KR20190075772A - 블록체인을 이용한 개인정보 분리 후 조합을 통한 인증 시스템 - Google Patents

블록체인을 이용한 개인정보 분리 후 조합을 통한 인증 시스템 Download PDF

Info

Publication number
KR20190075772A
KR20190075772A KR1020180023850A KR20180023850A KR20190075772A KR 20190075772 A KR20190075772 A KR 20190075772A KR 1020180023850 A KR1020180023850 A KR 1020180023850A KR 20180023850 A KR20180023850 A KR 20180023850A KR 20190075772 A KR20190075772 A KR 20190075772A
Authority
KR
South Korea
Prior art keywords
node
digital
block
code
data
Prior art date
Application number
KR1020180023850A
Other languages
English (en)
Inventor
문인식
Original Assignee
바스아이디 랩 재팬 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 바스아이디 랩 재팬 컴퍼니 리미티드 filed Critical 바스아이디 랩 재팬 컴퍼니 리미티드
Priority to PCT/KR2018/016514 priority Critical patent/WO2019125069A1/ko
Priority to JP2019529647A priority patent/JP2020507098A/ja
Publication of KR20190075772A publication Critical patent/KR20190075772A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • H04L2209/38

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 실시예들은 디지털 조각 코드를 추적하기 위한 매개체인 블록체인 네트워크의 블록 노드에 분산 저장된 메타 코드를 이용하여 분산저장 네트워크의 데이터 노드에 분산 저장된 디지털 조각 코드를 조합하고 복원함으로써, 생체정보 등의 보안이 요구되는 파일의 접근, 훼손, 변조, 유출을 방지할 수 있는 컴퓨팅 디바이스들을 제공한다.

Description

블록체인을 이용한 개인정보 분리 후 조합을 통한 인증 시스템 {AuthenticationSystem Using Block Chain Through Combination of Data after Separating Personal Information}
본 실시예가 속하는 기술 분야는 개인정보를 분리한 후 블록체인을 이용하여 조합하는 시스템에 관한 것이다.
이 부분에 기술된 내용은 단순히 본 실시예에 대한 배경 정보를 제공할 뿐 종래기술을 구성하는 것은 아니다.
'인증'은 전자서명생성정보가 특정인에게 유일하게 속한다는 사실을 확인하고 이를 증명하는 행위이다. 인증 방식으로 지식기반 인증 방식, 소유기반 인증 방식, 특성기반 인증 방식 등이 있다. 지식기반 인증 방식은 아이디/패스워드, 아이핀 등을 이용하여 알고 있는 것을 확인하는 방식이다. 소유기반 인증 방식은 공인인증서, OTP 등을 이용하여 소유하는 물리적인 개체를 기반으로 인증하는 방식이다. 특성기반 인증 방식은 생체인증, 스마트서명 등을 이용하여 개체를 특정할 수 있는 특성을 기반으로 인증하는 방식이다. 특히, 생체기반 인증은 지문, 홍채, 얼굴 등 생물학적 특징과 음성, 서명 등과 같은 행위적 특징을 기반으로 사용자를 인증할 수 있다.
도 1a를 참조하면, 지식기반 인증 방식은 인증 서버에 개인식별정보를 기록해야 한다. 이러한 인증 방식은 공격자가 인증 서버를 공격하면 개인식별정보가 유출되는 문제가 있고, 사용자의 수가 많아지면 데이터베이스의 성능에 무리를 주고 확장이 쉽지 않은 문제가 있다.
도 1b를 참조하면, 소유기반 인증 방식은 사용자가 인증토큰을 별도로 관리해야 한다. 이러한 인증 방식은 인증토큰을 분실할 우려가 있고, 공격자가 인증토큰을 탈취할 수 있는 문제가 있다.
도 1c를 참조하면, 특성기반 인증 방식은 사용자의 특성을 이용하므로, 별도의 인증토큰을 소유할 필요가 없고, 사용자의 고유한 생체정보 자체를 복제하기는 어렵다. 하지만, 생체정보에 관한 디지털 파일은 복제가 가능하다.
따라서, 인증에 사용되는 생체정보 또는 기밀문서와 같은 보안이 요구되는 디지털 파일을 저장하기 위한 추가적인 보안 방식이 필요한 실정이다.
본 발명의 실시예들은 디지털 조각 코드를 추적하기 위한 매개체인 블록체인 네트워크의 블록 노드에 분산 저장된 메타 코드를 이용하여 분산저장 네트워크의 데이터 노드에 분산 저장된 디지털 조각 코드를 조합하고 복원함으로써, 생체정보 등의 보안이 요구되는 파일의 접근, 훼손, 변조, 유출을 방지하는 데 발명의 주된 목적이 있다.
본 발명의 명시되지 않은 또 다른 목적들은 하기의 상세한 설명 및 그 효과로부터 용이하게 추론할 수 있는 범위 내에서 추가적으로 고려될 수 있다.
본 실시예의 일 측면에 의하면, 블록체인 네트워크 및 분산저장 네트워크에 연결된 인증 노드에 있어서, 상기 분산저장 네트워크의 적어도 하나의 데이터 노드에 분산된 데이터를 병합하기 위해, 상기 분산저장 네트워크의 적어도 두 개의 데이터 노드로부터 디지털 조각 코드를 수집하는 송수신부, 상기 수집한 디지털 조각 코드를 병합하여 디지털 코드로 복원하는 처리부를 포함하며, 상기 디지털 조각 코드는 상기 디지털 조각 코드를 추적하기 위한 매개체인 메타 코드를 이용하여 상기 데이터 노드에서 추출되는 것을 특징으로 하는 인증 노드를 제공한다.
본 실시예의 다른 측면에 의하면, 블록체인 네트워크의 블록 노드에 있어서, 분산저장 네트워크의 데이터 노드에 분산 저장된 디지털 조각 코드의 매개체인 메타 코드를 저장하는 저장부, 및 사용자 노드, 인증 노드, 또는 상기 분산저장 네트워크의 데이터 노드로 상기 메타 코드를 전송하는 송수신부를 포함하는 블록 노드를 제공한다.
본 실시예의 또 다른 측면에 의하면, 분산저장 네트워크의 데이터 노드에 있어서, 디지털 조각 코드를 저장하고, 상기 디지털 조각 코드 및 상기 디지털 조각 코드를 추적하기 위한 메타 코드의 관계를 포함하는 조각 분산 맵을 저장하는 저장부, 상기 조각 분산 맵을 기반으로 상기 디지털 조각 코드를 추적하는 처리부, 및 인증 노드로 상기 디지털 조각 코드를 전송하는 송수신부를 포함하는 데이터 노드를 제공한다.
본 실시예의 또 다른 측면에 의하면, 인증 노드에 연결된 서비스 노드에 있어서, 상기 인증 노드로 인증 요청 메시지를 전송하고 결과 메시지를 수신하는 송수신부를 포함하며, 상기 인증 노드는 블록체인 네트워크 및 분산저장 네트워크에 연결되며, 상기 블록체인 네트워크의 블록 노드에 저장된 메타 코드를 이용하여 상기 분산저장 네트워크의 데이터 노드로부터 디지털 조각 코드들을 수집하고, 상기 수집한 디지털 조각 코드들을 병합하여 디지털 코드로 복원하는 것을 특징으로 하는 서비스 노드를 제공한다.
이상에서 설명한 바와 같이 본 발명의 실시예들에 의하면, 디지털 조각 코드를 추적하기 위한 매개체인 블록체인 네트워크의 블록 노드에 분산 저장된 메타 코드를 이용하여 분산저장 네트워크의 데이터 노드에 분산 저장된 디지털 조각 코드를 조합하고 복원함으로써, 생체정보 등의 보안이 요구되는 파일의 접근, 훼손, 변조, 유출을 방지할 수 있는 효과가 있다.
여기에서 명시적으로 언급되지 않은 효과라 하더라도, 본 발명의 기술적 특징에 의해 기대되는 이하의 명세서에서 기재된 효과 및 그 잠정적인 효과는 본 발명의 명세서에 기재된 것과 같이 취급된다.
도 1a 내지 도 1c는 기존의 인증 방식을 예시한 블록도이다.
도 2 및 도 3은 본 발명의 실시예들에 따른 노드들을 예시한 도면이다.
도 4는 본 발명의 실시예들에 따른 노드들이 수행하는 동작들을 예시한 도면이다.
도 5는 본 발명의 일 실시예에 따른 블록체인의 노드가 관리하는 데이터 구조를 예시한 도면이다.
도 6은 본 발명의 실시예들에 따른 블록체인의 노드들과 분산저장 네트워크의 노드들 간에 처리하는 데이터를 예시한 도면이다.
도 7 및 도 8은 본 발명의 실시예들에 따른 노드들이 보안데이터를 수집하여 복원하는 동작을 예시한 흐름도이다.
도 9 및 도 10은 본 발명의 실시예들에 따른 노드들이 수집하여 복원하는 보안데이터를 예시한 도면이다.
이하, 본 발명을 설명함에 있어서 관련된 공지기능에 대하여 이 분야의 기술자에게 자명한 사항으로서 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하고, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다.
본 실시예들에 따른 노드들은 BaaS에 사용될 수 있다.
BaaS는 Blockchain as a Service로 불특정 다수의 인터넷 공급자들이 블록체인의 기반기술과 인프라를 손쉽게 빌려 쓸 수 있는 개념이다. BaaSID는 BaaS 인프라의 하나로 공공 네트워크 기반의 각종 로그인과 본인 증명, 기타 인증 서비스를 말한다. BASI는 BaaSID 서비스를 통해 발생하는 모든 인터넷 서비스 공급자와 사용자(참여자)들이 서로 제공하거나 사용, 교환하는 암호 화폐의 단위를 말한다. COPN은 Certification of Public Network의 줄임말로 인터넷 서비스 공급자의 데이터베이스 혹은 제3의 인증기관, 사용자 디바이스 등 모든 중앙화된 형태의 데이터베이스 혹은 스토리지가 아닌 공공의 네트워크상에서 노드들(참여자들)의 자발적 참여를 통해 자신들의 중요한 개인 정보의 분리된 다른 조각들을 서로 나누어 분산저장하는 공공 네트워크 인프라(Infra)를 말한다. Split ID는 다양한 형태(Text, image)의 개인 정보 등을 암호화하고 Split Engine을 통해 수천 개의 조각으로 데이터를 잘게 잘라 참여자와 가장 빠르고 최적화된 노드에 일부씩 각각 서로 다르게 분리 분산저장하는 가장 작은 단위의 암호화된 데이터를 의미한다. Split Block은 분리되어 쪼개진 Split ID가 참여자와 가장 빠르고 최적화된 노드들(불특정 참여자)에 서로 각각의 다른 Split ID들이 저장되어 하나의 참여자그룹을 이룬 작은 단위의 블록을 말한다. Instant Access는 자신이 소속된 Split Block 내에 불특정 다수에게 각각 다르게 저장된 Split ID들을 호출하여 빠르고 안전하게 로그인, 임시 회원가입(Instant Membership), 결제 인증 등을 진행할 수 있는 1회성의 인스턴트 접근 권한을 말한다. Hyper Confirm은 Instant Access를 통한 안전하고 손쉬운 인증을 통해 로그인과 임시회원 가입, 결제, 송금 등을 공급자의 데이터베이스나 제3의 인증기관, PG(Payment Gateway) 등의 개입 없이 공공 네트워크 인증(COPN)을 통해 진행하는 것을 말한다.
BaaSID는 불특정 다수의 참여자들의 동의로 모든 인증을 허가하고 증명한다. 이는 블록체인의 다수에 의한 참여를 기본으로 하며 서로 다른 독창적이고 고유한 값에 대해 더욱 그 가치를 부여하고 있다. BaaSID는 개인의 민감한 개인 정보인 이름, 전화번호, 이메일 주소, 아이디, 비밀번호, 신용카드번호, 생체 인식 정보 등을 쪼개고(Split) 이를 수백, 수천 개의 노드에 고유한 데이터 조각을 분리하고 각각 이를 다르게 분산저장하면서 원본이 존재하지 않은 상태에서 인증과 로그인 등을 할 수 있도록 설계된다.
BaaSID는 개인정보를 저장시 조각으로 나눠져서 개인정보 분산저장공간를 통해 해시로 관리되고, 해당 해시는 한 블록에 저장되지 않고, 각 노드에 분산해서 저장된다.
도 2 및 도 3은 노드들을 예시한 도면이다.
도 2를 참조하면, BaaSID를 지원하는 특정 사이트에 패스워드 없이 로그인을 하려는 개인 사용자는 BaaSID 개인정보 지갑 앱을 설치하고 있어야 한다. BaaSID 네트워크의 라이트 노드(Light Node)가 되는 것이다. 로그인 하려는 사이트 또한 BaaSID 인증 네트워크에 참여하는 라이트 노드(Light Node)가 되어야 한다. 라이트 노드는 머클트리의 이진트리 방식을 이용하여 블록데이터의 일부만 다운받는 방식이고, 모든 블록체인을 다운받는 풀노드(full node)가 있다.
로그인 페이지에서 사용자는 BaaSID 로그인을 클릭하고 지문 등 생체 인증을 선택한다. 사이트는 사용자가 입력한 생체 정보와 지갑 앱 개인 해쉬값 정보를 BaaSID에서 제공한 공개키로 암호화하고 BaaSID 네트워크에 전송해 인증을 요청한다. BaaSID Node는 개인 정보를 수신하고 개인 해쉬값으로 해당 개인의 인증 정보를 모아서 대조 작업을 진행한다. 승인 정보 일치 여부를 해당 사이트에 전송한다.
도 3을 참조하면, 사용자 노드(340) 및 서비스 노드(350)는 인증 노드(310)에 연결된다. 인증 노드(310)는 블록체인 네트워크와 분산저장 네트워크에 연결된다. 블록체인 네트워크는 블록 노드들(321 ~ 325)을 포함하고, 분산저장 네트워크는 데이터 노드들(331 ~ 335)을 포함한다. 도 3에 도시된 노드의 개수 및 연결 관계는 예시일 뿐이며 이에 한정되는 것은 아니고 구현되는 설계에 따라 적합한 개수의 노드들이 다양한 연결 관계를 형성할 수 있다. 인증 노드(310)가 블록 노드(321)로서 동작을 수행할 수 있고, 데이터 노드(331)로서 동작을 수행할 수도 있다. 노드들(인증 노드, 블록 노드, 데이터 노드 등)은 처리부, 송수신부, 및 저장부를 포함한다.
이하에서는 블록체인 네트워크에 대해 설명하기로 한다.
블록체인 네트워크는 데이터를 저장한 블록들이 상호 연결된 동등 계층 시스템(Peer to Peer)이다. 하나의 블록은 이전 블록의 해시 포인터를 갖고, 블록들은 단방향으로 연결될 수 있다. 각각의 블록들은 헤더와 바디로 구성될 수 있다. 블록체인은 트랜잭션 정보와 히스토리를 담고 있는 기록 원부(Ledger)라고 볼 수 있고, 노드들 간의 거래의 내용 및 순서에 대해 합의(consensus)를 이룰 수 있다.
예컨대, 지불인 갑이 특정 금액을 수취인 을에게 보낸다라는 거래 내용을 소프트웨어 앱(예컨대, 지갑앱 등)을 통해 블록체인 네트워크에 전송한다. 블록체인 네트워크의 노드들은 거래를 검증한 다음, 자신의 장부에 거래를 추가한다. 거래가 추가된 장부를 네트워크의 다른 노드들에 다시 전송한다.
블록의 헤더는 현재 블록의 해시, 이전 블록의 해시, 블록 생성 시간, 난이도와 관련된 정보(Bits), 블록 생성시의 난스(Nonce), 거래횟수, 블록 사이즈 등을 포함한다. 난스는 다른 블록의 내용과 함께 해시 함수로 들어가 해시 함수의 결과를 특정한 목표값 이하로 만들게 하는 숫자이다. 난이도, 타임스탬프, 난스는 채굴 경쟁과 관련된다.
블록의 바디는 거래내역과 머클트리를 포함한다. 머클트리는 해시트리 구조를 갖고, 거래 내역의 위/변조를 방지하기 위해 거래 내역을 해싱하고 이를 트리 구조로 만든다. 트리의 데이터를 수정하면 머클루트(요약정보) 값이 변경된다. 해시 함수는 임의의 길이의 데이터를 고정된 길이의 데이터로 매핑하는 함수이다. 본 실시예에서는 암호학적 해시함수 또는 비암호학적 해시함수가 적용될 수 있으며, 다양한 해시 알고리즘이 적용될 수 있다.
이하에서는 분산저장 네트워크에 대해 설명하기로 한다.
분산저장 네트워크는 특정한 기능을 수행하는 복수의 모듈들로 구성된 프레임워크로 구현될 수 있다. 분산저장 네트워크는 클러스터 또는 노드를 포함할 수 있다. 클러스터는 특정 기능을 수행하기 위해서 상호 연결된 여러 대의 컴퓨터 집합이고, 노드는 클러스터를 구성하는 개별 컴퓨터이다.
분산저장 네트워크는 마스터 및 슬레이브 구조가 될 수 있다. 여기서 마스터 및 슬레이브 구조는 하나의 마스터 장치에 하나 이상의 슬레이브 장치가 연결된 구조이다. 하나의 마스터 장치에 연결된 하나 이상의 슬레이브 장치들이 대용량 데이터를 분산하여 저장하고 분산하여 처리한다.
분산저장 네트워크는 대용량 데이터를 저장하기 위한 모듈과 대용량 데이터를 처리하기 위한 모듈을 포함할 수 있다. 다수의 데이터 노드와 네임 노드로 구성될 수 있고, 데이터노드는 실제 파일을 저장하고, 저장된 파일을 읽어서 전송하는 역할한다. 데이터 노드에 있는 파일 저장소는 일정한 크기를 가진 저장 공간으로 이루어져 있으며, 물리적으로 다른 서버에 있지만 논리적으로는 같은 데이터를 가지고 있는 복수의 데이터 세트를 갖는다. 분산저장 네트워크는 자원을 관리할 수 있는 모듈을 추가로 포함할 수 있다.
이하에서는 인증 노드에 대해 설명하기로 한다.
인증 노드(310)는 블록체인 네트워크 및 분산저장 네트워크에 연결된다.
인증 노드(310)의 처리부는 사용자 노드(340) 또는 서비스 노드(350)로부터 수신한 보안정보로부터 디지털 코드를 생성하고, 디지털 코드를 기 설정된 단위로 분할하여 디지털 조각 코드를 생성한다. 송수신부가 사용자 노드(340) 또는 서비스 노드(350)로부터 보안정보에 관한 등록 요청 메시지를 수신하면, 처리부는 디지털 조각 코드를 생성할 수 있다.
보안정보는 (i) 지문, 망막, 홍채, 얼굴, 혈관, 또는 이들의 조합으로 된 생체정보 또는 (ii) 기밀정보일 수 있다. 수신한 보안정보는 암호화되어 있고, 처리부는 암호화된 보안정보를 해독할 수 있다. 암호화된 보안정보는 사용자 노드에 설치된 애플리케이션에 관한 식별정보, 사용자 노드에 관한 식별정보, 사용자 식별정보, 인증키, 또는 이들의 조합을 포함할 수 있다. 처리부는 인증키를 이용하여 디지털 조각 코드를 암호화할 수 있다.
인증 노드(310)의 송수신부는 사용자 노드에 설치된 애플리케이션에 관한 식별정보, 사용자 노드에 관한 식별정보, 사용자 식별정보, 인증키, 또는 이들의 조합을 분산저장 네트워크의 데이터 노드로 전송한다.
인증 노드(310)의 송수신부는 디지털 조각 코드를 분산저장 네트워크의 적어도 두 개의 데이터 노드에 분산저장하기 위해, 데이터 노드에 디지털 조각 코드를 전송한다. 전송된 디지털 조각 코드는 디지털 조각 코드를 추적하기 위한 매개체인 메타 코드를 이용하여 분산저장된 데이터 노드들에서 추출된다.
디지털 조각 코드를 추적하기 위한 매개체인 메타코드는 블록체인 네트워크의 적어도 두 개의 블록 노드에 분산 보관된다. 처리부가 메타 코드를 생성하거나 송수신부가 분산저장 네트워크의 데이터 노드로부터 메타 코드를 수신할 수 있다. 송수신부는 메타 코드를 블록체인 네트워크의 적어도 두 개의 블록 노드에 분산저장하기 위해, 블록 노드로 메타 코드를 전송할 수 있다. 인증 노드(310)는 메타 코드를 수신하는 블록 노드에 관한 정보를 포함하는 메타 분산 맵을 저장하는 저장부를 포함할 수 있다.
인증 노드(310)의 송수신부는 분산저장 네트워크의 적어도 하나의 데이터 노드에 분산된 데이터를 병합하기 위해, 분산저장 네트워크의 적어도 두 개의 데이터 노드로부터 디지털 조각 코드를 수집한다. 송수신부는 블록체인 네트워크의 적어도 두 개의 블록 노드로부터 메타 코드를 수신한다. 송수신부가 사용자 노드(340) 또는 서비스 노드(350)로부터 디지털 코드 또는 보안정보에 관한 요청 메시지를 수신하면, 송수신부는 메타 코드를 이용하여 디지털 조각 코드를 수신한다.
인증 노드(310)의 처리부는 수집한 디지털 조각 코드를 병합하여 디지털 코드로 복원한다. 처리부는 인증키를 이용하여 디지털 조각 코드를 복호화한다. 처리부는 복원된 디지털 코드를 이용하여 요청 메시지에 따른 동작을 수행하거나 디지털 코드로부터 복원한 보안정보를 이용하여 요청 메시지에 따른 동작을 수행한다. 송수신부는 사용자 노드(340) 또는 서비스 노드(350)로 동작 수행 결과 메시지 또는 복원한 보안정보를 전송한다. 복원한 보안정보는 암호화되어 있고, 처리부는 암호화된 보안정보를 해독한다.
이하에서는 데이터 노드에 대해 설명하기로 한다.
분산저장 네트워크의 데이터 노드(331)는 인증 노드(310)에 연결될 수 있고, 데이터 노드(332)는 블록 노드(322)에 연결될 수 있다. 데이터 노드가 인증 노드 또는 블록 노드의 기능을 수행할 수도 있다. 분산저장 네트워크의 데이터 노드들(332, 333)은 그룹을 형성할 수 있다.
데이터 노드(332)의 송수신부는 인증 노드(310)로부터 디지털 조각 코드를 수신한다. 송수신부가 인증 노드(310)로부터 메타코드를 수신할 수 있다. 처리부가 메타 코드를 생성할 수 있다. 송수신부는 메타 코드를 인증 노드(310) 또는 블록체인 네트워크의 블록 노드(322)로 전송할 수 있다.
데이터 노드(332)의 저장부는 디지털 조각 코드를 저장한다. 저장부는 디지털 조각 코드 및 디지털 조각 코드를 추적하기 위한 메타 코드의 관계를 포함하는 조각 분산 맵을 저장한다. 조각 분산 맵은 (i) 분산저장 네트워크에서 디지털 조각 코드가 저장된 데이터 노드에 관한 정보, (ii) 디지털 조각 코드의 순서, (iii) 메타 코드가 저장된 블록체인 네트워크의 블록 노드에 관한 정보, 또는 (iv) 이들의 조합을 포함한다.
데이터 노드(332)의 처리부는 조각 분산 맵을 기반으로 디지털 조각 코드를 추적한다. 데이터 노드(332)의 송수신부가 인증 노드로부터 메타코드를 수신할 수 있다. 인증 노드의 메타 분산 맵을 이용하여 매칭하는 메타코드를 수신한다. 조각 분산 맵은 메타코드가 저장된 블록 노드에 관한 정보를 포함할 수 있다. 대응하는 블록 노드로부터 메타코드를 수신할 수 있다. 조각 분산 맵에는 메타코드와 조각 코드(또는 조각 코드가 저장된 노드)가 매칭되어 있어, 조각 코드를 추출할 수 있다. 송수신부는 추적된 디지털 조각 코드를 인증 노드(310)로 전송한다.
송수신부는 사용자 노드에 설치된 애플리케이션에 관한 식별정보, 상기 사용자 노드에 관한 식별정보, 사용자 식별정보, 인증키, 또는 이들의 조합을 수신할 수 있다. 처리부는 사용자 노드에 설치된 애플리케이션에 관한 식별정보, 사용자 노드에 관한 식별정보, 사용자 식별정보, 인증키, 또는 이들의 조합을 이용하여 사용자 노드(또는 사용자)를 식별하여 식별한 사용자 노드(또는 사용자)에 대응하는 디지털 조각 코드를 추적한다. 즉, 사용자가 필요로 하는 디지털 조각 코드를 추적한다.
데이터 노드는 조각 분산 맵을 기반으로 동일 그룹 또는 다른 그룹에 속하는 다른 데이터 노드에 저장된 디지털 조각 코드의 복사본을 저장한다. 데이터 노드는 조각 분산 맵을 기반으로 동일 그룹에 속하는 다른 데이터 노드에 존재하는 디지털 조각 코드를 우선하여 탐색할 수 있다.
이하에서는 블록 노드에 대해 설명하기로 한다.
블록체인 네트워크의 블록 노드(321)는 인증 노드(310)에 연결될 수 있고, 블록 노드(322)는 데이터 노드(332)에 연결될 수 있다. 블록 노드가 인증 노드 또는 데이터 노드의 기능을 수행할 수도 있다.
블록 노드(322)의 송수신부는 인증 노드(310) 또는 분산저장 네트워크의 데이터 노드(332)로부터 메타 코드를 수신한다.
블록 노드(322)의 저장부는 분산저장 네트워크의 데이터 노드에 분산저장된 디지털 조각 코드의 매개체인 메타 코드를 저장한다. 저장부는 트랜잭션 정보를 저장한다. 저장부는 해시 트리 구조를 이용하여 메타 코드를 저장할 수 있다.
블록 노드(322)의 처리부는 트랜잭션 정보를 블록체인 네트워크의 다른 블록 노드의 트랜잭션 정보와 동기화한다. 일반적인 블록체인은 거래 기록을 동일하게 저장하여 위/변조에 대한 강한 보안성을 제공하나 같은 데이터를 가지고 있어 유저의 민감한 개인 정보와 중요 정보, 인증키 등을 저장하기에는 큰 무리가 있다. 메타 코드는 블록체인 네트워크의 다른 블록 노드의 메타 코드와 상이한 값을 갖는다.
송수신부는 인증 노드(310) 또는 분산저장 네트워크의 데이터 노드로 메타 코드(332)를 전송한다.
이하에서는 서비스 노드에 대해 설명하기로 한다.
노드(350)는 사용자에게 다양한 서비스를 제공하며, 인증 노드를 통해 사용자를 인증한다. 서비스 노드(350)는 사용자(340) 및 인증 노드(310)에 연결된다. 서비스 노드(350)의 송수신부는 인증 노드(310)로 인증 요청 메시지를 전송하고 결과 메시지를 수신한다. 송수신부는 기밀문서 등의 보안 데이터를 인증 노드에 요청하여 수신할 수 있다. 여기서 인증 노드(310)는 블록체인 네트워크 및 분산저장 네트워크에 연결되며, 블록체인 네트워크의 블록 노드에 저장된 메타 코드를 이용하여 분산저장 네트워크의 데이터 노드로부터 디지털 조각 코드들을 수집하고, 수집한 디지털 조각 코드들을 병합하여 디지털 코드로 복원한다.
도 4는 노드들이 수행하는 동작들을 예시한 도면이다.
참여자의 개인 정보는 Split Engine에 의해 수천 개의 조각으로 분리되며 이렇게 조각난 모든 Split ID는 암호화되어 수천 명의 자신이 속한 Split Block 안에서 각각 서로 다른 Split ID가 저장된다. 분리된 데이터의 Allocation의 값과 분리 분산된 조각들을 가장 빠른 노드와 데이터를 합리적으로 찾아내고 조합하여 마치 하나의 원본을 다운로드 받거나 복구하는 프로세스이다.
참여자들의 Split ID들은 Public Key와 함께 각각의 고유한 암호코드로 유지되며 고유한 Split data들은 BaaSID의 가상화폐와 지갑, 그리고 거래를 통해 지속적으로 안전하게 유지된다. 참여자와 불특정 다수의 참여자들은 특정 인터넷 서비스에 접속할 경우 일시적인 1회성 인스턴트 액세스를 서로 부여해주면서 인증을 증명하고 참여한다.
BaaSID의 참여자 개인인증에 필요한 정보는 인증시 대조할 원본조차 그 어떤 서버나 유저 디바이스에서도 저장하고 있지 않아 근본적으로 해킹 시도를 차단한다. BaaSID는 유저의 개인 정보와 생체 이미지, 기타 모든 정보를 원본이나 하나의 어떤 형태로도, 자신의 디바이스에조차 이 세상에 존재하지 않는다. 오직 공공의 참여자들(사용자들)의 노드에 조각으로 분리 분산(참여자들에게 일부의 암호화된 데이터 조각을 각각 서로 분리하여 분산저장한다는 의미) 저장되어 남겨질 뿐이다. 고유의 Split ID는 참여자들 각각의 독창성을 인정하듯이 서로 다른 암호화된 데이터를 말한다. 이러한 Split ID를 보유한 하나의 작은 참여자 그룹의 블록을 Split Block이라 한다. 참여자들이 BASI 토큰을 거래하는 모든 공공 거래 장부는 별도의 Crypto exchange Block에 저장된다.
BaaSID의 COPN API는 모든 인터넷 서비스 공급자에게 제공되어 누구나 쉽게 적용할 수 있다. BaaSID의 COPN(Certification of Public Network)를 적용하는 모든 인터넷 서비스 공급자는 별도의 데이터베이스 구축을 통해 개인 정보를 받거나 저장하지 않음으로 어떠한 해킹 시도와 유출에 대한 법률적인 리스크가 존재하지 않는다.
BaaSID Exchange는 BASI 토큰 등의 다양한 토큰과 코인을 거래할 수 있도록 완전한 탈중앙화된 개인 정보 기반의 보안 거래소이다. 모든 사용자는 자신의 개인 정보가 쪼개지고 분리 분산된 공공 네트워크 인증 COPN(Certification of Public Network) 환경 속에서 철저하게 개인 정보와 지갑 정보가 실시간 자신의 생체정보에 의존하여 인증함으로 외부나 제3자가 해킹할 수 없는 철저한 보안성을 갖춘다.
도 5는 블록체인의 노드가 관리하는 데이터 구조를 예시한 도면이고, 도 6는 블록체인의 노드들과 분산저장 네트워크의 노드들 간에 처리하는 데이터를 예시한 도면이다.
BaaSid는 Cryptocurrency 네트워크와 File 네트워크로 구성된다. Cryptocurrency는 거래 원장 관리를 위해 통상적인 블록 체인을 운영한다. 일반적인 암호화폐와 동일하게 Transaction Merkle Tree를 가지고 있다. 사용자가 등록한 개인정보는 File 네트워크에 수백, 수천 조각으로 쪼개지고 개별 노드들에 분산되며 개별 쪼개진(Shared) 데이터의 해시값들을 이용해서 DHT Map을 생성하여 Shared Data Merkle root로 사용한다. 인증 요청시 조각난 데이터를 가져오고 조합하고 대조하기 위한 정보(메타코드)는 블록체인 Shared Data Merkle Tree에 보관하고 관리된다.
조각 분산 맵(DHT, 610)은 분산저장 네트워크에서 디지털 조각 코드가 저장된 데이터 노드에 관한 정보, 디지털 조각 코드의 순서, 메타 코드가 저장된 블록체인 네트워크의 블록 노드에 관한 정보, 또는 이들의 조합을 포함한다.
블록 노드는 조각 코드에 대응하는 각각의 해시 코드를 그룹화하여 해싱(620)하고 이를 다시 해싱(630)하여 해시루트(640)에 매칭한다. 조각 분산 맵은 해시 인덱스를 통해 대응하는 조각 코드를 신속하게 추출할 수 있다.
도 7 및 도 8은 노드들이 보안데이터를 분산저장하는 동작을 예시한 흐름도이다.
단계 S710에서, 인증 노드는 개인이 등록했던 조각 데이터를 노드로부터 수집한다(Collect Split Data). 단계 S720에서 인증 노드는 조각들을 병합하고 복호화한다(Merge/Decrypt). 단계 S730에서 인증 노드는 복호화한 데이터를 기준으로 비교하여 인증을 진행한다(Authenticate). 단계 S740에서 인증 노드는 메모리에 일시적으로 로드한 데이터를 폐기한다(Destruct Data).
BaaSid 회원이 승인을 위해 개인정보를 요청하면(S810), Allocation(예컨대, 메타 분산 맵, 조각 분산 맵)의 통해 각 노드에 분산되어 있는 조각을 수집하게 된다(S830). 암호화되고 분산된 개인정보에 대해 인증을 요청할 경우 블록체인에 저장된 인덱스 정보를 1차 검색해서 요청한 개인정보의 조각들을 모은다.
조각 분산 맵은 메카 코드에 해시 인덱스를 적용하여 조각 코드를 검색할 수 있다(S820). 수집된 조각들은 조각 분산 맵에 저장된 순서를 통해 암호화된 상태로 조합하게 된다(S840). 조각의 위치와 순서는 인덱스 내의 정보를 참조한다. 조합된 개인정보는 개인키를 통해 복원이 진행된다(S850).
모아진 개인정보가 텍스트이면(S680) 개인키를 통해 복호화해서 텍스트를 생성한다(S870). 복원 텍스트를 비교하여 진위여부를 확인한다(S880). 인증 확인 후 복원된 텍스트는 폐기한다(S890).
모아진 개인정보가 바이너리 파일이면(S865) 개인키를 통해 복호화해서 원본 파일을 생성한다(S875). 복원 파일을 비교하여 진위여부를 확인한다(S880). 인증 확인 후 복원된 원본은 폐기한다(S890). 도 9 및 도 10에서는 노드들이 분산저장하는 보안데이터가 예시되어 있다.
사용자의 개인정보와 생체이미지, 기타 모든 정보를 원본이나 하나의 어떤 형태로도, 자신의 디바이스에도 존재하지 않는다. 오직 공공의 참여자들(사용자들)의 노드에 조각으로 분리 분산된다. 즉, 참여자들이 일부의 암호화된 데이터 조각을 각각 서로 분리하여 분산저장한다. 예컨대, 노드 손상에 대비하여 100개의 암호 조각이 5개의 세트로 구성될 수 있다. 암호 조각의 개수 및 세트의 개수는 이는 예시일 뿐이며 이에 한정되는 것은 아니고 구현되는 설계에 따라 적합한 수치가 사용될 수 있다.
블록체인 기반의 개인정보 분리 분산저장이기 때문에 조각된 개인정보를 승인없이 변경할 수 없으며, 불법적으로 개인정보를 변경한다고 해도 조합 과정에서 조각이 하나라도 일치하지 않을 경우 개인정보 복원이 불가능하다.
노드에 포함된 복수의 구성요소들은 상호 결합되어 적어도 하나의 모듈로 구현될 수 있다. 구성요소들은 장치 내부의 소프트웨어적인 모듈 또는 하드웨어적인 모듈을 연결하는 통신 경로에 연결되어 상호 간에 유기적으로 동작한다. 이러한 구성요소들은 하나 이상의 통신 버스 또는 신호선을 이용하여 통신한다.
노드는 하드웨어, 펌웨어, 소프트웨어 또는 이들의 조합에 의해 로직회로 내에서 구현될 수 있고, 범용 또는 특정 목적 컴퓨터를 이용하여 구현될 수도 있다. 노드는 고정배선형(Hardwired) 기기, 필드 프로그램 가능한 게이트 어레이(Field Programmable Gate Array, FPGA), 주문형 반도체(Application Specific Integrated Circuit, ASIC) 등을 이용하여 구현될 수 있다. 또한, 장치는 하나 이상의 프로세서 및 컨트롤러를 포함한 시스템온칩(System on Chip, SoC)으로 구현될 수 있다.
노드는 하드웨어적 요소가 마련된 컴퓨팅 디바이스에 소프트웨어, 하드웨어, 또는 이들의 조합하는 형태로 탑재될 수 있다. 컴퓨팅 디바이스는 각종 기기 또는 유무선 통신망과 통신을 수행하기 위한 통신 모뎀 등의 통신장치, 프로그램을 실행하기 위한 데이터를 저장하는 메모리, 프로그램을 실행하여 연산 및 명령하기 위한 마이크로프로세서 등을 전부 또는 일부 포함한 다양한 장치를 의미할 수 있다.
도 7 및 도 8에서는 각각의 과정을 순차적으로 실행하는 것으로 기재하고 있으나 이는 예시적으로 설명한 것에 불과하고, 이 분야의 기술자라면 본 발명의 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 도 7 및 도 8에 기재된 순서를 변경하여 실행하거나 또는 하나 이상의 과정을 병렬적으로 실행하거나 다른 과정을 추가하는 것으로 다양하게 수정 및 변형하여 적용 가능할 것이다.
본 실시예들에 따른 동작은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능한 매체에 기록될 수 있다. 컴퓨터 판독 가능한 매체는 실행을 위해 프로세서에 명령어를 제공하는 데 참여한 임의의 매체를 나타낸다. 컴퓨터 판독 가능한 매체는 프로그램 명령, 데이터 파일, 데이터 구조 또는 이들의 조합을 포함할 수 있다. 예를 들면, 자기 매체, 광기록 매체, 메모리 등이 있을 수 있다. 컴퓨터 프로그램은 네트워크로 연결된 컴퓨터 시스템 상에 분산되어 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수도 있다. 본 실시예를 구현하기 위한 기능적인(Functional) 프로그램, 코드, 및 코드 세그먼트들은 본 실시예가 속하는 기술분야의 프로그래머들에 의해 용이하게 추론될 수 있을 것이다.
본 실시예들은 본 실시예의 기술 사상을 설명하기 위한 것이고, 이러한 실시예에 의하여 본 실시예의 기술 사상의 범위가 한정되는 것은 아니다. 본 실시예의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 실시예의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
310: 인증 노드 321 ~ 325: 블록 노드
331 ~ 335: 데이터 노드 340: 사용자 노드
350: 서비스 노드

Claims (20)

  1. 블록체인 네트워크 및 분산저장 네트워크에 연결된 인증 노드에 있어서,
    상기 분산저장 네트워크의 적어도 하나의 데이터 노드에 분산된 데이터를 병합하기 위해, 상기 분산저장 네트워크의 적어도 두 개의 데이터 노드로부터 디지털 조각 코드를 수집하는 송수신부;
    상기 수집한 디지털 조각 코드를 병합하여 디지털 코드로 복원하는 처리부를 포함하며,
    상기 디지털 조각 코드는 상기 디지털 조각 코드를 추적하기 위한 매개체인 메타 코드를 이용하여 상기 데이터 노드에서 추출되는 것을 특징으로 하는 인증 노드.
  2. 제1항에 있어서,
    상기 처리부는 인증키를 이용하여 상기 디지털 조각 코드를 복호화하는 것을 특징으로 하는 인증 노드.
  3. 제1항에 있어서,
    상기 메타코드는 상기 블록체인 네트워크의 적어도 두 개의 블록 노드에 분산 보관되는 것을 특징으로 하는 인증 노드.
  4. 제1항에 있어서,
    상기 송수신부는 상기 블록체인 네트워크의 적어도 두 개의 블록 노드로부터 상기 메타 코드를 수신하는 것을 특징으로 하는 인증 노드.
  5. 제4항에 있어서,
    상기 메타 코드를 전송하는 블록 노드에 관한 정보를 포함하는 메타 분산 맵을 저장하는 저장부를 추가로 포함하는 인증 노드.
  6. 제1항에 있어서,
    상기 송수신부가 사용자 노드 또는 서비스 노드로부터 디지털 코드 또는 보안정보에 관한 요청 메시지를 수신하면, 상기 송수신부는 상기 메타 코드를 이용하여 상기 디지털 조각 코드를 수신하고,
    상기 처리부는 상기 복원된 디지털 코드를 이용하여 상기 요청 메시지에 따른 동작을 수행하거나 상기 디지털 코드로부터 복원한 보안정보를 이용하여 상기 요청 메시지에 따른 동작을 수행하는 것을 특징으로 하는 인증 노드.
  7. 제6항에 있어서,
    상기 보안정보는 (i) 지문, 망막, 홍채, 얼굴, 혈관, 또는 이들의 조합으로 된 생체정보 또는 (ii) 기밀정보인 것을 특징으로 하는 인증 노드.
  8. 제6항에 있어서,
    상기 송수신부는 상기 사용자 노드 또는 상기 서비스 노드로 동작 수행 결과 메시지 또는 상기 복원한 보안정보를 전송하는 것을 특징으로 하는 인증 노드.
  9. 제6항에 있어서,
    상기 복원한 보안정보는 암호화되어 있고, 상기 처리부는 상기 암호화된 보안정보를 해독하는 것을 특징으로 하는 인증 노드.
  10. 제6항에 있어서,
    상기 송수신부는 상기 사용자 노드에 설치된 애플리케이션에 관한 식별정보, 상기 사용자 노드에 관한 식별정보, 사용자 식별정보, 인증키, 또는 이들의 조합을 상기 분산저장 네트워크의 상기 데이터 노드로 전송하는 것을 특징으로 하는 인증 노드.
  11. 블록체인 네트워크의 블록 노드에 있어서,
    분산저장 네트워크의 데이터 노드에 분산 저장된 디지털 조각 코드의 매개체인 메타 코드를 저장하는 저장부; 및
    인증 노드 또는 상기 분산저장 네트워크의 데이터 노드로 상기 메타 코드를 전송하는 송수신부
    를 포함하는 블록 노드.
  12. 제11항에 있어서,
    상기 저장부는 트랜잭션 정보를 저장하고,
    상기 트랜잭션 정보를 상기 블록체인 네트워크의 다른 블록 노드의 트랜잭션 정보와 동기화하는 처리부를 포함하고,
    상기 메타 코드는 상기 블록체인 네트워크의 다른 블록 노드의 메타 코드와 상이한 값을 갖는 것을 특징으로 하는 블록 노드.
  13. 제11항에 있어서,
    상기 저장부는 해시 트리 구조를 이용하여 상기 메타 코드를 저장하는 것을 특징으로 하는 블록 노드.
  14. 분산저장 네트워크의 데이터 노드에 있어서,
    디지털 조각 코드를 저장하고, 상기 디지털 조각 코드 및 상기 디지털 조각 코드를 추적하기 위한 메타 코드의 관계를 포함하는 조각 분산 맵을 저장하는 저장부;
    상기 조각 분산 맵을 기반으로 상기 디지털 조각 코드를 추적하는 처리부; 및
    인증 노드로 상기 추적된 디지털 조각 코드를 전송하는 송수신부
    를 포함하는 데이터 노드.
  15. 제14항에 있어서,
    상기 송수신부가 상기 인증 노드로부터 상기 메타코드를 수신하거나 블록체인 네트워크의 블록 노드로부터 상기 메타코드를 수신하는 것을 특징으로 하는 데이터 노드.
  16. 제14항에 있어서,
    상기 조각 분산 맵은 (i) 상기 분산저장 네트워크에서 상기 디지털 조각 코드가 저장된 데이터 노드에 관한 정보, (ii) 상기 디지털 조각 코드의 순서, (iii) 상기 메타 코드가 저장된 블록체인 네트워크의 블록 노드에 관한 정보, 또는 (iv) 이들의 조합을 포함하는 것을 특징으로 하는 데이터 노드.
  17. 제14항에 있어서,
    상기 송수신부는 상기 사용자 노드에 설치된 애플리케이션에 관한 식별정보, 상기 사용자 노드에 관한 식별정보, 사용자 식별정보, 인증키, 또는 이들의 조합을 수신하고,
    상기 처리부는 상기 사용자 노드에 설치된 애플리케이션에 관한 식별정보, 상기 사용자 노드에 관한 식별정보, 상기 사용자 식별정보, 상기 인증키, 또는 이들의 조합을 이용하여 상기 디지털 조각 코드를 추적하는 것을 특징으로 하는 데이터 노드.
  18. 제14항에 있어서,
    상기 데이터 노드는 상기 조각 분산 맵을 기반으로 동일 그룹 또는 다른 그룹에 속하는 다른 데이터 노드에 저장된 디지털 조각 코드의 복사본을 저장하는 것을 특징으로 하는 데이터 노드.
  19. 제14항에 있어서,
    상기 데이터 노드는 상기 조각 분산 맵을 기반으로 동일 그룹에 속하는 다른 데이터 노드에 존재하는 디지털 조각 코드를 우선하여 탐색하는 것을 특징으로 하는 데이터 노드.
  20. 인증 노드에 연결된 서비스 노드에 있어서,
    상기 인증 노드로 인증 요청 메시지를 전송하고 결과 메시지를 수신하는 송수신부를 포함하며,
    상기 인증 노드는 블록체인 네트워크 및 분산저장 네트워크에 연결되며, 상기 블록체인 네트워크의 블록 노드에 저장된 메타 코드를 이용하여 상기 분산저장 네트워크의 데이터 노드로부터 디지털 조각 코드들을 수집하고, 상기 수집한 디지털 조각 코드들을 병합하여 디지털 코드로 복원하는 것을 특징으로 하는 서비스 노드.
KR1020180023850A 2017-12-21 2018-02-27 블록체인을 이용한 개인정보 분리 후 조합을 통한 인증 시스템 KR20190075772A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/KR2018/016514 WO2019125069A1 (ko) 2017-12-21 2018-12-21 블록체인을 이용한 개인정보 분리 후 조합을 통한 인증 시스템
JP2019529647A JP2020507098A (ja) 2017-12-21 2018-12-21 ブロックチェーンを用いた個人情報の分離後の組み合わせを通じた認証システム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020170177339 2017-12-21
KR20170177339 2017-12-21

Publications (1)

Publication Number Publication Date
KR20190075772A true KR20190075772A (ko) 2019-07-01

Family

ID=66994745

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020180023850A KR20190075772A (ko) 2017-12-21 2018-02-27 블록체인을 이용한 개인정보 분리 후 조합을 통한 인증 시스템
KR1020180023818A KR20190075771A (ko) 2017-12-21 2018-02-27 블록체인을 이용한 개인정보 분리 후 분산저장을 통한 인증 시스템
KR1020180130401A KR20190075793A (ko) 2017-12-21 2018-10-30 블록체인을 이용한 일회성 접근 권한 부여 시스템

Family Applications After (2)

Application Number Title Priority Date Filing Date
KR1020180023818A KR20190075771A (ko) 2017-12-21 2018-02-27 블록체인을 이용한 개인정보 분리 후 분산저장을 통한 인증 시스템
KR1020180130401A KR20190075793A (ko) 2017-12-21 2018-10-30 블록체인을 이용한 일회성 접근 권한 부여 시스템

Country Status (3)

Country Link
JP (3) JP2020504930A (ko)
KR (3) KR20190075772A (ko)
WO (1) WO2019124610A1 (ko)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102044751B1 (ko) 2019-07-30 2019-11-15 주식회사 바스랩 블록체인 기반 사용자 인증에 따른 보상을 제공하는 방법
KR20210047503A (ko) * 2019-10-22 2021-04-30 한국항공대학교산학협력단 블록 동기화 과정 생략 및 원격 저장소 제공을 위한 분산파일시스템 활용 블록 데이터 매핑 방법 및 노드 장치
KR20210111587A (ko) * 2020-03-03 2021-09-13 이데아텍㈜ 블록체인 및 생체정보를 이용한 보안 서비스 제공 시스템 및 방법
KR20210127063A (ko) * 2020-04-13 2021-10-21 고려대학교 세종산학협력단 분산 서비스 환경에서의 사용자 개인키 백업 및 복원 프레임워크
KR102501004B1 (ko) * 2022-09-19 2023-02-21 주식회사 레드윗 블록체인 기반의 데이터 관리 방법 및 장치
KR20230120606A (ko) 2022-02-09 2023-08-17 (주)보헤미안오에스 블록체인을 이용한 인증 정보 분산을 위한 미확정 알고리즘을 구비하는 서비스 시스템 및 그 처리 방법
WO2024063519A1 (ko) * 2022-09-19 2024-03-28 주식회사 레드윗 블록체인 기반의 데이터 관리 방법, 장치 및 시스템

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11303452B2 (en) * 2019-04-03 2022-04-12 Keychainx Ag Biometric digital signature generation for identity verification
KR102064244B1 (ko) 2019-08-06 2020-01-09 제주대학교 산학협력단 하이퍼체인을 이용한 블록체인 연결 방법 및 그 장치
KR102163930B1 (ko) * 2019-09-30 2020-10-12 넷마블 주식회사 블록체인 보상을 통한 분산 컴파일 시스템
KR102271201B1 (ko) * 2019-10-01 2021-06-30 숭실대학교산학협력단 블록체인을 이용한 개인정보 관리 방법 및 그 방법이 적용된 블록체인 네트워크 관리자
KR102124049B1 (ko) * 2019-10-31 2020-06-17 주식회사 이스트게임즈 블록체인 및 스마트컨트랙트를 이용한 보안 이벤트를 처리하기 위한 장치 및 이를 위한 방법
CN111104386B (zh) * 2019-11-04 2023-09-01 京东科技信息技术有限公司 一种文件存储方法、终端及存储介质
KR102172903B1 (ko) * 2019-12-09 2020-11-02 (주)트러스트체인파트너스위드하모니 블록체인 기술 기반 데이터 베이스 관리 시스템
JP7388707B2 (ja) 2020-03-11 2023-11-29 Zerobillbank Japan株式会社 情報処理装置、情報処理システム、情報処理方法、及びプログラム
WO2021186754A1 (ja) * 2020-03-17 2021-09-23 株式会社モールサービス 情報処理システム、情報処理方法、情報処理プログラム、秘密分散システム、秘密分散方法、秘密分散プログラム、秘密計算システム、秘密計算方法、及び、秘密計算プログラム
KR102354758B1 (ko) * 2020-03-20 2022-01-25 케이포시큐리티(주) 영지식 증명 기술 기반 분산 디지털 인증 시스템 및 방법
KR102427340B1 (ko) * 2020-11-06 2022-08-01 주식회사 유스비 Vasp를 위한 트래블룰을 만족하는 kyc/aml 솔루션 프로토콜 서비스 플랫폼의 동작 방법
CN112738172B (zh) * 2020-12-23 2022-03-08 平安科技(深圳)有限公司 区块链节点的管理方法、装置、计算机设备和存储介质
KR102589317B1 (ko) * 2021-01-15 2023-10-16 주식회사 핏펀즈 온라인 게임을 이용한 금융 서비스 제공 장치 및 방법
KR102480400B1 (ko) * 2021-07-19 2022-12-26 케이포시큐리티(주) 자기 주권 신원 인증 장치 및 방법
JP7435890B1 (ja) 2023-07-24 2024-02-21 Toppanホールディングス株式会社 ユーザ認証システム、ユーザ認証装置、ユーザ認証方法、およびプログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3957130B2 (ja) * 2001-05-30 2007-08-15 日本電信電話株式会社 ユーザ認証方法、ユーザ認証システム、照合装置、記憶装置及び電子データ記録担体
JP2007241371A (ja) * 2006-03-06 2007-09-20 Konica Minolta Business Technologies Inc 認証システム
JP2007299088A (ja) * 2006-04-28 2007-11-15 Fujitsu Ltd データ保護システム、方法及びプログラム
KR101033475B1 (ko) * 2009-07-03 2011-05-09 동국대학교 경주캠퍼스 산학협력단 효율적인 개인정보 유통경로의 안전관리를 위한 개인 정보 보호 장치 및 방법
US9065637B2 (en) * 2012-01-25 2015-06-23 CertiVox Ltd. System and method for securing private keys issued from distributed private key generator (D-PKG) nodes
AU2015259417B2 (en) * 2014-05-13 2016-09-22 Datomia Research Labs OṺ Distributed secure data storage and transmission of streaming media content
US9847997B2 (en) * 2015-11-11 2017-12-19 Visa International Service Association Server based biometric authentication
KR101977109B1 (ko) * 2015-11-17 2019-08-28 (주)마크애니 해시함수 기반의 대규모 동시 전자서명 서비스 시스템 및 그 방법
KR20170110420A (ko) * 2016-03-23 2017-10-11 한국전자통신연구원 정보 보호 장치를 이용한 정보 문서 분산 저장 방법
WO2017175073A1 (en) * 2016-04-05 2017-10-12 Vchain Technology Limited Method and system for managing personal information within independent computer systems and digital networks
GB201607477D0 (en) * 2016-04-29 2016-06-15 Eitc Holdings Ltd A method and system for controlling the performance of a contract using a distributed hash table and a peer to peer distributed ledger
KR101727525B1 (ko) * 2016-09-05 2017-04-17 주식회사 스케일체인 블록체인 기반 분산 저장 방법 및 이를 이용한 장치

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102044751B1 (ko) 2019-07-30 2019-11-15 주식회사 바스랩 블록체인 기반 사용자 인증에 따른 보상을 제공하는 방법
KR102046383B1 (ko) * 2019-07-30 2019-11-19 주식회사 바스랩 블록체인 기반 인증정보 저장 및 관리를 위한 개인식별정보 비식별화 방법
KR102041911B1 (ko) 2019-07-30 2019-11-27 주식회사 바스랩 블록체인을 이용한 데이터 분할 및 분산저장 방법
KR102052036B1 (ko) 2019-07-30 2019-12-04 주식회사 바스랩 블록체인에 분산저장된 데이터의 탐색 및 조합을 통한 데이터 획득방법
KR102051895B1 (ko) 2019-07-30 2019-12-06 주식회사 바스랩 사용자와 블록체인 간 데이터 분할저장을 통한 데이터 관리방법
KR20210047503A (ko) * 2019-10-22 2021-04-30 한국항공대학교산학협력단 블록 동기화 과정 생략 및 원격 저장소 제공을 위한 분산파일시스템 활용 블록 데이터 매핑 방법 및 노드 장치
KR20210111587A (ko) * 2020-03-03 2021-09-13 이데아텍㈜ 블록체인 및 생체정보를 이용한 보안 서비스 제공 시스템 및 방법
KR20210127063A (ko) * 2020-04-13 2021-10-21 고려대학교 세종산학협력단 분산 서비스 환경에서의 사용자 개인키 백업 및 복원 프레임워크
KR20230120606A (ko) 2022-02-09 2023-08-17 (주)보헤미안오에스 블록체인을 이용한 인증 정보 분산을 위한 미확정 알고리즘을 구비하는 서비스 시스템 및 그 처리 방법
KR102501004B1 (ko) * 2022-09-19 2023-02-21 주식회사 레드윗 블록체인 기반의 데이터 관리 방법 및 장치
WO2024063519A1 (ko) * 2022-09-19 2024-03-28 주식회사 레드윗 블록체인 기반의 데이터 관리 방법, 장치 및 시스템

Also Published As

Publication number Publication date
JP2020507143A (ja) 2020-03-05
WO2019124610A1 (ko) 2019-06-27
KR20190075771A (ko) 2019-07-01
JP2020504930A (ja) 2020-02-13
JP2020507098A (ja) 2020-03-05
KR20190075793A (ko) 2019-07-01

Similar Documents

Publication Publication Date Title
KR20190075772A (ko) 블록체인을 이용한 개인정보 분리 후 조합을 통한 인증 시스템
TWI725793B (zh) 用於將分散識別符映射到真實世界實體的系統及方法
US11238543B2 (en) Payroll based blockchain identity
CN111062716B (zh) 生成区块链签名数据的方法及装置、区块链交易发起系统
CN111859348B (zh) 一种基于用户识别模块及区块链技术的身份认证方法及装置
JP6514831B1 (ja) 分散型ハッシュテーブル及びピア・ツー・ピア分散型台帳を利用してデジタルアセットのオーナシップを検証する方法及びシステム
CN107528688B (zh) 一种基于加密委托技术的区块链密钥保管及恢复方法、装置
CN111046352B (zh) 一种基于区块链的身份信息安全授权系统与方法
CN108418680B (zh) 一种基于安全多方计算技术的区块链密钥恢复方法、介质
KR101964254B1 (ko) 블록체인과 dht를 이용한 p2p 거래 방법 및 장치
RU2747947C2 (ru) Системы и способы персональной идентификации и верификации
EP3788523A1 (en) System and method for blockchain-based cross-entity authentication
US20210234702A1 (en) Multi-decentralized private blockchains network
US20220405765A1 (en) Know your customer (kyc) and anti-money laundering (aml) verification in a multi-decentralized private blockchains network
WO2019125041A1 (ko) 블록체인을 이용한 개인정보 분리 후 분산저장을 통한 인증 시스템
KR102465467B1 (ko) Did 기반의 탈중앙화된 사용자 데이터 저장 및 공유 시스템
US20190288833A1 (en) System and Method for Securing Private Keys Behind a Biometric Authentication Gateway
CN111698198B (zh) 秘密生成和份额分发
WO2019125069A1 (ko) 블록체인을 이용한 개인정보 분리 후 조합을 통한 인증 시스템
US11893577B2 (en) Cryptographic key storage system and method
JP2023098847A (ja) 装置、方法、コンピュータプログラム(プライバシー保護ブロックチェーンの選択的監査プロセス)
RU2795371C1 (ru) Способ и система обезличенной оценки клиентов организаций для проведения операций между организациями
Mohammed AN ANALYSIS OF THE ROBUST KEY REVEAL MECHANISM USED IN THE PUBLIC AUDIT MODEL FOR SECURE CLOUD STORAGE.
Zakir Improving Aviation Data Communication and Storage Security using Blockchain Based Approach
JP2024509666A (ja) ブロックチェーンデータセグリゲーション

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
N231 Notification of change of applicant
E601 Decision to refuse application