Description

키 관리가 필요없는 블록체인을 기반한 전자서명 또는 메시지 인증 코드를 생성 및 검증 방법{Method for generating and verifying a digital signature or message authentication code based on a block chain that does not require key management}FIELD OF THE INVENTION [0001] The present invention relates to a method and a device for generating and verifying an electronic signature or a message authentication code based on a block chain that does not require key management,

이하의 일 실시 예들은 블록체인을 기반으로 트랜잭션의 전자서명과 인증 코드를 생성하고 검증할 수 있는 장치 및 방법에 관한 것이다.The following embodiments relate to an apparatus and method for generating and verifying digital signatures and authentication codes of a transaction based on a block chain.

전자서명(Digital Signature)은 전자문서나 디지털 테이터가 원래 내용에서 위조 또는 변조되지 않았다는 것(Data origin Authentication)과 서명을 생성한 주체가 누구인지를 증명(Entity Authentication)하기 위한 기술이다.Digital Signature is a technique for certifying whether an electronic document or digital data is not falsified or tampered with in its original content (Data origin Authentication) and who has created a signature (Entity Authentication).

전자서명은 자신이 생성한 데이터를 다수의 타인에게 증명할 수 있는 기능을 가지므로, 서명 생성 과정에서 자신만 아는 비밀키를 사용한다. 또한 생성된 전자서명은 다수의 타인이 검증할 수 있어야 하므로 검증과정에서 공개키를 사용한다.Since the digital signature has the function of verifying the data generated by the digital signature to a large number of others, it uses the secret key that it knows only in the signature generation process. Also, since the generated digital signature must be verifiable by a number of others, the public key is used in the verification process.

때문에, 전자서명을 생성하기 위해서는 개인키를 안전하게 관리하기 위한 별도의 장치가 필요하다. 개인키를 관리하는 장치에 문제가 발생하거나 개인키가 타인에게 유출되면 데이터에 대한 위조 또는 변조가 가능하게 되는 문제가 발생할 수 있다. Therefore, in order to generate the digital signature, a separate device for securely managing the private key is required. If a problem occurs in a device that manages a private key, or if a private key is leaked to another person, data may be falsified or altered.

한편, 블록체인은 공공 거래 장부라고도 부르며 가상 화폐로 거래할 때 발생할 수 있는 해킹을 막는 기술이다. 기존 금융 회사의 경우 중앙 집중형 서버에 거래 기록을 보관하는 반면, 블록체인은 블록체인 네트워크에 참여한 사용자 모두의 공동 작업을 통하여 블록을 생성하며, 생성된 블록을 모든 참여자가 검증하고 이를 승인함으로써 모두가 동일한 블록을 보유하는 것과 일부 사용자에의해 데이터 위조를 막는 방식을 사용한다. 블록체인은 대표적인 온라인 가상 화폐인 비트코인에 적용되어 있다. 비트코인은 누구나 열람할 수 있는 장부에 거래 내역을 투명하게 기록하며, 비트코인을 사용하는 여러 컴퓨터가 이 기록을 검증하여 해킹을 막는다On the other hand, a block chain is also called a public transaction book and is a technique to prevent hacking that may occur when trading with virtual currency. In the case of existing financial companies, transaction records are stored in a centralized server, while block chains are created by collaborating with all users participating in a block chain network, and by verifying and approving the generated blocks by all participants Uses the same block and blocks data forgery by some users. The block chain is applied to a bit coin, which is a typical online virtual currency. Bitcoin transparently records transaction details in a book that anyone can read, and several computers using bit coins verify this record to prevent hacking

블록체인은 단순히 비트코인에만 적용되는 기술이 아니며, 여러 데이터를 보관하는 데에도 적용함으로써 데이터베이스(DB)의 유지 보수와 보안에 따른 막대한 비용을 줄일 수 있는 효과를 가진 기술이다.Block chaining is not a technique that is applied only to bit coins. It is also applied to storing various data, thereby reducing the cost of maintenance and security of the database (DB).

상기에서 설명된 정보는 단지 이해를 돕기 위한 것이며, 종래 기술의 일부를 형성하지 않는 내용을 포함할 수 있으며, 종래 기술이 통상의 기술자에게 제시할 수 있는 것을 포함하지 않을 수 있다.The information described above is for illustrative purposes only and may include content that does not form part of the prior art and may not include what the prior art has to offer to the ordinary artisan.

본 발명은 상기와 같은 종래 기술의 문제점을 해결하고자 도출된 것으로서, 블록체인에서 키 관리가 필요없이 블록이 생성될 때 마다 매번 키를 생성하여 블록에 포함된 트랜잭션에 대한 전자서명 또는 메시지 인증 코드를 생성하고 검증하는 방법을 제공하는 것을 목적으로 한다.SUMMARY OF THE INVENTION The present invention has been made to solve the above problems of the conventional art, and it is an object of the present invention to provide a method and apparatus for generating a key every time a block is generated without requiring key management in a block chain, And to provide a method for generating and verifying the same.

구체적으로, 본 발명은 블록체인의 블록에 포함된 정보를 이용해서 블록체인 네트워크 참여자 모두가 동일한 개인키와 공개키를 생성하고, 생성된 개인키를 이용해서 전자서명을 생성함으로써, 별도의 키 관리 장치 없이도, 전자서명을 생성하고 검증할 수 있는 방법을 제공하는 것을 목적으로 한다.Specifically, the present invention uses all the information included in the block of the block chain to generate the same private key and public key for all of the block-chain network participants, and generates an electronic signature using the generated private key, It is an object of the present invention to provide a method for generating and verifying an electronic signature without using a device.

또한, 본 발명은 블록체인의 블록에 포함된 정보를 이용해서 블록체인 네트워크 참여자 모두가 동일한 대칭키를 생성하고, 생성된 대칭키를 이용해서 메시지 인증 코드를 생성함으로써, 별도의 키 관리 장치 없이도, 메시지 인증 코드를 생성하고 검증할 수 있는 방법을 제공하는 것을 목적으로 한다. Also, according to the present invention, all the block chain network participants generate the same symmetric key using the information included in the block of the block chain, and generate the message authentication code using the generated symmetric key, It is an object of the present invention to provide a method for generating and verifying a message authentication code.

상기와 같은 목적을 달성하기 위하여, 본 발명의 일 실시 예에 따른 블록체인을 기반으로 전자서명을 생성하는 방법은, 전자서명할 트랜잭션을 포함하는 블록의 블록 해시를 확인하는 단계; 상기 블록 해시를 이용해서 시드(seed)를 생성하는 단계; 상기 시드를 이용해서 개인키와 공개키를 생성하는 단계; 전자서명 알고리즘에 따라 상기 개인키로 상기 트랜잭션에 대한 전자서명을 생성하는 단계; 및 상기 전자서명과 상기 트랜잭션을 포함하는 전자서명된 데이터를 생성하는 단계를 포함한다.According to another aspect of the present invention, there is provided a method for generating an electronic signature based on a block chain, comprising: checking a block hash of a block including a transaction to be digitally signed; Generating a seed using the block hash; Generating a private key and a public key using the seed; Generating a digital signature for the transaction with the private key according to an electronic signature algorithm; And generating the digitally signed data comprising the digital signature and the transaction.

이때, 상기 전자서명된 데이터는, 상기 전자서명, 상기 트랜잭션, 상기 전자서명을 생성한 서명 생성자에 관한 정보, 상기 전자서명을 생성하는데 사용된 알고리즘 정보, 상기 블록을 식별할 수 있는 정보인 블록 식별정보 및 상기 트랜잭션을 식별할 수 있는 정보인 트랜잭션 식별정보를 포함할 수 있다.Wherein the digitally signed data includes at least one of the digital signature, the transaction, information about a signature generator that generated the digital signature, algorithm information used to generate the digital signature, block identification Information and transaction identification information that is information capable of identifying the transaction.

이때, 상기 블록 해시를 이용해서 상기 시드를 생성하는 단계는, 상기 블록 해시를 기설정된 함수의 인자값으로 하여 획득한 결과값을 상기 시드로 설정하거나 또는 상기 블록 해시를 상기 시드로 설정하는 단계를 포함할 수 있다.The step of generating the seed using the block hash may include setting the result obtained by using the block hash as an argument of the predetermined function to the seed or setting the block hash to the seed .

이때, 상기 시드를 이용해서 개인키와 공개키를 생성하는 단계는, 상기 시드를 상기 개인키로 설정하고 기설정된 공캐키 생성함수를 이용해서 상기 개인키에 대응하는 공개키를 생성하거나 또는 상기 시드를 기설정된 키 생성함수에 적용하여 상기 개인키와 상기 공개키를 생성하는 단계를 포함할 수 있다.The generating of the private key and the public key using the seed may include generating the public key corresponding to the private key by setting the seed as the private key and using a preset public key generating function, And generating the private key and the public key by applying the public key to the predetermined key generating function.

상기 블록 해시는, 상기 블록의 헤더를 해시함수를 이용해서 해시하여 획득한 값일 수 있다.The block hash may be a value obtained by hashing the header of the block using a hash function.

이때, 상기 블록 해시는, 상기 블록의 헤더에 포함되는 정보이고, 상기 블록의 헤더에서 상기 블록 해시를 제외한 나머지 정보들을 해시함수를 이용해서 해시하여 획득한 값일 수 있다.In this case, the block hash is information included in the header of the block, and may be a value obtained by hashing the remaining information excluding the block hash in the header of the block using a hash function.

이때, 블록체인을 기반으로 전자서명을 생성하는 방법은, 상기 전자서명된 데이터를 검증하는 단계를 더 포함할 수 있다.The method for generating the digital signature based on the block chain may further include the step of verifying the digital signature data.

본 발명의 일 실시 예에 따른 블록체인을 기반으로 전자서명을 검증하는 방법은, 전자서명된 데이터의 검증을 요청 받으면, 상기 전자서명된 데이터에 포함된 블록 식별정보를 이용해서 블록체인에서 블록을 검색하는 단계; 상기 검색된 블록의 블록 해시를 확인하는 단계; 상기 블록 해시를 이용해서 시드(seed)를 생성하는 단계; 상기 시드를 이용해서 개인키와 공개키를 생성하는 단계; 전자서명 알고리즘에 따라 상기 전자서명된 데이터에 포함된 전자서명과 상기 전자서명된 데이터에 포함된 트랜잭션을 상기 공개키를 이용해서 검증하는 단계; 상기 전자서명된 데이터에 포함된 트랜잭션 식별정보를 이용해서, 트랜잭션을 검색하는 단계; 상기 검색된 트랜잭션과 상기 전자서명된 데이터에 포함된 트랜잭션을 비교하는 단계; 및 상기 검증결과 상기 공개키를 통해 검증에 성공하고, 상기 검색된 트랜잭션과 상기 전자서명된 데이터에 포함된 트랜잭션이 비교결과 동일하면 상기 전자서명된 데이터가 최종적으로 검증에 성공했다고 판단하는 단계를 포함한다.A method for verifying an electronic signature based on a block chain according to an embodiment of the present invention includes the steps of receiving a block in a block chain using block identification information included in the digitally signed data, Searching; Checking a block hash of the searched block; Generating a seed using the block hash; Generating a private key and a public key using the seed; Verifying a digital signature included in the digitally signed data and a transaction included in the digitally signed data using the public key according to an electronic signature algorithm; Retrieving a transaction using transaction identification information included in the digitally signed data; Comparing the retrieved transaction with a transaction contained in the digitally signed data; And a step of verifying that the digitally signed data is finally verified to be successful if the transaction included in the searched transaction and the transaction included in the digitally signed data are the same as the comparison result, .

본 발명의 다른 일 실시 예에 따른 블록체인을 기반으로 메시지 인증 코드를 생성하는 방법은, 인증할 트랜잭션을 포함하는 블록의 블록 해시를 확인하는 단계; 상기 블록 해시를 이용해서 시드(seed)를 생성하는 단계; 상기 시드를 이용해서 대칭키를 생성하는 단계; 메시지 인증 코드 알고리즘에 따라 상기 대칭키로 상기 트랜잭션에 대한 메시지 인증 코드를 생성하는 단계; 및 상기 메시지 인증 코드와 상기 트랜잭션을 포함하는 인증된 데이터를 생성하는 단계를 포함한다.A method of generating a message authentication code based on a block chain according to another embodiment of the present invention includes: checking a block hash of a block including a transaction to be authenticated; Generating a seed using the block hash; Generating a symmetric key using the seed; Generating a message authentication code for the transaction with the symmetric key according to a message authentication code algorithm; And generating authenticated data comprising the message authentication code and the transaction.

이때, 상기 인증된 데이터는, 상기 메시지 인증 코드, 상기 트랜잭션, 상기 메시지 인증 코드를 생성한 생성자에 관한 정보, 상기 메시지 인증 코드를 생성하는데 사용된 알고리즘 정보, 상기 블록을 식별할 수 있는 정보인 블록 식별정보 및 상기 트랜잭션을 식별할 수 있는 정보인 트랜잭션 식별정보를 포함할 수 있다.At this time, the authenticated data includes at least one of a message authentication code, a transaction, information on a producer that generated the message authentication code, algorithm information used to generate the message authentication code, Identification information, and transaction identification information that is information capable of identifying the transaction.

이때, 블록체인을 기반으로 메시지 인증 코드를 생성하는 방법은, 상기 인증된 데이터를 검증하는 단계를 더 포함할 수 있다.The method for generating the message authentication code based on the block chain may further include verifying the authenticated data.

본 발명의 다른 일 실시 예에 따른 블록체인을 기반으로 메시지 인증 코드를 생성하는 방법은, 인증된 데이터의 검증을 요청 받으면, 상기 인증된 데이터에 포함된 블록을 식별할 수 있는 정보를 이용해서 블록을 검색하는 단계; 상기 검색된 블록의 블록 해시를 확인하는 단계; 상기 블록 해시를 이용해서 시드(seed)를 생성하는 단계; 상기 시드를 이용해서 대칭키를 생성하는 단계; 상기 인증된 데이터에 포함된 트랜잭션을 식별할 수 있는 정보를 이용해서 상기 블록에 포함된 트랜잭션을 검색하는 단계; 메시지 인증 코드 알고리즘에 따라 상기 인증된 데이터에 포함된 메시지 인증 코드와 상기 인증된 데이터에 포함된 트랜잭션을 상기 대칭키를 이용해서 검증하는 단계; 상기 인증된 데이터에 포함된 트랜잭션 식별정보를 이용해서, 트랜잭션을 검색하는 단계; 상기 검색된 트랜잭션과 상기 인증된 데이터에 포함된 트랜잭션을 비교하는 단계; 및 상기 대칭키를 이용한 상기 검증 결과 검증에 성공하고, 상기 검색된 트랜잭션과 상기 인증된 데이터에 포함된 트랜잭션이 비교결과 동일하면 상기 인증된 데이터가 최종적으로 검증에 성공했다고 판단하는 단계를 포함한다.A method for generating a message authentication code based on a block chain according to another embodiment of the present invention is a method for generating a message authentication code based on a block chain using a block identifying information of a block included in the authenticated data, ; Checking a block hash of the searched block; Generating a seed using the block hash; Generating a symmetric key using the seed; Retrieving a transaction included in the block using information capable of identifying a transaction included in the authenticated data; Verifying a message authentication code included in the authenticated data and a transaction included in the authenticated data according to a message authentication code algorithm using the symmetric key; Retrieving a transaction using transaction identification information included in the authenticated data; Comparing the retrieved transaction with a transaction included in the authenticated data; And validating the verification result using the symmetric key, and determining that the authenticated data is finally verified to be successful if the retrieved transaction and the transaction included in the authenticated data are the same as the comparison result.

이때, 상기 시드를 이용해서 대칭키를 생성하는 단계는, 상기 시드를 상기 대칭키로 설정하거나 또는 상기 시드를 기설정된 키 생성함수에 적용하여 상기 대칭키를 생성하는 단계를 포함할 수 있다.The generating of the symmetric key using the seed may include generating the symmetric key by setting the seed to the symmetric key or applying the seed to a predetermined key generating function.

본 발명은 블록체인의 블록에 포함된 정보를 이용해서 개인키와 공개키(또는 대칭키)를 생성하고, 생성된 개인키(또는 대칭키)를 이용해서 전자서명(또는 메시지 인증 코드)을 생성하고, 검증 시에는 블록체인의 블록에 포함된 정보를 이용해서 개인키와 공개키(또는 대칭키)를 생성하고, 생성된 공개키(또는 대칭키)를 이용해서 요청된 전자서명(또는 메시지 인증 코드)을 검증함으로써, 별도의 키 관리 장치 없이도, 전자서명(또는 메시지 인증 코드)을 생성하고 검증할 수 있는 효과를 가진다.The present invention generates a private key and a public key (or a symmetric key) using information included in a block of a block chain, and generates an electronic signature (or a message authentication code) using the generated private key (or symmetric key) (Or a symmetric key) using the information contained in the block in the block chain, and transmits the requested digital signature (or message authentication) using the generated public key Code), it is possible to generate and verify an electronic signature (or a message authentication code) without using a separate key management device.

도 1은 본 발명의 일 실시 예에 따라 전자서명 또는 메시지 인증 코드를 생성할 때 참조하는 블록의 구성을 도시한 도면이다.
도 2는 본 발명의 일 실시 예에 따라 전자서명을 생성하고 검증하는 전자서명 관리 장치의 구성을 도시한 도면이다.
도 3은 본 발명의 일 실시 예에 전자서명을 생성하는 과정을 도시한 흐름도이다.
도 4는 본 발명의 일 실시 예에 전자서명을 검증하는 과정을 도시한 흐름도이다.
도 5는 본 발명의 일 실시 예에 따라 메시지 인증 코드를 생성하고 검증하는 인증 코드 관리 장치의 구성을 도시한 도면이다.
도 6은 본 발명의 일 실시 예에 메시지 인증 코드를 생성하는 과정을 도시한 흐름도이다.
도 7은 본 발명의 일 실시 예에 메시지 인증 코드를 검증하는 과정을 도시한 흐름도이다.
1 is a diagram showing the configuration of a block to be referred to when generating an electronic signature or a message authentication code according to an embodiment of the present invention.
2 is a diagram showing a configuration of an electronic signature managing apparatus for generating and verifying an electronic signature according to an embodiment of the present invention.
3 is a flowchart illustrating a process of generating an electronic signature according to an exemplary embodiment of the present invention.
4 is a flowchart illustrating a process of verifying an electronic signature according to an exemplary embodiment of the present invention.
5 is a diagram illustrating a configuration of an authentication code management apparatus for generating and verifying a message authentication code according to an embodiment of the present invention.
6 is a flowchart illustrating a process of generating a message authentication code according to an exemplary embodiment of the present invention.
7 is a flowchart illustrating a process of verifying a message authentication code according to an exemplary embodiment of the present invention.

본 명세서에 개시되어 있는 본 발명의 개념에 따른 실시 예들에 대해서 특정한 구조적 또는 기능적 설명들은 단지 본 발명의 개념에 따른 실시 예들을 설명하기 위한 목적으로 예시된 것으로서, 본 발명의 개념에 따른 실시 예들은 다양한 형태로 실시될 수 있으며 본 명세서에 설명된 실시 예들에 한정되지 않는다.It is to be understood that the specific structural or functional descriptions of embodiments of the present invention disclosed herein are only for the purpose of illustrating embodiments of the inventive concept, But may be embodied in many different forms and should not be construed as limited to the embodiments set forth herein.

본 발명의 개념에 따른 실시 예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시 예들을 도면에 예시하고 본 명세서에 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시 예들을 특정한 개시형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 변경, 균등물, 또는 대체물을 포함한다.Embodiments in accordance with the concepts of the present invention are capable of various modifications and may take various forms, so that the embodiments are illustrated in the drawings and described in detail herein. However, it is not intended to limit the embodiments according to the concepts of the present invention to the specific disclosure forms, but includes changes, equivalents, or alternatives falling within the spirit and scope of the present invention.

제1 또는 제2 등의 용어를 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만, 예를 들어 본 발명의 개념에 따른 권리 범위로부터 이탈되지 않은 채, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소는 제1 구성요소로도 명명될 수 있다.The terms first, second, or the like may be used to describe various elements, but the elements should not be limited by the terms. The terms may be named for the purpose of distinguishing one element from another, for example without departing from the scope of the right according to the concept of the present invention, the first element being referred to as the second element, Similarly, the second component may also be referred to as the first component.

어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성요소들 간의 관계를 설명하는 표현들, 예를 들어 "~사이에"와 "바로~사이에" 또는 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.It is to be understood that when an element is referred to as being "connected" or "connected" to another element, it may be directly connected or connected to the other element, . On the other hand, when an element is referred to as being "directly connected" or "directly connected" to another element, it should be understood that there are no other elements in between. Expressions that describe the relationship between components, for example, "between" and "immediately" or "directly adjacent to" should be interpreted as well.

본 명세서에서 사용한 용어는 단지 특정한 실시 예들을 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 실시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함으로 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used herein is for the purpose of describing particular embodiments only and is not intended to be limiting of the invention. The singular expressions include plural expressions unless the context clearly dictates otherwise. In this specification, the terms "comprises ", or" having ", and the like, are used to specify one or more other features, numbers, steps, operations, elements, But do not preclude the presence or addition of steps, operations, elements, parts, or combinations thereof.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs. Terms such as those defined in commonly used dictionaries are to be interpreted as having a meaning consistent with the meaning of the context in the relevant art and, unless explicitly defined herein, are to be interpreted as ideal or overly formal Do not.

이하, 실시 예들을 첨부된 도면을 참조하여 상세하게 설명한다. 그러나, 특허출원의 범위가 이러한 실시 예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.Hereinafter, embodiments will be described in detail with reference to the accompanying drawings. However, the scope of the patent application is not limited or limited by these embodiments. Like reference symbols in the drawings denote like elements.

이하에서는, 본 발명의 일 실시 예에 따른 키 관리가 필요없이 블록체인을 기반으로 전자서명 또는 메시지 인증 코드를 생성하고 검증하기 위한 장치 및 방법을 첨부된 도 1 내지 도 7을 참조하여 상세히 설명한다.Hereinafter, an apparatus and method for generating and verifying an electronic signature or a message authentication code based on a block chain without requiring key management according to an embodiment of the present invention will be described in detail with reference to FIGS. 1 to 7 .

도 1은 본 발명의 일 실시 예에 따라 전자서명 또는 메시지 인증 코드를 생성할 때 참조하는 블록의 구성을 도시한 도면이다.1 is a diagram showing the configuration of a block to be referred to when generating an electronic signature or a message authentication code according to an embodiment of the present invention.

도 1을 참조하면, 블록체인 네트워크(130)는 제1 피어(peer 1)(110)로부터 수신하는 트랜잭션(Tx_1)(112)와 제2 피어(peer 2)(120)로부터 수신하는 트랜잭션(Tx_2)(122)를 수신하면, 이를 포함하는 블록(block)(140)을 생성한다.Referring to FIG. 1, the block-chain network 130 includes a transaction Tx_1 112 received from a first peer 110 and a transaction Tx_2 received from a second peer 120 ) 122, it generates a block 140 containing it.

본 발명의 블록(140)은 크게 헤더(Block_Header)와 페이로드(Payload)로 구성될 수 있다. 페이로드는 수신된 트랜잭션들(112, 122)을 포함하고, 헤더는 블록 해시(Block_Hash)(141), 블록 인덱스(Block_Index)(142), 타임스템프(Timestamp)(143), 이전 블록 해시(Prev_Block_Hash)(144), 트랜잭션 머클 트리(Tx_Merkle_Tree)(145) 및 난스(Nounce)(146)를 포함할 수 있다.The block 140 of the present invention can be largely composed of a header (Block_Header) and a payload. The payload includes received transactions 112 and 122 and the header includes a block hash block 141, a block index block 142, a timestamp 143, a previous block hash (Prev_Block_Hash ) 144, a transaction merge tree (Tx_Merkle_Tree) 145, and a Nounce 146. [

이때, 블록 해시(141)는 헤더에 포함된 정보 중에서 블록 해시(141)를 제외한 정보를 해시함수를 이용해서 해시하여 획득한 값이다. 또한, 블록 해시(141)는 다음 블록이 생성될때 이전 블록 해시로 사용되는 값일 수 있다. 블록 인덱스(142)는 블록 체인에서 블록(140)을 식별할 수 있는 정보이다. 타임스템프(143)는 블록(140)을 생성한 시간을 나타내는 정보이다. 이전 블록 해시(144)는 블록체인에서 블록(140)의 이전에 위치한 블록을 해시한 값을 나타내는 정보이다. 트랜잭션 머클 트리(145)는 블록(140)에 포함된 모든 트랜잭션을 머클 트리로 구성하여 획득할 수 있는 머클 트리의 루트에 대한 해시값을 나타내는 정보이다. 난스(146)는 블록(140)(또는 블록(140)의 헤더)을 입력값으로 했을 때 SHA-2(X)의 출력값의 상위 기설정된 비트(n비트)가 0이 되도록 하는 값을 나타낸다.At this time, the block hash 141 is a value obtained by hashing information excluding the block hash 141 out of the information included in the header using a hash function. In addition, the block hash 141 may be a value used as a previous block hash when the next block is generated. The block index 142 is information that can identify the block 140 in the block chain. The time stamp 143 is information indicating the time at which the block 140 was generated. The previous block hash 144 is information indicating a value obtained by hashing a previously located block of the block 140 in the block chain. The transaction merge tree 145 is information indicating a hash value for the root of the merge tree that can be obtained by constructing all the transactions included in the block 140 as a merge tree. The nonce 146 represents a value that causes the higher predetermined bits (n bits) of the output value of the SHA-2 (X) to be 0 when the block 140 (or the header of the block 140)

본 발명은 도 1에 기재된 블록(140) 헤더의 형태로 한정되지 않으며, 여러 형태의 블록 헤더로 구성될 수 있다. 예를 들어 난스(146)는 블록 헤더에서 생략될 수도 있고, 다른 구성이 추가될 수도 있다.The present invention is not limited to the form of the block 140 header shown in FIG. 1, but may be configured with various types of block headers. For example, the nonce 146 may be omitted from the block header, or another structure may be added.

도 2는 본 발명의 일 실시 예에 따라 전자서명을 생성하고 검증하는 전자서명 관리 장치의 구성을 도시한 도면이다.2 is a diagram showing a configuration of an electronic signature managing apparatus for generating and verifying an electronic signature according to an embodiment of the present invention.

도 2를 참조하면, 전자서명 관리 장치(200)는 제어부(210), 시드 생성부(211), 키 생성부(212), 전자서명 생성부(213), 전자서명된 데이터 생성부(214), 검증부(215), 통신부(220) 및 저장부(230)를 이용해서 전자서명을 생성하고 검증한다.2, the digital signature management apparatus 200 includes a control unit 210, a seed generation unit 211, a key generation unit 212, an electronic signature generation unit 213, an electronically signed data generation unit 214, The verification unit 215, the communication unit 220, and the storage unit 230 to generate and verify the digital signature.

통신부(220)는 수신기(Receiver)와 송신기(transmitter)를 포함하는 통신 인터페이스 장치로서 통신부(220)는 유선 또는 무선으로 데이터를 송수신한다. 통신부(220)는 블록체인 네트워크(130)와 통신하여 블록체인의 블록들을 검색하고 수신할 수 있다.The communication unit 220 is a communication interface device including a receiver and a transmitter, and the communication unit 220 transmits and receives data by wire or wirelessly. The communication unit 220 can communicate with the block-chain network 130 to search for and receive blocks in the block chain.

저장부(230)는 블록체인 네트워크(130)를 통해 수신한 블록체인을 저장할 수 있고, 전자서명 및 전자서명을 생성하는 과정에서 생성 또는 사용한 정보들을 저장 할 수도 있다.The storage unit 230 may store the block chain received through the block-chain network 130, and may store information generated or used in the process of generating the digital signature and the digital signature.

시드 생성부(211)는 전자서명할 트랜잭션(112)을 포함하는 블록(140)의 블록 해시(141)를 확인하고, 블록 해시(141)를 이용해서 시드(seed)를 생성한다. 이때, 시드 생성부(211)는 블록 해시(141)를 기설정된 함수의 인자값으로 하여 획득한 결과값을 시드로 설정하거나 또는 블록 해시(141) 자체를 시드로 설정할 수 있다.The seed generation unit 211 identifies a block hash 141 of the block 140 including the transaction 112 to be digitally signed and generates a seed using the block hash 141. At this time, the seed generation unit 211 may set the result obtained by taking the block hash 141 as a parameter of a predetermined function as a seed, or may set the block hash 141 itself as a seed.

키 생성부(212)는 시드를 이용해서 개인키(Private Key)와 공개키(Public Key)를 생성한다. 이때, 키 생성부(212)는 시드를 키 생성 함수의 인자값으로 하여 개인키와 공개키를 생성하거나, 또는 시드 자체를 개인키로 설정하고 이에 대응하는 공개키를 생성할 수도 있다.The key generation unit 212 generates a private key and a public key using the seed. At this time, the key generation unit 212 may generate the private key and the public key by using the seed as an argument of the key generation function, or may set the seed itself as the private key and generate the corresponding public key.

전자서명 생성부(213)는 전자서명 알고리즘에 따라 개인키로 트랜잭션에 대한 전자서명을 생성한다.The digital signature generation unit 213 generates a digital signature for the transaction using the private key according to the digital signature algorithm.

전자서명된 데이터 생성부(214)는 전자서명과 트랜잭션을 포함하는 전자서명된 데이터를 생성한다. 이때, 전자서명된 데이터는 전자서명된 데이터를 생성할 때 사용한 트랜잭션이 해당 블록에 존재하는 트랜잭션임을 확인해 주는 용도로 사용될 수 있다. 전자서명된 데이터는 전자서명, 트랜잭션(112), 전자서명을 생성한 서명 생성자에 관한 정보, 전자서명을 생성하는데 사용된 알고리즘 정보, 블록(140)을 식별할 수 있는 정보인 블록 식별정보 및 트랜잭션(112)을 식별할 수 있는 정보인 트랜잭션 식별정보를 포함할 수 있다.The digitally signed data generation unit 214 generates digitally signed data including a digital signature and a transaction. At this time, the digitally signed data can be used to confirm that the transaction used when generating the digitally signed data is a transaction existing in the corresponding block. The digitally signed data may include an electronic signature, a transaction 112, information about the signature generator that generated the electronic signature, algorithm information used to generate the electronic signature, block identification information that is information that can identify the block 140, And transaction identification information, which is information capable of identifying the transaction identifier 112.

검증부(215)는 전자서명된 데이터의 검증을 요청 받으면, 요청 받은 전자서명된 데이터를 검증한다. 검증 방법은 이후 도 4를 통해서 보다 상세히 후술한다.When the verification unit 215 is requested to verify the digitally signed data, it verifies the requested digitally signed data. The verification method will be described later in more detail with reference to FIG.

제어부(210)는 전자서명 관리 장치(200)의 전반적인 동작을 제어할 수 있다. 그리고, 제어부(210)는 시드 생성부(211), 키 생성부(212), 전자서명 생성부(213), 전자서명된 데이터 생성부(214) 및 검증부(215)의 기능을 수행할 수 있다. 제어부(210), 시드 생성부(211), 키 생성부(212), 전자서명 생성부(213), 전자서명된 데이터 생성부(214) 및 검증부(215)를 구분하여 도시한 것은 각 기능들을 구별하여 설명하기 위함이다. 따라서 제어부(210)는 시드 생성부(211), 키 생성부(212), 전자서명 생성부(213), 전자서명된 데이터 생성부(214) 및 검증부(215) 각각의 기능을 수행하도록 구성된(configured) 적어도 하나의 프로세서를 포함할 수 있다. 또한, 제어부(210)는 시드 생성부(211), 키 생성부(212), 전자서명 생성부(213), 전자서명된 데이터 생성부(214) 및 검증부(215) 각각의 기능 중 일부를 수행하도록 구성된(configured) 적어도 하나의 프로세서를 포함할 수 있다.The control unit 210 can control the overall operation of the digital signature management device 200. [ The control unit 210 can perform the functions of the seed generation unit 211, the key generation unit 212, the digital signature generation unit 213, the digitally signed data generation unit 214, and the verification unit 215 have. The control unit 210, the seed generation unit 211, the key generation unit 212, the digital signature generation unit 213, the digitally signed data generation unit 214, and the verification unit 215 are shown separately. In order to explain them separately. The control unit 210 is configured to perform the functions of the seed generation unit 211, the key generation unit 212, the digital signature generation unit 213, the electronically signed data generation unit 214 and the verification unit 215 lt; RTI ID = 0.0 > at least one < / RTI > The control unit 210 also receives a part of the functions of the seed generation unit 211, the key generation unit 212, the digital signature generation unit 213, the electronically signed data generation unit 214 and the verification unit 215 May comprise at least one processor configured to perform.

이하, 상기와 같이 구성된 본 발명에 따라 전자서명을 생성하고 검증하는 방법을 아래에서 도 3과 도 4를 참조하여 설명한다.Hereinafter, a method for generating and verifying digital signatures according to the present invention will be described with reference to FIGS. 3 and 4. FIG.

도 3은 본 발명의 일 실시 예에 전자서명을 생성하는 과정을 도시한 흐름도이다.3 is a flowchart illustrating a process of generating an electronic signature according to an exemplary embodiment of the present invention.

도 3을 참조하면, 전자서명 관리 장치(200)는 전자서명할 트랜잭션(112)을 포함하는 블록(140)의 블록 해시(141)를 확인한다(310). 이때, 블록 해시(141)는 블록(140)의 헤더에 포함될 수도 있고, 블록(140)의 헤더에 포함되지 않는 경우 블록(140)의 헤더를 이용해서 생성할 수도 있다. 보다 상세히 설명하면, 블록 해시(141)가 블록(140)의 헤더에 포함되지 않은 경우, 블록 해시(141)는 블록의 헤더를 해시함수를 이용해서 해시하여 획득한 값이고, 블록 해시(141)가 블록의 헤더에 포함되는 경우, 블록 해시(141)는 블록(140)의 헤더에서 블록 해시를 제외한 나머지 정보들을 해시함수를 이용해서 해시하여 획득한 값이 저장된 정보이다.Referring to FIG. 3, the digital signature management apparatus 200 confirms (310) a block hash 141 of a block 140 including a transaction 112 to be digitally signed. In this case, the block hash 141 may be included in the header of the block 140, or may be generated using the header of the block 140 if not included in the header of the block 140. More specifically, when the block hash 141 is not included in the header of the block 140, the block hash 141 is a value obtained by hashing the header of the block using a hash function, Is included in the header of the block, the block hash 141 is the information in which the value obtained by hashing the remaining information excluding the block hash in the header of the block 140 by using a hash function is stored.

그리고, 전자서명 관리 장치(200)는 블록 해시(141)를 이용해서 시드(seed)를 생성한다(312). 이때, 전자서명 관리 장치(200)는 블록 해시(141)를 기설정된 함수의 인자값으로 하여 획득한 결과값을 시드로 설정하거나 또는 블록 해시(141) 자체를 시드로 설정할 수 있다.Then, the digital signature management device 200 generates a seed using the block hash 141 (312). At this time, the digital signature management apparatus 200 may set the result obtained by taking the block hash 141 as an argument of a predetermined function as a seed, or may set the block hash 141 itself as a seed.

그리고, 전자서명 관리 장치(200)는 시드를 이용해서 개인키와 공개키를 생성한다(314). 이때, 전자서명 관리 장치(200)는 시드를 키 생성 함수의 인자값으로 하여 개인키와 공개키를 생성하거나 또는 시드 자체를 개인키로 설정하고 개인키에 대응하는 공개키를 생성할 수 있다.Then, the digital signature management device 200 generates a private key and a public key using the seed (314). At this time, the digital signature management apparatus 200 may generate a private key and a public key by using the seed as an argument of the key generation function, or may set the seed itself as a private key and generate a public key corresponding to the private key.

그리고, 전자서명 관리 장치(200)는 전자서명 알고리즘에 따라 개인키로 트랜잭션에 대한 전자서명을 생성한다(316).Then, the digital signature management apparatus 200 generates a digital signature for the transaction using the private key according to the digital signature algorithm (316).

그리고, 전자서명 관리 장치(200)는 전자서명과 트랜잭션을 포함하는 전자서명된 데이터를 생성한다(318). 이때, 전자서명된 데이터는 전자서명, 트랜잭션(112), 전자서명을 생성한 서명 생성자에 관한 정보, 전자서명을 생성하는데 사용된 알고리즘 정보, 블록(140)을 식별할 수 있는 정보인 블록 식별정보 및 트랜잭션(112)을 식별할 수 있는 정보인 트랜잭션 식별정보를 포함할 수 있다.Then, the digital signature management device 200 generates the digitally signed data including the digital signature and the transaction (318). At this time, the digitally signed data includes an electronic signature, a transaction 112, information on a signature generator that generated the digital signature, algorithm information used to generate the digital signature, block identification information And transaction identification information, which is information that can identify the transaction 112.

도 4는 본 발명의 일 실시 예에 전자서명을 검증하는 과정을 도시한 흐름도이다.4 is a flowchart illustrating a process of verifying an electronic signature according to an exemplary embodiment of the present invention.

도 4를 참조하면, 전자서명 관리 장치(200)는 전자서명된 데이터의 검증 이벤트의 발생을 감지한다(410). 이때, 검증 이벤트는 전자서명된 데이터를 사용하는 사용자의 요청에 따라 발생할 수 있다.Referring to FIG. 4, the digital signature management device 200 detects the occurrence of the verification event of the digitally signed data (410). At this time, the verification event may occur according to the request of the user using the digitally signed data.

410단계의 확인결과 전자서명된 데이터의 검증 이벤트가 발생하면, 전자서명 관리 장치(200)는 전자서명된 데이터에 포함된 블록을 식별할 수 있는 정보인 블록 식별정보를 확인한다(412). 이때, 블록 식별정보는 전자서명된 데이터를 생성하는데 참조한 블록을 식별할 수 있는 정보이다.If the verification event of the digitally signed data occurs in step 410, the digital signature management device 200 confirms the block identification information, which is information capable of identifying the block included in the digitally signed data (412). At this time, the block identification information is information capable of identifying the block referred to in generating the digitally signed data.

전자서명 관리 장치(200)는 블록 식별정보를 이용해서 블록체인에서 블록을 검색한다(414).The digital signature management apparatus 200 searches for a block in the block chain using the block identification information (414).

그리고, 전자서명 관리 장치(200)는 검색된 블록의 블록 해시(141)를 확인한다(416).Then, the digital signature management apparatus 200 confirms the block hash 141 of the searched block (416).

그리고, 전자서명 관리 장치(200)는 블록 해시(141)를 이용해서 시드(seed)를 생성한다(418). 이때, 전자서명 관리 장치(200)는 블록 해시(141)를 기설정된 함수의 인자값으로 하여 획득한 결과값을 시드로 설정하거나 또는 블록 해시(141) 자체를 시드로 설정할 수 있다.Then, the digital signature management apparatus 200 generates a seed using the block hash 141 (418). At this time, the digital signature management apparatus 200 may set the result obtained by taking the block hash 141 as an argument of a predetermined function as a seed, or may set the block hash 141 itself as a seed.

그리고, 전자서명 관리 장치(200)는 시드를 이용해서 개인키와 공개키를 생성한다(420). 이때, 전자서명 관리 장치(200)는 시드를 개인키와 공개키를 생성하는 함수의 인자값으로 하여 개인키와 공개키를 생성하거나 또는 시드 자체를 개인키로 설정하고 개인키에 대응하는 공개키를 생성할 수 있다.Then, the digital signature management device 200 generates a private key and a public key using the seed (420). At this time, the digital signature management apparatus 200 generates a private key and a public key by using the seed as a parameter value of a function for generating a private key and a public key, or sets the seed itself as a private key and a public key corresponding to the private key Can be generated.

그리고, 전자서명 관리 장치(200)는 전자서명 알고리즘에 따라 전자서명된 데이터에 포함된 전자서명과 전자서명된 데이터에 포함된 트랜잭션을 공개키를 이용해서 검증한다(422).Then, the digital signature management apparatus 200 verifies the transaction included in the digital signature and the digital signature data included in the digitally signed data according to the digital signature algorithm using the public key (422).

그리고, 전자서명 관리 장치(200)는 전자서명된 데이터에 포함된 트랜잭션을 식별할 수 있는 정보인 트랜잭션 식별정보를 이용해서, 트랜잭션을 검색한다(424).Then, the digital signature management apparatus 200 searches for a transaction using the transaction identification information, which is information capable of identifying the transaction included in the digitally signed data (424).

그리고, 전자서명 관리 장치(200)는 검색된 트랜잭션과 전자서명된 데이터에 포함된 트랜잭션을 비교한다(426).Then, the digital signature management apparatus 200 compares the retrieved transaction with the transaction included in the digitally signed data (426).

그리고, 전자서명 관리 장치(200)는 검증 결과와 비교결과를 이용해서 전자서명된 데이터를 검증한다(428). 이때, 전자서명 관리 장치(200)는 공개키를 이용해서 전자서명이 검증에 성공되고, 검색된 트랜잭션과 전자서명된 데이터에 포함된 트랜잭션이 비교결과 동일하면 전자서명된 데이터가 최종적으로 검증에 성공했다고 판단할 수 있다.Then, the digital signature management apparatus 200 verifies the digitally signed data using the verification result and the comparison result (428). At this time, the digital signature management apparatus 200 succeeds in verifying the digital signature using the public key, and if the transaction included in the retrieved transaction and the digitally signed data is the same as the result of the comparison, the digitally signed data is finally verified It can be judged.

상술한 도 3과 도 4의 설명에서 전자서명된 데이터를 생성하고, 검증하는 장치를 모두 전자서명 관리 장치(200)에서 수행하는 것으로 기재하였으나, 전자서명된 데이터를 생성하는 장치와 전자서명된 데이터를 검증하는 장치는 각각 별도의 장치에서 수행될 수 있습니다. 즉, 전자서명된 데이터를 생성하지 않은 다른 장치에서 전자서명된 데이터를 수신하여 이를 검증할 수 있습니다.In the above description of FIG. 3 and FIG. 4, it is described that both the apparatus for generating and verifying the digitally signed data are performed in the digital signature management apparatus 200, but the apparatus for generating the digitally signed data and the digitally signed data Can be performed on separate devices, respectively. This means that other devices that do not generate the digitally signed data can receive and verify the digitally signed data.

도 5는 본 발명의 일 실시 예에 따라 메시지 인증 코드를 생성하고 검증하는 인증 코드 관리 장치의 구성을 도시한 도면이다.5 is a diagram illustrating a configuration of an authentication code management apparatus for generating and verifying a message authentication code according to an embodiment of the present invention.

도 5를 참조하면, 인증 코드 관리 장치(500)는 제어부(510), 시드 생성부(511), 키 생성부(512), 인증 코드 생성부(513), 인증된 데이터 생성부(514), 검증부(515), 통신부(520) 및 저장부(530)를 이용해서 메시지 인증 코드를 생성하고 검증한다.5, the authentication code management apparatus 500 includes a control unit 510, a seed generation unit 511, a key generation unit 512, an authentication code generation unit 513, an authenticated data generation unit 514, The verification unit 515, the communication unit 520, and the storage unit 530 are used to generate and verify a message authentication code.

통신부(520)는 수신기(Receiver)와 송신기(transmitter)를 포함하는 통신 인터페이스 장치로서 통신부(520)는 유선 또는 무선으로 데이터를 송수신한다. 통신부(520)는 블록체인 네트워크(130)와 통신하여 블록체인의 블록들을 검색하고 수신할 수 있다.The communication unit 520 is a communication interface device including a receiver and a transmitter, and the communication unit 520 transmits and receives data by wire or wireless. The communication unit 520 may communicate with the block-chain network 130 to search for and receive blocks of the block chain.

저장부(530)는 블록체인 네트워크(130)를 통해 수신한 블록체인을 저장할 수 있고, 메시지 인증 코드 및 메시지 인증 코드을 생성하는 과정에서 생성 또는 사용한 정보들을 저장 할 수도 있다.The storage unit 530 may store the block chain received through the block-chain network 130 and may store information generated or used in the process of generating the message authentication code and the message authentication code.

시드 생성부(511)는 인증할 트랜잭션(112)을 포함하는 블록(140)의 블록 해시(141)를 확인하고, 블록 해시(141)를 이용해서 시드(seed)를 생성한다. 이때, 시드 생성부(511)는 블록 해시(141)를 기설정된 함수의 인자값으로 하여 획득한 결과값을 시드로 설정하거나 또는 블록 해시(141) 자체를 시드로 설정할 수 있다.The seed generation unit 511 confirms the block hash 141 of the block 140 including the transaction 112 to be authenticated and generates a seed using the block hash 141. [ At this time, the seed generator 511 may set the result obtained by taking the block hash 141 as a factor of a predetermined function as a seed, or may set the block hash 141 itself as a seed.

키 생성부(512)는 시드를 이용해서 대칭키(Symmetric Key)를 생성한다. 이때, 키 생성부(512)는 시드를 키 생성 함수의 인자값으로 하여 대칭키를 생성하거나 시드 자체를 대칭키로 생성할 수 있다.The key generation unit 512 generates a symmetric key using the seed. At this time, the key generating unit 512 may generate a symmetric key using the seed as an argument of the key generating function, or may generate the seed itself as a symmetric key.

인증 코드 생성부(513)는 메시지 인증 코드 알고리즘(MAC; Message Authentication Code)에 따라 대칭키로 트랜잭션에 대한 메시지 인증 코드를 생성한다.The authentication code generation unit 513 generates a message authentication code for a transaction using a symmetric key according to a message authentication code (MAC).

인증된 데이터 생성부(514)는 메시지 인증 코드와 트랜잭션을 포함하는 인증된 데이터를 생성한다. 이때, 이때, 인증된 데이터는 인증된 데이터를 생성할 때 사용한 트랜잭션이 해당 블록에 존재하는 트랜잭션임을 확인해 주는 용도로 사용될 수 있다. 인증된 데이터는 메시지 인증 코드, 트랜잭션(112), 메시지 인증 코드를 생성한 생성자에 관한 정보, 메시지 인증 코드를 생성하는데 사용된 알고리즘 정보, 블록(140)을 식별할 수 있는 정보인 블록 식별정보 및 트랜잭션(112)을 식별할 수 있는 정보인 트랜잭션 식별정보를 포함할 수 있다.The authenticated data generation unit 514 generates authenticated data including a message authentication code and a transaction. At this time, the authenticated data can be used to confirm that the transaction used when generating the authenticated data is a transaction existing in the corresponding block. The authenticated data includes message authentication code, transaction 112, information about the creator that generated the message authentication code, algorithm information used to generate the message authentication code, block identification information that is information that can identify the block 140, And transaction identification information, which is information that can identify the transaction 112.

검증부(515)는 인증된 데이터의 검증을 요청 받으면, 요청 받은 인증된 데이터를 검증한다. 검증 방법은 이후 도 7을 통해서 보다 상세히 후술한다.When the verification unit 515 is requested to verify the authenticated data, it verifies the requested authenticated data. The verification method will be described later in more detail with reference to FIG.

제어부(510)는 인증 코드 관리 장치(500)의 전반적인 동작을 제어할 수 있다. 그리고, 제어부(510)는 시드 생성부(511), 키 생성부(512), 인증 코드 생성부(513), 인증된 데이터 생성부(514) 및 검증부(515)의 기능을 수행할 수 있다. 제어부(510), 시드 생성부(511), 키 생성부(512), 인증 코드 생성부(513), 인증된 데이터 생성부(514) 및 검증부(515)를 구분하여 도시한 것은 각 기능들을 구별하여 설명하기 위함이다. 따라서 제어부(510)는 시드 생성부(511), 키 생성부(512), 인증 코드 생성부(513), 인증된 데이터 생성부(514) 및 검증부(515) 각각의 기능을 수행하도록 구성된(configured) 적어도 하나의 프로세서를 포함할 수 있다. 또한, 제어부(510)는 시드 생성부(511), 키 생성부(512), 인증 코드 생성부(513), 인증된 데이터 생성부(514) 및 검증부(515) 각각의 기능 중 일부를 수행하도록 구성된(configured) 적어도 하나의 프로세서를 포함할 수 있다.The control unit 510 can control the overall operation of the authentication code management device 500. [ The control unit 510 may perform the functions of the seed generation unit 511, the key generation unit 512, the authentication code generation unit 513, the authenticated data generation unit 514, and the verification unit 515 . The control unit 510, the seed generation unit 511, the key generation unit 512, the authentication code generation unit 513, the authenticated data generation unit 514, and the verification unit 515 are shown separately. This is to explain separately. Therefore, the control unit 510 is configured to perform the functions of the seed generation unit 511, the key generation unit 512, the authentication code generation unit 513, the authenticated data generation unit 514, and the verification unit 515 configured at least one processor. The control unit 510 performs a part of the functions of the seed generation unit 511, the key generation unit 512, the authentication code generation unit 513, the authenticated data generation unit 514, and the verification unit 515 At least one processor configured to < / RTI >

이하, 상기와 같이 구성된 본 발명에 따라 메시지 인증 코드를 생성하고 검증하는 방법을 아래에서 도 6과 도 7을 참조하여 설명한다.Hereinafter, a method of generating and verifying a message authentication code according to the present invention will be described with reference to FIGS. 6 and 7. FIG.

도 6은 본 발명의 일 실시 예에 메시지 인증 코드를 생성하는 과정을 도시한 흐름도이다.6 is a flowchart illustrating a process of generating a message authentication code according to an exemplary embodiment of the present invention.

도 6을 참조하면, 인증 코드 관리 장치(500)는 인증할 트랜잭션(112)을 포함하는 블록(140)의 블록 해시(141)를 확인한다(610). 이때, 블록 해시(141)는 블록(140)의 헤더에 포함될 수도 있고, 블록(140)의 헤더에 포함되지 않는 경우 블록(140)의 헤더를 이용해서 생성할 수도 있다. 보다 상세히 설명하면, 블록 해시(141)가 블록(140)의 헤더에 포함되지 않은 경우, 블록 해시(141)는 블록의 헤더를 해시함수를 이용해서 해시하여 획득한 값이고, 블록 해시(141)가 블록의 헤더에 포함되는 경우, 블록 해시(141)는 블록(140)의 헤더에서 블록 해시를 제외한 나머지 정보들을 해시함수를 이용해서 해시하여 획득한 값이 저장된 정보이다.Referring to FIG. 6, the authentication code managing apparatus 500 confirms (610) a block hash 141 of the block 140 including the transaction 112 to be authenticated. In this case, the block hash 141 may be included in the header of the block 140, or may be generated using the header of the block 140 if not included in the header of the block 140. More specifically, when the block hash 141 is not included in the header of the block 140, the block hash 141 is a value obtained by hashing the header of the block using a hash function, Is included in the header of the block, the block hash 141 is the information in which the value obtained by hashing the remaining information excluding the block hash in the header of the block 140 by using a hash function is stored.

그리고, 인증 코드 관리 장치(500)는 블록 해시(141)를 이용해서 시드(seed)를 생성한다(612). 이때, 인증 코드 관리 장치(500)는 블록 해시(141)를 기설정된 함수의 인자값으로 하여 획득한 결과값을 시드로 설정하거나 또는 블록 해시(141) 자체를 시드로 설정할 수 있다.Then, the authentication code management device 500 generates a seed using the block hash 141 (612). At this time, the authentication code management device 500 may set the result obtained by taking the block hash 141 as a parameter of a predetermined function as a seed, or may set the block hash 141 itself as a seed.

그리고, 인증 코드 관리 장치(500)는 시드를 이용해서 대칭키를 생성한다(614). 이때, 인증 코드 관리 장치(500)는 시드를 키 생성 함수의 인자값으로 하여 대칭키를 생성하거나 시드 자체를 대칭키로 설정할 수 있다.Then, the authentication code management device 500 generates a symmetric key using the seed (614). At this time, the authentication code management device 500 may generate a symmetric key with the seed as an argument of the key generation function, or may set the seed itself as a symmetric key.

그리고, 인증 코드 관리 장치(500)는 메시지 인증 코드 알고리즘에 따라 상기 대칭키로 트랜잭션에 대한 메시지 인증 코드를 생성한다(616).Then, the authentication code management device 500 generates a message authentication code for the transaction with the symmetric key according to the message authentication code algorithm (616).

그리고, 인증 코드 관리 장치(500)는 메시지 인증 코드와 트랜잭션을 포함하는 인증된 데이터를 생성한다(618). 이때, 인증된 데이터는 메시지 인증 코드, 트랜잭션(112), 메시지 인증 코드를 생성한 생성자에 관한 정보, 메시지 인증 코드를 생성하는데 사용된 알고리즘 정보, 블록(140)을 식별할 수 있는 정보인 블록 식별정보 및 트랜잭션(112)을 식별할 수 있는 정보인 트랜잭션 식별정보를 포함할 수 있다.Then, the authentication code management device 500 generates the authenticated data including the message authentication code and the transaction (618). At this time, the authenticated data includes at least one of a message authentication code, a transaction 112, information on a creator that generated a message authentication code, algorithm information used to generate a message authentication code, And transaction identification information, which is information that can identify the information and transaction 112.

도 7은 본 발명의 일 실시 예에 메시지 인증 코드를 검증하는 과정을 도시한 흐름도이다.7 is a flowchart illustrating a process of verifying a message authentication code according to an exemplary embodiment of the present invention.

도 7을 참조하면, 인증 코드 관리 장치(500)는 인증된 데이터의 검증 이벤트의 발생을 감지한다(710). 이때, 검증 이벤트는 인증된 데이터를 사용하는 사용자의 요청에 따라 발생할 수 있다.Referring to FIG. 7, the authentication code management device 500 detects occurrence of a verification event of authenticated data (710). At this time, the verification event may occur according to the request of the user using the authenticated data.

710단계의 확인결과 인증된 데이터의 검증 이벤트가 발생하면, 인증 코드 관리 장치(500)는 인증된 데이터에 포함된 블록을 식별할 수 있는 정보인 블록 식별정보를 확인한다(712). 이때, 블록 식별정보는 인증된 데이터를 생성하는데 참조한 블록을 식별할 수 있는 정보이다.As a result of checking in step 710, when the verification event of the authenticated data occurs, the authentication code management device 500 confirms the block identification information that is information capable of identifying the block included in the authenticated data (712). At this time, the block identification information is information capable of identifying the block referred to in generating the authenticated data.

인증 코드 관리 장치(500)는 블록 식별정보를 이용해서 블록체인에서 블록을 검색한다(714).The authentication code management apparatus 500 searches for a block in the block chain using the block identification information (714).

그리고, 인증 코드 관리 장치(500)는 검색된 블록의 블록 해시(141)를 확인한다(716).Then, the authentication code management device 500 confirms the block hash 141 of the searched block (716).

그리고, 인증 코드 관리 장치(500)는 블록 해시(141)를 이용해서 시드(seed)를 생성한다(718). 이때, 인증 코드 관리 장치(500)는 블록 해시(141)를 기설정된 함수의 인자값으로 하여 획득한 결과값을 시드로 설정하거나 또는 블록 해시(141) 자체를 시드로 설정할 수 있다.Then, the authentication code management device 500 generates a seed using the block hash 141 (718). At this time, the authentication code management device 500 may set the result obtained by taking the block hash 141 as a parameter of a predetermined function as a seed, or may set the block hash 141 itself as a seed.

그리고, 인증 코드 관리 장치(500)는 시드를 이용해서 대칭키를 생성한다(720). 이때, 인증 코드 관리 장치(500)는 시드를 대칭키를 생성하는 함수의 인자값으로 하여 대칭키를 생성하거나 또는 시드를 대칭키로 설정할 수 있다.Then, the authentication code management device 500 generates a symmetric key using the seed (720). At this time, the authentication code management device 500 may generate a symmetric key using the seed as a parameter value of a function for generating a symmetric key, or may set the seed as a symmetric key.

그리고, 인증 코드 관리 장치(500)는 메시지 인증 코드 알고리즘에 따라 인증된 데이터에 포함된 메시지 인증 코드와 인증된 데이터에 포함된 트랜잭션을 대칭키를 이용해서 검증한다(722). 이때, 대칭키를 이용한 검증은 메시지 인증 코드 알고리즘을 이용하여 수행될 수 있다. 보다 구체적으로, 대칭키로 인증된 데이터에 포함된 트랜잭션에 대한 메시지 인증 코드를 생성하고, 생성된 메시지 인증 코드와 인증된 데이터에 포함된 메시지 인증 코드가 동일한지를 비교하여 비교결과 동일하면 검증에 성공했다고 판단할 수 있다.그리고, 인증 코드 관리 장치(500)는 인증된 데이터에 포함된 트랜잭션을 식별할 수 있는 정보인 트랜잭션 식별정보를 이용해서, 트랜잭션을 검색한다(724).Then, the authentication code management device 500 verifies the transaction included in the authenticated data and the message authentication code included in the authenticated data according to the message authentication code algorithm using a symmetric key (722). At this time, the verification using the symmetric key can be performed using the message authentication code algorithm. More specifically, a message authentication code for a transaction included in data authenticated with a symmetric key is generated, and whether the generated message authentication code and the message authentication code included in the authenticated data are identical is compared. If the comparison result is the same, the verification is successful The authentication code management apparatus 500 searches for a transaction using transaction identification information that is information capable of identifying the transaction included in the authenticated data (724).

그리고, 인증 코드 관리 장치(500)는 검색된 트랜잭션과 인증된 데이터에 포함된 트랜잭션을 비교한다(726).Then, the authentication code management device 500 compares the retrieved transaction with the transaction included in the authenticated data (726).

그리고, 인증 코드 관리 장치(500)는 대칭키를 이용한 검증 결과와 비교결과를 이용해서 인증된 데이터를 최종 검증한다(728). 이때, 인증 코드 관리 장치(500)는 대칭키를 이용한 검증 결과 검증에 성공하고, 검색된 트랜잭션과 인증된 데이터에 포함된 트랜잭션이 비교결과 동일하면 인증된 데이터가 최종적으로 검증에 성공했다고 판단할 수 있다.Then, the authentication code management device 500 finally verifies the authenticated data using the verification result using the symmetric key and the comparison result (728). At this time, the verification code management device 500 succeeds in verifying the verification result using the symmetric key. If the transaction included in the searched transaction and the transaction included in the authenticated data are the same as the comparison result, it can be determined that the authenticated data is finally verified successfully .

상술한 도 6과 도 7의 설명에서 인증된 데이터를 생성하고, 검증하는 장치를 모두 인증 코드 관리 장치(500)에서 수행하는 것으로 기재하였으나, 인증된 데이터를 생성하는 장치와 인증된 데이터를 검증하는 장치는 각각 별도의 장치에서 수행될 수 있습니다. 즉, 인증된 데이터를 생성하지 않은 다른 장치에서 인증된 데이터를 수신하여 이를 검증할 수 있습니다.Although it has been described in the description of FIGS. 6 and 7 that the apparatus for generating and verifying authenticated data is performed by the authentication code management apparatus 500, it is also possible to use a device for generating authenticated data, Each device can be run on a separate device. This means that other devices that do not generate authenticated data can receive and verify authenticated data.

이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 실시 예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The apparatus described above may be implemented as a hardware component, a software component, and / or a combination of hardware components and software components. The apparatus and components described in the embodiments may be implemented, for example, as a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable gate array (FPGA) unit, a microprocessor, or any other device capable of executing and responding to instructions. The processing device may execute an operating system (OS) and one or more software applications running on the operating system. The processing device may also access, store, manipulate, process, and generate data in response to execution of the software. For ease of understanding, the processing apparatus may be described as being used singly, but those skilled in the art will recognize that the processing apparatus may have a plurality of processing elements and / As shown in FIG. For example, the processing unit may comprise a plurality of processors or one processor and one controller. Other processing configurations are also possible, such as a parallel processor.

소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.The software may include a computer program, code, instructions, or a combination of one or more of the foregoing, and may be configured to configure the processing device to operate as desired or to process it collectively or collectively Device can be commanded. The software and / or data may be in the form of any type of machine, component, physical device, virtual equipment, computer storage media, or device , Or may be permanently or temporarily embodied in a transmitted signal wave. The software may be distributed over a networked computer system and stored or executed in a distributed manner. The software and data may be stored on one or more computer readable recording media.

실시 예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시 예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The method according to an embodiment may be implemented in the form of a program command that can be executed through various computer means and recorded in a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, and the like, alone or in combination. The program instructions to be recorded on the medium may be those specially designed and configured for the embodiments or may be available to those skilled in the art of computer software. Examples of computer-readable media include magnetic media such as hard disks, floppy disks and magnetic tape; optical media such as CD-ROMs and DVDs; magnetic media such as floppy disks; Magneto-optical media, and hardware devices specifically configured to store and execute program instructions such as ROM, RAM, flash memory, and the like. Examples of program instructions include machine language code such as those produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like. The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa.

이상과 같이 실시 예들이 비록 한정된 실시 예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments. For example, it is to be understood that the techniques described may be performed in a different order than the described methods, and / or that components of the described systems, structures, devices, circuits, Lt; / RTI > or equivalents, even if it is replaced or replaced.

그러므로, 다른 구현들, 다른 실시 예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.Therefore, other implementations, other embodiments and equivalents to the claims are within the scope of the following claims.

200; 전자서명 관리 장치
210; 제어부
211; 시드 생성부
212; 키 생성부
213; 전자서명 생성부
214; 전자서명된 데이터 생성부
215; 검증부
220; 통신부
230; 저장부
200; Digital signature management device
210; The control unit
211; The seed generation unit
212; The key generation unit
213; The digital signature generator
214; The digitally signed data generation unit
215; Verification unit
220; Communication section
230; The storage unit

Claims (13)

블록체인에 포함된 블록들 중에서 전자서명할 트랜잭션을 포함하는 블록의 블록 해시를 확인하는 단계;
상기 블록 해시를 이용해서 시드(seed)를 생성하는 단계;
상기 시드를 이용해서 개인키와 공개키를 생성하는 단계;
전자서명 알고리즘에 따라 상기 개인키로 상기 트랜잭션에 대한 전자서명을 생성하는 단계;
상기 전자서명과 상기 트랜잭션을 포함하는 전자서명된 데이터를 생성하는 단계;
상기 전자서명된 데이터의 검증을 요청받으면, 상기 전자서명된 데이터에 포함된 블록 식별정보를 이용해서 상기 블록체인에서 상기 블록을 검색하는 단계;
상기 검색된 블록의 상기 블록 해시를 확인하는 단계;
상기 블록 해시를 이용해서 상기 시드를 생성하는 단계;
상기 시드를 이용해서 상기 개인키와 상기 공개키를 생성하는 단계;
상기 전자서명 알고리즘에 따라 상기 전자서명된 데이터에 포함된 상기 전자서명과 상기 전자서명된 데이터에 포함된 상기 트랜잭션을 상기 공개키를 이용해서 검증하는 단계;
상기 전자서명된 데이터에 포함된 트랜잭션 식별정보를 이용해서, 상기 블록체인에서 상기 검색된 블록에 포함된 트랜잭션을 검색하는 단계;
상기 검색된 트랜잭션과 상기 전자서명된 데이터에 포함된 트랜잭션을 비교하는 단계; 및
상기 검증결과 상기 공개키를 통해 검증에 성공하고, 상기 검색된 트랜잭션과 상기 전자서명된 데이터에 포함된 트랜잭션이 비교결과 동일하면 상기 전자서명된 데이터가 최종적으로 검증에 성공했다고 판단하는 단계
를 포함하는 블록체인을 기반으로 전자서명을 생성하고 검증하는 방법.
Identifying a block hash of a block including a transaction to be digitally signed, among the blocks included in the block chain;
Generating a seed using the block hash;
Generating a private key and a public key using the seed;
Generating a digital signature for the transaction with the private key according to an electronic signature algorithm;
Generating digitally signed data comprising the digital signature and the transaction;
When the verification of the digitally signed data is requested, retrieving the block in the block chain using block identification information included in the digitally signed data;
Checking the block hash of the searched block;
Generating the seed using the block hash;
Generating the private key and the public key using the seed;
Verifying the transaction included in the digital signature and the digital signature data included in the digitally signed data using the public key according to the digital signature algorithm;
Retrieving a transaction included in the retrieved block in the block chain using transaction identification information included in the digitally signed data;
Comparing the retrieved transaction with a transaction contained in the digitally signed data; And
And if the transaction included in the searched transaction and the transaction included in the digitally signed data are the same as the result of the comparison, it is determined that the digitally signed data has finally been verified successfully
A method for generating and verifying an electronic signature based on a block chain comprising:
제1항에 있어서,
상기 전자서명된 데이터는,
상기 전자서명,
상기 트랜잭션,
상기 전자서명을 생성한 서명 생성자에 관한 정보,
상기 전자서명을 생성하는데 사용된 알고리즘 정보,
상기 블록을 식별할 수 있는 정보인 블록 식별정보 및
상기 트랜잭션을 식별할 수 있는 정보인 트랜잭션 식별정보
를 포함하는 블록체인을 기반으로 전자서명을 생성하고 검증하는 방법.
The method according to claim 1,
Wherein the digitally signed data comprises:
The electronic signature,
The transaction,
Information about a signature generator that generated the digital signature,
Algorithm information used to generate the digital signature,
Block identification information which is information capable of identifying the block and
The transaction identification information < RTI ID = 0.0 >
A method for generating and verifying an electronic signature based on a block chain comprising:
제1항에 있어서,
상기 블록 해시를 이용해서 상기 시드를 생성하는 단계는,
상기 블록 해시를 기설정된 함수의 인자값으로 하여 획득한 결과값을 상기 시드로 설정하거나 또는 상기 블록 해시를 상기 시드로 설정하는 단계
를 포함하는 블록체인을 기반으로 전자서명을 생성하고 검증하는 방법.
The method according to claim 1,
Wherein generating the seed using the block hash comprises:
Setting a result obtained by using the block hash as an argument of a predetermined function to the seed or setting the block hash to the seed
A method for generating and verifying an electronic signature based on a block chain comprising:
제1항에 있어서,
상기 시드를 이용해서 개인키와 공개키를 생성하는 단계는,
상기 시드를 상기 개인키로 설정하고 기설정된 공캐키 생성함수를 이용해서 상기 개인키에 대응하는 공개키를 생성하거나 또는 상기 시드를 기설정된 키 생성함수에 적용하여 상기 개인키와 상기 공개키를 생성하는 단계
를 포함하는 블록체인을 기반으로 전자서명을 생성하고 검증하는 방법.
The method according to claim 1,
The generating of the private key and the public key using the seed may include:
Generating the public key corresponding to the private key by setting the seed as the private key and using the preset public key generating function or applying the seed to the predetermined key generating function to generate the private key and the public key step
A method for generating and verifying an electronic signature based on a block chain comprising:
제1항에 있어서,
상기 블록 해시는,
상기 블록의 헤더를 해시함수를 이용해서 해시하여 획득한 값인
블록체인을 기반으로 전자서명을 생성하고 검증하는 방법.
The method according to claim 1,
The block hash includes:
A value obtained by hashing the header of the block using a hash function
A method for generating and verifying digital signatures based on block chains.
제1항에 있어서,
상기 블록 해시는,
상기 블록의 헤더에 포함되는 정보이고,
상기 블록의 헤더에서 상기 블록 해시를 제외한 나머지 정보들을 해시함수를 이용해서 해시하여 획득한 값인
블록체인을 기반으로 전자서명을 생성하고 검증하는 방법.
The method according to claim 1,
The block hash includes:
Information included in a header of the block,
A hash value obtained by hashing the remaining information excluding the block hash in the header of the block using a hash function
A method for generating and verifying digital signatures based on block chains.
삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete
KR1020170014303A 2017-02-01 2017-02-01 Method for generating and verifying a digital signature or message authentication code based on a block chain that does not require key management KR101937220B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170014303A KR101937220B1 (en) 2017-02-01 2017-02-01 Method for generating and verifying a digital signature or message authentication code based on a block chain that does not require key management

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170014303A KR101937220B1 (en) 2017-02-01 2017-02-01 Method for generating and verifying a digital signature or message authentication code based on a block chain that does not require key management

Publications (2)

Publication Number Publication Date
KR20180089670A KR20180089670A (en) 2018-08-09
KR101937220B1 true KR101937220B1 (en) 2019-01-11

Family

ID=63251104

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170014303A KR101937220B1 (en) 2017-02-01 2017-02-01 Method for generating and verifying a digital signature or message authentication code based on a block chain that does not require key management

Country Status (1)

Country Link
KR (1) KR101937220B1 (en)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102451115B1 (en) * 2018-04-19 2022-10-06 한국전자통신연구원 Method for selecting consensus node using nonse, method and apparatus for generating blockchain using the same
US11063746B2 (en) 2018-04-19 2021-07-13 Electronics And Telecommunications Research Institute Method for selecting consensus node using nonce and method and apparatus for generating blockchain using the same
CN109257179A (en) * 2018-10-09 2019-01-22 北京网录科技有限公司 A kind of signature generating method and the block chain account management method using this method
US10929816B2 (en) * 2018-10-29 2021-02-23 Advanced Messaging Technologies, Inc. Systems and methods for message transmission and retrieval using blockchain
KR101991775B1 (en) * 2018-12-18 2019-06-21 (주)엘에스시스텍 Method for data encryption and decryption based on fpga
KR102302779B1 (en) * 2018-12-26 2021-09-16 한국과학기술연구원 Appartus and method for forgery protection of digital information
KR102289138B1 (en) * 2019-01-30 2021-08-12 현대오토에버 주식회사 System for providing sharing service based on blockchain
KR102372422B1 (en) * 2019-11-26 2022-03-07 한양대학교 산학협력단 Leaderless block-chain consensus method and device
KR102445937B1 (en) * 2019-12-11 2022-09-22 두나무 주식회사 Device and method of supporting transaction processing in asynchronous transaction processing architecture
KR102415982B1 (en) * 2020-02-13 2022-06-30 우석대학교 산학협력단 Block chain system
CN111523889B (en) * 2020-04-17 2023-09-01 昆明大棒客科技有限公司 Multiple signature implementation method, device, equipment and storage medium
CN115374422B (en) * 2022-10-26 2022-12-23 四川蜀天信息技术有限公司 Anti-disclosure electronic signature verification method based on block chain

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160028552A1 (en) * 2014-07-25 2016-01-28 Blockchain Technologies Corporation System and method for creating a multi-branched blockchain with configurable protocol rules

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160028552A1 (en) * 2014-07-25 2016-01-28 Blockchain Technologies Corporation System and method for creating a multi-branched blockchain with configurable protocol rules

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
PB-PKI: a Privacy-Aware Blockchain-Based PKI(2016.09.12.)*

Also Published As

Publication number Publication date
KR20180089670A (en) 2018-08-09

Similar Documents

Publication Publication Date Title
KR101937220B1 (en) Method for generating and verifying a digital signature or message authentication code based on a block chain that does not require key management
KR101937216B1 (en) Apparatus and method for managing certificates using a block chain as a certificate authority
CN109409122B (en) File storage method, electronic device and storage medium
KR101930825B1 (en) System and method for authenticating users and synchronizing blocks using a block-chain network
US20220358242A1 (en) Data security hub
US11170092B1 (en) Document authentication certification with blockchain and distributed ledger techniques
CN109542888B (en) Data modification and synchronization method, device, equipment and storage medium of block chain
JP3964941B2 (en) Information integrity verification method and apparatus using distributed collators
CN104537293B (en) Authenticating device and system
KR102197218B1 (en) System and method for providing distributed id and fido based block chain identification
JP2005537559A (en) Secure record of transactions
CN112115205B (en) Cross-chain trust method, device, equipment and medium based on digital certificate authentication
US20220329446A1 (en) Enhanced asset management using an electronic ledger
CN110932859A (en) User information processing method, device and equipment and readable storage medium
CN113302610A (en) Trusted platform based on block chain
JP2023530594A (en) Permitted Event Processing in Distributed Databases
CN111597269A (en) Block chain-based contract implementation method, device and equipment
KR20230147761A (en) Authenticated modification of blockchain-based data
CN116579026A (en) Cloud data integrity auditing method, device, equipment and storage medium
CN113302612A (en) Trusted platform based on block chain
CN115550060B (en) Trusted certificate verification method, device, equipment and medium based on block chain
WO2018219425A1 (en) Method for validating and/or authenticating online curriculum vitae using blockchain distributed ledger technology
KR102517001B1 (en) System and method for processing digital signature on a blockchain network
CN113869901B (en) Key generation method, key generation device, computer-readable storage medium and computer equipment
KR102309503B1 (en) Method, node appratus and computer readable recording medium for transaction using blockchain

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right