KR102357595B1 - 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 시스템 및 방법 - Google Patents

가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 시스템 및 방법 Download PDF

Info

Publication number
KR102357595B1
KR102357595B1 KR1020200048183A KR20200048183A KR102357595B1 KR 102357595 B1 KR102357595 B1 KR 102357595B1 KR 1020200048183 A KR1020200048183 A KR 1020200048183A KR 20200048183 A KR20200048183 A KR 20200048183A KR 102357595 B1 KR102357595 B1 KR 102357595B1
Authority
KR
South Korea
Prior art keywords
user
server
client
authentication
salt
Prior art date
Application number
KR1020200048183A
Other languages
English (en)
Other versions
KR20210129981A (ko
Inventor
홍성혁
곽하민
Original Assignee
백석대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 백석대학교산학협력단 filed Critical 백석대학교산학협력단
Priority to KR1020200048183A priority Critical patent/KR102357595B1/ko
Publication of KR20210129981A publication Critical patent/KR20210129981A/ko
Application granted granted Critical
Publication of KR102357595B1 publication Critical patent/KR102357595B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • H04L2209/38

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 시스템 및 방법에 관한 것으로서, 다수의 노드로 구성되는 블록체인망으로서, 각 노드는 등록정보 또는 인증정보를 블록으로 기록하는 블록체인 원장을 보유하고, 모든 노드들의 블록체인 원장들을 동기화 시키는 블록체인망; 사용자 단말에 설치되는 클라이언트로서, 상기 블록체인망의 하나의 노드로서 기능하고, 사용자의 아이디와 패스워드로 구성된 등록정보 또는 인증정보를 자신의 블록체인 원장에 등록하는 클라이언트; 및, 상기 클라이언트로부터 사용자 등록 또는 사용자 인증을 위하여 사용자의 아이디만 수신하고, 수신한 사용자 아이디로 상기 블록체인망을 검색하여 해당 사용자의 등록정보 또는 인증정보를 열람하고, 열람된 등록정보 또는 인증정보를 통해 사용자를 등록하거나 인증하는 서버를 포함하는 구성을 마련한다.
상기와 같은 시스템 및 방법에 의하여, 아이디와 패스워드를 블록체인에 저장하여 블록에 기록된 인증 데이터에 의한 사용자 인증을 수행함으로써, 패스워드의 가로채기 공격이나 데이터베이스 서버의 공격을 방지할 수 있다.

Description

가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 시스템 및 방법 { Blockchain-based authentication system and method for preventing interception hacking attacks }
본 발명은 사용자의 아이디와 패스워드를 블록체인망에 기록하여, 아이디와 패스워드에 의한 사용자 인증을 수행할 때, 서버에서 해당 아이디와 패스워드에 대하여, 블록체인망에 저장된 아이디와 패스워드를 참조하여 사용자 인증을 수행하는, 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 시스템 및 방법에 관한 것이다.
일반적으로, 패스워드는 특정한 정보나 시설 또는 작업을 불특정한 타인으로부터 보호하기 위한 인증 수단으로 사용되는 것으로, 통상적으로 타인이 쉽게 추측할 수 없는 자신만이 아는 특정한 문자, 숫자, 특수문자 등을 조합하여 사용되는 것을 의미한다.
이러한 패스워드는 컴퓨터 사용자의 로그인 인증을 수행하거나, 주요 건물 또는 방의 출입장치에서 출입자를 확인하거나 또는 금융거래 등의 디지털 서명, 신원확인 등 광범위하게 사용된다.
이러한 패스워드는 암호화되어 인증 서버나 로그인 관리 서버에 사용자 식별 정보와 함께 저장되는 것이 일반적이다. 그러나 관리를 철저히 하더라도 서버가 해킹 당하여 패스워드와 사용자 식별 정보가 제3자의 손에 들어가게 되면, 많은 피해가 발생될 수 있다. 아울러 매번 로그인 시 입력하는 패스워드를 서버로 전달하는 과정에서 제3자에게 패스워드가 유출되어 도용 당하는 문제도 발생할 수 있다.
도 1에서 보는 바와 같이, 종래기술에 따른 로그인 프로세스는 가로채기 공격 및 DB서버 공격에 취약점을 가지고 있다. 클라이언트와 서버 간 통신을 할 때 아이디와 패스워드가 그대로 노출될 수 있다. 이를 가로채기 공격으로 아이디와 패스워드를 탈취한다면 계정의 권한을 빼앗기게 된다.
또한 공격자가 DB서버를 공격하여 관리자의 권한을 얻으면, 데이터베이스(Database) 안에 있는 모든 내용들에 접근할 수 있고 수정 또한 가능하다.
따라서 이러한 문제를 해결하고자 보안성이 뛰어난 블록체인 기술을 로그인 시스템에 적용함으로써 이를 방지할 수 있게 된다. 일반적으로, 블록체인은 개인이나 집단이 가지고 있는 거래원장과 원장사이에 이루어지는 모든 의미있는 커뮤니케이션에 대해 트랜젝션(거래)을 발생시키고, 이러한 트랜젝션을 블록의 형태로 기록하고, 이러한 블록들이 선후 관계로 연관되어 있는 형태를 가진다.
일례로서, 블록체인 기술을 로그인 시스템에 적용하는 기술이 제시되고 있다[특허문헌 1]. 그러나 상기 선행기술은 사용자의 비대칭키를 생성하고 사용자 아이디, 공개키, 사용자 암호문 등을 블록체인에 저장하므로, 복잡한 과정을 수행한다.
한국 등록특허공보 제10-2016730호(2019.08.26.공고)
본 발명의 목적은 상술한 바와 같은 문제점을 해결하기 위한 것으로, 사용자의 아이디와 패스워드를 블록체인망에 기록하여, 아이디와 패스워드에 의한 사용자 인증을 수행할 때, 서버에서 해당 아이디와 패스워드에 대하여, 블록체인망에 저장된 아이디와 패스워드를 참조하여 사용자 인증을 수행하는, 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 시스템 및 방법을 제공하는 것이다.
상기 목적을 달성하기 위해 본 발명은 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 시스템에 관한 것으로서, 다수의 노드로 구성되는 블록체인망으로서, 각 노드는 등록정보 또는 인증정보를 블록으로 기록하는 블록체인 원장을 보유하고, 모든 노드들의 블록체인 원장들을 동기화 시키는 블록체인망; 사용자 단말에 설치되는 클라이언트로서, 상기 블록체인망의 하나의 노드로서 기능하고, 사용자의 아이디와 패스워드로 구성된 등록정보 또는 인증정보를 자신의 블록체인 원장에 등록하는 클라이언트; 및, 상기 클라이언트로부터 사용자 등록 또는 사용자 인증을 위하여 사용자의 아이디만 수신하고, 수신한 사용자 아이디로 상기 블록체인망을 검색하여 해당 사용자의 등록정보 또는 인증정보를 열람하고, 열람된 등록정보 또는 인증정보를 통해 사용자를 등록하거나 인증하는 서버를 포함하는 것을 특징으로 한다.
또한, 본 발명은 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 시스템에 있어서, 상기 클라이언트는 임의의 값인 솔트를 상기 서버로부터 수신하고, 수신된 솔트를 패스워드와 결합하여 등록정보 또는 인증정보를 생성하고, 상기 서버는 상기 블록체인망에서 열람한 등록정보 또는 인증정보에서 솔트를 추출하고, 추출된 솔트와 클라이언트로 전달한 솔트가 동일한지를 비교하여 검증하는 것을 특징으로 한다.
또한, 본 발명은 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 시스템에 있어서, 상기 솔트는 랜덤하게 생성되는 랜덤값인 것을 특징으로 한다.
또한, 본 발명은 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 시스템에 있어서, 상기 서버는 검증이 완료되면 상기 솔트를 폐기하여 보유하지 않는 것을 특징으로 한다.
또한, 본 발명은 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 시스템에 있어서, 상기 서버는 사용자 인증을 수행할 때, 상기 블록체인망에서 인증정보와 함께 등록정보를 모두 열람하고, 인증정보에서 추출한 패스워드와, 등록정보에서 추출한 패스워드를 대비하여 동일하면 검증이 성공한 것으로 판단하는 것을 특징으로 한다.
또한, 본 발명은 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 시스템에 있어서, 상기 클라이언트는 상기 등록정보 또는 상기 인증정보를 상기 서버의 공개키로 암호화 하고, 상기 서버는 상기 블록체인망에서 열람한 등록정보 또는 인증정보를 열람하고 자신의 개인키로 복호화 하는 것을 특징으로 한다.
또한, 본 발명은 다수의 노드로 구성되는 블록체인망, 사용자 단말에 설치되는 클라이언트로서 상기 블록체인망의 하나의 노드로서 기능하는 클라이언트, 및 서버에 의해 수행되는, 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 방법에 관한 것으로서, (a) 상기 클라이언트는 사용자의 아이디를 상기 서버에 전송하는 단계; (b) 상기 서버는 제1 솔트를 생성하여 상기 클라이언트로 전송하는 단계; (c) 상기 클라이언트는 사용자의 아이디, 패스워드, 제1 솔트를 포함하여 등록정보를 생성하고, 상기 등록정보를 자신의 블록체인 원장에 추가하는 단계; (d) 상기 서버는 상기 블록체인망에서 사용자의 아이디로 검색하여 해당 사용자의 등록정보를 열람하고, 열람된 등록정보에서 제1 솔트를 추출하여 검증한 후 사용자의 아이디를 사용자로 등록하는 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명은 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 방법에 있어서, 상기 방법은, (e) 상기 클라이언트는 사용자의 아이디를 상기 서버에 전송하는 단계; (f) 상기 서버는 제2 솔트를 생성하여 상기 클라이언트로 전송하는 단계; (g) 상기 클라이언트는 사용자의 아이디, 패스워드, 제2 솔트를 포함하여 인증정보를 생성하고, 상기 인증정보를 자신의 블록체인 원장에 추가하는 단계; (h) 상기 서버는 상기 블록체인망에서 사용자의 아이디로 검색하여 해당 사용자의 인증정보와 등록정보를 열람하고, 열람된 등록정보에서 제2 솔트를 추출하여 검증하고, 열람된 등록정보 및 인증정보에서 각각 패스워드를 추출하여 비교 검증하고, 검증이 모두 성공하면 사용자 인증을 성공한 것으로 판단하는 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명은 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 방법에 있어서, 상기 (d)단계 또는 상기 (h)에서, 상기 서버는 검증이 완료되면 상기 제1 또는 제2 솔트를 폐기하여 보유하지 않는 것을 특징으로 한다.
또한, 본 발명은 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 방법에 있어서, 상기 솔트는 랜덤하게 생성되는 랜덤값인 것을 특징으로 한다.
또한, 본 발명은 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 방법에 있어서, 상기 (d)단계에서, 상기 서버는 검증이 완료되면 상기 솔트를 폐기하여 보유하지 않는 것을 특징으로 한다.
또한, 본 발명은 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 방법에 있어서, 상기 (c)단계 및 상기 (g)단계에서, 상기 클라이언트는 상기 등록정보 또는 상기 인증정보를 상기 서버의 공개키로 암호화 하고, 상기 (d)단계 및 상기 (h)단계에서, 상기 서버는 상기 블록체인망에서 열람한 등록정보 또는 인증정보를 열람하고 자신의 개인키로 복호화 하는 것을 특징으로 한다.
상술한 바와 같이, 본 발명에 따른 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 시스템 및 방법에 의하면, 아이디와 패스워드를 블록체인에 저장하여 블록에 기록된 인증 데이터에 의한 사용자 인증을 수행함으로써, 패스워드의 가로채기 공격이나 데이터베이스 서버의 공격을 방지할 수 있는 효과가 얻어진다.
또한, 본 발명에 따른 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 시스템 및 방법에 의하면, 사용자가 로그인하기 위하여 사용자 인증을 수행할 때마다 해당 인증정보를 블록체인망에 등록함으로써 사용자의 로그인 이력을 블록체인으로 관리할 수 있는 효과가 얻어진다.
도 1은 종래기술에 따른 사용자 아이디와 패스워드를 이용한 사용자 인증 방법을 설명하는 흐름도.
도 2는 본 발명을 실시하기 위한 전체 시스템의 구성에 대한 블록도.
도 3은 본 발명의 일실시예에 따른 사용자 단말을 노드로 하여 구성된 블록체인망의 구성에 대한 블록도.
도 4는 본 발명의 일실시예에 따른 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 방법의 사용자 등록 단계를 설명하는 흐름도.
도 5는 본 발명의 일실시예에 따른 사용자 등록 단계를 설명하기 위한 구성도.
도 6은 본 발명의 일실시예에 따른 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 방법의 사용자 인증 단계를 설명하는 흐름도.
도 7은 본 발명의 일실시예에 따른 사용자 인증 단계를 설명하기 위한 구성도.
이하, 본 발명의 실시를 위한 구체적인 내용을 도면에 따라서 설명한다.
또한, 본 발명을 설명하는데 있어서 동일 부분은 동일 부호를 붙이고, 그 반복 설명은 생략한다.
먼저, 본 발명을 실시하기 위한 전체 시스템의 구성을 도 2를 참조하여 설명한다.
도 2에서 보는 바와 같이, 본 발명을 실시하기 위한 전체 시스템은 클라이언트(10)가 설치되는 사용자 단말(21), 다수의 사용자 단말(21)을 노드로 구성되는 블록체인망(20), 및, 사용자 인증을 수행하는 서버(30)로 구성된다.
먼저, 사용자 단말(21)은 사용자가 사용하는 단말로서, 스마트폰, 태블릿PC, 노트북, 개인용 컴퓨터(PC) 등 컴퓨팅 기능을 가지는 통상의 컴퓨터 단말이나 전용 단말이다.
사용자 단말(21)은 서버(30)와 연결되고, 서버(30)에 접속하여 서버가 제공하는 서비스를 제공받을 수 있다. 이때, 사용자 단말(21)은 아이디와 패스워드 등을 블록체인망(20)에 기록하고, 서버(30)에 의해 블록체인망(20)을 통한 사용자 인증이 성공하면 해당 서비스를 제공받는다.
또한, 도 3에서 보는 바와 같이, 사용자 단말(21)은 다른 사용자 단말과 서로 연결되어 P2P(peer to peer) 네트워크를 구성하고, 동시에, 하나의 블록체인망(20)을 형성한다.
또한, 사용자 단말(21)에는 서버(30)의 서비스를 이용하거나 블록체인망(20)에서 노드로 역할을 수행하는 클라이언트(10)가 설치된다. 클라이언트(10)는 응용 어플리케이션 또는 모바일 어플리케이션(모바일 앱, 어플 등)으로서, 사용자 단말(21)의 기능을 이용하여 작업을 수행한다. 즉, 클라이언트(10)는 다른 클라이언트와 서로 데이터 통신을 수행하여 하나의 블록체인망(20)을 형성하되, 사용자 단말(21) 간에 연결된 네트워크를 통해 다른 클라이언트와 통신하여 네트워크를 형성한다. 이하에서 사용자 단말(21) 또는 클라이언트(10)를 혼용한다.
또한, 각 클라이언트(10)는 블록체인 노드로서 역할을 수행하기 위하여, 자신의 블록체인 원장(11)을 구비한다.
블록체인 원장(11)은 아이디와 패스워드 등 사용자의 인증정보를 기록한 블록들을 체인으로 구성하여 보유한다. 즉, 각 클라이언트(10)는 사용자 인증정보의 원장(또는 블록체인 원장)(11)을 복제하여 저장한다. 따라서 모든 클라이언트(10)은 서로 동기화 하여, 동일한 블록체인 원장(11)을 보유한다.
구체적으로, 하나의 블록은 아이디, 패스워드 등으로 구성된 사용자 인증정보를 기록한다. 특히, 각 사용자 인증정보의 해쉬값을 구하여, 해쉬값들을 블록 체인으로 구성한다. 이때, 블록체인 원장은 각 인증정보의 해시값들을 블록들의 체인으로 구성한 블록체인과, 인증정보 자체를 모두 포함한다. 블록체인 원장의 인증정보(또는 블록)를 열람함으로써 해당 블록 또는 인증정보의 내용을 열람할 수 있고, 블록체인의 해시값을 인증함으로써 해당 인증정보의 진위 여부를 검증할 수 있다.
특히, 클라이언트(10)는 새로운 사용자의 등록 작업(또는 회원 가입 등)을 수행하면, 새로운 사용자 인증정보를 블록으로 구성하여 자신의 블록체인 원장에 추가하고, 추가된 블록 정보를 다른 클라이언트(10)에 전송(전파)한다. 추가되는 정보 또는 블록은 기존의 블록체인 원장(11)에 블록체인으로 추가된다.
또한, 다른 클라이언트(10)들은 앞서 갱신한 클라이언트(10)로부터 추가되는 블록 정보를 수신하여, 자신의 블록체인 원장에 블록 정보를 추가한다. 바람직하게는, 클라이언트(10)는 자신의 주변에 위치하는 클라이언트(10)들에게, 추가되는 블록체인에 대한 갱신 정보(추가 정보)를 전송하고, 주변의 클라이언트(10)들은 블록체인에 대한 갱신 정보를 자신의 블록체인 원장에 기록하고, 또 다시 자신의 주변의 클라이언트들에게 전송한다. 따라서 블록체인망(20) 내에 위치하는 모든 클라이언트(10)들은 블록체인 원장을 동기화 하여 모두 동일한 블록체인 원장을 보유하게 된다.
한편, 도 3에서 보는 바와 같이, 클라이언트(10)또는 사용자 단말(21)은 자신이 블록체인망(20)의 하나의 노드로서 역할하는 동시에, 서버(30)의 클라이언트로서 서버(30)가 제공하는 서비스를 받는다. 즉, 클라이언트(10)또는 사용자 단말(21)은 P2P로서 작동한다.
또한, 클라이언트(10)는 서버(30)에 접속하여, 서버(30)에 의해 사용자 인증을 받고, 사용자 인증이 성공되면 서버(30)로부터 특정 서비스를 제공받는다. 이때, 클라이언트(10)는 서버(30)에 로그인을 수행할 때, 사용자 인증정보 등 로그인 정보를 블록체인망(20) 또는 블록체인 원장에 추가한다. 또한, 서버(30)는 로그인 요청을 받으면, 블록체인망(20)에 기록된 사용자의 로그인 정보를 확인하고, 기록된 사용자 인증정보를 검증하여 로그인을 허가한다.
다음으로, 서버(30)는 사용자 인증 과정을 수행하여, 클라이언트(10)가 사전에 등록된 사용자인지 여부를 판단한다. 즉, 서버(30)는 클라이언트(10)로부터 사용자의 아이디를 수신하고, 블록체인망(20)에 등록된 사용자의 아이디와 패스워드 등 사용자 인증정보를 검증한다. 특히, 서버(30)는 임의값인 솔트(S)를 클라이언트(10)에 전달하고, 블록체인망(20)에 등록된 사용자 인증정보에서 솔트(S)를 검증하여 인증정보를 검증한다. 솔트(S)는 랜덤하게 생성된 랜덤값으로 생성된다.
구체적으로, 사용자 등록시, 서버(30)는 클라이언트(10)로부터 사용자의 아이디(D)를 수신하고, 수신한 아이디(D)에 대한 랜덤값인 제1 솔트(S1)를 생성하여, 사용자 아이디(D)에 대한 제1 솔트(S1)를 임시 저장하고, 제1 솔트(S1)를 클라이언트(10)에 전송한다. 이때, 클라이언트(10)는 사용자 아이디(D)와 패스워드(P), 그리고 제1 솔트(S1)를 결합하여, 사용자 등록정보를 생성하고 이를 블록체인망(20)에 등록한다.
다음으로, 서버(30)는 사용자 아이디(D)를 이용하여 블록체인망(20)을 검색하여 사용자의 등록정보를 열람하고, 열람된 사용자의 등록정보를 검증한다. 이때, 제1 솔트(S1)를 이용하여 검증한다. 서버(30)는 검증이 완료되면, 해당 사용자 아이디(D)를 사용자로서 등록한다. 바람직하게는, 임시 저장된 제1 솔트(S1)는 폐기한다.
또한, 사용자 인증과정 시, 서버(30)는 클라이언트(10)로부터 사용자의 아이디(D)를 수신하고, 수신한 아이디(D)에 대한 랜덤값인 제2 솔트(S2)를 생성하여, 사용자 아이디(D)에 대한 제2 솔트(S2)를 임시 저장하고, 제2 솔트(S2)를 클라이언트(10)에 전송한다. 이때, 클라이언트(10)는 사용자 아이디(D)와 패스워드(P), 그리고 제2 솔트(S2)를 결합하여, 사용자 인증정보를 생성하고 이를 블록체인망(20)에 등록한다.
다음으로, 서버(30)는 사용자 아이디(D)를 이용하여 블록체인망(20)을 검색하여 사용자의 등록정보 및 인증정보를 열람하고, 열람된 사용자의 인증정보를 검증한다. 이때, 열람된 사용자의 등록정보와, 제2 솔트(S2)를 이용하여 검증한다. 서버(30)는 검증이 완료되면, 해당 사용자 아이디(D)에 대한 로그인을 허가한다.
다음으로, 본 발명의 일실시예에 따른 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 방법의 사용자 등록 단계를 도 4 및 도 5를 참조하여 설명한다.
도 4에서 보는 바와 같이, 먼저, 클라이언트(10)는 사용자 등록을 위하여, 자신의 아이디(D)를 서버(30)에 전송한다(S11). 바람직하게는, 아이디(D)는 통상의 아이디, 또는, 이메일 주소 등이다. 클라이언트(10)는 사용자로부터 아이디(D)를 입력받고, 입력된 아이디(D)를 서버(30)에 전송한다.
다음으로, 서버(30)는 사용자의 아이디(D)를 수신하여 임시 저장하고, 제1 솔트(S1)을 생성한다(S21). 제1 솔트(S1)는 랜덤하게 생성되는 랜덤값으로 구성된다. 그리고 서버(30)는 생성된 제1 솔트(S1)을 클라이언트(10)에 회신한다(S22).
다음으로, 클라이언트(10)는 사용자로부터 패스워드(P)를 입력받고, 입력받은 패스워드(P)를 암호화 한다(S31). 앞서 단계(S11)에서, 패스워드(P)는 아이디(D)와 함께 입력받을 수 있다.
바람직하게는, 패스워드(P)는 해시함수에 의하여 해싱되어 암호화 된다.
그리고 클라이언트(10)는 사용자의 아이디(D), 암호화된 패스워드(H(P)), 제1 솔트(S1)를 결합하여 등록정보를 생성한다(S32). 사용자의 등록정보는 이외에도 타임스탬프 등을 더 포함하여 구성될 수 있다.
바람직하게는, 아이디(D), 패스워드(H(P)), 제1 솔트(S1) 등을 단순히 연계(concatenation)하여 결합되거나, 특정한 포맷에 의해 구성될 수 있다. 예를 들어, XML 등의 포맷에 의해 각 데이터들을 결합하여 구성될 수 있다.
이때, 바람직하게는, 클라이언트(10)는 사용자의 등록정보를 암호화 한다. 특히, 더욱 바람직하게는, 서버의 공개키로 사용자의 등록정보를 암호화 한다. 즉, 블록체인망(20) 내에 블록(또는 블록체인 원장)으로 등록되면, 블록체인망(20) 내에 접근가능한 모든 노드(또는 사용자 단말)들이 해당 블록에 접근할 수 있으므로 노출 위험이 있다. 따라서 서버의 공개키로 암호화 함으로써 서버(30)만 해당 등록정보를 복호화 하여 열람할 수 있고, 외부 노출을 방지할 수 있다.
또한, 더욱 바람직하게는, 사용자의 등록정보 중에서 패스워드(H(P))와 제1 솔트(S1)만을 암호화하고, 사용자의 아이디(D)는 암호화 하지 않는다. 사용자 아이디(D)는 공개하여도 무방하고, 해당 등록정보의 사용자를 식별하기 위해 공개될 필요가 있다.
다음으로, 클라이언트(10)는 생성한 등록정보(또는 암호화된 등록정보)를 블록으로 생성하고, 해당 블록을 자신의 블록체인 원장에 등록한다(S33). 블록체인망(20)에서 블록체인 원장은 전파된다(S34).
클라이언트(10)가 설치된 사용자 단말(21)은 블록체인망(20)에서 하나의 노드로서 역할을 수행한다. 또한, 클라이언트(10)는 블록체인망(20)에 속하는 하나의 노드로서, 블록체인 원장을 보유하여 관리한다.
따라서 클라이언트(10)는 사용자의 등록정보를 블록으로 생성하고, 해당 블록을 블록체인에 추가함으로써, 자신이 보유하는 블록체인 원장에 등록한다. 클라이언트(10)는 블록체인망(20)의 하나의 노드로서, 추가된 블록 또는 갱신된 블록체인 원장을 다른 노드로 전파한다.
도 5의 예에서, 클라이언트 또는 사용자 단말 P2는 자신의 블록체인 원장에 사용자 아이디(D)와, 암호화된 패스워드 및 제1 솔트 E(H(P)+S1)를 등록한다. 즉, { D, E(H(P)+S1) }의 등록정보를 노드(사용자 단말) P2의 블록체인 원장에 등록하면, 해당 블록 또는 블록체인 원장은 블록체인망(20) 내에서 전파된다. 그래서, 사용자 단말 또는 노드 P1에도 전파된다.
다음으로, 서버(30)는 블록체인망(20)에서 사용자의 등록정보를 열람한다(S41). 사용자의 등록정보는 클라이언트(10)에서 등록한 정보로서, 사용자 아이디(D), 암호화된 패스워드(H(P)), 제1 솔트(S1), 타임스탬프(T) 등으로 구성된다.
이때, 서버(30)는 지속적으로 블록체인망(20)에 접속하여 블록체인 원장의 갱신이 있는가를 확인하거나, 블록체인망(20)에서 블록체인 원장의 갱신 이벤트가 발생하면 블록체인 원장에서 사용자 아이디(D)의 등록정보가 등록된지를 확인한다.
특히, 서버(30)는 클라이언트(10)로부터 수신한 사용자 아이디(D)로 검색하여, 해당 사용자의 등록정보가 블록체인망(20)에 등록된지를 확인한다. 이때, 서버(30)는 자신이 접속할 수 있는 노드 또는 사용자 단말(21)에 접속하여 블록체인망(20)의 블록체인 원장 또는 블록을 검색한다.
도 5의 예에서, 앞서 클라이언트(10)는 자신의 노드 P2에서 자신의 등록정보를 등록하고, 해당 등록정보는 전파되어 노드(사용자 단말) P1에도 전파된다. 따라서 사용자 단말 또는 노드 P1에서도 사용자의 등록정보를 열람할 수 있다. 따라서 서버(30)는 노드 P1에 접속하여 P1의 블록체인 원장 또는 블록을 사용자 아이디(D)로 검색하여 사용자의 등록정보를 열람할 수 있다.
한편, 이때, 서버(30)는 사용자의 등록정보가 암호화된 경우 복호화 하여 열람한다. 특히, 서버의 공개키로 암호화 된 경우 자신의 개인키로 복호화 하여 등록정보를 열람한다.
다음으로, 서버(30)는 열람한 등록정보에서 제1 솔트(S1')를 추출하고, 추출된 제1 솔트(S1')와 임시 저장된 제1 솔트(S1)을 비교하여, 사용자의 등록정보를 검증한다(S42). 즉, 추출된 제1 솔트(S1')와 임시 저장된 제1 솔트(S1)가 동일하면 검증에 성공한 것이고, 다르면 실패한 것으로 판단한다.
다음으로, 서버(30)는 검증에 성공하면 해당 사용자 아이디(D)에 대하여 사용자를 등록한다. 즉, 사용자 등록을 승인한다.
또한, 바람직하게는, 서버(30)는 사용자 등록이 완료되면, 자신이 저장했던 제1 솔트(S1)를 폐기한다(S44). 즉, 서버(30)는 사용자의 패스워드와 관련된 어떤 정보도 저장하지 않는다.
한편, 이를 위해, 클라이언트(10)에서 사용자의 등록정보를 생성할 때, 패스워드와 제1 솔트는 서로 구분되어 구성함으로써, 제1 솔트(S1)를 모르더라도 패스워드를 추출하도록 구성하여 생성한다.
다음으로, 서버(30)는 사용자 또는 사용자 아이디(D)로서 사용자 등록이 성공되었음을 알리는 메시지를 클라이언트(10)로 전달한다(S45).
다음으로, 본 발명의 일실시예에 따른 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 방법의 사용자 인증 단계를 도 6 및 도 7을 참조하여 설명한다.
도 6에서 보는 바와 같이, 먼저, 클라이언트(10)는 사용자 등록을 위하여, 자신의 아이디(D)를 서버(30)에 전송한다(S61). 클라이언트(10)는 사용자로부터 아이디(D)를 입력받고, 입력된 아이디(D)를 서버(30)에 전송한다.
다음으로, 서버(30)는 사용자의 아이디(D)를 수신하여 임시 저장하고, 제2 솔트(S2)을 생성한다(S71). 제2 솔트(S2)는 랜덤하게 생성되는 랜덤값으로 구성된다. 그리고 서버(30)는 생성된 제2 솔트(S2)을 클라이언트(10)에 회신한다(S72).
다음으로, 클라이언트(10)는 사용자로부터 패스워드(P)를 입력받고, 입력받은 패스워드(P)를 암호화 한다(S81). 앞서 단계(S61)에서, 패스워드(P)는 아이디(D)와 함께 입력받을 수 있다. 바람직하게는, 패스워드(P)는 해시함수에 의하여 해싱되어 암호화 된다.
그리고 클라이언트(10)는 사용자의 아이디(D), 암호화된 패스워드(H(P)), 제2 솔트(S2)를 결합하여 인증정보를 생성한다(S82). 사용자의 인증정보는 이외에도 타임스탬프 등을 더 포함하여 구성될 수 있다. 바람직하게는, 클라이언트(10)는 사용자의 인증정보 전체 또는 일부(패스워드, 제2 솔트 등)를 암호화 한다. 또한, 더욱 바람직하게는, 서버의 공개키로 사용자의 인증정보를 암호화 한다.
다음으로, 클라이언트(10)는 생성한 인증정보(또는 암호화된 인증정보)를 블록으로 생성하고, 해당 블록을 자신의 블록체인 원장에 등록한다(S83). 블록체인망(20)에서 블록체인 원장은 전파된다(S84).
도 7의 예에서, 클라이언트 또는 사용자 단말 P2는 자신의 블록체인 원장에 사용자 아이디(D)와, 암호화된 패스워드 및 제2 솔트 E(H(P)+S2)를 등록한다. 즉, { D, E(H(P)+S2) }의 인증정보를 노드(사용자 단말) P2의 블록체인 원장에 등록하면, 해당 블록 또는 블록체인 원장은 블록체인망(20) 내에서 전파된다. 그래서, 사용자 단말 또는 노드 P1에도 전파된다.
다음으로, 서버(30)는 블록체인망(20)에서 사용자의 인증정보와 등록정보를 열람한다(S91). 이때, 앞서 수신한 사용자 아이디(D)를 이용하여 블록체인망(20)의 원장 또는 블록을 검색하여 해당 정보를 열람한다.
사용자의 인증정보는 클라이언트(10)에서 등록한 인증정보로서, 사용자 아이디(D), 암호화된 패스워드(H(P)), 제2 솔트(S2), 타임스탬프(T) 등으로 구성된다.
또한, 사용자의 등록정보는 클라이언트(10)에서 등록한 등록정보로서, 사용자 아이디(D), 암호화된 패스워드(H(P)'), 제1 솔트(S1), 타임스탬프(T) 등으로 구성된다.
도 5의 예에서, 앞서 클라이언트(10)는 자신의 노드 P2에서 자신의 인증정보를 등록하고, 해당 인증정보는 전파되어 노드(사용자 단말) P1에도 전파된다. 따라서 사용자 단말 또는 노드 P1에서도 사용자의 인증정보를 열람할 수 있다. 따라서 서버(30)는 노드 P1에 접속하여 P1의 블록체인 원장 또는 블록을 사용자 아이디(D)로 검색하여 사용자의 인증정보를 열람할 수 있다.
또한, 이때, 서버(30)는 노드 P1에서 사용자의 등록정보도 함께 열람한다.
한편, 서버(30)는 사용자의 인증정보 또는 등록정보가 암호화된 경우 복호화 하여 열람한다. 특히, 서버의 공개키로 암호화 된 경우 자신의 개인키로 복호화 하여 인증정보 또는 등록정보를 열람한다.
다음으로, 서버(30)는 열람한 인증정보에서 제2 솔트(S2')를 추출하고, 추출된 제2 솔트(S2')와 임시 저장된 제2 솔트(S2)을 비교하여, 사용자의 인증정보를 검증한다(S92). 즉, 추출된 제2 솔트(S2')와 임시 저장된 제2 솔트(S2)가 동일하면 검증에 성공한 것이고, 다르면 실패한 것으로 판단한다.
또한, 서버(30)는 열람한 인증정보 및 등록정보에서 각각 패스워드(H(P)), 패스워드(H(P)')를 추출하고, 양 패스워드가 동일한지를 비교하여 검증한다(S93). 양 패스워드가 동일하면 검증에 성공한 것이고, 다르면 실패한 것으로 판단한다.
다음으로, 서버(30)는 검증에 성공하면 사용자 인증에 성공한 것으로 판단하고, 인증성공 메시지를 클라이언트(10)로 전송한다(S95).
또한, 바람직하게는, 서버(30)는 사용자 인증이 완료되면, 자신이 저장했던 제2 솔트(S2)를 폐기한다. 즉, 서버(30)는 사용자의 인증과정에서 관련된 어떤 정보도 저장하지 않는다.
이상, 본 발명자에 의해서 이루어진 발명을 실시 예에 따라 구체적으로 설명하였지만, 본 발명은 실시 예에 한정되는 것은 아니고, 그 요지를 이탈하지 않는 범위에서 여러 가지로 변경 가능한 것은 물론이다.
10 : 클라이언트
20 : 블록체인망 21 : 사용자 단말
30 : 서버

Claims (12)

  1. 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 시스템에 있어서,
    다수의 노드로 구성되는 블록체인망으로서, 각 노드는 등록정보 또는 인증정보를 블록으로 기록하는 블록체인 원장을 보유하고, 모든 노드들의 블록체인 원장들을 동기화 시키는 블록체인망;
    사용자 단말에 설치되는 클라이언트로서, 상기 블록체인망의 하나의 노드로서 기능하고, 사용자의 아이디와 패스워드로 구성된 등록정보 또는 인증정보를 자신의 블록체인 원장에 등록하는 클라이언트; 및,
    상기 클라이언트로부터 사용자 등록 또는 사용자 인증을 위하여 사용자의 아이디만 수신하고, 수신한 사용자 아이디로 상기 블록체인망을 검색하여 해당 사용자의 등록정보 또는 인증정보를 열람하고, 열람된 등록정보 또는 인증정보를 통해 사용자를 등록하거나 인증하는 서버를 포함하고,
    상기 사용자 단말은 다른 사용자 단말과 서로 연결되어 P2P(peer to peer) 네트워크를 구성하고 상기 블록체인망을 형성하고,
    상기 클라이언트는 임의의 값인 솔트를 상기 서버로부터 수신하고, 수신된 솔트를 패스워드와 결합하여 등록정보 또는 인증정보를 생성하고,
    상기 서버는 상기 블록체인망에서 열람한 등록정보 또는 인증정보에서 솔트를 추출하고, 추출된 솔트와 클라이언트로 전달한 솔트가 동일한지를 비교하여 검증하고,
    상기 솔트는 랜덤하게 생성되는 랜덤값이고,
    상기 서버는 검증이 완료되면 상기 솔트를 폐기하여 보유하지 않고,
    상기 서버는 사용자 인증을 수행할 때, 상기 블록체인망에서 인증정보와 함께 등록정보를 모두 열람하고, 인증정보에서 추출한 패스워드와, 등록정보에서 추출한 패스워드를 대비하여 동일하면 검증이 성공한 것으로 판단하는 것을 특징으로 하는 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 시스템.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 제1항에 있어서,
    상기 클라이언트는 상기 등록정보 또는 상기 인증정보를 상기 서버의 공개키로 암호화 하고,
    상기 서버는 상기 블록체인망에서 열람한 등록정보 또는 인증정보를 열람하고 자신의 개인키로 복호화 하는 것을 특징으로 하는 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 시스템.
  7. 다수의 노드로 구성되는 블록체인망, 사용자 단말에 설치되는 클라이언트로서 상기 블록체인망의 하나의 노드로서 기능하는 클라이언트, 및 서버에 의해 수행되는, 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 방법에 있어서,
    (a) 상기 클라이언트는 사용자의 아이디를 상기 서버에 전송하는 단계;
    (b) 상기 서버는 제1 솔트를 생성하여 상기 클라이언트로 전송하는 단계;
    (c) 상기 클라이언트는 사용자의 아이디, 패스워드, 제1 솔트를 포함하여 등록정보를 생성하고, 상기 등록정보를 자신의 블록체인 원장에 추가하는 단계;
    (d) 상기 서버는 상기 블록체인망에서 사용자의 아이디로 검색하여 해당 사용자의 등록정보를 열람하고, 열람된 등록정보에서 제1 솔트를 추출하여 검증한 후 사용자의 아이디를 사용자로 등록하는 단계를 포함하고,
    상기 사용자 단말은 다른 사용자 단말과 서로 연결되어 P2P(peer to peer) 네트워크를 구성하고 상기 블록체인망을 형성하고,
    상기 방법은,
    (e) 상기 클라이언트는 사용자의 아이디를 상기 서버에 전송하는 단계;
    (f) 상기 서버는 제2 솔트를 생성하여 상기 클라이언트로 전송하는 단계;
    (g) 상기 클라이언트는 사용자의 아이디, 패스워드, 제2 솔트를 포함하여 인증정보를 생성하고, 상기 인증정보를 자신의 블록체인 원장에 추가하는 단계;
    (h) 상기 서버는 상기 블록체인망에서 사용자의 아이디로 검색하여 해당 사용자의 인증정보와 등록정보를 열람하고, 열람된 등록정보에서 제2 솔트를 추출하여 검증하고, 열람된 등록정보 및 인증정보에서 각각 패스워드를 추출하여 비교 검증하고, 검증이 모두 성공하면 사용자 인증을 성공한 것으로 판단하는 단계를 포함하고,
    상기 (d)단계 또는 상기 (h)단계에서, 상기 서버는 검증이 완료되면 상기 제1 또는 제2 솔트를 폐기하여 보유하지 않고,
    상기 솔트는 랜덤하게 생성되는 랜덤값인 것을 특징으로 하는 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 방법.
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 제7항에 있어서,
    상기 (c)단계 및 상기 (g)단계에서, 상기 클라이언트는 상기 등록정보 또는 상기 인증정보를 상기 서버의 공개키로 암호화 하고,
    상기 (d)단계 및 상기 (h)단계에서, 상기 서버는 상기 블록체인망에서 열람한 등록정보 또는 인증정보를 열람하고 자신의 개인키로 복호화 하는 것을 특징으로 하는 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 방법.
KR1020200048183A 2020-04-21 2020-04-21 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 시스템 및 방법 KR102357595B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200048183A KR102357595B1 (ko) 2020-04-21 2020-04-21 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200048183A KR102357595B1 (ko) 2020-04-21 2020-04-21 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20210129981A KR20210129981A (ko) 2021-10-29
KR102357595B1 true KR102357595B1 (ko) 2022-01-28

Family

ID=78231469

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200048183A KR102357595B1 (ko) 2020-04-21 2020-04-21 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR102357595B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116684214B (zh) * 2023-08-03 2023-10-03 杭州字节方舟科技有限公司 基于区块链的会议纪要处理方法、系统、节点设备和介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101867268B1 (ko) * 2017-10-13 2018-06-18 주식회사 올아이티탑 보안 및 해킹 방지기능을 구비하는 디지털 가상화폐의 거래방법
KR102016730B1 (ko) * 2017-05-24 2019-09-03 라온시큐어(주) 프로그래밍이 가능한 블록체인과 통합 아이디 기반의 사용자 인증 방법 및 시스템
KR102037124B1 (ko) * 2019-04-11 2019-10-29 에스지에이블록체인 주식회사 블록체인 기반 개인정보 관리 시스템 및 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102016730B1 (ko) * 2017-05-24 2019-09-03 라온시큐어(주) 프로그래밍이 가능한 블록체인과 통합 아이디 기반의 사용자 인증 방법 및 시스템
KR101867268B1 (ko) * 2017-10-13 2018-06-18 주식회사 올아이티탑 보안 및 해킹 방지기능을 구비하는 디지털 가상화폐의 거래방법
KR102037124B1 (ko) * 2019-04-11 2019-10-29 에스지에이블록체인 주식회사 블록체인 기반 개인정보 관리 시스템 및 방법

Also Published As

Publication number Publication date
KR20210129981A (ko) 2021-10-29

Similar Documents

Publication Publication Date Title
US10164779B2 (en) System for issuing public certificate on basis of block chain, and method for issuing public certificate on basis of block chain by using same
KR102193552B1 (ko) 리플레이 공격 방지 인증 프로토콜
KR101781583B1 (ko) 블록체인을 기반으로 한 파일 관리/검색 시스템 및 파일 관리/검색 방법
CN110417750B (zh) 基于区块链技术的文件读取和存储的方法、终端设备和存储介质
US8196186B2 (en) Security architecture for peer-to-peer storage system
US8185942B2 (en) Client-server opaque token passing apparatus and method
US20090240936A1 (en) System and method for storing client-side certificate credentials
US20060200855A1 (en) Electronic verification systems
US10819522B1 (en) Systems and methods of authentication using entropic threshold
US12047500B2 (en) Generating keys using controlled corruption in computer networks
CN110771190A (zh) 对数据的控制访问
CN110445840A (zh) 一种基于区块链技术的文件存储和读取的方法
JP2022534677A (ja) ブロックチェーンを使用するオンラインアプリケーションおよびウェブページの保護
WO2019178440A1 (en) System and method for securing private keys behind a biometric authentication gateway
CN114244508A (zh) 数据加密方法、装置、设备及存储介质
CN114629713B (zh) 身份验证方法、装置及系统
JP2002297551A (ja) 認証システム
US20060200667A1 (en) Method and system for consistent recognition of ongoing digital relationships
Polleit et al. Defeating the secrets of otp apps
KR102357595B1 (ko) 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 시스템 및 방법
Kwon et al. Certificate transparency with enhanced privacy
KR102333287B1 (ko) 블록체인 네트워크를 형성하고 있는 복수의 노드 장치들과 연동하여 보안 채팅 서비스를 제공하는 채팅 서비스 서버 및 그 동작 방법
CN105610811A (zh) 认证方法及其相关的设备和系统
TWM591661U (zh) 數位身分管理系統
Gagged et al. Improved secure dynamic bit standard technique for a private cloud platform to address security challenges

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant