KR20200101020A - 컨소시엄 블록체인 참가 노드 간의 인증 방안 - Google Patents
컨소시엄 블록체인 참가 노드 간의 인증 방안 Download PDFInfo
- Publication number
- KR20200101020A KR20200101020A KR1020190019142A KR20190019142A KR20200101020A KR 20200101020 A KR20200101020 A KR 20200101020A KR 1020190019142 A KR1020190019142 A KR 1020190019142A KR 20190019142 A KR20190019142 A KR 20190019142A KR 20200101020 A KR20200101020 A KR 20200101020A
- Authority
- KR
- South Korea
- Prior art keywords
- node
- information
- key information
- transaction
- authentication
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
- G06Q30/0607—Regulated
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/405—Establishing or using transaction specific rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H04L2209/38—
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Marketing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
컨소시엄 블록체인 참가 노드 간의 인증 방안이 개시된다. 일실시예에 따른 제1 노드 및 제2 노드를 포함하는 복수의 노드들이 참가하는 컨소시엄 블록체인 시스템에서 제1 노드의 동작 방법은 제3 노드로부터 암호화된 정보를 수신하는 단계-제3 노드는 자신이 제2 노드라고 주장하는 노드-; 제3 노드의 인증 정보 및 제3 노드의 거래 정보를 획득하기 위하여, 암호화된 정보를 복호화하는 단계; 및 제2 노드의 공개 키 정보 및 거래 정보에 기초하여 인증 정보를 검증함으로써, 제2 노드와 제3 노드가 동일한 노드인지 여부를 검증하는 단계를 포함한다.
Description
아래 실시예들은 컨소시엄 블록체인 참가 노드 간의 인증 방안에 관한 것이다.
블록체인(blockchain)은 P2P 방식을 기반으로 소규모 데이터들이 연결되어 형성된 '블록'이라는 분산 데이터 저장 환경에 관리 데이터를 저장하는 분산 데이터 저장 기술이다.
퍼블릭 블록체인(public blockchain)은 누구나 참가하고 운영할 수 있는 개방형 블록체인이다. 퍼블릭 블록체인은 그 운영 주체가 광범위하여 법적 구속력에서 자유롭고, 누구나 데이터를 읽을 수 있기 때문에 높은 투명성이 보장되는 장점이 있다. 그러나, 누구나 참가할 수 있는 특성상 각각의 거래(transaction)의 내용이 모두에게 공개되고 검증 또한 모두가 참가할 수 있어, 네트워크 확장이 어려우며 거래 속도가 느리다는 단점이 있다.
프라이빗 블록체인(private blockchain)은 미리 선택된 노드만 참가할 수 있으며, 단일한 주체가 모든 노드를 통제할 수 있는 폐쇄형 블록체인이다(넓게는 프라이빗 블록체인에 컨소시엄 블록체인을 포함시키기도 하나, 본 발명의 범위를 명확히 하기 위하여 나누어 설명한다). 프라이빗 블록체인은 거래 속도가 매우 빠르고, 생성된 블록에 저장된 내용을 쉽게 수정할 수 있다는 장점이 있다. 그러나, 프라이비ㅅ 블록체인은 법적 구속력에서 자유롭지 못하고, 탈 중앙화 특징을 보유하고 있지 못하기 때문에 서버 기반의 데이터베이스에 비하여 이점을 찾기 어렵다는 지적이 존재한다.
컨소시엄 블록체인(consortium blockchain)은 미리 선택된 노드만 참가할 수 있으며, 참가하는 모드 모두가 운영 주체가 되는 half-center형 블록체인이다. 컨소시엄 블록체인은 단일한 주체가 모든 노드를 통제하지 않기 때문에 프라이빗 블록체인에 비하여 투명성이 높고, 미리 선택된 노드만 참가할 수 있으므로 퍼블릭 블록체인에 비하여 네트워크 확장이 쉬우며 거래 속도가 빠르다는 장점이 있다.
다만, 컨소시엄 블록체인은 미리 선택된 노드만 참가할 수 있으면서도 모든 노드들을 통제할 수 있는 단일한 주체가 존재하지 않는 만큼, 다른 노드들로부터 수신되는 거래 정보들을 신뢰하기 위한 노드 간의 인증 방안이 필요하다.
일실시예에 따른 제1 노드 및 제2 노드를 포함하는 복수의 노드들이 참가하는 컨소시엄 블록체인 시스템에서 복수의 노드들의 동작에 의하여, 컨소시엄 블록체인 시스템에 참가하는 복수의 노드 간의 인증이 이루어질 수 있다. 인증이 이루어짐으로써, 블록체인 시스템에 참가하는 노드인지 여부가 검증될 수 있으며, 상호간에 송수신되는 거래 정보들을 신뢰할 수 있다. 또한, 실시예에 따라, 거래 정보를 비밀 키 정보에 기초하여 암호화함으로써 거래 정보의 노출을 방지할 수도 있다.
일실시예에 따른 제1 노드 및 제2 노드를 포함하는 복수의 노드들이 참가하는 컨소시엄 블록체인 시스템에서 상기 제1 노드의 동작 방법은 제3 노드로부터 암호화된 정보를 수신하는 단계-상기 제3 노드는 자신이 상기 제2 노드라고 주장하는 노드-; 상기 제3 노드의 인증 정보 및 상기 제3 노드의 거래 정보를 획득하기 위하여, 상기 암호화된 정보를 복호화하는 단계; 및 상기 제2 노드의 공개 키 정보 및 상기 거래 정보에 기초하여 상기 인증 정보를 검증함으로써, 상기 제2 노드와 상기 제3 노드가 동일한 노드인지 여부를 검증하는 단계를 포함한다.
일실시예에 따르면, 상기 제1 노드의 동작 방법은 상기 컨소시엄 블록체인 시스템에 참가하는 상기 복수의 노드들의 공개 키들을 관리하는 인증 기관에 상기 제2 노드의 공개 키 정보를 요청하는 단계; 및 상기 인증 기관으로부터 상기 제2 노드의 공개 키 정보를 수신하는 단계를 더 포함할 수 있다.
일실시예에 따르면, 상기 암호화된 정보는 상기 제3 노드의 개인 키 정보에 기초하여 암호화된 제1정보를 포함할 수 있다.
일실시예에 따르면, 상기 복호화하는 단계는 상기 인증 정보 및 거래 정보 중 적어도 하나를 획득하기 위하여, 상기 공개 키 정보에 기초하여 상기 제1 정보를 복호화하는 단계를 포함할 수 있다.
일실시예에 따르면, 상기 복호화하는 단계는 상기 제3 노드의 식별 정보를 획득하기 위하여, 상기 공개 키 정보에 기초하여 상기 제1 정보를 복호화하는 단계를 포함할 수 있다.
일실시예에 따르면, 상기 암호화된 정보는 상기 제1 노드의 공개 키 정보에 기초하여 암호화된 제2정보; 및 상기 제3 노드의 비밀 키 정보에 기초하여 암호화된 제3정보를 포함할 수 있다.
일실시예에 따르면, 상기 복호화하는 단계는 상기 비밀 키 정보를 획득하기 위하여, 상기 제1 노드의 개인 키 정보에 기초하여 상기 제2정보를 복호화하는 단계; 및 상기 거래 정보를 획득하기 위하여, 상기 비밀 키 정보에 기초하여 상기 제3 정보를 복호화하는 단계를 포함할 수 있다.
일실시예에 따르면, 상기 인증 정보는 상기 제3 노드의 공개 키 정보 및 상기 제3 노드의 거래 정보에 기초하여 상기 제3 노드에서 생성되는 정보일 수 있다.
일실시예에 따른 제1 노드 및 제2 노드를 포함하는 복수의 노드들이 참가하는 컨소시엄 블록체인 시스템에서 상기 제2 노드의 동작 방법은 상기 제2 노드의 공개 키 정보 및 상기 제2 노드의 거래 정보에 기초하여, 인증 정보를 생성하는 단계; 상기 인증 정보 및 상기 거래 정보를 암호화하는 단계; 및 상기 암호화된 정보를 상기 컨소시엄 블록체인 시스템에 참가하는 상기 복수의 노드들에 전송하는 단계를 포함한다.
일실시예에 따르면, 상기 암호화하는 단계는 상기 제2 노드의 개인 키 정보에 기초하여 상기 인증 정보를 암호화하는 단계를 포함할 수 있다.
일실시예에 따르면, 상기 암호화하는 단계는 상기 제2 노드의 개인 키 정보에 기초하여 상기 거래 정보를 암호화하는 단계를 포함할 수 있다.
일실시예에 따르면, 상기 암호화하는 단계는 상기 컨소시엄 블록체인 시스템에 참가하는 복수의 노드들 중 적어도 하나의 공개 키 정보에 기초하여 상기 제2 노드의 비밀 키 정보를 암호화하는 단계; 및 상기 비밀 키 정보에 기초하여 상기 거래 정보를 암호화하는 단계를 포함할 수 있다.
일실시예에 따르면, 상기 암호화하는 단계는 상기 제2 노드의 개인 키 정보에 기초하여 상기 제2 노드의 식별 정보를 암호화하는 단계를 포함할 수 있다.
도 1은 일실시예에 따른 참가 노드 간의 인증을 위한 시스템의 구성을 설명하기 위한 도면이다.
도 2는 일실시예에 따른 제1 노드의 동작 방법을 설명하기 위한 동작 흐름도이다.
도 3은 일실시예에 따른 제2 노드의 동작 방법을 설명하기 위한 동작 흐름도이다.
도 4는 일실시예에 따른 제2 노드의 인증이 이루어지는 방법을 설명하기 위한 예시도이다.
도 5는 일실시예에 따른 제2 노드의 인증이 이루어지는 방법을 설명하기 위한 예시도이다.
도 2는 일실시예에 따른 제1 노드의 동작 방법을 설명하기 위한 동작 흐름도이다.
도 3은 일실시예에 따른 제2 노드의 동작 방법을 설명하기 위한 동작 흐름도이다.
도 4는 일실시예에 따른 제2 노드의 인증이 이루어지는 방법을 설명하기 위한 예시도이다.
도 5는 일실시예에 따른 제2 노드의 인증이 이루어지는 방법을 설명하기 위한 예시도이다.
실시예들에 대한 특정한 구조적 또는 기능적 설명들은 단지 예시를 위한 목적으로 개시된 것으로서, 다양한 형태로 변경되어 실시될 수 있다. 따라서, 실시예들은 특정한 개시형태로 한정되는 것이 아니며, 본 명세서의 범위는 기술적 사상에 포함되는 변경, 균등물, 또는 대체물을 포함한다.
제1 또는 제2 등의 용어를 다양한 구성요소들을 설명하는데 사용될 수 있지만, 이런 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 해석되어야 한다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소는 제1 구성요소로도 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 설명된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함으로 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 해당 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 실시예들을 첨부된 도면을 참조하여 상세하게 설명한다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.
도 1은 일실시예에 따른 참가 노드 간의 인증을 위한 시스템의 구성을 설명하기 위한 도면이다.
도 1을 참조하면, 참가 노드 간의 인증을 위한 시스템은 컨소시엄 블록체인(consortium blockchain) 시스템(110)을 포함한다. 컨소시엄 블록체인 시스템(110)에는 복수의 노드들이 참가하며, 복수의 노드들은 제1 노드(120) 및 제2 노드(130)를 포함한다. 참가하는 복수의 노드들은 미리 선택된 노드들일 수 있으며, 참가하는 복수의 노드들은 누구든 컨소시엄 블록체인 시스템(110)의 운영 주체가 될 수 있다.
제2 노드(130)는 거래가 발생한 노드로서, 거래 정보를 컨소시엄 블록체인 시스템(110)에 등록하고자 하는 노드일 수 있다. 거래 정보는 컨소시엄 블록체인 시스템(110)의 블록(block)에 대한 소유권을 한 노드로부터 다른 노드로 이전하기 위한 서명된 정보일 수 있다. 거래 정보를 컨소시엄 블록체인 시스템(110)에 등록하기 위하여, 제2 노드(130)는 인증 정보 및 거래 정보를 암호화하여 컨소시엄 블록체인 시스템(110)에 참가하는 복수의 노드들에 전송할 수 있다.
제2 노드의 동작과 관련된 보다 상세한 사항은 도 3을 통하여 후술한다.
제1 노드(120)는 정보를 전송하는 노드가 컨소시엄 블록체인 시스템(110)에 참가하는 노드인지 여부를 검증하는 노드일 수 있다. 제3 노드로부터 수신되는 정보에 기초하여, 제1 노드(120)는 제3 노드가 컨소시엄 블록체인 시스템(110)에 참가하는 노드(예를 들어, 제2 노드(130))인지 여부를 판단할 수 있다. 제3 노드가 컨소시엄 블록체인 시스템(110)에 참가하는 노드일 경우, 제1 노드(120)는 제3 노드의 거래 정보를 등록할 수 있다.
제1 노드의 동작과 관련된 보다 상세한 사항은 도 2를 통하여 후술한다.
이하, 설명의 편의를 위하여, 제2 노드(130)에서 거래가 발생하고 제1 노드(120)는 제2 노드(130)와 제3 노드가 동일한 노드인지 여부를 검증하는 실시예들을 설명한다. 다만, 경우에 따라 제1 노드(120)에서 거래가 발생하고 제2 노드(130)에서 제1 노드(120)가 컨소시엄 블록체인 시스템(110)에 참가하는 노드인지 여부를 검증할 수도 있다.
참가 노드 간의 인증을 위한 시스템은 인증 기관(140)을 더 포함할 수 있다. 인증 기관(140)은 컨소시엄 블록체인 시스템(110)에 참가하는 복수의 노드들의 공개 키들을 관리할 수 있다. 복수의 노드들의 공개 키들은 컨소시엄 블록체인(110) 참가 노드 간의 인증을 위하여 이용될 수 있다. 인증 기관(140)은 컨소시엄 블록체인(110)에 참가하는 복수의 노드들의 요청이 있을 경우 공개 키 정보를 전송할 수 있다. 이하, 설명의 편의를 위하여 인증 기관(140)에서 공개 키들을 관리하는 실시예들을 설명하나, 경우에 따라 공개 키들은 컨소시엄 블록체인 시스템(110) 내부의 데이터베이스에 의하여 관리될 수도 있고, 컨소시엄 블록체인 시스템(110)에 참가하는 개별 노드들에 의하여 관리될 수도 있다.
일실시예에 따른 제1 노드 및 제2 노드를 포함하는 복수의 노드들이 참가하는 컨소시엄 블록체인 시스템에서 복수의 노드들의 동작에 의하여, 컨소시엄 블록체인 시스템에 참가하는 복수의 노드 간의 인증이 이루어질 수 있다. 인증이 이루어짐으로써, 블록체인 시스템에 참가하는 노드인지 여부가 검증될 수 있으며, 상호간에 송수신되는 거래 정보들을 신뢰할 수 있다. 또한, 실시예에 따라, 거래 정보를 비밀 키 정보에 기초하여 암호화함으로써 거래 정보의 노출을 방지할 수도 있다.
도 2는 일실시예에 따른 제1 노드의 동작 방법을 설명하기 위한 동작 흐름도이다.
도 2를 참조하면, 제1 노드는 제3 노드로부터 암호화된 정보를 수신한다(210). 제3 노드는 자신이 제2 노드라고 주장하는 노드이다. 제1 노드는 도 1의 제1 노드(120)에 대응될 수 있고, 제2 노드는 도 1의 제2 노드(130)에 대응될 수 있고, 제3 노드는 도 1의 제3 노드에 대응될 수 있다. 암호화된 정보는 제3 노드의 개인 키 정보에 기초하여 암호화된 제1 정보를 포함할 수 있다. 제1 정보는 인증 정보를 포함할 수 있다. 경우에 따라, 제1 정보는 제3 노드의 거래 정보 및 제3 노드의 식별 정보를 더 포함할 수 있으며, 제3 노드의 거래와 관련된 시간 정보를 더 포함할 수도 있다. 일실시예에 따르면, 암호화된 정보는 제1 노드의 공개 키 정보에 기초하여 암호화된 제2 정보 및 제3 노드의 비밀 키 정보에 기초하여 암호화된 제3 정보를 더 포함할 수 있다. 제2 정보는 제3 노드의 비밀 키 정보를 포함할 수 있다. 제3 정보는 제3 노드의 거래 정보를 포함할 수 있다.
암호화가 수행되는 방식은 위 실시예들에 한정되지 않으며, 그 밖에도 다양한 방식으로 암호화가 수행될 수 있다. 다만, 암호화는 컨소시엄 블록체인 시스템 내에서 미리 약속된 방식에 기초하여 수행되어야 한다. 컨소시엄 블록체인 시스템은 도 1의 컨소시엄 블록체인 시스템(110)에 대응될 수 있다.
제1 노드는 제3 노드의 인증 정보 및 제3 노드의 거래 정보를 획득하기 위하여, 암호화된 정보를 복호화한다(220). 복호화는 컨소시엄 블록체인 시스템 내에서 미리 약속된 암호화 방식에 기초하여 수행될 수 있다. 개인 키 정보에 기초하여 암호화된 정보는 개인 키에 대응되는 공개 키 정보에 기초하여 복호화될 수 있으므로(공개 키 방식), 제3 노드의 개인 키 정보에 기초하여 암호화된 제1 정보는 제2 노드의 공개 키 정보에 기초하여 복호화될 수 있다. 이 경우, 제3 노드가 제2 노드와 일치하는 노드인지를 검증하기 위하여, 제2 노드의 공개 키 정보에 기초하여 복호화가 수행될 수 있다. 복호화를 수행하기 위하여, 제1 노드는 인증 기관에 제2 노드의 공개 키 정보를 요청하고, 인증 기관으로부터 제2 노드의 공개 키 정보를 수신할 수 있다. 인증 기관은 도 1의 인증 기관(140)에 대응될 수 있다.
공개 키 정보에 기초하여 암호화된 정보는 공개 키에 대응되는 개인 키 정보에 기초하여 복호화될 수 있으므로(공개 키 방식), 제1 노드의 공개 키 정보에 기초하여 암호화된 제2 정보는 제1 노드의 개인 키 정보에 기초하여 복호화될 수 있다. 제1 노드의 개인 키 정보는 제1 노드에서 관리하는 정보일 수 있다.
비밀 키 정보에 기초하여 암호화된 정보는 동일한 비밀 키 정보에 기초하여 복호화될 수 있으므로(비밀 키 방식), 제3 노드의 비밀 키 정보에 기초하여 암호화된 제3 정보는 제3 노드의 비밀 키 정보에 기초하여 복호화될 수 있다. 제3 노드의 비밀 키 정보는 제2 정보에 포함되어 있으므로, 제1 노드의 개인 키 정보에 기초하여 제2 정보를 복호화함으로써 제3 노드의 비밀 키 정보가 획득될 수 있다.
제1 노드는 제2 노드의 공개 키 정보 및 제3 노드의 거래 정보에 기초하여 인증 정보를 검증함으로써, 제2 노드와 제3 노드가 동일한 노드인지 여부를 검증한다(230). 구체적으로, 제1 노드는 복호화를 수행함으로써 획득된 제3 노드의 공개 키 정보 및 제3 노드의 거래 정보에 기초하여 인증 정보를 생성할 수 있다. 일실시예에 따르면, 인증 정보는 제2 노드의 공개 키 정보 및 제3 노드의 거래 정보를 포함하는 정보들을 해시(hash) 연산함으로써 생성될 수 있다. 예를 들어, 인증 정보는 제3 노드의 식별 정보, 제2 노드의 공개 키 정보, 제3 노드의 거래 정보, 및 제3 노드의 거래와 관련된 시간 정보를 포함할 수 있다.
또한, 제1 노드는 복호화를 수행함으로써 제3 노드에서 생성된 인증 정보를 획득할 수 있다. 제1 노드는 제1 노드에서 생성한 인증 정보와 제3 노드에서 생성된 인증 정보를 비교할 수 있다. 인증 정보가 일치하는 경우, 제1 노드는 제2 노드와 제3 노드가 동일한 노드라고 판단할 수 있다. 이 경우, 제3 노드의 거래 정보는 컨소시엄 블록체인 시스템에 등록될 수 있다. 반면, 인증 정보가 일치하지 않는 경우, 제1 노드는 제2 노드와 제3 노드가 동일한 노드가 아니라고 판단할 수 있다. 이 경우, 제3 노드의 거래 정보는 컨소시엄 블록체인 시스템에 등록되지 않을 수 있다.
도 3은 일실시예에 따른 제2 노드의 동작 방법을 설명하기 위한 동작 흐름도이다.
도 3을 참조하면, 거래가 발생한 제2 노드는 제2 노드의 공개 키 정보 및 제2 노드의 거래 정보에 기초하여 인증 정보를 생성한다(310). 제2 노드는 도 1의 제2 노드(130)에 대응될 수 있다. 일실시예에 따르면, 인증 정보는 제2 노드의 공개 키 정보 및 제2 노드의 거래 정보를 포함하는 정보들을 해시(hash) 연산함으로써 생성될 수 있다. 예를 들어, 인증 정보는 제2 노드의 식별 정보, 제2 노드의 공개 키 정보, 제2 노드의 거래 정보, 및 제2 노드의 거래와 관련된 시간 정보를 포함할 수 있다.
제2 노드는 인증 정보 및 거래 정보를 암호화한다(320). 인증 정보는 제2 노드의 개인 키 정보에 기초하여 암호화될 수 있다. 일실시예에 따르면, 거래 정보 또한 제2 노드의 개인 키 정보에 기초하여 암호화될 수 있다(도 2의 제1 정보에 연관됨). 예를 들어, 인증 정보, 제2 노드의 식별 정보, 제2 노드의 거래 정보, 및 제2 노드의 거래와 관련된 시간 정보가 제2 노드의 개인 키 정보에 기초하여 암호화될 수 있다. 일실시예에 따르면, 거래 정보는 제2 노드의 비밀 키 정보에 기초하여 암호화될 수 있다(도 2의 제3 정보에 연관됨). 이 경우, 비밀 키 정보는 컨소시엄 블록체인 시스템에 참가하는 노드들이 개별적으로 복호화할 수 있도록 암호화될 수 있다(도 2의 제2 정보에 연관됨). 예를 들어, 인증 정보, 제2 노드의 식별 정보, 및 제2 노드의 거래와 관련된 시간 정보는 제2 노드의 개인 키 정보에 기초하여 암호화될 수 있고, 제2 노드의 거래 정보는 제2 노드의 비밀 키 정보에 기초하여 암호화될 수 있고, 제2 노드의 비밀 키 정보는 암호화된 정보를 전달받을 개별 노드의 공개 키 정보에 기초하여 암호화될 수 있다. 이 경우, 제2 노드는 인증 기관에 개별 노드의 공개 키 정보를 요청하고, 인증 기관으로부터 개별 노드의 공개 키 정보를 수신할 수 있다.
제2 노드는 암호화된 정보를 컨소시엄 블록체인 시스템에 참가하는 복수의 노드들에 전송한다(330). 복수의 노드들은 개별적으로 암호화된 정보를 수신하고, 암호화된 정보에 기초하여 암호화된 정보를 전송한 노드가 컨소시엄 블록체인 시스템에 참가하는 노드인지 여부를 검증할 수 있다. 이 경우, 도 1의 제1 노드(120)가 복수의 노드들에 포함될 수 있다.
도 4 및 도 5는 일실시예에 따른 제2 노드의 인증이 이루어지는 방법을 설명하기 위한 예시도이다. Ni-1은 도 1의 제1 노드(120)에 대응될 수 있고, Ni+1 또한 도 1의 제1 노드(120)에 대응될 수 있고, Ni는 도 1의 제2 노드(130)에 대응될 수 있고, CA는 도 1의 인증 기관(140)에 대응될 수 있다.
