KR102236341B1 - 블록체인-기반 데이터 관리를 위한 시스템 및 방법 - Google Patents

블록체인-기반 데이터 관리를 위한 시스템 및 방법 Download PDF

Info

Publication number
KR102236341B1
KR102236341B1 KR1020197018108A KR20197018108A KR102236341B1 KR 102236341 B1 KR102236341 B1 KR 102236341B1 KR 1020197018108 A KR1020197018108 A KR 1020197018108A KR 20197018108 A KR20197018108 A KR 20197018108A KR 102236341 B1 KR102236341 B1 KR 102236341B1
Authority
KR
South Korea
Prior art keywords
user
blockchain
authentication information
information
digital
Prior art date
Application number
KR1020197018108A
Other languages
English (en)
Other versions
KR20200105998A (ko
Inventor
롱 쳉
옌펑 리
Original Assignee
어드밴스드 뉴 테크놀로지스 씨오., 엘티디.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. filed Critical 어드밴스드 뉴 테크놀로지스 씨오., 엘티디.
Publication of KR20200105998A publication Critical patent/KR20200105998A/ko
Application granted granted Critical
Publication of KR102236341B1 publication Critical patent/KR102236341B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • H04L61/15
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L67/2814
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

데이터 관리를 수행하기 위해, 컴퓨터 저장 매체에 인코딩된 컴퓨터 프로그램을 포함한, 방법, 시스템, 및 장치가 제공된다. 방법들 중 하나의 방법은, 로그인 사용자의 인증 정보를 획득하는 단계; 로그인 사용자의 인증 정보의 디지털 요약을 생성하는 단계; 및 로그인 사용자의 인증 정보의 디지털 요약과 블록체인에 저장된 하나 이상의 디지털 요약 간의 비교에 기초하여 로그인 사용자를 인증하는 단계를 포함한다.

