KR20190015178A - 시간 종속적인 블록체인 기반 자가검증 사용자인증 방법 - Google Patents

시간 종속적인 블록체인 기반 자가검증 사용자인증 방법 Download PDF

Info

Publication number
KR20190015178A
KR20190015178A KR1020187024955A KR20187024955A KR20190015178A KR 20190015178 A KR20190015178 A KR 20190015178A KR 1020187024955 A KR1020187024955 A KR 1020187024955A KR 20187024955 A KR20187024955 A KR 20187024955A KR 20190015178 A KR20190015178 A KR 20190015178A
Authority
KR
South Korea
Prior art keywords
authentication
time
reservation
block chain
verification
Prior art date
Application number
KR1020187024955A
Other languages
English (en)
Other versions
KR102133659B1 (ko
Inventor
경호연
Original Assignee
경호연
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 경호연 filed Critical 경호연
Publication of KR20190015178A publication Critical patent/KR20190015178A/ko
Application granted granted Critical
Publication of KR102133659B1 publication Critical patent/KR102133659B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2365Ensuring data consistency and integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0655Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed centrally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9024Graphs; Linked lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명의 시간 종속적인 블록체인 기반 자가검증 사용자인증 방법은 입력시각에 설정시간을 더한 예약시각 및 인증주체를 복수개의 노드에 분산 저장되는 블록체인에 등록하는 예약등록단계, 예약등록단계에서 등록된 예약을 인증주체와 관련된 통지그룹에 통지하는 예약통지단계, 인증주체에 대한 인증 요청이 있는 경우 인증요청시각과 블록체인에 등록된 상기 예약시각을 검증하는 검증단계 및 검증단계에서 인증요청시각이 예약시각의 유효범위 내에 있는 경우 인증을 허여하는 단계를 포함한다.

Description

시간 종속적인 블록체인 기반 자가검증 사용자인증 방법
본 출원은 시간 종속적인 블록체인 기반의 자가검증 사용자인증 방법에 관한 것이다.
개인, 국가, 조직의 규모에 상관없이 경제활동의 상당 부분이 온라인상에서 이루어지고 있다. 온라인상에서 거래하기 위해선 상대를 확인하기 위한 기술이 필요하다. 사용자 확인을 위한 다양한 인증기술이 상용화되었으나, 비밀키(비밀번호 포함) 유출에 의한 해킹사고는 끊이지 않고 벌어지고 있다.
이런 해킹사고에 대비하고자 이중요소인증(Two- Factor Authentication) 등이 보편적으로 사용 중이다. 하지만, 단계가 늘어나고 OTP같은 인증매체를 휴대해야하므로 불편하다. 따라서 디지털 친숙도가 떨어지는 사용자들을 온라인에서 멀어지게 한다. 무엇보다 이중요소인증도 사용자 단말기의 원격해킹 시에 안전하지 않다.
주요 보안 기술은 크게 분류하여 암호화, 인증, 권한, 감사가 있다. 암호화(encryption)는 주요 데이터를 불법적인 사용자가 사용할 수 없도록 변형하는 것이며, 인증(authentication)은 합법적인 사용자만이 이용할 수 있도록 데이터의 접근을 제어하는 기법이고, 권한(authorization)은 합법적인 사용자나 인증 받은 단위에게만 데이터의 접근을 허용하는 기법이며, 감사(auditing)는 사용자의 어떤 데이터를 어떻게 처리했는지를 기록하여 향후 검증이나 책임의 소재를 밝히는 기법이다.
인증 방식에서 사용자 인증 방법으로 패스워드, 토큰, 생체정보, 위치정보로 분류된다. 토큰은 보안카드나 보안 USB 같은 고유식별 장치를 통칭한다. 위 4가지 방식 중 보안성이 높은 방식은 신체 정보를 기반으로 한 인증방식이나 신체 특성 정보가 디지털화되어 외부로 유출되었을 때에는 영구적으로 이용 될 수 있으므로 사용 확대에 한계가 있다. 현재 대부분의 인증방식은 두 가지 이상의 인증방식을 혼합(2 or 3 Factor)하여 사용한다. 대표적인 사용자 인증 방식들은 다음과 같다.
PKI 인증 방식은 클라이언트 소프트웨어를 사용하지 않는 방식으로 USB토큰 및 USIM 등이 있으며, 클라이언트 소프트웨어를 사용하는 방식으로는 공인인증서를 저장하여 사용하는 방식이 있다. 이와 같은 인증 방식은 인증서를 가지고 다녀야 하는 불편함이 있다.
IP-지리위치 정보식별 방식은 사용자에게 현재 할당되어 사용 중인 IP의 지리적 위치가 통상적으로 사용하는 위치인지 판단한다. 그러나 IP를 조작될 수 있다.
식별자 방식은 사용자의 정보(지문, 홍채)를 시스템의 프로파일에 저장하고 검증하는 방식이다. 파일시스템이나 전용 소프트웨어를 이용한다. 인증 방식에 있어 뛰어나나 비용이 높다.
지식기반 인증 방식은 사용자의 기억을 토대로 하여 특정한 개인 정보에 답하도록 질문을 요구하는 방식이다. 패턴이 해커에게 장시간 노출되었을 경우 위용 될 수 있다.
Out of Band 방식은 전화응답, EMail, SMS, OTP 등을 예로 들 수 있으며, 인증 과정이 같은 인증 경로를 이용 안하는 것이 핵심이다. 비용이 높고, 사용상 편의성이 떨어진다.
OTP 인증 방식은 전용단말기와 서버를 특정키와 유동적인 값(시간, 주식 등)으로 동기화하여 생성되는 변수를 서로 공유하는 방식이다. 사용상 편의성이 떨어진다.
사용자 인증의 주요 문제는 MITM(Man In The Middle)인 중간자 공격이며, 이에 대응할 수 있는 인증 방법은 토큰 방식의 PKI와 Out-Of-Band 방법의 조합 등이 있다.
기존 사용자인증기술의 주요 문제는 비밀키 노출에 대응하고자 단일요소인증기술(Something You only have)에서 멀티요소인증기술(Something you only have + you only remember)이 보편화되고 있다. 하지만, 주요 인증수단이 집중되어 있는 스마트폰 분실이나 해킹에 대응할 수 없는 한계가 있다.
블록체인은 P2P 분산원장기술이다. 분산원장은 암호기술로 보호되며, 오직 입력만 가능하고 변경이 불가하다. 그리고 오직 참여 노드간에 협의를 통해서만 블록생성(정보생성)이 가능하다.
블록체인은 인터넷 기반기술 위에서 운영되는 분산 P2P와 같다. TCP/IP 기술위에서 운영되는 HTTP, SMTP, FTP처럼 기능한다.
블록체인은 2008년 비트코인 개념과 함께 소개되었으며 2009년에 실제적으로 구현되어 사용할 수 있게 되었다. 비트코인은 디지털 화폐로서 블록체인은 비트코인이 운영될 수 있는 기반기술을 제공한다. 블록체인을 기반으로 하여 디양한 이더리움, 리플, 알트인 등의 디지털화폐가 등장하고 있으며, 디지털 화폐 이외에 전자서명, 저작권보호시스템, 공인인증시스템 등에 적용되고 있다.
블록체인은 원장을 생성하는 합의 알고리즘에 따라 다양한 파생기술이 있을 수 있으므로 여기서는 비트코인을 기준으로 설명한다.
비트코인에서는 원장을 생성하는 방법을 Proof of Work(POW)라고 한다. 기본 개념은 원장을 생성하기 위해선 해당 네트워크 충분한 컴퓨팅 자원을 투자했음을 보여줌으로써 생성권한을 얻는다. 현재 비트코인에서는 원장 생성에 참여하는 모든 노드 중에서 가장 컴퓨팅 파워가 좋은 노드가 10분 내에서 풀 수 있는 문제를 내고, 그 노드들 중에 가장 먼저 푸는 노드에게 생성 권한을 주게 구현되어 있다. 그 외의 다른 원장 생성 방법들은 생성권한이 있는 노드들 간이 협의를 통해서 생성한다.
원장 블록의 저장은 이전 블록의 해시값을 연속으로 이여서 저장함으로써 중간에 새로운 블록의 삽입이나 원장 블록의 수정을 불가능하게 관리하다. 또한 해당 원장 블록을 합의 과정에 참여하는 노드들간에 분산 저장함으로써 분산거부공격(DDos) 공격에 대응할 수 있다.
블록체인 기술의 문제점으로는 PoW 경우에는 원장 관리에 따른 유지비용이 많이 들고, 원장 내용이 네트워크상에서 오픈됨에 따른 프라이버시 침해 문제가 있다. 또한, 개인 사용자의 비밀키 유출에 따른 비트코인 인출사고가 빈번히 발생하고 있다.
대한민국 등록특허 제10-1678795호
본 출원은 상기와 같은 문제점을 해결하기 위한 것으로, 해결하고자 하는 과제는 기존의 암호체계 같은 복잡도 중심의 사용자인증방식에서 벗어나, 사용자, 관리자, 침입자와 같이, 절차적 중심으로 인증에 참여하는 모두가 같은 조건에 노출되게 함으로써 안전한 사용자인증을 달성하는 시간 종속적인 블록체인 기반 자가검증 사용자인증 방법을 제공하는 것이다.
이러한 발명의 목적을 해결하는 수단으로 입력시각에 설정시간을 더한 예약시각 및 인증주체를 복수개의 노드에 분산 저장되는 블록체인에 등록하는 예약등록단계, 상기 예약등록단계에서 등록된 예약을 상기 인증주체와 관련된 통지그룹에 통지하는 예약통지단계, 상기 인증주체에 대한 인증 요청이 있는 경우 인증요청시각과 상기 블록체인에 등록된 상기 예약시각을 검증하는 검증단계 및 상기 검증단계에서, 상기 인증요청시각이 상기 예약시각의 유효범위 내에 있는 경우 인증을 허여하는 단계를 포함하는 시간 종속적인 블록체인 기반 자가검증 사용자인증 방법이 제공된다.
일 실시예에 있어서, 상기 인증주체와 관련된 조회그룹에서 조회요청이 있는 경우, 상기 블록체인에 등록된 예약 사실을 통지하는 단계를 더 포함할 수 있다.
일 실시예에 있어서, 예약등록단계의 예약은 상기 인증주체와 관련된 인증그룹의 권한에 의해 수행되는 것을 특징으로 할 수 있다.
일 실시예에 있어서, 인증요청시각과 상기 블록체인에 등록된 상기 예약시각에 대한 검증이 실패한 경우, 상기 인증주체와 관련된 통지그룹에 통지하는 검증실패통지단계를 더 포함하는 것을 특징으로 할 수 있다.
또한, 이러한 발명의 목적을 해결하는 다른 수단으로서 입력시각에 설정시간을 더한 예약시각, 수행작업, 인증주체를 복수개의 노드에 분산 저장되는 블록체인에 등록하는 예약등록단계, 상기 예약등록단계에서 등록된 사실을 상기 인증주체와 관련된 통지그룹에 통지하는 예약통지단계, 상기 인증주체에 대한 수행 요청이 있는 경우, 수행요청시각과 상기 블록체인에 등록 된 상기 예약시각을 검증하는 검증단계, 상기 검증단계에서, 상기 인증요청시각이 상기 예약시각의 유효범위 내에 있는 경우 상기 수행 작업을 진행하는 단계를 포함하는 시간 종속적인 블록체인 기반 자가검증 사용자인증 방법이 제공된다.
일 실시예에 있어서, 상기 수행 작업은 지정된 요건이 충족되는 경우 자동적으로 수행되는 스마트 계약의 이행인 것을 특징으로 할 수 있다.
일 실시예에 있어서, 상기 수행 작업은 지정된 종류와 액수의 전자 화폐를 지정된 계좌로 이체하는 것을 특징으로 할 수 있다.
일 실시예에 있어서, 예약된 상기 수행작업 및 진행되는 상기 수행작업은 계정의 비밀키 복구인 것을 특징으로 할 수 있다.
일 실시예에 있어서, 인증서버에서, 계정의 사전등록정보를 확인하고, 상기 비밀키 복구의 비밀키 복구 요청을 입력받는 단계를 더 포함할 수 있다.
일 실시예에 있어서, 수행작업인 상기 비밀키 복구 요청의 사실을 공지게시판에 게시하는 것을 더 포함하는 것을 특징으로 할 수있다.
본 발명의 일 실시예에 따른 자가검증 사용자 인증 방법의 핵심 기능은 보안 참여자간 서로 감시할 수 있는 체계를 구축하고자 하는 것이다. 기존의 관리자의 윤리의식이나 암호 기술에만 의존했던 방식에서 벗어나서, 사용자 중심이 되어 자신의 중요데이터가 어떻게 관리되고 있는지 지속적으로 확인할 수 있는 환경을 제공한다. 언제든 자신의 인증정보 생성 현황을 확인하고 대응할 수 있다면, 서비스의 보안을 확보할 수 있게 된다.
도 1은 인증시스템에 예약정보 생성 및 응용서비스 사용 과정을 보여주는 시퀀스다이어그램이다.
도 2 는 본 발명의 일 실시예에 따른 인증 방법의 특성을 나타내는 개념도이다.
도 3는 본 발명의 일 실시예에 따른 자가 인증 시스템의 프로세스 설명을 위한 개념도이다.
도 4a 및 4b는 본 발명의 일 실시예에 따른 자가 인증 시스템의 블록체인화를 나타내는 개념도이다.
도 5는 본 발명의 일 실시예에 따른 시간 종속적인 블록체인 기반 자가검증 사용자인증 방법을 나타내는 순서도이다.
도 6은 본 발명의 일실시예에 따른 블록체인 기반 자가검증 사용자인증 방법을 나타내는 순서도이다.
이하, 첨부된 도면을 참조하여 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있도록 바람직한 실시예를 상세히 설명한다. 다만, 본 발명의 바람직한 실시예를 상세하게 설명함에 있어, 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략한다. 또한, 유사한 기능 및 작용을 하는 부분에 대해서는 도면 전체에 걸쳐 동일한 부호를 사용한다.
덧붙여, 명세서 전체에서, 어떤 구성요소를 '포함'한다는 것은, 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있다는 것을 의미한다.
인증(Authentication): 인증이란 개체의 신원이나 메시지 유효성을 보장하는 것이다. 크게 사용자(개체)인증(Entity Authentication)과 데이터인증(Data Origin Authentication)이 있다. 본 논문에서는 사용자(개체)인증을 다룬다.
비암호화 기법(non-cryptography): 주로 오프라인 상에서 쓰이는 기법이다. 구체적으로 메신저(파발마)를 통하는 등의 면대면 비밀내용 전달 등을 예로 들 수 있다. 전달하고자 하는 메시지를 평문 그대로 주고받는 기술이다. 제안기법은 온라인상에서도 비암호화 기법을 사용할 수 있음을 보여준다.
사용자참여(User Participation): 본 발명에서 도입한 개념으로 인증시스템 사용자가 인증정보 생성과정에 참여하여 검증 할 수 있음을 말한다. 시스템이나 제 3자에만 맡기지 않고 직접 인증과정에 참여를 보장하는 것이다.
기본지연기간(Default Delayed Period): 예약정보를 인증시스템에 입력할 때, 예약시간은 사전 설정시간(예-1시간)보다 앞선 시간을 등록해야한다. 여기서 사전 설정시간을 기본지연기간이라고 한다.
자가인증(Self-authentication): 자가인증이란 생성된 인증정보를 사용자가 직접 참여하여, 자신이 생성한 정보인지 확인하는 것을 말한다.
자가인증지점(Self-authenticating point): 자가인증지점이란 생성된 인증정보를 자가인증할 수 있는 기간의 추상화한 개념도를 말한다. 인증정보(예약) 생성 후에 기본지연기간(default Delayed Period) 만큼이다.
예약유효기간(Reservation Valid Period): 예약정보 생성 시 해당 예약정보의 유효기간을 말한다. 기본설정값으로 30분을 가정하면, 예약시간을 14:00 로 입력했을 시 14:30까지 사용할 수 있다.
행위 무결성(Operation Integrity): 기존의 데이터 중심의 무결성 개념을 세분화한 것이다. 사용자가 참여하여 무결성 검증(자가인증)을 하는 것을 행위 무결성이라고 한다.
침입자 정의: 침입자는 외부침입자와 내부침입자로 나눌 수 있다. 내부침입자는 공모자를 말한다. 인증시스템 내부관리자도 사용자의 정보를 위용할 수 있다고 가정한다.
이하, 도면을 참조하여, 본 발명에 따른 블록체인 기반의 자가검증 사용자인증 방법에 대해 구체적으로 설명한다.
요구조건
본 발명의 일 실시예에 따른 제안 기법의 요구조건은 첫째, 한번 기록된 데이터 변경은 불가하며, 데이터 생성만 가능하다. 둘째, 예약정보를 생성할 시에 현재시간에 기본지연기간(Default Delayed Period)이 더해진 시간 이상의 값만 입력이 가능하다. 셋째, 관리자가 인증시스템에 명령하는 설정값 변경도 첫째와 둘째를 따른다. 셋째를 구체화 하면, 인증시스템의 설정값(기본지연기간, 인증시스템사용시간, 로그인 비밀번호) 등을 변경하고자 할 때도 예약이력을 남기고 기본지연기간이 지난 이후에 설정값을 바꿀 수 있다.
제안기법은 사용자의 단말기, SMS(단순문자서비스), 메일등도 해킹당할 수 있다고 가정한다. 그러므로 예약정보가 생성되었다는 SMS 통지가 안 될 수 있다.
가용성의 고려 대상은 서버(인증시스템), 클라이언트(단말기), 통신망 등 모든 영역이 고려돼야 한다. 하지만, 본 연구에서는 인증시스템(서버) 영역만을 다룬다. 통신망 및 단말기가 불안정할 때, 사용자는 주변에 접근 가능한 다양한 매체를 통해서 인증시스템에 접근 할 수 있는 정도의 보안 의식이 있다고 가정한다.
또한, 인증시스템에 DDos(Distributed Denial Of Service)와 같은 불가항력적인 상황 발생 시에 인증시스템이 공격 트래픽을 커버할 수 있는 범위가 넘어 서면 자동으로 해당시점이후 모든 명령이 중지된다. 가용성 공격에 의한 무결성 침해를 막기 위한 조치이다.
작동방식
도 1은 인증시스템에 예약정보 생성 및 응용서비스 사용 과정을 보여주는 시퀀스다이어그램이다.
도 1을 참조하면, 본 발명의 일반 예약서비스와 사용법이 같다. 차이점은 예약정보 생성 시 기본지연기간(Default Delayed Period)이 적용된다. ①에서처럼 인증시스템 로그인하고 예약정보를 입력하면 ②에서 예약정보를 생성한다. 생성된 예약정보는 현재시점에 기본지연기간만큼 더해져서 입력해야 한다.
사용자가 인증시스템에 입력했던 예약정보에 맞춰 ③과 같이 사용하고자 하는 응용서비스에 접근하면, ④에서처럼 인증시스템의 예약정보를 확인하여 ⑤응용서비스 사용을 승인한다. 서비스의 사용이 승인되면, 앱 서버는 ⑥ 해당 서비스를 사용자에게 제공한다.
이때에 제공되는 서비스는 ② 예약 생성 시에 서비스의 종류와 범위를 한정할 수 있다. 예를 들어, 사용자가 A라는 사용자에게 일정한 금액의 송금을 진행하는 서비스를 진행하고자 하고, 이러한 정보가 예약 시에 특정이 되는 경우에는, ⑥ 서비스의 제공 단계에서, B라는 사용자에게 송금을 진행할 수 없다. 이러한 내용은 비단 특정인 뿐만 아니라, 송금하는 화폐의 종류와 액수, 사용되는 송금 은행의 종류 등 다양한 변수를 지정할 수 있다.
위에서는 송금을 실시예로 설명하였지만, 앱 서버에서 수행될 수 있는 서비스의 작업의 종류는 폭넓게 적용될 수 있으며, 특히 스마트 계약과 관련된 온라인 계약이나 암호 화폐 등과 연계된 작업을 다양하게 적용할 수 있을 것이다.
사용자의 자가인증 과정
[표 1]은 사용흐름도 시퀀스다이어그램으로 사용자가 어떻게 사용하는지 보여준다. 도 1에서 자가인증지점(Self-authenticating Point)이 있다. 예약정보를 생성할 땐 입력할 시점의 현재시간에 기본지연기간을 더한 시간보다 앞선 예약시간으로 입력해야한다. 구체적으로 [표 1]과 같이 예시를 제시한다.
조건명 설정값
기본지연기간(D) 1시간
현재시간 (CT) 14:00
예약시간 (A) 14:50
예약시간 (B) 15:00
예약시간 (C) 15:30
예시 1) A < (CT + D)
설명 1) 예약시간이 기본지연기간보다 작아서 예약정보 생성불가
예시 2) B = (CT + D)
설명 2) 예약시간이 기본지연기간과 같아서 예약정보 생성불가
예시 3) C > (CT + D)
설명 3) 예약시간이 기본지연기간보다 크므로 예약정보 생성가능
예약정보가 생성되면 모든 예약정보는 기본지연기간만큼 앞서 예약정보가 생성된다. 따라서 사용자는 자가인증지점(Self-authenticating Point)에서 해당이력만 감시할 수 있으면, 인증시스템 관리자를 포함하여 제3자의 위용여부를 확인할 수 있다.
기존 방식과 차이점
기존 사용자인증 방식은 복잡도 중심이고, 제안방식은 절차적 중심의 사용자인증 방식이다. 구체적으로 복잡도 중심의 방식이란, 실제 사용자만이 알고 있는 것(Something user knows)이나, 갖고 있는 것(Something user has)에 초점을 맞춘 것을 말한다. 그러므로 해당 매체나 내용을 보호하기 위해서는 제 3자가 풀기 어려운 암호화기술에 의존한다. 하지만 암호화기술은 클라우드 컴퓨팅 환경이 보편화되어감에 따라서 한계가 명백해지고 있다. 누구나 컴퓨팅 자원을 저가로 구입할 수 있으므로 복잡도 기반의 암호기술은 해독이 쉬어지고 있다. 그렇다고 제한 없이 비밀번호(비밀키 포함) 크기를 늘리는 것에도 무리가 있다.
절차적 중심의 사용자인증 방식이란, 인증과정에 특정 절차를 강제화하는 것이다. 그러므로 특정 절차만을 사용자가 모니터링하여 승인여부를 판별하도록 할 수 있다. 구체적 예로써 특정 절차란 인증시스템에 출입하기 위해서는 사용자 구분 없이 대기실에서 무조건 일정시간 대기하게 강제하므로 정해진 대기시간동안 사용자들이 제 3자가 본인을 사칭하는 것을 대기시간동안 모니터링 할 수 있는 기회가 부여된다. 이런 기회부여만으로도 인증시스템 내부 관리자도 사용자의 비밀번호를 획득하였다 하더라도 쉽게 위용할 수 없다. 상호 감시하는 효과가 있다. 하지만, 사용자가 언제든 대기실을 모니터링할 수 있는 가용성이 보장돼야 한다.
정보 보안의 요구 조건
도 2은 본 발명의 일 실시예에 따른 인증 방법의 특성을 나타내는 개념도이다.
도 2를 참조하면, 보안의 3요소엔 기밀성, 가용성, 무결성이 있다. 데이터 보호에도 보안의 3요소가 요구된다.
기밀성(Confidentiality)이란 권한이 있는 개체에게만 데이터에 접근할 수 있도록 보장하는 것이다. 무결성(Integrity)이란 권한이 있는 개체에게만 데이터를 수정할 수 있도록 보장하는 것이다. 가용성(Availability)이란 서비스가 지속적으로 유지되어 인가된 개체에게 정보가 제공되는 것을 의미한다. 제안 기법에서 가용성은 필수 요소로서 사용자가 언제든 인증시스템 접근하여 사용이력을 확인할 수 있어야한다.
일반적인 블록체인의 경우, 해당하는 정보를 블록체인에 담아 공개하는 방식을 취하므로, 기밀성이 배제되지만, 정보가 제공되는 가용성 및 권한이 있는 자에게만 수정이 가능한 무결성이 보장된다.
본 발명에 따른 인증 방법의 경우 블록체인 방식에 사용자의 인증 방식을 결합하여 행위 무결성을 도입하는 데에 있다.
무결성 개념의 확장(행위 무결성)
기존 무결성(Integrity)의 정의는 권한이 있는 개체에게만 데이터를 수정할 수 있도록 보장하는 것이다. 기존 무결성은 데이터에만 초점이 맞추어져있다. 제안기법에서 도입한 자가인증(Self-authentication) 과정에서는 무결성 개념을 다음의 [표 2] 같이 확장 한다. [표 2]와 같이 사용자의 자가인증하는 행위가 무결성을 보장하는 역할을 수행하기 때문이다.
무결성 기존 의미 무결성 확장 의미
데이터 데이터(정적)
행위(사용자 역할 반영)
본 발명에서 무결성 의미를 데이터와 행위로 [표 2]와 같이 세분화한 것은 본래의 무결성 의미에서 벗어나지 않는다. 무결성 개념엔 권한 없이 수정할 수 없다는 의미가 있다. 무결성 개념에 데이터 이외에 사용자의 역할을 반영한 행위까지 추가한 의미 확장은 무결성의 근본 의미를 파괴하지 않는다.
기밀성(Confidentiality) 의미는 권한이 있는 개체에게만 데이터에 접근할 수 있도록 보장하는 것이다. 하지만, 사용자가 참여하는 행위 무결성(Operation Integrity)을 도입함으로써 [표 2]와 같이 기밀성의 역할을 끌어올 수 있다. 침입자가 사용자의 비밀키(비밀번호 포함)을 확보하면 기존의 데이터 중심의 기밀성은 파괴된다. 그러나 침입자가 예약정보를 생성할 수 있을지라도 사용자의 자가인증지점(Self-authenticating Point)을 통과하지 못하면, 침입자가 원하는 위용 목적을 달성할 수 없을 것이다. 그러므로 사용자가 참여하는 행위 무결성 개념 도입으로 기밀성의 목적도 작동한다.
[표 2]를 가지고 설명하면 정보보안의 3요소엔 가용성, 무결성, 기밀성이 요구된다. 제안기법에서는 블록체인기술을 활용하여 가용성과 무결성을 보장한다. 여기에 사용자를 참여시켜서 블록체인과 기밀성을 연결함으로써 정보보안의 3요소가 완성된다. 연결되는 부분을 행위 무결성(Operation Integrity)라고 한다.
가용성 확보
도 3는 본 발명의 일 실시예에 따른 자가 인증 시스템의 프로세스 설명을 위한 개념도이다.
자가인증시스템은 사용자가 언제든 행위 무결성(Operation Integrity) 검증에 참여할 수 있도록 보장해야 한다. 사용자가 자가인증지점(Self-authenticating Point)에 언제든 접근할 수 없으면, 침입자의 위용을 방어할 수 없다. 그러므로 언제든지 인증시스템에 접근할 수 있는 가용성(Availability)이 확보돼야 한다.
블록체인기술이 강점은 데이터를 분산저장하고 노드들이 서로 교신하며 독자적으로 작동하는 것이다. 도 3과 같이 예약정보들을 각 노드마다 똑같이 분산저장한다. 또한, 각 노드는 개별 서버역할을 독자적으로 수행하므로 일부 노드가 불안정하여도 다른 노드를 통해서 서비스를 지속할 수 있으므로 가용성 확보가 가능하다.
블록체인과 자가인증시스템 비교
도 4a 및 도 4b는 본 발명의 일 실시예에 따른 자가 인증 시스템의 블록체인화를 나타내는 개념도이다.
도 4a는 기존의 블록체인화를 나타내는 개념도이다. 블록체인이 디지털화페와 같은 중요한 정보를 처리할 수 있는 것은 디지털정보를 데이터 생성엔 작업증명(Proof of Work)을 통해서 만들어내고, 보관은 블록체인(Chaining of Blocks)으로 관리하기 때문이다. 생성 과정엔 작업증명 이외에 다양한 알고리즘이 있으나, 대부분 참여자간 합의기반의 알고리즘이다.
도 4b는 본 발명의 자가 인증 시스템의 블록체인화를 나타내는 개념도이다. 자가인증시스템이란 블록체인을 기반으로한 사용자인증시스템이다. 제안기법의 자가인증시스템은 인증정보(예약정보) 생성 시에 기본지연기간(Default Delayed Period)를 강제함으로써 생성된 디지털정보(예약정보)가 책임자에 의해 걸러지게 한 것이다.
작동 프로세스
도 5는 본 발명의 일 실시예에 따른 시간 종속적인 블록체인 기반 자가검증 사용자인증 방법을 나타내는 순서도이다.
도 5를 참조하면, 본 발명의 일 실시예에 따른 시간 종속적인 블록체인 기반 자가검증 사용자인증 방법은, (a) 예약등록단계, (b) 예약통지단계, (c) 예약시각검증단계, (d) 인증허여단계 를 포함한다. 이에 더하여, (f) 작업수행단계와 (g) 인증실패통지단계를 더 포함할 수 있다.
(a) 예약 등록 단계는, 입력시각에 설정시간을 더한 예약시각 및 인증주체를 복수개의 노드에 분산 저장되는 블록체인에 등록한다. 이 때에 블록체인에 등록되는 데이터는 예약시각과 인증 주체이다. 물론 실시예에 따라 블록체인에 등록되는 데이터는 인증 주체가 수행하려고 하는 수행작업의 내용을 기입할 수 있다.
또한 이러한 예약 등록단계는 인증자 본인이외에 허가된 별도의 권한을 가지는 그룹에서 예약등록을 진행할 수 있다. 인증의 예약등록은 변하지 않고, 비공개나 공개로 선택할 수 있는 사실이므로, 본인 이외의 허가된 그룹에서 진행할 수 있는 장점을 가진다.
(b) 예약 통지 단계는, 예약등록단계에서 등록된 예약을 상기 인증주체와 관련된 통지그룹에 통지한다. 이러한 통지 그룹은 인증 주체 자신이 될 수 있고, 서비스를 관리하는 관리자를 포함할 수 있다.
필요한 경우 이러한 예약 통지 단계는 별도의 서버에 게시판을 운영하여 일반 사용자들에게도 공개적으로 내용을 열람할 수 있게 한다. 따라서, 예약이 성립되었다는 사실은 인증 주체나 관리자 또는 제3자가 공개적으로 확인할 수 있는 사실이 된다. 물론, 블록체인에 등록된 사실을 조회하여서도 이를 확인할 수 있다.
(c) 검증단계는, 인증주체에 대한 인증 요청이 있는 경우, 인증요청시각과 상기 블록체인에 등록된 상기 예약시각을 검증한다. 이때에 인증 주체는 미리 예약된 시간에 인증 작업을 수행하여야만 하므로, 예약시각을 검증하여 적절한 시기에 요청이 이루어지지 않는 경우 이를 거부할 수 있다.
(d) 인증허여단계는, 검증단계에서 상기 인증요청시각이 상기 예약시각의 유효범위 내에 있는 경우 인증을 허여하는 단계이다. 따라서 공개적으로 인증을 진행하였다는 사실이 공표된 이후에 지정된 시간에 인증을 진행할 수 있다.
이 경우 실제 인증주체 모르게 해커나 악의적인 침입이 있는 경우에는 (a) 예약 등록사실에 의해 이러한 악의적인 침입이 변하지 않는 사실로 블록체인에 공지되고, 별도로 (b) 예약통지사실로 인하여 인증 주체에게 이러한 시도가 있었다는 것을 확인하게 한다. 따라서, 인증 수행자는 정해진 시각 내에 이러한 해커나 악의적인 침입에 대한 시도를 취소하거나 방어할 수 있는 기회를 가진다.
(f) 작업수행단계는 인증이 허여된 사용자가 작업을 수행하거나 서비스를 제공받는 단계이다. (a) 예약 등록 단계에서 인증 이후 진행될 수 있는 작업의 성질을 제한한 경우에는 예약 단계에서 허가된 작업만이 수행될 수 있다. 이러한 작업의 제한은 다양한 범위로 제한될 수 있으며, 작업 수행의 내용, 대상, 시기, 방법 등 다양한 변수를 활용할 수 있다.
특히 이러한 작업수행은 지정된 요건이 충족되는 경우 자동적으로 이미 설정된 계약을 이행하도록 설계된 스마트 계약의 이행일 수 있다. 스마트 계약을 블록체인 상에 공표함으로써, 변하지 않는 계약 내용을 보증할 수 있게 된다. 따라서, 지정된 조건이 만족되는 경우, 예를 들어 미리 설정된 대상에게 지정된 종류와 액수의 전자 화폐를 지정된 계좌로 이체하는 작업을 정의할 수 있다.
또한 이와는 별도로 사용자의 인증이 실패된 경우 (g) 인증실패통지단계를 통하여 이러한 인증 과정의 실패를 별도로 통지할 수 있다. 검증되지 않은 예약 작업의 인증 시도가 있는 경우 이를 알려 실패된 인증 시도가 있었음을 알려 해커나 악의적인 침입을 인지하고 방어할 수 있다.
실시예 - 계정의 비밀키 복구
도 6은 본 발명의 일실시예에 따른 블록체인 기반 자가검증 사용자인증 방법을 나타내는 순서도이다. 도 6은 특히 이러한 인증 방법을 계정의 비밀키를 복구하는 방법에 적용한 실시예이다.
계정의 비밀키는 계정의 비밀번호와 같이 계정을 인증할 때에 사용되는 키값이다. 만일 이를 분실하여 새롭게 복구할 필요가 있을 때에는 계정의 전체 권한을 새롭게 설정하는 것이기 때문에, 매우 엄격한 보안을 적용하여야 한다. 특히, 서비스 전체를 관리하는 수퍼유저의 경우 이러한 키관리를 매우 엄격히 보호하여야 한다.
비밀키 복구를 위해서, 먼저 사용자는 p) 인증서버에, 계정의 사전등록정보를 확인하고, 상기 비밀키 복구의 비밀키 복구 요청을 입력한다. 이 때에 사용되는 계정의 사전등록정보는 생년월일과 같은 기본개인정보, 가족의 이름이나 생일과 같은 소셜정보, 복구용 비밀번호, 휴대폰 번호를 통한 인증, 공인인증서를 통한 인증 등이 될 수 있으며, 계정의 생성과 동시에, 이를 입력받아 준비할 수 있다.
(a) 단계에서, 비밀키복구 작업이 예약되어 블록체인에 등록된다. 이 때에 적용되는 수행작업은 계정의 비밀키 복구작업에 한정되며, 인증 받은 이후의 작업도 해당 계정의 비밀키 복구작업에 한정한다. 이전의 실시예와 마찬가지로, 계정의 비밀키 복구 작업의 예약은 블록체인을 통하여 기록되어, 변화 불가능한 기록으로 남는다.
(b) 비밀키의 예약사실은 미리 설정된 관련된 그룹에 통지되며, 특히, 수퍼유저와 같은 높은 권한의 계정의 비밀키 복구 사실은 별도로 관리되는 게시판에 등록하여, 다수의 사용자에게 복구사실을 통지할 수 있다. 이로서 관련자 및 일반 제3자는 비밀키의 복구 사실을 인지한다.
(c) 사용자의 요청이 있는 경우 앞서 설명한 바와 같이, 유효한 시각에 검증이 이루어졌는지 판단하여, 이 과정이 유효한 시각 내에 이루어진 경우에만 작업을 수행한다.
유효한 인증으로 확인되는 경우, (d) 비밀키 복구를 실시하여, 이를 제공할 수 있다.
본 발명은 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다. 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 본 발명에 따른 구성요소를 치환, 변형 및 변경할 수 있다는 것이 명백할 것이다.

Claims (10)

  1. a) 입력시각에 설정시간을 더한 예약시각 및 인증주체를 복수개의 노드에 분산 저장되는 블록체인에 등록하는 예약등록단계;
    b) 상기 예약등록단계에서 등록된 예약을 상기 인증주체와 관련된 통지그룹에 통지하는 예약통지단계;
    c) 상기 인증주체에 대한 인증 요청이 있는 경우, 인증요청시각과 상기 블록체인에 등록된 상기 예약시각을 검증하는 검증단계; 및
    d) 상기 검증단계에서, 상기 인증요청시각이 상기 예약시각의 유효범위 내에 있는 경우 인증을 허여하는 단계;
    를 포함하는 시간 종속적인 블록체인 기반 자가검증 사용자인증 방법.
  2. 제1항에 있어서, b) 단계 이후에,
    e) 상기 인증주체와 관련된 조회그룹에서 조회요청이 있는 경우, 상기 블록체인에 등록된 예약 사실을 통지하는 단계;
    를 더 포함하는 것을 특징으로 하는 시간 종속적인 블록체인 기반 자가검증 사용자인증 방법.
  3. 제1항에 있어서,
    예약등록단계(a)의 예약은 상기 인증주체와 관련된 인증그룹의 권한에 의해 수행되는 것을 특징으로 하는 시간 종속적인 블록체인 기반 자가검증 사용자인증 방법.
  4. 제1항에 있어서, c) 단계에서,
    인증요청시각과 상기 블록체인에 등록된 상기 예약시각에 대한 검증이 실패한 경우,
    g) 상기 인증주체와 관련된 통지그룹에 통지하는 검증실패통지단계를 더 포함하는 것을 특징으로 하는 블록체인 기반 자가검증 사용자인증 방법.
  5. a) 입력시각에 설정시간을 더한 예약시각, 수행작업, 인증주체를 복수개의 노드에 분산 저장되는 블록체인에 등록하는 예약등록단계;
    b) 상기 예약등록단계에서 등록된 사실을 상기 인증주체와 관련된 통지그룹에 통지하는 예약통지단계;
    c) 상기 인증주체에 대한 수행 요청이 있는 경우, 수행요청시각과 상기 블록체인에 등록 된 상기 예약시각을 검증하는 검증단계;
    d) 상기 검증단계에서, 상기 인증요청시각이 상기 예약시각의 유효범위 내에 있는 경우 상기 수행 작업을 진행하는 단계;
    를 포함하는 시간 종속적인 블록체인 기반 자가검증 사용자인증 방법.
  6. 제5항에 있어서,
    상기 수행 작업은 지정된 요건이 충족되는 경우 자동적으로 수행되는 스마트 계약의 이행인 것을 특징으로 하는 블록체인 기반 자가검증 사용자인증 방법.
  7. 제5항에 있어서,
    상기 수행 작업은 지정된 종류와 액수의 전자 화폐를 지정된 계좌로 이체하는 것을 특징으로 하는 블록체인 기반 자가검증 사용자인증 방법.
  8. 제5항에 있어서,
    a) 단계에서 예약된 상기 수행작업 및 d) 단계에서 진행되는 상기 수행작업은 계정의 비밀키 복구인 것을 특징으로 하는 블록체인 기반 자가검증 사용자인증 방법.
  9. 제8항에 있어서,
    a) 단계 이전에,
    p) 인증서버에서, 계정의 사전등록정보를 확인하고, 상기 비밀키 복구의 비밀키 복구 요청을 입력받는 단계;를 더 포함하는 것을 특징으로 하는 블록체인 기반 자가검증 사용자인증 방법.
  10. 제9항에 있어서,
    b) 단계는,
    상기 수행작업인 상기 비밀키 복구 요청의 사실을 공지게시판에 게시하는 것을 더 포함하는 것을 특징으로 하는 블록체인 기반 자가검증 사용자인증 방법.
KR1020187024955A 2017-08-04 2018-06-14 시간 종속적인 블록체인 기반 자가검증 사용자인증 방법 KR102133659B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020170098764 2017-08-04
KR20170098764 2017-08-04
PCT/KR2018/006710 WO2019027139A1 (ko) 2017-08-04 2018-06-14 시간 종속적인 블록체인 기반 자가검증 사용자인증 방법

Publications (2)

Publication Number Publication Date
KR20190015178A true KR20190015178A (ko) 2019-02-13
KR102133659B1 KR102133659B1 (ko) 2020-07-14

Family

ID=65234007

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187024955A KR102133659B1 (ko) 2017-08-04 2018-06-14 시간 종속적인 블록체인 기반 자가검증 사용자인증 방법

Country Status (4)

Country Link
US (1) US11363033B2 (ko)
KR (1) KR102133659B1 (ko)
CN (1) CN110998572B (ko)
WO (1) WO2019027139A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019214756A2 (en) 2019-08-12 2019-11-14 Alibaba Group Holding Limited Blockchain-based dispute resolution
SG11202002782RA (en) 2019-08-12 2021-03-30 Advanced New Technologies Co Ltd Blockchain-based paperless documentation
CN110505065B (zh) * 2019-08-21 2021-07-20 腾讯科技(深圳)有限公司 一种可信时间戳添加方法、装置和存储介质
US11968305B2 (en) 2020-04-29 2024-04-23 Sony Group Corporation Four-factor authentication
CN112163870B (zh) * 2020-09-30 2023-12-05 中国联合网络通信集团有限公司 基于区块链的信息管理方法、解析节点及复工平台
CN112669023A (zh) * 2021-02-03 2021-04-16 三和智控(北京)系统集成有限公司 一种构建信用券系统或数字货币系统的方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100502066B1 (ko) * 2002-10-31 2005-07-25 한국전자통신연구원 비밀키 관리 시스템 및 방법
KR101651563B1 (ko) * 2016-01-11 2016-09-05 경호연 사용 이력 기반의 인증코드 관리 시스템 및 그 방법
US20160275461A1 (en) * 2015-03-20 2016-09-22 Rivetz Corp. Automated attestation of device integrity using the block chain
KR101678795B1 (ko) 2015-11-30 2016-11-22 전삼구 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101436404B1 (ko) 2013-02-15 2014-09-01 주식회사 안랩 사용자 인증 장치 및 방법
US20160085955A1 (en) * 2013-06-10 2016-03-24 Doosra, Inc. Secure Storing and Offline Transferring of Digitally Transferable Assets
KR101523340B1 (ko) 2013-08-26 2015-05-28 경호연 본인 이력 기반 사용 인증 시스템 및 그 방법
US9679276B1 (en) * 2016-01-26 2017-06-13 Stampery, Inc. Systems and methods for using a block chain to certify the existence, integrity, and/or ownership of a file or communication
CN106204287A (zh) * 2016-07-18 2016-12-07 上海仲托网络科技有限公司 基于区块链的互助保险和互助保障运行方法及系统
GB201613109D0 (en) * 2016-07-29 2016-09-14 Eitc Holdings Ltd Computer implemented method and system
CN106407795B (zh) * 2016-09-05 2019-05-14 北京众享比特科技有限公司 数据存在认证系统、认证方法及验证方法
CN106453271B (zh) * 2016-09-21 2019-05-03 江苏通付盾科技有限公司 身份注册方法及系统、身份认证方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100502066B1 (ko) * 2002-10-31 2005-07-25 한국전자통신연구원 비밀키 관리 시스템 및 방법
US20160275461A1 (en) * 2015-03-20 2016-09-22 Rivetz Corp. Automated attestation of device integrity using the block chain
KR101678795B1 (ko) 2015-11-30 2016-11-22 전삼구 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법
KR101651563B1 (ko) * 2016-01-11 2016-09-05 경호연 사용 이력 기반의 인증코드 관리 시스템 및 그 방법

Also Published As

Publication number Publication date
US11363033B2 (en) 2022-06-14
CN110998572A (zh) 2020-04-10
KR102133659B1 (ko) 2020-07-14
CN110998572B (zh) 2023-05-05
US20200204567A1 (en) 2020-06-25
WO2019027139A1 (ko) 2019-02-07

Similar Documents

Publication Publication Date Title
Abdullah et al. Blockchain based approach to enhance big data authentication in distributed environment
KR102133659B1 (ko) 시간 종속적인 블록체인 기반 자가검증 사용자인증 방법
US11095646B2 (en) Method and system for data security within independent computer systems and digital networks
Brainard et al. Fourth-factor authentication: somebody you know
ES2701613T3 (es) Un método implementado por ordenador para evitar ataques contra la autenticación de usuario y productos de programas informáticos del mismo
US9825938B2 (en) System and method for managing certificate based secure network access with a certificate having a buffer period prior to expiration
US10867058B2 (en) Method and system for protecting secure computer systems from insider threats
AU2006341683A1 (en) Arrangement of and method for secure data transmission.
Parmar et al. A comprehensive study on passwordless authentication
CN112632574A (zh) 基于联盟链的多机构数据处理方法、装置及相关设备
Alnahari et al. Authentication of IoT device and IoT server using security key
Boonkrong Internet banking login with multi-factor authentication
Boonkrong et al. Methods and threats of authentication
Kizza Authentication
KR101651563B1 (ko) 사용 이력 기반의 인증코드 관리 시스템 및 그 방법
Shevchuk et al. Designing Secured Services for Authentication, Authorization, and Accounting of Users
Burr et al. Sp 800-63-1. electronic authentication guideline
Tan et al. A universal decentralized authentication and authorization protocol based on Blockchain
Yasin et al. Enhancing anti-phishing by a robust multi-level authentication technique (EARMAT).
KR20210049421A (ko) 블록체인 키를 이용한 사용자 인증 기반의 요청 처리 방법, 그 방법이 적용된 시스템
Patiyoot “Patiyoot” Cryptography Authentication Protocol for Computer Network
Kansro et al. Users authentication issues and challenges in electronic commerce applications
Kaur et al. Qualitative assessment of authentication measures
Al-Rawy et al. Secure i-voting scheme with Blockchain technology and blind signature
Ashraf Securing cloud applications with two-factor authentication

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant