KR20180041052A - Method for providing certificate service based on m of n multiple signatures and server using the same - Google Patents

Method for providing certificate service based on m of n multiple signatures and server using the same Download PDF

Info

Publication number
KR20180041052A
KR20180041052A KR1020170114008A KR20170114008A KR20180041052A KR 20180041052 A KR20180041052 A KR 20180041052A KR 1020170114008 A KR1020170114008 A KR 1020170114008A KR 20170114008 A KR20170114008 A KR 20170114008A KR 20180041052 A KR20180041052 A KR 20180041052A
Authority
KR
South Korea
Prior art keywords
signature
certificate
support server
authentication support
location identifier
Prior art date
Application number
KR1020170114008A
Other languages
Korean (ko)
Inventor
송주한
홍재우
어준선
Original Assignee
주식회사 코인플러그
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 코인플러그 filed Critical 주식회사 코인플러그
Priority to KR1020170114008A priority Critical patent/KR20180041052A/en
Publication of KR20180041052A publication Critical patent/KR20180041052A/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Abstract

The present invention relates to a method for providing certificate registration, approval, and destroying services by using a multi-signature scheme and an authentication support server using the same. According to an embodiment of the present invention, the certificate service providing method includes the steps of: obtaining a multi-signature certificate generation request message; determining the validity of public keys corresponding to user terminals or supporting an operation for the same executed another device linked to the authentication support server; supporting the generation of signature values of multi-signature location identifiers; determining whether the of signature values of the multi-signature location identifiers are normal or not or supporting an operation for the same executed by another device linked to the authentication support server; and registering certificate execution condition data, signature values of the multi-signature location identifiers, and hash values generated from the multi-signature location identifiers to a public block-chain database or supporting an execution for the same executed by another device linked to the authentication support server.

Description

m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버{METHOD FOR PROVIDING CERTIFICATE SERVICE BASED ON M OF N MULTIPLE SIGNATURES AND SERVER USING THE SAME}[0001] METHOD FOR PROVIDING CERTIFICATE SERVICE BASED ON MULTIPLE SIGNATURES AND SERVER USING THE SAME [0002]

본 발명은 다중 서명 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버에 관한 것으로서, 구체적으로는 다중 서명 기반의 인증서의 등록, 승인 및 파기 서비스를 제공하는 방법 및 이를 수행하는 인증 지원 서버에 관한 것이다.The present invention relates to a method of providing a multi-signature-based certificate service and a server using the same, and more particularly, to a method of providing a registration, approval, and destruction service of a multi-signature based certificate and an authentication support server .

IT 기술의 발전에 따라, 남녀노소 누구나 장소에 구애 받지 않고 인터넷을 기반으로 다양한 서비스를 이용할 수 있게 되었다.With the advancement of IT technology, it became possible to use various services based on the Internet regardless of place regardless of age and sex.

즉, 은행이나 증권 회사에서 운영하는 서버에 접속하여 계좌 이체나 주식 거래 등의 금융 서비스, 정부 기관에서 운영하는 서버에 접속하여 주민등록등본과 같은 각종 증명 서류를 발급 받는 등의 민원 서비스 및 물품을 판매하는 서버에 접속하여 물품을 구매하는 등의 전자 상거래 서비스 등 다양한 산업 분야의 서비스를 인터넷을 통하여 실시간으로 제공받을 수 있게 되었다.In other words, by accessing a server operated by a bank or a securities company, it can be used for financial services such as account transfer and stock trading, access to servers operated by government agencies, and sales of civil service and goods such as issuance of various proofs Such as e-commerce services, such as purchasing goods from a server connected to a server, can be provided in real time through the Internet.

한편, 다양한 산업 분야의 서비스를 이용 시, 고객인 사용자는 본인임을 증명하는 인증을 수행하여야 하는데, 이때 이용되는 것이 공인 인증서이다.On the other hand, when using services in various industrial fields, the user who is a customer must perform certification proving himself / herself.

여기에서, 공인 인증서란, 다양한 산업분야의 서비스의 이용 시, 사용자의 신원을 확인하고, 문서의 위조와 변조 또는 거래 사실 부인 방지 등을 목적으로 공인 인증 기관(CA)이 발행하는 전자적 정보로서, 일종의 사이버 거래용 인감 증명서를 나타낸다. 이러한 공인 인증서에는 인증서 버전, 인증서 일련번호, 인증서 유효 기간, 발급 기관, 사용자의 전자 서명 검증 정보, 사용자 이름, 신원 확인 정보, 전자 서명 방식 등이 포함되어 있다.Here, an authorized certificate is electronic information issued by an accredited certification authority (CA) for the purpose of confirming the identity of a user, preventing forgery and alteration of documents, Represents a seal certificate for cyber transactions. Such authorized certificates include the certificate version, the certificate serial number, the validity period of the certificate, the personalization agent, the digital signature verification information of the user, the user name, the identification information, and the digital signature method.

이러한 공인 인증서는 보안 표준 방식인 공개키 기반 구조(PKI, Public Key Infrastructure)에서 이용된다.These certificates are used in public key infrastructure (PKI), which is a security standard method.

공개키 기반 구조는 암호화와 복호화 키로 구성된 공개키를 이용하여 송수신 데이터를 암호화하고, 인터넷 사용자가 보유한 암호를 이용하여 거래자 신원을 확인하는 방식의 사용자 인증 시스템을 말한다.The public key infrastructure is a user authentication system that encrypts transmission and reception data using a public key composed of encryption and decryption keys, and verifies the identity of a trader using a password possessed by an Internet user.

그런데 공개키 기반 구조에서는 소프트 토큰 기반 저장 방식으로 인하여 표준화된 저장 위치에 사용자의 개인키가 파일 형태로 존재함에 따라, 개인키의 파일 복제와 자동화 수집이 용이하여 개인키 유출에 따른 금융 피해 및 사용자 정보 도용이 발생하는 위험성도 내포하고 있다.However, in the public key infrastructure, since the user's private key exists in a file format in the standardized storage location due to the soft token based storage method, file copying and automation collection of the private key is easy, There is also a risk that information theft occurs.

이 때문에, 공인 인증 기관(CA)은 해킹이 발생할 경우 이를 최대한 차단할 수 있도록 고도의 보안 시스템이 연동 구비되는 공인 인증서 발급 시스템이 구축되어야 하고, 그 구축된 공인 인증서 발급 시스템의 운영 및 유지 보수를 수행하여야 하기 때문에, 종래의 공인 인증서 발급 시 고액의 발급 이용이 야기되는 문제점도 있다.Therefore, a public certificate authority (CA) should establish a public certificate issuing system in which a high security system is interlocked so as to block the hacking as much as possible, and operate and maintain the established public certificate issuing system There is a problem that a large amount of issuance and use is caused when issuing a conventional authorized certificate.

또한, 공인 인증서는 웹 브라우저를 통하여 사용자 인증 과정을 수행 시 필수적으로 별도의 보안을 목적으로 하는 보안 모듈{예컨대, 마이크로소프트 윈도우 운영체제(Microsoft Windows Operating System) 하에서의 액티브X(ActiveX)로 구성된 것}이 설치되어야만 한다.In addition, the authorized certificate is a security module (for example, composed of ActiveX (ActiveX) under a Microsoft Windows Operating System) for the purpose of performing a user authentication process through a web browser Must be installed.

이처럼, 사용자 인증 과정 시에 거의 강제적으로 설치되는 보안 모듈의 대부분을 차지하는 액티브X는 마이크로소프트사가 개발한 재사용 가능한 객체지향적인 소프트웨어 구성 요소 개발에 사용되는 기술로서, 컴포넌트 오브젝트 모델과 객체 연결 삽입(OLE)을 적용하여 월드와이드웹(WWW)으로부터 다운로드 받은 컨텐츠들을 이용하는 데에 이용된다. 대부분 액티브X는 인터넷 익스플로러(IE)의 플러그인을 만드는 데 사용된다.As such, Active X, which occupies most of the security modules that are almost forcibly installed during the user authentication process, is a technology used by Microsoft to develop reusable object-oriented software components. It includes a component object model and object connection insertion ) Is used to use contents downloaded from the World Wide Web (WWW). Most ActiveX is used to create plug-ins for Internet Explorer (IE).

그런데, 액티브X는 개인용 컴퓨터(이하, “PC”라 지칭함)의 파일, 레지스트리 등의 자원에 접근할 수 있도록 PC의 보안 등급을 낮춰야만 설치가 가능하기 때문에, 공인 인증서를 통한 사용자 인증 수행 과정 시에 보안을 위하여 필수적으로 설치되는 액티브X로 인하여 사용자의 PC 보안 등급이 낮아짐으로써, 해킹과 같은 위험 환경에 취약해질 뿐만 아니라, 공인 인증 수행 과정이 복잡하고 번거롭다.However, since ActiveX can be installed only by lowering the security level of the PC so as to access resources such as a file and a registry of a personal computer (hereinafter referred to as "PC"), The security level of the user's PC is lowered due to ActiveX, which is installed inevitably for security, thereby making it vulnerable to a dangerous environment such as hacking, and complicated and cumbersome process of performing authentication.

이 때문에, 대한민국에서는 국가 원수가 2015년 신년 내외신 기자 회견에서 대표적인 낡은 금융 규제로 액티브X를 지목하는 등 정부 차원에서 액티브X 폐지 정책을 추진하고 있는 실정이다.For this reason, in the Republic of Korea, the head of state is promoting the policy of abolishing Active X at the government level, such as pointing out Active X as a typical old financial regulation at the press conference of the New Year and the New Year in 2015.

더욱이, 공인 인증 수행 과정 시 보안을 위하여 필수적으로 액티브X의 설치를 요구하는 공인 인증서는 다양한 종류의 웹 브라우저 중 마이크로소프트사가 제공하고 있는 인터넷 익스플로러(IE)에서만 이용 가능할 뿐, 다른 웹 브라우저(크롬, 사파리, 파이어폭스 등)에서는 사용 자체가 불가능한 경우가 많다.In addition, the public certificate, which is required to install ActiveX in order to ensure security during the authentication process, is available only from Internet Explorer (IE) provided by Microsoft among various kinds of web browsers, Safari, Firefox, etc.) is often impossible to use itself.

즉, 사용자는 인터넷 기반의 웹 브라우저를 통하여 은행이나 증권 회사에서 운영하는 서버에 접속하여 계좌 이체나 주식 거래 등의 금융 서비스, 정부 기관에서 운영하는 서버에 접속하여 주민등록등본과 같은 각종 증명 서류를 발급 받는 등의 민원 서비스 및 물품을 판매하는 서버에 접속하여 물품을 구매하는 등의 전자 상거래 서비스 등 다양한 산업 분야의 서비스 이용 중 사용자 인증을 위하여 공인 인증서를 사용하고자 할 경우 인터넷 익스플로러(IE)에서는 액티브X가 지원되기 때문에 서비스 이용이 가능하나 다른 웹 브라우저에서는 액티브X가 지원되지 않기 때문에 서비스 이용이 불가능하여 사용상의 제약을 받는 경우가 많다.In other words, a user connects to a server operated by a bank or a securities company through an Internet-based web browser, and obtains various kinds of proof documents such as financial services such as account transfer and stock trading, a server operated by a government agency, (Internet Explorer) to use a public certificate for user authentication while using services in various industrial fields such as e-commerce services such as purchase of goods by accessing a server that sells goods, etc. In the Internet Explorer (IE) Service is available, but other web browsers do not support ActiveX, so it is not possible to use the service, so it is often limited by usage.

또한, 현재 사용되는 공인 인증서는 인증 절차가 인증서의 유무 및 비밀번호 일치 여부 확인만으로 이루어지므로 인증서 및 비밀번호 탈취 시 보안에 취약한 문제점이 있다.In addition, the currently used public certificate has a problem in that it is vulnerable to security when the certificate and the password are hijacked because the authentication procedure is performed only by checking whether the certificate exists or not.

이상과 같이 현재 사용되는 공인 인증서는 보안상의 문제점뿐만 아니라, 고액의 발급 비용이 소요되며, 사용상의 제약이 따르는 바, 보안성과 사용성이 강하면서도 저비용으로 기존의 공인 인증서를 대체할 수 있는 기술 방안이 요청된다.As described above, the currently used public certificate is not only a security problem, but also a high-cost issuance cost, and there are restrictions on the use of the public certificate. Is requested.

또한, 현재 사용되는 공인 인증서는 특정 사용자가 그 공인 인증서를 이용할 수 있는 조건을 은행/보험사용, 증권사용, 범용 등으로만 구분하고 있을 뿐, 다수의 사용자가 합의하여 그 다수의 사용자 중 적어도 일부가 해당 인증서의 사용을 승인하는 특정 다중 서명 조건 하에서만 그 인증서를 사용할 수 있도록 제한해놓고 있지 않다는 단점이 있다.Currently, the authorized certificate distinguishes only the conditions under which a specific user can use the authorized certificate, such as bank / insurance use, securities use, universal use, etc., and only a part Has not restricted the use of the certificate under certain multiple-signature conditions that allow the use of that certificate.

이에 본 발명자들은 기존의 공인 인증서를 대체하여 보안상의 문제점, 고액의 발급 비용, 사용상의 제약, 상기 특정 조건의 불비를 극복할 수 있는 다중 서명 기반의 인증서를 제안하고자 한다.Accordingly, the present inventors propose a multi-signature-based certificate that can overcome the security problems, high cost of issuance, restrictions on use, and the deficiency of the specific condition by replacing the existing certificate.

특허문헌 1 : 대한민국특허청 등록특허공보 10-0411448호(2003년12월03일), 공개키 기반구조의 개인키와 인증서를 저장하는 광학기록매체의 발급방법 및 발급시스템.Patent Document 1: Korean Patent Application Publication No. 10-0411448 (Dec. 03, 2003), an issuing method and a system for issuing an optical recording medium storing a private key and a certificate of a public key infrastructure.

비특허문헌 1 : 위키백과에 개재된 액티브X 관련 내용(https://ko.wikipedia.org/wiki/%EC%95%A1%ED%8B%B0%EB%B8%8CX)  Non-Patent Document 1: Active X related contents in Wikipedia (https://en.wikipedia.org/wiki/%EC%95%A1%ED%8B%B0%EB%B8%8CX) 비특허문헌 2 : 액티브X 폐지정책과 관련한 미디어잇(인터넷 신문) 기사내용(http://www.it.co.kr/news/article.html?no=2793878&sec_no=) Non-Patent Document 2: Media It (internet newspaper) related to the policy of abolishing Active X (http://www.it.co.kr/news/article.html?no=2793878&sec_no=)

본 발명은 상술한 종래의 공인 인증서의 문제점을 해결하기 위한 것으로서, 본 발명의 목적은 보안성과 사용성이 강하면서도 저비용으로 기존의 공인 인증서를 대체할 수 있고 인증서를 사용할 수 있는 조건인 상기 특정 다중 서명 조건이 반영되는 다중 서명 기반 인증서의 기술 방안을 제공하는 것을 목적으로 한다.An object of the present invention is to solve the problems of the conventional public certificates described above, and it is an object of the present invention to provide a public key certificate that can replace an existing public key certificate with high security and usability at low cost, And to provide a technical solution of a multi-signature based certificate in which conditions are reflected.

또한, 본 발명은 가상 화폐의 프라이빗/퍼블릭 블록체인에 인증서 관련 정보를 기록함으로써 위변작이 불가능한 기술 방안을 제공하는 것을 다른 목적으로 한다.It is another object of the present invention to provide a technique in which the certificate related information is recorded in the private / public block chain of the virtual currency, thereby making it impossible to convert the certificate.

상기한 바와 같은 본 발명의 목적을 달성하고, 후술하는 본 발명의 특징적인 효과를 실현하기 위한, 본 발명의 특징적인 구성은 하기와 같다.In order to accomplish the objects of the present invention as described above and achieve the characteristic effects of the present invention described below, the characteristic structure of the present invention is as follows.

본 발명의 일 태양에 따르면, m:n (m-of-n) 다중 서명에 의한 인증서의 등록 서비스를 제공하는 방법이 제공되는바, 그 방법은, (a) n(>1) 개의 사용자 단말 Ui(i=1, …, n) 각각에 대응되는 공개키(public key) 또는 이를 가공한 데이터가 등록되어 있는 상태에서, 인증 지원 서버가, 상기 사용자 단말 Ui에 대응되는 공개키(public key), 나머지 n-1개의 사용자 단말에 대응되는 사용자 ID(user id), 상기 m의 값, 상기 n의 값, 및 상기 m:n 다중 서명에 의한 인증서의 생성을 요청하는 메시지인 다중 서명 인증서 생성 요청 메시지를 직접 또는 간접적으로 획득하는 단계; (b) 상기 공개키, 상기 사용자 ID, 상기 m 및 n 값 및 상기 다중 서명 인증서 생성 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 n개의 사용자 단말에 대응되는 공개키들 PubKeyi의 유효성을 판정하거나 판정하도록 지원하는 단계; (c) 상기 공개키들 PubKeyi이 유효한 것으로 판정되면, 상기 인증 지원 서버가, 적어도 상기 PubKeyi, 상기 m 및 상기 n을 포함하는 인증서 실행 조건 데이터를 기록하고 상기 인증서 실행 조건 데이터에 대응되는 다중 서명 위치 식별자 PrivTxidABC를 생성하거나 생성하도록 지원하는 단계; (d) 상기 인증 지원 서버가, 생성된 상기 다중 서명 위치 식별자 PrivTxidABC를 상기 n개의 사용자 단말에 전송함으로써, 상기 사용자 단말 Ui 각각으로 하여금 상기 PubKeyi에 대응되는 개인키(private key)인 PrivKeyi로써 상기 다중 서명 위치 식별자 PrivTxidABC를 서명하여 그 결과값인 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)을 생성하도록 지원하는 단계; (e) 생성된 상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 획득되면, 상기 인증 지원 서버가, 상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)의 정상 서명 여부를 판정하거나 판정하도록 지원하는 단계; 및 (f) 상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 정상 서명된 것으로 판정되면, 상기 인증 지원 서버가, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자로부터 생성된 해쉬값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 단계를 포함한다.According to an aspect of the present invention, there is provided a method of providing a registration service of a certificate by m: n (m-of-n) multiple signatures, the method comprising: (a) U i (i = 1, ... , n) in the state in which the public key (public key) or a processed data this register corresponding to an individual, the authentication support server, the public corresponding to the user terminal U i key (public key, a user ID corresponding to the remaining n-1 user terminals, a value of m, a value of n, and a multi-signature certificate, which is a message requesting generation of a certificate based on m: n multiple signatures Directly or indirectly obtaining a generation request message; (b) when the public key, the user ID, the m and n values, and the multi-signature certificate generation request message are obtained, the authentication support server determines validity of the public keys PubKey i corresponding to the n user terminals ≪ / RTI > (c) if the public keys PubKey i are determined to be valid, the authentication support server records certificate execution condition data including at least the PubKey i , the m and the n, and generates a multiple signature Supporting to generate or generate a location identifier PrivTxidABC; (d) The authentication support server transmits the generated multi-signature location identifier PrivTxidABC to the n user terminals, thereby allowing each of the user terminals U i to transmit a private key corresponding to the PubKey i , PrivKey i Signing the multi-signature location identifier PrivTxidABC to generate multi-signature location identifier signature values SigPrivKey i (PrivTxidABC) as a result thereof; (e) If the generated multiple signature location identifier signature values SigPrivKey i (PrivTxidABC) are obtained, the authentication support server determines whether or not the multi-signature location identifier signature values SigPrivKey i (PrivTxidABC) is normally signed Supporting step; And (f) if the multi-signature location identifier signature values SigPrivKey i (PrivTxidABC) are determined to be normally signed, the authentication support server sends the certificate execution condition data, the multiple signature location identifier signature values, And registering or registering the hash value generated from the identifier in the public block chain database.

본 발명의 다른 태양에 따르면, m:n (m-of-n) 다중 서명에 의한 인증서의 사용을 위하여 상기 인증서의 승인 서비스를 제공하는 방법이 제공되는바, 그 방법은, (a) n(>1) 개의 사용자 단말 Ui(i=1, …, n) 각각에 대응되는 공개키(public key), 나머지 n-1개의 사용자 단말에 대응되는 사용자 ID(user id), 상기 m의 값, 상기 n의 값, 및 상기 m:n 다중 서명에 의한 인증서의 생성을 요청하는 메시지인 다중 서명 인증서 생성 요청 메시지가 직접 또는 간접적으로 획득되어, 인증 지원 서버에 의하여, 상기 n개의 사용자 단말에 대응되는 공개키들 PubKeyi, 상기 m 및 상기 n을 포함하는 인증서 실행 조건 데이터가 기록되고 상기 인증서 실행 조건 데이터에 대응되는 다중 서명 위치 식별자 PrivTxidABC가 생성되고, 상기 사용자 단말 Ui 각각에 의하여 상기 PubKeyi에 대응되는 개인키(private key)인 PrivKeyi로써 상기 다중 서명 위치 식별자 PrivTxidABC가 서명된 결과값인 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 생성된 후, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자가 등록되어 있는 상태에서, 상기 인증 지원 서버가, 상기 m:n 다중 서명에 의한 인증서의 승인을 요청하는 메시지인 다중 서명 인증서 승인 요청 메시지를 직접 또는 간접적으로 획득하는 단계; (b) 상기 다중 서명 인증서 승인 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 m:n 다중 서명에 의한 인증서에 대응되는 상기 다중 서명 위치 식별자 PrivTxidABC 및 상기 승인의 요청에 대하여 생성된 승인 대상 정보 TI를 상기 n개의 사용자 단말에 전송하거나 전송하도록 지원함으로써, 상기 n개의 사용자 단말 중 적어도 m개의 사용자 단말 Ui 각각으로 하여금 상기 PrivKeyi로써 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’을 서명하여 그 결과값인 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’)을 생성하도록 지원하는 단계; 및 (c) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’)이 획득되면, 상기 인증 지원 서버가, (i) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’), (ii) 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’ 및 (iii) 상기 다중 서명 위치 식별자 PrivTxidABC를 참조로 하여 상기 인증서의 유효성을 판정함으로써, 상기 인증서를 사용하도록 지원하는 단계를 포함한다.According to a further aspect of the present invention there is provided a method of providing an approval service for a certificate for use by a m: n (m-of-n) multiple signature, the method comprising: 1) user terminals U i (i = 1, ..., n), a user ID corresponding to the remaining n-1 user terminals, a value of m, And a multi-signature certificate generation request message, which is a message for requesting generation of a certificate based on the m: n multiple signatures, is directly or indirectly obtained by the authentication support server, The certificate execution condition data including the public keys PubKey i , m and n are recorded and a multiple signature location identifier PrivTxidABC corresponding to the certificate execution condition data is generated, and each of the user terminals U i corresponds to the PubKey i Private key (private key) of PrivKey i as the multi-signature location identifier after PrivTxidABC is to create the signed result is a multi-signature location identifier signature value SigPrivKey i (PrivTxidABC), running the certificate condition data, the multi-signature location identifier signature value Directly or indirectly acquiring a multi-signature certificate approval request message, which is a message requesting approval of the certificate by the m: n multiple signatures, with the multi-signature location identifier being registered, ; (b) when the multi-signature certificate approval request message is obtained, the authentication support server transmits the multi-signature location identifier PrivTxidABC corresponding to the certificate by the m: n multiple signatures and the approval object information TI to the n user terminals so that each of at least m user terminals U i of the n user terminals sign the approval object information TI or the processed value TI 'as the PrivKey i To generate an approval target information signature value SigPrivKey i (TI or TI ') which is a result thereof; And (c) if the authorization target information signature value SigPrivKey i (TI or TI ') of each of the at least m user terminals U i is obtained, the authentication support server transmits (i) the at least m user terminals U i The validity of the certificate with reference to the approval target information signature value SigPrivKey i (TI or TI ') of the approval target information TI or the approval target information TI or the processed value TI' thereof and (iii) the multiple signature location identifier PrivTxidABC, And determining, by determining, supporting the use of the certificate.

본 발명의 또 다른 태양에 따르면, m:n (m-of-n) 다중 서명에 의한 인증서의 제공 및 사용 서비스에 있어서 상기 인증서를 파기하는 방법이 제공되는바, 그 방법은, (a) n(>1) 개의 사용자 단말 Ui(i=1, …, n)에 대응되는 공개키(public key), 나머지 n-1개의 사용자 단말에 대응되는 사용자 ID(user id), 상기 m의 값, 상기 n의 값, 및 상기 m:n 다중 서명에 의한 인증서의 생성을 요청하는 메시지인 다중 서명 인증서 생성 요청 메시지가 직접 또는 간접적으로 획득되어, 인증 지원 서버에 의하여, 상기 n개의 사용자 단말에 대응되는 공개키들 PubKeyi, 상기 m 및 상기 n을 포함하는 인증서 실행 조건 데이터가 기록되고 상기 인증서 실행 조건 데이터에 대응되는 다중 서명 위치 식별자 PrivTxidABC가 생성되고, 상기 사용자 단말 Ui 각각에 의하여 상기 PubKeyi에 대응되는 개인키(private key)인 PrivKeyi로써 상기 다중 서명 위치 식별자 PrivTxidABC가 서명된 결과값인 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 생성된 후, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자가 등록되어 있는 상태에서, 상기 인증 지원 서버가, 상기 m:n 다중 서명에 의한 인증서의 파기를 요청하는 메시지인 다중 서명 인증서 파기 요청 메시지를 직접 또는 간접적으로 획득하는 단계; (b) 상기 다중 서명 인증서 파기 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 m:n 다중 서명에 의한 인증서에 대응되는 상기 다중 서명 위치 식별자 PrivTxidABC 및 상기 파기의 요청에 대하여 생성된 파기 요청 정보 RR를 상기 n개의 사용자 단말에 전송하거나 전송하도록 지원함으로써, 상기 n개의 사용자 단말 중 적어도 m개의 사용자 단말 Ui 각각으로 하여금 상기 PrivKeyi로써 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’을 서명하여 그 결과값인 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’)을 생성하도록 지원하는 단계; (c) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’)이 획득되면, 상기 인증 지원 서버가, (i) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’ 및 (iii) 상기 다중 서명 위치 식별자 PrivTxidABC를 참조로 하여 상기 인증서의 유효성을 판정하는 단계; 및 (d) 상기 인증서가 유효하면, 상기 인증 지원 서버가, 상기 인증서의 파기가 완료되었음을 나타내는 인증서 파기 완료 기록 데이터 - 상기 인증서 파기 완료 기록 데이터는 (i) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’ 및 (iii) 상기 다중 서명 위치 식별자 PrivTxidABC 를 포함함 - 의 해쉬값을 상기 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 단계를 포함한다.According to a further aspect of the present invention there is provided a method for destroying a certificate in the provision and use of a certificate by m: n (m-of-n) multiple signatures, (> 1) of the user terminal U i (i = 1, ..., n), public key (public key), the remaining n-1 of the user iD (user id), the value of the m corresponding to the user terminal corresponding to, And a multi-signature certificate generation request message, which is a message for requesting generation of a certificate based on the m: n multiple signatures, is directly or indirectly obtained by the authentication support server, The certificate execution condition data including the public keys PubKey i , m and n are recorded and a multiple signature location identifier PrivTxidABC corresponding to the certificate execution condition data is generated, and each of the user terminals U i corresponds to the PubKey i The private key (p signature position identifier signature values SigPrivKey i (PrivTxidABC), which is a result obtained by signing the multi-signature location identifier PrivTxidABC as a private key PrivKey i , is generated, and then the certificate execution condition data, the multiple signature location identifier signature values And directly or indirectly acquiring a multi-signature certificate revocation request message, which is a message for requesting revocation of the certificate by the m: n multiple signatures, in a state where the multi-signature location identifier is registered; (b) if the multi-signature certificate revocation request message is obtained, the authentication support server transmits the multi-signature location identifier PrivTxidABC corresponding to the certificate by the m: n multiple signatures and the destruction request information RR to the n user terminals so that each of at least m user terminals U i of the n user terminals sign the destruction request information RR or the processed value RR 'using the PrivKey i To generate a result value SigPrivKey i (RR or RR ') of the destroy request information information; (c) the at least m of the user terminal U i each of the destroy request information sign value SigPrivKey i If (RR or RR ') is obtained, which the authentication support server, (i) the at least m of the user terminal U i each The validity of the certificate is determined with reference to the destruction request information signature value SigPrivKey i (RR or RR '), (ii) the destruction request information RR or the value RR' processed therefrom and (iii) the multiple signature location identifier PrivTxidABC ; And (d) if the certificate is valid, the authentication support server, the destruction certificate indicating that the destruction is complete the certificate complete record data-complete destruction The certificate write data (i) the at least m of the user terminal U i each The hash value of the destruction request information signature value SigPrivKey i (RR or RR '), (ii) the destroy request information RR or the value RR' processed therefrom and (iii) the multiple signature location identifier PrivTxidABC, And registering or registering with the block-chain database.

다시, 본 발명의 일 태양에 따르면, m:n (m-of-n) 다중 서명에 의한 인증서의 등록 서비스를 제공하는 인증 지원 서버가 제공되는바, 그 인증 지원 서버는, n(>1) 개의 사용자 단말 Ui(i=1, …, n) 각각에 대응되는 공개키(public key) 또는 이를 가공한 데이터가 등록되어 있는 상태에서, 상기 사용자 단말 Ui에 대응되는 공개키(public key), 나머지 n-1개의 사용자 단말에 대응되는 사용자 ID(user id), 상기 m의 값, 상기 n의 값, 및 상기 m:n 다중 서명에 의한 인증서의 생성을 요청하는 메시지인 다중 서명 인증서 생성 요청 메시지를 직접 또는 간접적으로 획득하는 통신부; 및 상기 공개키, 상기 사용자 ID, 상기 m 및 n 값 및 상기 다중 서명 인증서 생성 요청 메시지가 획득되면, 상기 n개의 사용자 단말에 대응되는 공개키들 PubKeyi의 유효성을 판정하거나 판정하도록 지원하는 프로세서를 포함하되, 상기 프로세서는, 상기 공개키들 PubKeyi이 유효한 것으로 판정되면, 적어도 상기 PubKeyi, 상기 m 및 상기 n을 포함하는 인증서 실행 조건 데이터를 기록하고 상기 인증서 실행 조건 데이터에 대응되는 다중 서명 위치 식별자 PrivTxidABC를 생성하거나 생성하도록 지원하고, 생성된 상기 다중 서명 위치 식별자 PrivTxidABC를 상기 n개의 사용자 단말에 전송함으로써, 상기 사용자 단말 Ui 각각으로 하여금 상기 PubKeyi에 대응되는 개인키(private key)인 PrivKeyi로써 상기 다중 서명 위치 식별자 PrivTxidABC를 서명하여 그 결과값인 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)을 생성하도록 지원하며, 생성된 상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 획득되면, 상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)의 정상 서명 여부를 판정하거나 판정하도록 지원하고, 상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 정상 서명된 것으로 판정되면, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자로부터 생성된 해쉬값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원한다.According to an aspect of the present invention, there is provided an authentication support server for providing a registration service of a certificate by m: n (m-of-n) multiple signatures, of the user terminal U i (i = 1, ... , n) in the state in which the public key (public key) or a processed data this register corresponding to an individual, the public key (public key) corresponding to the user terminal U i , A user ID corresponding to the remaining n-1 user terminals, a value of m, a value of n, and a request for generating a certificate based on the m: n multiple signatures A communication unit for directly or indirectly acquiring a message; And a processor to assist in determining or determining the validity of the public keys PubKey i corresponding to the n user terminals when the public key, the user ID, the m and n values, and the multi-signature certificate generation request message are obtained Wherein the processor records certificate execution condition data including at least the PubKey i , the m, and the n, if the public keys PubKey i are valid, and generates a multi-signature location identifier PrivTxidABC corresponding to the certificate execution condition data create or support to generate and cause the by transmitting the multi-signature location identifier PrivTxidABC generated in the n user terminals, the user terminal U i, respectively by the PrivKey i private key (private key) corresponding to the PubKey i Sign the multi-signature location identifier PrivTxidABC and generate a multi-signature Normal value identifier signature value s SigPrivKey i If (PrivTxidABC) support to produce, and the generated the multi-signature location identifier signature value SigPrivKey i (PrivTxidABC) is obtained, the multi-signature location identifier signature value s SigPrivKey i (PrivTxidABC) And if it is determined that the multi-signature location identifier signature values SigPrivKey i (PrivTxidABC) are normally signed, the certificate execution condition data, the multi-signature location identifier signature values, and the multi- The hash value generated from the identifier is registered or registered in the public block chain database.

본 발명의 다른 태양에 따르면, n(>1) 개의 사용자 단말 Ui(i=1, …, n) 각각에 대응되는 공개키(public key), 나머지 n-1개의 사용자 단말에 대응되는 사용자 ID(user id), 상기 m의 값, 상기 n의 값, 및 상기 m:n 다중 서명에 의한 인증서의 생성을 요청하는 메시지인 다중 서명 인증서 생성 요청 메시지가 직접 또는 간접적으로 획득되어, 상기 n개의 사용자 단말에 대응되는 공개키들 PubKeyi, 상기 m 및 상기 n을 포함하는 인증서 실행 조건 데이터가 기록되고 상기 인증서 실행 조건 데이터에 대응되는 다중 서명 위치 식별자 PrivTxidABC가 생성되고, 상기 사용자 단말 Ui 각각에 의하여 상기 PubKeyi에 대응되는 개인키(private key)인 PrivKeyi로써 상기 다중 서명 위치 식별자 PrivTxidABC가 서명된 결과값인 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 생성된 후, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자가 등록되어 있는 상태에서, 상기 m:n 다중 서명에 의한 인증서의 승인을 요청하는 메시지인 다중 서명 인증서 승인 요청 메시지를 직접 또는 간접적으로 획득하는 통신부; 및 상기 다중 서명 인증서 승인 요청 메시지가 획득되면, 상기 m:n 다중 서명에 의한 인증서에 대응되는 상기 다중 서명 위치 식별자 PrivTxidABC 및 상기 승인의 요청에 대하여 생성된 승인 대상 정보 TI를 상기 n개의 사용자 단말에 전송하거나 전송하도록 지원함으로써, 상기 n개의 사용자 단말 중 적어도 m개의 사용자 단말 Ui 각각으로 하여금 상기 PrivKeyi로써 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’을 서명하여 그 결과값인 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’)을 생성하도록 지원하는 프로세서를 포함하되, 상기 프로세서는, 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’)이 획득되면, (i) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’), (ii) 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’ 및 (iii) 상기 다중 서명 위치 식별자 PrivTxidABC를 참조로 하여 상기 인증서의 유효성을 판정함으로써, 상기 인증서를 사용하도록 지원한다.According to another aspect of the present invention, a public key corresponding to each of n (> 1) user terminals U i (i = 1, ..., n) a multi-signature certificate generation request message, which is a message for requesting the generation of a certificate based on the user ID, the value of m, the value of n, and the m: n multiple signature, is directly or indirectly obtained, public keys corresponding to the terminal PubKey i, wherein m and certificate execution condition data including said n is written to the multi-signature location identifier PrivTxidABC corresponding to the certificate, the execution condition data is generated, wherein, by the user terminal U i, respectively the private key (private key) and then by i the PrivKey said multiple signature location identifier PrivTxidABC is to create the signed result is a multi-signature location identifier SigPrivKey signature value i (PrivTxidABC), corresponding to the i PubKey Signature certificate approval request message, which is a message requesting approval of the certificate by the m: n multiple signatures, in the state that the certificate execution condition data, the multiple signature location identifier signature values, and the multiple signature location identifier are registered Or indirectly, And when the multi-signature certificate approval request message is obtained, the multi-signature location identifier PrivTxidABC corresponding to the certificate by the m: n multiple signatures and the approval object information TI generated for the approval request are transmitted to the n user terminals And transmits each of the at least m user terminals U i of the n user terminals with the PrivKey i to sign the approval target information TI or the processed value TI ' A value SigPrivKey i (TI or TI '), wherein the processor is configured to determine whether the approval target information signature value SigPrivKey i (TI or TI') of each of the at least m user terminals U i is obtained , (i) the at least m of the user terminal U i each of said authorized destination information sign value SigPrivKey i (TI or TI ') , (ii) subject the grant Beam TI or by processing this value TI ', and (iii) by determining the validity of the certificate to the multi-signature location identifier PrivTxidABC by reference, supports the use of the certificate.

본 발명의 또 다른 태양에 따르면, m:n (m-of-n) 다중 서명에 의한 인증서의 제공 및 사용 서비스에 있어서 상기 인증서를 파기하는 인증 지원 서버가 제공되는바, 그 인증 지원 서버는, n(>1) 개의 사용자 단말 Ui(i=1, …, n)에 대응되는 공개키(public key), 나머지 n-1개의 사용자 단말에 대응되는 사용자 ID(user id), 상기 m의 값, 상기 n의 값, 및 상기 m:n 다중 서명에 의한 인증서의 생성을 요청하는 메시지인 다중 서명 인증서 생성 요청 메시지가 직접 또는 간접적으로 획득되어, 상기 n개의 사용자 단말에 대응되는 공개키들 PubKeyi, 상기 m 및 상기 n을 포함하는 인증서 실행 조건 데이터가 기록되고 상기 인증서 실행 조건 데이터에 대응되는 다중 서명 위치 식별자 PrivTxidABC가 생성되고, 상기 사용자 단말 Ui 각각에 의하여 상기 PubKeyi에 대응되는 개인키(private key)인 PrivKeyi로써 상기 다중 서명 위치 식별자 PrivTxidABC가 서명된 결과값인 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 생성된 후, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자가 등록되어 있는 상태에서, 상기 m:n 다중 서명에 의한 인증서의 파기를 요청하는 메시지인 다중 서명 인증서 파기 요청 메시지를 직접 또는 간접적으로 획득하는 통신부; 및 상기 다중 서명 인증서 파기 요청 메시지가 획득되면, 상기 m:n 다중 서명에 의한 인증서에 대응되는 상기 다중 서명 위치 식별자 PrivTxidABC 및 상기 파기의 요청에 대하여 생성된 파기 요청 정보 RR를 상기 n개의 사용자 단말에 전송하거나 전송하도록 지원함으로써, 상기 n개의 사용자 단말 중 적어도 m개의 사용자 단말 Ui 각각으로 하여금 상기 PrivKeyi로써 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’을 서명하여 그 결과값인 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’)을 생성하도록 지원하는 프로세서를 포함하되, 상기 프로세서는, 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’)이 획득되면, (i) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’ 및 (iii) 상기 다중 서명 위치 식별자 PrivTxidABC를 참조로 하여 상기 인증서의 유효성을 판정하고, 상기 인증서가 유효하면, 상기 인증서의 파기가 완료되었음을 나타내는 인증서 파기 완료 기록 데이터 - 상기 인증서 파기 완료 기록 데이터는 (i) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’ 및 (iii) 상기 다중 서명 위치 식별자 PrivTxidABC 를 포함함 - 의 해쉬값을 상기 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원한다.According to another aspect of the present invention, there is provided an authentication support server for destroying a certificate in a service for providing and using a certificate by m: n (m-of-n) multiple signatures, a public key corresponding to n (> 1) user terminals U i (i = 1, ..., n), a user ID corresponding to the remaining n-1 user terminals, , A value of n, and a request for generating a certificate based on the m: n multiple signatures are directly or indirectly obtained, and the public keys PubKey i , wherein m and a private key (private wherein n certificate execution condition data including a is recorded multiple signature location identifier PrivTxidABC corresponding to the certificate, the execution condition data is generated, by the user terminal U i respectively corresponding to the PubKey i key) The PrivKey i the multi-signature location identifier after PrivTxidABC is to create the signed result is a multi-signature location identifier signature value SigPrivKey i (PrivTxidABC), running the certificate condition data, the multi-signature location identifier signature value and the multi-as A communication unit for directly or indirectly obtaining a multi-signature certificate revocation request message, which is a message for requesting destruction of a certificate by the m: n multiple signatures, with the signature location identifier registered; And when the multi-signature certificate revocation request message is obtained, the multi-signature location identifier PrivTxidABC corresponding to the certificate by the m: n multiple signatures and the destroy request information RR generated for the request of the revocation are transmitted to the n user terminals So that each of at least m user terminals U i of the n user terminals can sign the destroy request information RR or the processed value RR 'using the PrivKey i, and outputs the destroy request information signature A value SigPrivKey i (RR or RR '), wherein the processor is configured to determine whether the destroy request information signature value SigPrivKey i (RR or RR') of each of the at least m user terminals U i is obtained , (i) the at least m of the user terminal U i each of the destroy request information sign value SigPrivKey i (RR or RR ') , (ii) the destruction request (Iii) judging validity of the certificate with reference to the multi-signature location identifier PrivTxidABC, and if the certificate is valid, decrypting the certificate revocation record data < RTI ID = 0.0 > The certificate revocation history data includes (i) the signature request value SigPrivKey i (RR or RR ') of each of the at least m user terminals U i , (ii) the revocation request information RR or a value RR And (iii) the hash value of the multi-signature location identifier PrivTxidABC is registered or registered in the public block chain database.

본 발명의 방법에 의하면, 보안성과 사용성이 강하면서도 저비용으로 기존의 공인 인증서를 대체할 수 있으면서도 인증서를 사용할 수 있는 조건인 다중 서명 조건이 인증서 자체에 본질적으로 포함되는 인증서의 서비스가 제공되는 효과가 있다.According to the method of the present invention, it is possible to provide a service of a certificate in which a multi-signature condition, which is capable of replacing an existing authorized certificate with a high degree of security and usability, can be used at low cost, have.

또한, 본 발명의 방법에 의하면, 고수준의 암호화를 통한 높은 보안 수준이 제공되는 효과가 있다.Further, according to the method of the present invention, a high level of security is provided through high-level encryption.

또한, 본 발명의 방법에 의하면, 인증서 관련 정보의 위변작이 근본적으로 방지됨으로써 신뢰성이 보장되는 효과가 있다.In addition, according to the method of the present invention, reliability of the certificate related information is fundamentally prevented.

본 발명의 실시예의 설명에 이용되기 위하여 첨부된 아래 도면들은 본 발명의 실시예들 중 단지 일부일 뿐이며, 본 발명이 속한 기술분야에서 통상의 지식을 가진 사람(이하 “통상의 기술자”라 지칭함)에게 있어서는 발명적 작업이 이루어짐 없이 이 도면들에 기초하여 다른 도면들이 얻어질 수 있다.
도 1은 본 발명에 따라 다중 서명에 의한 인증서 서비스를 제공하는 방법을 수행하는 인증 지원 서버의 예시적 구성을 개략적으로 도시한 개념도이다.
도 2는 본 발명에 따라 다중 서명에 의한 인증서를 등록하는 등록 서비스를 제공하는 방법을 예시적으로 나타낸 시퀀스 다이어그램(sequence diagram)이다.
도 3은 본 발명에 따라 다중 서명에 의한 인증서의 사용을 위하여 상기 인증서의 승인 서비스를 제공하는 방법을 예시적으로 나타낸 시퀀스 다이어그램이다.
도 4는 본 발명에 따라 다중 서명에 의한 인증서의 제공 및 사용 서비스에 있어서 인증서를 파기하는 방법을 예시적으로 나타낸 시퀀스 다이어그램이다.
BRIEF DESCRIPTION OF THE DRAWINGS The accompanying drawings, which are incorporated in and constitute a part of this specification, illustrate embodiments of the invention and, together with the description, serve to explain the principles of the invention to those skilled in the art Other drawings can be obtained based on these figures without an inventive task being performed.
1 is a conceptual diagram schematically showing an exemplary configuration of an authentication support server for performing a method of providing a certificate service by multiple signatures according to the present invention.
FIG. 2 is a sequence diagram exemplarily showing a method of providing a registration service for registering a certificate by multiple signatures according to the present invention.
FIG. 3 is a sequence diagram exemplarily illustrating a method for providing an approval service of a certificate for use by a multiple-signature certificate according to the present invention.
FIG. 4 is a sequence diagram exemplarily showing a method of discarding a certificate in a service for providing and using a certificate by multiple signatures according to the present invention.

후술하는 본 발명에 대한 상세한 설명은, 본 발명의 목적들, 기술적 해법들 및 장점들을 분명하게 하기 위하여 본 발명이 실시될 수 있는 특정 실시예를 예시로서 도시하는 첨부 도면을 참조한다. 이들 실시예는 통상의 기술자가 본 발명을 실시할 수 있기에 충분하도록 상세히 설명된다. The following detailed description of the invention refers to the accompanying drawings, which illustrate, by way of example, specific embodiments in which the invention may be practiced in order to clarify the objects, technical solutions and advantages of the invention. These embodiments are described in sufficient detail to enable those skilled in the art to practice the invention.

본 명세서에서 “퍼블릭 블록체인 데이터베이스”라고 함은, 가상 화폐의 블록체인으로서 공공에 널리 이용되고 있는 블록체인인 퍼블릭 블록체인을 관장하는 가상 화폐 시스템 상의 모든 컴퓨팅 장치들을 데이터베이스로서 활용하는 것을 지칭하는바, 본 발명에 따른 인증 지원 서버가 이에 접근 가능하다.As used herein, the term " public block chain database " refers to utilization of all the computing devices on a virtual money system, which manages a public block chain, which is a block chain widely used in the public domain as a block chain of virtual money, as a database , The authentication support server according to the present invention is accessible thereto.

또한, 본 명세서에서 “프라이빗 블록체인 데이터베이스”라고 함은, 가상 화폐의 블록체인을 이용하되, 상기 공공에 이용되는 퍼블릭 블록체인이 아닌 본 발명에 따른 인증 지원 서버가 직접 관리하는 이른바, 독자 구성된 프라이빗 블록체인을 이용하는 데이터베이스를 지칭한다.In the present specification, the term " private block chain database " refers to a database that uses a block chain of virtual money, and which is not a public block chain used for the public domain but is directly managed by an authentication support server according to the present invention Refers to a database using block chains.

또한, 본 발명의 상세한 설명 및 청구항들에 걸쳐, ‘포함하다’라는 단어 및 그것의 변형은 다른 기술적 특징들, 부가물들, 구성요소들 또는 단계들을 제외하는 것으로 의도된 것이 아니다. 통상의 기술자에게 본 발명의 다른 목적들, 장점들 및 특성들이 일부는 본 설명서로부터, 그리고 일부는 본 발명의 실시로부터 드러날 것이다. 아래의 예시 및 도면은 실례로서 제공되며, 본 발명을 한정하는 것으로 의도된 것이 아니다.Also, throughout the description and claims of this invention, the word 'comprise' and variations thereof are not intended to exclude other technical features, additions, elements or steps. Other objects, advantages and features of the present invention will become apparent to those skilled in the art from this description, and in part from the practice of the invention. The following examples and figures are provided by way of illustration and are not intended to limit the invention.

더욱이 본 발명은 본 명세서에 표시된 실시예들의 모든 가능한 조합들을 망라한다. 본 발명의 다양한 실시예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 여기에 기재되어 있는 특정 형상, 구조 및 특성은 일 실시예에 관련하여 본 발명의 정신 및 범위를 벗어나지 않으면서 다른 실시예로 구현될 수 있다. 또한, 각각의 개시된 실시예 내의 개별 구성요소의 위치 또는 배치는 본 발명의 정신 및 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 취하려는 것이 아니며, 본 발명의 범위는, 적절하게 설명된다면, 그 청구항들이 주장하는 것과 균등한 모든 범위와 더불어 첨부된 청구항에 의해서만 한정된다. 도면에서 유사한 참조부호는 여러 측면에 걸쳐서 동일하거나 유사한 기능을 지칭한다.Moreover, the present invention encompasses all possible combinations of embodiments shown herein. It should be understood that the various embodiments of the present invention are different, but need not be mutually exclusive. For example, certain features, structures, and characteristics described herein may be implemented in other embodiments without departing from the spirit and scope of the invention in connection with an embodiment. It is also to be understood that the position or arrangement of the individual components within each disclosed embodiment may be varied without departing from the spirit and scope of the invention. The following detailed description is, therefore, not to be taken in a limiting sense, and the scope of the present invention is to be limited only by the appended claims, along with the full scope of equivalents to which such claims are entitled, if properly explained. In the drawings, like reference numerals refer to the same or similar functions throughout the several views.

본 명세서에서 달리 표시되거나 분명히 문맥에 모순되지 않는 한, 단수로 지칭된 항목은, 그 문맥에서 달리 요구되지 않는 한, 복수의 것을 아우른다. 이하, 통상의 기술자가 본 발명을 용이하게 실시할 수 있도록 하기 위하여, 본 발명의 바람직한 실시예들에 관하여 첨부된 도면을 참조하여 상세히 설명하기로 한다.Unless otherwise indicated herein or clearly contradicted by context, items referred to in the singular are intended to encompass a plurality unless otherwise specified in the context. Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings, so that those skilled in the art can easily carry out the present invention.

도 1은 본 발명에 따라 다중 서명에 의한 인증서 서비스를 제공하는 방법을 수행하는 인증 지원 서버의 예시적 구성을 개략적으로 도시한 개념도이다.1 is a conceptual diagram schematically showing an exemplary configuration of an authentication support server for performing a method of providing a certificate service by multiple signatures according to the present invention.

도 1을 참조하면, 본 발명의 일 실시예에 따른 인증 지원 서버(100)는 통신부(110), 프로세서(120)를 포함하며, 사용자 단말 및 인증 요청 서버와 간접 또는 직접적으로 통신할 수 있다. Referring to FIG. 1, an authentication support server 100 according to an embodiment of the present invention includes a communication unit 110 and a processor 120, and may indirectly or directly communicate with a user terminal and an authentication request server.

구체적으로, 인증 지원 서버, 사용자 단말 및 인증 요청 서버는 전형적으로 컴퓨팅 장치(예컨대, 컴퓨터 프로세서, 메모리, 스토리지, 입력 장치 및 출력 장치, 기타 기존의 컴퓨팅 장치의 구성요소들을 포함할 수 있는 장치; 라우터, 스위치 등과 같은 전자 통신 장치; 네트워크 부착 스토리지(NAS) 및 스토리지 영역 네트워크(SAN)와 같은 전자 정보 스토리지 시스템)와 컴퓨터 소프트웨어(즉, 컴퓨팅 장치로 하여금 특정의 방식으로 기능하게 하는 인스트럭션들)의 조합을 이용하여 원하는 시스템 성능을 달성하는 것일 수 있다.Specifically, the authentication support server, user terminal, and authentication request server typically include a computing device (e.g., a computer processor, a memory, a storage, an input device and an output device, (Electronic information storage systems such as network attached storage (NAS) and storage area network (SAN)) and computer software (i.e., instructions that make the computing device function in a particular manner) Lt; / RTI > to achieve desired system performance.

이와 같은 컴퓨팅 장치의 통신부(110)는 연동되는 타 컴퓨팅 장치와 요청과 응답을 송수신할 수 있는바, 일 예시로서 그러한 요청과 응답은 동일한 TCP 세션에 의하여 이루어질 수 있지만, 이에 한정되지는 않는바, 예컨대 UDP 데이터그램으로서 송수신될 수도 있을 것이다. The communication unit 110 of such a computing device can send and receive requests and responses to and from other interworking computing devices. As an example, such requests and responses can be made by the same TCP session, For example, as a UDP datagram.

또한 컴퓨팅 장치의 프로세서(120)는 MPU(Micro Processing Unit) 또는 CPU(Central Processing Unit), 캐쉬 메모리(Cache Memory), 데이터 버스(Data Bus) 등의 하드웨어 구성을 포함할 수 있다. 또한, 운영체제, 특정 목적을 수행하는 애플리케이션의 소프트웨어 구성을 더 포함할 수도 있다.In addition, the processor 120 of the computing device may include a hardware configuration such as a micro processing unit (MPU) or a central processing unit (CPU), a cache memory, and a data bus. It may further include a software configuration of an operating system and an application that performs a specific purpose.

이제 본 발명에 따라 다중 서명에 의한 인증서 서비스를 제공하는 방법을 설명하기로 한다.A method for providing a certificate service by multiple signatures according to the present invention will now be described.

도 2는 본 발명에 따라 다중 서명에 의한 인증서를 등록하는 등록 서비스를 제공하는 방법을 예시적으로 나타낸 시퀀스 다이어그램(sequence diagram)이다.FIG. 2 is a sequence diagram exemplarily showing a method of providing a registration service for registering a certificate by multiple signatures according to the present invention.

도 2를 참조하면, 본 발명에 따른 인증서의 등록 서비스를 제공하는 방법은, n(>1) 개의 사용자 단말 Ui(i=1, …, n) 각각에 대응되는 공개키(public key) 또는 이를 가공한 데이터가 등록되어 있는 상태에서, 인증 지원 서버가, 상기 사용자 단말 Ui에 대응되는 공개키(public key), 나머지 n-1개의 사용자 단말에 대응되는 사용자 ID(user id), 상기 m의 값, 상기 n의 값, 및 상기 m:n 다중 서명에 의한 인증서의 생성을 요청하는 메시지인 다중 서명 인증서 생성 요청 메시지를 직접 또는 간접적으로 획득하는 단계(S205-1 내지 S205-3 및 S210)를 포함한다.Referring to FIG. 2, a method of providing a certificate registration service according to the present invention includes a public key corresponding to each of n (> 1) user terminals U i (i = 1, ..., n) When the processed data is registered, the authentication support server transmits a public key corresponding to the user terminal U i , a user ID corresponding to the remaining n-1 user terminals, (S205-1 to S205-3 and S210) directly or indirectly obtaining a multi-signature certificate generation request message, which is a message for requesting generation of a certificate based on the m: n multi-signature, .

도 2에서는 상기 n과 m이 각각 3과 2인 것으로 상정하여 설명하고 있으나, 통상의 기술자는 본 발명에 따른 방법을 임의의 n과 m에 대하여 확장할 수 있을 것이다.2, n and m are assumed to be 3 and 2, respectively, it will be appreciated by those of ordinary skill in the art that the method according to the present invention may be extended for any number n and m.

상기 단계(S210)에서는, 상기 사용자 단말 각각으로부터 수신한 사용자 ID, m 및 n 중에서 적어도 하나가 상기 사용자 단말에 따라 불일치한다면, 상기 인증 지원 서버가, 상기 불일치를 나타내는 메시지, 즉 인증서 등록 오류 메시지를 전송하거나 전송하도록 지원할 수 있다. 이는 사용자들 사이에서 다중 서명의 조건에 대한 의견 합치가 도출되었는지를 확인하는 단계에 해당한다.In step S210, if at least one of the user IDs m and n received from the respective user terminals is inconsistent according to the user terminal, the authentication support server transmits a message indicating the inconsistency, that is, a certificate registration error message Transmission or transmission. This corresponds to the step of confirming whether the agreement of the conditions of the multiple signatures among the users is derived.

다음으로, 상기 등록 서비스를 제공하는 방법은, 상기 공개키, 상기 사용자 ID, 상기 m 및 n 값 및 상기 다중 서명 인증서 생성 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 n개의 사용자 단말에 대응되는 공개키들 PubKeyi의 유효성을 판정하거나 판정하도록 지원하는 단계(Sb; 미도시)를 더 포함한다.Next, a method of providing the registration service includes: when the public key, the user ID, the m and n values, and the multi-signature certificate generation request message are acquired, (Sb) (not shown) to determine or determine the validity of the public keys PubKey i .

구체적으로, 일 실시예에서, 공개키들 PubKeyi의 유효성을 판정하기 위한 상기 단계(Sb)는, 상기 인증 지원 서버가, 상기 사용자 단말 Ui에 대응되는 공개키 RegPubKeyi 또는 이를 가공한 데이터의 등록 여부를 확인하거나 확인하도록 지원하는 단계(Sb1; 미도시), 및 상기 확인한 결과, 등록된 상태이면, 상기 인증 지원 서버가, 상기 등록된 상기 RegPubKeyi와 상기 PubKeyi가 서로 일치하는지 여부 또는 상기 RegPubKeyi를 가공한 데이터와 상기 PubKeyi를 가공한 데이터가 서로 일치하는지 여부를 판정하거나 판정하도록 지원하는 단계(Sb2; 미도시)를 포함할 수 있다. 이 실시예에서 상기 단계(Sb)는, 상기 확인한 결과, 등록되지 않은 상태이면, 상기 인증 지원 서버가, 상기 사용자 단말로부터 수신한 상기 공개키 PubKeyi가 등록되지 않았음을 나타내는 메시지, 즉 인증서 등록 오류 메시지를 전송하거나 전송하도록 지원하는 단계(S280 및 S285-1 내지 S285-3)를 더 포함할 수도 있다. 이 실시예에서 상기 단계(Sb2)는, 상기 RegPubKeyi와 상기 PubKeyi가 서로 일치하지 않거나, 또는 상기 RegPubKeyi를 가공한 데이터와 상기 PubKeyi를 가공한 데이터가 서로 일치하지 않으면, 상기 인증 지원 서버가, 상기 사용자 단말로부터 수신한 상기 공개키 PubKeyi가 올바르지 않음을 나타내는 메시지, 즉 인증서 등록 오류 메시지를 전송하거나 전송하도록 지원(S280 및 S285-1 내지 S285-3)하는 것을 특징으로 할 수도 있으며, 상기 RegPubKeyi와 상기 PubKeyi가 서로 일치하거나, 또는 상기 RegPubKeyi를 가공한 데이터와 상기 PubKeyi를 가공한 데이터가 서로 일치하면, 상기 공개키들 PubKeyi이 유효한 것으로 판정될 수도 있다.Specifically, in one embodiment, the public keys wherein said step (Sb) for determining the validity of PubKey i, by the authentication support server, the registration of the public key RegPubKey i or processed data them corresponding to the user terminal U i (Sb1; not shown), and if the authentication result indicates that the registered RegPubKey i and the PubKey i match with each other or the RegPubKey It may comprise; a i process the data and the processed data is the i PubKey step (not shown Sb2) supported so as to determine or determining whether or not to agree with each other. In this embodiment, in the step Sb, if the authentication result is not registered, the authentication support server transmits a message indicating that the public key PubKey i received from the user terminal is not registered, that is, (S280 and S285-1 to S285-3) to send or transmit an error message. The steps in this embodiment (Sb2), the RegPubKey i and the PubKey i does not match, or the RegPubKey i a if not processed the processed data and the PubKey i data coincide with each other, the authentication support server, (S280 and S285-1 to S285-3) to transmit or transmit a message indicating that the public key PubKey i received from the user terminal is invalid, that is, a certificate registration error message, When the RegPubKey i and the i PubKey the match, or the RegPubKey i the processed data and the i PubKey the processed data to each other coincide with each other, and may be determined to be the valid public keys PubKey i.

다음으로, 상기 등록 서비스를 제공하는 방법은, 상기 공개키들 PubKeyi이 유효한 것으로 판정되면, 상기 인증 지원 서버가, 적어도 상기 PubKeyi, 상기 m 및 상기 n을 포함하는 인증서 실행 조건 데이터를 기록하고 상기 인증서 실행 조건 데이터에 대응되는 다중 서명 위치 식별자 PrivTxidABC를 생성하거나 생성하도록 지원하는 단계(S215)를 더 포함한다.Next, a method of providing the registration service is characterized in that if it is determined that the public keys PubKey i are valid, the authentication support server records certificate execution condition data including at least the PubKey i , the m and the n, (S215) to generate or generate a multiple signature location identifier PrivTxidABC corresponding to the certificate execution condition data.

여기에서 상기 다중 서명 위치 식별자는 상기 인증서 실행 조건 데이터로부터 소정의 해쉬 함수를 통하여 생성되는 것일 수 있다. 그 소정의 해쉬 함수는, MD4 함수, MD5 함수, SHA-0 함수, SHA-1 함수, SHA-224 함수, SHA-256 함수, SHA-384 함수, SHA-512 함수 및 HAS-160 함수를 포함할 수 있으나, 이에 한정되지는 않는다. 예를 들어 Triple SHA256도 가능할 것이다.Here, the multi-signature location identifier may be generated from the certificate execution condition data through a predetermined hash function. The predetermined hash function includes MD4 function, MD5 function, SHA-0 function, SHA-1 function, SHA-224 function, SHA-256 function, SHA-384 function, SHA-512 function and HAS-160 function But is not limited thereto. For example, Triple SHA256 would be possible.

또한, 상기 인증서 실행 조건 데이터는 상기 m, 상기 PubKeyi 및 상기 n를 소정의 구분 문자(delimiter)로써 순차적으로 연결(concatenate)한 데이터일 수 있다. 예를 들어, “2:PubKey1:PubKey2:Pubkey3:3”과 같은 데이터일 수 있다. Also, the certificate execution condition data may be data obtained by sequentially concatenating m, PubKey i, and n with a delimiter. For example, the data may be "2: PubKey1: PubKey2: Pubkey3: 3".

다음으로, 상기 등록 서비스를 제공하는 방법은, 상기 인증 지원 서버가, 생성된 상기 다중 서명 위치 식별자 PrivTxidABC를 상기 n개의 사용자 단말에 전송함(S220 및 S225-1 내지 S225-3)으로써, 상기 사용자 단말 Ui 각각으로 하여금 상기 PubKeyi에 대응되는 개인키(private key)인 PrivKeyi로써 상기 다중 서명 위치 식별자 PrivTxidABC를 서명하여 그 결과값인 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)을 생성하도록 지원(S230-1 내지 S230-3)하는 단계를 더 포함한다.Next, a method of providing the registration service is characterized in that the authentication support server transmits the generated multiple signature location identifier PrivTxidABC to the n user terminals (S220 and S225-1 to S225-3) allow the terminal U i, respectively to generate a private key, the multi-signature location identifier to sign the PrivTxidABC the result is a multi-signature location identifier signature value s SigPrivKey i (PrivTxidABC) as a PrivKey i (private key) corresponding to the PubKey i (S230-1 to S230-3).

다시 도 2를 참조하면, 다음으로, 상기 등록 서비스를 제공하는 방법은, 생성된 상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 획득(S235-1 내지 S235-3)되면, 상기 인증 지원 서버가, 상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)의 정상 서명 여부를 판정하거나 판정하도록 지원하는 단계(미도시)를 더 포함한다.Referring again to FIG. 2, a method of providing the registration service is described below. When the generated multiple signature location identifier signature values SigPrivKey i (PrivTxidABC) are acquired (S235-1 to S235-3) (Not shown) for the server to determine or determine whether the multi-signature location identifier signature values SigPrivKey i (PrivTxidABC) has been successfully signed.

이러한 상기 정상 서명 여부를 판정하거나 판정하도록 지원하는 단계에서는, 상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)의 정상 서명 여부가 상기 PubKeyi 및 상기 PrivTxidABC를 참조로 하여 판정될 수 있다. 예컨대, PubKeyi를 이용하여 SigPrivKeyi(PrivTxidABC)로부터 산출된 PrivTxidABC의 해쉬값과 상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)에 포함된 해쉬값(fingerprint)이 서로 일치하는지 여부로써 정상 서명 여부를 판정할 수 있다.In the step of determining whether or not the signature is normal, whether or not the signature of the multi-signature location identifier signature values SigPrivKey i (PrivTxidABC) can be determined with reference to the PubKey i and the PrivTxidABC. For example, if the normal signature by whether SigPrivKey i hash (fingerprint) included in the hash value of PrivTxidABC with the multiple signature location identifier signature value SigPrivKey i (PrivTxidABC) calculated from (PrivTxidABC) coincide with each other using a PubKey i Can be determined.

다음으로, 상기 등록 서비스를 제공하는 방법은, 상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 정상 서명된 것으로 판정되면, 상기 인증 지원 서버가, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자로부터 생성된 해쉬값을 퍼블릭 블록체인 데이터베이스에 보유하거나 보유하도록 지원하는 단계(S240, S245)를 더 포함한다.Next, a method of providing the registration service includes: if it is determined that the multi-signature location identifier signature values SigPrivKey i (PrivTxidABC) is normally signed, the authentication support server transmits the certificate execution condition data, And supporting (S240, S245) to hold or retain the signature values and hash values generated from the multiple signature location identifiers in a public block chain database.

다시 도 2를 참조하면, 본 발명에 따라 인증서의 등록 서비스를 제공하는 방법은, (i) 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자 또는 (ii) 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자의 해쉬값이 등록되면, 상기 인증 지원 서버가, 상기 n개의 사용자 단말에 상기 인증서의 등록이 완료되었음을 나타내는 인증서 등록 완료 메시지를 전달하거나 전달하도록 지원하는 단계(S250 및 S255-1 내지 S255-3)를 더 포함할 수도 있다. 이때, 상기 인증서 등록 완료 메시지는 상기 다중 서명 위치 식별자 PrivTxidABC를 포함함으로써 상기 사용자에게 상기 다중 서명 위치 식별자 PrivTxidABC를 획득하게 할 수 있다.Referring again to Figure 2, a method of providing a certificate registration service in accordance with the present invention includes the steps of (i) performing the certificate execution condition data, the multiple signature location identifier signature values and the multiple signature location identifier, or (ii) And the hash value of the multi-signature location identifier is registered, the authentication support server transmits a certificate registration completion message indicating that the registration of the certificate is completed to the n user terminals (S250 and S255-1 to S255-3) for supporting the transmission or transmission of the data. At this time, the certificate registration completion message may include the multi-signature location identifier PrivTxidABC to allow the user to obtain the multi-signature location identifier PrivTxidABC.

다음으로, 전술한 바와 같이 등록된 인증서의 사용을 위하여 상기 인증서의 승인 서비스를 제공하는 방법을 설명한다.Next, a method of providing the approval service of the certificate for use of the registered certificate as described above will be described.

도 3은 본 발명에 따라 다중 서명에 의한 인증서의 사용을 위하여 상기 인증서의 승인 서비스를 제공하는 방법을 예시적으로 나타낸 시퀀스 다이어그램이다.FIG. 3 is a sequence diagram exemplarily illustrating a method for providing an approval service of a certificate for use by a multiple-signature certificate according to the present invention.

도 3을 참조하면, 상기 인증서의 승인 서비스를 제공하는 방법은, 기존에 n(>1) 개의 사용자 단말 Ui(i=1, …, n)에 대응되는 공개키(public key), 나머지 n-1개의 사용자 단말에 대응되는 사용자 ID(user id), 상기 m의 값, 상기 n의 값, 및 상기 m:n 다중 서명에 의한 인증서의 생성을 요청하는 메시지인 다중 서명 인증서 생성 요청 메시지가 직접 또는 간접적으로 획득되어, 인증 지원 서버에 의하여, 상기 n개의 사용자 단말에 대응되는 공개키들 PubKeyi, 상기 m 및 상기 n을 포함하는 인증서 실행 조건 데이터가 기록되고 상기 인증서 실행 조건 데이터에 대응되는 다중 서명 위치 식별자 PrivTxidABC가 생성되고, 상기 사용자 단말 Ui 각각에 의하여 상기 PubKeyi에 대응되는 개인키(private key)인 PrivKeyi로써 상기 다중 서명 위치 식별자 PrivTxidABC가 서명된 결과값인 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 생성된 후, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자가 등록되어 있는 상태에서, 상기 인증 지원 서버가, 상기 m:n 다중 서명에 의한 인증서의 승인을 요청하는 메시지인 다중 서명 인증서 승인 요청 메시지를 직접 또는 간접적으로 획득하는 단계(S305)를 포함한다.Referring to FIG. 3, a method of providing an approval service of the certificate includes a public key corresponding to n (> 1) user terminals U i (i = 1, ..., n) A multi-signature certificate generation request message, which is a message requesting generation of a user ID (user id) corresponding to one user terminal, a value of m, a value of n, and a certificate based on the m: n multiple signatures, And indirectly acquiring, by the authentication support server, certificate execution condition data including public keys PubKey i , m and n corresponding to the n user terminals are recorded and a multiple signature PrivTxidABC location identifier is generated, the user terminal U i to the i PubKey the private key (private key) of the result to which the multi-signature signed with a location identifier PrivTxidABC PrivKey i values corresponding to a multi-stand by each When the position identifier signature value s SigPrivKey i (PrivTxidABC) is generated, from the certificate execution condition data, the multiple signature location identifier signature value and a condition that is registered the multi-signature location identifier, that the authentication support server, the m : n directly or indirectly acquiring a multi-signature certificate approval request message (S305), which is a message requesting approval of a certificate by multi-signature.

한편, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자는 임의의 저장부에 저장될 수 있을 것이나, 경우에 따라 프라이빗 블록체인 데이터베이스에 등록되는 것을 상정할 수도 있을 것이다. 이때, 상기 프라이빗 블록체인 데이터베이스에 등록된 인증서의 내용의 무결성을 검증하기 위한 일 실시예에서, 상기 승인 서비스를 제공하는 방법은, 상기 인증 지원 서버가, 상기 다중 서명 위치 식별자 PrivTxidABC를 이용하여 프라이빗 블록체인 데이터베이스로부터 획득된 (i) 상기 인증서 실행 조건 데이터, (ii) 상기 다중 서명 위치 식별자 서명값들 및 (iii) 상기 다중 서명 위치 식별자로부터 연산된 해쉬값이 상기 다중 서명 위치 식별자 PrivTxidABC와 관련된 소정의 transaction ID를 이용하여 상기 퍼블릭 블록체인 데이터베이스로부터 획득된 해쉬값과 서로 대응되는지 여부를 판정하거나 판정하도록 지원하는 단계(Sb0; 미도시); 및 상기 판정 결과, 서로 대응되지 않으면, 상기 인증 지원 서버가, 상기 인증서의 무결성이 손상된 것으로 판단하거나 판단하도록 지원하는 단계(Sb1; 미도시)를 더 포함할 수도 있다.Meanwhile, the certificate execution condition data, the multi-signature location identifier signature values, and the multi-signature location identifier may be stored in any storage unit, but may be assumed to be registered in a private block chain database in some cases . In one embodiment of the present invention for verifying the integrity of the contents of a certificate registered in the private block chain database, a method of providing the approval service may include: a step of, when the authentication support server generates the private block chain PrivTxidABC, (I) the certificate execution condition data obtained from the chain database, (ii) the multiple signature location identifier signature values, and (iii) the hash value computed from the multiple signature location identifier is associated with the predetermined signature associated with the multiple signature location identifier PrivTxidABC (Sb0; not shown) to determine or determine whether the hash value obtained from the public block chain database corresponds to each other using the transaction ID; And a step (Sb1; not shown) of supporting the authentication support server to determine or determine that the integrity of the certificate is damaged if the determination result does not correspond to each other.

이 실시예에서, 상기 단계(Sb0)는, 상기 인증 지원 서버가, 상기 m:n 다중 서명에 의한 인증서에 대응되는 상기 다중 서명 위치 식별자 PrivTxidABC를 이용하여 상기 프라이빗 블록체인 데이터베이스로부터 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자를 획득하거나 획득하도록 지원하는 프로세스, 및 상기 다중 서명 위치 식별자 PrivTxidABC와 관련된 소정의 transaction ID를 참조하는 프로세스를 수행하는 단계(Sb0-1; 미도시); 및 상기 인증 지원 서버가, 상기 transaction ID를 이용하여 상기 퍼블릭 블록체인 데이터베이스로부터 OP_RETURN 메시지를 획득하는 단계(Sb0-2; 미도시)를 포함할 수 있으며, 이 경우, 상기 단계(Sb1)는, 상기 프라이빗 블록체인 데이터베이스로부터 획득된 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자를 이용하여 생성된 해쉬값이 상기 OP_RETURN 메시지에 포함된 해쉬값과 대응되지 않으면, 상기 인증 지원 서버가, 상기 인증서의 무결성이 손상된 것으로 판단하거나 판단하도록 지원하는 것을 특징으로 할 수 있다.In this embodiment, the step (Sb0) may be such that the authentication support server extracts the certificate execution condition data from the private block chain database using the multi-signature location identifier PrivTxidABC corresponding to the certificate by the m: Performing a process (Sb0-1; refer to a process for referring to a transaction ID associated with the multi-signature location identifier PrivTxidABC, a process for obtaining or obtaining the multi-signature location identifier signature values and the multi-signature location identifier; Not shown); And a step (Sb0-2; not shown) of the authentication support server obtaining an OP_RETURN message from the public block chain database using the transaction ID. In this case, the step (Sb1) If the hash value generated using the certificate execution condition data, the multiple signature location identifier signature values, and the multiple signature location identifier obtained from the private block chain database does not correspond to the hash value included in the OP_RETURN message, The support server may be configured to determine whether or not the integrity of the certificate is determined to be damaged.

상기한 과정은 상기 다중 서명 인증서에 대한 위변작 여부, 즉 상기 인증서의 무결성을 판정하기 위한 것이었는바, 그 다음 단계로서, 상기 승인 서비스를 제공하는 방법은, 상기 다중 서명 인증서 승인 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 m:n 다중 서명에 의한 인증서에 대응되는 상기 다중 서명 위치 식별자 PrivTxidABC 및 상기 승인의 요청에 대하여 생성(S310)된 승인 대상 정보 TI를 상기 n개의 사용자 단말에 전송하거나 전송하도록 지원함(S315, S320-1 내지 S320-3)으로써, 상기 n개의 사용자 단말 중 적어도 m개의 사용자 단말 Ui 각각으로 하여금 상기 PrivKeyi로써 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’을 서명하여 그 결과값인 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’)을 생성하도록 지원(S325-1 내지 S325-3)하는 단계(S310 내지 S325-3)를 더 포함한다.In the next step, the method for providing the approval service may include receiving the multi-signature certificate approval request message, acquiring the multi-signature certificate approval request message, , The authentication support server transmits the multi-signature location identifier PrivTxidABC corresponding to the certificate by the m: n multiple signatures and the approval object information TI generated (S310) to the approval request to the n user terminals (S315, S320-1 to S320-3), thereby allowing each of at least m user terminals U i of the n user terminals to receive the approval object information TI or the processed value TI 'as the PrivKey i (Steps S325-1 to S325-3) to generate an approval target information signature value SigPrivKey i (TI or TI '), which is a result of the signature, .

여기에서 상기 승인 대상 정보 TI는, 상기 승인의 요청 시각 및 랜덤으로 생성된 난스값(nonce) 중 적어도 하나를 포함할 수 있으나 이에 한정되지 않음은 통상의 기술자가 이해할 수 있을 것이다. 상기 난스값은, 일회 사용되도록 의도된 랜덤값(random value) 또는 이를 가공한 값일 수 있다.Here, the approval object information TI may include at least one of the approval request time and the randomly generated nonce, but it should be understood by those skilled in the art. The nonce value may be a random value intended to be used once or a value obtained by processing it.

구체적으로, 상기 단계(S310 내지 S325-3)는, 상기 인증 지원 서버가, 상기 사용자 단말로부터 직접 또는 간접적으로 획득된 상기 PrivTxidABC 또는 이를 가공한 데이터가 등록되어 있는지 여부를 판정하고, 상기 판정의 결과, 미등록되어 있다면, 상기 인증 지원 서버가, 상기 사용자 단말에 상기 인증서의 승인이 실패하였음을 나타내는 인증서 승인 오류 메시지를 전달하거나 전달하도록 지원하는 것을 특징으로 할 수 있다.Specifically, in the steps S310 to S325-3, the authentication support server determines whether the PrivTxidABC obtained directly or indirectly from the user terminal or data processed by the PrivTxidABC is registered, and if the result of the determination And if the certificate is not registered, the authentication support server transmits or transmits a certificate approval error message indicating that the approval of the certificate has failed to the user terminal.

다음으로, 상기 인증서의 승인 서비스를 제공하는 방법은, 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’)이 획득(S330)되면, 상기 인증 지원 서버가, (i) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’), (ii) 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’ 및 (iii) 상기 다중 서명 위치 식별자 PrivTxidABC를 참조로 하여 상기 인증서의 유효성을 판정함으로써, 상기 인증서를 사용하도록 지원(S335)하는 단계(S330; S335)를 더 포함한다.Next, a method of providing an approval service of the certificate includes: when the approval target information signature value SigPrivKey i (TI or TI ') of each of the at least m user terminals U i is acquired (S330) (i) the approval object information signature value SigPrivKey i (TI or TI ') of each of the at least m user terminals U i , (ii) the approval object information TI or the processed value TI' (S335) of using the certificate by determining the validity of the certificate with reference to the signature location identifier PrivTxidABC (S335).

일 실시예에서, 상기 단계(S330; S335)는, 상기 인증 지원 서버가, 상기 인증서가 파기되었음을 나타내는 상기 인증서 파기 완료 기록 데이터 또는 상기 인증서 파기 완료 기록 데이터의 해쉬값이 기 등록되어 있는지 여부를 판정하거나 판정하도록 지원하고, 상기 판정의 결과, 기 등록되어 있다면, 상기 인증 지원 서버가, 상기 적어도 m개의 사용자 단말을 포함하는 사용자 단말에 상기 인증서의 승인이 실패하였음을 나타내는 인증서 승인 오류 메시지를 전달하거나 전달하도록 지원할 수 있다. 상기 인증서가 여러 번 사용될 수도 있으나, 만약 일회의 사용으로 그친다면, 이미 인증서 승인 완료가 있었는지를 확인할 필요가 있다. 이 경우에는, 상기 인증 지원 서버가, 상기 인증서 승인 완료 기록 데이터 또는 상기 인증서 승인 완료 기록 데이터의 해쉬값이 기 등록되어 있는지 여부를 더 판정하거나 판정하도록 지원하고, 상기 판정의 결과, 기 등록되어 있다면, 상기 인증 지원 서버가, 상기 적어도 m개의 사용자 단말을 포함하는 사용자 단말에 상기 인증서의 승인이 실패하였음을 나타내는 인증서 승인 오류 메시지를 전달하거나 전달하도록 지원할 수도 있다.In one embodiment, the step (S330; S335) determines whether the certificate support server has already registered the hash value of the certificate revocation history data or the certificate revocation history data indicating that the certificate has been revoked The authentication support server transmits a certificate approval error message indicating that the approval of the certificate has failed to the user terminal including the at least m user terminals . Although the certificate may be used several times, if it is used only once, it is necessary to check whether the certificate has already been approved. In this case, the authentication support server may further assist in determining or determining whether or not the hash value of the certificate approval completion record data or the certificate approval completion record data is already registered, and if it is determined that the hash value has already been registered , The authentication support server may support or forward a certificate approval error message indicating that the approval of the certificate has failed to the user terminal including the at least m user terminals.

상기 실시예와 조합될 수도 있는 다른 일 실시예에서, 상기 단계(S330; S335)는, 상기 인증 지원 서버가, 상기 적어도 m개의 사용자 단말을 포함하는 사용자 단말들 각각에 대응되는 RegPubKeyi 또는 이를 가공한 데이터의 등록 여부를 확인하거나 확인하도록 지원하는 단계; 상기 확인한 결과, 등록된 상태이면, 상기 인증 지원 서버가, 상기 등록된 상기 RegPubKeyi와 상기 적어도 m개의 사용자 단말로부터 직접 또는 간접적으로 획득된 PubKeyi가 서로 일치하는지 여부 또는 상기 RegPubKeyi를 가공한 데이터와 상기 PubKeyi를 가공한 데이터가 서로 일치하는지 여부를 판정하거나 판정하도록 지원하는 단계; 상기 RegPubKeyi와 상기 PubKeyi가 서로 일치하거나, 또는 상기 RegPubKeyi를 가공한 데이터와 상기 PubKeyi를 가공한 데이터가 서로 일치하면, 상기 인증 지원 서버가, 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’, 및 상기 적어도 m개의 사용자 단말 Ui 각각에 대응되는 PubKeyi를 참조로 하여 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’)의 정상 서명 여부를 판정하는 단계; 및 상기 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’)이 정상 서명된 것이면, 상기 인증 지원 서버가, 상기 인증서가 유효한 것으로 판정하고, 상기 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’)이 정상 서명된 것이 아니면, 상기 인증 지원 서버가, 상기 인증서가 유효하지 않은 것으로 판정하는 단계를 포함함으로써 상기 인증서의 유효성을 판정할 수 있다.In another embodiment, which may be combined with the above-described embodiment, the step (S330: S335) may be such that the authentication support server includes a RegPubKey i corresponding to each of the user terminals including the at least m user terminals, Supporting to confirm or confirm whether or not one data is registered; The check results, which is a registered state, the authentication support server, processing, or whether the RegPubKey i that the above-the obtained RegPubKey i and to the at least m of the user directly or indirectly from the terminal registration PubKey i coincide with each other data And determining whether or not the data processed by the PubKey i are in agreement with each other; The RegPubKey i and the PubKey i coincide with each other, or the RegPubKey i the processed data and the PubKey i the processed if the data coincide with each other, the authentication support server, the approved destination information TI or processing this value TI whether normal sign of ", and the at least m of the user terminal U i, respectively by the PubKey i with reference to the at least m of the user terminal U i each of the said authorized destination information sign value corresponding to SigPrivKey i (TI or TI ') ; And if the approval target information signature value SigPrivKey i (TI or TI ') is normally signed, the authentication support server judges that the certificate is valid, and if the approval target information signature value SigPrivKey i (TI or TI') is If not, the authentication support server can determine the validity of the certificate by including the step of determining that the certificate is invalid.

상기 단계(S330; S335) 이후에, 상기 인증서 승인 서비스 제공 방법은, 상기 인증서가 유효하면, 상기 인증 지원 서버가, (i) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 승인 대상 정보 서명값 SigPrivKeyi(TI or TI’), (ii) 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’ 및 (iii) 상기 다중 서명 위치 식별자 PrivTxidABC를 상기 인증서의 승인이 완료되었음을 나타내는 인증서 승인 완료 기록 데이터의 해쉬값을 상기 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 단계(S340, S345)를 더 포함할 수 있다.After the step (S330; S335), if the certificate is valid, the authentication support server sends (i) the approval target information signature value SigPrivKey of each of the at least m user terminals U i i (TI or TI '), (ii) the authorization object information TI or by processing this value TI', and (iii) the multi-signature location identifier PrivTxidABC the hash value of the certificate authorization complete record data indicating that authorization is completed in the certificate (S340, S345) to register or register in the public block chain database.

상기 인증서의 승인 서비스를 제공하는 방법은, 상기 인증서가 유효한 조건 하에, 상기 인증 지원 서버가, 상기 적어도 m개의 사용자 단말을 포함하는 사용자 단말에 상기 인증서의 승인이 완료되었음을 나타내는 인증서 승인 완료 메시지를 전달하거나 전달하도록 지원하는 단계(S350 및 S355-1 내지 S355-3)를 더 포함할 수도 있다. 이 경우에 상기 인증서 승인 완료 메시지는 상기 PrivTxidABC를 포함할 수 있다.The method of providing the approval service of the certificate may include transmitting a certificate approval completion message indicating that the approval of the certificate is completed to the user terminal including the at least m user terminals under the condition that the certificate is valid (S350 and S355-1 to S355-3) to allow the user to transmit or receive the message. In this case, the certificate approval completion message may include the PrivTxidABC.

마지막으로, 등록된 상기 인증서를 파기하는 방법을 설명한다. 도 4는 본 발명에 따라 다중 서명에 의한 인증서의 제공 및 사용 서비스에 있어서 인증서를 파기하는 방법을 예시적으로 나타낸 시퀀스 다이어그램이다. 도 4를 참조하면, 상기 인증서 파기 방법은, n(>1) 개의 사용자 단말 Ui(i=1, …, n)에 대응되는 공개키(public key), 나머지 n-1개의 사용자 단말에 대응되는 사용자 ID(user id), 상기 m의 값, 상기 n의 값, 및 상기 m:n 다중 서명에 의한 인증서의 생성을 요청하는 메시지인 다중 서명 인증서 생성 요청 메시지가 직접 또는 간접적으로 획득되어, 인증 지원 서버에 의하여, 상기 n개의 사용자 단말에 대응되는 공개키들 PubKeyi, 상기 m 및 상기 n을 포함하는 인증서 실행 조건 데이터가 기록되고 상기 인증서 실행 조건 데이터에 대응되는 다중 서명 위치 식별자 PrivTxidABC가 생성되고, 상기 사용자 단말 Ui 각각에 의하여 상기 PubKeyi에 대응되는 개인키(private key)인 PrivKeyi로써 상기 다중 서명 위치 식별자 PrivTxidABC가 서명된 결과값인 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 생성된 후, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자가 등록되어 있는 상태에서, 상기 인증 지원 서버가, 상기 m:n 다중 서명에 의한 인증서의 파기를 요청하는 메시지인 다중 서명 인증서 파기 요청 메시지를 직접 또는 간접적으로 획득하는 단계(S405-1 내지 S405-3); 상기 다중 서명 인증서 파기 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 m:n 다중 서명에 의한 인증서에 대응되는 상기 다중 서명 위치 식별자 PrivTxidABC 및 상기 승인의 요청에 대하여 생성(S410)된 파기 요청 정보 RR를 상기 n개의 사용자 단말에 전송하거나 전송하도록 지원함(S420-1 내지 S420-3)으로써, 상기 n개의 사용자 단말 중 적어도 m개의 사용자 단말 Ui 각각으로 하여금 상기 PrivKeyi로써 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’을 서명하여 그 결과값인 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’)을 생성하도록 지원(S425-1 내지 S425-3)하는 단계; 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’)이 획득되면, 상기 인증 지원 서버가, (i) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’ 및 (iii) 상기 다중 서명 위치 식별자 PrivTxidABC를 참조로 하여 상기 인증서의 유효성을 판정하는 단계(S435); 상기 인증서가 유효하면, 상기 인증 지원 서버가, 상기 인증서의 파기가 완료되었음을 나타내는 인증서 파기 완료 기록 데이터 - 상기 인증서 파기 완료 기록 데이터는 (i) 상기 적어도 m개의 사용자 단말 Ui 각각의 상기 파기 요청 정보 서명값 SigPrivKeyi(RR or RR’), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’ 및 (iii) 상기 다중 서명 위치 식별자 PrivTxidABC 를 포함함 - 의 해쉬값을 상기 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 단계(S450 및 S455)를 포함한다. Finally, a method of discarding the registered certificate will be described. FIG. 4 is a sequence diagram exemplarily showing a method of discarding a certificate in a service for providing and using a certificate by multiple signatures according to the present invention. 4, the certificate revocation method includes a public key corresponding to n (> 1) user terminals U i (i = 1, ..., n) A multi-signature certificate generation request message, which is a message requesting the generation of a certificate based on the user ID (user id), the value of m, the value of n, and the m: n multiple signature, is directly or indirectly acquired The support server records certificate execution condition data including public keys PubKey i , m and n corresponding to the n user terminals, generates a multiple signature location identifier PrivTxidABC corresponding to the certificate execution condition data, Which is a result obtained by signing the multi-signature location identifier PrivTxidABC as PrivKey i , which is a private key corresponding to the PubKey i , by each of the user terminals U i , SigPri After the vKey i (PrivTxidABC) is generated, the authentication support server transmits the certificate execution condition data, the multi-signature location identifier signature values, and the multi-signature location identifier to the m: n multiple signatures (S405-1 to S405-3) directly or indirectly obtaining a multi-signature certificate revocation request message, which is a message requesting destruction of a certificate by the certificate authority; When the multi-signature certificate revocation request message is obtained, the authentication support server generates the multi-signature location identifier PrivTxidABC corresponding to the certificate by the m: n multiple signatures and the destroy request information (S410) generated It supports to transfer the RR to the n user terminals, transmitted (S420-1 to S420-3) by causing the at least one user terminal m of the n user terminals U i each of the discarded information requested by the RR or PrivKey i (S425-1 to S425-3) signing the processed value RR 'to generate a destroy request information signature value SigPrivKey i (RR or RR') which is a result thereof; At least m of the user terminal U i each of the destroy request information sign value SigPrivKey i (RR or RR ') when received, the authentication support server, (i) the at least m of the user terminal U i each of the destroy request Determining whether the certificate is valid by referring to the information signature value SigPrivKey i (RR or RR '), (ii) the destroy request information RR or the value RR' processed therefrom, and (iii) the multiple signature location identifier PrivTxidABC S435); And if the certificate is valid, the authentication support server generates certificate revocation history data indicating that revocation of the certificate has been completed, the certificate revocation history record data includes (i) the revocation request information of each of the at least m user terminals U i The hash value of the signature value SigPrivKey i (RR or RR '), (ii) the destroy request information RR or the processed value RR' and (iii) the multi-signature location identifier PrivTxidABC to the public block chain database (Step S450 and step S455).

따라서, 상기 파기의 과정은 상기 승인의 과정과 거의 동일한바, 하기의 내용과 같이 인증서 파기 완료 기록 데이터와 인증서 승인 완료 기록 데이터가 기 등록되어 있을 때의 구성 및 효과만 다른 것이다.Therefore, the process of discarding is substantially the same as the process of the approval, and only the configuration and effect when the certificate revocation completion record data and the certificate approval completion record data are pre-registered are different as described below.

구체적으로, 일 실시예에서 상기 단계(S435)는, 상기 인증 지원 서버가, 상기 인증서 파기 완료 기록 데이터 또는 상기 인증서 파기 완료 기록 데이터의 해쉬값이 기 등록되어 있는지 여부를 판정하거나 판정하도록 지원하고, 상기 판정의 결과, 기 등록되어 있다면, 상기 인증 지원 서버가, 상기 적어도 m개의 사용자 단말을 포함하는 사용자 단말에 상기 인증서의 파기가 불필요함을 나타내는 인증서 파기 오류 메시지를 전달하거나 전달하도록 지원하는 것을 특징으로 할 수 있다.Specifically, in one embodiment, the step (S435) supports the authentication support server to determine or determine whether the hash value of the certificate revocation history data or the certificate revocation history data is already registered, As a result of the determination, if the certificate has been previously registered, the authentication support server supports to transmit or transmit a certificate revocation error message indicating that the revocation of the certificate is unnecessary to the user terminal including the at least m user terminals .

상기 실시예와 조합될 수도 있는 다른 일 실시예에서 상기 단계(S435)는, 상기 인증 지원 서버가, 상기 인증서가 승인되었음을 나타내는 인증서 승인 완료 기록 데이터 또는 상기 인증서 승인 완료 기록 데이터의 해쉬값이 기 등록되어 있는지 여부를 판정하거나 판정하도록 지원하고, 상기 판정의 결과, 기 등록되어 있다면, 상기 인증 지원 서버가, 상기 적어도 m개의 사용자 단말을 포함하는 사용자 단말에 상기 인증서의 파기가 불필요함을 나타내는 인증서 파기 오류 메시지를 전달하거나 전달하도록 지원하는 것을 특징으로 할 수 있다.In another embodiment, which may be combined with the above-described embodiment, the step (S435) may be such that the authentication support server determines whether the certificate approval completion record data indicating that the certificate has been approved or the hash value of the certificate approval completion record data Wherein the authentication support server is configured to perform a certificate revocation process for indicating to the user terminal including the at least m user terminals that the revocation of the certificate is unnecessary, And to forward or forward an error message.

전술한 본 발명의 모든 실시예들에 걸쳐, 보안성과 사용성이 강하면서도 저비용으로 기존의 공인 인증서를 대체할 수 있고 인증서를 사용할 수 있는 조건인 다중 서명 조건에 관한 구성이 인증서 자체에 본질적으로 포함되는 효과가 있다.Throughout all of the embodiments of the present invention described above, it is possible to replace an existing public certificate with a high degree of security and usability, at low cost, and a configuration relating to a multi-signature condition, It is effective.

상기 실시예들로서 여기에서 설명된 기술의 이점은, 공개키, 해쉬값 등의 인증 관련 정보의 위변작이 사실상 불가능하게 됨으로써 인증서의 신뢰성이 보장되고, 인증서의 유효 조건의 위변작도 사실상 불가능하게 됨으로써 인증서 사용에 있어서의 신뢰성 또한 보장되며, 인증서 관련 정보 - 인증서에 대응되는 정보 및 해당 인증서의 사용 승인/파기 정보 - 를 데이터베이스에 기록하여 추후 이를 이용한 분쟁 방지에 기여할 수 있게 된다는 점이다.The advantage of the technique described here as the above embodiments is that the authentication of the authentication-related information such as the public key and the hash value is virtually impossible, and thus the authenticity of the certificate is guaranteed, The reliability of the use of the certificate is also guaranteed, and information corresponding to the certificate-related information-certificate and the use approval / revocation information of the corresponding certificate can be recorded in the database, thereby contributing to the prevention of conflicts using the same.

위 실시예의 설명에 기초하여 통상의 기술자는, 본 발명이 소프트웨어 및 하드웨어의 결합을 통하여 달성되거나 하드웨어만으로 달성될 수 있다는 점을 명확하게 이해할 수 있다. 본 발명의 기술적 해법의 대상물 또는 선행 기술들에 기여하는 부분들은 다양한 컴퓨터 구성요소를 통하여 수행될 수 있는 프로그램 명령어의 형태로 구현되어 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능한 기록 매체는 프로그램 명령어, 데이터 파일, 자료 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 컴퓨터 판독 가능한 기록 매체에 기록되는 프로그램 명령어는 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 통상의 기술자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능한 기록 매체의 예에는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 ROM, RAM, 플래시 메모리 등과 같은 프로그램 명령어를 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령어의 예에는, 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함된다. 상기 하드웨어 장치는 본 발명에 따른 처리를 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다. 상기 하드웨어 장치는, 프로그램 명령어를 저장하기 위한 ROM/RAM 등과 같은 메모리와 결합되고 상기 메모리에 저장된 명령어들을 실행하도록 구성되는 CPU나 GPU와 같은 프로세서를 포함할 수 있으며, 외부 장치와 신호를 주고 받을 수 있는 통신부를 포함할 수 있다. 덧붙여, 상기 하드웨어 장치는 개발자들에 의하여 작성된 명령어들을 전달받기 위한 키보드, 마우스, 기타 외부 입력장치를 포함할 수 있다.Based on the description of the above embodiments, one of ordinary skill in the art can clearly understand that the present invention can be accomplished through a combination of software and hardware, or achieved by hardware alone. Objects of the technical solution of the present invention or portions contributing to the prior art can be implemented in the form of program instructions that can be executed through various computer components and recorded on a computer-readable recording medium. The computer-readable recording medium may include program commands, data files, data structures, etc., alone or in combination. The program instructions recorded on the computer-readable recording medium may be those specially designed and constructed for the present invention or may be available to those skilled in the art. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks and magnetic tape, optical recording media such as CD-ROMs and DVDs, magneto-optical media such as floptical disks, media, and hardware devices specifically configured to store and execute program instructions such as ROM, RAM, flash memory, and the like. Examples of program instructions include machine language code such as those generated by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like. The hardware device may be configured to operate as one or more software modules for performing the processing according to the present invention, and vice versa. The hardware device may include a processor, such as a CPU or a GPU, coupled to a memory, such as ROM / RAM, for storing program instructions, and configured to execute instructions stored in the memory, And a communication unit. In addition, the hardware device may include a keyboard, a mouse, and other external input devices for receiving commands generated by the developers.

이상에서 본 발명이 구체적인 구성요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나, 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명이 상기 실시예들에 한정되는 것은 아니며, 본 발명이 속하는 기술분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형을 꾀할 수 있다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments, but, on the contrary, Those skilled in the art will appreciate that various modifications, additions and substitutions are possible, without departing from the scope and spirit of the invention as disclosed in the accompanying claims.

따라서, 본 발명의 사상은 상기 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등하게 또는 등가적으로 변형된 모든 것들은 본 발명의 사상의 범주에 속한다고 할 것이다.Therefore, the spirit of the present invention should not be construed as being limited to the above-described embodiments, and all of the equivalents or equivalents of the claims, as well as the following claims, I will say.

Claims (1)

n개의 사용자 단말 중 m개의 사용자 단말을 이용한 m:n (m-of-n) 다중 서명에 의한 인증서의 등록 서비스를 제공하는 방법으로서,
(a) n(>1) 개의 사용자 단말 Ui(i=1, …, n) 각각에 대응되는 공개키(public key) 또는 이를 가공한 데이터가 등록되어 있는 상태에서, 인증 지원 서버가, 상기 사용자 단말 Ui에 대응되는 공개키(public key), 나머지 n-1개의 사용자 단말에 대응되는 사용자 ID(user id), 상기 m의 값, 상기 n의 값, 및 상기 m:n 다중 서명에 의한 인증서의 생성을 요청하는 메시지인 다중 서명 인증서 생성 요청 메시지를 획득하는 단계;
(b) 상기 공개키, 상기 사용자 ID, 상기 m 및 n 값 및 상기 다중 서명 인증서 생성 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 n개의 사용자 단말에 대응되는 공개키들 PubKeyi의 유효성을 판정하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 판정하도록 지원하는 단계;
(c) 상기 공개키들 PubKeyi이 유효한 것으로 판정되면, 상기 인증 지원 서버가, 적어도 상기 PubKeyi, 상기 m 및 상기 n을 포함하는 인증서 실행 조건 데이터를 기록하고 상기 인증서 실행 조건 데이터에 대응되는 다중 서명 위치 식별자 PrivTxidABC를 생성하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 생성하도록 지원하는 단계;
(d) 상기 인증 지원 서버가, 생성된 상기 다중 서명 위치 식별자 PrivTxidABC를 상기 n개의 사용자 단말에 전송함으로써, 상기 사용자 단말 Ui 각각으로 하여금 상기 PubKeyi에 대응되는 개인키(private key)인 PrivKeyi로써 상기 다중 서명 위치 식별자 PrivTxidABC를 서명하여 그 결과값인 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)을 생성하도록 지원하는 단계;
(e) 생성된 상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 획득되면, 상기 인증 지원 서버가, 상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)의 정상 서명 여부를 판정하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 판정하도록 지원하는 단계; 및
(f) 상기 다중 서명 위치 식별자 서명값들 SigPrivKeyi(PrivTxidABC)이 정상 서명된 것으로 판정되면, 상기 인증 지원 서버가, 상기 인증서 실행 조건 데이터, 상기 다중 서명 위치 식별자 서명값들 및 상기 다중 서명 위치 식별자로부터 생성된 해쉬값을 퍼블릭 블록체인 데이터베이스에 등록하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 등록하도록 지원하는 단계;
를 포함하되,
상기 (b) 단계는,
(b1) 상기 인증 지원 서버가, 상기 사용자 단말 Ui에 대응되는 공개키 RegPubKeyi 또는 이를 가공한 데이터의 등록 여부를 확인하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 확인하도록 지원하는 단계; 및
(b2) 상기 확인한 결과, 등록된 상태이면, 상기 인증 지원 서버가, 상기 등록된 상기 RegPubKeyi와 상기 PubKeyi가 서로 일치하는지 여부 또는 상기 RegPubKeyi를 가공한 데이터와 상기 PubKeyi를 가공한 데이터가 서로 일치하는지 여부를 판정하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 판정하도록 지원하는 단계;
를 포함하는 것을 특징으로 하는 방법.
A method of providing a registration service of a certificate by m: n (m-of-n) multiple signatures using m user terminals among n user terminals,
(a) In a state where a public key corresponding to each of n (> 1) user terminals U i (i = 1, ..., n) or data processed by the public key is registered, A public key corresponding to the user terminal U i , a user ID corresponding to the remaining n-1 user terminals, a value of m, a value of n, Obtaining a multi-signature certificate generation request message, which is a message requesting generation of a certificate;
(b) when the public key, the user ID, the m and n values, and the multi-signature certificate generation request message are obtained, the authentication support server determines validity of the public keys PubKey i corresponding to the n user terminals Or to allow other devices associated with the authentication support server to make a determination;
(c) if the public keys PubKey i are determined to be valid, the authentication support server records certificate execution condition data including at least the PubKey i , the m and the n, and generates a multiple signature Generating a location identifier PrivTxidABC or enabling another device associated with the authentication support server to generate the location identifier PrivTxidABC;
(d) The authentication support server transmits the generated multi-signature location identifier PrivTxidABC to the n user terminals, thereby allowing each of the user terminals U i to transmit a private key corresponding to the PubKey i , PrivKey i Signing the multi-signature location identifier PrivTxidABC to generate multi-signature location identifier signature values SigPrivKey i (PrivTxidABC) as a result thereof;
(e) If the generated multi-signature location identifier signature values SigPrivKey i (PrivTxidABC) are obtained, the authentication support server determines whether the multi-signature location identifier signature values SigPrivKey i (PrivTxidABC) Supporting other devices associated with the support server to determine; And
(f) if it is determined that the multiple signature location identifier signature values SigPrivKey i (PrivTxidABC) is normally signed, the authentication support server sends the certificate execution condition data, the multiple signature location identifier signature values, Registering the hash value generated by the authentication support server in the public block chain database or registering the hash value generated by the authentication support server with the authentication support server;
, ≪ / RTI &
The step (b)
(b1) the step of supporting the authentication support server, the user terminal U i determine whether the registration of the public key RegPubKey i or processed data corresponding to it or to determine other causes the device to be indexed to the authentication support server in; And
(b2) if said checking results, registered, the authentication support server, the registration of the RegPubKey i and the PubKey i are processed data whether or the RegPubKey i a and the PubKey i by processing data match each other, Determining whether or not they match with each other or assisting another device associated with the authentication support server to determine;
≪ / RTI >
KR1020170114008A 2017-09-06 2017-09-06 Method for providing certificate service based on m of n multiple signatures and server using the same KR20180041052A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170114008A KR20180041052A (en) 2017-09-06 2017-09-06 Method for providing certificate service based on m of n multiple signatures and server using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170114008A KR20180041052A (en) 2017-09-06 2017-09-06 Method for providing certificate service based on m of n multiple signatures and server using the same

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020160132679A Division KR101849908B1 (en) 2016-10-13 2016-10-13 Method for providing certificate service based on m of n multiple signatures and server using the same

Publications (1)

Publication Number Publication Date
KR20180041052A true KR20180041052A (en) 2018-04-23

Family

ID=62088996

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170114008A KR20180041052A (en) 2017-09-06 2017-09-06 Method for providing certificate service based on m of n multiple signatures and server using the same

Country Status (1)

Country Link
KR (1) KR20180041052A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110493237A (en) * 2019-08-26 2019-11-22 深圳前海环融联易信息科技服务有限公司 Identity management method, device, computer equipment and storage medium
KR102079578B1 (en) * 2019-11-21 2020-02-20 한국조폐공사 Method and blockchain network for reliability and stability of data anchoring based on multiple signatures

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110493237A (en) * 2019-08-26 2019-11-22 深圳前海环融联易信息科技服务有限公司 Identity management method, device, computer equipment and storage medium
KR102079578B1 (en) * 2019-11-21 2020-02-20 한국조폐공사 Method and blockchain network for reliability and stability of data anchoring based on multiple signatures

Similar Documents

Publication Publication Date Title
KR101849917B1 (en) Method for providing certificate service based on smart contract and server using the same
KR101849912B1 (en) Method for providing certificate service based on smart contract and server using the same
KR20230163971A (en) Method for providing certificate service based on smart contract and server using the same
US10382965B2 (en) Identity verification using computer-implemented decentralized ledger
KR20230163970A (en) Method for providing certificate service based on smart contract and server using the same
JP7060362B2 (en) Event certificate for electronic devices
JP7426475B2 (en) Decentralized data authentication
CN111034114B (en) Blockchain architecture with record security
CN105659559B (en) The safety of authenticating remote server
US20200145373A1 (en) System for blockchain based domain name and ip number register
KR101890584B1 (en) Method for providing certificate service based on m of n multiple signatures and server using the same
CN111133435B (en) Method and server for validating electronic documents
CN112202705A (en) Digital signature verification generation and verification method and system
KR20190114434A (en) Method for oauth service through blockchain, and terminal and server using the same
KR101849920B1 (en) Method for providing certificate service based on m of n multiple signatures in use of merkle tree structure and server using the same
CN110535807B (en) Service authentication method, device and medium
CN110674531B (en) Residential information management method, device, server and medium based on block chain
KR101849908B1 (en) Method for providing certificate service based on m of n multiple signatures and server using the same
EP3977703A1 (en) Protection of online applications and webpages using a blockchain
KR20180041050A (en) Method for providing certificate service based on m of n multiple signatures in use of merkle tree structure and server using the same
KR20190045754A (en) Method for managing license of software based on blockchain, and license management server using the same
KR101890587B1 (en) Method for providing certificate service based on m of n multiple signatures in use of merkle tree structure and server using the same
KR20180041052A (en) Method for providing certificate service based on m of n multiple signatures and server using the same
US7661111B2 (en) Method for assuring event record integrity
KR20180041051A (en) Method for providing certificate service based on m of n multiple signatures and server using the same

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application