KR102205654B1 - 분산 환경에서의 신원 인증 방법 - Google Patents
분산 환경에서의 신원 인증 방법 Download PDFInfo
- Publication number
- KR102205654B1 KR102205654B1 KR1020190058918A KR20190058918A KR102205654B1 KR 102205654 B1 KR102205654 B1 KR 102205654B1 KR 1020190058918 A KR1020190058918 A KR 1020190058918A KR 20190058918 A KR20190058918 A KR 20190058918A KR 102205654 B1 KR102205654 B1 KR 102205654B1
- Authority
- KR
- South Korea
- Prior art keywords
- node
- authentication
- authenticated
- entity
- identity authentication
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
전술한 바와 같은 과제를 실현하기 위한 본 개시의 일 실시예에 따른 컴퓨터 판독가능 저장매체에 저장된 컴퓨터 프로그램이 개시된다.
컴퓨터 판독가능한 저장매체에 저장된 컴퓨터 프로그램으로서, 상기 컴퓨터 프로그램은 인증 노드의 프로세서로 하여금 신원 인증을 제공하는 단계들을 수행하게 하기 위한 명령들을 포함하며, 상기 단계들은: 피인증 엔티티에 대한 신원 인증을 수행하기 위해, 협조 요청 신호를 적어도 하나의 협조 노드로 전송하는 단계; 상기 협조 요청 신호에 대한 수락 신호를 상기 적어도 하나의 협조 노드로부터 수신한 경우, 제 1 정보를 피인증 노드 또는 상기 적어도 하나의 협조 노드로 전송하여 상기 피인증 노드 및 상기 적어도 하나의 협조 노드에서 상기 신원 인증이 수행되도록 야기시키는 단계 - 상기 제 1 정보는, 상기 피인증 엔티티의 신원과 관련된 정보를 포함함 -; 및 상기 신원 인증에 대한 완료 신호를 상기 피인증 노드 또는 상기 적어도 하나의 협조 노드로부터 수신한 경우, 상기 피인증 엔티티의 식별 정보를 블록체인 네트워크를 구성하는 적어도 하나의 노드로 전송함으로써, 복수의 노드가 합의 알고리즘을 통해 상기 식별 정보를 기록하도록 야기하는 단계; 를 포함할 수 있다.
컴퓨터 판독가능한 저장매체에 저장된 컴퓨터 프로그램으로서, 상기 컴퓨터 프로그램은 인증 노드의 프로세서로 하여금 신원 인증을 제공하는 단계들을 수행하게 하기 위한 명령들을 포함하며, 상기 단계들은: 피인증 엔티티에 대한 신원 인증을 수행하기 위해, 협조 요청 신호를 적어도 하나의 협조 노드로 전송하는 단계; 상기 협조 요청 신호에 대한 수락 신호를 상기 적어도 하나의 협조 노드로부터 수신한 경우, 제 1 정보를 피인증 노드 또는 상기 적어도 하나의 협조 노드로 전송하여 상기 피인증 노드 및 상기 적어도 하나의 협조 노드에서 상기 신원 인증이 수행되도록 야기시키는 단계 - 상기 제 1 정보는, 상기 피인증 엔티티의 신원과 관련된 정보를 포함함 -; 및 상기 신원 인증에 대한 완료 신호를 상기 피인증 노드 또는 상기 적어도 하나의 협조 노드로부터 수신한 경우, 상기 피인증 엔티티의 식별 정보를 블록체인 네트워크를 구성하는 적어도 하나의 노드로 전송함으로써, 복수의 노드가 합의 알고리즘을 통해 상기 식별 정보를 기록하도록 야기하는 단계; 를 포함할 수 있다.
Description
본 개시는 분산 환경에서 신원 인증 방법을 제공하기 위한 것으로, 구체적으로는 다수의 노드에 의한 신원 인증을 수행하는 방법에 관한 것이다.
금융 서비스가 확장됨에 따라 KYC(Know Your Customer)에 대한 요구가 증가하고 있다. 현재의 중앙화된 인증 기관을 중심으로 한 신원 인증 시스템은 처리 속도가 빠르다는 장점이 있으나, 안정적인 신뢰를 공급할 수 있는 중앙 인증 기관이 존재하지 않는 환경 하에서는 KYC가 어렵다는 문제가 존재한다.
이러한 문제를 해결하기 위해, 분산 환경에서 신원 인증을 통해 KYC(Know Your Customer)를 수행하기 위한 기술에 대한 관심이 급격하게 늘어나고 있다.
미국 공개특허공보 제 2018-0288022호에서는 블록체인 네트워크 상에서 디지털 ID를 인증하는 방법을 개시하고 있고, 대한민국 공개특허공보 제2017-0172235호에서는 스마트 컨트랙트를 이용한 게임 아이템 구매 방법 및 장치를 개시하고 있다.
본 개시는 전술한 배경기술에 대응하여 안출된 것으로, 분산 환경에서 신원 인증을 수행하기 위한 방법을 제공하기 위함이다.
본 개시의 기술적 과제들은 이상에서 언급한 기술적 과제로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
전술한 바와 같은 과제를 실현하기 위한 본 개시의 일 실시예에 따른 컴퓨터 판독가능 저장매체에 저장된 컴퓨터 프로그램이 개시된다. 상기 컴퓨터 프로그램은 인증 노드의 프로세서로 하여금 이하의 단계들을 수행하게 하기 위한 명령들을 포함하며, 상기 단계들은:
피인증 엔티티에 대한 신원 인증을 수행하기 위해, 협조 요청 신호를 적어도 하나의 협조 노드로 전송하는 단계; 상기 협조 요청 신호에 대한 수락 신호를 상기 적어도 하나의 협조 노드로부터 수신한 경우, 제 1 정보를 피인증 노드 또는 상기 적어도 하나의 협조 노드로 전송하여 상기 피인증 노드 및 상기 적어도 하나의 협조 노드에서 상기 신원 인증이 수행되도록 야기시키는 단계 - 상기 제 1 정보는, 상기 피인증 엔티티의 신원과 관련된 정보를 포함함 -; 및 상기 신원 인증에 대한 완료 신호를 상기 피인증 노드 또는 상기 적어도 하나의 협조 노드로부터 수신한 경우, 상기 피인증 엔티티의 식별 정보를 블록체인 네트워크를 구성하는 적어도 하나의 노드로 전송함으로써, 복수의 노드가 합의 알고리즘을 통해 상기 식별 정보를 기록하도록 야기하는 단계; 를 포함할 수 있다.
또한, 상기 적어도 하나의 협조 노드의 수는, 상기 블록체인 네트워크에 포함된 노드의 수에 기 설정된 비율을 곱하여 결정될 수 있다.
또한, 상기 식별 정보는, 분산 디지털 ID에 관한 표준 형식과 호환 가능할 수 있다.
또한, 상기 식별 정보는, 비대칭적 암호화 알고리즘에 기초하여 상기 인증 노드의 인증 엔티티의 공개 키로 암호화되는 정보일 수 있다.
또한, 상기 신원 인증에 대한 완료 신호를 상기 피인증 노드 또는 상기 적어도 하나의 협조 노드로부터 수신한 경우, 상기 피인증 엔티티의 식별 정보를 블록체인 네트워크를 구성하는 적어도 하나의 노드로 전송하는 단계는, 상기 신원 인증에 대한 완료 신호에 포함된 제 2 정보를 인식하는 단계; 및 상기 제 2 정보가 상기 인증 노드의 메모리에 기 저장된 정보와 일치하는 경우, 상기 피인증 엔티티의 식별 정보를 블록체인 네트워크를 구성하는 적어도 하나의 노드로 전송하는 단계; 를 포함하고, 상기 제 2 정보는, 기 설정된 프로토콜에 의해 생성되는 평문 또는 암호문을 포함할 수 있다.
또한, 피인증 엔티티에 대한 신원 인증을 수행하기 위해, 협조 요청 신호를 적어도 하나의 협조 노드로 전송하는 단계는, 상기 피인증 엔티티가 소유하는 제 1 지갑의 제 1 개인 키 및 제 1 공개 키를 생성하는 단계; 및 상기 인증 노드의 인증 엔티티가 소유하는 제 2 지갑의 제 2 공개 키 및 상기 제 1 공개 키를 적어도 하나의 협조 노드에 전송하는 단계; 를 포함할 수 있다.
또한, 상기 제 1 개인 키 및 제 1 공개 키는, 계층 결정적 지갑 프로토콜에 기초하여 생성될 수 있다.
또한, 상기 협조 요청 신호에 대한 수락 신호를 상기 적어도 하나의 협조 노드로부터 수신한 경우, 제 1 정보를 피인증 노드 또는 상기 적어도 하나의 협조 노드로 전송하는 단계는, 적어도 하나의 암호 키를 생성하는 단계; 상기 적어도 하나의 암호 키를 이용하여 상기 제 1 개인 키를 암호화한 제 1 데이터를 생성하는 단계; 상기 적어도 하나의 암호 키를 암호화한 제 2 데이터를 생성하는 단계; 상기 제 1 개인 키가 인증 엔티티에 의해 생성되었음을 증명하기 위하여, 상기 제 1 공개 키를 상기 제 2 지갑의 제 2 개인 키로 서명하여 제 3 데이터를 생성하는 단계; 및 상기 제 1 정보를 상기 피인증 노드 또는 상기 적어도 하나의 협조 노드로 전송하는 것과 연동하여, 상기 제 1 데이터, 상기 제 2 데이터 및 상기 제 3 데이터를 상기 피인증 노드 또는 상기 적어도 하나의 협조 노드로 전송하는 단계; 를 포함할 수 있다.
또한, 상기 적어도 하나의 암호 키를 이용하여 상기 제 1 개인 키를 암호화한 제 1 데이터를 생성하는 단계는, 상기 적어도 하나의 암호 키에 기초하여, 조합 암호 키를 생성하는 단계; 및 상기 조합 암호키로 상기 제 1 개인 키를 암호화하는 단계; 를 포함할 수 있다.
또한, 상기 적어도 하나의 암호 키 각각은, 상기 적어도 하나의 협조 노드에 대응되고, 상기 적어도 하나의 암호 키를 암호화한 제 2 데이터를 생성하는 단계는, 상기 적어도 하나의 협조 노드 각각으로부터 공개 키를 수신하는 단계; 및 상기 적어도 하나의 암호 키 각각을 대응되는 협조 노드의 공개 키로 암호화하는 단계; 를 포함할 수 있다.
또한, 상기 신원 인증에 대한 완료 신호를 상기 피인증 노드 또는 상기 적어도 하나의 협조 노드로부터 수신한 경우, 상기 피인증 엔티티의 식별 정보를 블록체인 네트워크를 구성하는 적어도 하나의 노드로 전송하는 단계는, 상기 신원 인증에 대한 완료 신호에 포함된 제 1 개인 키로 생성된 서명을 인식하는 단계; 상기 제 1 개인 키로 생성된 서명을 상기 제 1 공개 키로 검증하는 단계; 및 상기 제 1 개인 키로 생성된 서명에 대한 검증이 완료된 경우, 상기 피인증 엔티티의 식별 정보를 블록체인 네트워크를 구성하는 적어도 하나의 노드로 전송하는 단계; 를 포함하고, 상기 제 1 개인 키로 생성된 서명은, 기 설정된 프로토콜에 의해 생성된 평문 또는 암호문에 관련될 수 있다.
또한, 상기 단계들은, 상기 피인증 노드로부터 상기 피인증 엔티티의 개인 키로 서명한 제 1 디지털 서명이 포함된 거래 정보를 수신하는 단계; 상기 피인증 엔티티의 개인키에 대응하는 피인증 엔티티의 공개 키로 상기 제 1 디지털 서명을 검증하는 단계; 상기 제 1 디지털 서명에 상기 인증 노드의 인증 엔티티의 개인 키를 이용하여 생성된 제 2 디지털 서명을 추가하여 다중 디지털 서명(Multiple digital signature)을 생성하는 단계; 및 상기 다중 디지털 서명을 상기 피인증 노드로 전송하는 단계; 를 더 포함할 수 있다.
전술한 바와 같은 과제를 실현하기 위한 본 개시의 일 실시예에 따른 컴퓨터 판독가능 저장매체에 저장된 컴퓨터 프로그램이 개시된다. 상기 컴퓨터 프로그램은 피인증 노드의 프로세서로 하여금 이하의 단계들을 수행하게 하기 위한 명령들을 포함하며, 상기 단계들은:
신원 인증과 관련된 제 1 정보를 인증 노드로부터 수신한 경우, 피인증 엔티티에 대한 상기 신원 인증을 수행할 것을 요청하는 신호를 적어도 하나의 협조 노드에 전송함으로써 상기 적어도 하나의 협조 노드에서 상기 신원 인증을 수행하도록 야기시키는 단계; 및 상기 신원 인증이 수행되었다는 신호를 상기 적어도 하나의 협조 노드로부터 수신한 경우, 상기 신원 인증에 대한 완료 신호를 인증 노드로 전송하는 단계; 를 포함할 수 있다.
또한, 신원 인증과 관련된 제 1 정보를 인증 노드로부터 수신한 경우, 피인증 엔티티에 대한 상기 신원 인증을 수행할 것을 요청하는 신호를 적어도 하나의 협조 노드에 전송하는 단계는, 상기 제 1 정보에 대응되는 증명 데이터에 대한 요청 신호를 상기 적어도 하나의 협조 노드로부터 수신하는 단계; 및 상기 피인증 엔티티로부터 획득한 상기 증명 데이터를 상기 적어도 하나의 협조 노드로 전송하는 단계; 를 포함하고, 상기 증명 데이터는, 신원 확인 정보에 관련된 데이터 또는 영지식 증명에 필요한 데이터 중 적어도 하나를 포함할 수 있다.
또한, 인증 노드로부터 신원 인증과 관련된 제 1 정보를 수신한 경우, 적어도 하나의 협조 노드에 피인증 엔티티에 대한 상기 신원 인증을 수행할 것을 요청하는 신호를 전송하는 단계는, 적어도 하나의 암호 키를 이용하여 피인증 엔티티가 소유하는 지갑의 제 1 개인 키를 암호화한 제 1 데이터, 제 1 개인 키를 암호화하기 위해 생성된 상기 적어도 하나의 암호키를 암호화한 제 2 데이터 및 상기 제 1 개인 키에 대응하는 제 1 공개 키를 상기 인증 노드의 인증 엔티티가 소유하는 지갑의 제 2 개인 키로 서명한 제 3 데이터를 상기 제 1 정보와 함께 상기 인증 노드로부터 수신하는 단계; 및 상기 제 2 데이터 및 상기 제 3 데이터를 상기 적어도 하나의 협조 노드로 전송하는 단계; 를 포함할 수 있다.
또한, 상기 신원 인증이 수행되었다는 신호를 상기 적어도 하나의 협조 노드로부터 수신한 경우, 상기 신원 인증에 대한 완료 신호를 인증 노드로 전송하는 단계는, 상기 적어도 하나의 협조 노드에서 신원 인증을 완료한 경우, 상기 제 2 데이터를 복호화하여 추출된 상기 적어도 하나의 암호 키를 수신하는 단계; 및 기 설정된 숫자 이상의 협조 노드로부터 암호 키를 수신한 경우, 상기 암호 키를 이용하여 상기 제 1 데이터를 복호화함으로써 상기 제 1 개인 키를 상기 제 1 데이터에서 추출하는 단계; 를 포함할 수 있다.
또한, 상기 신원 인증이 수행되었다는 신호를 상기 적어도 하나의 협조 노드로부터 수신한 경우, 상기 신원 인증에 대한 완료 신호를 인증 노드로 전송하는 단계는, 상기 신원 인증이 완료되었음을 증명하기 위하여, 기 설정된 프로토콜에 의해 생성되는 평문 또는 암호문인 제 2 정보를 생성하는 단계; 및 상기 제 2 정보를 상기 제 1 개인 키로 서명하여 제 3 정보를 생성하는 단계; 를 더 포함할 수 있다.
전술한 바와 같은 과제를 실현하기 위한 본 개시의 일 실시예에 따른 컴퓨터 판독가능 저장매체에 저장된 컴퓨터 프로그램이 개시된다. 상기 컴퓨터 프로그램은 협조 노드의 프로세서로 하여금 이하의 단계들을 수행하게 하기 위한 명령들을 포함하며, 상기 단계들은:
인증 노드로부터 협조 요청 신호를 수신한 경우, 피인증 엔티티에 대한 신원 인증을 수행하기 위한 협조 동의 신호를 인증 노드로 전송하는 단계; 및 피인증 노드로부터 신원 인증 요청 신호를 수신한 경우, 이미지 비교 기법 또는 영지식 증명 기법 중 적어도 하나에 기초하여 상기 피인증 엔티티에 대한 상기 신원 인증을 수행하는 단계; 를 포함하고, 상기 신원 인증 요청 신호는, 상기 피인증 엔티티의 신원과 관련된 제 1 정보를 포함할 수 있다.
또한, 상기 피인증 엔티티에 대한 신원 인증을 수행하기 위한 협조 동의 신호는, 상기 협조 노드의 공개 키를 포함하는, 컴퓨터 판독가능 저장매체에 저장된 컴퓨터 프로그램.
또한, 상기 신원 인증 요청 신호는, 상기 피인증 엔티티가 소유하는 지갑의 제 1 개인 키를 암호화하기 위해 생성된 적어도 하나의 암호키를 암호화한 제 2 데이터 및 상기 피인증 엔티티가 소유하는 지갑의 제 1 공개 키를 인증 엔티티가 소유하는 지갑의 제 2 개인 키로 서명한 제 3 데이터를 더 포함하고, 피인증 노드로부터 신원 인증 요청 신호를 수신한 경우, 이미지 비교 기법 또는 영지식 증명 기법에 기초하여 상기 피인증 엔티티에 대한 상기 신원 인증을 수행하는 단계는, 상기 제 3 데이터에 포함된 서명을 상기 인증 엔티티의 공개 키 및 상기 피인증 엔티티의 공개 키로 검증하는 단계; 상기 제 3 데이터에 포함된 서명에 대한 검증이 완료된 경우, 상기 협조 노드의 개인 키로 제 2 데이터에 포함된 적어도 하나의 암호 키 중 하나를 복호화한 제 4 데이터를 생성하는 단계; 및 상기 제 4 데이터를 상기 피인증 노드로 전송하는 단계; 를 포함할 수 있다.
전술한 바와 같은 과제를 실현하기 위한 본 개시의 일 실시예에 따른 분산 환경에서 신원 인증을 제공하는 컴퓨팅 장치가 개시된다. 상기 컴퓨팅 장치는 인증 노드로서,
프로세서; 메모리; 및 통신부; 를 포함하고, 상기 프로세서는, 피인증 엔티티에 대한 신원 인증을 수행하기 위해, 협조 요청 신호를 적어도 하나의 협조 노드로 전송하고, 상기 협조 요청 신호에 대한 수락 신호를 상기 적어도 하나의 협조 노드로부터 수신한 경우, 제 1 정보를 피인증 노드 또는 상기 적어도 하나의 협조 노드로 전송하여 상기 피인증 노드 및 상기 적어도 하나의 협조 노드에서 상기 신원 인증이 수행되도록 야기시키고 - 상기 제 1 정보는, 상기 피인증 엔티티의 신원과 관련된 정보를 포함함 -, 상기 신원 인증에 대한 완료 신호를 상기 피인증 노드 또는 상기 적어도 하나의 협조 노드로부터 수신한 경우, 상기 피인증 엔티티의 식별 정보를 블록체인 네트워크를 구성하는 적어도 하나의 노드로 전송함으로써, 복수의 노드가 합의 알고리즘을 통해 상기 식별 정보를 기록하도록 야기할 수 있다.
전술한 바와 같은 과제를 실현하기 위한 본 개시의 일 실시예에 따른 분산 환경에서 신원 인증을 제공하는 컴퓨팅 장치가 개시된다. 상기 컴퓨팅 장치는 피인증 노드로서,
프로세서; 메모리; 및 통신부; 를 포함하고, 상기 프로세서는, 신원 인증과 관련된 제 1 정보를 인증 노드로부터 수신한 경우, 피인증 엔티티에 대한 상기 신원 인증을 수행할 것을 요청하는 신호를 적어도 하나의 협조 노드에 전송함으로써 상기 적어도 하나의 협조 노드에서 상기 신원 인증을 수행하도록 야기시키고, 상기 신원 인증이 수행되었다는 신호를 상기 적어도 하나의 협조 노드로부터 수신한 경우, 상기 신원 인증에 대한 완료 신호를 인증 노드로 전송할 수 있다.
전술한 바와 같은 과제를 실현하기 위한 본 개시의 일 실시예에 따른 분산 환경에서 신원 인증을 제공하는 컴퓨팅 장치가 개시된다. 상기 컴퓨팅 장치는 협조 노드로서,
프로세서; 메모리; 및 통신부; 를 포함하고, 상기 프로세서는, 인증 노드로부터 협조 요청 신호를 수신한 경우, 피인증 엔티티에 대한 신원 인증을 수행하기 위한 협조 동의 신호를 인증 노드로 전송하고, 피인증 노드로부터 신원 인증 요청 신호를 수신한 경우, 이미지 비교 기법 또는 영지식 증명 기법 중 적어도 하나에 기초하여 상기 피인증 엔티티에 대한 상기 신원 인증을 수행하고, 상기 신원 인증 요청 신호는, 상기 피인증 엔티티의 신원과 관련된 제 1 정보를 포함할 수 있다.
본 개시는 분산 환경에서 신원 인증을 수행하기 위한 방법을 제공하고자 한다.
본 개시에서 얻을 수 있는 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
상기 언급된 본 개시내용의 특징들이 상세하게, 보다 구체화된 설명으로, 이하의 실시예들을 참조하여 이해될 수 있도록, 실시예들 중 일부는 첨부되는 도면에서 도시된다. 또한, 도면과의 유사한 참조번호는 여러 측면에 걸쳐서 동일하거나 유사한 기능을 지칭하는 것으로 의도된다. 그러나, 첨부된 도면들은 단지 본 개시내용의 특정한 전형적인 실시예들만을 도시하는 것일 뿐, 본 발명의 범위를 한정하는 것으로 고려되지는 않으며, 동일한 효과를 갖는 다른 실시예들이 충분히 인식될 수 있다는 점을 유의하도록 한다.
도 1은 본 개시의 몇몇 실시예에 따른 분산 환경에서의 신원 인증을 수행하는 시스템의 일례를 나타낸 도면이다.
도 2는 본 개시의 몇몇 실시예에 따른 인증 노드, 피인증 노드 및 협조 노드의 일례를 나타낸 도면이다.
도 3은 본 개시의 몇몇 실시예에 따른 분산 환경에서 신원 인증이 수행되는 일례를 나타낸 신호 흐름도이다.
도 4는 인증 노드의 프로세서가 피인증 노드로부터 수신한 완료 신호를 검증하여, 식별 정보를 블록체인 네트워크에 전송할지 여부를 결정하는 일례를 나타낸 흐름도이다.
도 5는 블록체인 네트워크에 기록된 신원 정보를 이용하여 피인증 엔티티의 KYC를 수행하여 피인증 엔티티의 거래가 승인되는 일례를 나타낸 신호 흐름도이다.
도 6은 피인증 노드가 협조 노드로 신원 인증 수행에 필요한 증명 데이터를 전송하는 일례를 나타낸 흐름도이다.
도 7은 피인증 엔티티가 소유하는 지갑의 개인 키 및 공개 키를 생성, 피인증 노드로 전달 및 블록체인 네트워크에 기록하는 시스템의 일례를 나타낸 신호 흐름도이다.
도 8은 인증 노드의 프로세서가 키 싸개 알고리즘을 이용하여 제 1 개인 키를 암호화하여 제 1 데이터를 생성하는 일례를 나타낸 흐름도이다.
도 9는 인증 노드의 프로세서가 적어도 하나의 암호 키를 암호화한 제 2 데이터를 생성하는 일례를 나타낸 도면이다.
도 10은 본 개시의 몇몇 실시예들이 구현될 수 있는 예시적인 컴퓨팅 환경에 대한 간략하고 일반적인 개략도를 도시한다.
도 1은 본 개시의 몇몇 실시예에 따른 분산 환경에서의 신원 인증을 수행하는 시스템의 일례를 나타낸 도면이다.
도 2는 본 개시의 몇몇 실시예에 따른 인증 노드, 피인증 노드 및 협조 노드의 일례를 나타낸 도면이다.
도 3은 본 개시의 몇몇 실시예에 따른 분산 환경에서 신원 인증이 수행되는 일례를 나타낸 신호 흐름도이다.
도 4는 인증 노드의 프로세서가 피인증 노드로부터 수신한 완료 신호를 검증하여, 식별 정보를 블록체인 네트워크에 전송할지 여부를 결정하는 일례를 나타낸 흐름도이다.
도 5는 블록체인 네트워크에 기록된 신원 정보를 이용하여 피인증 엔티티의 KYC를 수행하여 피인증 엔티티의 거래가 승인되는 일례를 나타낸 신호 흐름도이다.
도 6은 피인증 노드가 협조 노드로 신원 인증 수행에 필요한 증명 데이터를 전송하는 일례를 나타낸 흐름도이다.
도 7은 피인증 엔티티가 소유하는 지갑의 개인 키 및 공개 키를 생성, 피인증 노드로 전달 및 블록체인 네트워크에 기록하는 시스템의 일례를 나타낸 신호 흐름도이다.
도 8은 인증 노드의 프로세서가 키 싸개 알고리즘을 이용하여 제 1 개인 키를 암호화하여 제 1 데이터를 생성하는 일례를 나타낸 흐름도이다.
도 9는 인증 노드의 프로세서가 적어도 하나의 암호 키를 암호화한 제 2 데이터를 생성하는 일례를 나타낸 도면이다.
도 10은 본 개시의 몇몇 실시예들이 구현될 수 있는 예시적인 컴퓨팅 환경에 대한 간략하고 일반적인 개략도를 도시한다.
다양한 실시예들이 이제 도면을 참조하여 설명되며, 전체 도면에서 걸쳐 유사한 도면번호는 유사한 구성요소를 나타내기 위해서 사용된다. 본 명세서에서, 다양한 설명들이 본 개시의 이해를 제공하기 위해서 제시된다. 그러나 이러한 실시예들은 이러한 구체적인 설명 없이도 실행될 수 있음이 명백하다. 다른 예들에서, 공지된 구조 및 장치들은 실시예들의 설명을 용이하게 하기 위해서 블록 다이어그램 형태로 제공된다.
이하, 도면 부호에 관계없이 동일하거나 유사한 구성 요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략한다. 또한, 본 명세서에 개시된 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 명세서에 개시된 실시예의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 명세서에 개시된 실시예를 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 본 명세서에 개시된 기술적 사상이 제한되지 않는다.
비록 제1, 제2 등이 다양한 소자나 구성요소들을 서술하기 위해서 사용되나, 이들 소자나 구성요소들은 이들 용어에 의해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 소자나 구성요소를 다른 소자나 구성요소와 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 소자나 구성요소는 본 발명의 기술적 사상 내에서 제2 소자나 구성요소 일 수도 있음은 물론이다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.
본 개시에서 사용되는 용어 "컴포넌트", "모듈", "시스템" 등은 하드웨어, 펌웨어, 소프트웨어, 소프트웨어 및 하드웨어의 조합, 또는 소프트웨어의 실행을 지칭한다. 예를 들어, 컴포넌트는 프로세서상에서 실행되는 처리과정, 프로세서, 객체, 실행 스레드, 프로그램, 및/또는 컴퓨터일 수 있지만, 이들로 제한되는 것은 아니다. 예를 들어, 컴퓨팅 장치에서 실행되는 애플리케이션 및 컴퓨팅 장치 모두 컴포넌트일 수 있다. 하나 이상의 컴포넌트는 프로세서 및/또는 실행 스레드 내에 상주할 수 있고, 일 컴포넌트는 하나의 컴퓨터 내에 로컬화될 수 있고, 또는 2개 이상의 컴퓨터들 사이에 분배될 수 있다. 또한, 이러한 컴포넌트들은 그 내부에 저장된 다양한 데이터 구조들을 갖는 다양한 컴퓨터 판독가능한 매체로부터 실행할 수 있다. 컴포넌트들은 예를 들어 하나 이상의 데이터 패킷들을 갖는 신호(예를 들면, 로컬 시스템, 분산 시스템에서 다른 컴포넌트와 상호작용하는 하나의 컴포넌트로부터 데이터 및/또는 신호를 통해 다른 시스템과 인터넷과 같은 네트워크를 통한 데이터)에 따라 로컬 및/또는 원격 처리들을 통해 통신할 수 있다.
본 명세서에서 사용되는 "실시예", "예", "양상", "예시" 등은 기술되는 임의의 양상 또는 설계가 다른 양상 또는 설계들보다 양호하다거나, 이점이 있는 것으로 해석되지 않을 수도 있다
더불어, 용어 "또는"은 배타적 "또는"이 아니라 내포적 "또는"을 의미하는 것으로 의도된다. 즉, 달리 특정되지 않거나 문맥상 명확하지 않은 경우에, "X는 A 또는 B를 이용한다"는 자연적인 내포적 치환 중 하나를 의미하는 것으로 의도된다. 즉, X가 A를 이용하거나; X가 B를 이용하거나; 또는 X가 A 및 B 모두를 이용하는 경우, "X는 A 또는 B를 이용한다"가 이들 경우들 어느 것으로도 적용될 수 있다. 또한, 본 명세서에 사용된 "및/또는"이라는 용어는 열거된 관련 아이템들 중 하나 이상의 아이템의 가능한 모든 조합을 지칭하고 포함하는 것으로 이해되어야 한다.
또한, "포함한다" 및/또는 "포함하는"이라는 용어는, 해당 특징 및/또는 구성요소가 존재함을 의미하지만, 하나 이상의 다른 특징, 구성요소 및/또는 이들의 그룹의 존재 또는 추가를 배제하지 않는 것으로 이해되어야 한다. 또한, 달리 특정되지 않거나 단수 형태를 지시하는 것으로 문맥상 명확하지 않은 경우에, 본 명세서와 청구범위에서 단수는 일반적으로 "하나 또는 그 이상"을 의미하는 것으로 해석되어야 한다.
그러나 본 개시는 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있다. 단지 본 실시예들은 본 개시가 완전하도록 하고, 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 개시의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 개시는 청구항의 범주에 의해 정의될 뿐이다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
제시된 실시예들에 대한 설명은 본 개시의 기술 분야에서 통상의 지식을 가진 자가 본 개시를 이용하거나 또는 실시할 수 있도록 제공된다. 이러한 실시예들에 대한 다양한 변형들은 본 개시의 기술 분야에서 통상의 지식을 가진 자에게 명백할 것이며, 여기에 정의된 일반적인 원리들은 본 개시의 범위를 벗어남이 없이 다른 실시예들에 적용될 수 있다. 그리하여, 본 개시는 여기에 제시된 실시예들로 한정되는 것이 아니라, 여기에 제시된 원리들 및 신규한 특징들과 일관되는 최광의의 범위에서 해석되어야 할 것이다.
도 1은 본 개시의 몇몇 실시예에 따른 분산 환경에서의 신원 인증을 수행하는 시스템의 일례를 나타낸 도면이다.
도 1에서 도시되는 바와 같이, 신원 인증을 수행하기 위한 시스템은, 인증 노드(100), 피인증 노드(200), 협조 노드(300), 블록체인 네트워크(400) 및 통신 네트워크(500)를 포함할 수 있다. 도 1에서 도시되는 컴포넌트들은 예시적인 것으로서, 추가적인 컴포넌트들이 존재하거나 또는 도 1에서 도시되는 컴포넌트들 중 일부는 생략될 수도 있다.
도 1에서 도시되지는 않았지만 이러한 인증 노드(100), 피인증 노드(200) 및 협조 노드(300)는 메모리, 통신부 및 프로세서를 포함할 수 있다. 인증 노드(100), 피인증 노드(200) 및 협조 노드(300)는 블록체인 네트워크(400)에 포함된 노드일 수 있다.
설명의 편의를 위해 이하 피인증 노드(200)는 블록체인 네트워크(400)와는 별개의 주체임을 가정한다. 그러나 본 개시에 있어서, 블록체인 네트워크(400)에 포함된 노드가 수행하는 모든 단계는 피인증 노드(200)에 의하여도 수행될 수도 있다고 해석될 수 있다.
인증 노드(100), 피인증 노드(200) 및 협조 노드(300)는 통신 네트워크(500)를 통하여 블록체인 네트워크(400)에 포함된 적어도 하나의 다른 노드와 통신하기 위한 매커니즘을 가지며, 상기 신원 인증을 수행하기 위한 시스템에서의 임의의 형태의 노드를 의미할 수 있다. 예를 들어, 인증 노드(100), 피인증 노드(200) 및 협조 노드(300)는 마이크로프로세서, 메인프레임 컴퓨터, 디지털 프로세서, 휴대용 디바이스, PC(Personal Computer), 랩탑 컴퓨터, 워크스테이션 및/또는 네트워크 접속성을 갖는 임의의 전자 디바이스를 포함할 수 있다. 또한, 인증 노드(100), 피인증 노드(200) 및 협조 노드(300)는 에이전트(Agent), API(Appcation Programming Interface) 및 플러그-인(Plug-in) 중 적어도 하나에 의해 구현되는 임의의 서버를 포함할 수도 있다. 또한, 인증 노드(100), 피인증 노드(200) 및 협조 노드(300)는 애플리케이션 소스 및/또는 클라이언트 애플리케이션을 포함할 수 있다.
인증 노드(100), 피인증 노드(200) 및 협조 노드(300)는 프로세서, 메모리 및 통신부를 포함하여, 임의의 데이터를 처리 및 저장할 수 있는 임의의 블록체인 네트워크(400)에 포함된 컴퓨팅 장치일 수 있다.
도 1에서의 인증 노드(100) 및 협조 노드(300)는 이미 존재하는 외부 인증 기관(예를 들면, 정부 기관 또는 은행 등의 신뢰 발급 주체)으로부터 이미 인증을 완료 받은 신뢰 주체와 관련될 수 있다. 특히, 인증 노드(100)는 피인증 노드(200)와 관련된 피인증 엔티티의 신원 인증을 먼저 수행한 인증 엔티티와 관련될 수 있다.
인증 노드(100) 및 협조 노드(300)는 블록체인 네트워크(400)에 액세스하고자 하는 인증 엔티티 및 협조 엔티티와 관련될 수 있다. 피인증 노드(200)는 인증 노드(100) 및 협조 노드(300)로부터 신원을 인증 받아, 그 자신의 신원과 관련한 식별 정보를 블록체인 네트워크(400)상에 기록하려는 피인증 엔티티와 관련될 수 있다.
협조 노드(300)는 인증 노드(100)의 요청에 응답하여, 피인증 노드(200)와 관련된 피인증 엔티티에 대한 신원 인증을 수행할 수 있다. 협조 노드(300)는 하나 또는 복수 개의 노드일 수 있다.
본 개시의 몇몇 실시예에서, 블록체인 네트워크(400)는 블록체인 기술에 기반하여 동작하는 복수의 노드들을 의미할 수 있다. 여기서, 블록체인 기술은 블록이 체인형태로 연결된 저장 구조를 사용하여, 관리 대상이 되는 데이터를 블록체인 네트워크에 포함된 복수의 노드들에 저장하는 분산 저장 기술이다.
블록체인 네트워크(400)는 인증 노드(100)로부터 전달된 트랜잭션을 사전 결정된 합의 알고리즘에 기초하여 블록 형태로 저장할 수 있다. 블록 형태로 저장되는 데이터는 블록체인 네트워크(400)에 포함된 복수의 노드들에 의해 공유될 수 있다.
블록체인 네트워크(400)는, 구현 형태에 따라서, 임의의 노드들이 합의 동작을 수행할 수 있는 Public 블록체인 네트워크 또는 사전 결정된 노드만이 합의 동작을 수행할 수 있는 Private 블록체인 네트워크를 포함할 수 있다.
본 개시내용의 몇몇 실시예에 따른 블록체인 네트워크(400)에서 수행되는 합의 알고리즘은: PoW(Proof of Work) 알고리즘, PoS(Proof of Stake) 알고리즘, DPoS(Delegated Proof of Stage) 알고리즘, PBFT(Practical Byzantine Fault Tolerance) 알고리즘, DBFT(Delegated Byzantine Fault Tolerance) 알고리즘, RBFT(Redundant Byzantine Fault Tolerance) 알고리즘, Sieve 알고리즘, Tendermint 알고리즘, Paxos 알고리즘, Raft 알고리즘, PoA(Proof of Authority) 알고리즘 및/또는 PoET(Proof of Elapsed Time) 알고리즘을 포함할 수 있다.
본 개시내용의 몇몇 예시적인 실시예에서, 블록체인 네트워크(400)에서의 노드들은 계층 구조에 따른 블록체인 코어 패키지에 의해 동작할 수 있다. 상기 계층 구조는: 블록체인 네트워크(400)에서 다뤄지는 데이터의 구조를 정의하고 데이터를 관리하는 데이터 계층, 블록의 유효성을 검증하고 블록을 생성하는 마이닝을 수행하고 마이닝 과정에서 채굴자에게 지급되는 수수료의 처리를 담당하는 합의 계층, 스마트 컨트랙트를 처리 및 실행시키는 실행 계층, P2P 네트워크 프로토콜, 해시 함수, 전자서명, 인코딩 및 공통 저장소를 구현 및 관리하는 공통 계층, 및 다양한 어플리케이션이 생성, 처리 및 관리되는 응용 계층을 포함할 수 있다.
본 개시의 몇몇 실시예에서 블록체인 네트워크(400)는 신원 인증이 수행된 엔티티들의 식별 정보 또는 식별 정보에 접근하기 위한 정보가 기록될 수 있다. 식별 정보에 관하여는 도 3에서 자세히 후술한다.
인증 노드(100), 피인증 노드(200) 및 하나 또는 복수의 협조 노드(300)는 블록체인 네트워크(400)에 포함된 노드일 수 있다. 이러한 예시에서, 인증 노드(100), 피인증 노드(200) 및 협조 노드(300)는 지갑(wallet) 기능, 마이너(miner) 기능, 및 Full 블록체인 데이터의 저장 기능 중 적어도 하나의 기능을 구현할 수 있다.
인증 노드(100), 피인증 노드(200) 및 협조 노드(300)는 블록체인 네트워크(400)로 쿼리(query) 또는 트랜잭션(transaction)을 발행할 수 있다. 본 개시내용에서의 쿼리는 블록체인 네트워크(400) 상에서 등록된 수신자의 식별 정보를 조회하는데 사용될 수 있다. 본 개시내용에서의 트랜잭션은 블록체인 네트워크(400) 상에 기록된 데이터에 대한 업데이트(수정/변경/삭제/추가)를 수행하는데 사용될 수 있다.
인증 노드(100), 피인증 노드(200) 및 협조 노드(300)는 프로그래밍 언어로 작성된 애플리케이션 소스를 송수신할 수 있다. 예를 들어, 인증 노드(100), 피인증 노드(200) 및 협조 노드(300)는 애플리케이션 소스를 컴파일링하여 클라이언트 애플리케이션을 생성할 수 있다. 예를 들어, 생성된 클라이언트 애플리케이션은 관리 블록체인 네트워크(400) 중 적어도 하나로 전달된 후 실행될 수 있다.
본 개시내용의 일 실시예에 따른 통신 네트워크(500)는 공중전화 교환망(PSTN:Public Switiched Telephone Network), xDSL(x Digital Subscriber Line), RADSL(Rate Adaptive DSL), MDSL(Multi Rate DSL), VDSL(Very High Speed DSL), UADSL(Universal Asymmetric DSL), HDSL(High Bit Rate DSL) 및 근거리 통신망(LAN) 등과 같은 다양한 유선 통신 시스템들을 사용할 수 있다.
또한, 본 개시내용에서 제시되는 통신 네트워크(500)는 CDMA(Code Division Multi Access), TDMA(Time Division Multi Access), FDMA(Frequency Division Multi Access), OFDMA(Orthogonal Frequency Division Multi Access), SC-FDMA(Single Carrier-FDMA) 및 다른 시스템들과 같은 다양한 무선 통신 시스템들을 사용할 수 있다. 본 개시내용에서 설명된 기술들은 위에서 언급된 네트워크들뿐만 아니라, 임의의 형태의 다른 통신 네트워크들에서도 사용될 수 있다.
도 2는 본 개시의 몇몇 실시예에 따른 인증 노드, 피인증 노드 및 협조 노드의 일례를 나타낸 도면이다.
도 2에서 도시되는 바와 같이, 인증 노드(100), 피인증 노드(200) 및 협조 노드(300)는 프로세서(110, 210, 310), 메모리(120, 220, 320) 및 통신부(130, 230, 330)를 포함할 수 있다.
프로세서(110, 210, 310)는 하나 이상의 코어로 구성될 수 있으며, 컴퓨팅 장치의 중앙 처리 장치(CPU: central processing unit), 범용 그래픽 처리 장치 (GPGPU: general purpose graphics processing unit), 텐서 처리 장치(TPU: tensor processing unit) 등과 같이 메모리 상에 저장된 명령어들을 실행시킴으로써 신원 인증을 수행하기 위한 임의의 형태의 프로세서를 포함할 수 있다. 프로세서는 메모리에 저장된 컴퓨터 프로그램을 판독하여 본 개시의 몇몇 실시예에 따른 신원 인증을 수행할 수 있다. 프로세서는 신원 인증 과정을 진행하기 위하여 인증 노드, 피인증 노드 및 협조 노드(100, 200 및 300)의 컴포넌트들의 전반적인 동작들을 제어할 수 있다.
인증 노드(100), 피인증 노드(200) 및 협조 노드(300)는 메모리(120, 220, 320)를 포함할 수 있다. 메모리는 프로세서(110, 210, 310)의 동작을 위한 프로그램을 저장할 수 있고, 입/출력되는 데이터들을 임시 또는 영구 저장할 수도 있다. 메모리는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory, ROM), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory), 자기 메모리, 자기 디스크, 광디스크 중 적 어도 하나의 타입의 저장매체를 포함할 수 있다. 이러한 메모리는 프로세서에 제어에 의하여 동작될 수 있다. 또한, 본 개시내용에서 메모리 및 저장부는 서로 상호 교환 가능하게 사용될 수 있다.
통신부(130, 230, 330)는 네트워크 접속을 위한 유/무선 인터넷 모듈을 포함할 수 있다. 통신부(130, 230, 330)는 인증 노드(100), 피인증 노드(200), 협조 노드(300), 블록체인 네트워크(400) 및 다른 블록체인 네트워크에 포함된 노드 중 적어도 하나와의 통신을 수행할 수 있다. 무선 인터넷 기술로는 WLAN(Wireless LAN)(Wi-Fi), Wibro(Wireless broadband) Wimax(World Interoperability for Microwave Access), HSDPA(High Speed Downlink Packet Access) 등이 이용될 수 있다. 유선 인터넷 기술로는 XDSL(Digital Subscriber Line), FTTH(Fibers to the home), PLC(Power Line Communication) 등이 이용될 수 있다.
전술한 컴포넌트들은 예시적인 것으로서 본 개시내용의 권리범위가 전술한 컴포넌트들로 제한되지는 않는다. 즉, 본 개시내용의 실시예들에 대한 구현 양태에 따라서 추가적인 컴포넌트들이 포함되거나 또는 전술한 컴포넌트들 중 일부가 생략될 수 있다.
도 3은 본 개시의 몇몇 실시예에 따른 분산 환경에서 신원 인증이 수행되는 일례를 나타낸 신호 흐름도이다.
도 3을 참조하면, 인증 노드(100)의 프로세서(110)는 피인증 엔티티에 대한 신원 인증을 수행하기 위해, 협조 요청 신호를 적어도 하나의 협조 노드로 전송할 수 있다(S100).
본 개시에 있어서 엔티티는, 현실에서의 개인, 법인(단체, 기업 기관 등), 사물(핸드폰, 자동차, IoT 기기 등)을 포함할 수 있다. 본 개시에 있어서 인증 엔티티는, 이미 존재하는 외부 인증 기관으로부터 이미 신원을 인증받은 신뢰 주체로써, 피인증 엔티티의 신원 인증을 수행하고 피인증 엔티티의 식별 정보를 블록체인 네트워크(400)상에 등록하려는 개인, 법인 또는 사물일 수 있다.
또한, 피인증 엔티티는 블록체인 네트워크(400)에 그 자신의 식별 정보를 기록하고자하는 개인, 법인 또는 사물일 수 있다.
구체적으로, 본 개시에 있어서 피인증 엔티티는 미성년자, 외부 인증 기관(정부 기관 또는 은행 등의 금융 기관)에 신원이 등록되지 않은 개인 등을 포함할 수 있다.
신원 인증은 피인증 엔티티의 신원 정보와 관련된 주체가 피인증 엔티티와 일치하는지를 검증하는 과정을 의미할 수 있다.
예를 들어, 신원 인증은 피인증 엔티티로부터 획득한 주민 등록증 또는 면허증 등의 이미지에 기재된 정보가 신원 인증을 수행하는 엔티티와 관련된 노드에 저장된 정보와 일치하는지 여부를 판단하는 것일 수 있다. 또 다른 예로, 신원 인증은 피인증 엔티티만 알 수 있는 정보(가령, 가족 또는 친지와 관련된 사항)에 관련된 질문에 대한 답변이 정확한지를 판단하는 것일 수 있다. 신원 인증이 이루어지는 구체적인 방법과 관련한 내용은 후술한다.
협조 요청 신호는 프로세서(110)에서 먼저 신원 인증 절차를 수행한 피인증 엔티티에 대하여, 협조 노드(300a, 300b; 300)로 신원 인증에 협조해줄 것을 요청하는 신호일 수 있다.
본 개시에서 제시하고 있는 방법과 같은 분산 환경 기반의 신원 인증 방법에서는 중앙화 된 인증 주체가 존재하지 않는다. 따라서, 특정 피인증 엔티티의 신원 인증 결과에 대한 신뢰성을 확보하기 위해서는 다수 노드의 신원 인증 결과를 누적할 필요가 있을 수 있다. 즉, 피인증 엔티티의 신원은 여러 노드에서의 신원 인증 수행 결과를 누적함으로써, 충분한 신뢰도를 얻을 수 있고, 그러한 신뢰도를 획득한 피인증 엔티티의 신원을 식별 정보의 형식으로 블록체인 네트워크(400)에 기록할 수 있다.
구체적으로, 협조 요청 신호는 하나 또는 여러 협조 노드에 의하여 이루어질 수 있다. 도 3에서는 제 1 협조 노드 및 제 2 협조 노드만을 도시하고 있으나, 본 개시에서 제시되는 방법이 적용되는 분야, 인프라 수준 등의 구체적인 실시 환경에 따라, 협조 요청이 이루어지는 노드의 수는 다양할 수 있다. 협조 노드의 수와 관련한 몇몇 실시예는 아래에 설명한다.
본 개시에 있어 협조 노드(300)는, 인증 노드(100)로부터 협조 요청에 응답하여 피인증 노드(200)와 관련된 피인증 엔티티의 신원 인증을 수행할 수 있다. 협조 노드(300)에 의한 추가적인 신원 인증은 중앙화된 인증 기관이 존재하지 않는 분산 환경하에서 피인증 엔티티의 신원에 대한 신뢰를 확보하기 위하여 요구될 수 있다.
본 개시의 몇몇 실시예에 따르면, 협조 노드(300)의 수는 블록체인 네트워크(400)에 포함된 노드의 수에 기 설정된 비율을 곱하여 결정될 수 있다.
다만 협조 노드(300)의 수가 이에 한정되지 않으며, 구체적인 실시 환경에 따라 다양할 수 있다는 점은 상술한 바와 같다.
협조 노드(300a, 300b; 300)의 프로세서(310)는 단계(S100)에 의해 인증 노드로부터 협조 요청 신호를 수신함에 따라, 피인증 엔티티에 대한 신원 인증을 수행하기 위한 협조 동의 신호를 인증노드로 전송할 수 있다(S200).
협조 동의 신호는 인증 노드(100)로부터 수신한 협조 요청 신호에 대한 응답을 의미할 수 있다. 프로세서(310)는 협조 노드(300)와 관련된 사용자에게 협조 동의 여부를 입력받을 수 있으며, 이에 따라 협조 동의 신호를 보낼 것인지 여부를 결정할 수 있다.
인증 노드(100)의 프로세서(110)는 통신부(130)를 통해 단계(S200)에서 협조 노드(300)로부터 협조 동의 신호를 수신하면, 제 1 정보를 피인증 노드 또는 적어도 하나의 협조 노드로 전송할 수 있다(S300). 프로세서(110)는 단계(S300)를 통하여 피인증 노드(200) 및 협조 노드(300)에서 신원 인증이 수행되도록 할 수 있다.
여기서 제 1 정보는, 피인증 엔티티의 신원과 관련된 정보를 포함할 수 있다.
구체적으로, 피인증 엔티티의 신원과 관련된 정보란, 주민등록번호, 사회보장번호, 면허 번호, 주소지, 연락처, 피인증 엔티티의 사진, 음성, 피인증 엔티티가 사물인 경우 해당 사물을 식별할 수 있는 일련번호 등의 정보일 수 있다. 피인증 엔티티의 신원과 관련된 정보는 상술한 예에 한정되지 않으며, 피인증 엔티티를 식별할 수 있는 어떤 정보도 포함할 수 있다.
편의 상, 본 개시에서는 프로세서(110)가 통신부(130)를 통해 피인증 노드(200)로 제 1 정보를 전송하는 내용을 기초로 설명한다. 그러나 프로세서(110)는 통신부(130)를 통해 제 1 정보를 협조 노드(300)로 전송할 수도 있고, 피인증 노드(200) 및 협조 노드(300) 모두로 제 1 정보를 전송할 수도 있다.
피인증 노드(200)의 프로세서(210)는 단계(S300)를 통해 제 1 정보를 인증 노드(100)로부터 수신하면, 피인증 엔티티에 대한 신원 인증을 수행할 것을 요청하는 신호를 적어도 하나의 협조 노드(300)에 전송할 수 있다(S400).
협조 노드(300a, 300b; 300)의 프로세서(310)는 단계(S400)에서 피인증 엔티티에 대한 신원 인증을 수행할 것을 요청하는 신호를 수신하면, 이미지 비교 기법 또는 영지식 증명 기법 중 적어도 하나에 기초하여 피인증 엔티티에 대한 신원 인증을 수행할 수 있다(S500).
여기서 신원 인증 요청 신호는, 피인증 엔티티의 신원과 관련된 제 1 정보를 포함할 수 있다.
이미지 비교 기법은 두 이미지에 포함된 대상이 동일한 주체인지 여부를 판단하는 방법일 수 있다.
구체적으로, 이미지 비교 기법은 둘 이상의 차원 축소 레이어 및 둘 이상의 차원 확장 레이어를 포함하는 뉴럴 네트워크 함수에 기초하여 이미지 비교가 가능할 수 있다. 또한, 이미지 비교 기법은 U-Net에 기초한 이미지 비교 기법을 포함할 수 있다.
다만, 이미지 비교 기법은 상술한 예에 한정되지 않으며, 통상의 기술자에게 용이한 모든 이미지 비교 기법을 포함할 수 있다. 프로세서(310)는 제 1 정보에 포함된 신원 관련 이미지와 피인증 노드로부터 획득한 증명 데이터에 포함된 이미지의 동일성을 이미지 비교 기법을 이용하여 판단할 수 있고, 이를 통해 신원 인증을 수행할 수 있다.
프로세서(310)는 또한 영지식 증명 기법(Zero-knowledge proof)에 기초하여 피인증 엔티티의 신원 인증을 수행할 수 있다.
영지식 증명은 증명자가 자신이 알고 있는 지식과 정보를 공개하지 않으면서, 그 지식을 알고 있다는 사실을 검증자에게 증명하는 시스템으로 정의될 수 있다. 여기서 증명자(prover)는 자신이 해당 지식을 알고 있음을 증명하는 주체로서, 본 개시의 몇몇 실시예에서는 피인증 엔티티 또는 이와 관련된 피인증 노드(200)일 수 있다. 검증자(verifier)는 증명자가 해당 지식을 알고 있다는 사실을 검증해주는 주체로서, 본 개시의 몇몇 실시예에서는 협조 노드(300)일 수 있다.
영지식 증명에 기초한 신원 인증을 수행하기 위해, 프로세서(310)는 통신부(330)를 통해 피인증 노드(200)로부터 증명 데이터를 요청 및 수신할 수 있다. 영지식 증명 기법을 이용함으로써 피인증 엔티티의 신원 정보에 관한 직접적인 노출 없이 피인증 노드에 대한 신원 인증을 수행할 수 있다. 따라서 피인증 엔티티의 프라이버시 보호가 이루어질 수 있다.
증명 데이터는 제 1 정보에 포함된 정보 중 신원 인증에 사용되는 정보와 대응되는 동종의 정보로써, 제 1 정보와 동일할 것이 요구되는 정보를 의미한다. 증명 데이터에 관한 구체적인 내용은 도 6에서 후술한다.
피인증 노드(200)의 프로세서(210)는, 협조 노드(300)로부터 신원 인증이 수행되었다는 신호를 수신한 경우, 신원 인증에 대한 완료 신호를 인증 노드로 전송할 수 있다(S600).
인증 노드(100)의 프로세서(110)는, 신원 인증에 대한 완료 신호를 피인증 노드(200) 또는 협조 노드(300)로부터 수신한 경우 피인증 엔티티의 식별 정보를 블록체인 네트워크(400)를 구성하는 적어도 하나의 노드로 전송할 수 있다(S700). 이를 통해 블록체인 네트워크(400)를 구성하는 복수의 노드가 합의 알고리즘을 통해 식별 정보를 기록하도록 야기할 수 있다.
여기서 식별 정보란, 피인증 엔티티의 신원에 관한 정보(속성)를 포함하는 정보로써 인증 노드에 의해 생성된 정보일 수 있다.
일례로, 식별 정보는 검증 가능한 내역(Verifiable Claims)일 수 있다. 검증 가능한 내역은 데이터 단위로 저장되고 전송될 수 있으며, 어떠한 엔티티에 의해서도 검증될 수 있다. 검증 가능한 내역은 메타 데이터, 내용물, 발급자(본 개시에서는, 인증 엔티티)의 서명으로 이루어질 수 있다.
본 개시의 몇몇 실시예에서, 식별 정보는 분산 디지털 ID에 대한 표준 형식과 호환가능할 수 있다. 디지털 ID란 각종 ID와 주민번호, 이메일 주소, 신용 카드 번호, 주소 등 사이버 공간 상에서 개인 식별을 가능하게 하는 정보를 의미할 수 있다. 또한, 분산 디지털 ID(Distributed Identifiers)란, 사용자가 조직이나 정부와 독립적으로 만들고, 소유하고, 제어하는 ID를 의미할 수 있다. 분산 디지털 ID의 일례는 공개 키 자료, 인증 설명자 및 서비스 끝점을 포함하는 JSON 문서로 구성된 DPKI(Decentralized Public Key Infrastructure) 메타 데이터에 링크 된 전 세계적으로 고유한 식별자일 수 있다.
본 개시의 몇몇 실시예에 따른 식별 정보를 디지털 ID에 관한 표준과 호환이 되도록 구성할 경우, 추후 본 개시에 따른 식별 정보를 디지털 ID와 관련한 다른 블록체인 네트워크로 이식할 수 있다. 따라서, 추가적인 인증 절차 없이 다양한 서비스에 본 개시에서 인증된 식별 정보를 이용할 수 있다.
본 개시의 다른 몇몇 실시예에서 식별 정보는, 비 대칭적 암호화 알고리즘에 기초하여 인증 노드의 인증 엔티티가 소유하는 지갑과 관련된 공개키로 암호화될 수 있다.
비대칭적 암호화 알고리즘이란, 정보를 암호화하기 위하여 사용하는 암호화 키와 암호화된 정보를 복원하기 위하여 사용하는 복호화 키가 서로 다른 암호화 방식일 수 있다.
여기서 인증 엔티티의 공개 키는, 인증 엔티티가 블록체인 네트워크(400)에 참여하는 참여자일 경우 인증 엔티티가 소유하는 지갑과 관련될 수 있다.
피인증 엔티티의 식별 정보를 보호 수단 없이 블록체인 네트워크(400)에 기록할 경우, 피인증 엔티티의 신원에 관련된 정보가 블록체인 네트워크(400)에 참여하는 모든 엔티티에게 공개된다. 이 경우 피인증 엔티티의 프라이버시에 관한 문제가 발생할 수 있다. 따라서, 상술한 바와 같이 인증 엔티티의 공개 키로 식별 정보를 암호화할 경우, 인증 엔티티의 개인 키로만 이를 복호화할 수 있어 피인증 엔티티의 프라이버시를 보호할 수 있다.
블록체인 네트워크(400)를 구성하는 복수의 노드는 인증 노드(100)로부터 피인증 엔티티의 식별 정보를 수신한 경우, 합의 알고리즘을 통해 식별 정보를 블록체인 네트워크(400)에 기록할 수 있다(S800).
단계(S100) 내지 단계(S800)를 통하여 상술한 바에 따르면, 중앙화된 인증 기관에 의존하지 않고도 다수 노드의 신뢰 축적을 통해 특정 엔티티의 신원에 대한 인증을 수행할 수 있고, 그 결과를 블록체인에 식별 정보의 형태로 기록할 수 있다. 블록체인에 기록된 (식별 정보에 포함된)피인증 엔티티의 신원 정보는 블록체인 네트워크(400) 참여자 모두에게 공개되고, 한 번 블록체인에 기록된 정보는 위조 및 변조가 어렵다. 따라서 본 개시에 따르면 중앙화된 인증기관이 없더라도 KYC(Know Your Customer)가 원활히 수행될 수 있다.
도 4는 인증 노드의 프로세서가 피인증 노드로부터 수신한 완료 신호를 검증하여, 식별 정보를 블록체인 네트워크에 전송할지 여부를 결정하는 일례를 나타낸 흐름도이다.
도 4를 참조하면, 인증 노드(100)의 프로세서(110)는 신원 인증에 대한 완료 신호에 포함된 제 2 정보를 인식할 수 있다(S710).
여기서 제 2 정보는 기 설정된 프로토콜에 의해 생성되는 평문 또는 암호문을 의미할 수 있다.
예를 들면, 본 개시에 따른 신원 인증 방법이 신원 인증에 대한 완료 신호를 전송할 때 "PEN PINEAPPLE APPLE PEN"이라는 문장 또는 해당 문장을 암호화한 "PPAP"를 포함시키도록 설정된 경우, 제 2 정보는 "PEN PINEAPPLE APPLE PEN"또는 "PPAP"를 의미할 수 있다.
다만 제 2 정보는 이에 한정되는 것은 아니고, 인증 노드가 신원 인증이 완료되었음을 인식할 수 있는 정보라면 무엇이든 포함할 수 있다.
상술한 바와 같이 인증 완료 신호에 기 설정된 정보를 포함시키도록 할 경우, 신원 인증의 완료 여부를 확인할 수 있다. 또한, 이를 암호화하여 전송할 경우 제 3 자에 의한 인증 신호의 위변조를 방지할 수 있다.
프로세서(110)는 단계(S710)에서 제 2 정보를 인식하면, 메모리(120)에 기 저장된 정보와 제 2 정보의 일치여부를 판단하여, 일치할 경우 피인증 엔티티의 식별 정보를 블록체인 네트워크를 구성하는 적어도 하나의 노드로 전송할 수 있다(S720).
구체적으로, 프로세서(110)는 제 2 정보가 평문인 경우, 메모리에 기 저장된 정보와 제 2 정보를 비교할 수 있다. 제 2 정보가 암호문인 경우, 제 2 정보를 복호화 한 정보와 메모리에 기 저장된 정보를 비교할 수 있다. 또한, 메모리(120)에 기 저장된 정보를 암호화하고 이를 암호화된 제 2 정보와 비교할 수 있다.
도 5는 블록체인 네트워크에 기록된 신원 정보를 이용하여 피인증 엔티티의 KYC를 수행하여 피인증 엔티티의 거래가 승인되는 일례를 나타낸 신호 흐름도이다.
도 5를 참조하면, 피인증 노드(200)의 프로세서(210)는 피인증 엔티티의 개인 키에 접근할 수 있다(S910).
도면에는 도시되지 않았지만, 피인증 엔티티의 개인 키에 접근하기 위해서 ID/PW를 이용한 로그인, 생체 인증을 이용한 로그인 등을 이용할 수 있다.
프로세서(210)는 단계(S910)에서 피인증 엔티티의 개인 키에 접근한 뒤, 피인증 엔티티의 개인 키로 서명한 제 1 디지털 서명이 포함된 거래 정보를 생성할 수 있다(S920).
디지털 서명은 비대칭적 암호화 알고리즘(공개 키 암호방식)을 이용한 전자 서명의 일종일 수 있다. 제 1 디지털 서명을 통하여 피인증 엔티티는 자신이 거래 정보를 작성하였으며, 작성 내용이 송수신 과정에서 위조 또는 변조되지 않았다는 사실을 증명할 수 있다.
여기서 개인 키란, 비대칭적 암호화 알고리즘(공개 키 암호방식)에서 사용되는 비대칭 키 쌍 중에서 공개되지 않고 비밀리에 사용하는 개인 키일 수 있다. 공개 키는 비대칭 키 쌍 중에서 공개되는 키일 수 있다.
거래 정보란, 피인증 엔티티가 다른 주체와 맺은 계약 내용을 포함할 수 있다. 예를 들어, 미성년자인 피인증 엔티티가 제 3 자와 승용차에 대한 매매 계약을 체결한 경우, 매매 계약서 또는 매매 계약의 구체적인 내용은 거래 정보일 수 있다.
프로세서(210)는 생성된 거래 정보를 통신부(230)를 통해 인증 노드(100)로 전송할 수 있다(S930).
인증 노드(100)의 프로세서(110)는, 수신한 거래 정보에 포함된 제 1 디지털 서명을 피인증 엔티티의 공개 키로 검증할 수 있다(S940). 여기서, 피인증 엔티티의 공개 키는 피인증 엔티티의 개인 키와 대응될 수 있다. 디지털 서명의 검증에 관한 구체적인 내용은 통상의 기술자에게 자명하므로 구체적인 설명은 생략한다.
프로세서(110)가 제 1 디지털 서명에 대한 검증을 완료하면, 제 1 디지털 서명에 인증 엔티티의 개인 키를 이용하여 생성된 제 2 디지털 서명을 추가하여, 다중 디지털 서명(Multiple digital signature)을 생성할 수 있다.
구체적으로, 다중 디지털 서명은 제 1 디지털 서명이 포함된 거래 정보에 제 2 디지털 서명을 추가하는 방식을 포함할 수 있다. 다중 디지털 서명을 생성하는 방식은 이에 한정되지 아니하며, 피인증 엔티티의 공개 키와 인증 엔티티의 공개 키를 모두 이용해 거래 정보의 진위를 입증하기 위한 방법을 모두 포함할 수 있다.
상술한 다중 디지털 서명을 생성함으로써, 인증 엔티티가 거래 정보가 피인증 엔티티에 의하여 작성되었는지를 먼저 검증할 수 있다. 인증 엔티티는 거래 정보가 위조 또는 변조되지 않았음을 검증한 후 자신의 서명을 추가함으로써, 블록체인 네트워크(400)에 포함된 복수의 노드들에게 거래 정보의 유효성을 보장할 수 있다.
프로세서(110)는 생성된 다중 디지털 서명을 통신부(130)를 통해 피인증 노드로 전송할 수 있다(S960).
피인증 노드(200)의 프로세서(210)는 수신한 다중 디지털 서명을 통신부(230)를 통해 블록체인 네트워크를 구성하는 적어도 하나의 노드로 전송할 수 있다(S970).
블록체인 네트워크(400)를 구성하는 복수의 노드는 다중 디지털 서명을 검증하고, 검증이 성공하면 거래를 승인할 수 있다.
다중 디지털 서명에 대한 검증은, 인증 엔티티의 제 2 디지털 서명에 대한 검증 및 피인증 엔티티의 제 1 디지털 서명에 대한 검증을 모두 포함할 수 있다.
도 5에서는 다중 디지털 서명에 대한 검증이 성공한 경우 거래가 승인되는 것으로 개시하고 있으나, 거래의 승인 여부와 디지털 서명에 대한 검증은 독립적으로 일어날 수 있다. 즉, 블록체인 네트워크(400)를 구성하는 복수의 노드는 디지털 서명의 검증이 성공하면, 피인증 엔티티의 디지털 서명과 대응되는 피인증 엔티티의 식별 정보를 인식할 수 있다. 이를 통하여 KYC(Know Your Customer)를 수행할 수 있다.
여기서 KYC란, 금융기관의 서비스가 자금세탁 등 불법행위에 이용되지 않도록 고객의 신원, 실제 당사자 여부 및 거래 목적 등을 확인하는 것일 수 있다.
예를 들면, 블록체인 네트워크(400)를 구성하는 복수의 노드는 블록체인에 기록된 피인증 엔티티의 식별 정보에 포함된 신원 및 수신한 거래 정보에 기초하여 해당 거래가 자금세탁 등 불법행위에 이용되지 않는지 여부를 확인할 수 있다. 다만, 피인증 엔티티에 대한 KYC를 수행하는 구체적인 방법은 상술한 예에 한정되지 않는다.
도 6은 피인증 노드가 협조 노드로 신원 인증 수행에 필요한 증명 데이터를 전송하는 일례를 나타낸 흐름도이다.
도 6을 참조하면, 피인증 노드(200)의 프로세서(210)는 통신부(230)를 통해 제 1 정보에 대응되는 증명 데이터에 대한 요청 신호를 적어도 하나의 협조 노드(300)로부터 수신할 수 있다(S410).
여기서 제 1 정보는 도 3에서 상술한 피인증 엔티티의 신원 인증과 관련된 정보로써, 주민등록번호 등을 포함할 수 있다.
증명 데이터는 신원 확인 정보에 관련된 데이터 또는 영지식 증명에 필요한 데이터 중 적어도 하나를 포함할 수 있다.
구체적으로, 증명 데이터가 신원 확인에 관련된 데이터인 경우, 일례로 제 1 정보가 주민등록번호 또는 면허 번호라면 증명 데이터는 주민등록증 또는 면허증을 촬영한 이미지일 수 있다.
다른 일례로 제 1 정보가 피인증 엔티티의 사진 또는 음성인 경우, 증명 데이터는 피인증 엔티티가 촬영된 사진 또는 피인증 엔티티의 목소리가 녹음된 음성일 수 있다.
증명 데이터에 대한 예는 상술한 것에 한정되지 않으며, 제 1 정보의 유형에 따라 달라질 수 있다.
협조 노드(300)에서의 신원 인증이 영지식 증명 기법에 기초하여 이루어지는 경우, 제 1 정보는 영지식 증명에서의 질문에 관한 정보라면, 증명 데이터는 제 1 정보에 포함된 질문에 대한 답변을 포함한 데이터일 수 있다.
영지식 증명과 관련된 실시예에서, 영지식 증명 기법은 신원 정보에 기초한 기법, 이산 대수를 이용한 기법, 비대칭 암호화 시스템을 이용한 기법을 포함할 수 있다. 따라서, 질문 및 답변은 신원 정보에 기초한 내용에 한정되지 않을 수 있다.
프로세서(210)는 피인증 엔티티로부터 획득한 증명 데이터를 적어도 하나의 협조 노드로 전송할 수 있다(S420).
프로세서(210)는 피인증 엔티티로부터 증명 데이터를 획득하기 위하여, 피인증 엔티티가 이미지의 촬영, 음성의 녹음, 질문에 대한 답변 등을 피인증 노드(200)와 관련된 단말에서 수행하도록 피인증 노드(200)에 포함된 컴포넌트들을 제어할 수 있다.
상술한 바와 같이 증명 데이터를 협조 노드(300)로 전송함으로써, 이미지 비교 기법 또는 영지식 증명 기법 중 적어도 하나에 의한 신원 인증이 협조 노드(300)에서 수행될 수 있다. 다만, 신원 인증을 수행하기 위한 구체적인 기법은 상술한 예시에 한정되지 않는다.
본 개시의 몇몇 실시예에 따른 신원 인증을 위한 시스템은, 피인증 엔티티를 위한 암호화폐 지갑의 개인 키 및 공개 키를 생성할 수 있다. 신원 인증을 위한 시스템은 신원 인증이 수행되는 과정에 피인증 엔티티가 소유하는 지갑의 개인 키 및 공개 키를 전달할 수 있다. 또한, 신원 인증을 위한 시스템은 신원 인증이 완료된 피인증 엔티티에 대하여 생성된 개인 키 및 공개 키를 디지털 ID에 포함시켜 블록체인 네트워크(400)에 기록할 수 있다.
이하에서는 도면을 참조하여 피인증 엔티티가 소유하는 지갑의 개인 키 및 공개 키를 생성하여 피인증 노드로 전달하는 신원 인증 시스템에 관하여 설명한다.
도 7은 피인증 엔티티가 소유하는 지갑의 개인 키 및 공개 키를 생성, 피인증 노드로 전달 및 블록체인 네트워크에 기록하는 시스템의 일례를 나타낸 신호 흐름도이다.
도 7을 참조하면, 인증 노드(100)의 프로세서(110)는 피인증 엔티티가 소유하는 제 1 지갑의 제 1 개인 키 및 제 1 공개 키를 생성할 수 있다(S110).
본 개시의 몇몇 실시예에 따른 지갑은 블록체인 네트워크(400)에서 개인키 및 공개키를 저장하는 데이터베이스 또는 개인키 및 공개키를 관리하는 소프트웨어를 의미할 수 있다.
다른 일례로, 제 1 개인 키 및 제 1 공개 키는 결정적 지갑 프로토콜, 비결정적 지갑 프로토콜에 의해 생성될 수 있다.
본 개시의 몇몇 실시예에 있어, 제 1 개인 키 및 제 1 공개 키는 계층 결정적 지갑(Hierarchical Deterministic Wallet) 프로토콜에 의해 생성될 수 있다.
계층 결정적 지갑 프로토콜에 기초하여 제 1 개인 키 및 제 1 공개 키를 생성할 경우, 피인증 엔티티의 제 1 지갑 이용 내역을 인증 엔티티가 추적할 수 있다는 장점이 있다. 따라서 피인증 엔티티가 미성년자, 대리점 등 인증 엔티티의 하위 주체일 경우에 인증 엔티티가 피인증 엔티티의 거래를 관리하는 것이 용이해질 수 있다.
프로세서(110)는 통신부(130)를 통해 인증 엔티티가 소유하는 제 2 지갑의 제 2 공개 키 및 제 1 공개 키를 적어도 하나의 협조 노드(300)에 전송할 수 있다(S120).
협조 노드(300a, 300b; 300)는 인증 노드(100)로부터 협조 요청 신호에 포함된 제 2 공개 키 및 제 1 공개 키를 수신한 경우, 피인증 엔티티에 대한 신원 인증을 수행하기 위한 협조 동의 신호를 통신부(330)를 통해 인증 노드(100)로 전송할 수 있다(S210).
본 개시의 몇몇 실시예에 따른 협조 동의 신호는 암호화폐 지갑과 관련한 실시예에서 협조 노드(300)와 관련된 공개 키를 포함할 수 있다.
인증 노드(100)의 프로세서(110)는 협조 노드(300)로부터 협조 동의 신호를 수신한 경우, 적어도 하나의 암호 키를 생성할 수 있다(S310).
본 개시에 따른 몇몇 실시예에서 적어도 하나의 암호 키의 수는 협조 노드(300)의 수와 동일할 수 있다. 즉, 협조 노드(300)가 N개인 경우, 프로세서(110)는 N개의 암호 키를 생성할 수 있다.
나아가, 협조 노드(300)의 수와 생성된 암호 키의 수가 동일한 경우 암호 키 각각과 협조 노드 각각은 일 대 일로 대응될 수 있다. 즉, 암호키 KeyA는 제 1 협조 노드(300a)와, 암호키 KeyB는 제 2 협조 노드(300b)와 대응될 수 있다.
프로세서(110)는 생성된 적어도 하나의 암호 키를 이용하여 상기 제 1 개인 키를 암호화한 제 1 데이터를 생성할 수 있다(S320). 제 1 데이터를 생성하는 구체적인 방법에 관하여는 도 8에서 후술한다.
제 1 데이터는 피인증 노드(200)가 협조 노드(300)에서 신원 인증을 완료한 후에 제 1 개인 키를 획득할 수 있도록 하기 위해 생성될 수 있다. 이에 관하여는 아래에서 자세히 설명한다.
프로세서(110)는 제 1 데이터를 생성한 후, 생성된 적어도 하나의 암호 키를 암호화 한 제 2 데이터를 생성할 수 있다(S330).
제 2 데이터를 생성하는 구체적인 방법에 관하여는 도 9에서 후술한다.
제 2 데이터는 상술한 KeyA, KeyB를 암호화한 데이터를 모두 포함하는 데이터일 수 있다. 제 2 데이터는 협조 노드(300)가 신원 인증을 완료하여, 추후 피인증 노드(200)가 제 1 개인 키를 추출하는 데 사용될 수 있다. 이에 관하여는 아래 자세히 설명한다.
프로세서(110)는 제 1 개인 키가 인증 엔티티에 의해 생성되었음을 증명하기 위하여, 제 1 공개 키를 제 2 지갑의 제 2 개인 키로 서명하여 제 3 데이터를 생성할 수 있다(S340).
제 1 데이터, 제 2 데이터 및 제 3 데이터가 생성됨에 따라, 프로세서(110)는 통신부(130)를 통하여, 제 1 정보를 전송하는 것과 연동하여 제 1 데이터, 제 2 데이터 및 제 3 데이터를 피인증 노드 또는 협조 노드로 전송할 수 있다(S350).
도 7에서는 제 1 데이터 내지 제 3 데이터를 피인증 노드(200)로 전송하도록 도시하고 있으나, 본 개시는 이에 한정되지 않으며 제 1 데이터 내지 제 3 데이터는 협조 노드(300)로 전송될 수도 있고, 협조 노드(300)와 피인증 노드(200) 모두로 전송될 수도 있다.
상술한 단계(S310) 내지 단계(S350)에 의하여, 피인증 노드(200)는 협조 노드(300)로부터 제 2 데이터를 복호화한 암호키를 수신하기 전 까지는 제 1 개인 키를 획득할 수 없다. 따라서, 본 개시에서 달성하고자 하는 다수 노드의 협조에 의한 분산 환경에서의 신원 인증과 더불어, 피인증 엔티티의 지갑에 대한 개인 키의 전달이 안전하게 이루어질 수 있다.
피인증 노드(200)의 프로세서(210)는 통신부(230)를 통해, 단계(S310) 내지 단계(S330)를 통해 생성된 제 1 데이터 내지 제 3 데이터 및 제 1 정보를 수신할 수 있다(S430).
프로세서(210)는, 제 2 데이터 및 제 3 데이터를 적어도 하나의 협조 노드로 전송할 수 있다(S440).
협조 노드(300a, 300b; 300)의 프로세서(310)는, 피인증 노드로부터 신원 인증 요청 신호를 수신한 경우, 제 3 데이터에 포함된 서명을 인증 엔티티의 공개 키 및 피인증 엔티티의 공개 키로 검증할 수 있다(S510).
본 개시의 몇몇 실시예에서, 신원 인증 요청 신호는 피인증 엔티티가 소유하는 지갑의 제 1 개인 키를 암호화하기 위해 생성된 적어도 하나의 암호키를 암호화한 제 2 데이터 및 상기 피인증 엔티티가 소유하는 지갑의 제 1 공개 키를 인증 엔티티가 소유하는 지갑의 제 2 개인 키로 서명한 제 3 데이터를 더 포함할 수 있다.
여기서 제 3 데이터에 포함된 서명을 검증하는 것은 통상의 기술자에게 자명하므로 자세한 설명은 생략한다.
제 3 데이터에 포함된 서명을 검증함으로써, 프로세서(310)는 피인증 엔티티와 관련된 제 1 개인 키 및 제 1 공개 키가 인증 노드(100)에 의해 정당하게 생성되었다고 인식할 수 있다.
협조 노드(300a, 300b) 각각의 프로세서(310)는 제 3 데이터에 포함된 서명에 대한 검증이 완료된 경우, 자신의 개인 키로 제 2 데이터에 포함된 적어도 하나의 암호 키 중 하나를 복호화한 제 4 데이터를 생성할 수 있다.
구체적으로, 제 1 협조 노드가 상술한 암호키 KeyA와 대응되는 경우, 제 1 협조 노드는 제 2 데이터에 포함된 eKeyA를 인식할 수 있다. 여기서 eKeyA는 KeyA를 암호화한 데이터일 수 있다.
본 개시의 몇몇 실시예에서 eKeyA는 KeyA를 제 1 협조 노드의 공개 키로 암호화한 데이터일 수 있다. 프로세서(310)는 eKeyA를 제 1 협조 노드의 개인 키로 복호화하여 KeyA를 추출할 수 있다. 이 경우, 제 4 데이터는 KeyA를 포함할 수 있다.
이와 같이 KeyA를 제 1 협조 노드의 공개 키로 암호화할 경우, eKeyA에 대한 복호화는 제 1 협조 노드의 개인 키를 이용해야만 가능하다. 따라서, eKeyA에 대한 복호화가 이루어지면, KeyA는 제 1 협조 노드에 의하여 추출되었다고 판단할 수 있어 KeyA의 생성에 대한 신뢰가 이뤄질 수 있다.
상술한 바와 같이 제 2 협조 노드 내지 제 N 협조 노드에서 제 4 데이터의 생성이 가능하다. 다만 제 4 데이터의 생성은 상술한 예에 한정되지 않는다.
프로세서(310)는 통신부(330)를 통해 생성된 제 4 데이터를 피인증 노드(200)로 전송할 수 있다(S530).
피인증 노드(200)의 프로세서(210)는, 협조 노드(300)에서 신원 인증을 완료한 경우 암호 키를 협조 노드(300)로부터 수신하고, 협조 노드로부터 수신한 암호 키를 이용하여 제 1 데이터를 복호화함으로써 제 1 개인 키를 제 1 데이터에서 추출할 수 있다(S610).
여기서 협조 노드(300)로부터 수신하는 암호 키는 제 4 데이터에 포함될 수 있다. 상기 제 4 데이터는 단계(S440)를 통해 협조 노드(300)로 전송된 제 2 데이터를 단계(S520)에서 복호화하여 추출된 암호키를 포함할 수 있다.
일례로, 프로세서(210)는 협조 노드(300) 전부로부터 암호 키를 수신하면, 수신한 모든 암호 키를 이용해 제 1 데이터를 복호할 수 있다. 프로세서(210)는 복호화된 제 1 데이터에서 제 1 개인 키를 추출할 수 있다.
다른 일례로, 제 1 데이터로부터 제 1 개인 키를 추출할 때 문턱 암호 기법(Threshold cryptography)를 이용할 수 있다.
문턱 암호 기법은, N개의 주체가 특정 암호문에 대한 암호 키의 부분을 나눠 갖고, 그 중 기 설정된 K개 이상의 암호키의 부분이 모이면 암호문을 해독할 수 있도록 하는 암호화 기법일 수 있다. 따라서, 문턱 암호 기법을 이용할 경우, 모든 협조 노드로부터 암호 키를 수신하지 않더라도 제 1 개인 키의 추출이 가능할 수 있다.
본 개시의 몇몇 실시예가 적용되는 분산 환경에서는 모든 협조 노드들이 항상 인증에 참여할 수 있는 상태가 아닐 수 있기 때문에, 문턱 암호화 기법을 이용하면 협조 노드의 일부만의 협조만으로도 피인증 노드에 대한 개인 키 전달이 가능할 수 있다.
제 1 개인 키를 추출하는 방법은 상술한 예에 한정되지 않는다.
프로세서(210)는 단계(S610)에서 제 1 개인 키를 추출하면, 신원 인증이 완료되었음을 증명하기 위하여 기 설정된 프로토콜에 의해 생성되는 평문 또는 암호문인 제 2 정보를 생성하여 이를 인증 노드(100)로 전송할 수 있다(S620).
도 4에서 상술한 바와 같이, 제 2 정보에 대한 일례는, "PEN PINEAPPLE APPLE PEN"이라는 문장 또는 해당 문장을 암호화한 "PPAP"를 포함시키도록 설정된 경우, 제 2 정보는 "PEN PINEAPPLE APPLE PEN"또는 "PPAP"를 의미할 수 있다.
다만 제 2 정보는 이에 한정되는 것은 아니고, 인증 노드가 신원 인증이 완료되었음을 인식할 수 있는 정보라면 무엇이든 포함할 수 있다.
프로세서(210)는 제 2 정보를 생성한 후, 상기 제 2 정보를 제 1 개인 키로 서명하여, 이를 인증 노드로 전송할 수 있다(S620).
상술한 바와 같이 제 2 정보를 제 1 개인 키로 서명하여 인증 노드로 전송하면, 제 2 정보가 위조 또는 변조되지 않았음을 증명할 수 있다. 따라서 개인 키 전달 과정이 완료되었음을 보증할 수 있다.
인증 노드(100)의 프로세서(110)는, 신원 인증에 대한 완료 신호에 포함된 제 1 개인 키로 생성된 서명을 인식할 수 있다(S730).
여기서 제 1 개인 키로 생성된 서명은, 기 설정된 프로토콜에 의해 생성된 평문 또는 암호문과 관련될 수 있다.
프로세서(110)는 단계(S730)에서 인식된 제 1 개인 키로 생성된 서명을 제 1 공개 키로 검증할 수 있다(S740). 여기서 제 1 공개 키는 제 1 개인 키에 대응되는, 인증 엔티티가 소유하는 지갑의 공개 키일 수 있다.
프로세서(110)는 제 1 개인 키로 생성된 서명에 대한 검증이 완료된 경우, 피인증 엔티티의 식별 정보를 블록체인 네트워크를 구성하는 적어도 하나의 노드로 전송할 수 있다(S750).
본 개시의 몇몇 실시예에 따른 식별 정보는, 피인증 엔티티가 소유하는 지갑의 제 1 개인 키 또는 인증 엔티티가 소유하는 지갑의 제 2 개인 키를 포함할 수 있다.
이를 통해, 도 5에서 서술한 바와 같이, 블록체인 네트워크 상에 피인증 엔티티의 식별 정보가 기록되었을 때, 피인증 엔티티 및 인증 엔티티의 개인 키 또는 공개 키 정보를 이용하여 피인증 엔티티의 식별 정보에 접근할 수 있다.
블록체인 네트워크(400)는 인증 노드(100)로부터 피인증 엔티티의 식별 정보를 수신한 경우, 합의 알고리즘에 기초하여 이를 블록체인에 기록할 수 있다.
도 7에서 도시하는 바에 따르면, 피인증 노드(200)가 협조 노드(300)에 의한 암호 키 획득이 완료될 때까지 제 1 개인 키를 추출할 수 없으므로, 신원 인증이 완료된 피인증 엔티티에 대해서만 제 1 개인 키를 발급할 수 있다.
도 8은 인증 노드의 프로세서가 키 싸개 알고리즘을 이용하여 제 1 개인 키를 암호화하여 제 1 데이터를 생성하는 일례를 나타낸 흐름도이다.
키 싸개 알고리즘은 대칭 키 알고리즘의 일종으로써, 특정 키를 다른 암호 키로 암호화하는 방식으로 정의될 수 있다.
도 8을 참조하면, 인증 노드(100)의 프로세서(110)는 적어도 하나의 암호 키를 이용하여 조합 암호 키를 생성할 수 있다(S321).
프로세서(110)는 단계(S321)에서 생성된 조합 암호 키로 제 1 개인 키를 암호화할 수 있다(S322).
상술한 단계(S321) 및 단계(S322)를 수행하면, 키 싸개 알고리즘을 이용해 제 1 개인 키를 암호화할 수 있다. 키 싸개 알고리즘은 신뢰성이 부족한 네트워크를 통해 특정 키를 전달하고자 할 때 주로 이용될 수 있다. 본 개시가 적용되는 분산 환경에 참여하는 노드 각각은 외부 인증 기관에 비하면 신뢰도가 부족한 경우가 대부분이다. 따라서, 키 싸개 알고리즘을 이용할 경우 더 안전하게 제 1 개인 키를 암호화할 수 있다.
도 9는 인증 노드의 프로세서가 적어도 하나의 암호 키를 암호화한 제 2 데이터를 생성하는 일례를 나타낸 도면이다.
여기서, 적어도 하나의 암호 키 각각은 적어도 하나의 협조 노드(300) 각각에 대응될 수 있다.
인증 노드(100)의 프로세서(110)는 통신부(130)를 통해 적어도 하나의 협조 노드(300) 각각으로부터 공개 키를 수신할 수 있다(S331).
프로세서(110)는 적어도 하나의 암호 키 각각을 대응되는 협조 노드의 공개 키로 암호화할 수 있다(S332).
상술한 단계(S331) 및 단계(S332)를 통해 협조 노드 각각에서 인증이 수행되었는지를 판단할 수 있다.
도 10은 본 개시의 몇몇 실시예들이 구현될 수 있는 예시적인 컴퓨팅 환경에 대한 간략하고 일반적인 개략도를 도시한다.
도 10에서 도시되는 컴퓨터(1102)는, 인증 노드(100), 피인증 노드(200), 협조 노드(300) 및 블록체인 네트워크(400)에 포함된 컴퓨팅 장치 중 적어도 하나에 대응될 수 있다.
본 개시내용이 일반적으로 하나 이상의 컴퓨터 상에서 실행될 수 있는 컴퓨터 실행가능 명령어와 관련하여 전술되었지만, 당업자라면 본 개시내용 기타 프로그램 모듈들과 결합되어 및/또는 하드웨어와 소프트웨어의 조합으로서 구현될 수 있다는 것을 잘 알 것이다.
일반적으로, 본 명세서에서의 모듈은 특정의 태스크를 수행하거나 특정의 추상 데이터 유형을 구현하는 루틴, 프로시져, 프로그램, 컴포넌트, 데이터 구조, 기타 등등을 포함한다. 또한, 당업자라면 본 개시의 방법이 단일-프로세서 또는 멀티프로세서 컴퓨터 시스템, 미니컴퓨터, 메인프레임 컴퓨터는 물론 퍼스널 컴퓨터, 핸드헬드 컴퓨팅 장치, 마이크로프로세서-기반 또는 프로그램가능 가전 제품, 기타 등등(이들 각각은 하나 이상의 연관된 장치와 연결되어 동작할 수 있음)을 비롯한 다른 컴퓨터 시스템 구성으로 실시될 수 있다는 것을 잘 알 것이다.
본 개시의 설명된 실시예들은 또한 어떤 태스크들이 통신 네트워크를 통해 연결되어 있는 원격 처리 장치들에 의해 수행되는 분산 컴퓨팅 환경에서 실시될 수 있다. 분산 컴퓨팅 환경에서, 프로그램 모듈은 로컬 및 원격 메모리 저장 장치 둘다에 위치할 수 있다.
컴퓨터는 통상적으로 다양한 컴퓨터 판독가능 매체를 포함한다. 컴퓨터에 의해 액세스 가능한 매체 로서, 휘발성 및 비휘발성 매체, 일시적(transitory) 및 비일시적(non-transitory) 매체, 이동식 및 비-이동식 매체를 포함한다. 제한이 아닌 예로서, 컴퓨터 판독가능 매체는 컴퓨터 판독가능 저장 매체 및 컴퓨터 판독가능 전송 매체를 포함할 수 있다.
컴퓨터 판독가능 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보를 저장하는 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성 매체, 일시적 및 비-일시적 매체, 이동식 및 비이동식 매체를 포함한다. 컴퓨터 판독가능 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 기타 메모리 기술, CD-ROM, DVD(digital video disk) 또는 기타 광 디스크 저장 장치, 자기 카세트, 자기 테이프, 자기 디스크 저장 장치 또는 기타 자기 저장 장치, 또는 컴퓨터에 의해 액세스될 수 있고 원하는 정보를 저장하는 데 사용될 수 있는 임의의 기타 매체를 포함하지만, 이에 한정되지 않는다.
컴퓨터 판독가능 전송 매체는 통상적으로 반송파(carrier wave) 또는 기타 전송 메커니즘(transport mechanism)과 같은 피변조 데이터 신호(modulated data signal)에 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터등을 구현하고 모든 정보 전달 매체를 포함한다. 피변조 데이터 신호라는 용어는 신호 내에 정보를 인코딩하도록 그 신호의 특성들 중 하나 이상을 설정 또는 변경시킨 신호를 의미한다. 제한이 아닌 예로서, 컴퓨터 판독가능 전송 매체는 유선 네트워크 또는 직접 배선 접속(direct-wired connection)과 같은 유선 매체, 그리고 음향, RF, 적외선, 기타 무선 매체와 같은 무선 매체를 포함한다. 상술된 매체들 중 임의의 것의 조합도 역시 컴퓨터 판독가능 전송 매체의 범위 안에 포함되는 것으로 한다.
컴퓨터(1102)를 포함하는 본 개시의 여러가지 측면들을 구현하는 예시적인 환경(1100)이 나타내어져 있으며, 컴퓨터(1102)는 처리 장치(1104), 시스템 메모리(1106) 및 시스템 버스(1108)를 포함한다. 시스템 버스(1108)는 시스템 메모리(1106)(이에 한정되지 않음)를 비롯한 시스템 컴포넌트들을 처리 장치(1104)에 연결시킨다. 처리 장치(1104)는 다양한 상용 프로세서들 중 임의의 프로세서일 수 있다. 듀얼 프로세서 및 기타 멀티프로세서 아키텍처도 역시 처리 장치(1104)로서 이용될 수 있다.
시스템 버스(1108)는 메모리 버스, 주변장치 버스, 및 다양한 상용 버스 아키텍처 중 임의의 것을 사용하는 로컬 버스에 추가적으로 상호 연결될 수 있는 몇가지 유형의 버스 구조 중 임의의 것일 수 있다. 시스템 메모리(1106)는 판독 전용 메모리(ROM)(1110) 및 랜덤 액세스 메모리(RAM)(1112)를 포함한다. 기본 입/출력 시스템(BIOS)은 ROM, EPROM, EEPROM 등의 비휘발성 메모리(1110)에 저장되며, 이 BIOS는 시동 중과 같은 때에 컴퓨터(1102) 내의 구성요소들 간에 정보를 전송하는 일을 돕는 기본적인 루틴을 포함한다. RAM(1112)은 또한 데이터를 캐싱하기 위한 정적 RAM 등의 고속 RAM을 포함할 수 있다.
컴퓨터(1102)는 또한 내장형 하드 디스크 드라이브(HDD)(1114)(예를 들어, EIDE, SATA)―이 내장형 하드 디스크 드라이브(1114)는 또한 적당한 섀시(도시 생략) 내에서 외장형 용도로 구성될 수 있음―, 자기 플로피 디스크 드라이브(FDD)(1116)(예를 들어, 이동식 디스켓(1118)으로부터 판독을 하거나 그에 기록을 하기 위한 것임), 및 광 디스크 드라이브(1120)(예를 들어, CD-ROM 디스크(1122)를 판독하거나 DVD 등의 기타 고용량 광 매체로부터 판독을 하거나 그에 기록을 하기 위한 것임)를 포함한다. 하드 디스크 드라이브(1114), 자기 디스크 드라이브(1116) 및 광 디스크 드라이브(1120)는 각각 하드 디스크 드라이브 인터페이스(1124), 자기 디스크 드라이브 인터페이스(1126) 및 광 드라이브 인터페이스(1128)에 의해 시스템 버스(1108)에 연결될 수 있다. 외장형 드라이브 구현을 위한 인터페이스(1124)는 예를 들어, USB(Universal Serial Bus) 및 IEEE 1394 인터페이스 기술 중 적어도 하나 또는 그 둘다를 포함한다.
이들 드라이브 및 그와 연관된 컴퓨터 판독가능 매체는 데이터, 데이터 구조, 컴퓨터 실행가능 명령어, 기타 등등의 비휘발성 저장을 제공한다. 컴퓨터(1102)의 경우, 드라이브 및 매체는 임의의 데이터를 적당한 디지털 형식으로 저장하는 것에 대응한다. 상기에서의 컴퓨터 판독가능 저장 매체에 대한 설명이 HDD, 이동식 자기 디스크, 및 CD 또는 DVD 등의 이동식 광 매체를 언급하고 있지만, 당업자라면 집 드라이브(zip drive), 자기 카세트, 플래쉬 메모리 카드, 카트리지, 기타 등등의 컴퓨터에 의해 판독가능한 다른 유형의 저장 매체도 역시 예시적인 운영 환경에서 사용될 수 있으며 또 임의의 이러한 매체가 본 개시의 방법들을 수행하기 위한 컴퓨터 실행가능 명령어를 포함할 수 있다는 것을 잘 알 것이다.
운영 체제(1130), 하나 이상의 애플리케이션 프로그램(1132), 기타 프로그램 모듈(1134) 및 프로그램 데이터(1136)를 비롯한 다수의 프로그램 모듈이 드라이브 및 RAM(1112)에 저장될 수 있다. 운영 체제, 애플리케이션, 모듈 및/또는 데이터의 전부 또는 그 일부분이 또한 RAM(1112)에 캐싱될 수 있다. 본 개시가 여러가지 상업적으로 이용가능한 운영 체제 또는 운영 체제들의 조합에서 구현될 수 있다는 것을 잘 알 것이다.
사용자는 하나 이상의 유선/무선 입력 장치, 예를 들어, 키보드(1138) 및 마우스(1140) 등의 포인팅 장치를 통해 컴퓨터(1102)에 명령 및 정보를 입력할 수 있다. 기타 입력 장치(도시 생략)로는 마이크, IR 리모콘, 조이스틱, 게임 패드, 스타일러스 펜, 터치 스크린, 기타 등등이 있을 수 있다. 이들 및 기타 입력 장치가 종종 시스템 버스(1108)에 연결되어 있는 입력 장치 인터페이스(1142)를 통해 처리 장치(1104)에 연결되지만, 병렬 포트, IEEE 1394 직렬 포트, 게임 포트, USB 포트, IR 인터페이스, 기타 등등의 기타 인터페이스에 의해 연결될 수 있다.
모니터(1144) 또는 다른 유형의 디스플레이 장치도 역시 비디오 어댑터(1146) 등의 인터페이스를 통해 시스템 버스(1108)에 연결된다. 모니터(1144)에 부가하여, 컴퓨터는 일반적으로 스피커, 프린터, 기타 등등의 기타 주변 출력 장치(도시 생략)를 포함한다.
컴퓨터(1102)는 유선 및/또는 무선 통신을 통한 원격 컴퓨터(들)(1148) 등의 하나 이상의 원격 컴퓨터로의 논리적 연결을 사용하여 네트워크화된 환경에서 동작할 수 있다. 원격 컴퓨터(들)(1148)는 워크스테이션, 서버 컴퓨터, 라우터, 퍼스널 컴퓨터, 휴대용 컴퓨터, 마이크로프로세서-기반 오락 기기, 피어 장치 또는 기타 통상의 네트워크 노드일 수 있으며, 일반적으로 컴퓨터(1102)에 대해 기술된 구성요소들 중 다수 또는 그 전부를 포함하지만, 간략함을 위해, 메모리 저장 장치(1150)만이 도시되어 있다. 도시되어 있는 논리적 연결은 근거리 통신망(LAN)(1152) 및/또는 더 큰 네트워크, 예를 들어, 원거리 통신망(WAN)(1154)에의 유선/무선 연결을 포함한다. 이러한 LAN 및 WAN 네트워킹 환경은 사무실 및 회사에서 일반적인 것이며, 인트라넷 등의 전사적 컴퓨터 네트워크(enterprise-wide computer network)를 용이하게 해주며, 이들 모두는 전세계 컴퓨터 네트워크, 예를 들어, 인터넷에 연결될 수 있다.
LAN 네트워킹 환경에서 사용될 때, 컴퓨터(1102)는 유선 및/또는 무선 통신 네트워크 인터페이스 또는 어댑터(1156)를 통해 로컬 네트워크(1152)에 연결된다. 어댑터(1156)는 LAN(1152)에의 유선 또는 무선 통신을 용이하게 해줄 수 있으며, 이 LAN(1152)은 또한 무선 어댑터(1156)와 통신하기 위해 그에 설치되어 있는 무선 액세스 포인트를 포함하고 있다. WAN 네트워킹 환경에서 사용될 때, 컴퓨터(1102)는 모뎀(1158)을 포함할 수 있거나, WAN(1154) 상의 통신 서버에 연결되거나, 또는 인터넷을 통하는 등, WAN(1154)을 통해 통신을 설정하는 기타 수단을 갖는다. 내장형 또는 외장형 및 유선 또는 무선 장치일 수 있는 모뎀(1158)은 직렬 포트 인터페이스(1142)를 통해 시스템 버스(1108)에 연결된다. 네트워크화된 환경에서, 컴퓨터(1102)에 대해 설명된 프로그램 모듈들 또는 그의 일부분이 원격 메모리/저장 장치(1150)에 저장될 수 있다. 도시된 네트워크 연결이 예시적인 것이며 컴퓨터들 사이에 통신 링크를 설정하는 기타 수단이 사용될 수 있다는 것을 잘 알 것이다.
컴퓨터(1102)는 무선 통신으로 배치되어 동작하는 임의의 무선 장치 또는 개체, 예를 들어, 프린터, 스캐너, 데스크톱 및/또는 휴대용 컴퓨터, PDA(portable data assistant), 통신 위성, 무선 검출가능 태그와 연관된 임의의 장비 또는 장소, 및 전화와 통신을 하는 동작을 한다. 이것은 적어도 Wi-Fi 및 블루투스 무선 기술을 포함한다. 따라서, 통신은 종래의 네트워크에서와 같이 미리 정의된 구조이거나 단순하게 적어도 2개의 장치 사이의 애드혹 통신(ad hoc communication)일 수 있다.
Wi-Fi(Wireless Fidelity)는 유선 없이도 인터넷 등으로의 연결을 가능하게 해준다. Wi-Fi는 이러한 장치, 예를 들어, 컴퓨터가 실내에서 및 실외에서, 즉 기지국의 통화권 내의 아무 곳에서나 데이터를 전송 및 수신할 수 있게 해주는 셀 전화와 같은 무선 기술이다. Wi-Fi 네트워크는 안전하고 신뢰성 있으며 고속인 무선 연결을 제공하기 위해 IEEE 802.11(a,b,g, 기타)이라고 하는 무선 기술을 사용한다. 컴퓨터를 서로에, 인터넷에 및 유선 네트워크(IEEE 802.3 또는 이더넷을 사용함)에 연결시키기 위해 Wi-Fi가 사용될 수 있다. Wi-Fi 네트워크는 비인가 2.4 및 5 GHz 무선 대역에서, 예를 들어, 11Mbps(802.11a) 또는 54 Mbps(802.11b) 데이터 레이트로 동작하거나, 양 대역(듀얼 대역)을 포함하는 제품에서 동작할 수 있다.
본 개시의 기술 분야에서 통상의 지식을 가진 자는 여기에 개시된 실시예들과 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 프로세서들, 수단들, 회로들 및 알고리즘 단계들이 전자 하드웨어, (편의를 위해, 여기에서 "소프트웨어"로 지칭되는) 다양한 형태들의 프로그램 또는 설계 코드 또는 이들 모두의 결합에 의해 구현될 수 있다는 것을 이해할 것이다. 하드웨어 및 소프트웨어의 이러한 상호 호환성을 명확하게 설명하기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들 및 단계들이 이들의 기능과 관련하여 위에서 일반적으로 설명되었다. 이러한 기능이 하드웨어 또는 소프트웨어로서 구현되는지 여부는 특정한 애플리케이션 및 전체 시스템에 대하여 부과되는 설계 제약들에 따라 좌우된다. 본 개시의 기술 분야에서 통상의 지식을 가진 자는 각각의 특정한 애플리케이션에 대하여 다양한 방식들로 설명된 기능을 구현할 수 있으나, 이러한 구현 결정들은 본 개시의 범위를 벗어나는 것으로 해석되어서는 안 될 것이다.
여기서 제시된 다양한 실시예들은 방법, 장치, 또는 표준 프로그래밍 및/또는 엔지니어링 기술을 사용한 제조 물품(article)으로 구현될 수 있다. 용어 "제조 물품"은 임의의 컴퓨터-판독가능 장치로부터 액세스 가능한 컴퓨터 프로그램, 캐리어, 또는 매체(media)를 포함한다. 예를 들어, 컴퓨터-판독가능 저장 매체는 자기 저장 장치(예를 들면, 하드 디스크, 플로피 디스크, 자기 스트립, 등), 광학 디스크(예를 들면, CD, DVD, 등), 스마트 카드, 및 플래쉬 메모리 장치(예를 들면, EEPROM, 카드, 스틱, 키 드라이브, 등)를 포함하지만, 이들로 제한되는 것은 아니다. 용어 "기계-판독가능 매체"는 명령(들) 및/또는 데이터를 저장, 보유, 및/또는 전달할 수 있는 무선 채널 및 다양한 다른 매체를 포함하지만, 이들로 제한되는 것은 아니다.
제시된 프로세스들에 있는 단계들의 특정한 순서 또는 계층 구조는 예시적인 접근들의 일례임을 이해하도록 한다. 설계 우선순위들에 기반하여, 본 개시의 범위 내에서 프로세스들에 있는 단계들의 특정한 순서 또는 계층 구조가 재배열될 수 있다는 것을 이해하도록 한다. 첨부된 방법 청구항들은 샘플 순서로 다양한 단계들의 엘리먼트들을 제공하지만 제시된 특정한 순서 또는 계층 구조에 한정되는 것을 의미하지는 않는다.
제시된 실시예들에 대한 설명은 임의의 본 개시의 기술 분야에서 통상의 지식을 가진 자가 본 개시를 이용하거나 또는 실시할 수 있도록 제공된다. 이러한 실시예들에 대한 다양한 변형들은 본 개시의 기술 분야에서 통상의 지식을 가진 자에게 명백할 것이며, 여기에 정의된 일반적인 원리들은 본 개시의 범위를 벗어남이 없이 다른 실시예들에 적용될 수 있다. 그리하여, 본 개시는 여기에 제시된 실시예들로 한정되는 것이 아니라, 여기에 제시된 원리들 및 신규한 특징들과 일관되는 최광의의 범위에서 해석되어야 할 것이다.
본 개시의 청구범위에서의 방법에 대한 권리범위는, 각 단계들에 기재된 기능 및 특징들에 의해 발생되는 것이지, 방법을 구성하는 각각의 단계에서 그 순서의 선후관계를 명시하지 않는 이상, 청구범위에서의 각 단계들의 기재 순서에 영향을 받지 않는다. 예를 들어, A단계 및 B단계를 포함하는 방법으로 기재된 청구범위에서, A단계가 B단계 보다 먼저 기재되었다고 하더라도, A단계가 B단계에 선행해야한다는 것으로 권리범위가 제한되지는 않는다.
Claims (23)
- 컴퓨터 판독가능한 저장매체에 저장된 컴퓨터 프로그램으로서, 상기 컴퓨터 프로그램은 인증 노드의 프로세서로 하여금 이하의 단계들을 수행하게 하기 위한 명령들을 포함하며, 상기 단계들은:
피인증 엔티티에 대한 신원 인증을 수행하기 위해, 상기 피인증 엔티티가 소유하는 제 1 지갑의 제 1 개인 키 및 제 1 공개 키를 생성하는 단계;
상기 인증 노드의 인증 엔티티가 소유하는 제 2 지갑의 제 2 공개 키 및 상기 제 1 공개 키를 포함하는 협조 요청 신호를 적어도 하나의 협조 노드로 전송하는 단계;
상기 협조 요청 신호에 대한 수락 신호를 상기 적어도 하나의 협조 노드로부터 수신한 경우, 제 1 정보를 피인증 노드 또는 상기 적어도 하나의 협조 노드로 전송하여 상기 피인증 노드 및 상기 적어도 하나의 협조 노드에서 상기 신원 인증이 수행되도록 야기시키는 단계 - 상기 제 1 정보는, 상기 피인증 엔티티의 신원과 관련된 신원 정보를 포함함 -; 및
상기 신원 인증에 대한 완료 신호를 상기 피인증 노드 또는 상기 적어도 하나의 협조 노드로부터 수신한 경우, 상기 신원 정보를 포함하는 상기 피인증 엔티티의 식별 정보를 블록체인 네트워크를 구성하는 적어도 하나의 노드로 전송함으로써, 복수의 노드가 합의 알고리즘을 통해 상기 식별 정보를 기록하도록 야기하는 단계;
를 포함하는,
컴퓨터 판독가능한 저장매체에 저장된 컴퓨터 프로그램.
- 제 1 항에 있어서,
상기 적어도 하나의 협조 노드의 수는,
상기 블록체인 네트워크에 포함된 노드의 수에 기 설정된 비율을 곱하여 결정되는,
컴퓨터 판독가능한 저장매체에 저장된 컴퓨터 프로그램.
- 제 1 항에 있어서,
상기 식별 정보는,
분산 디지털 ID에 관한 표준 형식과 호환 가능한,
컴퓨터 판독가능한 저장매체에 저장된 컴퓨터 프로그램.
- 제 1 항에 있어서,
상기 식별 정보는,
비대칭적 암호화 알고리즘에 기초하여 상기 인증 노드의 인증 엔티티의 공개 키로 암호화되는 정보인,
컴퓨터 판독가능한 저장매체에 저장된 컴퓨터 프로그램.
- 제 1 항에 있어서,
상기 신원 인증에 대한 완료 신호를 상기 피인증 노드 또는 상기 적어도 하나의 협조 노드로부터 수신한 경우, 상기 신원 정보를 포함하는 상기 피인증 엔티티의 식별 정보를 블록체인 네트워크를 구성하는 적어도 하나의 노드로 전송하는 단계는,
상기 신원 인증에 대한 완료 신호에 포함된 제 2 정보를 인식하는 단계; 및
상기 제 2 정보가 상기 인증 노드의 메모리에 기 저장된 정보와 일치하는 경우, 상기 피인증 엔티티의 식별 정보를 블록체인 네트워크를 구성하는 적어도 하나의 노드로 전송하는 단계;
를 포함하고,
상기 제 2 정보는,
기 설정된 프로토콜에 의해 생성되는 평문 또는 암호문을 포함하는,
컴퓨터 판독가능 저장매체에 저장된 컴퓨터 프로그램.
- 삭제
- 제 1 항에 있어서,
상기 제 1 개인 키 및 제 1 공개 키는,
계층 결정적 지갑 프로토콜에 기초하여 생성되는,
컴퓨터 판독가능한 저장매체에 저장된 컴퓨터 프로그램.
- 제 1 항에 있어서,
상기 협조 요청 신호에 대한 수락 신호를 상기 적어도 하나의 협조 노드로부터 수신한 경우, 제 1 정보를 피인증 노드 또는 상기 적어도 하나의 협조 노드로 전송하는 단계는,
적어도 하나의 암호 키를 생성하는 단계;
상기 적어도 하나의 암호 키를 이용하여 상기 제 1 개인 키를 암호화한 제 1 데이터를 생성하는 단계;
상기 적어도 하나의 암호 키를 암호화한 제 2 데이터를 생성하는 단계;
상기 제 1 개인 키가 인증 엔티티에 의해 생성되었음을 증명하기 위하여, 상기 제 1 공개 키를 상기 제 2 지갑의 제 2 개인 키로 서명하여 제 3 데이터를 생성하는 단계; 및
상기 제 1 정보를 상기 피인증 노드 또는 상기 적어도 하나의 협조 노드로 전송하는 것과 연동하여, 상기 제 1 데이터, 상기 제 2 데이터 및 상기 제 3 데이터를 상기 피인증 노드 또는 상기 적어도 하나의 협조 노드로 전송하는 단계;
를 포함하는,
컴퓨터 판독가능한 저장매체에 저장된 컴퓨터 프로그램.
- 제 8 항에 있어서,
상기 적어도 하나의 암호 키를 이용하여 상기 제 1 개인 키를 암호화한 제 1 데이터를 생성하는 단계는,
상기 적어도 하나의 암호 키에 기초하여, 조합 암호 키를 생성하는 단계; 및
상기 조합 암호 키로 상기 제 1 개인 키를 암호화하는 단계;
를 포함하는,
컴퓨터 판독가능한 저장매체에 저장된 컴퓨터 프로그램.
- 제 8 항에 있어서,
상기 적어도 하나의 암호 키 각각은,
상기 적어도 하나의 협조 노드에 대응되고,
상기 적어도 하나의 암호 키를 암호화한 제 2 데이터를 생성하는 단계는,
상기 적어도 하나의 협조 노드 각각으로부터 공개 키를 수신하는 단계; 및
상기 적어도 하나의 암호 키 각각을 대응되는 협조 노드의 공개 키로 암호화하는 단계;
를 포함하는,
컴퓨터 판독가능한 저장매체에 저장된 컴퓨터 프로그램.
- 제 1 항에 있어서,
상기 신원 인증에 대한 완료 신호를 상기 피인증 노드 또는 상기 적어도 하나의 협조 노드로부터 수신한 경우, 상기 피인증 엔티티의 식별 정보를 블록체인 네트워크를 구성하는 적어도 하나의 노드로 전송하는 단계는,
상기 신원 인증에 대한 완료 신호에 포함된 상기 제 1 개인 키로 생성된 서명을 인식하는 단계;
상기 제 1 개인 키로 생성된 서명을 상기 제 1 공개 키로 검증하는 단계; 및
상기 제 1 개인 키로 생성된 서명에 대한 검증이 완료된 경우, 상기 피인증 엔티티의 식별 정보를 블록체인 네트워크를 구성하는 적어도 하나의 노드로 전송하는 단계;
를 포함하고
상기 제 1 개인 키로 생성된 서명은,
기 설정된 프로토콜에 의해 생성된 평문 또는 암호문에 관련된,
컴퓨터 판독가능한 저장매체에 저장된 컴퓨터 프로그램.
- 제 1 항에 있어서,
상기 단계들은,
상기 피인증 노드로부터 상기 피인증 엔티티의 개인 키로 서명한 제 1 디지털 서명이 포함된 거래 정보를 수신하는 단계;
상기 피인증 엔티티의 개인키에 대응하는 피인증 엔티티의 공개 키로 상기 제 1 디지털 서명을 검증하는 단계;
상기 제 1 디지털 서명에 상기 인증 노드의 인증 엔티티의 개인 키를 이용하여 생성된 제 2 디지털 서명을 추가하여 다중 디지털 서명(Multiple digital signature)을 생성하는 단계; 및
상기 다중 디지털 서명을 상기 피인증 노드로 전송하는 단계;
를 더 포함하는,
컴퓨터 판독가능 저장매체에 저장된 컴퓨터 프로그램.
- 컴퓨터 판독가능한 저장매체에 저장된 컴퓨터 프로그램으로서, 상기 컴퓨터 프로그램은 피인증 노드의 프로세서로 하여금 이하의 단계들을 수행하게 하기 위한 명령들을 포함하며, 상기 단계들은:
적어도 하나의 암호 키를 이용하여 피인증 엔티티가 소유하는 지갑의 제 1 개인 키를 암호화한 제 1 데이터, 상기 제 1 개인 키를 암호화하기 위해 생성된 상기 적어도 하나의 암호 키를 암호화한 제 2 데이터 및 신원 인증과 관련된 제 1 정보를 인증 노드로부터 수신한 경우, 피인증 엔티티에 대한 상기 신원 인증을 수행할 것을 요청하는 신호를 적어도 하나의 협조 노드에 전송함으로써 상기 적어도 하나의 협조 노드에서 상기 신원 인증을 수행하도록 야기시키는 단계; 및
상기 신원 인증이 수행되었다는 신호를 상기 적어도 하나의 협조 노드로부터 수신한 경우, 상기 신원 인증에 대한 완료 신호를 인증 노드로 전송하는 단계;
를 포함하고,
상기 신원 인증이 수행되었다는 신호를 상기 적어도 하나의 협조 노드로부터 수신한 경우, 상기 신원 인증에 대한 완료 신호를 인증 노드로 전송하는 단계는,
상기 적어도 하나의 협조 노드에서 신원 인증을 완료한 경우, 상기 제 2 데이터를 복호화하여 추출된 상기 적어도 하나의 암호 키를 수신하는 단계; 및
기 설정된 숫자 이상의 협조 노드로부터 암호 키를 수신한 경우, 상기 암호 키를 이용하여 상기 제 1 데이터를 복호화함으로써 상기 제 1 개인 키를 상기 제 1 데이터에서 추출하는 단계;
를 포함하는,
컴퓨터 판독가능한 저장매체에 저장된 컴퓨터 프로그램.
- 제 13 항에 있어서,
신원 인증과 관련된 제 1 정보를 인증 노드로부터 수신한 경우, 피인증 엔티티에 대한 상기 신원 인증을 수행할 것을 요청하는 신호를 적어도 하나의 협조 노드에 전송하는 단계는,
상기 제 1 정보에 대응되는 증명 데이터에 대한 요청 신호를 상기 적어도 하나의 협조 노드로부터 수신하는 단계; 및
상기 피인증 엔티티로부터 획득한 상기 증명 데이터를 상기 적어도 하나의 협조 노드로 전송하는 단계;
를 포함하고,
상기 증명 데이터는,
신원 확인 정보에 관련된 데이터 또는 영지식 증명에 필요한 데이터 중 적어도 하나를 포함하는,
컴퓨터 판독가능한 저장매체에 저장된 컴퓨터 프로그램.
- 제 13 항에 있어서,
상기 적어도 하나의 암호 키를 이용하여 피인증 엔티티가 소유하는 지갑의 제 1 개인 키를 암호화한 제 1 데이터, 제 1 개인 키를 암호화하기 위해 생성된 상기 적어도 하나의 암호 키를 암호화한 제 2 데이터 및 신원 인증과 관련된 제 1 정보를 인증 노드로부터 수신한 경우, 적어도 하나의 협조 노드에 피인증 엔티티에 대한 상기 신원 인증을 수행할 것을 요청하는 신호를 전송하는 단계는,
상기 제 1 개인 키에 대응하는 제 1 공개 키를 상기 인증 노드의 인증 엔티티가 소유하는 지갑의 제 2 개인 키로 서명한 제 3 데이터를 상기 제 1 정보와 함께 상기 인증 노드로부터 수신하는 단계; 및
상기 제 2 데이터 및 상기 제 3 데이터를 상기 적어도 하나의 협조 노드로 전송하는 단계;
를 더 포함하는,
컴퓨터 판독가능 저장매체에 저장된 컴퓨터 프로그램.
- 삭제
- 제 13 항에 있어서,
상기 신원 인증이 수행되었다는 신호를 상기 적어도 하나의 협조 노드로부터 수신한 경우, 상기 신원 인증에 대한 완료 신호를 인증 노드로 전송하는 단계는,
상기 신원 인증이 완료되었음을 증명하기 위하여, 기 설정된 프로토콜에 의해 생성되는 평문 또는 암호문인 제 2 정보를 생성하는 단계; 및
상기 제 2 정보를 상기 제 1 개인 키로 서명하여 제 3 정보를 생성하는 단계;
를 더 포함하는,
컴퓨터 판독가능 저장매체에 저장된 컴퓨터 프로그램.
- 컴퓨터 판독가능한 저장매체에 저장된 컴퓨터 프로그램으로서, 상기 컴퓨터 프로그램은 협조 노드의 프로세서로 하여금 이하의 단계들을 수행하게 하기 위한 명령들을 포함하며, 상기 단계들은:
인증 노드로부터 피인증 엔티티에 대한 신원 인증을 수행하기 위해 인증 노드에서 생성된 상기 피인증 엔티티가 소유하는 제 1 지갑의 제 1 공개키 및 인증 엔티티가 소유하는 제 2 지갑의 제 2 공개키를 포함하는 협조 요청 신호를 수신한 경우, 상기 피인증 엔티티에 대한 신원 인증을 수행하기 위한 협조 동의 신호를 인증 노드로 전송하는 단계; 및
피인증 노드로부터 신원 인증 요청 신호를 수신한 경우, 이미지 비교 기법 또는 영지식 증명 기법 중 적어도 하나에 기초하여 상기 피인증 엔티티에 대한 상기 신원 인증을 수행하는 단계;
를 포함하고,
상기 신원 인증 요청 신호는,
상기 피인증 엔티티의 신원과 관련된 제 1 정보를 포함하는,
컴퓨터 판독가능 저장매체에 저장된 컴퓨터 프로그램.
- 제 18 항에 있어서,
상기 피인증 엔티티에 대한 신원 인증을 수행하기 위한 협조 동의 신호는,
상기 협조 노드의 공개 키를 포함하는,
컴퓨터 판독가능 저장매체에 저장된 컴퓨터 프로그램.
- 제 18 항에 있어서,
상기 신원 인증 요청 신호는,
상기 피인증 엔티티가 소유하는 지갑의 제 1 개인 키를 암호화하기 위해 생성된 적어도 하나의 암호키를 암호화한 제 2 데이터 및 상기 피인증 엔티티가 소유하는 지갑의 제 1 공개 키를 인증 엔티티가 소유하는 지갑의 제 2 개인 키로 서명한 제 3 데이터를 더 포함하고,
피인증 노드로부터 신원 인증 요청 신호를 수신한 경우, 이미지 비교 기법 또는 영지식 증명 기법에 기초하여 상기 피인증 엔티티에 대한 상기 신원 인증을 수행하는 단계는,
상기 제 3 데이터에 포함된 서명을 상기 인증 엔티티의 공개 키 및 상기 피인증 엔티티의 공개 키로 검증하는 단계;
상기 제 3 데이터에 포함된 서명에 대한 검증이 완료된 경우, 상기 협조 노드의 개인 키로 제 2 데이터에 포함된 적어도 하나의 암호 키 중 하나를 복호화한 제 4 데이터를 생성하는 단계; 및
상기 제 4 데이터를 상기 피인증 노드로 전송하는 단계;
를 포함하는,
컴퓨터 판독가능 저장매체에 저장된 컴퓨터 프로그램.
- 인증 노드로서,
프로세서;
메모리; 및
통신부;
를 포함하고,
상기 프로세서는,
피인증 엔티티에 대한 신원 인증을 수행하기 위해, 상기 피인증 엔티티가 소유하는 제 1 지갑의 제 1 개인 키 및 제 1 공개 키를 생성하고, 상기 인증 노드의 인증 엔티티가 소유하는 제 2 지갑의 제 2 공개 키 및 상기 제 1 공개 키를 포함하는 협조 요청 신호를 적어도 하나의 협조 노드로 전송하고, 상기 협조 요청 신호에 대한 수락 신호를 상기 적어도 하나의 협조 노드로부터 수신한 경우, 제 1 정보를 피인증 노드 또는 상기 적어도 하나의 협조 노드로 전송하여 상기 피인증 노드 및 상기 적어도 하나의 협조 노드에서 상기 신원 인증이 수행되도록 야기시키고 - 상기 제 1 정보는, 상기 피인증 엔티티의 신원과 관련된 신원 정보를 포함함 -, 상기 신원 인증에 대한 완료 신호를 상기 피인증 노드 또는 상기 적어도 하나의 협조 노드로부터 수신한 경우, 상기 신원 정보를 포함하는 상기 피인증 엔티티의 식별 정보를 블록체인 네트워크를 구성하는 적어도 하나의 노드로 전송함으로써, 복수의 노드가 합의 알고리즘을 통해 상기 식별 정보를 기록하도록 야기하는,
분산 환경에서 신원 인증을 제공하는 컴퓨팅 장치.
- 피인증 노드로서,
프로세서;
메모리; 및
통신부;
를 포함하고,
상기 프로세서는,
적어도 하나의 암호 키를 이용하여 피인증 엔티티가 소유하는 지갑의 제 1 개인 키를 암호화한 제 1 데이터, 상기 제 1 개인 키를 암호화하기 위해 생성된 상기 적어도 하나의 암호 키를 암호화한 제 2 데이터 및 신원 인증과 관련된 제 1 정보를 인증 노드로부터 수신한 경우, 피인증 엔티티에 대한 상기 신원 인증을 수행할 것을 요청하는 신호를 적어도 하나의 협조 노드에 전송함으로써 상기 적어도 하나의 협조 노드에서 상기 신원 인증을 수행하도록 야기시키고, 상기 신원 인증이 수행되었다는 신호를 상기 적어도 하나의 협조 노드로부터 수신한 경우, 상기 신원 인증에 대한 완료 신호를 인증 노드로 전송하고,
상기 신원 인증이 수행되었다는 신호를 상기 적어도 하나의 협조 노드로부터 수신한 경우, 상기 신원 인증에 대한 완료 신호를 인증 노드로 전송할 때, 상기 적어도 하나의 협조 노드에서 신원 인증을 완료한 경우, 상기 제 2 데이터를 복호화하여 추출된 상기 적어도 하나의 암호 키를 수신하고, 기 설정된 숫자 이상의 협조 노드로부터 암호 키를 수신한 경우, 상기 암호 키를 이용하여 상기 제 1 데이터를 복호화함으로써 상기 제 1 개인 키를 상기 제 1 데이터에서 추출하는,
분산 환경에서 신원 인증을 제공하는 컴퓨팅 장치.
- 협조 노드로서,
프로세서;
메모리; 및
통신부;
를 포함하고,
상기 프로세서는,
인증 노드로부터 피인증 엔티티에 대한 신원 인증을 수행하기 위해 상기 인증 노드에서 생성된 상기 피인증 엔티티가 소유하는 제 1 지갑의 제 1 공개키 및 인증 엔티티가 소유하는 제 2 지갑의 제 2 공개키를 포함하는 협조 요청 신호를 수신한 경우, 상기 피인증 엔티티에 대한 신원 인증을 수행하기 위한 협조 동의 신호를 인증 노드로 전송하고, 피인증 노드로부터 신원 인증 요청 신호를 수신한 경우, 이미지 비교 기법 또는 영지식 증명 기법 중 적어도 하나에 기초하여 상기 피인증 엔티티에 대한 상기 신원 인증을 수행하고,
상기 신원 인증 요청 신호는,
상기 피인증 엔티티의 신원과 관련된 제 1 정보를 포함하는,
분산 환경에서 신원 인증을 제공하는 컴퓨팅 장치.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190058918A KR102205654B1 (ko) | 2019-05-20 | 2019-05-20 | 분산 환경에서의 신원 인증 방법 |
PCT/KR2020/002610 WO2020235782A1 (ko) | 2019-05-20 | 2020-02-24 | 분산 환경에서의 신원 인증 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190058918A KR102205654B1 (ko) | 2019-05-20 | 2019-05-20 | 분산 환경에서의 신원 인증 방법 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020200150648A Division KR20200134187A (ko) | 2020-11-12 | 2020-11-12 | 분산 환경에서의 신원 인증 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20200133881A KR20200133881A (ko) | 2020-12-01 |
KR102205654B1 true KR102205654B1 (ko) | 2021-01-21 |
Family
ID=73458218
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190058918A KR102205654B1 (ko) | 2019-05-20 | 2019-05-20 | 분산 환경에서의 신원 인증 방법 |
Country Status (2)
Country | Link |
---|---|
KR (1) | KR102205654B1 (ko) |
WO (1) | WO2020235782A1 (ko) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112637170A (zh) * | 2020-12-15 | 2021-04-09 | 浙江大华技术股份有限公司 | 设备保密信息管理方法、设备及存储介质 |
CN114697001B (zh) * | 2020-12-28 | 2024-06-07 | 浪潮云洲工业互联网有限公司 | 一种基于区块链的信息加密传输方法、设备及介质 |
KR102530058B1 (ko) * | 2021-01-11 | 2023-05-08 | 서울외국어대학원대학교 산학협력단 | 무선 통신을 이용한 개인간 비대면 신원 확인 시스템 |
CN112929361B (zh) * | 2021-02-03 | 2023-06-02 | 中国联合网络通信集团有限公司 | 设备认证方法、接入节点及计算机可读存储介质 |
KR102299251B1 (ko) * | 2021-03-17 | 2021-09-07 | 이제너두 주식회사 | 온라인 지역상생복지몰에서 제로페이 결제 방법 및 시스템 |
CN113487321A (zh) * | 2021-07-06 | 2021-10-08 | 域世安(北京)科技有限公司 | 基于区块链钱包的身份识别与验证方法及系统 |
CN114398618B (zh) * | 2021-11-18 | 2024-01-30 | 苏州浪潮智能科技有限公司 | 一种设备身份的认证方法、装置、电子设备及存储介质 |
CN114240547B (zh) * | 2021-12-07 | 2022-11-22 | 大汉电子商务有限公司 | 基于数字签章的钢贸交易方法和系统、装置及存储介质 |
CN115296831B (zh) * | 2022-05-30 | 2023-08-04 | 苏州大学 | 一种分布式认证的系统、方法及处理器可读存储介质 |
CN115118441B (zh) * | 2022-08-29 | 2022-11-04 | 中航信移动科技有限公司 | 一种基于区块链的身份验证系统 |
CN116938611B (zh) * | 2023-09-19 | 2023-12-12 | 苏州宏存芯捷科技有限公司 | 基于人工智能的信息验证方法及系统 |
CN118282778B (zh) * | 2024-05-31 | 2024-07-26 | 电科云(北京)科技有限公司 | 多元算力底座中算力节点的密钥管理方法、数据传输方法及系统 |
CN118586020A (zh) * | 2024-08-07 | 2024-09-03 | 杭州泛海科技有限公司 | 一种plc程序数据保护方法、介质及设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3073670A1 (en) | 2015-03-27 | 2016-09-28 | BGC International, Inc. | A system and a method for personal identification and verification |
KR101680260B1 (ko) | 2015-12-14 | 2016-11-29 | 주식회사 코인플러그 | 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 |
KR101829729B1 (ko) * | 2016-11-03 | 2018-03-29 | 주식회사 코인플러그 | 블록체인 및 이와 연동하는 머클 트리 구조를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버 |
US20180288022A1 (en) * | 2017-03-31 | 2018-10-04 | Dr. Vijay Madisetti | Method and System for Identity and Access Management for Blockchain Interoperability |
US20180343114A1 (en) | 2015-11-24 | 2018-11-29 | Adi BEN-ARI | A system and method for blockchain smart contract data privacy |
-
2019
- 2019-05-20 KR KR1020190058918A patent/KR102205654B1/ko active IP Right Grant
-
2020
- 2020-02-24 WO PCT/KR2020/002610 patent/WO2020235782A1/ko active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3073670A1 (en) | 2015-03-27 | 2016-09-28 | BGC International, Inc. | A system and a method for personal identification and verification |
US20180343114A1 (en) | 2015-11-24 | 2018-11-29 | Adi BEN-ARI | A system and method for blockchain smart contract data privacy |
KR101680260B1 (ko) | 2015-12-14 | 2016-11-29 | 주식회사 코인플러그 | 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 |
KR101829729B1 (ko) * | 2016-11-03 | 2018-03-29 | 주식회사 코인플러그 | 블록체인 및 이와 연동하는 머클 트리 구조를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버 |
US20180288022A1 (en) * | 2017-03-31 | 2018-10-04 | Dr. Vijay Madisetti | Method and System for Identity and Access Management for Blockchain Interoperability |
Also Published As
Publication number | Publication date |
---|---|
WO2020235782A1 (ko) | 2020-11-26 |
KR20200133881A (ko) | 2020-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102205654B1 (ko) | 분산 환경에서의 신원 인증 방법 | |
US11876905B2 (en) | System and method for generating trust tokens | |
US11877213B2 (en) | Methods and systems for asset obfuscation | |
US11533164B2 (en) | System and method for blockchain-based cross-entity authentication | |
EP3788523B1 (en) | System and method for blockchain-based cross-entity authentication | |
US11025435B2 (en) | System and method for blockchain-based cross-entity authentication | |
US11799668B2 (en) | Electronic identification verification methods and systems with storage of certification records to a side chain | |
EP3721578B1 (en) | Methods and systems for recovering data using dynamic passwords | |
CN110417750B (zh) | 基于区块链技术的文件读取和存储的方法、终端设备和存储介质 | |
WO2021000419A1 (en) | System and method for blockchain-based cross-entity authentication | |
JP5055375B2 (ja) | 支払データの保護 | |
EP3997606B1 (en) | Cryptoasset custodial system with custom logic | |
WO2018145127A1 (en) | Electronic identification verification methods and systems with storage of certification records to a side chain | |
JP2023535013A (ja) | 量子安全支払いシステム | |
CN110445840B (zh) | 一种基于区块链技术的文件存储和读取的方法 | |
CN110999254A (zh) | 安全地执行加密操作 | |
Al-Haj et al. | Providing security for NFC-based payment systems using a management authentication server | |
WO2020076234A1 (en) | Apparatus and method for controlling data access | |
KR20200134187A (ko) | 분산 환경에서의 신원 인증 방법 | |
US20220138760A1 (en) | Dynamic Ledger Address Masking | |
TW202101267A (zh) | 帳戶資料處理方法及帳戶資料處理系統 | |
USRE49968E1 (en) | Electronic identification verification methods and systems with storage of certification records to a side chain | |
US20240289798A1 (en) | Techniques to provide secure cryptographic authentication, verification, functionality access, and payments between contactless cards and communication devices | |
JP2014045233A (ja) | 電子証明書発行方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
A107 | Divisional application of patent | ||
GRNT | Written decision to grant |