도 4를 참조하면, 거래가 발생한 Ni는 Ni의 식별 정보(Ni'), Ni의 공개 키 정보(PublicNi), Ni의 거래 정보(T), 및 Ni의 거래와 관련된 시간 정보(t)를 해시 연산함으로써 인증 정보(Auth)를 생성할 수 있다(410). Ni는 Ni의 식별 정보, 인증 정보, Ni의 거래 정보, 및 Ni의 거래와 관련된 시간 정보를 Ni의 개인 키 정보(PrivateNi)에 기초하여 암호화하고, 암호화된 정보를 컨소시엄 블록체인 시스템에 참가하는 복수의 노드들인 Ni-1 및 Ni+1에 전송할 수 있다(420)(a).
암호화된 정보를 수신한 Ni-1 및 Ni+1은 공개 키 정보를 획득하기 위하여 CA에 Ni의 공개 키 정보를 요청할 수 있고, CA로부터 Ni의 공개 키 정보를 수신할 수 있다(430). Ni-1 및 Ni+1은 수신된 Ni의 공개 키 정보에 기초하여 암호화된 정보를 복호화할 수 있고, 복호화를 수행함으로써 암호화된 정보에 포함되는 식별 정보, 인증 정보, 거래 정보, 및 거래와 관련된 시간 정보를 획득할 수 있다(Ni와 관련된 정보들인지는 아직 검증되지 않음)(440).
Ni-1 및 Ni+1은 암호화된 정보에 포함되는 식별 정보, 거래 정보, 및 거래와 관련된 시간 정보와, Ni의 공개 키 정보를 해시 연산함으로써, 인증 정보(Auth')를 생성할 수 있다. 인증 정보가 일치하는 경우(Auth=Auth'), 암호화된 정보를 전송한 노드는 Ni라고 판단될 수 있다. 이 경우, 암호화된 정보에 포함되는 거래 정보는 시스템에 등록될 수 있다. 반면, 인증 정보가 일치하지 않는 경우, 암호화된 정보를 전송한 노드는 Ni가 아니라고 고단될 수 있다. 이 경우, 암호화된 정보에 포함되는 거래 정보는 시스템에 등록되지 않을 수 있다(450)(b).
도 5를 참조하면, 거래가 발생한 Ni는 Ni의 식별 정보, Ni의 공개 키 정보, Ni의 거래 정보, 및 Ni의 거래와 관련된 시간 정보를 해시 연산함으로써 인증 정보(Auth)를 생성할 수 있다(510). Ni는 Ni의 식별 정보, 인증 정보, 및 Ni의 거래와 관련된 시간 정보를 Ni의 개인 키 정보에 기초하여 암호화하고, Ni의 비밀 키 정보(KNi)를 Ni-1의 공개 키 정보(PublicNi-1) 또는 Ni+1의 공개 키 정보(PublicNi+1)에 기초하여 암호화하고, Ni의 식별 정보 및 Ni의 거래 정보를 Ni의 비밀 키 정보에 기초하여 암호화할 수 있다. Ni는 암호화된 정보들을 컨소시엄 블록체인 시스템에 참가하는 복수의 노드들인 Ni-1 및 Ni+1에 전송할 수 있다. 이 경우, Ni-1에 전송되는 Ni의 비밀 키 정보는 Ni-1의 공개 키 정보에 기초하여 암호화된 정보이고, Ni+1에 전송되는 Ni의 비밀 키 정보는 Ni+1의 공개 키 정보에 기초하여 암호화된 정보일 수 있다(520)(a).
암호화된 정보를 수신한 Ni-1 및 Ni+1은 공개 키 정보를 획득하기 위하여 CA에 Ni의 공개 키 정보를 요청할 수 있고, CA로부터 Ni의 공개 키 정보를 수신할 수 있다(530). Ni-1 및 Ni+1은 수신된 Ni의 공개 키 정보, 자신의 개인 키 정보(복호화의 주체가 Ni-1인 경우 Ni-1의 개인 키 정보, 복호화의 주체가 Ni+1인 경우 Ni+1의 개인 키 정보), 및 Ni의 비밀 키 정보에 기초하여 암호화된 정보들을 복호화할 수 있다. Ni-1 및 Ni+1은 복호화를 수행함으로써 암호화된 정보에 포함되는 식별 정보, 인증 정보, 거래 정보, 및 거래와 관련된 시간 정보를 획득할 수 있다(Ni와 관련된 정보들인지는 아직 검증되지 않음)(440).
Ni-1 및 Ni+1은 암호화된 정보에 포함되는 식별 정보, 거래 정보, 및 거래와 관련된 시간 정보와, Ni의 공개 키 정보를 해시 연산함으로써, 인증 정보(Auth')를 생성할 수 있다. 인증 정보가 일치하는 경우(Auth=Auth'), 암호화된 정보를 전송한 노드는 Ni라고 판단될 수 있다. 이 경우, 암호화된 정보에 포함되는 거래 정보는 시스템에 등록될 수 있다. 반면, 인증 정보가 일치하지 않는 경우, 암호화된 정보를 전송한 노드는 Ni가 아니라고 고단될 수 있다. 이 경우, 암호화된 정보에 포함되는 거래 정보는 시스템에 등록되지 않을 수 있다.
이상에서 설명된 실시예들은 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치, 방법 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기를 기초로 다양한 기술적 수정 및 변형을 적용할 수 있다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.
Claims (13)
- 제1 노드 및 제2 노드를 포함하는 복수의 노드들이 참가하는 컨소시엄 블록체인 시스템에서 상기 제1 노드의 동작 방법에 있어서,
제3 노드로부터 암호화된 정보를 수신하는 단계-상기 제3 노드는 자신이 상기 제2 노드라고 주장하는 노드-;
상기 제3 노드의 인증 정보 및 상기 제3 노드의 거래 정보를 획득하기 위하여, 상기 암호화된 정보를 복호화하는 단계; 및
상기 제2 노드의 공개 키 정보 및 상기 거래 정보에 기초하여 상기 인증 정보를 검증함으로써, 상기 제2 노드와 상기 제3 노드가 동일한 노드인지 여부를 검증하는 단계
를 포함하는, 제1 노드의 동작 방법.
- 제1항에 있어서,
상기 컨소시엄 블록체인 시스템에 참가하는 상기 복수의 노드들의 공개 키들을 관리하는 인증 기관에 상기 제2 노드의 공개 키 정보를 요청하는 단계; 및
상기 인증 기관으로부터 상기 제2 노드의 공개 키 정보를 수신하는 단계
를 더 포함하는, 제1 노드의 동작 방법.
- 제1항에 있어서,
상기 암호화된 정보는
상기 제3 노드의 개인 키 정보에 기초하여 암호화된 제1정보
를 포함하는, 제1 노드의 동작 방법.
- 제3항에 있어서,
상기 복호화하는 단계는
상기 인증 정보 및 거래 정보 중 적어도 하나를 획득하기 위하여, 상기 공개 키 정보에 기초하여 상기 제1 정보를 복호화하는 단계
를 포함하는, 제1 노드의 동작 방법.
- 제3항에 있어서,
상기 복호화하는 단계는
상기 제3 노드의 식별 정보를 획득하기 위하여, 상기 공개 키 정보에 기초하여 상기 제1 정보를 복호화하는 단계
를 포함하는, 제1 노드의 동작 방법.
- 제1항에 있어서,
상기 암호화된 정보는
상기 제1 노드의 공개 키 정보에 기초하여 암호화된 제2정보; 및
상기 제3 노드의 비밀 키 정보에 기초하여 암호화된 제3정보
를 포함하는, 제1 노드의 동작 방법.
- 제6항에 있어서,
상기 복호화하는 단계는
상기 비밀 키 정보를 획득하기 위하여, 상기 제1 노드의 개인 키 정보에 기초하여 상기 제2정보를 복호화하는 단계; 및
상기 거래 정보를 획득하기 위하여, 상기 비밀 키 정보에 기초하여 상기 제3 정보를 복호화하는 단계
를 포함하는, 제1 노드의 동작 방법.
- 제1항에 있어서,
상기 인증 정보는 상기 제3 노드의 공개 키 정보 및 상기 제3 노드의 거래 정보에 기초하여 상기 제3 노드에서 생성되는 정보인,
제1 노드의 동작 방법.
- 제1 노드 및 제2 노드를 포함하는 복수의 노드들이 참가하는 컨소시엄 블록체인 시스템에서 상기 제2 노드의 동작 방법에 있어서,
상기 제2 노드의 공개 키 정보 및 상기 제2 노드의 거래 정보에 기초하여, 인증 정보를 생성하는 단계;
상기 인증 정보 및 상기 거래 정보를 암호화하는 단계; 및
상기 암호화된 정보를 상기 컨소시엄 블록체인 시스템에 참가하는 상기 복수의 노드들에 전송하는 단계
를 포함하는, 제2 노드의 동작 방법.
- 제9항에 있어서,
상기 암호화하는 단계는
상기 제2 노드의 개인 키 정보에 기초하여 상기 인증 정보를 암호화하는 단계
를 포함하는, 제2 노드의 동작 방법.
- 제9항에 있어서,
상기 암호화하는 단계는
상기 제2 노드의 개인 키 정보에 기초하여 상기 거래 정보를 암호화하는 단계
를 포함하는, 제2 노드의 동작 방법.
- 제9항에 있어서,
상기 암호화하는 단계는
상기 컨소시엄 블록체인 시스템에 참가하는 복수의 노드들 중 적어도 하나의 공개 키 정보에 기초하여 상기 제2 노드의 비밀 키 정보를 암호화하는 단계; 및
상기 비밀 키 정보에 기초하여 상기 거래 정보를 암호화하는 단계
를 포함하는, 제2 노드의 동작 방법.
- 제9항에 있어서,
상기 암호화하는 단계는
상기 제2 노드의 개인 키 정보에 기초하여 상기 제2 노드의 식별 정보를 암호화하는 단계
를 포함하는, 제2 노드의 동작 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190019142A KR102199464B1 (ko) | 2019-02-19 | 2019-02-19 | 컨소시엄 블록체인 참가 노드 간의 인증 방안 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190019142A KR102199464B1 (ko) | 2019-02-19 | 2019-02-19 | 컨소시엄 블록체인 참가 노드 간의 인증 방안 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20200101020A true KR20200101020A (ko) | 2020-08-27 |
KR102199464B1 KR102199464B1 (ko) | 2021-01-06 |
Family
ID=72237520
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190019142A KR102199464B1 (ko) | 2019-02-19 | 2019-02-19 | 컨소시엄 블록체인 참가 노드 간의 인증 방안 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102199464B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20230048893A (ko) | 2021-10-05 | 2023-04-12 | 한국전력공사 | 허가형 블록체인 네트워크 구성 방법 및 시스템 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180095912A (ko) * | 2015-12-21 | 2018-08-28 | 코차바 인크. | 자율 규제형 거래 시스템 및 그 방법 |
WO2019023470A1 (en) * | 2017-07-26 | 2019-01-31 | Alibaba Group Holding Limited | METHOD, APPARATUS AND ELECTRONIC COMMUNICATION DEVICE BETWEEN NODES OF A BLOCK CHAIN AND METHOD, APPARATUS AND ELECTRONIC DEVICE FOR MANAGING CERTIFICATES BASED ON BLOCK CHAIN |
KR20190012969A (ko) * | 2017-07-31 | 2019-02-11 | 서강대학교산학협력단 | 블록체인을 기반으로 한 데이터 접근 관리 시스템 및 데이터 접근 관리 방법 |
-
2019
- 2019-02-19 KR KR1020190019142A patent/KR102199464B1/ko active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180095912A (ko) * | 2015-12-21 | 2018-08-28 | 코차바 인크. | 자율 규제형 거래 시스템 및 그 방법 |
WO2019023470A1 (en) * | 2017-07-26 | 2019-01-31 | Alibaba Group Holding Limited | METHOD, APPARATUS AND ELECTRONIC COMMUNICATION DEVICE BETWEEN NODES OF A BLOCK CHAIN AND METHOD, APPARATUS AND ELECTRONIC DEVICE FOR MANAGING CERTIFICATES BASED ON BLOCK CHAIN |
KR20190012969A (ko) * | 2017-07-31 | 2019-02-11 | 서강대학교산학협력단 | 블록체인을 기반으로 한 데이터 접근 관리 시스템 및 데이터 접근 관리 방법 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20230048893A (ko) | 2021-10-05 | 2023-04-12 | 한국전력공사 | 허가형 블록체인 네트워크 구성 방법 및 시스템 |
Also Published As
Publication number | Publication date |
---|---|
KR102199464B1 (ko) | 2021-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7416775B2 (ja) | 周辺デバイス | |
EP3458999B1 (en) | Self-contained cryptographic boot policy validation | |
US10395012B2 (en) | Media client device authentication using hardware root of trust | |
ES2692900T3 (es) | Certificación criptográfica de entornos de ejecución alojados seguros | |
US20200153808A1 (en) | Method and System for an Efficient Shared-Derived Secret Provisioning Mechanism | |
US20170019380A1 (en) | Secure shared key sharing systems and methods | |
US10187373B1 (en) | Hierarchical, deterministic, one-time login tokens | |
CN109075976A (zh) | 取决于密钥认证的证书发布 | |
EP3628087A2 (en) | Field-programmable gate array based trusted execution environment for use in a blockchain network | |
US10057224B2 (en) | System and method for initializing a shared secret system | |
EP3732821B1 (en) | Secure provisioning of keys | |
CN110690963B (zh) | 基于fpga的密钥协商方法及装置 | |
CN110716728B (zh) | Fpga逻辑的可信更新方法及装置 | |
KR102199464B1 (ko) | 컨소시엄 블록체인 참가 노드 간의 인증 방안 | |
KR101973578B1 (ko) | 어플리케이션의 무결성 검증 방법 및 장치 | |
US20210173950A1 (en) | Data sharing between trusted execution environments | |
KR102400455B1 (ko) | 분산 서비스 환경에서의 사용자 개인키 백업 및 복원 프레임워크 | |
KR102094606B1 (ko) | 인증 장치 및 방법 | |
KR20190046724A (ko) | 어플리케이션의 무결성 검증 방법 및 장치 | |
KR102145679B1 (ko) | Https 프로토콜에서 mitm 공격을 회피하는 방법 | |
KR20240013335A (ko) | 블록체인 기반 금융거래 보안 시스템 | |
CN116888921A (zh) | 经由隔离加密的隐私增强计算 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |