KR102042339B1 - 블록체인 시스템을 이용한 기기들간 암호화 통신 방법 및 시스템 - Google Patents
블록체인 시스템을 이용한 기기들간 암호화 통신 방법 및 시스템 Download PDFInfo
- Publication number
- KR102042339B1 KR102042339B1 KR1020180021606A KR20180021606A KR102042339B1 KR 102042339 B1 KR102042339 B1 KR 102042339B1 KR 1020180021606 A KR1020180021606 A KR 1020180021606A KR 20180021606 A KR20180021606 A KR 20180021606A KR 102042339 B1 KR102042339 B1 KR 102042339B1
- Authority
- KR
- South Korea
- Prior art keywords
- transaction
- group
- address
- public key
- devices
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H04L61/20—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H04L2209/38—
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
본 발명은 블록체인 시스템이 제공하는 안정성을 기반으로 하여 인증이 이루어진 그룹에 속하는 기기들간의 암호화 통신 방법 및 시스템에 관한 것으로, 본 발명에 의한 블록체인 시스템을 이용한 기기들간 암호화 통신 방법은, 블록체인 시스템에 접속된 기기들 상호간의 통신 방법으로, (a) 블록체인 시스템의 풀노드가 그룹(G)을 생성하는 그룹생성트랜잭션을 생성하는 단계; (b) 풀노드가 그룹(G)에 속하는 기기의 주소와 권한을 지정하는 주소/권한지정트랜잭션을 그룹(G)과 관련하여 생성하는 단계; (c) 그룹(G)에 속하는 기기(A,B)가 자신의 개인키를 사용하여 공개키를 생성하고, 생성된 공개키를 저장하는 공개키저장트랜잭션을 그룹(G)과 관련하여 생성하는 단계; (d) 기기 A가 공개키저장트랜잭션을 참조하여 얻은 기기 B의 공개키로 전송할 정보를 암호화 한 전송트랜잭션을 생성하여 기기 B로 전송하는 단계; 및 (e) 전송트랜잭션을 수신한 기기 B가 기기 A에 할당된 권한을 주소/권한지정트랜잭션을 참조하여 검증하고, 인증되면 전송트랜잭션의 데이터 영역을 기기 B의 개인키로 복호화 하는 단계;를 포함하여 구성된다
Description
본 발명은 기기들간 암호화 통신 방법 및 시스템에 관한 것으로, 특히 블록체인 시스템이 제공하는 안정성을 기반으로 하여 인증이 이루어진 그룹에 속하는 기기들간의 암호화 통신 방법 및 시스템에 관한 것이다.
블록체인은 P2P 분산 원장(Distributed ledger) 형태의 데이터베이스 구조라 할 수 있다. 일정 크기의 거래 정보(데이터)들이 모여 블록이 형성되고, 이러한 블록들이 시간의 흐름상 순차적으로 체인으로 연결된 구조이다. 블록체인 형성을 위해서는 네트워크 참여자들의 거래 내역 검증과 승인 과정이 요구되고, 각 블록들은 바로 이전 블록의 존재를 정교하게 참조하고 있어 블록 순서를 바꾼다거나 블록 내 정보를 조작하는 것은 사실상 불가능하다. 이는 거래 관계에서 서로를 신뢰하지 못해 발생하는 비효율을 제거하는 결정적인 역할을 한다.
블록체인이 가져올 변화의 본질은 '거래 승인 권한과 정보의 민주화(Democratization)'로 요약할 수 있다. 이는 강력한 제3의 공인기관이나 중개자의 개입 없이 투명하고 안전한 직접 거래를 가능하게 한다. 안전한 시스템에 의한 자율적 권한 위임이 가능하므로 거의 실시간 승인이 가능해지고, 정보는 네트워크 참여자 모두에게 공개ㅇ보관ㅇ관리되므로 특정 거래 정보를 조작하려면 모든 참여자의 컴퓨터를 해킹해서 블록체인 전체를 조작해야 하는 비현실적 작업이 필요하다. 이렇듯 블록체인 기반의 거래 시스템은 신속성, 안전성, 투명성, 비용 절감 등의 사용자 편의를 제고시키는 효과를 가져다 준다.
그런데, 기존의 블록체인 시스템은 공개된 네트워크로 구성되어 있다. 따라서 블록체인 시스템에 접속된 모든 기기는 블록체인 상의 정보에 접근이 가능하기 때문에, 특정한 기기들 사이에서 기밀성이 보장된 트랜잭션을 만들기가 어렵다. 이에 비하여 기존의 블록체인 망이 아닌 SSL(Secure Socket Layer)을 이용하는 경우, 트랜잭션에 대한 무결성 보장이 달성되기 어렵다.
본 발명은 블록체인 시스템 상의 기기들 중 상호 인증된 기기들 사이에서만 암호화된 통신이 가능하도록 하는 블록체인 시스템을 이용한 기기들간 암호화 통신 방법 및 시스템을 제공함을 그 목적으로 한다.
상기의 목적을 달성하기 위하여, 본 발명의 일측면에 의한 블록체인 시스템을 이용한 기기들간 암호화 통신 방법은, 블록체인 시스템에 접속된 기기들 상호간의 통신 방법으로, (a) 블록체인 시스템의 풀노드가 그룹(G)을 생성하는 그룹생성트랜잭션을 생성하는 단계; (b) 상기 풀노드가 상기 그룹(G)에 속하는 기기의 주소와 권한을 지정하는 주소/권한지정트랜잭션을 상기 그룹(G)과 관련하여 생성하는 단계; (c) 상기 그룹(G)에 속하는 기기(A,B)가 자신의 개인키를 사용하여 공개키를 생성하고, 생성된 공개키를 저장하는 공개키저장트랜잭션을 상기 그룹(G)과 관련하여 생성하는 단계; (d) 기기 A가 상기 공개키저장트랜잭션을 참조하여 얻은 기기 B의 공개키로 전송할 정보를 암호화 한 전송트랜잭션을 생성하여 기기 B로 전송하는 단계; 및 (e) 상기 전송트랜잭션을 수신한 기기 B가 기기 A에 할당된 권한을 상기 주소/권한지정트랜잭션을 참조하여 검증하고, 인증되면 상기 전송트랜잭션의 데이터 영역을 기기 B의 개인키로 복호화 하는 단계;를 포함하여 구성된다.
상기의 블록체인 시스템을 이용한 기기들간 암호화 통신 방법에서, 상기 그룹생성트랜잭션과 상기 주소/권한지정트랜잭션은 상기 풀노드의 개인키로 서명되는 것을 특징으로 한다.
상기의 블록체인 시스템을 이용한 기기들간 암호화 통신 방법에서, 상기 주소/권한지정트랜잭션에 지정되는 권한에는 상기 그룹(G)에 접근할 수 있는 권한과 기록할 수 있는 권한이 포함됨을 특징으로 한다.
상기의 목적을 달성하기 위하여, 본 발명의 다른 측면에 의한 블록체인 시스템을 이용한 기기들간 암호화 통신 시스템은, 블록체인 풀노드; 및 상기 풀노드에 접속된 기기 A,B;를 포함하여 구성되고, 상기 풀노드는, 그룹(G)을 생성하는 그룹생성트랜잭션을 생성하는 그룹생성부; 상기 그룹(G)에 속하는 기기의 주소(A,B)와 권한을 지정하는 주소/권한지정트랜잭션을 상기 그룹(G)과 관련하여 생성하는 주소/권한지정부;를 구비하고, 기기 A,B는 각각 자신의 개인키를 사용하여 공개키를 생성하고, 생성된 공개키를 저장하는 공개키저장트랜잭션을 상기 그룹(G)과 관련하여 생성하는 공개키저장부;를 구비하고, 기기 A는 상기 공개키저장트랜잭션을 참조하여 얻은 기기 B의 공개키로 전송할 정보를 암호화 한 전송트랜잭션을 생성하여 기기 B로 전송하는 전송부;를 구비하고, 기기 B는 상기 전송트랜잭션을 수신하고, 기기 A에 할당된 권한을 상기 주소/권한지정트랜잭션을 참조하여 검증하고, 인증되면 상기 전송트랜잭션의 데이터 영역을 기기 B의 개인키로 복호화 하는 수신부;를 구비하는 것을 특징으로 한다.
상기의 블록체인 시스템을 이용한 기기들간 암호화 통신 시스템에서, 상기 그룹생성트랜잭션과 상기 주소/권한지정트랜잭션은 상기 풀노드의 개인키로 서명되는 것을 특징으로 한다.
상기의 블록체인 시스템을 이용한 기기들간 암호화 통신 시스템에서, 상기 주소/권한지정트랜잭션에 지정되는 권한에는 상기 그룹(G)에 접근할 수 있는 권한과 기록할 수 있는 권한이 포함됨을 특징으로 한다.
상기의 목적을 달성하기 위하여, 본 발명의 또 다른 측면에 의한 컴퓨터로 읽을 수 있는 기록 매체는 상기의 블록체인 시스템을 이용한 기기들간 암호화 통신 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한다.
기존의 블록체인이 완전히 공개된 정보만 공유할 수 있음에 비하여, 본 발명에 의하면 모든 내용이 공개되는 블록체인 시스템 상에서 P2P 또는 1:N, N:N 사이의 암호화된 통신을 가능하게 해 준다. 또한 특정한 그룹에 속한 주소 사이에서만 암호화된 통신을 가능하게 해 준다.
예를 들어, 스마트홈에서 (해킹으로 내부 기기를 제어하는 등의) 보안문제가 많이 발생하는데, 본 발명에 의한 블록체인 그룹을 특정 아파트 11동 101호로 만들었다고 가정할 수 있다. 이때, 이 그룹에 속한 가족 구성원들과 월패트, 스마트 기기들이 그룹의 구성요소로 등록될 수 있다. 그러면, 이 그룹의 구성원은 안정하게 기기들을 보안의 안정성이 월등한 블록체인 기반의 인증을 통해서 제어할 수 있고, 옆집이나 다른 사람은 블록체인 상의 이 그룹에 등록되기 전에는 11동 101호의 기기들을 제어할 수가 없게 된다.
도 1은 본 발명에 의한 블록체인 시스템을 이용한 기기들간 암호화 통신 시스템에서 그룹생성트랜잭션과 주소/권한지정트랜잭션을 생성하는 과정을 설명하기 위한 도면이다.
도 2는 본 발명에 의한 블록체인 시스템을 이용한 기기들간 암호화 통신 시스템에서 공개키저장트랜잭션을 생성하는 과정을 설명하기 위한 도면이다.
도 3은 본 발명에 의한 블록체인 시스템을 이용한 기기들간 암호화 통신 시스템에서 전송트랜잭션(140)을 생성하는 과정을 설명하기 위한 도면이다.
도 2는 본 발명에 의한 블록체인 시스템을 이용한 기기들간 암호화 통신 시스템에서 공개키저장트랜잭션을 생성하는 과정을 설명하기 위한 도면이다.
도 3은 본 발명에 의한 블록체인 시스템을 이용한 기기들간 암호화 통신 시스템에서 전송트랜잭션(140)을 생성하는 과정을 설명하기 위한 도면이다.
이하에서 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 설명한다.
도 1 내지 3에 의하면, 본 발명에 의한 블록체인 시스템을 이용한 기기들간 암호화 통신 시스템의 바람직한 일실시예는 블록체인 시스템(1)의 풀노드(5)와 여기에 연결된 기기들(A(10), B(20))로 구성된다.
블록체인은 퍼블릭 또는 프라이빗 P2P 네트워크에서 일어나는 트랜잭션의 정보가 네트워크 참여자간 공유된 디지털 원장으로, 네트워크의 모든 구성원 노드(블록체인 노드)에 분산되어있는 원장은 네트워크 피어 간에 이루어지는 자산 교환의 결과 블록 단위로 영구하게 저장된다. 네트워크 참여자에 의해 합의되고 유효성이 확인된 모든 거래의 블록은 체인의 시작 부분(Genesis block)에서부터 가장 최근의 블록으로 연결되어 블록체인이라는 이름으로 불려진다. 블록체인은 완전 무결한 원본데이터의 단일 접근경로로서의 역할을 하며, 블록체인 네트워크(5)의 구성원은 자신과 관련이 있는 트랜잭션만 볼 수 있다.
따라서 본 발명에 의한 블록체인 노드는 P2P 네트워크 상에서 블록체인 네트워크(3)의 구성원을 형성하는 것으로, 블록체인 시스템(1)은 블록체인 노드들의 집합체로 구성된다.
블록체인 노드에는 지갑(wallet)이 생성되며, 여기에는 최초의 주소(address)가 생성된다. 블록체인 노드에서 주소는 정보를 저장하거나 조회하거나 트랜잭션을 주고받는 키가 된다. 따라서, 블록체인 노드 상의 모든 정보 교환은 기본적으로 주소를 통해서 이루어진다. 각 블록체인 노드에는 1개 이상의 주소가 존재할 수 있고, 하나의 주소에는 시간별로 저장된 다수의 트랜잭션이 기록될 수 있다. 트랜잭션 ID는 하나의 트랜잭션마다 부여되는 고유의 해쉬값으로, 트랜잭션 ID를 알면 전체 블록체인 정보 중에서 해당하는 정보를 즉시 조회할 수 있다.
이와 같이 블록체인 노드는 라우팅, 블록체인 데이터베이스, 채굴, 지갑 서비스 등 기능의 집합체인데, 그 중 풀노드(5)는 이들 기능을 모두 가지고 가장 최신의 블록체인 복사본을 가지고 있어 외부의 참조 없이도 거래검증이 가능한 노드이다.
한편, 기기 A(10)와 기기 B(20)는 블록체인 풀노드(5)에 네트워크(도시되지 않음)를 통해 접속된 기기들로, 그 구체적인 대상은 제한되지 않는다.
본 발명에 의한 풀노드(5)는 그룹생성부(52)와 주소/권한지정부(54)를 구비하는데, 그룹생성부(52)는 그룹(G)을 생성하는 트랜잭션(그룹생성트랜잭션(110))을 생성하고, 주소/권한지정부(54)는 특정 그룹(G)에 속하는 기기의 주소(A,B)와 권한을 지정하는 트랜잭션(주소/권한지정트랜잭션(120))을 생성한다.
그룹생성트랜잭션(110)과 주소/권한지정트랜잭션(120)에 대한 상세한 설명은 후술하기로 한다.
또한, 본 발명에 의한 기기 A(10)에는 공개키저장부(12) 및 전송부(15)를 구비하고, 기기 B(20)에는 공개키저장부(22) 및 수신부(25)를 구비한다.
공개키저장부(12,22)는 공개키 암호화 방식에 따른 공개키를 생성하고, 생성된 공개키를 저장하는 트랜잭션(공개키저장트랜잭션(130))을 생성한다.
전송부(15)는 공개키저장트랜잭션(130)을 참조하여 얻은 기기 B(20)의 공개키(20a)로 전송할 정보를 암호화 한 전송트랜잭션(140)을 생성하여 기기 B(20)로 전송한다.
수신부(25)는 전송트랜잭션(140)을 수신하고, 기기 A(10)에 할당된 권한을 주소/권한지정트랜잭션(120)을 참조하여 검증하고, 인증되면 전송트랜잭션(140)의 데이터 영역을 기기 B(20)의 개인키(20b)로 복호화 한다.
공개키저장트랜잭션(130)과 전송트랜잭션(140)에 대한 상세한 설명은 후술하기로 한다.
이하에서, 도 1을 참조하여 본 발명에 의한 그룹생성트랜잭션(110)과 주소/권한지정트랜잭션(120)을 생성하는 과정에 대하여 상세히 설명하기로 한다.
블록체인 시스템(1)의 최초 서버인 풀노드(5)와 주소 A를 가진 기기 A(10)와 주소 B를 가진 기기 B(20)를 준비한다. 여기서, 주소 A와 주소 B는 각각 기기 A(10)와 B(20)의 ID(식별자)가 된다. 또한, 풀노드(5)의 공개키(5a)는 블록체인 시스템(1) 상에 공개되어 있다.
먼저, 풀노드(5)는 하나의 그룹(G)을 생성하는 트랜잭션(110)을 만든다. 그룹생성트랜잭션(110)의 데이터 영역에는 그룹(G)과 관련된 정보(예를 들어, 해당 그룹이 공개용인지 특정 사용자만 볼 수 있는 사설용인지에 대한 구분이 포함될 수 있다)가 저장되며, 풀노드(5)의 개인키(5b)로 서명되어 있다. 그룹생성트랜잭션(110)의 데이터 영역의 정보는 풀노드(5)의 개인키(5b)로 서명한 경우에만 유효하게 저장되고, 다른 노드로 확산된다.
따라서 블록체인 시스템(1) 상의 모든 노드는 그룹생성트랜잭션(110)에 첨부된 풀노드(5)의 공개키(5a)를 이용하여 그룹생성트랜잭션(110)의 데이터 영역에 접근할 수 있고, 그룹(G)가 생성되었다는 것을 알 수 있다.
이후, 풀노드(5)가 그룹(G)에 속하는 기기의 주소(A,B)와 권한을 지정하는 트랜잭션(주소/권한지정트랜잭션(120))을 생성한다. 이때 주소/권한지정트랜잭션(120)에는 그룹(G)의 ID(식별자)를 포함되어, 어느 그룹에 속하는 트랜잭션인지 알 수 있다.
주소/권한지정트랜잭션(120)의 데이터 영역에는 기기 A(10)와 기기 B(20)가 그룹(G)에 속한다는 내용이 풀노드(5)의 개인키(5b)로 서명되어 저장된다.
또한 주소/권한지정트랜잭션(120)의 데이터 영역에는 그룹(G)에 접근(Access)할 수 있는 권한 및 기록(Write)할 수 있는 권한이 풀노드(5)의 개인키(5b)로 서명되어 저장된다.
따라서 블록체인 시스템(1) 상의 모든 노드는 주소/권한지정트랜잭션(120)에 첨부된 풀노드(5)의 공개키(5a)를 이용하여 주소/권한지정트랜잭션(120)의 데이터 영역에 접근할 수 있고, 기기 A(10)와 기기 B(20)가 같은 그룹(G)에 속한다는 내용을 알 수 있다.
도 2를 참조하면, 기기 A(10)와 기기 B(20)는 각각 개인키(10b,20b)를 사용하여 공개키(10a,20a)를 생성하고, 생성된 공개키(10a,20a)를 저장하는 공개키저장트랜잭션(130)을 생성한다. 이때 공개키저장트랜잭션(130)에는 그룹(G)의 ID(식별자)를 포함되어, 어느 그룹에 속하는 트랜잭션인지 알 수 있다.
이하에서, 도 3을 참조하여 본 발명에 의한 전송트랜잭션(140)을 생성하는 과정을 통해 기기들간 암호화 통신이 이루어지는 과정에 대하여 상세히 설명하기로 한다.
기기 A(10)가 동일한 그룹(G)에 속하는 기기 B(20)에게 암호화된 정보를 전달하고자 하는 경우, 기기 A(10)가 공개키저장트랜잭션(130)을 참조하여 얻은 기기 B(20)의 공개키(20a)로 전송할 정보를 암호화 한 전송트랜잭션(140)을 생성하여 기기 B(20)로 전송한다.
그러면, 기기 B(20)는 전송트랜잭션(140)을 수신하고, 발송자가 수신자에게 발송이 가능한지 인증을 한다. 발송자 인증은 주소/권한지정트랜잭션(120)의 데이터 영역에 기기 A(10)에 할당된 권한에 기록할 수 있는 권한이 등록되어 있는지를 검증함으로써 확인이 가능하다. 기기 B(20)는 인증이 되면 전송트랜잭션(140)의 데이터 영역을 기기 B(20)의 개인키(20b)로 복호화 하고, 그렇지 않으면 전송된 내용을 무시한다.
이후, 복호화된 정보는 일반적인 처리 절차에 따라서 순차적으로 처리된다.
한편, 상술한 본 발명의 실시예는 개인용 컴퓨터를 포함한 범용 컴퓨터에서 사용되는 매체에 기록될 수 있다. 상기 매체는 마그네틱 기록매체(예를 들면, 롬, 플로피 디스크, 하드 디스크 등), 광학적 판독매체(예를 들면, 씨디롬, 디브이디 등) 및 전기적 기록매체(예를 들면, 플레쉬 메모리, 메모리 스틱 등)와 같은 기록매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예를 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예는 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
Claims (7)
- 블록체인 시스템에 접속된 기기들 상호간의 통신 방법에 있어서,
(a) 블록체인 시스템의 풀노드가 그룹(G)을 생성하는 그룹생성트랜잭션을 생성하는 단계;
(b) 상기 풀노드가 상기 그룹(G)에 속하는 기기의 주소와 권한을 지정하는 주소/권한지정트랜잭션을 상기 그룹(G)과 관련하여 생성하는 단계;
(c) 상기 그룹(G)에 속하는 기기(A,B)가 자신의 개인키를 사용하여 공개키를 생성하고, 생성된 공개키를 저장하는 공개키저장트랜잭션을 상기 그룹(G)과 관련하여 생성하는 단계;
(d) 기기 A가 상기 공개키저장트랜잭션을 참조하여 얻은 기기 B의 공개키로 전송할 정보를 암호화 한 전송트랜잭션을 생성하여 기기 B로 전송하는 단계; 및
(e) 상기 전송트랜잭션을 수신한 기기 B가 기기 A에 할당된 권한을 상기 주소/권한지정트랜잭션을 참조하여 검증하고, 인증되면 상기 전송트랜잭션의 데이터 영역을 기기 B의 개인키로 복호화 하는 단계;를 포함함을 특징으로 하는 블록체인 시스템을 이용한 기기들간 암호화 통신 방법. - 제1항에서, 상기 그룹생성트랜잭션과 상기 주소/권한지정트랜잭션은
상기 풀노드의 개인키로 서명되는 것을 특징으로 하는 블록체인 시스템을 이용한 기기들간 암호화 통신 방법. - 제1항에서, 상기 주소/권한지정트랜잭션에 지정되는 권한에는
상기 그룹(G)에 접근할 수 있는 권한과 기록할 수 있는 권한이 포함됨을 특징으로 하는 블록체인 시스템을 이용한 기기들간 암호화 통신 방법. - 블록체인 풀노드; 및
상기 풀노드에 접속된 기기 A,B;를 포함하여 구성되고,
상기 풀노드는,
그룹(G)을 생성하는 그룹생성트랜잭션을 생성하는 그룹생성부;
상기 그룹(G)에 속하는 기기의 주소(A,B)와 권한을 지정하는 주소/권한지정트랜잭션을 상기 그룹(G)과 관련하여 생성하는 주소/권한지정부;를 구비하고,
기기 A,B는 각각 자신의 개인키를 사용하여 공개키를 생성하고, 생성된 공개키를 저장하는 공개키저장트랜잭션을 상기 그룹(G)과 관련하여 생성하는 공개키저장부;를 구비하고,
기기 A는 상기 공개키저장트랜잭션을 참조하여 얻은 기기 B의 공개키로 전송할 정보를 암호화 한 전송트랜잭션을 생성하여 기기 B로 전송하는 전송부;를 구비하고,
기기 B는 상기 전송 트랜잭션을 수신하고, 기기 A에 할당된 권한을 상기 주소/권한지정트랜잭션을 참조하여 검증하고, 인증되면 상기 전송트랜잭션의 데이터 영역을 기기 B의 개인키로 복호화 하는 수신부;를 구비하는 것을 특징으로 하는 블록체인 시스템을 이용한 기기들간 암호화 통신 시스템. - 제4항에서, 상기 그룹생성트랜잭션과 상기 주소/권한지정트랜잭션은
상기 풀노드의 개인키로 서명되는 것을 특징으로 하는 블록체인 시스템을 이용한 기기들간 암호화 통신 시스템. - 제4항에서, 상기 주소/권한지정트랜잭션에 지정되는 권한에는
상기 그룹(G)에 접근할 수 있는 권한과 기록할 수 있는 권한이 포함됨을 특징으로 하는 블록체인 시스템을 이용한 기기들간 암호화 통신 시스템. - 제1항 내지 제3항 중 어느 한 항의 블록체인 시스템을 이용한 기기들간 암호화 통신 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체.
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180021606A KR102042339B1 (ko) | 2018-02-23 | 2018-02-23 | 블록체인 시스템을 이용한 기기들간 암호화 통신 방법 및 시스템 |
US16/979,489 US20210044574A1 (en) | 2018-02-23 | 2019-02-20 | Method and system for encrypted communication between devices by using block chain system |
CA3094830A CA3094830A1 (en) | 2018-02-23 | 2019-02-20 | Method and system for encrypted communication between devices by using block chain system |
EP19757285.2A EP3758277A4 (en) | 2018-02-23 | 2019-02-20 | METHOD AND SYSTEM FOR ENCRYPTED COMMUNICATION BETWEEN DEVICES USING A BLOCK CHAIN SYSTEM |
AU2019224779A AU2019224779A1 (en) | 2018-02-23 | 2019-02-20 | Method and system for encrypted communication between devices by using block chain system |
PCT/KR2019/002065 WO2019164260A1 (ko) | 2018-02-23 | 2019-02-20 | 블록체인 시스템을 이용한 기기들간 암호화 통신 방법 및 시스템 |
ZA2020/05744A ZA202005744B (en) | 2018-02-23 | 2020-09-16 | Method and system for encrypted communication between devices by using block chain system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180021606A KR102042339B1 (ko) | 2018-02-23 | 2018-02-23 | 블록체인 시스템을 이용한 기기들간 암호화 통신 방법 및 시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20190101532A KR20190101532A (ko) | 2019-09-02 |
KR102042339B1 true KR102042339B1 (ko) | 2019-11-07 |
Family
ID=67686886
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020180021606A KR102042339B1 (ko) | 2018-02-23 | 2018-02-23 | 블록체인 시스템을 이용한 기기들간 암호화 통신 방법 및 시스템 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20210044574A1 (ko) |
EP (1) | EP3758277A4 (ko) |
KR (1) | KR102042339B1 (ko) |
AU (1) | AU2019224779A1 (ko) |
CA (1) | CA3094830A1 (ko) |
WO (1) | WO2019164260A1 (ko) |
ZA (1) | ZA202005744B (ko) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110568833A (zh) * | 2019-10-08 | 2019-12-13 | 重庆特斯联智慧科技股份有限公司 | 一种智慧家居安防监控系统 |
KR102307574B1 (ko) * | 2019-11-11 | 2021-09-30 | 서강대학교 산학협력단 | 블록체인을 기반으로 한 클라우드 데이터 저장 시스템 및 데이터 저장 방법 |
KR102209852B1 (ko) * | 2020-02-12 | 2021-01-29 | 현수영 | 호환 가능한 블록체인 네트워크 간의 트랜잭션 전송 중계 방법 |
KR20210117046A (ko) | 2020-03-18 | 2021-09-28 | 한국전자통신연구원 | 거래 내역 데이터 접근 제어 시스템 및 방법 |
KR102286016B1 (ko) * | 2020-12-23 | 2021-08-04 | 주식회사 지에이치비 | 블록체인 기반의 클라우드 서비스 제공 시스템 |
CN115766207B (zh) * | 2022-11-14 | 2024-05-03 | 湖南大学 | 一种基于区块链的匿名消息传递方法及系统 |
CN117478302B (zh) * | 2023-12-28 | 2024-03-01 | 湖南天河国云科技有限公司 | 基于区块链隐私节点身份验证方法及装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101590076B1 (ko) * | 2015-11-18 | 2016-02-01 | 주식회사 웨이브스트링 | 개인정보 관리 방법 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010078921A (ko) * | 2001-05-17 | 2001-08-22 | 박준상 | 순수 p2p 서비스에서 사용자 인증 방법 및 운영시스템 |
US20160275461A1 (en) * | 2015-03-20 | 2016-09-22 | Rivetz Corp. | Automated attestation of device integrity using the block chain |
KR101661930B1 (ko) | 2015-08-03 | 2016-10-05 | 주식회사 코인플러그 | 블록체인을 기반으로 하는 공인인증서 발급시스템 |
WO2017090041A1 (en) * | 2015-11-24 | 2017-06-01 | Ben-Ari Adi | A system and method for blockchain smart contract data privacy |
KR101678795B1 (ko) | 2015-11-30 | 2016-11-22 | 전삼구 | 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법 |
US9948467B2 (en) * | 2015-12-21 | 2018-04-17 | Mastercard International Incorporated | Method and system for blockchain variant using digital signatures |
KR101701131B1 (ko) * | 2016-04-28 | 2017-02-13 | 주식회사 라피 | 이종간 블록체인 연결을 이용한 데이터 기록/검증 방법 및 시스템 |
KR101800737B1 (ko) | 2016-06-27 | 2017-11-23 | 경북대학교 산학협력단 | 사용자 인증을 위한 스마트기기의 제어방법, 이를 수행하기 위한 기록매체 |
KR101950912B1 (ko) * | 2016-08-01 | 2019-02-21 | 서강대학교산학협력단 | 블록체인 기반 트랜잭션 검증 시스템 및 그 방법 |
EP3462667A1 (en) * | 2017-09-27 | 2019-04-03 | Banco Bilbao Vizcaya Argentaria, S.A. | Blockchain based joint blind key escrow |
-
2018
- 2018-02-23 KR KR1020180021606A patent/KR102042339B1/ko active IP Right Grant
-
2019
- 2019-02-20 WO PCT/KR2019/002065 patent/WO2019164260A1/ko unknown
- 2019-02-20 AU AU2019224779A patent/AU2019224779A1/en not_active Abandoned
- 2019-02-20 US US16/979,489 patent/US20210044574A1/en not_active Abandoned
- 2019-02-20 CA CA3094830A patent/CA3094830A1/en not_active Abandoned
- 2019-02-20 EP EP19757285.2A patent/EP3758277A4/en not_active Withdrawn
-
2020
- 2020-09-16 ZA ZA2020/05744A patent/ZA202005744B/en unknown
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101590076B1 (ko) * | 2015-11-18 | 2016-02-01 | 주식회사 웨이브스트링 | 개인정보 관리 방법 |
Also Published As
Publication number | Publication date |
---|---|
ZA202005744B (en) | 2021-09-29 |
EP3758277A1 (en) | 2020-12-30 |
EP3758277A4 (en) | 2021-11-17 |
US20210044574A1 (en) | 2021-02-11 |
AU2019224779A1 (en) | 2020-10-01 |
WO2019164260A1 (ko) | 2019-08-29 |
KR20190101532A (ko) | 2019-09-02 |
CA3094830A1 (en) | 2019-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102042339B1 (ko) | 블록체인 시스템을 이용한 기기들간 암호화 통신 방법 및 시스템 | |
JP6547079B1 (ja) | 登録・認可方法、装置及びシステム | |
US7975312B2 (en) | Token passing technique for media playback devices | |
RU2352985C2 (ru) | Способ и устройство для санкционирования операций с контентом | |
KR102205654B1 (ko) | 분산 환경에서의 신원 인증 방법 | |
JP6678457B2 (ja) | データセキュリティサービス | |
US20100017599A1 (en) | Secure digital content management using mutating identifiers | |
CN110352413A (zh) | 一种基于策略的实时数据文件访问控制方法与系统 | |
KR20200034728A (ko) | 복수의 스토리지 노드를 통해 대규모 블록체인의 안전한 저장을 가능하게 하는 컴퓨터 구현 시스템 및 방법 | |
CN102906755A (zh) | 利用证书撤销列表的内容控制方法 | |
CN115296838B (zh) | 基于区块链的数据共享方法、系统及存储介质 | |
CN117396869A (zh) | 用于使用分布式账本技术进行安全密钥管理的系统和方法 | |
US20200259646A1 (en) | System and method for storing and managing keys for signing transactions using key of cluster managed in trusted execution environment | |
CN105007302A (zh) | 一种移动终端数据存储方法 | |
WO2022223036A1 (zh) | 一种加密数据共享的方法、装置、设备及可读介质 | |
JP2023548572A (ja) | ブロックチェーンに機密データを記憶すること | |
CN103973698B (zh) | 一种云存储环境中的用户访问权限回收方法 | |
TW200820037A (en) | Content control system and method using certificate chains | |
JP6533542B2 (ja) | 秘密鍵複製システム、端末および秘密鍵複製方法 | |
TW200823715A (en) | Content control system and method using certificate revocation lists | |
US20190147142A1 (en) | Digital rights management for anonymous digital content sharing | |
KR100286904B1 (ko) | 분산 pc 보안관리 시스템 및 방법 | |
US20080226078A1 (en) | Enabling recording and copying data | |
US20090282245A1 (en) | Security method and system for media playback devices | |
TWI766171B (zh) | 帳戶資料處理方法及帳戶資料處理系統 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right |