KR102069002B1 - 블록체인을 이용하여 위변조를 방지하는 이력관리 방법, 장치 및 프로그램 - Google Patents

블록체인을 이용하여 위변조를 방지하는 이력관리 방법, 장치 및 프로그램 Download PDF

Info

Publication number
KR102069002B1
KR102069002B1 KR1020190145094A KR20190145094A KR102069002B1 KR 102069002 B1 KR102069002 B1 KR 102069002B1 KR 1020190145094 A KR1020190145094 A KR 1020190145094A KR 20190145094 A KR20190145094 A KR 20190145094A KR 102069002 B1 KR102069002 B1 KR 102069002B1
Authority
KR
South Korea
Prior art keywords
information
blockchain
history management
authentication
transaction
Prior art date
Application number
KR1020190145094A
Other languages
English (en)
Inventor
이상범
Original Assignee
주식회사 유니허브랩
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 유니허브랩 filed Critical 주식회사 유니허브랩
Priority to KR1020190145094A priority Critical patent/KR102069002B1/ko
Priority to KR1020200005690A priority patent/KR20210058608A/ko
Application granted granted Critical
Publication of KR102069002B1 publication Critical patent/KR102069002B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

컴퓨터에 의하여 수행되는 방법에 있어서, 이력관리 대상물에 대한 기본정보를 획득하는 단계, 상기 기본정보를 블록체인에 기록하는 단계, 상기 대상물의 거래 발생에 따른 거래정보를 획득하는 단계, 상기 거래정보를 블록체인에 기록하는 단계 및 제1 대상물에 대한 이력정보 요청이 수신되는 경우, 상기 블록체인에 저장된 정보에 기반하여 상기 제1 대상물에 대한 이력정보를 제공하는, 블록체인을 이용하여 위변조를 방지하는 이력관리 방법이 개시된다.

Description

블록체인을 이용하여 위변조를 방지하는 이력관리 방법, 장치 및 프로그램 {HISTORY MANAGEMENT METHOD, APPARATUS AND PROGRAM FOR PREVENTING FAKE USING BLOCKCHAIN}
본 발명은 블록체인을 이용하여 위변조를 방지하는 이력관리 방법에 관한 것이다.
블록체인(Blockchain)은 공공 거래 장부라고도 부르며 가상 화폐로 거래할 때 발생할 수 있는 해킹을 막는 기술이다. 기존 금융 회사의 경우 중앙 집중형 서버에 거래 기록을 보관하는 반면, 블록체인은 거래에 참여하는 모든 사용자에게 거래 내역을 보내 주며 거래 때마다 이를 대조해 데이터 위조를 막는 방식을 사용하는 탈 중앙화적 특징을 갖는다.
예를 들어, 블록체인은 대표적인 온라인 가상 화폐인 비트코인에 적용되어 있다. 비트코인은 누구나 열람할 수 있는 장부에 거래 내역을 투명하게 기록하며, 비트코인을 사용하는 여러 컴퓨터가 10분에 한 번씩 이 기록을 검증하여 해킹을 막는다. 최근에는 비트코인이 가진 단점을 해결하기 위해 다양한 코인들이 개발 및 제공되고 있으며, 플랫폼적 기능을 갖는 코인의 등장으로 다양한 토큰들이 가상화폐로서 기능하고 있다.
또한, 가상화폐 플랫폼을 이용한 다양한 분산 애플리케이션(DAPP)들이 개발 및 이용되고 있어, 블록체인의 활용도는 갈수록 높아지고 있다.
공개특허공보 제10-2019-0101061호, 2019.08.30 공개
본 발명이 해결하고자 하는 과제는 블록체인을 이용하여 위변조를 방지하는 이력관리 방법을 제공하는 것이다.
본 발명이 해결하고자 하는 과제들은 이상에서 언급된 과제로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
상술한 과제를 해결하기 위한 본 발명의 일 면에 따른 블록체인을 이용하여 위변조를 방지하는 이력관리 방법은, 이력관리 대상물에 대한 기본정보를 획득하는 단계, 상기 기본정보를 블록체인에 기록하는 단계, 상기 대상물의 거래 발생에 따른 거래정보를 획득하는 단계, 상기 거래정보를 블록체인에 기록하는 단계 및 제1 대상물에 대한 이력정보 요청이 수신되는 경우, 상기 블록체인에 저장된 정보에 기반하여 상기 제1 대상물에 대한 이력정보를 제공한다.
또한, 상기 이력관리 대상물에 대한 정보를 획득하는 단계는, 상기 이력관리 대상물이 디지털 객체인 경우, 상기 이력관리 대상물의 원본 정보 또는 가공된 정보를 획득하는 단계 및 상기 이력관리 대상물이 비 디지털 객체인 경우, 상기 이력관리 대상물을 디지털화한 정보를 획득하는 단계를 포함할 수 있다.
또한, 상기 거래정보를 획득하는 단계는, 상기 이력관리 대상물의 상태정보를 획득하는 단계, 상기 상태정보에 기초하여, 상기 이력관리 대상물에 대하여 발생하는 변화에 대한 정보를 획득하는 단계 및 상기 이력관리 대상물의 상태정보 및 변화에 대한 정보를 블록체인에 기록하는 단계를 더 포함하고, 상기 변화에 대한 정보를 획득하는 단계는, 상기 이력관리 대상물에 대하여 기 저장된 이미지와 상기 이력관리 대상물에 대하여 새롭게 획득된 이미지를 비교하여 차이점을 획득하는 단계 및 상기 획득된 차이점이 상기 이력관리 대상물의 동일성을 해하는 차이점인지 또는 상기 이력관리 대상물에 발생한 손상에 해당하는 차이점인지 여부를 판단하는 단계를 더 포함하고, 상기 이력관리 대상물의 상태정보 및 변화에 대한 정보를 블록체인에 기록하는 단계는, 상기 이력관리 대상물의 동일성 유지여부 및 손상 발생여부에 대한 정보를 상기 블록체인에 기록하는 단계를 포함할 수 있다.
또한, 상기 거래정보를 획득하는 단계는, 거래당사자에 대한 정보를 획득하는 단계, 상기 거래당사자에 대한 인증을 수행하는 단계 및 상기 거래당사자에 대한 인증에 성공하는 경우, 상기 거래당사자에 대한 정보와 함께 상기 거래정보를 상기 블록체인에 기록하는 단계를 더 포함하고, 상기 거래당사자에 대한 정보를 획득하는 단계는, 상기 거래당사자에 대응하는 OTP 값 - 상기 OTP 값은 10진수 6자리의 값으로 구성됨 - 을 획득하는 단계 및 상기 거래당사자의 인증정보를 획득하되, 상기 인증정보는 상기 거래당사자의 통합 전자 ID - 상기 통합 전자 ID는 16진수 64자리 값으로 구성됨 - 및 상기 OTP값이 기 설정된 규칙에 기반하여 결합된 것을 특징으로 하는, 단계를 더 포함하고, 상기 거래당사자에 대한 인증을 수행하는 단계는, 상기 인증정보로부터 상기 OTP 값을 제거하여 상기 거래당사자의 통합 전자 ID를 획득하는 단계 및 상기 획득된 통합 전자 ID에 기반하여 상기 거래당사자에 대한 인증을 수행하는 단계를 포함하고, 상기 거래당사자의 통합 전자 ID를 획득하는 단계는, 상기 OTP 값을 2자리씩 3개의 값으로 분할하는 단계, 상기 분할된 값이 63을 초과하는 경우, 상기 분할된 값을 다시 1자리의 2개의 값으로 분할하여 제거대상 값들을 획득하는 단계 및 상기 인증정보로부터 상기 제거대상 값들을 작은 값부터 순서대로 제거하는 단계를 포함하고, 상기 순서대로 제거하는 단계는, 제1 제거대상 값에 대하여, 상기 인증정보로부터 상기 제1 제거대상 값의 위치를 판단하는 단계 - 상기 제1 제거대상 값은, 상기 인증정보의 앞에서부터 상기 제1 제거대상 값+1 번째 자리에 위치함 - 및 상기 판단된 위치로부터 상기 제1 제거대상 값을 제거하는 단계를 포함할 수 있다.
또한, 상기 이력정보를 제공하는 단계는, 상기 제1 대상물에 대한 정보를 획득하는 단계, 상기 블록체인에 기록된 정보에 기초하여, 상기 제1 대상물의 기본정보 및 거래이력을 검증하는 단계, 검증에 성공하는 경우, 상기 제1 대상물에 대한 인증마크를 생성하는 단계 및 상기 생성된 인증마크를 제공하는 단계를 더 포함하고, 상기 인증마크는, 상기 제1 대상물의 기본정보 및 이력정보의 적어도 일부를 포함하여, 상기 인증마크를 통해 사용자가 상기 제1 대상물에 대한 정보를 확인할 수 있도록 할 수 있다.
또한, 상기 기본정보 또는 거래정보를 블록체인에 등록하는 단계는, 상기 기본정보 또는 거래정보에 대한 기 지정된 관리자의 인증을 요청하는 단계, 상기 관리자의 인증이 완료됨에 따라, 상기 기본정보 또는 거래정보에 대한 상기 관리자의 서명을 획득하는 단계 및 상기 관리자의 서명과 함께 상기 기본정보 또는 거래정보를 블록체인에 기록하는 단계를 더 포함할 수 있다.
또한, 상기 관리자의 인증을 요청하는 단계는, 기 지정된 복수의 관리자에 대하여 상기 기본정보 또는 거래정보에 대한 인증을 요청하는 단계 및 상기 복수의 관리자에 대한 인증이 모두 완료됨에 따라, 상기 기본정보 또는 거래정보에 대한 상기 복수의 관리자에 대한 서명을 획득하는 단계를 더 포함할 수 있다.
상술한 과제를 해결하기 위한 본 발명의 일 면에 따른 장치는, 하나 이상의 인스트럭션을 저장하는 메모리 및 상기 메모리에 저장된 상기 하나 이상의 인스트럭션을 실행하는 프로세서를 포함하고, 상기 프로세서는 상기 하나 이상의 인스트럭션을 실행함으로써, 개시된 실시 예에 따른 블록체인을 이용하여 위변조를 방지하는 이력관리 방법을 수행한다.
상술한 과제를 해결하기 위한 본 발명의 일 면에 따른 컴퓨터프로그램은, 하드웨어인 컴퓨터와 결합되어, 개시된 실시 예에 따른 블록체인을 이용하여 위변조를 방지하는 이력관리 방법을 수행할 수 있도록 컴퓨터에서 독출가능한 기록매체에 저장된다.
본 발명의 기타 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
개시된 실시 예에 따르면, 블록체인을 이용하여 위변조를 방지하는 이력관리 방법을 제공함으로써, 물품의 거래시 해당 물품에 대한 인증뿐 아니라 유통경로, 과거 히스토리 등에 대한 정보를 확인할 수 있는 장점이 있다.
또한, 개시된 실시 예에 따른 이력관리 방법은 물품 거래 외에도 스마트 팩토리, 팀 작업 및 문서결재 등 산업현장의 다양한 분야에서도 활용될 수 있는 확장성을 갖는 장점이 있다.
본 발명의 효과들은 이상에서 언급된 효과로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
도 1은 일 실시 예에 따라 블록체인을 이용하여 위변조를 방지하는 이력관리 방법을 도시한 흐름도이다.
도 2를 참조하면, 개시된 실시 예에 따른 이력관리에 이용되는 블록체인의 일 예가 도시되어 있다.
도 3은 이력관리 대상물의 기본정보와 거래정보가 복수의 노드에 저장되는 일 예를 도시한 도면이다.
도 4는 관리자를 포함하는 블록체인 시스템의 일 예를 도시한 도면이다.
도 5는 일 실시 예에 따른 인증마크 제공방법을 도시한 도면이다.
도 6은 일 실시 예에 따라 통합 전자 ID(EID)를 발급 및 관리하는 방법을 설명하기 위한 도면이다.
도 7은 일 실시 예에 따라 통합 전자 ID(EID)를 이용하여 인증을 수행하는 방법을 설명하기 위한 도면이다.
도 8을 참조하면, EID에 OTP를 삽입하는 방법의 일 예가 도시되어 있다.
도 9는 일 실시 예에 따른 장치의 구성도이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 발명은 이하에서 개시되는 실시예들에 제한되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술 분야의 통상의 기술자에게 본 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소 외에 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다. 명세서 전체에 걸쳐 동일한 도면 부호는 동일한 구성 요소를 지칭하며, "및/또는"은 언급된 구성요소들의 각각 및 하나 이상의 모든 조합을 포함한다. 비록 "제1", "제2" 등이 다양한 구성요소들을 서술하기 위해서 사용되나, 이들 구성요소들은 이들 용어에 의해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 구성요소를 다른 구성요소와 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 구성요소는 본 발명의 기술적 사상 내에서 제2 구성요소일 수도 있음은 물론이다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야의 통상의 기술자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또한, 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.
명세서에서 사용되는 "부" 또는 “모듈”이라는 용어는 소프트웨어, FPGA 또는 ASIC과 같은 하드웨어 구성요소를 의미하며, "부" 또는 “모듈”은 어떤 역할들을 수행한다. 그렇지만 "부" 또는 “모듈”은 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. "부" 또는 “모듈”은 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 "부" 또는 “모듈”은 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로 코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 및 변수들을 포함한다. 구성요소들과 "부" 또는 “모듈”들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 "부" 또는 “모듈”들로 결합되거나 추가적인 구성요소들과 "부" 또는 “모듈”들로 더 분리될 수 있다.
본 명세서에서, 컴퓨터는 적어도 하나의 프로세서를 포함하는 모든 종류의 하드웨어 장치를 의미하는 것이고, 실시 예에 따라 해당 하드웨어 장치에서 동작하는 소프트웨어적 구성도 포괄하는 의미로서 이해될 수 있다. 예를 들어, 컴퓨터는 스마트폰, 태블릿 PC, 데스크톱, 노트북 및 각 장치에서 구동되는 사용자 클라이언트 및 애플리케이션을 모두 포함하는 의미로서 이해될 수 있으며, 또한 이에 제한되는 것은 아니다.
이하, 첨부된 도면을 참조하여 본 발명의 실시예를 상세하게 설명한다.
본 명세서에서 설명되는 각 단계들은 컴퓨터에 의하여 수행되는 것으로 설명되나, 각 단계의 주체는 이에 제한되는 것은 아니며, 실시 예에 따라 각 단계들의 적어도 일부가 서로 다른 장치에서 수행될 수도 있다.
도 1은 일 실시 예에 따라 블록체인을 이용하여 위변조를 방지하는 이력관리 방법을 도시한 흐름도이다.
단계 S110에서, 컴퓨터는 이력관리 대상물에 대한 기본정보를 획득한다.
개시된 실시 예에서, 이력관리 대상물의 종류는 제한되지 않으며, 예를 들어 이력관리 대상물은 디지털 객체와 비 디지털 객체를 포함할 수 있다.
구체적으로, 디지털 객체는 그림, 음악, 텍스트 등을 포함하는 디지털 콘텐츠를 포함할 수 있으나, 이에 제한되는 것은 아니다.
또한, 비 디지털 객체는 실물 객체라고도 할 수 있으며, 실제로 존재하는 상품이나 물품을 의미할 수 있으나, 이에 제한되는 것은 아니다. 예를 들어, 비 디지털 객체는 차량, 귀금속, 예술작품, 패션 아이템, 식품 등을 포함할 수 있으나, 이에 제한되는 것은 아니다.
다른 실시 예에서, 이력관리 대상물은 소비 가능한 콘텐츠나 제품이 아닌, 스마트 팩토리 기술이 적용된 공장에서 생산중인 제품이나 이에 사용되는 재료, 중간 완성물 등을 의미할 수도 있다. 또한, 이력관리 대상물은 회사 등에서 작업중인 작업물(예를 들어, 문서나 이미지, 동영상 편집 파일 등)을 의미할 수도 있다.
개시된 실시 예에 따른 방법에서는, 이러한 이력관리 대상물에 대한 정보를 기록하여 관리한다.
일 실시 예에서, 기본정보는 이력관리 대상물 자체에 대한 정보를 의미할 수 있다. 예를 들어, 기본정보는 이력관리 대상물이 디지털 객체인 경우, 이력관리 대상물의 원본 정보 또는 가공된 정보를 의미할 수 있다. 즉, 디지털 객체 자체를 기본정보로서 저장하거나, 디지털 객체와의 동일성을 판단하는 데 이용될 수 있는 정보(예를 들어, 해시값 등)가 기본 정보가 될 수 있다.
다른 예로, 이력관리 대상물이 비 디지털 객체인 경우, 기본정보는 비 디지털 객체를 디지털화한 정보를 의미할 수 있다.
예를 들어, 디지털화한 정보는 비 디지털 객체의 시리얼 넘버, 보증서, 사진 등 비 디지털 객체와 디지털화한 정보 간의 연결관계가 검증될 수 있도록 하는 모든 형태의 디지털 정보를 포함할 수 있다.
즉, 비 디지털 객체 자체를 블록체인에 저장할 수는 없으므로, 컴퓨터는 비 디지털 객체의 디지털화된 정보를 획득하고, 이에 기반하여 비 디지털 객체의 이력을 관리한다. 이 경우, 디지털화된 정보 및 이에 다른 거래이력이 실제 비 디지털 객체의 정보 및 거래이력과 일치한다는 사실을 입증하기 위한 수단이 필요할 수 있다.
우선, 컴퓨터는 블록체인에 저장된 기본정보에 기반하여 해당 기본정보를 제공하고, 사용자는 제공되는 기본정보가 비 디지털 객체와 일치하는지를 확인하는 방법을 이용할 수 있다. 예를 들어, 다이아몬드나 차량의 경우 제품 자체에 일련번호가 적혀 있는데, 이를 블록체인에 저장된 기본정보와 비교함으로써 동일성을 판단할 수 있다.
하지만, 제품 자체에 위변조 불가능한 일련번호가 적혀 있는 등 명확히 디지털화 가능한 특징이 있지 않은 경우, 디지털화된 정보와 비 디지털 객체 간의 동일성, 나아가 동일성이 인정되는 경우라 하더라도 블록체인에 저장된 거래이력에 따라 실제 거래가 수행되어 현재에 이르렀음을 입증하기에는 다소 부족함이 있을 수 있다.
이를 위하여, 개시된 실시 예에서는 블록체인 시스템에 기반하여 선택된 관리자 개념을 도입하였다. 이에 대해서는 후술한다.
단계 S120에서, 컴퓨터는 상기 기본정보를 블록체인에 기록한다.
개시된 실시 예에서 이용되는 블록체인의 종류 및 블록체인에 정보를 기록하는 방법은 특정한 방법으로 제한되지 않으며, 당 업계의 기술자가 용이하게 적용할 수 있는 모든 형태의 기술이 이용될 수 있다.
단계 S130에서, 컴퓨터는 상기 대상물의 거래 발생에 따른 거래정보를 획득한다.
일 실시 예에서, 거래는 대가를 지불하고 이력관리 대상물을 구매하는 형태의 거래를 의미할 수 있다. 대가의 종류는 제한되지 않으나, 현금이나 개시된 실시 예에 따른 블록체인에 기반하여 제공되는 암호화폐가 이용될 수 있다.
다른 실시 예에서, 거래는 대가 없이 이루어질 수도 있으며, 소유권의 이전이 아닌 대여를 의미할 수도 있다.
또한, 상술한 바와 같이 스마트 팩토리나 회사의 작업물의 이력을 관리하는 데 개시된 실시 예에 따른 방법이 사용되는 경우, 이력관리 대상물의 거래는 담당자 변경을 의미할 수 있다.
단계 S140에서, 컴퓨터는 상기 거래정보를 블록체인에 기록한다.
상술한 바와 마찬가지로, 개시된 실시 예에서 이용되는 블록체인의 종류 및 블록체인에 정보를 기록하는 방법은 특정한 방법으로 제한되지 않으며, 당 업계의 기술자가 용이하게 적용할 수 있는 모든 형태의 기술이 이용될 수 있다.
도 2를 참조하면, 개시된 실시 예에 따른 이력관리에 이용되는 블록체인의 일 예가 도시되어 있다.
도 2를 참조하면, 블록체인(200) 및 이에 포함되는 블록들이 도시되어 있다.
또한, 블록체인(200)에는 이력관리 대상물(10)의 기본 정보와, 이력관리 대상물(20)의 거래정보(20 및 30)가 거래 순서에 따라 순차적으로 저장되는 구성이 개시되어 있다.
일 실시 예에서, 거래정보는 거래가 수행됨에 따라 자동으로 생성되어 블록체인에 기록될 수도 있다. 예를 들어, 거래정보는 블록체인 시스템에 기 설정된 스마트 콘트랙트에 기반하여 생성되며, 생성된 정보가 블록체인에 자동으로 기록될 수 있다.
도 2를 참조하면, 이력관리 대상물(10)의 기본정보와 거래정보(20 및 30)가 각각 서로 다른 블록에 기록되는 것으로 도시되어 있으나, 이는 예시로서 도시된 것이며 이에 제한되는 것은 아니다.
또한, 이력관리 대상물(10)의 기본정보와 거래정보(20 및 30)는 도 2에 도시된 바와 같이 하나의 블록 내에 각각 저장될 수도 있지만, 복수의 블록 혹은 복수의 노드에 분산저장될 수도 있다.
도 3을 참조하면, 이력관리 대상물(10)의 기본정보와 거래정보(20)가 복수의 노드(300)에 저장되는 일 예가 도시되어 있다. 정보를 복수의 노드(300)에 분산저장하기 위한 방법은 제한되지 않는다.
일 실시 예에서, 거래정보는 거래 당사자, 거래 대상물(이력관리 대상물) 및 거래 조건(가격, 양도일자, 양도조건, 양도방법, 기간 등)에 대한 정보를 포함할 수 있다.
또한, 거래정보를 획득함에 있어, 컴퓨터는 이력관리 대상물의 상태정보를 획득할 수 있다. 이력관리 대상물의 상태정보는 이력관리 대상물에 존재하는 흠이나 하자에 대한 정보를 포함할 수 있으나, 이에 제한되는 것은 아니다.
또한, 컴퓨터는 획득된 상태정보에 기초하여, 이력관리 대상물에 대하여 발생하는 변화에 대한 정보를 획득할 수 있다. 예를 들어, 컴퓨터는 기 저장된 기본정보 혹은 이전 거래정보에 포함된 상태정보와 현재의 상태정보를 비교한 정보를 획득하며, 이러한 비교는 기 지정된 관리자에 의하여 수행될 수 있으나, 이에 제한되지 않으며, 특히 디지털 객체가 대상물인 경우에는 컴퓨터는 스스로 변경정보를 획득할 수 있다.
실시 예에 따라서, 비 디지털 객체에 대해서도 촬영 또는 스캐닝에 기반하여 차이점을 도출해내는 프로세스가 포함될 수도 있다.
컴퓨터는 획득한 변경정보를 블록체인에 기록할 수 있다.
예를 들어, 변경정보는 제품의 노후화, 흠집, 고장, 변색 및 기타 오류나 흠과 관련된 정보를 포함할 수 있다.
다른 예로, 변경정보는 제품의 리폼, 튜닝 등 제품의 변형과 관련된 정보를 포함할 수 있다.
다른 예로, 변경정보는 스마트 팩토리나 회사의 작업 관리를 위하여 작업물의 변경사항(예를 들어, 추가 작업되거나 수정된 부분 등)에 대한 정보를 획득하여 기록할 수 있다.
이외에도, 개시된 실시 예에 따른 이력관리 시스템은 다양한 콘텐츠, 객체, 상품, 제품, 작업물, 데이터 등의 이력을 위변조 불가능하고 투명하게 관리하기 위한 서비스를 제공하는 데 활용될 수 있다.
또한, 그 대상물의 종류는 특별히 한정되지 않을 수 있으며, 이에 따라 개시된 실시 예에 따른 이력관리 시스템은 domain-specific 하지 않은 global/general 솔루션을 제공할 수 있다.
예를 들어, 사용자에게 이력관리 솔루션을 제공함에 있어, 그 대상에 대한 내용을 사용자가 직접 설정할 수 있도록 구성된 솔루션이 제공될 수 있다. 사용자에게는 해당 내용을 자유롭게 입력할 수 있는 인터페이스가 제공되며, 사용자는 이력관리 대상의 구성(예를 들어, 명품 가방의 이력관리를 목표로 하는 경우 보증서 이미지, 제품 이미지, 보증서에 포함된 고유번호, 생산일자 등과 같은 입력항목들)을 설정할 수 있으며, 해당 설정을 포함하는 기본 입력 인터페이스 및 데이터베이스가 생성되어, 이력관리 시스템의 이력관리 대상으로 등록될 수 있다.
또한, 컴퓨터는 이력관리에 필요한 요소들을 기본적으로 추천하여 제공할 수 있으나, 이에 더하여 사용자가 원하는 구성요소들을 추가하는 것 또한 가능하다. 예를 들어, 기본적으로 거래일자, 거래당사자에 대한 내용을 거래정보로 입력하도록 구성되나, 이에 더하여 사용자의 설정에 따라 거래장소, 거래수단, 거래금액, 지불수단 등을 입력 가능하도록 구성하는 것이 가능하다.
또한, 작업물의 이력관리 혹은 문서 결재단계의 이력관리를 목적으로 하는 경우, 작업물의 형식, 내용, 담당자 등에 대한 내용에 더하여, 이후 결재라인에 대한 정보가 함께 저장될 수 있다. 제품 거래의 경우 이후 구매자에 대한 정보를 미리 확보하는 것이 불가능하지만, 작업물의 경우, 특히 결재라인의 경우 미리 정해진 담당자들에 대하여 미리 정해진 순서로 이동이 발생하므로, 결재대상 정보(혹은 작업물 정보)와 함께 결재라인에 대한 정보가 미리 저장될 수 있다.
이후, 이력관리 시스템은 이후 거래정보(즉, 결재라인 이동정보)가 획득되는 경우, 그 당사자와 기 저장된 결재라인 정보를 비교하여, 일치하는지 여부를 검증 후 블록체인에 거래정보를 저장할 수 있다. 이러한 정보비교 과정은 스마트 콘트랙트에 기반하여 수행될 수 있으나, 이에 제한되는 것은 아니다.
또한, 개시된 실시 예에 따른 이력관리 시스템은 이력관리 대상의 변경여부를 검증할 수 있다. 예를 들어, 이력관리 대상 제품이나 콘텐츠가 다른 것으로 중간에 변경되는 경우가 발생할 수 있는데, 이를 방지하기 위하여 이력관리 시스템은 이력관리 대상이 디지털 객체인 경우 해당 디지털 객체의 해시값 등에 기반하여 변경여부를 검증할 수 있다.
또한, 작업물의 이력관리를 수행하는 경우 해당 작업물이 작업과정에서 자연스럽게 변경될 수 있다. 이 경우, 컴퓨터는 변경되기 전의 작업물과 변경 후 작업물을 비교하여, 변경사항에 대한 정보를 생성하여 원본 작업물과 변경사항을 함께 저장하는 방식으로 이력을 관리할 수 있다. 즉, 컴퓨터는 원본 작업물과 변경사항에 대한 정보를 저장하고, 필요시 이를 조합하여 변경된 최종 결과물을 생성하여 제공할 수 있다.
이에 따라, 이력관리 시스템에는 거래(즉, 작업단계 진행)에 따라 원본 작업물과 1차 변경내용, 2차 변경내용, n차 변경내용 등과 같이 변경 순서에 따라 변경사항을 중첩하여 저장할 수 있으며, 변경내용은 누적하여 저장될 수도 있고, 각 거래(작업단계 이동)에 해당하는 변경내용만이 저장되어, 변경내용이 블록체인에 분산저장되도록 할 수도 있다. 최종 작업물을 획득하고자 하는 경우, 컴퓨터는 거래 이력을 통해 변경내용을 수집하고, 원본에 이를 중첩하여 적용함으로써 최종 결과물을 획득할 수 있다.
일 실시 예에서, 컴퓨터는 변경내용이 원본의 기 설정된 비율 이상을 초과하는 경우 변경이 발생한 것이 아니라 원본이 다른 것으로 대체되었다고 판단하여, 이력에 문제가 있는 것으로 판단할 수도 있다.
일 실시 예에서, 이력관리 대상이 비 디지털 객체(실제 상품)인 경우, 컴퓨터는 해당 객체를 촬영한 이미지를 하나 이상 획득하고, 해당 객체의 보증서 정보(보증서의 촬영본, 스캔본 또는 디지털 보증서 등)를 함께 획득할 수 있다.
컴퓨터는 거래정보가 획득되는 경우 거래대상이 되는 객체의 이미지를 함께 획득할 수 있으며, 기존에 저장된 객체의 이미지와 거래과정에서 획득된 객체의 이미지를 비교할 수 있다. 이미지의 비교는 기 학습된 이미지 분석용 인공지능 모델에 의하여 수행될 수 있으나, 이에 제한되는 것은 아니다.
일 실시 예에서, 이미지 촬영시 특정 정보(예를 들어, 촬영 시점의 시간과 거래자의 이름 또는 ID 등의 식별자 등)를 기재한 메모지를 객체와 함께 촬영할 것이 요구될 수 있다. 실시 예에 따라, 특정 정보는 거래 당사자의 기 설정된 OTP 장치 혹은 프로그램을 이용하여 생성된 OTP 정보가 될 수도 있다.
컴퓨터는 이미지의 촬영 시점에 대한 정보와 이미지에 포함된, 메모지에 기재된 정보를 비교하여 이미지가 실제로 해당 시점에 거래 당사자에 의하여 촬영되었는지 여부를 판단할 수 있다.
일 실시 예에서, 컴퓨터는 기존에 저장된 객체의 이미지와, 거래과정에서 새롭게 촬영된 객체의 이미지를 비교하여 차이점을 획득할 수 있다. 컴퓨터는 차이점을 분석하여, 해당 차이점이 객체의 동일성을 해하는 차이점인지, 혹은 객체의 동일성에는 문제가 없으나 객체에 손상이 발생한 것을 의미하는 차이점인지를 판단하여 분류할 수 있다.
예를 들어, 컴퓨터는 기존에 없던 흠집을 발견하는 경우, 이는 객체의 동일성을 해하는 차이점은 아니지만, 객체에 손상이 발생하였음을 의미하는 차이점인 것으로 판단하여, 해당 거래과정에서 객체에 발생한 변동사항에 대한 정보를 기록할 수 있다. 예로, 객체에 손상이 발생한 것으로 판단되도록 하는 변동사항은 객체에 발생한 흠집, 파손, 구김, 찍힘, 스크래치, 일부 구성요소의 분실 등을 포함할 수 있으나, 이에 제한되지 않는다.
다른 예로, 컴퓨터는 기존에 없던 무늬나 구성요소가 발견되는 경우, 이는 객체의 동일성을 해하는 차이점인 것으로 판단하여, 객체가 거래과정에서 다른 객체로 변경되었다는 정보를 생성 및 저장할 수 있다. 예로, 객체의 동일성을 해하는 것으로 판단되도록 하는 변동사항은 객체의 크기, 색상, 무늬, 패턴, 로고, 형태 등을 포함할 수 있으나, 이에 제한되지 않는다. 이를 통해, 컴퓨터는 거래이력 상에서 객체가 다른 객체로 변경되어, 거래되는 객체가 정품 혹은 원본 객체가 아닐 수 있다는 정보를 제공할 수 있다. 이 경우, 컴퓨터는 본원의 도 5에 도시된 바와 같은 인증마크를 해당 객체에 대하여 제공하지 않을 수 있다.
일 실시 예에서, 이미지에서 동일성을 해하는 차이점이 발견되는 경우 컴퓨터는 거래 당사자에 대하여 소명자료를 요구할 수 있다. 이 경우, 컴퓨터는 추가 이미지를 획득할 수 있으며, 이를 다시 분석하여 동일성 유지 여부를 다시 판단할 수 있다.
마찬가지로, 컴퓨터는 이미지에서 이전에 없던 제품 손상이 확인되는 경우 해당 부분에 대한 상세한 촬영 및 자료제출을 통한 소명을 요청할 수 있다. 컴퓨터는 제출된 상세한 사진 및 자료에 기반하여 실제 손상여부 및 손상정도를 판단할 수 있다.
이외에도, 컴퓨터는 거래장소, 거래 당사자, 거래 유형, 거래 금액 등 거래정보에 기반하여 fraud detection을 수행할 수 있으며, 그 구체적인 방법은 제한되지 않는다.
일 예로, 특정 객체에 대하여 해외에서 마지막 거래가 수행되었고, 해당 객체가 국내로 이동하였다고 판단할 만한 정보(예를 들어, 통관정보, 배송정보, 마지막 거래당사자의 국적이나 거주지, 구매예약 정보 등) 없이 국내에서 판매되고 있는 경우, 해당 제품의 진위를 의심할 수 있다. 마찬가지로, 특정 객체에 대하여 해외에서 마지막 거래가 수행되었고, 해당 객체가 국내로 이동하였다고 판단할 만한 정보 없이 바로 다음 거래가 국내에서 수행된 것으로 기록되어 있는 경우, 해당 거래정보가 거짓인 것으로 의심할 수 있다.
일 실시 예에서, 컴퓨터는 거래정보를 기록하기에 앞서 거래정보를 검증할 수 있다. 일 실시 예에서, 컴퓨터는 거래당사자에 대한 정보를 획득하고, 상기 거래당사자에 대한 인증을 수행할 수 있다.
거래당사자에 대한 인증을 수행하는 방법은 제한되지 않으나, 패스워드나 생체정보에 기반한 인증이 활용될 수 있다.
실시 예에 따라서, 인증 수행은 FIDO, 자기주권신원(Self-Sovereign Identity, SSI), 탈중앙화 신원인증(Distributed Identity, DID) 등을 활용하여 수행될 수 있으나, 이에 제한되는 것은 아니다.
상기 거래당사자에 대한 인증에 성공하는 경우, 컴퓨터는 상기 거래당사자에 대한 정보와 함께 상기 거래정보를 상기 블록체인에 기록할 수 있다.
거래당사자의 신원을 인증하고, 인증된 거래당사자에 대한 정보를 포함하는 거래정보를 블록체인에 기록함으로써, 이력 관리의 신뢰성과 투명성을 향상시킬 수 있다.
이러한 신원 인증방법은, 스마트 팩토리나 회사에서 작업물의 이력을 관리하는 데에도 활용될 수 있다.
즉, 여러 공동작업자가 순차적으로 작업물을 넘겨받아 작업을 수행하는 경우, 각각의 변경사항이 어떠한 작업자에 의하여 이루어졌는지 기록이 가능하며, 특히 사용자 인증과정 및 인증된 정보를 기록하는 과정이 포함되는 바 타인에 의한 도용이나 대리업무가 불가능해지는 장점이 있다.
또한, 사용자 인증방법은 통합 전자 ID(이하, EID)를 이용하여서도 수행될 수 있으며, 이러한 EID의 발급, 관리 및 이용방법에 대해서는 후술한다.
일 실시 예에서, 이러한 작업물 이력관리 시스템은 각 부분의 담당자를 확인하거나, 인력관리 차원에서 각 작업자의 업무별 숙련도를 평가하는 수단으로도 활용될 수 있으며, 문제가 발생할 시 책임소재를 찾기 위한 방법으로도 활용될 수 있다.
또한, 이러한 작업물 이력관리 시스템은 실적 산정이나 비용청구를 위한 자료가 될 수도 있다.
공동작업의 경우, 각 작업자의 기여도를 산정하기 어려운 경우가 많다. 개시된 실시 예에 따르면, 이력관리를 통해 각 작업자의 기여도(실적)를 산정할 수 있으며, 또한 해당 작업물에 대해 외부에 비용을 청구하는 경우 각 작업자의 타임차지에 기반하여 신뢰 가능한 비용을 청구할 수 있다.
즉, 고객의 경우 원하는 작업자 혹은 타임차지가 비싼 작업자가 실제로 업무를 수행하였는가에 대한 의문을 가질 수 있는 바, 개시된 실시 예에 따르면 이러한 용역/서비스 업무에 있어서 업무의 실제 수행자에 대한 정보를 블록체인에 기반하여 투명하게 제공할 수 있는 효과가 있다.
예를 들어, 각 작업자는 본인의 작업차례에 생체인증을 통해 인증을 수행하고, 작업을 마치면 이를 저장하고 다른 작업자에게 건네줄 수 있다.
다른 작업자에게 작업물을 건네는 과정이 곧 작업물이라는 디지털 객체(이력관리 대상물)의 거래를 수행하는 것으로 이해될 수 있으며, 컴퓨터는 기존 작업자, 이어받을 작업자, 작업물의 내용 및 변경사항에 대한 정보를 획득하여, 블록체인에 기록할 수 있다. 마찬가지로, 작업물을 이어받은 작업자는 생체인증을 통해 본인인증을 수행하고, 업무를 개시할 수 있다.
이러한 방법을 통해, 작업물에 대한 보안 또한 유지할 수 있는 장점이 있다. 개시된 실시 예에서, 작업물의 전달은 개시된 블록체인 시스템을 이용하여서만 가능하도록 구성될 수 있다. 이 경우 블록체인 시스템은 자동으로 전달(거래) 내역을 기록하고, 이를 받기로 결정된 작업자의 인증 없이는 그 내용을 확인하거나 수정할 수 없도록 구성될 수 있다.
마찬가지로, 개시된 실시 예에 따른 시스템에 의하여 관리되는 이력관리 대상물들의 경우, 개시된 실시 예에 따른 블록체인 시스템 외의 다른 방법으로는 거래가 불가능하도록 할 수 있다.
예를 들어, 이력을 확인할 수 없는 거래사실이 있거나, 제품을 보유한 자가 블록체인 시스템에 거래 당사자로 기록되어 있지 않은 경우, 정품 보증서가 있더라도 해당 제품에 대한 정품인정을 하지 않을 수 있으나, 이러한 방법에 제한되는 것은 아니다.
도 4는 관리자를 포함하는 블록체인 시스템의 일 예를 도시한 도면이다.
상술한 바와 같이, 이력관리 대상물의 정보를 블록체인에 등록하는 경우 해당 정보를 검증하고, 블록체인 기록을 허가하는 역할을 수행하는 관리자가 필요할 수 있다.
도 4를 참조하면, 블록체인(200)에 등록되는 이력관리 대상물(10)의 기본정보를 검증하는 관리자(410)가 도시되어 있다.
관리자(410)는 기본정보에 대한 인증 요청이 수신되는 경우, 이를 인증하고, 인증이 완료되는 경우 기본정보에 대하여 서명을 수행할 수 있다.
컴퓨터는 관리자에 의하여 인증되고 서명된 기본정보를 블록체인에 기록할 수 있다.
예를 들어, 관리자는 정품 제품을 판매하는 판매자, 딜러, 공인된 감정인 등을 포함할 수 있으나, 이에 제한되는 것은 아니다. 또한, 스마트 팩토리 혹은 회사의 경우 해당 작업물을 관리하는 팀장이나 프로젝트 매니저, 담당자 등이 관리자가 될 수 있다.
특히 비 디지털 객체의 경우, 관리자는 제품과 디지털화된 정보가 일치함을 확인하고, 인증 및 서명을 수행할 수 있다.
실시 에에 따라서, 개시된 실시 예에 따른 시스템에 의하여 기 지정된 관리자만이 검증 및 서명의 역할을 수행할 수 있다. 예를 들어, 공인된 판매자, 딜러 및 감정인 등을 포함하는 관리자에 대한 정보가 서버나 블록체인에 저장되며, 저장된 관리자에 의한 서명이 확인되는 경우에만 해당 정보를 블록체인에 저장할 수 있도록 구성될 수도 있다.
일 실시 예에서, 복수의 관리자가 인증 및 서명을 수행할 수도 있다. 복수의 관리자는 모두 이력관리 대상물이 있는 장소에 있을 수도 있지만, 대표 관리자가 실사를 수행하고, 그 결과를 공유하며, 이에 기반하여 다른 관리자들이 인증 및 서명을 수행하도록 할 수도 있다.
이 경우, 다른 관리자들은 대표 관리자가 실사를 수행한 결과 데이터를 확인한 후 해당 결과 데이터에 대하여 각각 전자서명을 수행하고, 상기 대표 관리자는 상기 다른 관리자들이 전자서명을 완료하는 경우, 다른 관리자들이 전자서명을 수행한 데이터를 취합하여 취합된 데이터에 대하여 전자서명을 수행할 수 있다.
모든 관리자의 인증과 서명이 완료되는 경우, 서명된 정보는 블록체인에 저장될 수 있다.
실시 예에 따라서, 복수의 관리자 중 적어도 하나의 관리자가 보증 서명을 수행할 수도 있다. 개시된 실시 예에서, 특정 관리자에 의하여 보증 서명이 이루어진 경우, 다른 관리자의 서명이 이루어지지 않아도 해당 정보의 진실성이 인정될 수 있다. 즉, 특정 관리자가 해당 정보(기본정보 또는 거래정보)가 진실인 것을 확신하는 경우 보증 서명을 수행할 수 있고, 시스템은 이를 인정할 수 있다.
대신, 보증 서명을 수행하는 관리자는 본인의 계정에 저장된 자산(예를 들어, 현금이나 암호화폐)에 기반한 보증의 의무를 얻을 수 있으며, 추후 해당 보증서명으로 인해 피해(예를 들어, 보증서명한 정보가 가짜였던 경우)가 발생하는 경우 해당 피해를 본인의 계정에 저장된 자산으로 배상해야 할 수 있다.
상기한 방법은 거래정보를 인증, 서명 및 저장하는 방법에도 동일하게 적용될 수 있다.
도 4를 참조하면, 거래정보(20)를 관리하는 관리자(420)가 도시되어 있다.
관리자(420)는 거래정보에 대한 인증 및 서명을 수행하며, 서명된 정보가 블록체인에 기록될 수 있다.
또한, 상술한 바와 같이 하나 이상의 관리자가 실사를 수행하고, 그 정보에 기반하여 다른 관리자들과 함께 인증 및 서명을 수행할 수 있으나, 이에 제한되는 것은 아니다.
도 1의 단계 S150에서, 컴퓨터는 제1 대상물에 대한 이력정보 요청이 수신되는 경우, 상기 블록체인에 저장된 정보에 기반하여 상기 제1 대상물에 대한 이력정보를 제공한다.
이력정보를 제공하는 방법은 제한되지 않으나, 기본적으로 컴퓨터는 이력상 문제가 있는 대상물인지 여부를 우선 전달할 수 있다.
예를 들어, 이력정보 요청에 대응하는 제1 대상물의 정보와 블록체인에 저장된 정보(예를 들어, 기본정보)가 상이하거나, 제1 대상물의 소유자와 블록체인에 저장된 거래정보의 당사자 간 일치하는 데이터가 없다거나, 최종 거래 이력이 해외에서 종료되었는데, 해당 제품이 국내에서 판매되고 있는 등의 경우에 이력에 문제가 있다는 판단을 할 수 있다.
일 실시 예에서, 이력에 문제가 없는 대상물인 것으로 판단되는 경우, 컴퓨터는 인증마크를 제공할 수 있다.
도 5는 일 실시 예에 따른 인증마크 제공방법을 도시한 도면이다.
도 5를 참조하면, 블록체인(200)에 저장된 정보를 바탕으로 대상물(10)에 대한 인증마크(500)를 부여하는 일 예가 도시되어 있다.
인증마크의 형태나 유형은 도 5에 도시된 바에 제한되지 않는다.
일 실시 예에서, 인증마크는 디지털 데이터로 발급되며, 예를 들어 제품 판매 페이지에 제품정보와 함께 인증마크가 게시되는 경우, 소비자들은 해당 제품에 대한 정보를 신뢰하고 제품을 구매할 수 있다.
일 실시 예에서, 인증마크는 제품의 신뢰도에 대한 대외적 증명수단으로도 활용되지만, 소비자로 하여금 블록체인에 기록된 제품에 대한 정보 및 거래이력 정보를 용이하게 확인할 수 있도록 하는 역할도 수행한다.
예를 들어, 인증마크는 제1 대상물의 제1 대상물의 기본정보 및 이력정보의 적어도 일부를 포함하여, 인증마크를 사용자가 제1 대상물에 대한 정보를 확인할 수 있도록 할 수 있다.
예를 들어, 인증마크와 함께 제1 대상물에 대한 정보가 제공될 수도 있으며, 다른 예로 인증마크에는 제1 대상물에 대한 정보를 확인할 수 있는 링크가 함께 저장되어, 사용자가 인증마크를 선택하는 경우 링크를 통해 제1 대상물의 기본정보와 거래이력을 확인하도록 할 수 있다.
사용자는 제1 대상물에 대하여 공개된 기본정보와, 상품판매 페이지의 정보를 개인적으로도 비교하여 추가 검증을 실시할 수 있으며, 거래이력에 따른 대상물의 변경사항에 대해서도 확인할 수 있다.
이에 따라, 사용자는 대상물의 신뢰할 수 있는 정보(예를 들어, 정품여부 등)를 획득할 수 있을 뿐만 아니라, 해당 제품을 구매하기 전에 충분한 정보를 미리 전달받을 수 있다.
일 실시 예에서, 거래이력은 도소매 판매자 간의 거래와, 판매점 간의 배송, 국가간 배송 등에 대한 정보도 포함할 수 있다.
이에 따라, 거래이력을 참조하면 해당 대상물이 정식 라이선스사를 통하여 수입되었는지, 병행수입되었는지, 혹은 개인적으로 구매하여 반입하였거나 밀반입되었는지 등에 대한 정보를 획득할 수 있다.
이외에도 거래이력은 사용자 간 거래뿐 아니라, 해당 제품의 이력정보를 확인하기 위하여 필요한 모든 종류의 정보들을 획득하여 저장할 수 있다.
도 6은 일 실시 예에 따라 통합 전자 ID(EID)를 발급 및 관리하는 방법을 설명하기 위한 도면이다.
도 6을 참조하면, 사용자(610), OSP(620), 멤버 OSP(630) 및 EID 관리주체(640)가 도시되어 있다. 일 실시 예에서, 관리주체(640)는 EID의 발급 및 검증을 관리하는 모든 종류의 주체를 의미할 수 있으며, 그 구체적인 구성은 제한되지 않는다.
개시된 실시 예에서, EID는 사용자의 인증을 위해 활용되며, 특히 관리주체(640)를 통한 검증 수행이 가능한 모든 종류의 OSP(Online Service Provider) 및 서비스에서 사용자 인증에 EID가 이용될 수 있다.
일 실시 예에서, 사용자는 OSP 및 서비스별로 별도의 회원가입 또는 등록절차 없이도 EID에 기반하여 인증 및 로그인을 수행할 수 있다.
개시된 실시 예에 따른 이력관리 시스템은 다양한 종류의 상품, 제품, 정보, 작업물 등의 이력관리를 각각 수행하는 서로 다른 시스템들을 포함할 수 있는 바, 서로 다른 시스템에서 서로 다른 방법으로 인증을 수행하거나, 사용자가 서로 다른 시스템에 각각 회원가입 및 등록을 수행해야 한다면 시스템 이용에 불편을 초래할 수 있고, 이는 시스템의 확장성에 부정적인 영향을 미칠 수 있다.
따라서, 개시된 실시 예에서는 통합 전자 ID, 즉 EID에 기반한 통합 인증 시스템을 제공함으로써 개시된 실시 예에 따라 제공되는 모든 이력관리 시스템에 대한 통합 인증을 가능케 하여, 그 확장성을 극대화할 수 있다. 이를 통해, 사회와 개인 생활의 많은 영역에서 개시된 실시 예에 따른 이력관리 시스템이 자연스럽게 적용될 수 있도록 하고, 이를 통해 더욱 신뢰할 수 있는 사회를 만들 수 있으며, 관련된 피해 발생을 최소화할 수 있는 효과를 기대할 수 있다.
일 실시 예에서, 사용자(610)는 관리주체(640) 또는 OSP를 통하여 EID 발급을 요청할 수 있다.
일 실시 예에서, 일반 OSP(620)가 사용자(610)로부터 EID 발급 요청을 수신하는 경우, 이를 관리주체(640)에 전달할 수 있다. 관리주체(640)는 전달받은 EID 발급 요청에 따라 사용자(610) 및 OSP(620)의 정보를 확인하고, 이에 기반하여 EID 생성 여부를 결정할 수 있다. 또한, 관리주체(640)는 결정 여부에 따라 EID, 생성 및 생성 거부를 결정할 수 있다.
일 실시 예에서, 생성 거부 메시지 또는 생성된 EID는 사용자(610)에게 전달될 수 있으며, 실시 예에 따라 OSP(620)를 통해 EID가 사용자(610)에게 전달될 수 있다.
일 실시 예에서, 관리주체(640)로부터 EID를 발급받고, EID 생성 권한을 받은 멤버 OSP(630)는 사용자(610)로부터 EID 발급 요청을 수신하고, 사용자 정보를 확인한 후, 사용자(610)에게 EID를 발급하여 제공할 수 있다. 실시 예에 따라서, 멤버 OSP(630)로부터 발급된 EID는 해당 멤버 OSP(630)에 대한 인증에만 사용될 수 있다. 또한, 멤버 OSP(630)는 EID를 발급할 수는 있지만, 이를 검증할 수는 없도록 구성될 수도 있다.
사용자는 발급받은 EID를 전자지갑(EID 전용 App)을 통해 저장 및 관리할 수 있으며, OSP는 서버 또는 보안토큰 등의 장비를 이용하여 EID를 저장 및 관리할 수 있다.
도 7은 일 실시 예에 따라 통합 전자 ID(EID)를 이용하여 인증을 수행하는 방법을 설명하기 위한 도면이다.
도 7을 참조하면, OSP(710), OSP(710)를 이용하는 사용자들(720 내지 740) 및 관리주체(750)가 도시되어 있다. 도 7의 관리주체(750)는 도 6의 관리주체(640)에 대응할 수 있다.
일 실시 예에서, 사용자들(720 내지 740)은 각각 신규(비회원) 사용자(720), OSP(710)의 멤버 사용자(730) 및 관리주체(750)의 멤버 사용자(740)를 포함할 수 있다.
일 실시 예에서, 사용자(730)는 OSP(710)에 로그인하기 위하여 OSP(710)에 대한 기존의 로그인 방식(예를 들어, 회원가입된 아이디 및 패스워드를 이용한 로그인) 또는 EID에 기반한 로그인을 수행할 수 있다.
사용자(720)는 OSP(710)에 회원가입을 하거나, EID 발급요청을 하여 EID를 발급받은 후 이를 이용하여 OSP(710)에 대한 로그인을 수행할 수 있다.
또한, 사용자(740)는 EID를 이용하여 OSP(710)에 대한 로그인을 수행할 수 있다. 사용자(740)로부터 EID에 기반한 로그인 요청이 수신되는 경우, OSP(710)는 관리주체(750)에 EID에 대한 검증을 요청할 수 있다. 관리주체(750)는 EID를 검증하고, 검증 결과를 OSP(710)에 응답할 수 있다. OSP(710)는 관리주체(750)로부터 수신되는 검증 결과에 따라 사용자의 로그인 여부를 결정할 수 있다.
이하에서는, 개시된 실시 예에 따른 EID의 구성과 그 발급 및 관리방법에 대하여 설명한다.
일 실시 예에서, EID는 두 개의 블록체인으로 구성되며, 이는 발급 정보 관리를 위한 블록체인과 폐기를 위한 블록체인으로 구분될 수 있다. EID의 발급 관리 및 폐기 관리를 위한 블록체인은 OSP나 BSP의 요구에 따라 Public, Private, Consortium 형태 모두를 가질 수 있다. 단, 폐기 관리는 OSP, BSP가 공동으로 관리할 수 있는 Public 블록체인 형태를 갖추는 것이 용이하다.
EID의 발급은 DPoS 방식을 사용하며, 생성된 EID는 블록체인에 배포된다. 개시된 실시 예에 따른 EID는 온라인 통합 ID로서 온라인 상의 인증에만 활용될 수 있으나, 이는 향후 DID 및 SSI 형태로도 확장될 수 있다.
일 실시 예에서, EID의 발급을 위하여 사용자는 이메일 인증과 SMS 인증, KYC 인증을 수행할 수 있다. EID 발급에 사용된 모든 정보는 OSP, BSP의 요구에 따라 Public, Private 또는 Consortium 블록체인에 저장될 수 있으며, 모든 정보는 비식별화, 암호화 및 분할 후 불특정 다수의 노드에 분산 저장될 수 있다.
이러한 EID를 생성 및 검증하는 주체는 코어라고도 하며, 도 6 및 도 7에 각각 도시된 관리주체(640 및 750)에 대응할 수 있다.
코어는 EID 생성에 있어 시리얼 넘버 생성 및 관리를 통해 중복된 시리얼 넘버가 생성되지 않도록 하고, 또한 이를 통해 시리얼 넘버만으로도 EID의 유효성을 검증할 수 있다.
또한, 코어는 사용자 단말의 애플리케이션을 통해 생성된 공개키를 블록체인에 등록하고, 이를 블록체인에 분리 및 분산 저장할 수 있다. 사용자의 공개키 등록을 위하여 코어는 챌린지 값을 생성하여 사용자 단말의 전자지갑(애플리케이션)에 전달할 수 있으며, 전자지갑에서는 전달받은 챌린지 값을 개인키로 암호화(전자서명)하여 코어로 전송할 수 있다.
코어는 사용자의 공개키를 이용하여 전송된 값을 복호화하고, 이를 챌린지 값과 비교하여 일치하는 경우 공개키를 등록할 수 있다.
사용자가 EID를 요청하는 경우, 코어는 OTP 값을 생성하고, 생성된 OTP 값과 EID를 조합한 후 그 결과를 QR코드를 이용하여 제공할 수 있다. QR코드로 제공된 EID는 조합된 OTP 값과의 분리를 필요로 한다. EID 인증 요청시, 코어는 OTP와 EID를 분리한다. 분리된 OTP는 시점 확인에 사용되고, EID는 사용자 인증에 사용될 수 있다.
상술한 사용자 단말의 전자지갑은 BIP39 알고리즘(니모닉 코드)에 기반하여 생성된 키 쌍을 사용하며, 코어에게 EID QR 코드의 생성 및 검증 요청을 수행할 수 있다. 생성된 키 쌍 중 공개키는 상술한 바와 같이 코어를 통해 블록체인에 등록될 수 있다. 공개키 등록을 위해, 전자지갑은 상술한 바와 같이 코어로부터 전달된 챌린지 값을 개인키로 암호화(전자서명)하여 공개키와 함께 코어로 전송할 수 있다.
일 실시 예에서, EID 발급에는 개인을 식별화기 위한 최소한의 정보로서 이름, 생년월일, 이메일 및 휴대폰 번호가 요구될 수 있다.
이외에도, EID는 시리얼 넘버, 사용자의 이름, 사용자의 생년월일 및 성별, 발급 일자, 확장 필드(국가코드, 휴대폰 번호, 이메일 주소, SMS 또는 KYC 인증 결과값 등을 포함함), 전자서명(사용자의 개인키로 암호화한 값 및 발급기관의 개인키로 암호화한 값을 포함함) 등의 구성요소를 포함할 수 있으며, 이에 제한되는 것은 아니다.
EID 생성방법은 상술한 바와 같이 DPoS 방법이 활용되며, 이에 따라 BP들의 합의에 의하여 EID가 생성된다. EID 생성에는 BP들의 과반수 이상 찬성이 요구되며, BP들은 사용자에 대한 인증 결과와 사용자 정보 등을 참조하여 EID 생성여부를 결정할 수 있다.
BP는 EID 생성여부에 대한 투표를 수행하며, 투표는 각 BP의 전자서명을 통해 진행된다. 마지막 BP는 모든 BP들의 서명을 모아 최종 전자서명을 수행할 수 있으며, 서명된 데이터는 EID에 첨부될 수 있다.
온라인에서 사용자 로그인 요청 시, 전자지갑을 통해 EID는 QR코드 또는 16진수의 64개 문자 형태로 출력될 수 있다. EID 검증을 위해서는 코어에서 OTP의 분리가 수행되어야 한다.
도 8을 참조하면, EID에 OTP를 삽입하는 방법의 일 예가 도시되어 있다.
OTP는 EID 값의 특정 위치에 삽입되며, 삽입되는 위치는 코어에서 확인할 수 있다. 도 8의 예시(800)를 참조하면, OTP는 6자리의 숫자로 생성되고, OTP 값에 포함된 숫자를 두 자리씩 분리하여 해당 두 자리의 숫자에 해당하는 자리에 해당 숫자를 삽입하는 방식으로 OTP 값의 삽입이 수행된다. 단, 두 자리의 숫자가 63을 초과하는 경우 이를 다시 한 자리로 분리하여 해당 한 자리의 숫자에 해당하는 자리에 해당 숫자를 삽입한다. 단, OTP 값을 EID에 삽입하는 방법이 반드시 이에 제한되는 것은 아니다.
코어는 OTP 값을 획득하고, 상기한 규칙에 기반하여 OTP 값이 삽입된 위치를 판단하여 해당 위치에 삽입된 OTP 값을 제거함으로써 EID 값을 획득할 수 있다.
예를 들어, 코어는 OTP 값(예: 상기 OTP 값은 10진수 6자리의 값으로 구성됨)을 획득하고, EID에 OTP 값이 삽입된 소정의 인증정보로부터 이를 제거하는 과정을 수행할 수 있다. 예를 들어, 통합 전자 ID는 16진수 64자리 값으로 구성될 수 있으며, OTP 값은 상술한 바와 같이 기 설정된 규칙에 기반하여 결합되어 있을 수 있다.
따라서, 코어는 OTP 값을 2자리씩 3개의 값으로 분할하고, 분할된 값이 63을 초과하는 경우, 분할된 값을 다시 1자리의 2개의 값으로 분할하여 제거대상 값들을 획득할 수 있다.
코어는 인증정보로부터 제거대상 값들을 작은 값부터 순서대로 제거할 수 있으며, 구체적으로 제1 제거대상 값에 대하여, 인증정보로부터 제1 제거대상 값의 위치를 판단(예: 제1 제거대상 값은, 인증정보의 앞에서부터(예를 들어, '앞'은 인증정보의 가장 높은 자리수 방향을 의미할 수 있다) 제1 제거대상 값+1 번째 자리에 위치함, 제1 제거대상 값이 두 자리인 경우, 제1 제거대상 값+1 번째 자리 및 제1 제거대상 값+2 번째 자리에 위치함)할 수 있다. 코어는 판단된 위치로부터 제1 제거대상 값을 제거할 수 있다.
이에 기반하여 생성된 QR 코드는 정해진 시간이 경과하는 경우 사용이 불가능하다. 예를 들어, 생성된 QR 코드의 유효시간이 60초로 한정될 수 있으며, 코어는 정해진 시간 내에 1회에 한하여 인증을 수행할 수 있다.
일 실시 예에서, 유효시간이 경과되어 OTP 값을 인증정보로부터 제거하는 것이 불가능할 수 있다. 이 경우, 코어는 사용자 단말에 인증정보를 재요청할 수 있다. 단, 재요청 시 코어는 새로운 규칙을 전달할 수 있다. 예를 들어, 전달되는 규칙은 새로 획득되는 OTP 값을 역순으로 뒤집어서(예를 들어, OTP 값이 123456인 경우, 654321로) 삽입할 것을 요청하는 것일 수 있다. 전달되는 규칙은 사용자 단말에 저장된 개인키에 대응하는 공개키로 암호화되어 전달될 수 있으나, 이에 제한되지 않는다.
전달된 규칙에 기반하여 OTP 값이 다시 삽입된 인증정보가 획득되는 경우, 코어는 해당 인증정보로부터 다시 OTP값 제거를 통한 EID 획득 및 인증과정을 수행할 수 있다. 이는 시간 경과를 통해 인증에 실패하여 재인증을 수행하는 경우, 보안 레벨을 높이기 위한 것이다. 즉, 시간 경과 혹은 OTP 값 도용 등으로 인해 인증 실패가 발생하는 경우, 비대칭 키 기반의 규칙전달이 가능한 지정단말에서 해당 인증요청이 수행되는지 여부를 추가적으로 확인함으로써, 보안 레벨을 높일 수 있다.
도 9는 일 실시 예에 따른 장치의 구성도이다.
프로세서(102)는 하나 이상의 코어(core, 미도시) 및 그래픽 처리부(미도시) 및/또는 다른 구성 요소와 신호를 송수신하는 연결 통로(예를 들어, 버스(bus) 등)를 포함할 수 있다.
일 실시예에 따른 프로세서(102)는 메모리(104)에 저장된 하나 이상의 인스트럭션을 실행함으로써, 도 1 내지 도 8과 관련하여 설명된 방법을 수행한다.
한편, 프로세서(102)는 프로세서(102) 내부에서 처리되는 신호(또는, 데이터)를 일시적 및/또는 영구적으로 저장하는 램(RAM: Random Access Memory, 미도시) 및 롬(ROM: Read-Only Memory, 미도시)을 더 포함할 수 있다. 또한, 프로세서(102)는 그래픽 처리부, 램 및 롬 중 적어도 하나를 포함하는 시스템온칩(SoC: system on chip) 형태로 구현될 수 있다.
메모리(104)에는 프로세서(102)의 처리 및 제어를 위한 프로그램들(하나 이상의 인스트럭션들)을 저장할 수 있다. 메모리(104)에 저장된 프로그램들은 기능에 따라 복수 개의 모듈들로 구분될 수 있다.
본 발명의 실시예와 관련하여 설명된 방법 또는 알고리즘의 단계들은 하드웨어로 직접 구현되거나, 하드웨어에 의해 실행되는 소프트웨어 모듈로 구현되거나, 또는 이들의 결합에 의해 구현될 수 있다. 소프트웨어 모듈은 RAM(Random Access Memory), ROM(Read Only Memory), EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM), 플래시 메모리(Flash Memory), 하드 디스크, 착탈형 디스크, CD-ROM, 또는 본 발명이 속하는 기술 분야에서 잘 알려진 임의의 형태의 컴퓨터 판독가능 기록매체에 상주할 수도 있다.
본 발명의 구성 요소들은 하드웨어인 컴퓨터와 결합되어 실행되기 위해 프로그램(또는 애플리케이션)으로 구현되어 매체에 저장될 수 있다. 본 발명의 구성 요소들은 소프트웨어 프로그래밍 또는 소프트웨어 요소들로 실행될 수 있으며, 이와 유사하게, 실시 예는 데이터 구조, 프로세스들, 루틴들 또는 다른 프로그래밍 구성들의 조합으로 구현되는 다양한 알고리즘을 포함하여, C, C++, 자바(Java), 어셈블러(assembler) 등과 같은 프로그래밍 또는 스크립팅 언어로 구현될 수 있다. 기능적인 측면들은 하나 이상의 프로세서들에서 실행되는 알고리즘으로 구현될 수 있다.
이상, 첨부된 도면을 참조로 하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야의 통상의 기술자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며, 제한적이 아닌 것으로 이해해야만 한다.

Claims (9)

  1. 컴퓨터에 의하여 수행되는 방법에 있어서,
    이력관리 대상물에 대한 기본정보를 획득하는 단계;
    상기 기본정보를 블록체인에 기록하는 단계;
    상기 대상물의 거래 발생에 따른 거래정보를 획득하는 단계;
    상기 거래정보를 블록체인에 기록하는 단계; 및
    제1 대상물에 대한 이력정보 요청이 수신되는 경우, 상기 블록체인에 저장된 정보에 기반하여 상기 제1 대상물에 대한 이력정보를 제공하는 단계; 를 포함하고,
    상기 거래정보를 획득하는 단계는,
    거래당사자에 대한 정보를 획득하는 단계;
    상기 거래당사자에 대한 인증을 수행하는 단계; 및
    상기 거래당사자에 대한 인증에 성공하는 경우, 상기 거래당사자에 대한 정보와 함께 상기 거래정보를 상기 블록체인에 기록하는 단계; 를 더 포함하고,
    상기 거래당사자에 대한 정보를 획득하는 단계는,
    상기 거래당사자에 대응하는 OTP 값 - 상기 OTP 값은 10진수 6자리의 값으로 구성됨 - 을 획득하는 단계; 및
    상기 거래당사자의 인증정보를 획득하되, 상기 인증정보는 상기 거래당사자의 통합 전자 ID - 상기 통합 전자 ID는 16진수 64자리 값으로 구성됨 - 및 상기 OTP값이 기 설정된 규칙에 기반하여 결합된 것을 특징으로 하는, 단계; 를 더 포함하고,
    상기 거래당사자에 대한 인증을 수행하는 단계는,
    상기 인증정보로부터 상기 OTP 값을 제거하여 상기 거래당사자의 통합 전자 ID를 획득하는 단계; 및
    상기 획득된 통합 전자 ID에 기반하여 상기 거래당사자에 대한 인증을 수행하는 단계; 를 포함하고,
    상기 거래당사자의 통합 전자 ID를 획득하는 단계는,
    상기 OTP 값을 2자리씩 3개의 값으로 분할하는 단계;
    상기 분할된 값이 63을 초과하는 경우, 상기 분할된 값을 다시 1자리의 2개의 값으로 분할하여 제거대상 값들을 획득하는 단계; 및
    상기 인증정보로부터 상기 제거대상 값들을 작은 값부터 순서대로 제거하는 단계; 를 포함하고,
    상기 순서대로 제거하는 단계는,
    제1 제거대상 값에 대하여, 상기 인증정보로부터 상기 제1 제거대상 값의 위치를 판단하는 단계 - 상기 제1 제거대상 값은, 상기 인증정보의 앞에서부터 상기 제1 제거대상 값+1 번째 자리에 위치함 - ; 및
    상기 판단된 위치로부터 상기 제1 제거대상 값을 제거하는 단계; 를 포함하는,
    블록체인을 이용하여 위변조를 방지하는 이력관리 방법.
  2. 제1 항에 있어서,
    상기 이력관리 대상물에 대한 기본정보를 획득하는 단계는,
    상기 이력관리 대상물이 디지털 객체인 경우, 상기 이력관리 대상물의 원본 정보 또는 가공된 정보를 획득하는 단계; 및
    상기 이력관리 대상물이 비 디지털 객체인 경우, 상기 이력관리 대상물을 디지털화한 정보를 획득하는 단계; 를 포함하는,
    블록체인을 이용하여 위변조를 방지하는 이력관리 방법.
  3. 제1 항에 있어서,
    상기 거래정보를 획득하는 단계는,
    상기 이력관리 대상물의 상태정보를 획득하는 단계;
    상기 상태정보에 기초하여, 상기 이력관리 대상물에 대하여 발생하는 변화에 대한 정보를 획득하는 단계; 및
    상기 이력관리 대상물의 상태정보 및 변화에 대한 정보를 블록체인에 기록하는 단계; 를 더 포함하고,
    상기 변화에 대한 정보를 획득하는 단계는,
    상기 이력관리 대상물에 대하여 기 저장된 이미지와 상기 이력관리 대상물에 대하여 새롭게 획득된 이미지를 비교하여 차이점을 획득하는 단계; 및
    상기 획득된 차이점이 상기 이력관리 대상물의 동일성을 해하는 차이점인지 또는 상기 이력관리 대상물에 발생한 손상에 해당하는 차이점인지 여부를 판단하는 단계; 를 더 포함하고,
    상기 이력관리 대상물의 상태정보 및 변화에 대한 정보를 블록체인에 기록하는 단계는,
    상기 이력관리 대상물의 동일성 유지여부 및 손상 발생여부에 대한 정보를 상기 블록체인에 기록하는 단계; 를 포함하는,
    블록체인을 이용하여 위변조를 방지하는 이력관리 방법.
  4. 삭제
  5. 제1 항에 있어서,
    상기 이력정보를 제공하는 단계는,
    상기 제1 대상물에 대한 정보를 획득하는 단계;
    상기 블록체인에 기록된 정보에 기초하여, 상기 제1 대상물의 기본정보 및 거래이력을 검증하는 단계;
    검증에 성공하는 경우, 상기 제1 대상물에 대한 인증마크를 생성하는 단계; 및
    상기 생성된 인증마크를 제공하는 단계; 를 더 포함하고,
    상기 인증마크는,
    상기 제1 대상물의 기본정보 및 이력정보의 적어도 일부를 포함하여, 상기 인증마크를 통해 사용자가 상기 제1 대상물에 대한 정보를 확인할 수 있도록 하는 것인,
    블록체인을 이용하여 위변조를 방지하는 이력관리 방법.
  6. 제1 항에 있어서,
    상기 기본정보 또는 거래정보를 블록체인에 기록하는 단계는,
    상기 기본정보 또는 거래정보에 대한 기 지정된 관리자의 인증을 요청하는 단계;
    상기 관리자의 인증이 완료됨에 따라, 상기 기본정보 또는 거래정보에 대한 상기 관리자의 서명을 획득하는 단계; 및
    상기 관리자의 서명과 함께 상기 기본정보 또는 거래정보를 블록체인에 기록하는 단계; 를 더 포함하는,
    블록체인을 이용하여 위변조를 방지하는 이력관리 방법.
  7. 제6 항에 있어서,
    상기 관리자의 인증을 요청하는 단계는,
    복수의 기 지정된 관리자에 대하여 상기 기본정보 또는 거래정보에 대한 인증을 요청하는 단계; 및
    상기 복수의 관리자에 대한 인증이 모두 완료됨에 따라, 상기 기본정보 또는 거래정보에 대한 상기 복수의 관리자에 대한 서명을 획득하는 단계; 를 더 포함하는,
    블록체인을 이용하여 위변조를 방지하는 이력관리 방법.
  8. 하나 이상의 인스트럭션을 저장하는 메모리; 및
    상기 메모리에 저장된 상기 하나 이상의 인스트럭션을 실행하는 프로세서를 포함하고,
    상기 프로세서는 상기 하나 이상의 인스트럭션을 실행함으로써,
    제1 항의 방법을 수행하는, 장치.
  9. 하드웨어인 컴퓨터와 결합되어, 제1 항의 방법을 수행할 수 있도록 컴퓨터에서 독출가능한 기록매체에 저장된 컴퓨터프로그램.
KR1020190145094A 2019-11-13 2019-11-13 블록체인을 이용하여 위변조를 방지하는 이력관리 방법, 장치 및 프로그램 KR102069002B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020190145094A KR102069002B1 (ko) 2019-11-13 2019-11-13 블록체인을 이용하여 위변조를 방지하는 이력관리 방법, 장치 및 프로그램
KR1020200005690A KR20210058608A (ko) 2019-11-13 2020-01-16 블록체인을 이용하여 위변조를 방지하는 이력관리 방법, 장치 및 프로그램

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190145094A KR102069002B1 (ko) 2019-11-13 2019-11-13 블록체인을 이용하여 위변조를 방지하는 이력관리 방법, 장치 및 프로그램

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020200005690A Division KR20210058608A (ko) 2019-11-13 2020-01-16 블록체인을 이용하여 위변조를 방지하는 이력관리 방법, 장치 및 프로그램

Publications (1)

Publication Number Publication Date
KR102069002B1 true KR102069002B1 (ko) 2020-01-22

Family

ID=69368089

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020190145094A KR102069002B1 (ko) 2019-11-13 2019-11-13 블록체인을 이용하여 위변조를 방지하는 이력관리 방법, 장치 및 프로그램
KR1020200005690A KR20210058608A (ko) 2019-11-13 2020-01-16 블록체인을 이용하여 위변조를 방지하는 이력관리 방법, 장치 및 프로그램

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020200005690A KR20210058608A (ko) 2019-11-13 2020-01-16 블록체인을 이용하여 위변조를 방지하는 이력관리 방법, 장치 및 프로그램

Country Status (1)

Country Link
KR (2) KR102069002B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111813861A (zh) * 2020-07-15 2020-10-23 平潭诚信智创科技有限公司 一种基于区块链的交易平台的交易方法
KR102210448B1 (ko) * 2020-04-07 2021-02-02 블랍스 주식회사 블록체인을 이용한 제품의 소유권 등록 및 위조 판단 서비스 제공 방법, 장치 및 컴퓨터프로그램
KR20210156775A (ko) 2020-06-18 2021-12-27 주식회사 디에스알브이랩스 블록체인 네트워크에서 이상거래를 탐지하는 시스템 및 방법

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230135482A (ko) * 2022-03-16 2023-09-25 주식회사 아이비씨티 Did 기반의 생체정보 인증을 이용한 결제 시스템
KR102460170B1 (ko) * 2022-07-06 2022-10-31 김한조 블록체인 기반의 did를 이용하는 플랫폼을 위한 서비스 제공 방법 및 장치

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090001317A (ko) * 2006-12-05 2009-01-08 한국전자통신연구원 물품의 전자이력 관리 시스템 및 그 방법
KR20160150278A (ko) * 2016-06-15 2016-12-29 주식회사 코인플러그 블록체인을 기반으로 하는 금융기관 제증명서류 위변조 검증시스템 및 방법
KR101973629B1 (ko) * 2019-02-14 2019-04-29 해치랩스 주식회사 블록체인 기반 서비스의 검증을 수행하는 시스템
KR20190101061A (ko) 2018-02-22 2019-08-30 (주)티비스톰 블록체인을 통한 상품의 유통 및 유통이력 조회 관리 플랫폼

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090001317A (ko) * 2006-12-05 2009-01-08 한국전자통신연구원 물품의 전자이력 관리 시스템 및 그 방법
KR20160150278A (ko) * 2016-06-15 2016-12-29 주식회사 코인플러그 블록체인을 기반으로 하는 금융기관 제증명서류 위변조 검증시스템 및 방법
KR20190101061A (ko) 2018-02-22 2019-08-30 (주)티비스톰 블록체인을 통한 상품의 유통 및 유통이력 조회 관리 플랫폼
KR101973629B1 (ko) * 2019-02-14 2019-04-29 해치랩스 주식회사 블록체인 기반 서비스의 검증을 수행하는 시스템

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102210448B1 (ko) * 2020-04-07 2021-02-02 블랍스 주식회사 블록체인을 이용한 제품의 소유권 등록 및 위조 판단 서비스 제공 방법, 장치 및 컴퓨터프로그램
KR20210156775A (ko) 2020-06-18 2021-12-27 주식회사 디에스알브이랩스 블록체인 네트워크에서 이상거래를 탐지하는 시스템 및 방법
CN111813861A (zh) * 2020-07-15 2020-10-23 平潭诚信智创科技有限公司 一种基于区块链的交易平台的交易方法

Also Published As

Publication number Publication date
KR20210058608A (ko) 2021-05-24

Similar Documents

Publication Publication Date Title
KR102069002B1 (ko) 블록체인을 이용하여 위변조를 방지하는 이력관리 방법, 장치 및 프로그램
EP4165855B1 (en) Systems and methods for building blockchains for verifying assets for smart contracts
US20210383377A1 (en) Decentralized identity verification platforms
JP7258321B1 (ja) Didおよびnftを利用した資産の原本認証サービス提供方法
Rizal Batubara et al. Unraveling transparency and accountability in blockchain
US11170376B2 (en) Informational and analytical system and method for ensuring the level of trust, control and secure interaction of counterparties when using electronic currencies and contracts
US11562451B1 (en) Apparatus for proportional calculation regarding non-fungible tokens
US20180248699A1 (en) Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
JP3228339U (ja) 個人認証及び確認システム及び方法
US20120032782A1 (en) System for restricted biometric access for a secure global online and electronic environment
US11392949B2 (en) Use of mobile identification credential in know your customer assessment
CN115170257A (zh) 招标评审方法、系统以及装置
KR20210125197A (ko) 블록체인을 이용한 제품의 소유권 등록 및 위조 판단 서비스 제공 방법, 장치 및 컴퓨터프로그램
WO2020242550A1 (en) Ensuring trust levels when using electronic currencies
CA3154449C (en) A digital, personal and secure electronic access permission
US20210110357A1 (en) Digital notarization intermediary system
CN112070567A (zh) 基于区块链的品质管控系统及其控制方法
KR20210058091A (ko) 블록체인 기반 위변조 방지 및 인증마크 부여를 통한 이력관리 시스템 제공방법
KR20210058092A (ko) Eid를 이용한 거래자 인증을 수반하는 블록체인 기반 거래내역 관리방법
KR102210448B1 (ko) 블록체인을 이용한 제품의 소유권 등록 및 위조 판단 서비스 제공 방법, 장치 및 컴퓨터프로그램
KR20140055480A (ko) 네트워크를 통한 부동산 권리매매의 매물정보 등록 및 인증방법
KR101309835B1 (ko) 토탈 금융거래 시스템
KR20210058090A (ko) Eid를 이용하는 블록체인 기반 인증 및 이력관리 방법
WO2019209286A1 (en) Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
JP2020504376A (ja) 安全な支払いの方法およびシステム

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
A107 Divisional application of patent
GRNT Written decision to grant