Description

블록체인-기반 데이터 관리를 위한 시스템 및 방법
본 출원은 일반적으로 블록체인-기반 데이터 관리를 위한 방법 및 디바이스에 관한 것이다.
많은 인터넷-기반 애플리케이션에서, 사용자는 종종 특정한 기능에 액세스하기 위해서 사용자의 정보를 등록해야 한다. 예를 들어, 사용자는 연락처 정보 및 지불 방법 등을 제공하도록, 사용자 계정 및 사용자 계정용 비밀번호를 생성하게 요구될 수도 있다. 등록 정보, 예컨대, 사용자 계정 및 비밀번호의 일부는 사용자가 계정에 액세스하려고 시도할 때 사용자 신원(identity)을 인증하도록 사용될 수도 있다. 인터넷의 프리 액세스에 기인하여, 개인용 데이터 침해의 사건이 빈번하게 발생한다. 사건의 적어도 일부에 대해, 침해는 사용자 등록 정보를 수집 및 저장하는 온라인 서비스 제공자로부터 비롯된다.
현재의 기술에서, 온라인 서비스 제공자 또는 개인용 데이터의 다른 보유자는 이러한 개인용 데이터를 보호하기 위한 적절한 보호 메커니즘이 부족할 수도 있고, 이는 빈번한 데이터 침해를 초래했다. 다수의 위치의 데이터 저장은 데이터 침해의 가능성을 더 증가시킬 수도 있다. 예를 들어, 해커는 온라인 서비스 제공자가 유지하는 이러한 데이터 저장소 중 하나 이상을 해킹할 수도 있고 그리고 사용자 데이터를 악의적인 용도로 이출할 수도 있다. 게다가, 현재의 해결책에서, 온라인 서비스 제공자는 종종 자체 저장 및 액세스 규칙을 구현하고 그리고 단독 제어를 유지한다. 데이터 액세스는 추적하기 어렵고 그리고 보안 분석 또는 사용자가 사용자의 권리를 주장하기 위한 증거를 거의 남기지 않는다. 따라서, 프라이버시 보호를 위한 향상된 데이터 보안은 해결될 남아있는 도전 이슈이다.
또한, 각각의 사용자는 유사한 개인 정보가 제공될지라도, 상이한 온라인 애플리케이션을 위해 계정을 등록해야 할 수도 있다. 과정은 반복적이고, 지루하고, 그리고 계정과 비밀번호 조합은 쉽게 혼동될 수도 있다. 사용자에 대한 이러한 단점은 해커를 위한 이점인 것으로 판명된다. 해커는 특정한 온라인 애플리케이션을 위한 특정한 훔친 계정과 비밀번호 조합에 기초하여 가짜 계정과 비밀번호 조합의 라이브러리를 생성할 수도 있고, 그리고 시행착오에 의해 다른 온라인 애플리케이션에 로그인하도록 가짜 조합을 사용할 수도 있다. 사용자가 종종 상이한 온라인 애플리케이션을 위해 공통의 계정과 비밀번호 조합을 사용하기 때문에, 데이터 침해의 연쇄는 상이한 온라인 애플리케이션에 걸쳐 확산될 수도 있다. 따라서, 개인용 데이터를 안전하게 저장할 수 있는 시스템을 갖는 것이 바람직하다.
본 명세서의 다양한 실시형태는 블록체인-기반 데이터 관리를 위한 시스템, 방법, 및 비일시적 컴퓨터 판독 가능한 매체를 포함하지만, 이들로 제한되지 않는다.
하나의 실시형태에 따르면, 데이터 관리를 위한 컴퓨터 구현 방법은, 로그인 사용자의 인증 정보를 획득하는 단계; 로그인 사용자의 인증 정보에 기초하여 디지털 요약(digital abstract)을 생성하는 단계; 및 로그인 사용자의 인증 정보의 디지털 요약과 블록체인에 저장된 하나 이상의 디지털 요약 간의 비교에 기초하여 로그인 사용자를 인증하는 단계를 포함한다.
일부 실시형태에서, 인증 정보는 로그인 사용자와 연관된 계정 ID(identification) 또는 계정 ID와 연관된 비밀번호 중 적어도 하나를 포함한다.
다른 실시형태에서, 인증 정보의 디지털 요약은 인증 정보의 해시값을 포함한다.
여전히 다른 실시형태에서, 로그인 사용자의 인증 정보를 획득하는 단계 전에, 방법은, 등록을 위한 사용자의 인증 정보를 획득하는 단계; 등록을 위한 사용자의 인증 정보에 기초하여 디지털 요약을 생성하는 단계; 및 블록체인 내 저장을 위해 등록을 위한 사용자의 인증 정보에 기초하여 생성된 디지털 요약을 블록체인의 하나 이상의 노드로 전송하는 단계를 더 포함하되, 전송된 디지털 요약은 블록체인에 저장된 하나 이상의 디지털 요약 중 하나이다.
또 다른 실시형태에서, 등록을 위한 사용자의 인증 정보를 획득하는 단계는, 서비스 시스템으로부터 발송된 등록 요청을 수신하는 것으로서, 등록 요청은 등록을 위한 사용자에 의해 요청되는, 등록 요청을 수신하는 것; 서비스 시스템이 리다이렉트 어드레스(redirect address)에 대응하는 등록 페이지를 제공하도록 리다이렉트 어드레스를 서비스 시스템에 제공하는 것; 및 인증 정보를 등록을 위한 사용자로부터 등록 페이지를 통해 수집하는 것을 포함한다.
일부 실시형태에서, 등록을 위한 사용자의 인증 정보를 획득하는 단계는, 하나 이상의 다른 서비스 시스템에 대한 등록을 위한 사용자를 인증하기 위한 인증 정보를 사용하도록 등록을 위한 사용자로부터 승인을 획득하는 것을 더 포함한다.
다른 실시형태에서, 등록을 위한 사용자의 인증 정보를 획득하는 단계는, 등록을 위한 사용자의 인증 정보 및 사용자 상세사항 정보를 획득하는 것; 및 사용자 상세사항 정보를 저장 시스템에 저장하는 것을 포함한다.
여전히 다른 실시형태에서, 방법은, 로그인 사용자로부터 트랜잭션(transaction)을 수행하기 위한 요청을 획득하는 단계; 트랜잭션을 수행하기 위해 로그인 사용자의 사용자 상세사항 정보를 저장 시스템으로부터 검색하는 단계; 및 적어도 로그인 사용자의 사용자 상세사항 정보에 기초하여 트랜잭션을 실행하는 단계를 더 포함한다.
또 다른 실시형태에서, 트랜잭션을 수행하기 위한 요청을 획득하는 단계 후 그리고 트랜잭션을 수행하기 위해 사용자 상세사항 정보를 저장 시스템으로부터 검색하는 단계 전에, 방법은, 로그인 사용자의 인증 정보의 디지털 요약과 블록체인에 저장된 하나 이상의 디지털 요약 간의 또 다른 비교에 기초하여 로그인 사용자의 인증을 획득하는 단계를 더 포함한다.
일부 실시형태에서, 로그인 사용자의 인증 정보의 디지털 요약과 블록체인에 저장된 하나 이상의 디지털 요약 간의 비교에 기초하여 로그인 사용자를 인증하는 단계는, 로그인 사용자의 인증 정보의 디지털 요약과 블록체인에 저장된 하나 이상의 디지털 요약을 비교하는 것; 및 인증 정보의 디지털 요약이 블록체인에 저장된 디지털 요약 중 하나와 동일하다는 것에 응답하여 로그인 사용자를 인증하는 것을 포함한다.
다른 실시형태에서, 로그인 사용자의 인증 정보의 디지털 요약과 블록체인에 저장된 하나 이상의 디지털 요약 간의 비교에 기초하여 로그인 사용자를 인증하는 단계는, 블록체인의 하나 이상의 노드로부터 비교의 결과를 획득하는 것으로서, 비교는 블록체인의 하나 이상의 노드에 의해 수행되는, 비교의 결과를 획득하는 것; 및 획득된 결과에 따라 인증 정보의 디지털 요약이 블록체인에 저장된 디지털 요약 중 하나와 동일한 것에 응답하여 로그인 사용자를 인증하는 것을 포함한다.
여전히 다른 실시형태에서, 블록체인에 저장된 하나 이상의 디지털 요약의 각각은 대응하는 디지털 요약을 블록체인에 저장하는 것과 연관된 트랜잭션 ID를 갖고; 그리고 방법은, 로그인 사용자를 성공적으로 인증하는 것에 응답하여, 인증 정보의 디지털 요약과 매칭되는 블록체인에 저장된 디지털 요약 중 하나를 저장하는 것과 연관된 트랜잭션 ID를 획득하는 단계를 더 포함한다.
일부 실시형태에서, 데이터 관리 시스템은, 하나 이상의 프로세서; 및 하나 이상의 프로세서에 연결되고 그리고 이전의 실시형태 중 임의의 실시형태의 방법을 수행하도록 하나 이상의 프로세서에 의해 실행 가능한 명령어가 저장되는 하나 이상의 컴퓨터 판독 가능한 메모리를 포함한다.
다른 실시형태에서, 데이터 관리 장치는 이전의 실시형태 중 임의의 실시형태의 방법을 수행하기 위한 복수의 모듈을 포함한다.
또 다른 실시형태에 따르면, 데이터 관리 시스템은 하나 이상의 프로세서, 및 하나 이상의 프로세서에 연결되고 그리고 시스템이 작동을 수행하도록 하나 이상의 프로세서에 의해 실행 가능한 명령어로 구성되는 하나 이상의 컴퓨터 판독 가능한 메모리를 포함하고, 작동은, 로그인 사용자의 인증 정보를 획득하는 것; 로그인 사용자의 인증 정보의 디지털 요약을 생성하는 것; 및 로그인 사용자의 인증 정보의 디지털 요약과 블록체인에 저장된 하나 이상의 디지털 요약 간의 비교에 기초하여 로그인 사용자를 인증하는 것을 포함한다.
또 다른 실시형태에 따르면, 비일시적 컴퓨터 판독 가능한 저장 매체는 하나 이상의 프로세서가 작동을 수행하도록 하나 이상의 프로세서에 의해 실행 가능한 명령어로 구성되고, 작동은, 로그인 사용자의 인증 정보를 획득하는 것; 로그인 사용자의 인증 정보의 디지털 요약을 생성하는 것; 및 로그인 사용자의 인증 정보의 디지털 요약과 블록체인에 저장된 하나 이상의 디지털 요약 간의 비교에 기초하여 로그인 사용자를 인증하는 것을 포함한다.
여전히 또 다른 실시형태에 따르면, 데이터 관리 장치는 로그인 사용자의 인증 정보를 획득하기 위한 획득 모듈; 로그인 사용자의 인증 정보의 디지털 요약을 생성하기 위한 생성 모듈; 및 로그인 사용자의 인증 정보의 디지털 요약과 블록체인에 저장된 하나 이상의 디지털 요약 간의 비교에 기초하여 로그인 사용자를 인증하기 위한 인증 모듈을 포함할 수도 있다.
본 명세서에 개시된 실시형태는 하나 이상의 기술적 효과를 갖는다. 일부 실시형태에서, 방법 및 시스템은 인증 정보를 안전하게 저장할 수 있다. 블록체인 내 저장은 원본 데이터의 정확한 기록 관리를 허용한다. 다른 실시형태에서, 엔티티가 엔티티의 정보를 등록할 때, 등록 정보(예를 들어, 계정 및 비밀번호)는 블록체인 트랜잭션 시 블록체인에 저장될 수 있다. 따라서, 등록 정보는 불변하게 되고 그리고 사용자를 인증하기 위해 검색 가능하게 된다. 여전히 다른 실시형태에서, 방법 및 시스템은 인증 정보의 교차 사용을 허용할 수 있다. 또 다른 실시형태에서, 하나의 서비스에서 1회의 등록을 수행하고 그리고 인증 정보의 교차 사용을 허용함으로써, 사용자는 동일한 인증 정보를 사용하여 다른 서비스에 액세스할 수 있다. 이것은 다수의 서비스에서 등록을 반복하는 필요성을 제거하고 그리고 인증 정보를 잊을 가능성을 낮춘다. 또 다른 실시형태에서, 방법 및 시스템은 저장 클러스터 등 내의 로그인 사용자와 관련된 사용자 상세사항 정보(예를 들어, 연락처, 어드레스, 은행 계정)의 저장을 중앙 집중화할 수 있다. 로그인 사용자가 인증될 때, 대응하는 사용자 상세사항 정보는 트랜잭션을 개시시키는 것과 같은 더 복잡한 작동을 더 검증하기 위해 검색될 수 있다. 일부 실시형태에서, 온라인 서비스 제공자는 사용자 데이터를 국부적으로 저장하지 않아도 되고, 이는 시스템 유지를 위한 비용을 낮추고 그리고 데이터 보안을 향상시킨다. 다른 실시형태에서, 사용자 상세사항 정보 또는 사용자 상세사항 정보의 표현이 또한 블록체인에 저장되어 템퍼링(tampering)을 방지할 수 있다. 종합적으로, 사용자 데이터가 더 안전하게 저장되고 그리고 데이터 침해의 가능성이 낮아진다.
본 명세서에 개시된 시스템, 방법 및 비일시적 컴퓨터 판독 가능 매체의 이러한 및 다른 특징뿐만 아니라 작동의 방법 및 구조의 관련 요소의 기능과 부분의 조합 및 제조의 경제는 첨부된 도면을 참조하여 다음의 설명 및 첨부된 청구항을 고려하면 더욱 명백해질 것이며, 이들 모두는 본 명세서의 일부를 형성하며, 여기서 동일한 참조 부호는 다양한 도면에서 대응하는 부분을 나타낸다. 그러나, 도면은 단지 예시 및 설명의 목적을 위한 것이며 한정하기 위한 것이 아님이 명백하게 이해될 것이다.
도 1a는 다양한 실시형태에 따른, 블록체인-기반 데이터 관리 시스템의 실시예를 예시하는 도면.
도 1b는 다양한 실시형태에 따른, 블록체인 네트워크의 실시예를 예시하는 도면.
도 2는 다양한 실시형태에 따른, 사용자 데이터를 수집 및 저장하기 위한 방법의 실시예를 예시하는 도면.
도 3은 다양한 실시형태에 따른, 사용자 계정을 인증하기 위한 방법의 실시예를 예시하는 도면.
도 4는 다양한 실시형태에 따른, 사용자 데이터를 검색하기 위한 방법의 실시예를 예시하는 도면.
도 5는 다양한 실시형태에 따른, 블록체인-기반 데이터 관리를 위한 방법의 실시예의 흐름도.
도 6은 다양한 실시형태에 따른, 블록체인-기반 데이터 관리 컴퓨터 시스템의 실시예의 블록도.
도 7은 본 명세서에 설명된 임의의 실시형태가 구현될 수도 있는 컴퓨터 시스템의 실시예의 블록도.
본 명세서에 개시된 실시형태는 블록체인-기반 데이터 관리 시스템, 방법, 및 비일시적 컴퓨터 판독 가능한 매체를 포함하지만, 이들로 제한되지 않는다. 다양한 실시형태에서, 특정한 사용자 데이터가 블록체인을 통해 저장 또는 공유될 수도 있다. 예를 들어, 데이터 관리는 다양한 온라인 애플리케이션을 위한 사용자 데이터의 수집물을 관리할 수도 있다. 일부 실시형태에서, 사용자 데이터는 사용자 상세사항 정보를 블록체인에 저장하고 그리고 인증 정보의 요약을 업데이트하는 데이터 관리 센터(저장 시스템으로서 지칭됨)에 의해 등록될 수도 있다. 이 1회 등록에 의해, 사용자는 제공자의 각각에서 등록을 반복하는 일 없이, 데이터 관리 센터에 링크하는 다수의 온라인 서비스 제공자에 대한 액세스를 획득할 수도 있다. 다른 실시형태에서, 온라인 서비스 제공자는 사용자 데이터를 저장하는 개별적인 데이터베이스를 유지할 필요가 없다. 다른 실시형태에서, 상이한 온라인 서비스 제공자가 블록체인에 액세스함으로써 사용자를 인증할 수 있고 그리고 데이터 관리 센터로부터 사용자 상세사항 정보를 검색할 수 있어서 트랜잭션을 실행하거나 또는 사용자가 요청한 다른 작동을 수행한다. 사용자 데이터를 중앙 집중식 위치에 저장함으로써, 데이터 침해의 가능성은, 사용자가 더 이상 개인용 데이터를 다수 회 또는 다수의 위치로 제출할 필요가 없기 때문에 낮아진다. 여전히 다른 실시형태에서, 사용자는 1회 등록할 수도 있고 그리고 블록체인에 대한 액세스를 통해 인증 정보를 교차 사용하는 상이한 온라인 서비스 제공자에서 인증될 수도 있다.
다양한 실시형태에서, 개시된 데이터 관리 시스템, 방법 및 비일시적인 컴퓨터 판독 가능한 매체는 누가 네트워크에 참여하고 합의 프로토콜을 실행하고 공유되는 블록체인 원장을 유지할 수 있는지에 따라 다양한 유형의 블록체인에 기초할 수 있다. 다양한 유형의 블록체인은 예를 들어, 공개 블록체인, 컨소시엄 블록체인, 사설 블록체인 등을 포함할 수 있다. 이하의 설명은 컨소시엄 블록체인을 참조한다. 그럼에도 불구하고, 개시된 데이터 관리 시스템, 방법 및 비일시적인 컴퓨터 판독 가능한 매체는 다른 유형의 블록체인에 대해서도 적용될 수도 있다.
블록체인은, 작동이 네트워크의 다양한 노드(예를 들어, 연산 디바이스)에 의해 수행되므로, 통상적으로 분산 원장이라고 칭해지는 탈중앙화되거나 부분적으로 중앙화된 데이터베이스로 고려될 수 있다. 임의의 정보가 블록체인에 기입되고 저장되거나 이로부터 판독될 수 있다. 노드는 예를 들어, 블록체인 네트워크를 지원하고 원활하게 이를 실행되게 하는 연산 디바이스 또는 대형 컴퓨터 시스템이다. 각각의 노드는 블록체인의 일부 또는 전부를 제공할 수 있다. 예를 들어, 합의 검증을 제공하는 노드는 합의-참여 노드(또는 합의 노드)로 칭해질 수 있다. 합의는 통상적으로 수용된 프로세싱 결과를 달성하기 위해 블록체인 노드의 네트워크에 대한 규칙의 알고리즘일 수 있다. 합의를 통해 데이터가 연속적으로 블록의 체인에 추가된다. 블록에 변경이 이루어지면, 체인의 선행 블록에 대한 링크가 유효하지 않게 되며, 합의 규칙을 통해 임의의 추가적인 허가되지 않은 액션을 방지할 수 있는 모든 참여자에게 보이게 된다.
컨소시엄 블록체인은 사전 설정된 노드에 의해 제어되는 합의 절차를 갖는 블록체인을 칭한다. 블록체인은 모든 사람 또는 승인된 참여자만 하이브리드 액세스 방법에 액세스하거나 채용하도록 허용할 수 있다. 예를 들어, 루트 해시(root hash)와 그 API(애플리케이션 프로그램 인터페이스)는 공개될 수 있으며; 외부 당사자는 API를 사용하여 특정 수의 조회를 하고 블록체인 상태와 관련된 정보를 얻을 수 있다.
컨소시엄 블록체인은 더욱 대중적인 카운터파트인 공개 블록체인과 비교될 때 가장 잘 이해될 수 있다. 공개 블록체인은 액세스 제한이 없으며, 인터넷 접속을 갖는 완전히 모든 사람이 공개 블록체인에 참여할 수 있음을 의미한다. 보다 구체적으로, 전 세계 누구나 블록체인에 포함되는 데이터를 판독할 수 있으며 전 세계 누구나 공개 블록체인 상에서 트랜잭션을 실행하도록 허용된다. 또한, 블록체인에 블록을 추가할 수 있는 개인 또는 엔티티를 결정하는 과정인, 블록체인에 대한 합의 과정에 누가 참여할 수 있는지에 대한 제한이 없다. 공개 블록체인은 완전히 탈중앙화된 것으로 고려되며, 블록체인에 대한 제어는 임의의 단일 개인 또는 엔티티의 손에 있지 않다.
컨소시엄 블록체인은 컨소시엄 블록체인이 허가된다는 점에서 공개 카운터파트와 상이하고, 따라서, 인터넷 접속을 갖는 모든 사람이 컨소시엄 블록체인에 대한 액세스를 얻을 수 없다. 이러한 유형의 블록체인은 또한 반(semi)-탈중앙화된 것으로 설명될 수 있다. 컨소시엄 블록체인에 대한 제어는 단일 엔티티에 부여되는 것이 아니라 승인된 개인의 그룹에 부여된다. 컨소시엄 블록체인을 사용하면, 합의 과정이 공개 블록체인의 합의 과정과 다를 수 있다. 누구든지 절차에 참여할 수 있는 대신, 컨소시엄 블록체인의 합의 참여자는 네트워크 상의 사전-승인된 노드의 그룹일 가능성이 크다. 노드는 다양한 국가, 기업 또는 다른 엔티티에 대응할 수 있다. 따라서, 컨소시엄 블록체인은 공개 블록체인에 내재된 보안 피처를 보유하고 있으며, 또한 네트워크를 통해 더 큰 제어의 정도를 허용한다.
도 1a는 다양한 실시형태에 따른, 다양한 개시된 단계 및 방법을 수행하기 위한 시스템(110)의 예를 도시한다. 도시된 바와 같이, 시스템(110)은 저장 시스템(111), 블록체인 시스템(112), 및 하나 이상의 서비스 시스템(예를 들어, 서비스 시스템(113), 서비스 시스템(114) 등)을 포함할 수도 있고, 그 각각은 네트워크(119)에 의해 나타내어지는 다양한 유형의 통신을 통해 하나 이상의 물리적 하드웨어 디바이스 또는 함께 연결된 가상 디바이스에 대응할 수도 있다. 서비스 시스템은 단어 "서비스"가 단지 다양한 시스템의 이름과 구별하기 위한 것이기 때문에, 서비스를 제공하는 것으로 제한되지 않는다. 오직 서비스 시스템(113) 및 서비스 시스템(114)이 도시되지만, 많은 다른 서비스 시스템이 시스템(110)에 유사하게 포함될 수도 있다.
저장 시스템(111), 블록체인 시스템(112), 서비스 시스템(113), 및 서비스 시스템(114) 각각은 서버, 컴퓨터, 휴대폰 등과 같은 하나 이상의 연산 디바이스에서 구현될 수도 있다. 예를 들어, 각각의 시스템은 서버의 클러스터에서 구현될 수도 있다. 서버의 클러스터는 부하 밸런싱을 채용할 수도 있다.
이 도면에서는 저장 시스템(111), 블록체인 시스템(112), 서비스 시스템(113), 및 서비스 시스템(114)이 단일 컴포넌트로서 도시되지만, 이 시스템은 단일 디바이스 또는 함께 연결된 다수의 디바이스로서 구현될 수 있다는 것을 이해해야 한다. 즉, 도 1a의 시스템 중 2개 이상이, 단일 시스템에 통합되거나 별개의 시스템으로서 구현될 수도 있다. 예를 들어, 저장 시스템(111) 및 서비스 시스템(113)은 하나 이상의 연산 디바이스를 포함하는 데이터 관리 시스템(118)에 통합될 수도 있다. 데이터 관리 시스템(118)은 블록체인-기반 데이터 관리 시스템으로서 지칭될 수도 있다. 통합된다면, 저장 시스템(111) 및 서비스 시스템(113)은 통합 시스템의 다양한 모듈 또는 유사한 컴포넌트로서 구현될 수도 있다.
다양한 실시형태에서, 저장 시스템(111)은 다양한 서비스 시스템에 액세스 가능한, 중앙 집중식 저장 디바이스(예를 들어, 서버)의 클러스터로서 구현될 수도 있다. 저장 시스템(111)은 인증 정보 이외의 사용자 데이터를 수집 및 저장할 수도 있다. 예를 들어, 사용자 상세사항 정보는 저장 시스템(111)에 의해 유지되는 데이터베이스에 저장될 수도 있다. 블록체인 시스템(112A)은 특정한 사용자 데이터, 예컨대, 각각의 사용자를 위한 인증 데이터의 표현을 수집 및 저장할 수도 있다. 예를 들어, 인증 데이터의 디지털 요약은 블록체인을 유지하는 각각의 노드의 국부적 블록체인 복사본에 저장될 수도 있다. 따라서, 다양한 서비스 시스템은 사용자 데이터를 저장할 필요가 없다.
저장 시스템(111), 블록체인 시스템(112), 서비스 시스템(113), 및 서비스 시스템(114)의 각각이 적합한 소프트웨어(예를 들어, 데이터 관리 응용 프로그램 인터페이스) 및/또는 하드웨어(예를 들어, 유선 연결, 무선 연결)를 이용하여 설치되어 시스템(110)의 다른 디바이스에 액세스할 수도 있다. 저장 시스템(111), 블록체인 시스템(112), 서비스 시스템(113), 및 서비스 시스템(114)의 각각은 하나 이상의 프로세서 및 하나 이상의 프로세서에 연결된 하나 이상의 메모리를 포함할 수도 있다. 메모리는 비일시적이고 컴퓨터-판독 가능할 수도 있고 그리고 하나 이상의 프로세서로 하여금 본 명세서에 설명된 작동을 수행하게 하기 위해 하나 이상의 프로세서에 의해 실행 가능한 명령어로 구성될 수도 있다.
일반적으로, 저장 시스템(111), 블록체인 시스템(112), 서비스 시스템(113), 및 서비스 시스템(114)은 네트워크(119)를 통해 서로 통신할 수도 있다. 예를 들어, 저장 시스템(111), 블록체인 시스템(112), 서비스 시스템(113), 및 서비스 시스템(114)은 데이터가 통신될 수 있는 하나 이상의 유선 또는 무선 네트워크(예를 들어, 인터넷)를 통해 서로 통신할 수도 있다. 시스템 컴포넌트의 다양한 양상이 도 1b 내지 도 7을 참조하여 아래에 더 상세히 설명된다.
도 1b는 다양한 실시형태에 따른 블록체인 네트워크(120)의 예를 도시한다. 도시된 바와 같이, 블록체인 네트워크(120)는 위에서 설명된 블록체인 시스템(112)을 포함할 수도 있다. 블록체인 시스템(112)은 복수의 블록체인 노드(예컨대, 노드 1, 노드 2, 노드 3, 노드 4, 노드 i 등)를 포함할 수도 있다. 블록체인 노드는 하나의 블록체인 노드가 또 다른 블록체인 노드와 통신하는 네트워크(예를 들어, 피어-투-피어 네트워크)를 형성할 수도 있다. 도시된 바와 같은 블록체인 노드의 순서 및 수는 단지 예일 뿐이고, 설명의 단순화를 위한 것이다. 블록체인 노드는 서버, 컴퓨터 등에서 구현될 수도 있다. 각각의 블록체인 노드는 TCP/IP와 같은 다양한 유형의 통신 방법을 통해 함께 연결된 하나 이상의 물리적 하드웨어 디바이스 또는 가상 디바이스에 대응할 수도 있다. 분류에 따라, 블록체인 노드는 전체 노드, 게스(Geth) 노드, 합의 노드 등을 포함할 수도 있다.
다양한 실시형태에서, 블록체인 시스템(112)의 하나 이상의 노드는 위에서 설명된 다른 시스템 및 디바이스, 예컨대, 저장 시스템(111), 서비스 시스템(113), 및 서비스 시스템(114)과 상호 작용할 수도 있다. 상호 작용은 예를 들어, 트랜잭션, 인증, 계약 등을 목적으로 데이터의 전송 및/또는 수신을 수반할 수도 있다. 하나의 실시예에서, 노드 A(예를 들어, 휴대폰, 컴퓨터 등)는 데이터 관리 시스템(118)의 디바이스에 대응할 수도 있고 그리고 블록체인에 저장하기 위해 노드 1(또는 블록체인 시스템(112)의 복수의 노드)로 정보를 전송할 수도 있다. 예를 들어, 노드 A는 서버 클러스터로서 구현된 저장 시스템(111)의 서버일 수도 있다. 저장 과정은 블록체인 트랜잭션을 통해 달성될 수도 있다. 예를 들어, 정보는 블록체인 계약(예를 들어, 스마트 계약)에 기입될 수도 있고, 그리고 블록체인 트랜잭션은 노드 1(또는 블록체인 합의 규칙에 기반한 권한을 가진 하나 이상의 다른 노드)에 의해 개시되어 계약을 블록체인에 배포할 수도 있다. 다른 블록체인 트랜잭션과 마찬가지로, 여기의 블록체인 트랜잭션은 트랜잭션 해시에 대응할 수도 있다. 해시는 해시값을 나타내고 그리고 해시 함수 또는 알고리즘에 데이터(예를 들어, 신원 정보, 실행된 트랜잭션과 연관된 트랜잭션 정보)를 제시하는 수치적 출력일 수도 있다. 블록체인은 블록체인 트랜잭션의 해시값을 저장할 수도 있다.
나중에 (예를 들어, 검증을 위해) 정보가 검색될 필요가 있을 때, 노드 A/노드 B(예를 들어, 휴대폰, 컴퓨터 등)는 노드 1/노드 2(또는 블록체인 시스템(112)의 복수의 노드)가 블록체인으로부터 정보를 획득하기 위해 또 다른 블록체인 트랜잭션을 개시시키도록 명령할 수도 있다. 또 다른 블록체인 트랜잭션은 트랜잭션 해시에 따라 정보를 획득하도록 어드레스를 조회할 수도 있다. 대안적으로, 노드 A/노드 B가 특정한 정보를 노드 1/노드 2에 전송하여 하나 이상 블록체인 노드가 또 다른 트랜잭션을 개시시켜서 블록체인에 저장된 정보에 대해 특정한 정보를 검증할 수도 있다. 노드 B는 데이터 관리 시스템(118), 서비스 시스템 중 하나, 또는 블록체인 시스템(112)에 연결된 또 다른 시스템(미도시)에 속할 수도 있다. 예를 들어, 노드 B는 서비스 시스템(113 또는 114)의 컴퓨터일 수도 있다.
블록체인 시스템(112)과의 상호 작용에서, 노드 A 및 노드 B는 적절한 블록체인 소프트웨어와 함께 설치되어 블록체인 트랜잭션을 개시, 발송 또는 액세스할 수도 있다. 노드 A는 노드 1 또는 블록체인의 하나 이상의 다른 노드와의 통신을 통해 블록체인에 액세스할 수도 있고, 노드 B는 노드 2 또는 블록체인의 하나 이상의 다른 노드와의 통신을 통해 블록체인에 액세스할 수도 있다. 노드 A는 노드 1 또는 유사한 노드를 통해 블록체인에 트랜잭션을 제출하여 트랜잭션을 블록체인에 추가하도록 요청할 수도 있다.
블록체인은 각각 메모리를 포함하거나 메모리에 연결되는 복수의 블록체인 노드에 의해 유지될 수도 있다. 일부 실시형태에서, 메모리는 풀(pool) 데이터베이스를 저장할 수도 있다. 풀 데이터베이스는 분산된 방식으로 복수의 블록체인 노드에 액세스 가능할 수도 있다. 예를 들어, 풀 데이터베이스는 각각 블록체인 노드의 메모리에 저장될 수도 있다. 풀 데이터베이스는 노드 A와 유사한 하나 이상의 사용자 디바이스에 의해 제출된 복수의 트랜잭션을 저장할 수도 있다.
일부 실시형태에서, 확인되지 않은 트랜잭션의 트랜잭션 요청을 수신한 후에, 수신 블록체인 노드는 트랜잭션의 일부 예비 검증을 수행할 수도 있다. 예를 들어, 도 1b를 참조하면, 노드 1은 노드 A로부터 트랜잭션을 수신한 후에 예비 검증을 수행할 수도 있다. 일단 검증되면, 트랜잭션은 수신 블록체인 노드(예를 들어, 노드 1)의 풀 데이터베이스에 저장될 수도 있으며, 이는 하나 이상의 다른 블록체인 노드(예를 들어, 노드 3, 노드 4)에 트랜잭션을 또한 발송할 수도 있다. 하나 이상의 다른 블록체인 노드는 수신 노드에 의해 행해진 과정을 반복할 수도 있다. 일단 대응하는 풀 데이터베이스의 트랜잭션이 특정 레벨(예를 들어, 임계량)에 도달하면, 블록체인 노드는 합의 규칙 또는 다른 규칙에 따라 대응하는 풀 데이터베이스에서 트랜잭션의 배치(batch)를 각각 검증할 수도 있다. 블록체인 트랜잭션이 블록체인 계약(예를 들어, 스마트 계약)을 포함하면, 블록체인 노드는 블록체인 계약을 국부적으로 실행할 수도 있다.
블록체인 계약은 디지털 방식으로 계약의 협상 또는 성과를 촉진, 검증 또는 시행하기 위해 의도된 컴퓨터 프로토콜이다. 블록체인 계약은 제3자 없이 신뢰성 있는 블록체인 트랜잭션을 수행할 수 있다. 블록체인 트랜잭션의 예는 (계약 배포에 의한) 데이터 저장 및 (계약에의 액세스 또는 실행에 의한) 검색에 대한 계약 코드로 데이터를 인코딩할 수도 있다. 블록체인 계약은 사용자-기입 계약 코드, 예컨대, 인증 정보, 인증 정보의 해시값 등을 포함할 수도 있다. 합의 규칙에 따라 블록체인 트랜잭션의 배치(batch)를 성공적으로 검증하는 특정 블록체인 노드는 블록체인의 로컬 사본에 추가하고 다른 블록체인 노드에 결과를 확산시키기 위해 블록체인 트랜잭션을 넣을 수 있다. 특정 블록체인 노드는 우선 검증을 성공적으로 완료했거나 검증 권한을 획득했거나, 다른 합의 규칙 등에 기초하여 결정된 블록체인 노드일 수 있다. 그 후, 다른 블록체인 노드는 블록체인 트랜잭션을 국부적으로 실행하고, 실행 결과를 (예를 들어, 해시 계산을 수행함으로써) 서로 검증하고, 블록체인의 사본을 특정 블록체인 노드의 사본과 동기화할 수 있다. 블록체인의 로컬 사본을 갱신함으로써, 다른 블록체인 노드는 유사하게 블록체인 트랜잭션의 이러한 정보를 각각의 로컬 메모리에 기입할 수 있다. 따라서, 블록체인 계약이 배포된다. 배포된 계약은 실행을 위해 블록체인 상의 대응 어드레스를 통해 나중에 액세스될 수 있다. 예를 들어, 계약서에 저장된 데이터가 검색될 수 있다. 어떤 지점에서 검증이 실패하면 블록체인 트랜잭션이 거부된다. 전술한 내용에도 불구하고, 다른 유형의 블록체인 시스템 및 연관된 합의 규칙이 개시된 블록체인 시스템에 적용될 수 있다.
도 2는 다양한 실시형태에 따른, 사용자 데이터를 수집 및 저장하기 위한 방법(200)의 실시예를 예시한다. 방법(200)은 도 1a의 시스템(110)의 하나 이상 컴포넌트(예를 들어, 저장 시스템(111), 블록체인 시스템(112), 및 서비스 시스템(113), 서비스 시스템(114) 등 중 하나 이상)에 의해 구현될 수도 있다. 앞서 설명된 바와 같이, 저장 시스템(111) 및 서비스 시스템(113), 서비스 시스템(114) 등은 하나 이상의 연산 디바이스를 포함한 데이터 관리 시스템(118)에 통합될 수도 있다. 아래에 제시된 작동은 예시적인 것으로 의도된다. 구현예에 따르면, 방법(200)은 다양한 순서로 또는 동시에 수행되는 추가의, 더 적은, 또는 대안적인 단계를 포함할 수도 있다.
일부 실시형태에서, 단계(211)에서, 제1 엔티티는 서비스 시스템(예를 들어, 서비스 시스템(113), 서비스 시스템(114) 등) 중 하나 이상을 통해 정보 등록 또는 또 다른 작동을 개시시킬 수도 있다. 이하에서, 서비스 시스템(113)은 예로써 사용될 것이다. 제1 엔티티는 사용자로서 지칭될 수도 있다. 제1 엔티티는 개인, 기업, 회사, 기구 등과 연관될 수도 있다. 예를 들어, 개인 사용자는 서비스 시스템의 온라인 서비스 제공자와 계정 등록(예를 들어, 온라인 은행 계정 등록, 온라인 쇼핑 계정 등록, 온라인 게임 계정 등록 등)을 개시시킬 수도 있다. 등록이 예로써 사용되지만, 다른 유형의 작동이 수행될 수도 있고 그리고 등록 데이터와는 다른 데이터가 수집될 수도 있다.
단계(212)에서, 서비스 시스템(113)이 단계(211)의 작동 요청을 저장 시스템(111)으로 재지향시켜서 사용자 데이터를 수집하기 위한 저장 시스템(111)으로 지향되는 대응하는 어드레스(예를 들어, 자료 위치 주소(uniform resource locator: URL))를 획득할 수도 있다. 따라서, 사용자 데이터는 서비스 시스템을 우회할 수 있고 그리고 저장 시스템(111)에 의해 수집될 수 있다. 예를 들어, 서비스 시스템(113)(예를 들어, 온라인 쇼핑 플랫폼) 및 서비스 시스템(114)(예를 들어, 온라인 은행 플랫폼)은 데이터 관리 시스템(118)과 결합할 수도 있다. 각각의 서비스 시스템에서 사용자 등록은 사용자 등록을 임의의 서비스 시스템에 저장하는 일 없이, 저장 시스템(111)이 제공한 어드레스로 재지향될 수도 있다. 게다가, 일단 저장 시스템(111)에 등록된다면, 사용자 등록 정보는 사용자를 인증하기 위한 데이터 관리 시스템(118)과 결합하는 모든 기존의 그리고 미래의 서비스 시스템 간에 (블록체인에 저장된 검색 가능한 디지털 요약의 형태로) 공유될 수 있다. 이 목적을 위해서, 사용자는 상이한 서비스 시스템 간의 사용자 등록의 교차 사용을 허가하기 위해 촉구될 수도 있고 그리고 이러한 권한부여를 제공할 수도 있다. 교차 사용은 등록을 하나의 서비스 내지 다른 서비스에서 적용하는 것을 의미한다. 예를 들어, 웹사이트 A에서 개인의 등록을 교차 사용함으로써, 개인의 계정 인증이 다른 웹사이트에 공유되고 그리고 개인이 다른 웹사이트의 각각에서 등록하는 일 없이 다른 웹사이트에 대한 액세스를 획득한다. 따라서 사용자는 다수의 사이트에서 등록 과정을 반복하는 번거로운 일을 하지 않아도 된다.
단계(213)에서, 저장 시스템(111)은 대응하는 어드레스를 서비스 시스템(113)으로 전송할 수도 있다.
단계(221)에서, 서비스 시스템(113)은 사용자를 어드레스로 재지향시켜서 사용자 데이터, 예컨대, 등록 정보를 수집할 수도 있다. 예를 들어, 등록 작동은 사용자가 특정한 개인용 정보(예를 들어, 이름, ID 번호, 집 어드레스, 연락처, 지불 계정 정보 등)를 제공하여 제공된 서비스에 대한 액세스를 획득하게 요구할 수도 있다. 서비스 시스템(113)은 어드레스와 연관된 정보의 렌더링을 유발하여 사용자 데이터, 예컨대, 저장 시스템(111)에 직접적으로 링크된 웹페이지를 수집할 수도 있다. 따라서, 저장 시스템(111)은 사용자가 입력한 사용자 데이터를 획득할 수도 있다.
단계(231)에서, 서비스 시스템(113)은 수집된 사용자 데이터를 저장 시스템(111)으로 전송할 수도 있다. 전송은 리다이렉트 어드레스, 예를 들어, 저장 시스템(111)에 링크된 페이지를 통해 수행될 수도 있다. 일부 실시형태에서, 수집된 사용자 데이터는 사용자 계정, 비밀번호, 사용자 이름, 사용자 ID, 사용자 연락처, 사용자 어드레스, 지불 방법 등을 포함할 수도 있다. 사용자 계정 및/또는 비밀번호는 사용자의 ID로서 기능한다. 비밀번호는 사용자 계정과 연관될 수도 있다. 비밀번호는 종래의 텍스트 비밀번호로 제한되지 않고 그리고 다양한 유형의 비밀번호, 예컨대, 생체 인증 비밀번호, 지문 비밀번호, 음성 비밀번호, 홍채 비밀번호, 제스처 비밀번호 등을 포함할 수도 있다.
단계(232)에서, 저장 시스템(111)은 인증 정보(예를 들어, 사용자 계정 및 비밀번호)의 디지털 요약을 생성할 수도 있고 그리고 사용자 상세사항 정보(예를 들어, 인증 정보와는 다른, 연락처 정보, 어드레스, 지불 정보, 또는 유사한 사용자 데이터)를 저장할 수도 있다. 디지털 요약과 사용자 상세사항 정보는 서로 연관된다. 저장 시스템(111)은 프라이버시 및 보안 우려로 인증 정보를 저장하지 않을 수도 있다. 일부 실시형태에서, 디지털 요약은 인증 정보의 암호 표현(예를 들어, SHA-256을 통해 획득된 해시값)을 포함할 수도 있고 그리고 사용자 신원을 인증하기 위해(예를 들어, 누군가 사용자 계정에 로그인하려고 시도하는 경우) 사용될 수도 있다. 사용자 상세사항 정보는 요약서로서 지칭될 수도 있고 그리고 평문 데이터로서 저장될 수도 있다. 사용자 상세사항 정보는 구성에 따라 각각의 대응하는 서비스 시스템을 위해 조정될 수도 있다. 예를 들어, 각각의 서비스 시스템은 사용자가 제공할 요구된 정보의 상이한 세트를 가질 수도 있다.
단계(233)에서, 저장 시스템(111)은 블록체인에 추가하기 위해 디지털 요약을 블록체인 시스템(112)으로 전송할 수도 있다. 단계(241)에서, 블록체인 시스템(112)은 블록체인의 합의 프로토콜에 따라 디지털 요약을 블록체인에 넣을 수도 있다.
다양한 실시형태에서, 저장 시스템(111)은 하나 이상 경량 노드(예를 들어, 노드 A, 노드 B)를 포함할 수도 있다. 저장 시스템(111)은 경량 노드(들)에 연결된 블록체인 시스템(112)의 노드(예를 들어, 노드 1)를 통해 제1 블록체인 트랜잭션(또는 축약해서, 제1 트랜잭션)를 개시시킬 수도 있다. 예를 들어, 디지털 요약은 블록체인 계약(예를 들어, 스마트 계약)에 기입될 수도 있고, 그리고 제1 블록체인 트랜잭션은 계약을 블록체인에 배포하도록 개시될 수도 있다. 배포에 의해, 계약은 실행, 검색 또는 다른 작동을 위해 블록체인으로부터 액세스 가능하다. 이 경우에, 제1 블록체인 트랜잭션은 제1 트랜잭션 ID(예를 들어, 제1 트랜잭션 해시)에 대응할 수도 있다. 예를 들어, 제1 블록체인 트랜잭션 ID는 제1 블록체인 트랜잭션의 해시값일 수 있다. 제1 트랜잭션 ID는 또한 등록된 엔티티와 연관될 수도 있다. 블록체인은 디지털 요약(예를 들어, 인증 정보의 해시값)을 저장하지만, 인증 정보의 상세사항(예를 들어, 평문)을 저장하지 않아서 보안 및 프라이버시를 보장할 수도 있는데, 이는 블록체인에 저장된 데이터가 다양한 블록체인 노드에 보이기 때문이다. 제1 트랜잭션 ID는 서비스 시스템(113) 및/또는 저장 시스템(111)으로 전송될 수도 있다. 블록체인은 또한 제1 트랜잭션 ID를 저장할 수도 있다. 따라서, 제1 블록체인 트랜잭션 ID와 등록된 엔티티는 앵커링(anchor)(연관)된다. 제1 트랜잭션 ID를 조회함으로써, 블록체인에 저장된 디지털 요약이 검색될 수 있다. 예를 들어, 제1 블록체인 트랜잭션 ID가 블록체인 시스템(112)(예를 들어, 블록체인 노드)으로 전송될 때, 블록체인 시스템(112)은 블록체인 계약을 실행하여 블록체인에 저장된 디지털 요약을 검색할 수도 있다. 블록체인에 저장된 디지털 요약을 저장 및 검색하기 위한 많은 다른 적합한 방식이 있다. 당업자는 이 명세서의 실시형태가 위의 실시예로 제한되지 않음을 이해해야 한다.
방법(200)은 다수의 사용자가 등록을 완료하도록 반복될 수도 있다. 따라서, 블록체인은 결국 다수의 사용자가 하나 이상의 서비스 시스템에 액세스하도록 인증 데이터의 다수의 디지털 요약을 저장할 수도 있다.
도 3은 다양한 실시형태에 따른, 사용자 계정을 인증하기 위한 방법(300)의 실시예를 예시한다. 방법(300)은 도 1a의 시스템(110)의 하나 이상 컴포넌트(예를 들어, 블록체인 시스템(112), 및 서비스 시스템(113), 서비스 시스템(114) 등 중 하나 이상)에 의해 구현될 수도 있다. 앞서 설명된 바와 같이, 서비스 시스템(113), 서비스 시스템(114) 등은 하나 이상의 연산 디바이스를 포함한 데이터 관리 시스템(118)에 통합될 수도 있다. 아래에 제시된 작동은 예시적인 것으로 의도된다. 구현예에 따르면, 방법(300)은 다양한 순서로 또는 동시에 수행되는 추가의, 더 적은, 또는 대안적인 단계를 포함할 수도 있다.
일부 실시형태에서, 단계(311)에서, 제2 엔티티(제1 엔티티와 동일하거나 또는 상이함)는 위에서 설명된 사용자 정보(예를 들어, 등록 데이터, 예컨대, 사용자 계정과 비밀번호 조합)로 데이터 관리 시스템(118)의 서비스 시스템들 중 하나의 서비스 시스템(예를 들어, 서비스 시스템(113))에 로그인하려고 시도할 수도 있다. 제2 엔티티는 사용자로서 지칭될 수도 있다.
단계(312)에서, 서비스 시스템은 인증 데이터를 모을 수도 있다. 상이한 서비스 시스템이 데이터의 상이한 세트의 인증을 요구할 수도 있기 때문이다. 인증 데이터는 특정한 서비스 시스템에 따라 모일 수도 있다. 예를 들어, 서비스 시스템은 인증 정보(예를 들어, 사용자 계정 및 비밀번호)를 획득할 수도 있고 그리고 인증 정보의 디지털 요약(예를 들어, 해시값)을 생성할 수도 있다. 저장 시스템(111) 및/또는 블록체인 시스템(112)은 단계(232)에서 인증 정보의 디지털 요약을 생성하도록 사용되는 암호화 과정(예를 들어, SHA-256)을 공개할 수도 있다. 따라서, 서비스 시스템은 인증 정보의 디지털 요약을 생성하도록 동일한 암호화 과정을 사용할 수도 있다.
단계(321)에서, 서비스 시스템(113)은 모은 인증 데이터(예를 들어, 인증 정보의 디지털 요약)를 블록체인 시스템(112)으로 전송할 수도 있다. 서비스 시스템(113)은 인증 정보의 디지털 요약을 생성할 수도 있다.
대안적으로, 블록체인 시스템(112)(예를 들어, 블록체인 시스템(112)의 노드)은 직접적으로 로그인 사용자의 인증 정보를 획득할 수도 있고 그리고 인증 정보의 디지털 요약을 생성할 수도 있다.
단계(322)에서, 블록체인 시스템(112)은 로그인 사용자가 존재하는지(사용자가 데이터 관리 시스템(118)에 등록되었는지)를 검증할 수도 있다. 그렇게 함으로써, 블록체인 시스템(112)은 블록체인으로부터 하나 이상 사용자에 대응하는 인증 정보의 하나 이상의 블록체인에 저장된 디지털 요약을 획득할 수도 있다. 블록체인 시스템(112)은 로그인 사용자의 인증 정보의 디지털 요약이 대응하는 디지털 요약과 비교함으로써 인증 정보의 임의의 블록체인에 저장된 디지털 요약과 매칭되는지를 결정할 수도 있다. 디지털 요약은 해시값일 수도 있다. 따라서, 블록체인 시스템(112)은 로그인 사용자의 인증 정보의 디지털 요약과 블록체인에 저장된 하나 이상의 디지털 요약 간의 비교에 기초하여 로그인 사용자의 인증을 획득할 수도 있다.
단계(323)에서, 블록체인 시스템(112)은 인증 결과를 서비스 시스템(113)으로 복귀시킬 수도 있다. 단계(322)에서 매칭이 있다면, 인증 결과는 로그인 사용자가 존재한다는 것일 수도 있다. 따라서, 로그인 사용자가 인증되고, 그리고 로그인에 성공한다. 로그인 사용자의 존재는 계정이 합법적으로 생성되었고 그리고 로그인 계정이 유효하다는 것을 의미한다. 임의로, 단계(322)에서 매칭이 있다면, 인증 결과는 인증 정보를 블록체인에 저장하는 것과 연관된 트랜잭션 ID를 포함할 수도 있다. 단계(322)에서 매칭이 없다면, 인증 결과는 로그인 사용자가 존재하지 않고, 그리고 로그인 시도가 거부되는 것일 수도 있다.
단계(322 및 323)에 대한 대안으로서, 서비스 시스템(113)은 제1 트랜잭션 ID에 따라 인증 정보의 블록체인에 저장된 디지털 요약을 검색할 수도 있다. 그래서, 서비스 시스템(113)은 인증 정보의 디지털 요약이 디지털 요약과 비교함으로써 인증 정보의 블록체인에 저장된 디지털 요약과 매칭되는지를 결정할 수도 있다. 따라서, 서비스 시스템(113)은 적어도 로그인 사용자의 인증 정보의 디지털 요약과 블록체인에 저장된 하나 이상의 디지털 요약 간의 비교에 기초하여 로그인 사용자의 인증을 획득할 수도 있다.
도 4는 다양한 실시형태에 따른, 사용자 데이터를 검색하기 위한 방법(400)의 실시예를 예시한다. 방법(400)은 도 1a의 시스템(110)의 하나 이상 컴포넌트(예를 들어, 저장 시스템(111), 블록체인 시스템(112), 및 서비스 시스템(113), 서비스 시스템(114) 등 중 하나 이상)에 의해 구현될 수도 있다. 앞서 설명된 바와 같이, 저장 시스템(111), 서비스 시스템(113), 서비스 시스템(114) 등은 하나 이상의 연산 디바이스를 포함한 데이터 관리 시스템(118)에 통합될 수도 있다. 아래에 제시된 작동은 예시적인 것으로 의도된다. 구현예에 따르면, 방법(400)은 다양한 순서로 또는 동시에 수행되는 추가의, 더 적은, 또는 대안적인 단계를 포함할 수도 있다.
일부 실시형태에서, 단계(411)에서, 제2 엔티티는 서비스 시스템들 중 하나의 서비스 시스템(예를 들어, 서비스 시스템(113))을 통해 금융 트랜잭션 또는 또 다른 작동을 개시시킬 수도 있다. 예를 들어, 온라인 쇼핑 계정에 로그인한 후, 제2 엔티티(예를 들어, 사용자)는 지불 작동을 개시시켜서 물품을 구매할 수도 있다. 지불 작동을 실행하기 위해서, 특정한 사용자 상세사항 정보, 예컨대, 사용자의 이름, 연락처, 및 지불 방법이 제공되어야 할 수도 있다.
단계(412, 413, 및 414)는 임의적이고 그리고 위에서 설명된 단계(321, 322, 및 323)와 동일할 수도 있다. 2개의 목적이 단계(412, 413, 및 414)를 수행함으로써 달성될 수도 있다. 첫째로, 사용자 신원의 인증의 또 다른 라운드는 어떤 다른 사람, 예컨대, 이전의 사용자가 로그인을 완료하고 로그아웃하는 것을 잊은 공공의 컴퓨터에 접속한 타인에 의해서가 아닌, 실제 사용자가 트랜잭션을 실시하는 것을 확실히 한다. 따라서, 데이터 보안이 더 개선되고, 그리고 개인 자금의 비허가된 사용의 위험이 감소된다. 둘째로, 사용자 상세사항 정보가 검색될 것임을 사용자에게 통지한다. 단계(323 및/또는 단계(414)에서, 서비스 시스템으로 복귀된 인증 결과는 인증 정보를 블록체인에 저장하는 것과 연관된 트랜잭션 ID를 포함한다.
단계(421)에서, 서비스 시스템(113)은 복귀된 트랜잭션 ID에 따라 저장 시스템(111)으로부터 사용자 상세사항 정보의 적어도 일부를 획득할 수도 있다. 예를 들어, 저장 시스템(111)이 트랜잭션 ID와 연관된 엔티티 정보 및 사용자 상세사항 정보를 저장하기 때문에, 서비스 시스템은 트랜잭션 ID에 기초하여 저장 시스템(111)으로부터 개시된 금융 트랜잭션을 실시하기 위해 로그인 사용자의 사용자 상세사항 정보를 획득할 수도 있다. 획득된 사용자 상세사항 정보는 예를 들어, 수령자 이름, 지불자 이름, 연락처, 배송 어드레스, 지불 방법 등을 포함할 수도 있다.
단계(422)에서, 저장 시스템(111)은 적어도 일부의 사용자 상세사항 정보를 서비스 시스템(113)으로 복귀시킬 수도 있다.
단계(431)에서, 서비스 시스템(113)은 적어도 일부의 사용자 상세사항 정보에 기초하여 금융 트랜잭션 또는 또 다른 작동을 실행시킬 수도 있다. 예를 들어, 서비스 시스템(113)은 획득된 사용자 상세사항 정보를 사용함으로써 구매 트랜잭션을 마칠 수도 있다.
도 5는 다양한 실시형태에 따른, 데이터 관리를 위한 방법(510)의 실시예의 흐름도를 예시한다. 방법(510)은 시스템(110)의 하나 이상 컴포넌트(예를 들어, 데이터 관리 시스템(118)) 또는 도 1a의 블록체인 시스템(112)의 노드에 의해 구현될 수도 있다. 방법(510)은 다양한 하드웨어 기계 및/또는 소프트웨어를 포함한 시스템에 의해 구현될 수도 있다. 예를 들어, 데이터 관리 시스템(118)은 하나 이상의 시스템 또는 디바이스(예를 들어, 컴퓨터, 서버)에 의해 구현될 수도 있다. 방법(510)을 구현하는 시스템은 하나 이상의 프로세서, 및 하나 이상의 프로세서에 연결되고 그리고 시스템(예를 들어, 프로세서)이 방법(510)을 수행하게 하도록 하나 이상의 프로세서에 의해 실행 가능한 명령어로 구성되는 하나 이상의 비일시적 컴퓨터 판독 가능한 저장 매체(예를 들어, 하나 이상의 메모리)를 포함할 수도 있다. 아래에 제시된 작동은 예시적인 것으로 의도된다. 아래에 제시된 작동은 예시적인 것으로 의도된다. 구현예에 따르면, 방법(510)은 다양한 순서로 또는 동시에 수행되는 추가의, 더 적은, 또는 대안적인 단계를 포함할 수도 있다. 방법(510)의 구현예의 실시예는 도 2 내지 도 4를 참조하여 위에서 설명된다.
단계(511)는 로그인 사용자의 인증 정보를 획득하는 것을 포함한다. 일부 실시형태에서, 인증 정보는 로그인 사용자와 연관된 계정 ID 및/또는 계정 ID와 연관된 비밀번호를 포함한다. 예를 들어, 로그인을 위해 사용자가 입력한 계정 및 비밀번호 또는 계정이 단독으로 캡처될 수도 있다. 추가의 상세사항은 위에서 설명된 단계(311)를 참조할 수 있다.
단계(512)는 로그인 사용자의 인증 정보의 디지털 요약을 생성하는 것을 포함한다. 일부 실시형태에서, 인증 정보의 디지털 요약은 인증 정보의 해시값을 포함한다. 일부 실시형태에서, 로그인 사용자의 인증 정보의 디지털 요약은 블록체인에 저장된 디지털 요약을 위한 암호화 과정과 동일한 암호화 과정(예를 들어, SHA-256)에 의해 생성된다. 일부 실시형태에서, 인증 정보의 디지털 요약은 인증 정보의 해시값을 포함한다. 추가의 상세사항은 위에서 설명된 단계(312)를 참조할 수 있다.
단계(513)는 로그인 사용자의 인증 정보의 디지털 요약과 블록체인에 저장된 하나 이상의 디지털 요약 간의 비교에 기초하여 로그인 사용자를 인증하는 것을 포함한다.
일부 실시형태에서, 로그인 사용자의 인증 정보의 디지털 요약과 블록체인에 저장된 하나 이상의 디지털 요약 간의 비교에 기초하여 로그인 사용자를 인증하는 것은, 로그인 사용자의 인증 정보의 디지털 요약과 블록체인에 저장된 하나 이상의 디지털 요약을 비교하는 것; 및 인증 정보의 디지털 요약이 블록체인에 저장된 디지털 요약들 중 하나와 동일한 것에 응답하여 로그인 사용자를 인증하는 것을 포함한다. 즉, 로그인 사용자의 인증은 시스템(110)의 하나 이상 컴포넌트(예를 들어, 데이터 관리 시스템(118))에 의해 수행될 수도 있다.
다른 실시형태에서, 로그인 사용자의 인증 정보의 디지털 요약과 블록체인에 저장된 하나 이상의 디지털 요약 간의 비교에 기초하여 로그인 사용자를 인증하는 것은, 블록체인의 하나 이상의 노드로부터 비교의 결과를 획득하는 것(비교는 블록체인의 하나 이상의 노드에 의해 수행됨); 및 획득된 결과에 따라 인증 정보의 디지털 요약이 블록체인에 저장된 디지털 요약들 중 하나와 동일한 것에 응답하여 로그인 사용자를 인증하는 것을 포함한다. 즉, 로그인 사용자의 인증은 블록체인 시스템(112)의 하나 이상의 노드에 의해 수행될 수도 있다. 예를 들어, 데이터 관리 시스템(118)은 블록체인의 하나 이상의 노드가 조회를 통해 로그인 사용자의 인증 정보의 디지털 요약과 블록체인에 저장된 하나 이상의 디지털 요약을 비교하도록 명령할 수도 있다. 조회는 로그인 사용자의 인증 정보의 디지털 요약이 블록체인에 저장된 임의의 디지털 요약과 매칭되는지의 결과를 생성할 수도 있다.
로그인 사용자의 인증이 시스템(110)의 하나 이상 컴포넌트에 의해 또는 블록체인 시스템(112)의 하나 이상의 노드에 의해 수행되든 간에, 로그인 사용자가 시스템에 존재하는(로그인이 유효함) 결과는 인증 정보의 디지털 요약이 블록체인에 저장된 디지털 요약들 중 임의의 하나와 매칭된다면 획득될 수도 있고, 그리고 로그인 사용자가 시스템에 존재하지 않는(로그인이 무효함) 결과는 인증 정보의 디지털 요약이 블록체인에 저장된 디지털 요약들 중 어느 하나와도 매칭되지 않는다면 획득될 수도 있다. 추가의 상세사항은 위에서 설명된 단계(311, 312, 321, 322, 및 323)를 참조할 수 있다.
여전히 다른 실시형태에서, 블록체인에 저장된 하나 이상의 디지털 요약의 각각은 대응하는 디지털 요약을 블록체인에 저장하는 것과 연관된 트랜잭션 ID(예를 들어, 트랜잭션 해시)를 갖고; 그리고 방법은, 로그인 사용자를 성공적으로 인증하는 것에 응답하여, 인증 정보의 디지털 요약과 매칭되는, 블록체인에 저장된 디지털 요약들 중 하나를 저장하는 것과 연관된 트랜잭션 ID를 획득하는 단계를 더 포함한다. 추가의 상세사항은 위에서 설명된 단계(323 또는 414)를 참조할 수 있다. 트랜잭션 ID에 기초하여, 저장된 디지털 요약이 검색될 수 있다.
일부 실시형태에서, 단계(511)에서 로그인 사용자의 인증 정보를 획득하기 전에, 방법은, 등록을 위한 사용자의 인증 정보를 획득하는 단계; 등록을 위한 사용자의 인증 정보에 기초하여 디지털 요약을 생성하는 단계; 및 블록체인 내 저장을 위해 등록을 위한 사용자의 인증 정보에 기초하여 생성된 디지털 요약을 블록체인의 하나 이상의 노드로 전송하는 단계를 더 포함하고, 전송된 디지털 요약은 블록체인에 저장된 하나 이상의 디지털 요약 중 하나이다. 등록을 위한 사용자는 서비스 시스템에 등록한 사용자를 나타낼 수도 있다. 이 단계에 의해, 다양한 사용자는 계정의 사용자의 인증 정보를 등록할 수도 있고, 인증 정보의 디지털 요약은 블록체인에 안전하게 저장될 수도 있고 그리고 미래의 인증을 위해 검색 가능할 수도 있다.
일부 실시형태에서, 등록을 위한 사용자의 인증 정보를 획득하는 것은, 서비스 시스템으로부터 발송된 등록 요청을 수신하는 것(등록 요청은 등록을 위한 사용자에 의해 요청됨); 서비스 시스템이 리다이렉트 어드레스에 대응하는 등록 페이지를 제공하도록 리다이렉트 어드레스(예를 들어, URL)를 서비스 시스템에 제공하는 것; 및 인증 정보를 등록을 위한 사용자로부터 등록 페이지를 통해 수집하는 것을 포함한다. 따라서, 다양한 서비스 시스템에서 등록하려고 시도하는 다양한 사용자의 인증 정보가 중앙 집중식 시스템(예를 들어, 저장 시스템(111))에 의해 수집될 수 있어서, 데이터 저장을 위한 보안을 개선시키고 그리고 서비스 시스템이 데이터를 수집 및 보관하는 부담을 줄여준다. 하나의 실시형태에서, 등록을 위한 사용자의 인증 정보를 획득하는 것은, 하나 이상의 다른 서비스 시스템에 대한 등록을 위한 사용자를 인증하기 위한 인증 정보를 사용하도록 등록을 위한 사용자로부터 승인을 획득하는 것을 더 포함한다. 따라서, 사용자는 다수의 서비스 시스템에서 등록을 반복하지 않아도 된다. 추가의 상세사항은 위에서 설명된 단계(211, 212, 213, 221, 및 231)를 참조할 수 있다.
다른 실시형태에서, 등록을 위한 사용자의 인증 정보를 획득하는 것은, 등록을 위한 사용자의 인증 정보 및 사용자 상세사항 정보를 획득하는 것; 및 사용자 상세사항 정보를 저장 시스템에 저장하는 것을 포함한다. 예를 들어, 사용자 상세사항 정보는 연락처 정보, 어드레스 정보, ID 정보 등을 포함할 수도 있다. 사용자 상세사항 정보는 서비스 시스템이 제공하는 다양한 트랜잭션 또는 다른 작동을 수행할 때 사용될 수도 있다. 하나의 실시형태에서, 방법은, 로그인 사용자로부터 트랜잭션을 수행하기 위한 요청을 획득하는 단계; 트랜잭션을 수행하기 위해 로그인 사용자의 사용자 상세사항 정보를 저장 시스템으로부터 검색하는 단계; 및 적어도 로그인 사용자의 사용자 상세사항 정보에 기초하여 트랜잭션을 실행하는 단계를 더 포함한다. 추가의 상세사항은 위에서 설명된 단계(411, 421, 422, 및 431)를 참조할 수 있다. 트랜잭션을 수행하기 위한 요청을 획득하는 단계 후 그리고 트랜잭션을 수행하기 위해 사용자 상세사항 정보를 저장 시스템으로부터 검색하는 단계 전에, 방법은, 로그인 사용자의 인증 정보의 디지털 요약과 블록체인에 저장된 하나 이상의 디지털 요약 간의 또 다른 비교에 기초하여 로그인 사용자의 인증을 획득하는 단계를 더 포함한다. 추가의 상세사항은 위에서 설명된 단계(412, 413, 및 414)를 참조할 수 있다. 예를 들어, 사용자는 인증 정보를 서비스 시스템, 예컨대, 온라인 쇼핑 사이트에 입력함으로써 계정에 로그인할 수도 있다. 브라우징 후, 사용자는 특정한 물건을 구매하기로 결정할 수도 있고 이에 따라 트랜잭션을 개시시킬 수도 있다. 서비스 시스템은 사용자가 인증 정보를 재입력하도록 임의로 촉구할 수도 있다. 이어서, 서비스 시스템은 트랜잭션을 수행하기 위해 사용자 상세사항 정보, 예컨대, 배송 어드레스, 연락처, 및 지불 정보를 검색할 수도 있다.
일부 실시형태에서, 블록체인 내 저장을 위해 등록을 위한 사용자의 인증 정보에 기초하여 생성된 디지털 요약을 블록체인의 하나 이상의 노드로 전송하는 단계는, 등록을 위한 사용자의 인증 정보에 기초하여 생성된 디지털 요약을 블록체인 계약에 기입하는 것; 및 하나 이상의 노드가 블록체인 트랜잭션을 개시시켜서 블록체인 계약을 배포하는 것을 포함한다. 추가의 상세사항은 위에서 설명된 단계(232, 233, 및 241)를 참조할 수 있다.
도 6은 다양한 실시형태에 따른, 블록체인-기반 데이터 관리 컴퓨터 시스템(610)의 실시예의 블록도를 예시한다. 시스템(610)은 시스템(110)의 하나 이상 컴포넌트(예를 들어, 데이터 관리 시스템(118)) 또는 도 1a의 블록체인 시스템(112)의 노드의 구현예의 예일 수도 있다. 방법(510)은 컴퓨터 시스템(610)에 의해 구현될 수도 있다. 컴퓨터 시스템(610)은 하나 이상의 프로세서, 및 하나 이상의 프로세서에 연결되고 그리고 시스템 또는 디바이스(예를 들어, 프로세서)가 방법(510)을 수행하게 하도록 하나 이상의 프로세서에 의해 실행 가능한 명령어로 구성되는 하나 이상의 비일시적 컴퓨터 판독 가능한 저장 매체(예를 들어, 하나 이상의 메모리)를 포함할 수도 있다. 컴퓨터 시스템(610)은 명령어(예를 들어, 소프트웨어 명령어)에 대응하는 다양한 기구/모듈/하위-모듈을 포함할 수도 있다. 일부 실시형태에서, 컴퓨터 시스템(610)은 데이터 관리 장치로서 지칭될 수도 있다. 데이터 관리 장치는 로그인 사용자의 인증 정보를 획득하기 위한 제1 획득 모듈(611); 로그인 사용자의 인증 정보의 디지털 요약을 생성하기 위한 생성 모듈(612); 및 로그인 사용자의 인증 정보의 디지털 요약과 블록체인에 저장된 하나 이상의 디지털 요약 간의 비교에 기초하여 로그인 사용자를 인증하기 위한 인증 모듈(613)을 포함할 수도 있다.
도시된 바와 같이, 다수의 서비스 시스템을 위한 사용자 데이터 저장을 중앙 집중화함으로써, 사용자 프라이버시는 개선된 기준으로 적절하게 보호될 수 있다. 사용자 등록 데이터는 사용자 상세사항 정보를 저장하는 공통의 저장 시스템을 통해 수집되고, 반면에 인증 정보의 디지털 요약은 블록체인에 저장된다. 따라서, 인증 정보의 표현은 안전하게 유지될 수 있고 그리고 사용자를 인증하기 위한 서비스 시스템에 의해 호출 가능할 수 있다. 인증 정보의 템퍼링은 해싱을 포함한 블록체인 합의 규칙에 기초하여 스워트(thwart)될 수 있다. 인증 정보의 디지털 요약 표현이 또한 평문 정보를 숨겨서 사용자 정보 침해를 방지할 수도 있다. 저장 시스템의 조회를 통해, 사용자 상세사항 정보는 트랜잭션을 실행하거나 또는 다른 작동을 수행하기 위해 검색될 수 있다. 따라서, 사용자는 반복적인 등록 과정을 겪는 일 없이 그리고 데이터 침해의 두려움 없이 다수의 서비스 시스템에 안전하게 액세스할 수 있다.
본 명세서에 설명되는 기술은 하나 이상의 특수-목적 연산 디바이스에 의해 구현된다. 특수-목적 연산 디바이스는 데스크탑 컴퓨터 시스템, 서버 컴퓨터 시스템, 휴대용 컴퓨터 시스템, 휴대용 디바이스, 네트워킹 디바이스 또는 임의의 다른 디바이스 또는 기술을 구현하기 위해 하드-와이어 및/또는 프로그램 논리를 통합하는 디바이스의 조합일 수 있다. 특수-목적 연산 디바이스는 퍼스널 컴퓨터, 랩탑, 셀룰러 폰, 카메라 폰, 스마트 폰, 개인 디지털 기기, 미디어 플레이어, 내비게이션 디바이스, 이메일 디바이스, 게임 콘솔, 태블릿 컴퓨터, 웨어러블 디바이스, 또는 이들의 조합으로 구현될 수 있다. 연산 디바이스(들)는 일반적으로 운영 체제 소프트웨어에 의해 제어되고 조정된다. 종래의 운영 체제는 실행을 위해 컴퓨터 과정을 제어 및 스케줄링하고, 메모리 관리를 수행하고, 파일 시스템, 네트워킹, I/O 서비스를 제공하며, 특히 그래픽 사용자 인터페이스(“GUI")와 같은 사용자 인터페이스 기능을 제공한다. 본 명세서에 설명되는 다양한 시스템, 장치, 저장 매체, 모듈 및 유닛은 특수-목적 연산 디바이스 또는 하나 이상의 특수-목적 연산 디바이스의 하나 이상의 연산 칩에 구현될 수 있다. 일부 실시형태에서, 본 명세서에 설명되는 명령어는 특수-목적 연산 디바이스 상의 가상 머신에서 구현될 수 있다. 실행될 때, 명령어는 특수-목적 연산 디바이스로 하여금 본 명세서에 설명되는 다양한 방법을 수행하게 할 수 있다. 가상 머신은 소프트웨어, 하드웨어 또는 이들의 조합을 포함할 수 있다. 예를 들어, 가상 머신은 이더리움(Ethereum)의 스마트 계약을 위한 런타임 환경을 제공하는 이더리움 가상 머신(EVM) 소프트웨어를 포함할 수 있다.
도 7은 본 명세서에 설명되는 임의의 실시형태가 구현될 수 있는 컴퓨터 시스템(700)을 나타내는 블록도이다. 시스템(700)은 본 명세서에 설명된 임의의 노드에 의해 구현될 수도 있고 그리고 블록체인 계약을 구현하기 위해 대응하는 단계를 수행하도록 구성될 수도 있다. 컴퓨터 시스템(700)은 정보를 통신하기 위한 버스(702) 또는 다른 통신 메커니즘, 정보를 프로세싱하기 위해 버스(702)와 결합된 하나 이상의 하드웨어 프로세서(들)(704)를 포함한다. 하드웨어 프로세서(들)(704)는 예를 들어, 하나 이상의 범용 마이크로프로세서일 수 있다.
컴퓨터 시스템(700)은 또한 프로세서(들)(704)에 의해 실행 가능한 정보 및 명령어를 저장하기 위해 버스(702)에 결합된 랜덤 액세스 메모리(RAM), 캐시 및/또는 다른 동적 저장 디바이스와 같은 메인 메모리(706)를 포함한다. 메인 메모리(706)는 또한 프로세서(들)(704)에 의해 실행 가능한 명령어의 실행 동안 임시 변수 또는 다른 중간 정보를 저장하기 위해 사용될 수 있다. 프로세서(들)(704)에 액세스 가능한 저장 매체에 저장될 때 이러한 명령어는 컴퓨터 시스템(700)을 명령어에 특정된 작동을 수행하도록 맞춤화된 특수-목적 머신으로 렌더링한다. 컴퓨터 시스템(700)은 정적인 정보 및 프로세서(들)(704)에 대한 명령어를 저장하기 위해 버스(702)에 결합된 판독 전용 메모리(ROM)(708) 또는 다른 정적인 저장 디바이스를 추가로 포함한다. 자기 디스크, 광 디스크 또는 USB 썸(thumb) 드라이브(플래시 드라이브) 등과 같은 저장 디바이스(710)가 제공되고, 정보 및 명령어를 저장하기 위해 버스(702)에 결합된다.
컴퓨터 시스템(700)은 컴퓨터 시스템과 조합하여 컴퓨터 시스템(700)을 특수-목적 머신이 되게 하거나 프로그래밍하는 맞춤화된 하드-와이어 논리, 하나 이상의 ASIC 또는 FPGA, 펌웨어 및/또는 프로그램 논리를 사용하여 본 명세서에 설명되는 기술을 구현할 수 있다. 일 실시형태에 따르면, 본 명세서에 설명되는 작동, 방법 및 과정은 메인 메모리(706)에 포함된 하나 이상의 명령어의 하나 이상의 시퀀스를 실행하는 프로세서(들)(704)에 응답하여 컴퓨터 시스템(700)에 의해 수행된다. 이러한 명령어는 저장 디바이스(710)와 같은 다른 저장 매체로부터 메인 메모리(706)로 판독될 수 있다. 메인 메모리(706)에 포함된 명령어의 시퀀스의 실행은 프로세서(들)(704)로 하여금 본 명세서에 설명되는 과정 단계를 수행하게 한다. 대안적인 실시형태에서, 하드-와이어 회로가 소프트웨어 명령어 대신 또는 소프트웨어 명령어와 조합하여 사용될 수 있다.
메인 메모리(706), ROM(708) 및/또는 저장 장치(710)는 비일시적인 저장 매체를 포함할 수 있다. 본 명세서에서 사용되는 "비일시적 매체"라는 용어 및 이와 유사한 용어는 머신으로 하여금 특정 방식으로 작동하게 하는 데이터 및/또는 명령어를 저장하는 매체를 칭하며, 매체는 일시적인 신호를 배제한다. 이러한 비일시적인 매체는 비휘발성 매체 및/또는 휘발성 매체를 포함할 수 있다. 비휘발성 매체는 예를 들어, 저장 디바이스(710)와 같은 광 또는 자기 디스크를 포함한다. 휘발성 매체는 메인 메모리(706)와 같은 동적 메모리를 포함한다. 통상적인 형태의 비일시적인 매체는 예를 들어, 플로피 디스크, 플렉시블 디스크, 하드 디스크, 솔리드 스테이트 드라이브, 자기 테이프 또는 임의의 다른 자기 데이터 저장 매체, CD-ROM, 임의의 다른 광 데이터 저장 매체, 홀(hole) 패턴을 갖는 임의의 물리적 매체, RAM, PROM, 및 EPROM, FLASH-EPROM, NVRAM, 임의의 다른 메모리 칩 또는 카트리지 및 이들의 네트워킹된 버전을 포함한다.
또한, 컴퓨터 시스템(700)은 버스(702)에 결합된 네트워크 인터페이스(718)를 포함한다. 네트워크 인터페이스(718)는 하나 이상의 로컬 네트워크에 접속된 하나 이상의 네트워크 링크에 양방향 데이터 통신 결합을 제공한다. 예를 들어, 네트워크 인터페이스(718)는 통합 서비스 디지털 네트워크(ISDN) 카드, 케이블 모뎀, 위성 모뎀 또는 대응하는 유형의 전화선에 데이터 통신 접속을 제공하는 모뎀일 수 있다. 다른 예로서, 네트워크 인터페이스(718)는 호환 가능한 LAN(또는 WAN과 통신되는 WAN 구성 요소)에 데이터 통신 접속을 제공하는 근거리 네트워크(LAN) 카드일 수 있다. 무선 링크가 또한 구현될 수 있다. 임의의 이러한 구현에서, 네트워크 인터페이스(718)는 다양한 유형의 정보를 나타내는 디지털 데이터 스트림을 운반하는 전기, 전자기 또는 광 신호를 전송 및 수신한다.
컴퓨터 시스템(700)은 네트워크(들), 네트워크 링크 및 네트워크 인터페이스(718)를 통해 메시지를 전송하고 프로그램 코드를 포함하는 데이터를 수신할 수 있다. 인터넷의 예에서, 서버는 애플리케이션 프로그램에 대한 요청된 코드를 인터넷, ISP, 로컬 네트워크 및 네트워크 인터페이스(718)를 통해 송신할 수 있다.
수신된 코드는 수신될 때 프로세서(들)(704)에 의해 실행될 수 있고 및/또는 나중의 실행을 위해 저장 디바이스(710) 또는 다른 비휘발성 저장 장치에 저장될 수 있다.
이전 부문들에서 설명된 과정, 방법 및 알고리즘의 각각은 하나 이상의 컴퓨터 시스템 또는 컴퓨터 하드웨어를 포함하는 컴퓨터 프로세서에 의해 실행되는 코드 모듈로 구현될 수 있고, 이에 의해 완전히 또는 부분적으로 자동화될 수 있다. 과정 및 알고리즘은 애플리케이션-특정 회로에서 부분적으로 또는 전체적으로 구현될 수 있다.
전술한 다양한 특징 및 과정은 서로 독립적으로 사용될 수 있거나, 다양한 방식으로 조합될 수 있다. 모든 가능한 조합 및 하위-조합은 본 명세서의 범위 내에 속하는 것으로 의도된다. 또한, 일부 구현에서 특정 방법 또는 과정 블록이 생략될 수 있다. 본 명세서에 설명되는 방법 및 과정은 또한 임의의 특정 시퀀스로 제한되지 않으며, 그에 관련된 블록 또는 상태는 적절한 다른 시퀀스에서 수행될 수 있다. 예를 들어, 설명되는 블록 또는 상태는 구체적으로 개시된 순서와 다른 순서로 수행될 수 있거나, 복수의 블록 또는 상태가 단일 블록 또는 상태로 결합될 수 있다. 블록 또는 상태의 예는 직렬, 병렬 또는 몇몇 다른 방식으로 수행될 수 있다. 블록 또는 상태는 개시된 실시형태에 추가되거나 이로부터 제거될 수 있다. 본 명세서에 설명되는 시스템 및 구성 요소의 예는 설명된 것과 다르게 구성될 수 있다. 예를 들어, 개시된 실시형태와 비교하여 요소가 추가, 제거 또는 재배치될 수 있다.
본 명세서에 설명된 방법의 다양한 작동은 적어도 부분적으로, 알고리즘에 의해 수행될 수도 있다. 알고리즘은 메모리(예를 들어, 위에서 설명된 비일시적 컴퓨터 판독 가능한 저장 매체)에 저장된 프로그램 코드 또는 명령어에 포함될 수도 있다. 이러한 알고리즘은 머신 학습 알고리즘을 포함할 수도 있다. 일부 실시형태에서, 머신 학습 알고리즘은 기능을 수행하도록 컴퓨터를 명백히 프로그래밍할 수도 없지만, 트레이닝 데이터로부터 학습하여 기능을 수행하는 예상 모델을 이룰 수 있다.
본 명세서에 설명되는 방법의 다양한 작동은 (예를 들어, 소프트웨어에 의해) 일시적으로 구성되거나 또는 관련 작동을 수행하도록 영구적으로 구성된 하나 이상의 프로세서에 의해 적어도 부분적으로 수행될 수도 있다. 일시적으로 또는 영구적으로 구성되어 있는지 여부에 관계없이, 이러한 프로세서는 본 명세서에 설명되는 하나 이상의 작동 또는 기능을 수행하도록 작동하는 프로세서-구현 엔진을 구성할 수도 있다.
유사하게, 본 명세서에 설명되는 방법은 적어도 부분적으로 프로세서-구현될 수 있고, 특정 프로세서 또는 프로세서들은 하드웨어의 예이다. 예를 들어, 방법의 작동 중 적어도 일부는 하나 이상의 프로세서 또는 프로세서-구현 엔진에 의해 수행될 수 있다. 또한, 하나 이상의 프로세서는 "클라우드 컴퓨팅" 환경에서 또는 "서비스로서의 소프트웨어"(SaaS)로서 관련 작동의 수행을 지원하도록 또한 작동할 수 있다. 예를 들어, 적어도 일부 작동은 (프로세서를 포함하는 머신의 예로서) 컴퓨터의 그룹에 의해 수행될 수 있으며, 이러한 작동은 네트워크(예를 들어, 인터넷)를 통해 그리고 하나 이상의 적절한 인터페이스(예를 들어, 애플리케이션 프로그램 인터페이스(API))를 통해 액세스 가능하다.
특정 작동의 수행은 프로세서들 사이에서 분산될 수 있으며, 단일 머신 내에 존재할 뿐만 아니라 다수의 머신에 걸쳐 배치된다. 일부 실시형태에서, 프로세서 또는 프로세서-구현 엔진은 단일 지리적 위치(예를 들어, 가정 환경, 사무실 환경 또는 서버 팜(farm) 내)에 위치될 수 있다. 다른 실시형태에서, 프로세서 또는 프로세서-구현 엔진은 다수의 지리적 위치에 걸쳐 분산될 수 있다.
본 명세서 전체에서, 복수의 인스턴스는 단일 인스턴스로 설명된 구성 요소, 작동 또는 구조를 구현할 수 있다. 하나 이상의 방법의 개별적인 작동이 개별적인 작동으로 나타내어지고 설명되었지만, 하나 이상의 개별적인 작동이 동시에 수행될 수 있고, 작동이 나타내어진 순서대로 수행될 필요는 없다. 구성에서 별개의 구성 요소로 제시되는 구조 및 기능은 결합된 구조 또는 구성 요소로서 구현될 수 있다. 유사하게, 단일 구성 요소로서 제시된 구조 및 기능은 개별 구성 요소로서 구현될 수 있다. 이들 및 다른 변형, 수정, 추가 및 개선은 본 명세서의 주제의 범위 내에 속한다.
주제의 개요가 특정 실시형태를 참조하여 설명되었지만, 본 명세서의 실시형태의 더 넓은 범위를 벗어나지 않으면서 이들 실시형태에 대한 다양한 수정 및 변경이 이루어질 수 있다. 상세한 설명은 제한적인 의미로 이해되어서는 안되며, 다양한 실시형태의 범위는, 이러한 청구항에 부여되는 등가물의 전체 범위와 함께 첨부된 청구항에 의해서만 정의된다. 또한, 본 명세서에서 사용되는 ("제1", "제2", "제3" 등과 같은) 관련 용어는 임의의 순서, 높이 또는 중요성을 나타내지 않고, 하나의 요소를 다른 요소와 구별하기 위해 사용된다. 또한, "단수 표현" 및 "복수 표현" 용어는 본 명세서에서 양의 제한을 나타내지 않고, 언급된 항목의 적어도 하나의 존재를 나타낸다.

Claims (15)

  1. 제1 서비스 시스템에 의해 구현 가능한, 데이터 관리를 위한 컴퓨터 구현 방법으로서,
    상기 제1 서비스 시스템에 액세스하기 위한 로그인 사용자의 인증 정보를 획득하는 단계;
    상기 로그인 사용자의 상기 인증 정보에 기초하여 디지털 요약(digital abstract)을 생성하는 단계;
    상기 로그인 사용자의 상기 인증 정보의 상기 디지털 요약을 블록체인의 하나 이상의 노드로 전송하는 단계로서, 상기 블록체인은 상기 제1 서비스 시스템, 제2 서비스 시스템, 및 상기 제1 및 제2 서비스 시스템과 독립되는 연산 디바이스로 액세스 가능한 것인, 단계;
    상기 블록체인의 상기 하나 이상의 노드로부터, 상기 로그인 사용자의 상기 인증 정보의 상기 디지털 요약과 상기 블록체인에 저장된 하나 이상의 디지털 요약 간의 비교의 결과를 획득하는 단계로서,
    상기 비교는 상기 블록체인의 상기 하나 이상의 노드에 의해 수행되고,
    상기 하나 이상의 디지털 요약은 상기 제2 서비스 시스템에 액세스하기 위해 상기 연산 디바이스에 등록된 사용자 계정 정보로부터 암호화되고,
    상기 하나 이상의 디지털 요약은 상기 블록체인의 복수의 노드에 의한 합의 검증 후 상기 블록체인에 저장되고,
    상기 로그인 사용자는 상기 제1 서비스 시스템에 등록되지 않은 사용자이고,
    상기 제1 및 제2 서비스 시스템은 등록된 사용자 인증 정보를 공유하도록 구성되는 것인, 단계; 및
    상기 획득된 결과에 따라 상기 로그인 사용자의 상기 인증 정보의 상기 디지털 요약이 상기 블록체인에 저장된 상기 하나 이상의 디지털 요약 중 하나의 디지털 요약과 동일한 것에 응답하여 상기 제1 서비스 시스템에 액세스하기 위한 상기 로그인 사용자를 인증하는 단계를 포함하는, 데이터 관리를 위한 컴퓨터 구현 방법.
  2. 제1항에 있어서,
    상기 인증 정보는 상기 로그인 사용자와 연관된 계정 ID(identification)를 포함하는, 데이터 관리를 위한 컴퓨터 구현 방법.
  3. 제2항에 있어서,
    상기 인증 정보는 상기 계정 ID와 연관된 비밀번호를 포함하는, 데이터 관리를 위한 컴퓨터 구현 방법.
  4. 제1항에 있어서,
    상기 인증 정보의 상기 디지털 요약은 상기 인증 정보의 해시값을 포함하는, 데이터 관리를 위한 컴퓨터 구현 방법.
  5. 제1항에 있어서, 상기 획득된 결과는 상기 하나의 디지털 요약을 포함하는 블록체인에 저장된 블록체인 트랜잭션의 트랜잭션 ID를 포함하고, 상기 트랜잭션 ID는 상기 인증 정보의 상기 디지털 요약에 매칭되고, 상기 트랜잭션 ID는 사용자 상세사항 정보와 연관되어 상기 블록체인 외부의 상기 연산 디바이스에 저장되는, 데이터 관리를 위한 컴퓨터 구현 방법.
  6. 제5항에 있어서, 상기 방법은,
    상기 로그인 사용자로부터 트랜잭션 동작을 수행하기 위한 요청을 획득하는 단계;
    상기 트랜잭션 ID에 따라 상기 로그인 사용자의 사용자 상세사항 정보를 상기 연산 디바이스로부터 검색하는 단계; 및
    적어도 상기 로그인 사용자의 상기 사용자 상세사항 정보에 기초하여 상기 트랜잭션 동작을 실행하는 단계를 더 포함하는, 데이터 관리를 위한 컴퓨터 구현 방법.
  7. 제5항에 있어서,
    상기 사용자 상세사항 정보는 연락처 정보 및 어드레스 정보를 포함하는, 데이터 관리를 위한 컴퓨터 구현 방법.
  8. 제1항에 있어서, 상기 로그인 사용자의 상기 인증 정보를 획득하는 단계 전에,
    상기 제2 서비스 시스템에 등록하기 위한 등록 요청을 수신하는 단계;
    상기 등록 요청을 상기 연산 디바이스로 발송하는 단계;
    상기 연산 디바이스로부터 리다이렉트 어드레스(redirect address)를 획득하는 단계;
    상기 리다이렉트 어드레스에 대응하는 등록 페이지를 제공하는 단계를 더 포함하는, 데이터 관리를 위한 컴퓨터 구현 방법.
  9. 제8항에 있어서, 상기 리다이렉트 어드레스는 상기 연산 디바이스로 하여금, 상기 인증 정보를 상기 제2 서비스 시스템에 저장하는 일 없이 상기 등록 페이지를 통해 상기 인증 정보를 획득하도록 하는, 데이터 관리를 위한 컴퓨터 구현 방법.
  10. 제8항에 있어서, 상기 리다이렉트 어드레스는, 상기 연산 디바이스로 하여금, 상기 제1 서비스 시스템을 포함하는 하나 이상의 다른 서비스 시스템에 액세스하기 위한 등록을 위한 사용자를 인증하기 위한 인증 정보를 상기 제1 서비스 시스템이 사용할 수 있는 승인을 획득하도록 하는, 데이터 관리를 위한 컴퓨터 구현 방법.
  11. 제8항에 있어서, 상기 리다이렉트 어드레스는 상기 연산 디바이스로 하여금, 등록을 위한 사용자의 사용자 상세사항 정보를 획득하고 상기 사용자 상세사항 정보를 상기 연산 디바이스에 저장하도록 하는, 데이터 관리를 위한 컴퓨터 구현 방법.
  12. 제1항에 있어서,
    상기 연산 디바이스는 상기 제1 및 제2 서비스 시스템과 독립되는 저장 시스템인, 데이터 관리를 위한 컴퓨터 구현 방법.
  13. 제6항에 있어서, 상기 로그인 사용자로부터 트랜잭션 동작을 수행하기 위한 요청을 획득하는 단계 후 그리고 상기 트랜잭션 ID에 따라 상기 로그인 사용자의 사용자 상세사항 정보를 상기 연산 디바이스로부터 검색하는 단계 전에,
    상기 트랜잭션 동작을 위해, 상기 로그인 사용자의 상기 인증 정보의 상기 디지털 요약과 상기 블록체인에 저장된 상기 하나 이상의 디지털 요약 간의 비교의 또 다른 라운드에 기초하여 상기 로그인 사용자의 인증을 획득하는 단계를 더 포함하는, 데이터 관리를 위한 컴퓨터 구현 방법.
  14. 데이터 관리 시스템으로서,
    하나 이상의 프로세서; 및
    상기 하나 이상의 프로세서에 연결되고 그리고 제1항 내지 제13항 중 어느 한 항에 따른 방법을 수행하도록 상기 하나 이상의 프로세서에 의해 실행 가능한 명령어가 저장되는 하나 이상의 컴퓨터 판독 가능한 메모리를 포함하는, 데이터 관리 시스템.
  15. 제1항 내지 제13항 중 어느 한 항에 따른 방법을 수행하기 위한 복수의 모듈을 포함하는, 데이터 관리 장치.
KR1020197018108A 2019-02-28 2019-02-28 블록체인-기반 데이터 관리를 위한 시스템 및 방법 KR102236341B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2019/076473 WO2019101225A2 (en) 2019-02-28 2019-02-28 System and method for blockchain-based data management

Publications (2)

Publication Number Publication Date
KR20200105998A KR20200105998A (ko) 2020-09-10
KR102236341B1 true KR102236341B1 (ko) 2021-04-06

Family

ID=66631220

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197018108A KR102236341B1 (ko) 2019-02-28 2019-02-28 블록체인-기반 데이터 관리를 위한 시스템 및 방법

Country Status (9)

Country Link
US (2) US11258778B2 (ko)
EP (1) EP3602457B1 (ko)
JP (1) JP2020511803A (ko)
KR (1) KR102236341B1 (ko)
CN (1) CN110753944B (ko)
ES (1) ES2871062T3 (ko)
PH (1) PH12019501434A1 (ko)
PL (1) PL3602457T3 (ko)
WO (1) WO2019101225A2 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2583738B (en) * 2019-05-07 2021-05-05 Arm Ip Ltd Content distribution integrity control
US11520904B2 (en) * 2019-08-27 2022-12-06 Accenture Global Solutions Limited AI-based blockchain hybrid consensus
US11356460B2 (en) 2019-12-31 2022-06-07 Equifax Inc. Secure online access control to prevent identification information misuse
WO2021183042A1 (en) * 2020-03-13 2021-09-16 Doxa Holdings International Pte. Ltd. System and method for managing entity user data
EP4066475A4 (en) * 2020-11-25 2022-12-21 Alipay (Hangzhou) Information Technology Co., Ltd. TRUSTED BLOCKCHAIN-BASED PLATFORM
CN112950209B (zh) * 2021-03-31 2023-05-09 苏州热工研究院有限公司 一种基于区块链的核电经验反馈信息管理方法和系统
CN113641664A (zh) * 2021-07-13 2021-11-12 华中科技大学 一种适用于图式区块链的轻量化数据存储装置及方法
CN114268472B (zh) * 2021-12-10 2023-12-15 杭州溪塔科技有限公司 基于区块链的应用系统的用户认证方法及系统
CN114238866B (zh) * 2021-12-13 2023-03-24 天翼爱音乐文化科技有限公司 一种数字音乐管理方法、系统、装置及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170257358A1 (en) * 2016-03-04 2017-09-07 ShoCard, Inc. Method and System for Authenticated Login Using Static or Dynamic Codes
WO2018069566A1 (en) * 2016-10-14 2018-04-19 Nokia Technologies Oy Method, device and system for validating sensitive user data transactions within trusted circle

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4657706B2 (ja) * 2004-12-27 2011-03-23 株式会社野村総合研究所 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム
US8572704B2 (en) * 2009-08-14 2013-10-29 Mastercard International Incorporated Methods and systems for user authentication
JP2011145754A (ja) * 2010-01-12 2011-07-28 Nec Corp シングルサインオンシステムと方法、認証サーバ、ユーザ端末、サービスサーバ、プログラム
US20170149560A1 (en) 2012-02-02 2017-05-25 Netspective Communications Llc Digital blockchain authentication
JP5485356B1 (ja) * 2012-12-05 2014-05-07 シャープ株式会社 情報処理装置、情報処理装置の制御方法、および制御プログラム。
US10756906B2 (en) 2013-10-01 2020-08-25 Kalman Csaba Toth Architecture and methods for self-sovereign digital identity
JP2015191508A (ja) * 2014-03-28 2015-11-02 株式会社日立ソリューションズ シングルサインオンシステム、シングルサインオン方法
US20160283920A1 (en) 2015-03-28 2016-09-29 Justin Fisher Authentication and verification of digital data utilizing blockchain technology
US10007913B2 (en) * 2015-05-05 2018-06-26 ShoCard, Inc. Identity management service using a blockchain providing identity transactions between devices
US9870562B2 (en) * 2015-05-21 2018-01-16 Mastercard International Incorporated Method and system for integration of market exchange and issuer processing for blockchain-based transactions
US10114970B2 (en) 2015-06-02 2018-10-30 ALTR Solutions, Inc. Immutable logging of access requests to distributed file systems
JP2018525729A (ja) 2015-07-14 2018-09-06 エフエムアール エルエルシー 計算上効率的な移転処理、監査及びサーチ装置、方法及びシステム
US20170091756A1 (en) 2015-07-14 2017-03-30 Fmr Llc Point-to-Point Transaction Guidance Apparatuses, Methods and Systems
MX2018004693A (es) 2015-10-17 2018-11-29 Banqu Inc Plataforma de identidad y transacciones basada en blockchain.
KR20170087048A (ko) * 2016-01-19 2017-07-27 (주) 아이씨티케이 식별키 생성 장치 및 그 관리 방법
TWI560555B (en) * 2016-02-05 2016-12-01 Synology Inc Cloud service server and method for managing cloud service server
US10212145B2 (en) 2016-04-06 2019-02-19 Avaya Inc. Methods and systems for creating and exchanging a device specific blockchain for device authentication
CN106534160B (zh) 2016-12-02 2020-02-21 江苏通付盾科技有限公司 基于区块链的身份认证方法及系统
WO2018112946A1 (zh) * 2016-12-23 2018-06-28 深圳前海达闼云端智能科技有限公司 注册及授权方法、装置及系统
US10498541B2 (en) * 2017-02-06 2019-12-03 ShocCard, Inc. Electronic identification verification methods and systems
KR101816651B1 (ko) * 2017-02-14 2018-01-09 주식회사 코인플러그 Utxo 기반 프로토콜의 블록체인 데이터베이스를 사용하여 서비스 제공 서버에 의하여 제공되는 서비스를 이용하기 위한 사용자의 로그인 요청에 대하여 pki 기반의 인증을 통해 로그인을 대행하는 방법 및 이를 이용한 서버
WO2018175666A1 (en) 2017-03-21 2018-09-27 Dappsters, LLC Blockchain systems and methods
US10102526B1 (en) * 2017-03-31 2018-10-16 Vijay K. Madisetti Method and system for blockchain-based combined identity, ownership, integrity and custody management
KR102414732B1 (ko) 2017-04-05 2022-06-28 삼성에스디에스 주식회사 블록체인 기반 디지털 아이덴티티 관리 방법
US10536445B1 (en) 2017-06-12 2020-01-14 Daniel Maurice Lerner Discrete blockchain and blockchain communications
US10541806B2 (en) 2017-07-13 2020-01-21 International Business Machines Corporation Authorizing account access via blinded identifiers
CN111885024B (zh) 2017-07-14 2022-11-18 创新先进技术有限公司 一种登录信息处理方法及设备
US10594487B2 (en) 2017-07-27 2020-03-17 International Business Machines Corporation Password management and verification with a blockchain
CN107819770A (zh) * 2017-11-15 2018-03-20 中国联合网络通信集团有限公司 基于区块链的医疗信息共享隐私保护方法及装置
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US10642967B2 (en) 2017-11-28 2020-05-05 American Express Travel Related Services Company, Inc. Single sign-on solution using blockchain
US10949511B2 (en) 2017-11-30 2021-03-16 Bank Of America Corporation Multicomputer processing for data authentication using a blockchain approach
US11159537B2 (en) 2017-11-30 2021-10-26 Bank Of America Corporation Multicomputer processing for data authentication and event execution using a blockchain approach
US9990504B1 (en) 2017-12-18 2018-06-05 Northern Trust Corporation Systems and methods for generating and maintaining immutable digital meeting records within distributed network nodes
CN108551437B (zh) * 2018-03-13 2021-04-02 百度在线网络技术(北京)有限公司 用于认证信息的方法和装置
US10135835B1 (en) 2018-03-19 2018-11-20 Cyberark Software Ltd. Passwordless and decentralized identity verification
US20190319948A1 (en) 2018-04-11 2019-10-17 Settleware Secure Services, Inc. Remote authentication and identification proofing systems and methods
US20190325431A1 (en) 2018-04-23 2019-10-24 SYB International Inc. System and Method of Securely Exchanging Digital Token Currency for Goods and Services
CN108694585A (zh) * 2018-07-24 2018-10-23 孔德键 复合型身份认证的网络交易系统
CN109274652B (zh) * 2018-08-30 2021-06-11 腾讯科技(深圳)有限公司 身份信息验证系统、方法及装置及计算机存储介质
CN109359464B (zh) * 2018-10-29 2021-10-15 南通大学 一种基于区块链技术的无线安全认证方法
CN109285256A (zh) * 2018-10-31 2019-01-29 国网黑龙江省电力有限公司信息通信公司 基于区块链身份验证的机房进门权限给定方法
EP3913890B1 (en) 2019-02-28 2023-04-12 Advanced New Technologies Co., Ltd. System and method for blockchain-based authentication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170257358A1 (en) * 2016-03-04 2017-09-07 ShoCard, Inc. Method and System for Authenticated Login Using Static or Dynamic Codes
WO2018069566A1 (en) * 2016-10-14 2018-04-19 Nokia Technologies Oy Method, device and system for validating sensitive user data transactions within trusted circle

Also Published As

Publication number Publication date
WO2019101225A2 (en) 2019-05-31
KR20200105998A (ko) 2020-09-10
PL3602457T3 (pl) 2021-10-25
US11258778B2 (en) 2022-02-22
US20200145406A1 (en) 2020-05-07
US20200120084A1 (en) 2020-04-16
EP3602457A4 (en) 2020-05-27
EP3602457B1 (en) 2021-04-07
ES2871062T3 (es) 2021-10-28
WO2019101225A3 (en) 2019-12-26
JP2020511803A (ja) 2020-04-16
PH12019501434A1 (en) 2020-02-10
CN110753944A (zh) 2020-02-04
EP3602457A2 (en) 2020-02-05
CN110753944B (zh) 2023-07-04

Similar Documents

Publication Publication Date Title
KR102236341B1 (ko) 블록체인-기반 데이터 관리를 위한 시스템 및 방법
US11451530B2 (en) Systems, methods, and apparatuses for implementing super community and community sidechains with consent management for distributed ledger technologies in a cloud based computing environment
US10454918B1 (en) Method for SSO service using PKI based on blockchain networks, and device and server using the same
KR102237014B1 (ko) 블록체인-기반 인증을 위한 시스템 및 방법
US10880089B2 (en) Methods and systems for universal storage and access to user-owned credentials for trans-institutional digital authentication
US10853805B2 (en) Data processing system utilising distributed ledger technology
CN108292331B (zh) 用于创建、验证和管理身份的方法及系统
US10396992B2 (en) Authentication of a user and/or a device through parallel synchronous update of immutable hash histories
JP6426189B2 (ja) 生体認証プロトコル標準のためのシステムおよび方法
US20190236562A1 (en) Systems, methods, and apparatuses for implementing document interface and collaboration using quipchain in a cloud based computing environment
US20190238316A1 (en) Systems, methods, and apparatuses for implementing intelligent consensus, smart consensus, and weighted consensus models for distributed ledger technologies in a cloud based computing environment
US20190236606A1 (en) Systems, methods, and apparatuses for implementing a virtual chain model for distributed ledger technologies in a cloud based computing environment
US20210006410A1 (en) Method for providing virtual asset service based on decentralized identifier and virtual asset service providing server using them
US20190236559A1 (en) Systems, methods, and apparatuses for implementing smart flow contracts using distributed ledger technologies in a cloud based computing environment
US11343101B2 (en) Authentication through verification of an evolving identity credential
US10650153B2 (en) Electronic document access validation
TWI778319B (zh) 跨平台授權存取資源方法及授權存取系統
Rajput et al. Analysis of newer Aadhaar privacy models
Otrokh et al. Two-factor Authentication System Using Audio Signal Analysis
Sumitra et al. Safe Cloud: Secure and Usable Authentication Framework for Cloud Environment
Phadke Enhanced security for SAP NetWeaver Systems

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant