KR20200124121A - 간편하고 안전한 마이데이터이동 인증방법 - Google Patents

간편하고 안전한 마이데이터이동 인증방법 Download PDF

Info

Publication number
KR20200124121A
KR20200124121A KR1020190047589A KR20190047589A KR20200124121A KR 20200124121 A KR20200124121 A KR 20200124121A KR 1020190047589 A KR1020190047589 A KR 1020190047589A KR 20190047589 A KR20190047589 A KR 20190047589A KR 20200124121 A KR20200124121 A KR 20200124121A
Authority
KR
South Korea
Prior art keywords
data
sovereign
server
predetermined
data holding
Prior art date
Application number
KR1020190047589A
Other languages
English (en)
Inventor
조현준
Original Assignee
조현준
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 조현준 filed Critical 조현준
Priority to KR1020190047589A priority Critical patent/KR20200124121A/ko
Publication of KR20200124121A publication Critical patent/KR20200124121A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 마이데이터를 이동하는 업무에서, "특정기관본인인증신뢰방법"에 따르는 "제3자고의과실피해위험"과 "피해위험산술급수배가불편"을 감축하면서도, "EU방법"에 따르는 "UX불편"과 "UX불편산술급수증대문제"를 완화하고, "결합키제한한계불편"을 감축하면서도 "미동의개인정보노출문제"를 완화하고, "이동권행사부인문제"를 완화하는 방법을 제시하는 데 있으며, 주권자가 마스터패스워드를 입력하는 단계; 비밀정보DB에서 '마이데이터보유기관용ID와 암호화된 마이데이터보유기관용고정패스워드와 주권자공개키와 암호화된 주권자비밀키'를 검색하는 단계; 상기 마스터패스워드로 상기 '암호화된 마이데이터보유기관용고정패스워드와 암호화된 주권자의 비밀키’를 복호화하는 단계; '상기 복호화된 마이데이터보유기관용고정패스워드'의 해시값을 산출하는 단계; '마이데이터수요서버로부터 수신한 마이데이터보유기관의 공개키'로 '상기 마이데이터보유기관용ID와 상기 마이데이터보유기관용고정패스워드의 해시값'을 각각 암호화하는 단계; ‘작성자식별정보로서의 상기 주권자공개키’와 ‘수신자식별정보로서의 상기 마이데이터보유기관의 공개키’와 '상기 암호화된 마이데이터보유기관용ID와 상기 암호화된 마이데이터보유기관용고정패스워드의 해시값을 포함하는 마이데이터이동신청전문'을 포함하는 마이데이터이동신청트랜잭션데이터를 작성하는 단계; 상기 주권자비밀키를 이용해 상기 마이데이터이동신청트랜잭션데이터에 대한 전자서명을 작성하고 상기 마이데이터이동신청트랜잭션데이터와 매칭해 마이데이터보유서버로 전송하는 단계; 마이데이터보유서버가 '상기 마이데이터이동신청트랜잭션데이터에 포함된 암호화된, 마이데이터보유기관용ID와 마이데이터보유기관용고정패스워드의 해시값’을 자신의 비밀키로 복호화하는 단계; 마이데이터보유서버가 복호화된 마이데이터보유기관용고정패스워드의 해시값을 검증하는 단계; 마이데이터보유서버가 상기 전자서명을 '상기 마이데이터보유기관용ID에 매칭된 공개키'를 이용하여 검증하는 단계; 를 포함한다.

Description

간편하고 안전한 마이데이터이동 인증방법{The Method to conveniently and safely authenticate the transfer of My Data}
본 발명은 본인인증기술과 정보보호기술과 블록체인기술에 관한 것이다.
2018년 7월 19일 금융위원회에서 금융분야 마이데이터산업 도입방안을 발표하였는데, 그 취지는 은행과 카드사와 통신회사에 흩어져 있는 나의 신용정보를 한 번에 쉽게 조회하도록 하고, 신용관리까지 도와주는 ‘내 손안의 금융비서’가 생기도록 하고, 신용점수 등의 관리뿐 아니라 금융상품의 선택과 자산관리 등에 어려움을 겪는 국민들께 데이터 기반의 맞춤형 서비스가 제공되도록 하겠다는 것이다.
이러한 배경에서 B사 등 개인의 금융거래정보를 스크래핑방법을 이용하여 수집한 후 가공하여 제공하는 서비스를 제공해 오던 사업자들이 API방법을 통해 각 금융기관으로부터 고객의 금융정보를 수집할 수 있는 방법을 은행권에 제안한 바 있다. 2019년 3월 B사가 일부 은행 실무자들에게 제안한 방법은, 고객이 특정 은행에 본인인증을 하고 각 금융기관에 흩어져 있는 본인의 금융거래정보를 B사에게 제공할 것을 요청하면, 모든 금융기관이 본인의 의사를 인정하고 API 방식으로 B사에게 전송해 주는 방법(이하 "특정기관본인인증신뢰방법"이라 한다)이었다.
그런데, 상기 특정기관본인인증신뢰방법에 따르면, 상기 본인인증을 한 기관이 해킹을 당한 결과로서 또는 상기 기관의 담당자의 고의의 결과로서, 정보 주체(이하 "주권자"라 한다)가 동의하지 않은 자신의 정보(이하 "마이데이터"라 한다) 이동이 발생하게 되는 위험(이하 "제3자고의과실피해위험"이라 한다)에 노출된다.
주권자의 정보를 보유하고 있는 기관(이하 "마이데이터보유기관"이라 한다)은, 종래 상기 해킹이나 고의가 자신의 시스템이나 자신이 고용한 담당자에게서 발생할 때에만 피해에 노출되었으나, 특정기관본인인증신뢰방법을 이용할 경우, 상기 방법을 이용하는 기관들 중 하나의 시스템이나 담당자에게서 문제가 발생하더라도 피해에 노출되게 되어, 상기 방법 이용하는 기관의 수에 비례해서, 피해발생 확률이 커지는 불편(이하 "피해위험산술급수배가불편"이라 한다)이 따른다.
한편 이러한 제3자고의과실피해위험이나 피해위험산술급수배가불편을 예방하는 방법으로는 현재 EU에서 마이데이터 이동을 위한 본인인증방법(이하 "EU방법"이라 한다)이 제시될 수 있다. 상기 "EU방법"은, 주권자가 자신의 마이데이터를 보관하고 있는 각 마이데이터보유기관에 각각 본인인증을 하는 방법(이하 "모든기관본인인증방법"이라 한다)과, 동 본인인증 방법으로 본인만 알고 있는 정보(패스워드 등)를 제시하게 함과 동시에 본인만 소유하고 있는 매체(보안토큰 등)를 제시하게 하는 방법을 동시에 적용하는 방법(이하 "Two-Factors Authentication방법"이라 한다)이 제시될 수 있다.
그런데, 현재 EU의 사례처럼 "모든기관본인인증방법"과 "Two-Factors Authentication방법"을 병행하게 되면, 주권자가 모든 마이데이터보유기관에 접속해서 각 마이데이터보유기관에 등록한 비밀정보(패스워드 또는 계좌패스워드)를 제시하고, 보유하고 있는 공인인증서나 OTP단말을 이용하여 자신이 동 매체를 보유하고 있다는 사실을 증명해야 해서, 고객 체험(이하 "UX"라 한다)이 불편해지는 문제(이하 "UX불편"이라 한다) 가 따른다.
특히 정부에서 마이데이터산업의 타겟이 되는 마이데이터보유기관 범위를 은행과 카드사와 통신사에서 다른 산업의 기관들로 확대해 가면, 그만큼 필요로 하는 인증매체가 확대되어 주권자의 UX가 산술급수적으로 불편해지는 문제(이하 "UX불편산술급수증대문제"라 한다)가 따른다.
상기의 UX불편들에 추가하여, 상기 마이데이터를 가공하는 사업자(이하 "마이데이터수요기관"라 한다) 입장에서는, 각 마이데이터보유기관에 흩어진 특정 주권자의 마이데이터를 하나의 DB로 결합해야 좀더 효과적인 분석과 제안이 가능해질텐데, 그러기 위해서는 각 마이데이터보유기관에서 동일한 주권자에게 공통으로 매칭시키는 결합키가 필요하다. 모든 마이데이터보유기관이 주민번호와 같은 실명번호를 보유하거나, 모바일폰번호를 모두 보유한다면 그 정보를 결합키로 이용 가능하겠으나, 법적 제약 등으로 그러한 개인식별정보를 보관할 수 없는 마이데이터보유기관도 존재하기에 마이데이터 결합에 한계가 발생하는 불편(이하 "결합키제한한계불편"이라 한다)이 남는다.
반대로, 모든 마이데이터보유기관이 각 주권자별로 통일된 결합키를 보유하고, 마이데이터수요기관이 상기 결합키를 이용할 수 있다면, 주권자가 특정 마이데이터수요기관에게만 이동 허용한 민감한 정보를, 주권자가 허용하지 않은 마이데이터수요기관도 상기 결합키를 이용하여 다른 마이데이터수요기관이 축적한 DB와 결함함으로써 상기 허용하지 않은 마이데이터수요기관에게도 상기 허용하지 않은 마이데이터가 노출되게 되는 문제(이하 "미동의개인정보노출문제"라 한다)가 발생한다.
이러한 문제들과 독립적으로, 마이데이터보유기관 입장에서는 주권자가 마이데이터 이동에 동의한 후에 동의한 사실을 부인하는 경우 마이데이터산업에 큰 혼란이 발생할 수 있다는 문제(이하 "이동권행사부인문제"라 한다)가 남는다.
본 발명의 목적은 마이데이터를 이동하는 업무에서, 상기 "특정기관본인인증신뢰방법"에 따르는 "제3자고의과실피해위험"과 "피해위험산술급수배가불편"을 감축하면서도, "EU방법"에 따르는 "UX불편"과 "UX불편산술급수증대문제"를 완화하고, "결합키제한한계불편"을 감축하면서도 "미동의개인정보노출문제"를 완화하고, "이동권행사부인문제"를 완화하는 방법을 제시하는 데 있다.
이러한 기술적 과제를 해결하기 위한 본 발명의 특징에 따른 방법의 일 실시 예는, 주권자폰에서 소정의 방법으로 마이데이터이동신청대상인 마이데이터보유기관식별정보와 마이데이터항목명칭을 마이데이터수요서버로 전송하는 단계; 주권자폰에서 증명사업자와마이데이터수요기관간공유전용가명ID를 검색해 마이데이터수요서버로 전송하는 단계; 마이데이터수요서버에서 소정의 거래일련번호에 매칭하여, '주권자식별정보로서의 상기 증명사업자와마이데이터수요기관간공유전용가명ID'와 ‘마이데이터수신자식별정보로서의 마이데이터수요기관의 공개키'와 마이데이터수신주소와 상기 마이데이터항목명칭과 ‘마이데이터보유기관용ID의 default값’과 ‘마이데이터보유기관용인증정보의 default값’을 포함하는 소정양식의 미완성마이데이터이동신청전문을 작성하고, 마이데이터수요기관상호와 마이데이터보유기관공개키와 상기 미완성마이데이터이동신청전문을 주권자폰으로 전송하는 단계; 주권자폰의 출력부에 상기 마이데이터보유기관상호와 ‘상기 미완성마이데이터이동신청전문에 포함된 마이데이터항목명칭’과 ‘마이데이터수신자상호로서의 상기 마이데이터수요기관상호’와 마스터패스워드입력란과 확인박스를 출력하는 단계; 주권자가 마스터패스워드를 입력하고 확인박스를 선택하는 단계; 주권자폰의 비밀정보DB에서 상기 마이데이터보유기관상호와 매칭된 '마이데이터보유기관용ID와 암호화된 마이데이터보유기관용고정패스워드’를 검색하고, '주권자공개키와 암호화된 주권자비밀키'를 검색하는 단계; 상기 마스터패스워드로 상기 '암호화된 마이데이터보유기관용고정패스워드와 암호화된 주권자의 비밀키’를 복호화하는 단계; '상기 복호화된 마이데이터보유기관용고정패스워드'의 해시값을 산출하는 단계; 상기 마이데이터보유기관의 공개키로 '상기 마이데이터보유기관용ID와 상기 마이데이터보유기관용고정패스워드의 해시값'을 각각 암호화하는 단계; 상기 미완성마이데이터이동신청전문에 포함된 ‘주권자식별정보와 마이데이터보유기관용ID의 default값과 마이데이터보유기관용인증정보의 default값’을 각각 '상기 주권자의 공개키'와 '상기 암호화된 마이데이터보유기관용ID'와 '상기 암호화된, 마이데이터보유기관용고정패스워드의 해시값’으로 대체하여 마이데이터이동신청전문을 완성하는 단계; ‘작성자식별정보로서의, 상기 주권자의 공개키’와 ‘수신자식별정보로서의, 상기 마이데이터보유기관의 공개키’와 ‘상기 완성한 마이데이터이동신청전문’을 포함하는 마이데이터이동신청트랜잭션데이터를 작성하는 단계; 상기 주권자의 비밀키를 이용해 상기 마이데이터이동신청트랜잭션데이터에 대한 전자서명을 작성하고 상기 마이데이터이동신청트랜잭션데이터와 매칭해 마이데이터보유서버로 전송하는 단계; 마이데이터보유서버가 ‘상기 마이데이터이동신청트랜잭션데이터에 포함된 작성자식별정보'로 상기 전자서명을 검증하는 단계; 상기 마이데이터이동신청트랜잭션데이터에 포함된 마이데이터이동신청전문에 포함된 암호화된 ‘마이데이터보유기관용ID와 마이데이터보유기관용고정패스워드의 해시값’을 자신의 비밀키로 복호화하는 단계; 마이데이터보유DB에서 '상기 복호화된 마이데이터보유기관용ID'에 매칭된 '패스워드의 해시값'을 검색하는 단계; 상기 '복호화된, 마이데이터보유기관용고정패스워드의 해시값'과 상기 검색된 '패스워드의 해시값'을 대조하는 단계; 트랜잭션데이터DB에 상기 마이데이터이동신청트랜잭션데이터의 식별정보와 매칭해 상기 마이데이터이동신청트랜잭션데이터와 상기 전자서명을 저장하는 단계; 마이데이터보유DB에서 상기 마이데이터보유기관용ID에 매칭된 ‘상기 마이데이터이동신청전문에 포함된 각 마이데이터항목명칭’ 해당 정보들을 추출하는 단계; ‘상기 추출된 정보들’을 각각 해당 마이데이터항목명칭에 매칭해 소정의 마이데이터회신테이블을 작성해 '상기 마이데이터이동신청전문에 포함된 거래일련번호'와 매칭해 ‘상기 마이데이터이동신청전문에 포함된 마이데이터수신주소’로 전송하는 단계; 프라이빗블록증명주기별로, 마이데이터보유서버에서 트랜잭션데이터DB에서 프라이빗블록증명완료코드가 미매칭된 ‘트랜잭션데이터와 전자서명’들을 추출해 루트해시값을 산출하는 단계; 블록헤더DB에서 직전 프라이빗블록헤더의 '일련번호 및 해시값'을 검색하는 단계; 상기 검색된 ‘직전 프라이빗블록헤더의 해시값’과 ‘상기 산출된 루트해시값’을 포함하는 소정양식의 프라이빗블록헤더를 작성하는 단계; 마이데이터보유기관의 비밀키로 상기 프라이빗블록헤더에 대한 전자서명을 작성하는 단계; 트랜잭션데이터DB에서 상기 추출된 각 트랜잭션데이터들에 매칭해 상기 '다음 일련번호'를 저장하는 단계; 마이데이터보유기관의 공개키와 상기 '다음 일련번호'에 매칭하여 ‘상기 프라이빗블록헤더 및 전자서명’을 증명서버로 전송하는 단계; 증명서버가 블록헤더DB에서 '상기 일련번호의 직전 일련번호'에 해당하는 프라이빗블록헤더의 해시값을 추출하는 단계; 상기 해시값과 '상기 수신한 프라이빗블록헤더에 포함된, 직전블록헤더의 해시값'을 대조하는 단계; 상기 대조결과 일치하는 경우, 상기 수신한 전자서명을 마이데이터보유기관의 공개키로 검증하는 단계; 상기 검증에 성공하는 경우, 블록헤더DB에 '상기 수신한 일련번호'와 매칭해 '상기 수신한, 프라이빗블록헤더 및 전자서명'을 저장하고, '상기 수신한, 마이데이터보유기관의 공개키와 일련번호와 프라이빗블록헤더 및 전자서명'과 '증명서버의 오쏘리티노드ID 및 상기 일련번호에 매칭한 소정의 확인코드'를 자신의 피어오쏘리티노드들로 전송하는 단계; 상기 정보를 수신한 오쏘리티노드(700)들은, 각자 상기 증명서버와 같이 대조하고 검증하는 단계; 상기 대조결과 일치하고 검증에 성공한 상기 오쏘리티노드들이 각자 '증명서버를 포함한 자신의 피어오쏘리티노드들'로 '자신의 오쏘리티노드ID 및 상기 일련번호와 매칭된 확인코드'를 전송하는 단계; 증명서버에서 '자신의 피어오쏘리티노들로부터 전송된, 상기 일련번호에 매칭된 확인코드'를 전송한 오쏘리티노드들의 수가 소정의 정족수를 충족하는지 판단하는 단계; 상기 판단이 긍정적인 경우 블록헤더DB에서 ‘상기 수신한 일련번호’에 매칭해 프라이빗블록증명완료코드를 저장하고, 상기 일련번호에 매칭해 소정의 프라이빗블록증명완료코드를 상기 마이데이터보유서버(400)로 전송하는 단계; 마이데이터보유서버(400)에서 트랜잭션데이터DB에서 상기 수신한 일련번호에 매칭해 프라이빗블록증명완료코드를 저장하는 단계; 퍼블릭블록증명주기별로 채굴장치에서 블록헤더DB에서 퍼블릭블록증명완료코드 미매칭된 프라이빗블록헤더들 추출하고, 상기 추출된 프라이빗블록헤더들 각각의 해시값들의 루트해시값을 산출하는 단계; 채굴장치에서 '직전 퍼블릭블록헤더의 해시값'과 '상기 산출된 루트해시값’과 난스와 난이도정보와 타임스탬프 포함하는 소정 양식의 퍼블릭블록헤더를 작성하는 단계; 공지의 통상적인 퍼블릭블록체인 검증방법에 따라 상기 퍼블릭블록헤더를 검증하는 단계; 를 포함한다.
상기 실시예에 따르면, 마이데이터보유기관은 공유전용가명마이데이터이동신청트랜잭션데이터에 포함된 '마이데이터보유기관의 공개키로 암호화된, 주권자의 마이데이터보유기관용패스워드의 해시값'을 자신의 비밀키로 복호화하여 직접 검증할 수 있기에, "제3자고의과실피해위험"을 감축할 수 있게 된다. 따라서 "피해위험산술급수배가불편"도 감축되게 된다.
한편 상기 실시예에 따르면, 주권자가 마이데이터이동신청을 위해 입력하는 인증정보는 마스터패스워드뿐이기에, "EU방법"에 따르는 "UX불편"이 완화된다. 따라서 "UX불편산술급수증대문제"도 완화된다.
또한, 특정 주권자가 특정 마이데이터수요기관에게 이동신청하는 마이데이터는 항상 '상기 주권자에 대해 매칭된 증명사업자와마이데이터수요기관간공유전용가명ID'와 매칭되어 이동되기에, 상기 증명사업자와마이데이터수요기관간공유전용가명ID를 결합키로 이용할 수 있게되어 "결합키제한한계불편"도 감축된다.
한편 이 과정에서 범용가명ID인 특정 주권자의 공개키가 상기 주권자의 마이데이터와 매칭되어 저장되는 장소는 이미 상기 주권자의 마이데이터를 보관하고 있는 마이데이터보유서버뿐이다. 증명서버에서는 각 주권자의 공개키만 저장될 뿐, 각 공개키와 매칭될 수 있는 마이데이터가 저장되거나 처리되지 않기에 특정 공개키가 어느 주권자의 공개키인지 추정하기 어렵다. 특정 마이데이터수요기관에서는 마이데이터가 '상기 마이데이터수요기관 자신과 증명서버와 해당 주권자간에만 공유되는 공유전용가명ID'에 매칭될 뿐 실명번호는 물론 '범용가명ID인 공개키'와도 매칭할 수 방법이 없다. 증명서버가 아닌 오쏘리티노드와 채굴장치 등에는 '공유전용가명ID나 마이데이터를 포함하는 트랜잭션데이터'들의 루트해시값만 노출될 뿐, 공유전용가명ID조차 노출되지 않는다. 그리고 상기 공유전용가명ID는 상기 특정 마이데이터수요기관과 증명사업자와 주권자간에만 공유되는 주권자식별정보일뿐. 다른 주체와는 공유되지 않는 식별정보이게에, 주권자의 별도 이동권행사 없이는, 특정 마이데이터수요기관이 '주권자가 자신을 수신자로 지정하여 이동권 행사하지 않은 마이데이터'를 결합하기 어렵게 된다. 따라서 "미동의개인정보노출문제"도 완화된다.
그리고, 주권자가 자신만 알고 있는 마스터패스워드를 입력하여 복호화한 비밀키를 이용하여 전자서명을 첨부한 마이데이터이동신청트랜잭션데이터는, 향후에 주권자가 '해당 마이데이터이동을 신청한 사실을 부인할 가능성'에 대비해 '상기 마이데이터이동신청트랜잭션데이터에 따라 마이데이터를 이동한 마이데이터보유기관'이 '해당 주권자의 비밀키를 알고 있는 자만이 작성할 수 있는 것으로 검증된, 해당 전자서명'과 매칭하여 저장하고 있기에 "이동권행사부인문제"가 완화된다.
물론 아주 우연히 '해당 주권자의 비밀키를 모르는 자'가 상기 전자서명을 작성할 수는 있다. 그러나 한 번 작성된 전자서명은 매칭된 트랜잭션데이터와 함께, 프라이빗블록증명주기별로, 다른 전자서명 및 매칭 트랜잭션데이너들과 함께 루트해시값으로 산출되어 프라이빗블록헤더에 포함되어 오쏘리티노드들간에 분산저장되기에, 상기 분산저장 이후에는 설령 마이데이터보유기관이 우연히 그러한 전자서명을 작성했다 하더라도, 그렇게 우연히 작성된 전자서명을 반영한 루트해시값은 '이미 분산저장된 루트해시값'과 상이하게 되어, '상기 우연히 작성된 전자서명이 해당하는 트랜잭션데이터'에 대한 루트해시값을 작성할 때에는 존재하지 않았다는 것이 입증된다. 따라서, '마이데이터보유기관이 보관하고 있는, 특정 프라이빗블록생성주기에 저장된 트랜잭션데이터들 및 전자서명들'을 이용하여 산출되는 루트해시값이 '각 오쏘리티노드들이 분산 저장하고 있는 해당 주기의 검증된 루트해시값'과 일치한다면, 적어도 해당 주기 이후에는 상기 주기에 해당하는 트랜잭션데이터나 전자서명들은 변조되지 않았음이 증명된다.
물론 이 경우에도 오쏘리티노드들이 담합해서 '자신들이 보관하고 있는 해당 프라이빗블록주기의 루트해시값'을 다 같이 변경할 수는 있다. 그런데 이 경우, '해당 주기의 루트해시값을 포함하는 해당 주기의 프라이빗블록헤더'가 변경되게 되고, 그 결과 '상기 프라이빗블록헤더의 해시값'을 포함하는 '다음 주기의 프라이빗블록헤더'가 변경되게 되고, 결국 정족수이상의 오쏘리티노드들이 담합해 '해당 주기부터 이후 모든 주기의 프라이빗블록헤더들'을 다 변경해야만 '상기 특정 주기의 루트해시값 변경'이 가능하게 된다.
그런데, 각 프라이빗블록증명주기별 루트해시값은 '퍼블릭블록체인 네트웍에 참여하는 모든 수많은 채굴장치들'에 분산저장되어 있고, '상기 분산저장된 루트해시값'을 포함하는 프라이빗블록헤더들의 루트해시값을 포함해 퍼블릭블록헤더가 작성되어 모든 채굴장치들에 분산저장되는데, 상기와 같이 오쏘리티노드들이 담합한 프라이빗블록헤더를 이용하여 프라이빗블록헤더들의 루트해시값을 산출하면, '이미 퍼블릭블록체인 네트웍에서 검증되어 참여 채굴장치들에 분산 저장된 퍼블릭블록헤더'와 상충되게 되어, 상기 담합이 발각되게 된다. 따라서 그러한 상충이 없는 한, 오쏘리니노드들의 담합이 없었음이 증명된다.
예컨데, 특정 마이데이터이동신청트랜잭션데이터의 작성자인 주권자가 상기 마이데이터이동신청트랜잭션데이터를 작성한 사실을 부인하면, 상기 마이데이터이동신청트랜잭션데이터에 따라 마이데이터를 이동시킨 마이데이터보유기관이 '자신이 보관하고 있는 주권자의 공개키'로 '부인대상 트랜잭션데이터와 매칭하여 자신이 보관하고 있는 전자서명'을 복호화한 값과 상기 부인대상 트랜잭션데이터의 해시값을 대조함으로써 '상기 주권자가 상기 트랜잭션데이터에 전자서명한 사실'을 증명할 수 있게 된다. 그리고 상기 증명에 사용된 '트랜잭션데이터 및 전자서명'을 포함해 '특정 프라이빗블록증명주기에 속하는 트랜잭션데이터들 및 전자서명들'의 루트해시값이 '프라이빗블록체인을 구성하는 오쏘리티노드들의 정족수 이상'이 검증하여 보관하고 있는 '해당 프라이빗블록증명주기의 프라이빗블록헤더'에 포함된 루트해시값과 일치함을 보임으로써, 상기 오쏘리티노드들이 공모하지 않은 한 '상기 트랜잭션데이터와 전자서명'이 상기 르라이빗블록증명주기 이후에 변경한 것이 아님을 증명할 수 있게 된다. 그리고 '상기 루트해시값을 포함하는 프라이빗블록헤더'를 포함 '상기 프라이빗블록헤더가 속하는 퍼블릭블록증명주기'에 해당하는 프라이빗블록헤더들의 루트해시값이 '상기 퍼블릭블록증명주기의 검증된 퍼블릭블록헤더로서 퍼블릭블록체인네트웍에 분산저장된 퍼블릭블록헤더'에 포함된 루트해시값과 일치함으로 보임으로써, 상기 오쏘리티노드들이 담함하여 위조하지 않았음으로 증명할 수 있게 된다.
따라서, 주권자가 마이데이터이동신청트랜잭션데이터가 의미하는 이동권행사를 부인할 수 없게 된다. 따라서 "이동권행사부인문제"도 완화된다.
도 1 및 도 2는 본 발명의 일 실시예에 따른, 간편하고 안전한 마이데이터이동 인증방법을 구현하기 위한 장치의 블록도다.
도 3 및 도 4는 본 발명의 간편하고 안전한 마이데이터이동 인증방법의 바람직한 일 실시예에서, 본 발명의 주권자가 마이데이터서비스에 가입하고 본 발명의 증명앱을 자신의 주권자폰에 설치하는 동작 일 실시예를 설명한 도면이다.
도 5 및 도 6은 본 발명의 간편하고 안전한 마이데이터이동 인증방법의 바람직한 일 실시예에서, 본 발명의 증명앱을 자신의 주권자폰에 설치한 주권자가 자신의 필요에 따라 대량의 마이데이터 이동신청을 한꺼번에 간편하게 신청하는 경우에 필요한 동작 일 실시예를 설명한 도면이다.
도 7 및 도 8은 본 발명의 간편하고 안전한 마이데이터이동 인증방법의 바람직한 일 실시예에서, 검증한 트랜잭션데이터들을 각 해당 전자서명들과 매칭하여 보관중인 서버들이 '상기 트랜잭션데이터가 특정 시점에 존재했었음을 증명하는 증빙'을 해시화하여 하이브리드블록체인네트웍에 분산저장하는 동작 일 실시예를 설명한 도면이다.
도 9 내지 도 11은 본 발명의 간편하고 안전한 마이데이터이동 인증방법의 바람직한 일 실시예에서, 마이데이터수요기관이 필요한 주권자의 마이데이터를 지정하여 동 마이데이터에 대한 이동권 행사를 동 주권자에게 요청하고, 주권자가 동 요청에 대해 간편하게 부응하는 동작 일 실시예를 설명한 도면이다.
도 12 내지 도 15는 본 발명의 간편하고 안전한 마이데이터이동 인증방법의 바람직한 일 실시예에서, '마이데이터수요기관의 일실시예로서의 실명데이터수요기관'이 '실명확인에 필요한 주권자의 마이데이터'를 지정하여 동 마이데이터에 대한 이동권 행사를 동 주권자에게 요청하고, 주권자가 동 요청에 대해 간편하게 부응하는 동작 일 실시예를 설명한 도면이다.
도 16은 도 12 내지 도 15에서 설명한 실시예 중, 실명데이터보유서버에 주권자의 공개키가 등록되어 있지 않은 경우에, 상기 공개키를 등록하는 동작 일 실시예를 설명한 도면이다.
도 17은 증명서버에 구성되는 고객DB의 일 사례를 예시한 도면이다.
도 18은 증명서버에 구성되는 트랜잭션데이터DB의 일 사례를 예시한 도면이다.
도 19는 증명서버에 구성되는 공개키DB의 일 사례를 예시한 도면이다.
도 20은 증명서버에 구성되는 서버공개키DB의 일 사례를 예시한 도면이다.
도 21은 증명서버에 구성되는 블록헤더DB의 일 사례를 예시한 도면이다.
도 22는 증명서버에 구성되는 채굴자DB의 일 사례를 예시한 도면이다.
도 23은 증명서버에 구성되는 에스크로DB의 일 사례를 예시한 도면이다.
도 24는 증명서버에 구성되는 공유전용가명DB의 일 사례를 예시한 도면이다.
도 25는 증명서버에 구성되는 트랜잭션유형코드DB의 일 사례를 예시한 도면이다.
도 26은 증명서버에 구성되는 오쏘리티노드DB의 일 사례를 예시한 도면이다.
도 27은 주권자폰에 구성되는 채굴자DB의 일 사례를 예시한 도면이다.
도 28은 주권자폰에 구성되는 친구DB의 일 사례를 예시한 도면이다.
도 29는 주권자폰에 구성되는 서버공개키DB의 일 사례를 예시한 도면이다.
도 30은 주권자폰에 구성되는 트랜잭션데이터DB의 일 사례를 예시한 도면이다.
도 31은 마이데이터수요서버에 구성되는 고객DB의 일 사례를 예시한 도면이다.
도 32는 마이데이터수요서버에 구성되는 마이데이터보유기관DB의 일 사례를 예시한 도면이다.
도 33은 마이데이터수요서버에 구성되는 거래DB의 일 사례를 예시한 도면이다.
도 34는 마이데이터보유서버에 구성되는 마이데이터보유DB의 일 사례를 예시한 도면이다.
도 35는 실명데이터수요서버에 구성되는 거래DB의 일 사례를 예시한 도면이다.
도 36은 실명데이터수요서버에 구성되는 비대면실명확인파라미터DB의 일 사례를 예시한 도면이다.
도 37은 실명데이터보유서버에 구성되는 실명데이터보유DB의 일 사례를 예시한 도면이다.
도 38은 실명데이터보유서버에 구성되는 거래DB의 일 사례를 예시한 도면이다.
도 39는 채굴장치에 구성되는 퍼블릭분산원장의 일 사례를 예시한 도면이다.
도 40 내지 도 42는 주권자폰의 출력부에 출력되는 화면 일 사례들을 예시한 도면이다.
이하 첨부된 도면을 참조하여 기술되는 바람직한 실시예를 통하여 본 발명을 상세히 기술하기로 한다.
본 발명의 실시예는 본 발명의 사상 및 범위를 벗어나지 않는 한도 내에서 다양하게 변경될 수 있다. 후술하는 상세한 설명은 본 발명을 한정하기 위한 것이 아니며, 상세한 설명에서 사용된 용어들은 가독성 또는 설명의 편리함을 위해 선택된 것이다.
또한 본 명세서에서 인용되는 "1원OTP"란 정보주권자의 실명확인용계좌로 지정된 계좌에 기록된 입금정보 중 ①입금시간이 최근 일정시간(예, 5분) 이내이고, ②입금액이 일정소액(예, 1원)이고, ③적요의 일부(예, 첫 3자)에 ‘상기 1원OTP가 포함된 마이데이터이동신청전문’에 포함된 실명데이터수요기관의 상호 중 특정부분(예, 첫 3자)을 포함하는 것을 조건으로 하는 적요를 의미한다.
또한 본 명세서에서 인용되는 "1회성코드"란 일회성으로 마이데이터 이동권을 행사한다는 의사표시를 식별하기 위한 코드(예, “1A”)를 의미한다.
또한 본 명세서에서 인용되는 "가명ID"란 정보주권자의 실명번호가 아니면서 정보주권자를 식별할 수 있는 정보를 의미하며, 특정 소수의 사업자만 폐쇄적으로 특정 정보주권자를 식별하기 위해 사용하는 "전용가명ID"와 어느 사업자나 개방적으로 특정 정보주권자를 식별하기 위해 사용할 수 있는 "범용가명ID"를 포함하는 의미이다. 특정 마이데이터수요기관이 자신만이 특정 주권자를 식별하기 위해 상기 주권자에게 부여한 일련번호는 전용가명ID의 일 실시예가 될 수 있고, 여러 온라인서비스사업자가 특정 정보주권자를 식별하기 위해 동일하게 사용하는 상기 정보주권자의 전자메일주소나 전화번호는 상기 범용가명ID의 일 실시예가 될 수 있다.
또한 본 명세서에서 인용되는 "공유전용가명ID"란 전용가명ID 중 폐쇄적인 그룹에 속하는 주체간에만 공유되는 특정주권자의 가명ID를 의미한다. 따라서, 증명사업자가 자신이 증명서비스를 제공하는 특정 주권자를 식별하기 위한 정보로서 소정의 공개키를 할당하고, 상기 주권자가 이용하는 정보처리기관인 제1 마이데이터수요기관에게는 독립적인 순서의 일련번호를 부여하고, 상기 주권자가 이용하는 또다른 정보처리기관인 제2온라인서비스사에게는 또다른 독립적인 순서의 일련번호를 부여하되, 상기 각 일련번호와 상기 정보처리기관식별정보를 결합하여 상기 공개키와 매칭시킨다면, 상기 각 정보처리기관식별정보와 결합된 상기 일련번호는 각각 상기 각 정보처리기관과 증명사업자간와 상기 주권자로 구성된 폐쇄적 그룹에서만 공유되는 전용가명ID인바, "공유전용가명ID"의 일 실시예들이 될 수 있다.
또한 본 명세서에서 인용되는 "내전화번호"란 주권자의 전화번호를 의미한다.
또한 본 명세서에서 인용되는 "노드"란, 소정의 트랜잭션데이터를 작성하여 하나이상의 피어노드로 전송할 수 있고, 피어노드로부터 수신한 트랜잭션데이터나 블록헤더를 검증하고 저장할 수 있는 전산장치를 의미한다.
또한 본 명세서에서 인용되는 "루트해시값"이란 특정 종류의 정보들의 각 해시값을 일정 규칙에 따라 결합하여 산출하는 해시값으로서, 상기 루트해시값 산출에 사용한 정보들 중 일부라도 변경되는 경우, 달라지게 값을 의미한다. 따라서, 비트코인 블록헤더에 포함하기 위해 산출하는 머클트리의 루트해시값은 상기 루트해시값의 일 실시예가 될 수 있다.
또한 본 명세서에서 인용되는 "마스터패스워드"란, 어떠한 서버에도 노출하지 않고 어떠한 저장장치에도 저장하지도 않으며 사용자가 암기하는 소정의 비밀정보로서, 사용자의 비밀정보(예컨대, 패스워드)들을 암복호화할 때 키로 사용하는 정보를 의미한다.
또한 본 명세서에서 인용되는 "마이데이터"란 주권자가 이동권을 행사할 수 있는 정보를 의미한다.
또한 본 명세서에서 인용되는 "마이데이터보유기관"이란 마이데이터보유서버를 운영하는 자를 의미한다. 따라서, 특정 정보주권자의 거래은행, 신용평가사 등은 마이데이터보유기관의 일 실시예들이 될 수 있다.
또한 본 명세서에서 인용되는 "마이데이터보유기관ID"란 마이데이터보유기관의 식별정보를 의미한다. 따라서, 마이데이터보유기관의 법인등록번호나 사업자등록번호는 상기 마이데이터보유기관ID의 일 실시예가 될 수 있다.
또한 본 명세서에서 인용되는 "마이데이터보유서버"란 마이데이터를 보유하고 있는 서버를 의미한다. 따라서, 특정 정보주권자의 거래은행 시스템, 특정 정보주권자의 신용정보를 보유하고 있는 신용평가사의 시스템 등은 마이데이터보유서버의 일 실시예들이 될 수 있다.
또한 본 명세서에서 인용되는 "마이데이터보유기관용ID"란 특정 마이데이터보유서버에서 특정 정보주권자를 식별하기 위하여 상기 정보주권자와 공유한 식별정보를 의미한다. 따라서, 은행이 특정 고객에게 부여한 계좌번호나 전자금융로그인ID는 상기 마이데이터보유기관용ID의 일 실시예들이 될 수 있다.
또한 본 명세서에서 인용되는 "마이데이터수요기관"이란 자신의 업무를 위해 마이데이터를 수령하고자 하는 자를 의미한다. 따라서, 마이데이터사업자는 마이데이터수요기관의 일 실시예들이 될 수 있다.
또한 본 명세서에서 인용되는 "마이데이터수요서버"란 마이데이터수요기관이 마이데이터 처리를 위하여 운영하는 컴퓨터장치를 의미한다.
또한 본 명세서에서 인용되는 "보안영역"이란 주권자폰에 포함된 프로세서의 한 영역으로서, '보안OS 및 보안어플리케이션'이 '개방형OS 및 일반어플리케이션'과 독립적으로 구동되어 '그 영역 내부의 코드나 데이터'가 열람이나 변조로부터 방어될 수 있게 되는 안전한 영역을 의미한다. 따라서, ARM사의 Trust Zone 기반 CPU처럼 일반영역이 구성된 CPU에 상기 일반영역과 구분되게 구성되는 경우와, Tursted Computing Group의 Trusted Platform Module처럼 별도의 보안칩에 구성되는 경우, OS가 안드로이드인 경우의 Keystore, OS가 iOS인 경우의 Keychain은 상기 보안영역의 일 실시예들이 될 수 있다.
또한 본 명세서에서 인용되는 "보안임시메모리"는 업데이트 후 일정기간(예, 3분) 경과시 자동 초기화되는, 보안영역에 구성되는 임시메모리를 의미한다.
또한 본 명세서에서 인용되는 "증명사업자"란 '특정 공개키에 매칭되는 비밀키를 아는 작성자가 작성한 특정 트랜잭션데이터가 존재함'을 증명하는데 필요한 서비스를 제공하는 자를 의미한다.
또한 본 명세서에서 인용되는 "증명사업자와마이데이터수요기관간공유전용가명ID"란 특정 마이데이터수요기관이 '자신의 서비스를 이용하는 특정 주권자에 해당하는, 실명번호나 범용가명ID' 없이도 상기 주권자를 식별할 수 있도록 하기 위해, 증명사업자가 '상기 특정 주권자 및 상기 특정 마이데이터수요기관'에게만 공유한 "전용가명ID"를 의미한다.
또한 본 명세서에서 인용되는 "증명서버"란 '특정 공개키에 매칭되는 비밀키를 아는 작성자가 작성한 특정 트랜잭션데이터가 존재함'을 증명하는데 필요한 서비스를 제공하기 위해 운영하는 서버를 의미한다.
또한 본 명세서에서 인용되는 "사용처"란, 사용자가 자신의 단말(이하 "주권자폰"이라 한다)를 접속시켜 온라인으로 소정의 거래를 할 수 있도록 하는 서비스를 제공하는 서버를 운영하는 기관을 의미한다.
또한 본 명세서에서 인용되는 "실명계좌ID"란 실명화된 계좌의 식별정보를 통칭한다. 따라서 실명화된 은행계좌번호는 상기 실명계좌ID의 일 실시예가 될 수 있다.
또한 본 명세서에서 인용되는 "실명데이터보유기관"이란 마이데이터보유기관의 일종으로, '마이데이터보유서버의 일종인 실명데이터보유서버'를 운영하는 자를 의미한다. 따라서, 특정 정보주권자의 실명데이터를 보유하고 있는 거래은행, 거래 증권회사 등은 실명데이터보유기관의 일 실시예들이 될 수 있다.
또한 본 명세서에서 인용되는 "실명데이터보유서버"란 '마이데이터의 일종인 실명데이터'를 보유하고 있는 서버를 의미한다. 따라서, 특정 정보주권자의 실명계좌가 개설된 거래은행의 실명계좌관리시스템, 거래 증권회사의 실명계좌관리시스템 등은 실명데이터보유서버의 일 실시예들이 될 수 있다.
또한 본 명세서에서 인용되는 "실명데이터수요기관"이란 마이데이터사업자의 일종으로, 자신의 업무를 위해 '마이데이터의 일종인 실명데이터'를 수령하고자 하는 자를 의미한다. 따라서, 비대면계좌 개설을 위해 실명데이터를 수령하고자 하는 은행이나 증권회사는 실명데이터수요기관의 일 실시예들이 될 수 있다.
또한 본 명세서에서 인용되는 "실명데이터수요서버"란 마이데이터수요서버의 일종으로, '마이데이터수요기관의 일종인 실명데이터수요기관'이 '마이데이터의 일종인 실명데이터' 처리를 위하여 운영하는 컴류터장치를 의미한다.
또한 본 명세서에서 인용되는 "실명번호"란 주권자의 실제명의에 대한 식별정보로서 법적으로 인정받는 정보를 의미한다. 따라서, 주민등록번호와 사업자번호와 법인번호와 외국인등록증번호와 여권번호는 실명번호의 일 실시예가 될 수 있다.
또한 본 명세서에서 인용되는 "오쏘리티노드"란 소정의 프라이빗블록체인네트웍을 구성하는 노드들 중 '상기 프라이빗블록체인네트웍에서 작성된 프라이빗블록헤더'를 검증할 수 있는 권한을 부여받은 노드를 의미한다.
또한 본 명세서에서 인용되는 "전자서명을 검증한다"는 동작은 '특정 전자서명에 매칭된 트랜잭션데이터'의 해시값과 ‘상기 트랜잭션데이터 작성자의 공개키로 상기 전자서명을 복호화한 값’을 대조해, 일치하면 검증된 것으로 판단하는 동작을 의미한다.
또한 본 명세서에서 인용되는 "전자서명을 작성한다"는 동작은 '특정 트랜잭션데이터 또는 기타 특정 전송대상 정보'의 해시값을 상기 트랜잭션데이터 또는 전송대상 정보를 발신하는 작성자의 비밀키로 암호화한 결과값을 산출하는 동작을 의미한다.
또한 본 명세서에서 인용되는 "접속주소"란, 통신망에 접속된 다수의 장치 중 특정 장치와 접속하기 위해 제시해야 하는 식별정보를 의미하며, 웹주소, 전자메일주소, 전화번호 등을 총칭한다.
또한 본 명세서에서 인용되는 "제휴기관"이란 하나이상의 특정 주권자를 식별하기 위해 증명사업자와 '해당 주권자에 대한 공유전용가명ID'를 공유하는 정보처리기관을 의미한다.
또한 본 명세서에서 인용되는 "주권자"란 마이데이터 이동권한을 보유한 자를 의미한다.
또한 본 명세서에서 인용되는 "증명수수료"란 특정 트랜잭션데이터 및 매칭 전자서명의 루트해시값을 블록체인네트웍상에 분산저장함으로써 '상기 트랜잭션데이터 및 상기 트랜잭션데이터에 매칭된 전자서명'의 존재를 증명할 수 있도록 해주는 대가로 증명사업자가 수취하는 수수료를 의미한다. 바람직한 일 실시예로는 채굴포인트에 일정 마진을 더하여 책정한다.
또한 본 명세서에서 인용되는 "채굴장치"란 오쏘리티노드들과, 하나이상의 오쏘리티노드로부터 피어로 등록된 장치들과, 상기 장치로부터 직/간접적으로 피어로 등록된 장치 중 '본 명세서에서 기술된 퍼블릭분산원장'을 보유하고 '본 명세서에서 기술된, 퍼블릭블록헤더를 검증하는 동작'을 구현할 수 있는 장치를 의미한다.
또한 본 명세서에서 인용되는 "채굴포인트"란 '특정 트랜잭션데이터 및 상기 트랜잭션데이터에 매칭된 전자서명'의 루트해시값을 포함하는 블록헤더를 블록체인네트웍상에 분산저장함으로써 그 존재를 증명할 수 있도록 하는데 기여한 대가로 증명사업자가 상기 기여한 주체에게 지급하는 환금성 있는 가치를 의미하며, 트랜잭션데이터를 검증하는데 참여한 대가로 지급할 환금성 있는 가치를 의미하는 "트랜잭션채굴포인트"와 프라이빗블록헤더를 검증하는데 참여한 대가로 지급할 환금성 있는 가치를 의미하는 "프라이빗블록채굴포인트"와 퍼블릭블록헤더를 최초로 검증한 대가로 지급할 환금성 있는 가치를 의미하는 "퍼블릭블록채굴포인트"를 총칭한다.
본 발명의 부가적 일 양상에 의하면, 본 명세서에서 인용되는 "보상포인트"와 "증명수수료"와 "채굴포인트"는 '법정통화단위와 암호화폐단위와 서비스이용권 횟수단위와 교환할 상품의 단위와 리워드단위와 명예점수단위 중 하나'로 표시된다.
또한 본 명세서에서 인용되는 "타임스탬프"란 소정의 동작이 발생하는 시점을 식별하기 위해 상기 동작이 발생한 시점의 일자와 시간 등을 소정 양식으로 표시한 정보를 의미한다. 따라서 특정 단계가 동작되는 시점에 타이머가 출력하는 일자와 시분초를 연속해서 나열한 정보는 상기 타임스탬프의 일 실시예가 될 수 있다.
또한 본 명세서에서 인용되는 "트랜잭션데이터'란 2개 이상의 컴퓨터장치에 고유되는 규격화된 정보로서, 작성자식별정보와 수신자식별정보와 '상기 작성자가 상기 수신자에게 전송하고자 하는 규격화된 정보'로 구성되는 규격화된 정보를 의미한다.
또한 본 명세서에서 인용되는 "트랜잭션데이터의 식별정보"란 특정 트랜잭션데이터를 다른 트랜잭션데이터와 식별하기 위해 부여하는 정보를 의미한다. 따라서, 특정 트랜잭션데이터에 부여한 소정의 일련번호와 상기 트랜잭션데이터의 해시값은 각각 상기 트랜잭션데이터의 식별정보의 일 실시예들이 될 수 있다.
또한 본 명세서에서 인용되는 "퍼블릭블록증명주기"란 퍼블픽블록체인네트웍에서 '프라이빗블록체인네트웍에서 검증된 복수의 프라이빗블록헤더들'의 루트해시값을 포함하는 것을 특징으로 하는 새로운 하나의 퍼블릭블록헤더를 작성하고 '본 명세서에서 기술된 방법'으로 검증하는 주기를 의미한다.
또한 본 명세서에서 인용되는 "퍼블릭블록체인네트웍"이란 소정의 요건을 충족하는 컴퓨터장치만 구비하고, 현제 동 네트웍에 참여한 노드 중 하나이상으로부터 피어로 등록되기만 하면, 누구나 제한없이 노드로서 참여할 수 있는 것을 특징으로 하는 블록체인네트웍을 의미한다.
또한 본 명세서에서 인용되는 "퍼블릭블록헤더의 식별정보"란 특정 퍼블릭블록헤더를 다른 퍼블릭블록헤더와 식별하기 위해 부여하는 정보를 의미한다. 따라서, 특정 퍼블릭블록헤더에 부여한 소정의 일련번호와 상기 퍼블릭블록헤더의 해시값은 각각 상기 퍼블릭블록헤더의 식별정보의 일 실시예들이 될 수 있다.
또한 본 명세서에서 인용되는 "프라이빗블록증명주기"란 '마이데이터보유기관과 실명데이터수요기관 중 하나이상'이 자신이 검증한 하나이상의 '트랜잭션데이터 및 상기 트랜잭션데이터에 매칭된 전자서명'들의 루트해시값을 포함하는 것을 특징으로 하는 하나의 새로운 프라이빗블록헤더를 작성하고 '본 명세서에 기술된 방법'으로 검증하는 주기를 의히만다.
또한 본 명세서에서 인용되는 "프라이빗블록체인네트웍"이란 오쏘리티노드들만 '블록헤더를 검증할 수 있는 주체'로서 참여할 수 있는 블록체인네트웍을 의미한다.
또한 본 명세서에서 인용되는 "프라이빗블록헤더의 식별정보"란 특정 프라이빗블록헤더를 다른 프라이빗블록헤더와 식별하기 위해 부여하는 정보를 의미한다. 따라서, 특정 프라이빗블록헤더에 부여한 소정의 일련번호와 상기 프라이빗블록헤더의 해시값은 각각 상기 프라이빗블록헤더의 식별정보의 일 실시예들이 될 수 있다.
또한 본 명세서에서 인용되는 "피어노드"란 특정 노드 입장에서, 자신이 속한 소정의 블록체인네트웍에서 '자신이 작성한 블록'을 전파하기 위해, 상기 블록체인네트웍을 구성하는 노드들 중 특별히 접속주소를 저장하고 있는 상대방 노드를 의미한다.
또한 본 명세서에서 인용되는 "OO로 전송한다"한다는 것은, "00로 직접 전송하는 동작"과 "특정 서버에 의뢰하여 OO로 전송하는 동작"을 통칭한다. 따라서 '주권자폰에서 마이데이터이동신청트랜잭션데이터를 마이데이터보유서버로 전송한다'는 것은 '주권자폰에서 마이데이터이동신청트랜잭션데이터를 마이데이터보유서버로 직접 전송하는 동작'과 '주권자폰에서 마이데이터보유기관을 수신자로 지정한 마이데이터이동신청트랜잭션데이터를 증명서버로 전송하는 동작'을 통칭한다.
또한 본 명세서에서 인용되는 "OO를 포함"한다 함은 "변환되지 않은 00"와 "소정의 방법으로 OO로 복호화될 수 있는 것을 특징으로 하는 암호화된 OO" 중 하나이상을 포함하는 것을 의미한다. 예컨대 '마이데이터보유기관용고정패스워드를 포함하는 특징'으로 기술하는 것은 '암호화되지 않은 마이데이터보유기관용고정패스워드를 포함하는 특징'과 '마이데이터보유기관용고정패스워드로 복호화할 수 있는 것을 특징으로 하는, 암호화된 마이데이터보유기관용고정패스워드를 포함하는 특징'을 통칭한다.
또한 본 명세서에서 인용되는 "OO박스"란 본 발명의 거래자단말의 출력부에 출력된 화면영역 중"OO"을 의미하는 정보가 표기된 영역으로서, '상기 영역을 터치하거나 클릭하는 등의 동작'으로 "OO박스"를 선택하는 정보를 입력할 수 있도록 구성된 영역을 의미한다. 따라서 OO앱을 선택하는 정보를 입력할 수 있도록 구성된 아이콘 영역, "OO"을 선택하는 정보를 입력할 수 있도록 구성된 메뉴영역, 박스영역, 버튼영역 등은 상기 "OO박스"의 일실시예들이 될 수 있다.
또한 본 명세서에서 "OO와 매칭되는 정보"란 "OO"를 추출할 수 있게 하는 정보를 의미한다. 따라서 "OO" 자체도 "OO와 매칭되는 정보"의 일 실시예가 될 수 있다.
또한 본 명세서에서 "OO을 선택한다" 함은 거래자단말의 출력부에 출력된 영역 중 "OO"이 출력된 영역을 터치하거나 클릭하는 등의 동작으로 사용자가 상기 "OO"을 선택하는 정보를 입력하는 것을 의미한다.
명세서에서 인용되는 "OO을 입력한다" 함은 소정의 입력란에 "OO"을 입력하는 동작과 소정의 박스들 중에서 "OO박스"를 선택하는 동작을 통칭한다.
이하 간편하고 안전한 마이데이터이동 인증방법을 설명한다.
도 1 및 도 2는 본 발명의 일 실시예에 따른, 간편하고 안전한 마이데이터이동 인증방법을 구현하기 위한 장치의 블록도다.
본 발명의 일 실시예에 따른, 간편하고 안전한 마이데이터이동 인증방법을 구현하기 위한 장치는 증명서버(100)와 하나이상의 마이데이터수요서버(300)와 하나이상의 주권자폰(200)과 하나이상의 마이데이터보유서버(400)와 하나이상의 오쏘리티노드(700)와 하나이상의 실명데이터보유서버(600)와 하나이상의 채굴장치(800)와 앱스토어(900) 및 하나이상의 실명데이터수요서버(500)로 구성된다.
증명서버(100)는 소정의 통신네트웍을 이용하여 하나이상의 주권자폰(200)과 하나이상의 마이데이터수요서버(300)와 하나이상의 마이데이터보유서버(400)와 하나이상의 실명데이터수요서버(500)와 하나이상의 실명데이터보유서버(600)와 하나이상의 오쏘리티노드(700)와 하나이상의 채굴장치(800) 및 앱스토어(900)와 통신하며, 고객DB(110)와 트랜잭션데이터DB(120)와 공개키DB(130)와 서버공개키DB(135)와 블록헤더DB(140)와 퍼블릭분산원장(150)과 채굴자DB(160)와 에스크로DB(175)와 공유전용가명DB(180)와 트랜잭션특징코드DB(185)와 오쏘리티노드DB(190)를 구성요소로 포함한다.
상기 고객DB(110)는, 도 17에서 예시한 바와 같이, 전자메일주소필드와 패스워드필드와 공개키필드와 일회용시드필드와 전화번호필드를 구성한다. 본 발명의 부가적 일 양상에 의하면 상기 패스워드필드에는 '같은 레코드의 전자메일주소필드에 저장된 전자메일주소'에 해당하는 주권자의 증명용고정패스워드의 2차해시값이 저장된다.
상기 트랜잭션데이터DB(120)는, 도 18에서 예시한 바와 같이, '각종 트랜잭션데이터의 식별정보를 저장하는 필드'와 '상기 식별정보에 매칭되는 트랜잭션데이터를 저장하는 필드'와 '상기 트랜잭션데이터에 대한 전자서명을 저장하는 필드'와 '프라이빗블록증명완료코드를 저장하는 필드'와 '프라이빗블록헤더의 일련번호를 저장하는 필드'를 구성한다.
상기 공개키DB(130)는, 도 19에서 예시한 바와 같이, 공개키필드와 접속주소필드와 포인트잔액필드를 구성한다.
상기 서버공개키DB(135)는, 도 20에서 예시한 바와 같이, '제휴기관식별정보를 저장하는 필드'(이하 "제휴기관ID필드"라 한다)와 '제휴기관의 상호를 저장하는 필드'(이하 "상호필드"라 한다)와 '제휴기관의 공개키를 저장하는 필드'(이하 "공개키필드"라 한다)와 접속주소필드를 구성한다.
상기 블록헤더DB(140)는, 도 21에서 예시한 바와 같이, '프라이빗블록헤더의 일련번호를 저장하는 필드'와 '프라이빗블록헤더의 해시값을 저장하는 필드'와 '프라이빗블록헤더를 저장하는 필드'와 '상기 프라이빗블록헤더에 대한 전자서명을 저장하는 필드'와 '프라이빗블록증명완료코드를 저장하는 필드'와 '퍼블릭블록증명완료코드를 저장하는 필드'를 구성한다.
상기 퍼블릭분산원장(150)은 채굴장치(800)에 구성되는 퍼블릭분산원장(850)과 동일한 특징을 보유한다.
상기 채굴자DB(160)는, 도 22에서 예시한 바와 같이, '노드ID를 저장하는 필드’와 '공개키를 저장하는 필드'를 구성한다.
상기 에스크로DB(175)는, 도 23에 예시한 바와 같이, 에스크로일련번호필드와 '수익자식별정보로서의 공개키를 저장하는 필드'(이하 "수익자공개키필드"라 한다)와 '위탁트랜잭션데이터가 수신되는 시점에 관한 타임스탬프가 저장되는 필드'(이하 "위탁일시필드"라 한다)와 '위탁트랜잭션데이터의 식별정보가 저장되는 필드'(이하 "위탁트랜잭션ID필드"라 한다)와 '위탁자의 공개키가 저장되는 필드'(이하 "위탁자공개키필드"라 한다)와 '위탁포인트가 저장되는 필드' (이하 "위탁포인트필드"라 한다)와 '상기 위탁포인트를 수령하기 위한 조건이 이행되는 시점에 관한 타임스탬프가 저장되는 필드'(이하 "조건이행일시필드"라 한다)와 '상기 위탁포인트를 수령하기 위한 조건이 이행되는 트랜잭션데이터의 식별정보로서 상기 트랜잭션데이터의 해시값을 저장하는 필드'(이하 "조건이행트랜잭션ID필드"라 한다)와 '조건이 이행되는 트랜잭션데이터의 전자서명을 저장하는 필드'(이하 "조건이행전자서명필드"라 한다)를 구성한다.
상기 공유전용가명DB(180)는, 도 24에 예시한 바와 같이, 고객공개키필드와 '증명사업자와 공유전용가명ID를 공유하기 위해 제휴한 기관들(마이데이터수요기관 등)'의 'ID 및 상호'에 매칭된 필드들을 구성하고, 특정 레코드(예, 1째 레코드)를 최종일련번호레코드로서 구성한다.
상기 트랜잭션특징코드DB(185)는, 도 25에 예시한 바와 같이, '트랜잭션유형코드가 저장되는 필드'(이하 "유형필드"라 한다)와 '실시간처리여부에 대한 식별정보가 저장되는 필드'(이하 "실시간코드필드"라 한다)를 구성한다. 실시간코드필드에는 '실시간처리를 요한다는 특징을 식별하는 정보'(이하 "실시간코드"라 한다)와 '실시간처리를 요하지 아니한다는 특징을 식별하는 정보'(이하 "비실시간코드"라 한다)를 저장할 수 있다. 도 25에 예시된 사례에서의 실시간코드는 "1"이고, 비실시간코드는 "0"이다. 이하, 상기 사례를 중심으로 설명한다.
상기 오쏘리티노드DB(190)는, 도 26에서 예시한 바와 같이, '오쏘리티노드ID를 저장하는 필드'와 '오쏘리트노드의 상호를 저장하는 필드'와 '오쏘리티노드의 공개키를 저장하는 필드'가 구성된다.
주권자폰(200)은 소정의 통신네트웍을 이용하여 증명서버(100)와 하나이상의 마이데이터수요서버(300)와 하나이상의 마이데이터보유서버(400)와 하나이상의 실명데이터수요서버(500)와 실명데이터보유서버(600)와 앱스토어(900)와 하나이상의 통신하며, 증명앱(210)과 트랜잭션데이터DB앱(220)과 내전화번호저장부(240) 및 보안영역(290)을 구성요소로 포함한다.
상기 증명앱(210)은 비밀정보DB(211)와 친구DB(212)와 서버공개키DB(213) 및 랜덤값생성모줄(217)을 구성요소로 포함한다.
상기 비밀정보DB(211)는, 도 27에서 예시한 바와 같이, ‘사용처식별정보를 저장하는 필드'(이하 "사용처ID필드"라 한다)와 '용도식별정보를 저장하는 필드'(이하 "용도필드"라 한다)와 ‘같은 레코드의 사용처ID필드에 저장된 상호를 가진 사용처에 주권자가 등록한 사용자ID를 저장하는 필드'(이하 "사용자ID필드"라 한다)와 '같은 레코드의 사용처ID필드에 저장된 상호를 가진 사용처에 주권자가 등록한 고정패스워드를 암호화하여 저장하는 필드'(이하 "패스워드필드"라 한다)와 '일회용시드를 암호화하여 저장하는 필드'(이하 "일회용시드필드"라 한다)가 구성된다.
본 발명의 부가적 일 양상에 의하면, 증명앱(210)이 주권자폰(200)에 설치되기전에 미리, 비밀정보DB(211)의 특정 레코드(예컨대 1째 레코드)에는 '사용처ID필드와 용도필드'에 각각 증명사업자식별정보(이하 "증명"이라 한다)와 로그인용도식별정보(이하 "로그인"이라 한다)가 저장되고, 다른 특정 레코드(예컨대 2째 레코드)에는 ‘사용처ID필드와 용도필드’에 각각 "증명"과 '전자서명용도를 식별하는 정보'(이하 "전자서명"이라 한다)가 저장되고, 다른 특정 레코드(예컨대 3째 레코드)에는 용도필드에 ‘실명확인용도를 식별하는 정보’(이하 "실명확인"이라 한다)가 저장된다.
상기 친구DB(212)는, 도 28에서 예시한 바와 같이, 친구별칭필드와 공개키필드를 구성한다.
상기 서버공개키DB(213)는, 도 29에서 예시한 바와 같이, '본 명세서의 증명방법과 관련된 각 기관을 식별하기 위해 증명사업자가 부여한 ID를 저장하는 필드'(이하 "사용처ID필드"라 한다)와 ‘상기 기관의 상호를 저장하는 필드'(이하 "상호필드"라 한다)와 '상기 기관의 공개키를 저장하는 필드'(이하 "공개키필드"라 한다)를 구성한다.
본 발명의 부가적 일 양상에 의하면, 증명앱(210)이 주권자폰(200)에 설치되기전에 미리, 서버공개키DB(213)의 특정 레코드 (예컨대 1째 레코드)의 사용처ID필드에는 "증명"이 저장되고, 상기 레코드의 '상호필드 및 공개키필드'에는 각각 '증명사업자의 상호와 공개키'가 저장되고, 증명사업자에게 자신의 공개키를 등록한 '각 마이데이터수요기관들 및 마이데이터보유기관들'의 '상호 및 공개키'가 각각 특정 레코드의 '상호필드 및 공개키필드'에 저장된다.
상기 랜덤값생성모줄(217)은 제어부(미도시)의 제어에 따라 소정 규격의 임의의 난수를 랜덤하게 생성한다.
상기 트랜잭션데이터DB앱(220)은 트랜잭션데이터DB(221)를 구성요소로 포함한다.
상기 트랜잭션데이터DB(221)는, 도 30에서 예시한 바와 같이, '주권자폰(200)이 증명서버(100)로부터 수신한 트랜잭션데이터들의 작성자식별정보'별로 서브DB를 구성하고, 상기 각 특정 작성자식별정보에 매칭된 서브DB에는 '상기 작성자식별정보에 매칭되는 작성자식별정보를 포함하는 각 트랜잭션데이터'들이 '상기 각 트랜잭션데이터를 수신한 시점에 관한 타임스탬프'와 '상기 트랜잭션데이터의 식별정보' 및 '상기 각 트랜잭션데이터에 매칭하여 수신한 전자서명'과 매칭하여 저장된다.
본 발명의 부가적 일 양상에 의하면, 주권자폰(200)이 상기 트랜잭션데이터에 매칭하여 소정의 에스크로일련번호를 수신한 경우, 상기 전자서명과 매칭하여 상기 에스크로일련번호도 저장한다.
본 발명의 부가적 일 양상에 의하면, 상기 각 서브DB에는 소정의 서브DBID가 매칭되어 저장되는데, 친구DB(212)에서 공개키필드에 '상기 서브DB와 매칭된 작성자식별정보'가 저장된 레코드에 포함된 친구별칭필드값이 검색되는 경우 상기 친구별칭필드값을 상기 서브DBID로서 저장하고, 상기 친구별칭필드값이 검색되지 않는 경우, 서버공개키DB(213)에서 '공개키필드에 상기 작성자식별정보가 저장된 레코드'의 상호필드값을 상기 서브DBID로 저장하며, 친구DB(212)와 서버공개키DB(213) 중 어디에서도 '공개키필드에 상기 작성자식별정보 저장된 레코드'가 검색되지 않는 경우, 도 30에 예시한 바와 같이 상기 작성자식별정보를 상기 서브DBID로서 저장한다.
상기 내전화번호저장부(240)에는 내전화번호가 저장된다. 본 발명의 부가적 일 양상에 의하면 상기 내전화번호는, 주권자폰(200)이 통신사에 주권자의 통신단말로서 등록될 때, 상기 내전화번호저장부(240)에 저장된다.
상기 보안영역(290)은 제1보안임시메모리(291)부터 제4보안임시메모리(294)까지를 구성요소로 포함하며, 상기 각 보안임시메모리는, 특정 정보가 저장되어 업데이트되면, 상기 업데이트되는 시점부터 일정 시간(예컨대, 3분)이 경과되면 자동 초기화된다.
마이데이터수요서버(300)는 소정의 통신네트웍을 이용하여 증명서버(100)와 하나이상의 주권자폰(200) 및 하나이상의 마이데이터보유서버(400)와 통신하며, 고객DB(310)와 트랜잭션데이터DB(320)와 마이데이터보유기관DB(335)와 블록헤더DB(340) 및 거래DB(350)를 구성요소로 포함한다.
상기 고객DB(310)는, 도 31에서 예시한 바와 같이, 고객일련번호필드와 '마이데이터 주권자의 공유전용가명ID를 저장하는 필드'(이하 "가명ID필드"라 한다)와 패스워드필드와 '하나이상의 각 마이데이터항목ID에 해당하는 정보를 저장하는 필드'를 구성한다. 본 발명의 부가적 일 양상에 의하면 상기 고객DB(310)는, 도 31에 예시된 바와 같이, '각 마이데이터항목ID에 해당하는 정보를 저장하는 각 필드'에는 해당하는 마이데이터항목명칭이 매칭된다. 또한 도 31에 예시된 바와 같이, 하나의 '마이데이터항목ID와 마이데이터항목명칭'에 매칭하여 둘 이상의 마이데이터보유기관식별정보별 필드를 구성할 수 있다.
상기 트랜잭션데이터DB(320)는 증명서버(100)에 구성되는 트랜잭션데이터DB(120)과 동일한 특징을 보유한다.
상기 마이데이터보유기관DB(335)는, 도 32에서 예시한 바와 같이, '마이데이터보유기관ID를 저장하는 필드'(이하 "보유기관ID필드"라 한다)와 '마이데이터보유기관상호를 저장하는 필드'(이하 "보유기관상호필드"라 한다)와 '같은 레코드의 보유기관상호필드에 저장된 상호에 해당하는 마이데이터보유기관의 공개키를 저장하는 필드'(이하 "보유기관공개키필드"라 한다)와 하나이상의 마이데이터항목필드를 구성한다.
본 발명의 부가적 일 양상에 의하면 상기 각 마이데이터항목필드에는 '해당 레코드의 보유기관상호필드에 저장된 상호에 해당하는 마이데이터보유기관에 대해 해당 마이데이터항목필드의 필드명칭에 해당하는 마이데이터의 이동권 행사가 가능하다는 점을 식별하는 정보'(이하 "이동가능코드"라 한다)를 저장할 수 있다. 마이데이터보유기관DB(335)가 도 32에 예시된 바와 같은 사례에서는 "1"이 이동가능코드이다.
상기 블록헤더DB(340)는 증명서버(100)에 구성되는 블록헤더DB(140)과 동일한 특징을 보유한다.
상기 거래DB(350)는, 도 33에서 예시한 바와 같이, 마이데이터이동신청거래일련번호(이하 "거래일련번호"라 한다)를 저장하는필드와 '증명사업자와 상기 마이데이터수요서버(300)를 운영하는 마이데이터수요기관간 공유한 가명ID'(이하 "증명사업자와마이데이터수요기관간공유전용가명ID"라 한다)를 저장하는 필드'(이하 "공유ID필드"라 한다)와 '이동신청대상 마이데이터항목ID를 저장하는 필드'(이하 "항목ID필드"라 한다)와 '상기 마이데이터항목ID에 매칭되는 마이데이터항목명칭을 저장하는 필드’(이하 "항목명칭필드"라 한다)와 '이동신청대상기간정의를 저장하는 필드'(이하 "기간필드"라 한다)와 '보상포인트를 저장하는 필드'(이하 "보상포인트필드"라 한다)를 구성한다.
마이데이터보유서버(400)는 소정의 통신네트웍을 이용하여 증명서버(100)와 하나이상의 주권자폰(200) 및 하나이상의 마이데이터수요서버(300)와 통신하며, 마이데이터보유DB(410)와 트랜잭션데이터DB(420)와 블록헤더DB(440) OTP생성모줄(470)을 구성요소로 포함한다.
상기 마이데이터보유DB(410)는, 도 34에서 예시한 바와 같이, '마이데이터보유기관용ID를 저장하는 필드'(이하 "고객ID필드"라 한다)와 '마이데이터보유기관용패스워드의 해시값을 저장하는 필드'(이하 "패스워드필드"라 한다)와 '같은 레코드의 고객ID필드값에 매칭되는 고객의 공개키를 저장하는 필드'(이하 "공개키필드"라 한다)와 하나이상의 '특정 마이데이터항목명칭(도 34에 예시된, "성명", "생년월일", "전화번호", "주소" 등)에 해당하는 정보를 저장하는 필드'들을 구성한다.
상기 트랜잭션데이터DB(420)는 증명서버(100)에 구성되는 트랜잭션데이터DB(120)과 동일한 특징을 보유한다.
상기 블록헤더DB(440)는 증명서버(100)에 구성되는 블록헤더DB(140)과 동일한 특징을 보유한다.
상기 OTP생성모줄(470)는 랜덤하게 일회용시드를 산출한다.
실명데이터수요서버(500)는 소정의 통신네트웍을 이용하여 증명서버(100)와 하나이상의 주권자폰(200) 및 하나이상의 실명데이터보유서버(600)와 통신하며, 고객DB(510)와 트랜잭션데이터DB(520)와 블록헤더DB(540)와 거래DB(550)와 비대면실명확인파라미터DB(560) 및 OTP생성모줄(570)을 구성요소로 포함한다.
상기 고객DB(510)는 '실명을 저장하는 필드'와 '실명번호를 저장하는 필드’와 '공개키를 저장하는 필드’를 구성한다.
상기 트랜잭션데이터DB(520)는 증명서버(100)에 구성되는 트랜잭션데이터DB(120)과 동일한 특징을 보유한다.
상기 블록헤더DB(540)는 증명서버(100)에 구성되는 블록헤더DB(140)와 동일한 특징을 보유한다.
상기 거래DB(550)는, 도 35에서 예시한 바와 같이, '마이데이터이동신청요청거래일련번호를 저장하는 필드'(이하 "거래일련번호필드"라 한다)와 '실명을 저장하는 필드'와 '실명번호를 저장하는 필드'와 '전자메일주소를 저장하는 필드'와 '보상포인트를 저장하는 필드'와 '마이데이터항목명칭들을 저장하는 필드'와 '트랜잭션유형코드를 저장하는 필드'와 '소정 규격의 제1OTP를 저장하는 필드' 및 '소정 규격의 1원OTP를 저장하는 필드'를 구성한다.
상기 비대면실명확인파라미터DB(560)에는, 도 36에서 예시한 바와 같이, 비대면실명확인시 적용할 ‘보상포인트와 마이데이터항목명칭들과 트랜잭션유형코드로서의 실명확인코드’가 저장된다.
본 발명의 부가적 일 양상에 의하면 상기 보상포인트는 평상시에는 "0"이며, 실명데이터수요기관에서 비대면실명확인신청을 확대하고자 하는 기간 중에는 동 의도를 반영해 수정된다.
본 발명의 부가적 일 양상에 의하면 상기 마이데이터항목명칭들에는 '성명을 의미하는 항목명칭'(이하 "성명"이라 한다)과 '실명번호를 의미하는 항목명칭'(이하 "실명번호"라 한다)와 '1원OTP를 의미하는 항목명칭'(이하 "1원OTP"라 한다)와 '주권자의 공개키를 의미하는 항목명칭'(이하 "공개키"라 한다)가 포함된다.
상기 OTP생성모줄(570)은 소정 규격의 OTP를 산출한다
실명데이터보유서버(600)는 소정의 통신네트웍을 이용하여 증명서버(100)와 하나이상의 주권자폰(200) 및 하나이상의 실명데이터수요서버(500)와 통신하며, 실명데이터보유DB(610)와 트랜잭션데이터DB(620)와 블록헤더DB(640)와 거래DB(650)와 OTP생성모줄(670)을 구성요소로 포함한다.
상기 실명데이터보유DB(610)는, 도 37에서 예시한 바와 같이, '실명번호를 저장하는 필드'(이하 "실명번호필드"라 한다)와 '성명을 저장하는 필드'(이하 "성명필드"라 한다)와 '실명계좌ID를 저장하는 필드'(이하 "실명계좌ID필드"라 한다)와 '상기 실명계좌ID에 해당하는 패스워드의 해시값을 저장하는 필드'(이하 "계좌패스워드필드"라 한다)와 '공개키를 저장하는 필드'(이하 "공개키필드"라 한다) 및 하나이상의 '마이데이터항목명칭에 매칭되는 정보를 저장하는 필드들'을 구성한다.
본 발명의 부가적 일 양상에 의하‘m 상기 실명계좌ID는 실명화된 계좌번호와 실명화된 로그인ID 중 하나이고, 상기 '실명계좌ID에 해당하는 패스워드'는 일정 자리수의 번호형태와 일정 자리수 범위 내의 '알파벳과 숫자와 기호 중 하나이상으로 구성되는 조합'중 하나다.
본 발명의 부가적 일 양상에 의하면 상기 마이데이터항목명칭들은 도 37에 예시된 바와 같이 "전화번호"와 "주소"를 포함한다.
상기 트랜잭션데이터DB(620)는 증명서버(100)에 구성되는 트랜잭션데이터DB(120)과 동일한 특징을 보유한다.
상기 블록헤더DB(640)는 증명서버(100)에 구성되는 블록헤더DB(140)와 동일한 특징을 보유한다.
상기 거래DB(650)는, 도 38에서 예시한 바와 같이, 각 실명계좌ID에 매칭된 서브거래DB들로 구성된다. 상기 각 서브거래DB에는 '입출금거래가 발생한 시점의 타임스탬프가 저장되는 필드'와 '입금액이 저장되는 필드'와 '출금액이 저장되는 필드'와 '잔액이 저장되는 필드'와 '적요가 저장되는 필드'를 구성한다.
상기 OTP생성모줄(670)은 소정 규격의 OTP를 생성한다.
오쏘리티노드(700)는 각자 소정의 통신네트웍을 이용하여 증명서버(100)를 포함하는 자신의 피어인 다른 오쏘리티노드(700)들과 통신하며, 트랜잭션데이터DB(720)와 블록헤더DB(740) 및 퍼블릭분산원장(750)을 구성요소로 포함한다.
상기 트랜잭션데이터DB(720)는 증명서버(100)에 구성되는 트랜잭션데이터DB(120)과 동일한 특징을 보유한다.
상기 블록헤더DB(740)는 증명서버(100)에 구성되는 블록헤더DB(140)와 동일한 특징을 보유한다.
상기 퍼블릭분산원장(750)은 채굴장치(800)에 구성되는 퍼블릭분산원장(850)과 동일한 특징을 보유한다.
채굴장치(800)는 소정의 통신네트웍을 이용하여 하나이상의 오쏘리티노드(700)와 통신하며, 블록헤더DB(840) 및 퍼블릭분산원장(850)을 구성요소로 포함한다.
상기 블록헤더DB(840)는 증명서버(100)에 구성되는 블록헤더DB(140)와 동일한 특징을 보유한다.
상기 퍼블릭분산원장(850)에는, 도 39에서 예시한 바와 같이, 퍼블릭블록헤더의 일련번호 및 퍼블릭블록헤더의 해시값에 매칭하여 해당 퍼블릭블록헤더를 저장할 수 있다.
앱스토어(900)는 소정의 통신네트웍을 이용하여 증명서버(100) 및 하나이상의 주권자폰(200)과 통신한다.
도 3 및 도 4는 본 발명의 간편하고 안전한 마이데이터이동 인증방법의 바람직한 일 실시예에서, 본 발명의 주권자가 마이데이터서비스에 가입하고 본 발명의 증명앱을 자신의 주권자폰에 설치하는 동작 일 실시예를 설명한 도면이다.
단계 101에서 주권자가 증명앱 다운로드를 선택한다. 본 발명의 부가적 일 양상에 의하면, 단계 101 전에 주권자가 '마이데이터서비스사업자가 운영하는 마이데이터수요서버(300)'의 마이데이터서비스 가입신청 페이지에 접속해, 서비스 가입신청에 필요한 정보 입력하고, 증명앱신청박스 선택해, 앱스토어(900)의 증명앱 다운로드신청 페이지에 접속한다.
단계 102에서 앱스토어(900)로부터 트랜잭션데이터DB앱(220)이 번들된 증명앱(210)이 주권자폰(200)으로 다운로드되어, 주권자폰(200)에 저장된다.
단계 103에서 증명앱설치확인박스가 출력된다.
단계 104에서 주권자가 증명앱설치확인박스를 선택한다.
단계 105에서 주권자폰(200)의 출력부(미도시)에 마이데이터수요기관상호리스트와 전자메일주소입력란과 약관스크롤바와 약관동의박스가 출력된다.
본 발명의 부가적 일 양상에 의하면 상기 마이데이터수요기관상호리스트를 대체하여 상기 각 마이데이터수요기관의 로고가 출력될 수도 있다.
단계 106에서 주권자가 특정 마이데이터수요기관의 상호(또는 로고)를 선택하고, 자신의 전자메일주소를 입력하고 약관동의박스를 선택한다.
단계 107에서 증명앱(210)에 구성된 비밀정보DB(211)에서 '사용처ID필드와 용도필드'에 각각 "증명"과 "로그인"이 저장된 레코드의 사용자ID필드에 상기 전자메일주소가 저장된다.
단계 108에서 주권자폰(200)의 출력부(미도시)에 소정의 안내문자와 난수입력란이 출력된다.
단계 109에서 주권자가 임의의 난수를 입력한다. 단계 109를 예시하면, 주권자가 "aid52&[s*d62s03#"를 입력한다.
단계 110에서 마스터패스워드입력란과 확인박스가 출력되고, 단계 111에서 주권자폰(200)의 모드가 비행기탑승모드로 전환된다. 본 발명의 부가적 일 양상에 의하면 상기 난수입력란은 일정개수의 알파뉴메릭기호를 입력할 수 있고, 단계 109에서 상기 개수가 입력되면 단계 110과 단계 111이 동작된다.
단계 112에서 주권자가 마스터패스워드 입력하고 확인박스 선택한다.
단계 113에서 상기 마스터패스워드를 보안영역(290)의 제1보안임시메모리(291)에 저장하고 ‘입력된 난수’와 타임스탬프와 ‘랜덤값생성모줄(217)이 산출하는 하나이상의 독립적 난수’를 소정의 방법으로 결합해 하나이상의 서로 독립된 시드를 생성한다.
단계 113을 예시하면, 단계 113은 2018년 12월 11일 14시 27분 32초에 동작되고, 랜덤값생성모줄(217)이 제1난수로서 89548756을, 제2난수로서 65832146을, 제3난수로서95347815을, 제4난수로서 32678954을 각각 산출하고, 제1시드로서 '상기 주권자가 입력한 임의의 난수 앞 5자리'(즉, "aid52")와 타임스탬프의 시(즉, "14")와 제1난수를 결합해 "aid521489548756"를 얻은 후 동 값의 해시값을 제1시도로 산출하고, '상기 주권자가 입력한 임의의 난수 다음 5자리'(즉, "&[s*d" )와 타임스탬프의 분(즉, "27")과 제2난수를 결합해 "&[s*d2765832146"를 얻은 후 동 값의 해시값을 제2시도로 산출하고, '상기 주권자가 입력한 임의의 난수 다음 5자리'(즉, "62s03")와 타임스탬프의 초(즉, "32")와 제3난수를 결합해 "62s033295347815"를 얻은 후 동 값의 해시값을 제3시도로 산출하고, '상기 주권자가 입력한 임의의 난수 다음 5자리인 16째자리와 첫 4자리'(즉, "#aid5")와 '타임스탬프의 시의두째자리와 분의첫째자리'(즉, "42")와 제4난수를 결합해 "#aid54232678954"를 얻은 후 동 값의 해시값을 제4시드로 산출한다.
단계 114에서 제1시드 이용해 랜덤한 주권자비밀키와 주권자공개키 pair 산출해, 제2보안임시메모리(292)에 주권자비밀키 저장하고, 비밀정보DB(211)에서 ‘사용처ID필드와 용도필드’에 각각 "증명"과 "전자서명"이 저장된 레코드의 사용자ID필드에 상기 주권자공개키 저장하고, 제2시드 이용해 랜덤한 증명용고정패스워드 산출해 제3보안임시메모리(293)에 저장하고, 제3시드 이용해 랜덤한 마이데이터수요기관용고정패스워드 산출해 제4보안임시메모리(294)에 저장하고, 제4시드 이용해 랜덤한 증명용일회용시드 산출해 비밀정보DB(211)에서 사용처ID필드와 용도필드에 각각“증명”과 "로그인" 저장된 레코드의 일회용시드필드에 저장한다.
단계 115에서 ‘제1보안임시메모리(291)에 저장된 마스터패스워드’로 ‘제2보안임시메모리(292)에 저장된 주권자비밀키'와 '제3보안임시메모리(293)에 저장된 증명용고정패스워드'와 '제4보안임시메모리(294)에 저장된 마이데이터수요기관용고정패스워드’를 각각 암호화하고, 제1보안임시메모리(291)를 초기화한다.
단계 116에서 비밀정보DB(211)에서, ‘사용처ID필드와 용도필드’에 각각 "증명"과 "로그인" 저장된 레코드의 패스워드필드에 ‘단계 115에서 암호화된 증명용고정패스워드’ 저장하고, ‘사용처ID필드와 용도필드’에 각각 "증명"과 "전자서명" 저장된 레코드의 패스워드필드에 ‘단계 115에서 암호화된 주권자비밀키’를 저장하고, 제2보안임시메모리(292)를 초기화하고, ‘사용처ID필드와 용도필드’에 각각 마이데이터수요기관의 상호와 "로그인" 저장된 레코드의 패스워드필드에 ‘단계 115에서 암호화된 마이데이터수요기관용고정패스워드’를 저장한다.
단계 117에서 ‘제3보안임시메모리(293)에 저장된 증명용고정패스워드'와 '제4보안임시메모리(294)에 저장된 마이데이터수요기관용고정패스워드’ 각각의 1차해시값들을 산출해 ‘제3보안임시메모리(293)와 제4보안임시메모리(294)’를 각각 업데이트한다.
단계 118에서 서버공개키DB(213)에서 “증명”에 매칭된 공개키와 ‘단계 106에서 선택된 마이데이터수요기관의 상호(또는 로고)’에 매칭된 공개키를 각각 ‘증명사업자공개키와 마이데이터수요기관공개키’로서 검색하고, 내전화번호저장부(240)에서 내전화번호를 검색한다.
단계 119에서 상기 증명사업자공개키로 상기 내전화번호와 ‘106에서 입력된 전자메일주소’와 '단계 117에서 산출된, 증명용고정패스워드의 1차해시값’과 '114에서 산출된 증명용일회용시드’를 각각 암호화하고, 상기 마이데이터수요기관공개키로 '117에서 산출된, 마이데이터수요기관용고정패스워드의 1차해시값’을 암호화하고, 제3보안임시메모리(293)를 초기화한다.
단계 120에서 주권자폰(200)의 출력부(미도시)에 실명데이터보유기관들의 로고들을 출력한다.
본 발명의 부가적 일 양상에 의하면 상기 실명데이터보유기관들은 은행들과 정부로부터 실명확인업무를 인정받은 비은행기관들 중 하나이상으로 구성된다.
단계 121에서 주권자가 ‘자신의 실명계좌가 개설된 실명데이터보유기관’의 로고 하나를 선택한다. 일 예시로 대한은행의 로고를 선택한다.
본 발명의 부가적 일 양상에 의하면 상기 실명계좌는 은행계좌와 입출금이 가능한 선불계좌와 수신데이터 기록이 가능한 기타 계정 중 상기 계좌나 계정의 소유권자의 실명데이터가 '법규가 인정하는 방법'으로 확인된 것들 중 하나다.
단계 122에서 비밀정보DB(211)에서 용도필드에 "실명확인"이 저장된 레코드의 사용처ID필드에 ‘상기 로고에 매칭된 실명데이터보유기관의 상호’를 저장한다.
단계 123에서 ‘단계 121에서 선택된 로고에 매칭된 실명데이터보유기관ID’와 ‘단계 114에서 산출한 주권자공개키’와 ‘단계 119에서 암호화된, 내전화번호와 전자메일주소와 증명용고정패스워드의 1차해시값과 증명용일회용시드’와 ‘단계 106에서 선택된 마이데이터수요기관의 상호(또는 로고에 매칭되는 상호)’ 포함하는 소정양식의 증명회원등록신청전문을 작성한다.
상기 실명데이터보유기관이 은행들로 구성되는 본 발명의 일 실시예에서의 부가적 일 양상에 의하면, 증명앱(210)은 본 발명의 실명확인방법을 제공하고 있는 은행들의 로고에 매칭하여 SWIFT은행코드(또는 은행전산공동망에서 사용하는 은행코드)를 실명데이터보유기관ID으로서 특정 은행명과 매칭하여 저장한 실명데이터보유기관DB(미도시)를 구성할 수 있다.
단계 124에서 비행기탑승모드를 해제하고, 상기 증명회원등록신청전문을 증명서버(100)로 전송한다.
단계 125에서 증명서버(100)에서 상기 증명회원등록신청전문을 수신하면, 증명사업자의 비밀키로 ‘상기 증명회원등록신청전문에 포함된, 암호화된 내전화번호와 암호화된 전자메일주소와 암호화된 증명용고정패스워드의 1차해시값과 암호화된 증명용일회용시드’를 각각 복호화하고, ‘복호화된 증명용고정패스워드의 1차해시값의 해시값'을 증명용고정패스워드의 2차해시값으로 산출한다.
단계 126에서 증명서버(100)에서 고객DB(110)에 새로운 레코드 생성하며, 상기 레코드의 ‘전자메일주소필드와 패스워드필드와 공개키필드와 일회용시드필드’에 각각 ‘상기 복호화된 전자메일주소’와 ‘상기 산출한, 증명용고정패스워드의 2차해시값’과 ‘단계 125에서 수신한 증명회원등록신청전문에 포함된 주권자공개키’와 ‘단계 125에서 복호화된 증명용일회용시드’를 저장한다.
단계 127에서 공유전용가명DB(180)의 최종일련번호레코드에서 ‘단계 125에서 수신한 증명회원등록신청전문에 포함된 마이데이터수요기관의 상호’에 매칭된 필드값을 ‘상기 마이데이터수요기관에게 등록된 최종일련번호’로서 검색한다. 본 발명의 부가적 일 양상에 의하면 도 24에 예시한 바와 같이 공유전용가명DB(180)의 첫 레코드가 최종일련번호레코드다. 도 24에서 상기 마이데이터수요기관의 상호가 '다신증권'이라면, 상기 마이데이터수요기관의 최종일련번호는 2145다.
단계 128에서 공유전용가명DB(180)에서, 고객공개키필드에 상기 주권자공개키 저장하며 새로운 레코드 생성하고, ‘상기 레코드의 상기 마이데이터수요기관의 상호에 매칭된 필드’와 ‘최종일련번호레코드(첫 레코드)의 상기 마이데이터수요기관의 상호에 매칭된 필드’에 ‘단계 127에서 검색한 최종일련번호’의 익일련번호를 저장하고, 상기 익일련번호와 마이데이터수요기관의 상호를 '단계 125에서의 수신에 대한 회신'으로서 주권자폰(200)으로 전송한다. 도 24에서 예시한 사례라면, 단계 128이 동작되면, 증명사업자와다신증권간공유전용가명ID로서 2146이 할당되고, 다신증권의 최종일련번호도 2046으로 업데이트될 것이다.
단계 129에서 주권자폰(200)이 상기 정보를 수신하면, 증명앱(210)에서 비밀정보DB(211)의 ‘사용처ID필드와 용도필드’에 '상기 수신한 마이데이터수요기관의 상호'와 '공유ID관리용도를 식별하는 정보'(이하 "공유"라 한다)가 각각 저장된 레코드의 사용자ID필드에 '상기 수신한 익일련번호'(단계 128에서 예시된 사례라면, "2146")를 증명사업자와마이데이터수요기관간공유전용가명ID로서 저장한다.
단계 130에서 주권자폰(200)에서 소정의 서비스가입신청코드와 매칭하여 상기 증명사업자와마이데이터수요기관간공유전용가명ID와 ‘단계 117에서 제4보안임시메모리에 저장된, 마이데이터수요기관용고정패스워드의 1차해시값’을 마이데이터수요서버(300)로 전송한다.
단계 131에서 제4보안임시메모리(293)를 초기화한다.
단계132에서 마이데이터수요서버(300)가 '단계 130에서 전송된, 서비스가입신청코드와 증명사업자와마이데이터수요기관간공유전용가명ID와 마이데이터수요기관용고정패스워드의 1차해시값’을 수신하면, 상기 1차해시값의 해시값을 마이데이터수요기관용고정패스워드의 2차해시값으로서 산출하고, 고객DB(310)에서 고객일련번호필드에 ‘최근 할당한 고객일련번호의 익일련번호’ 저장된 레코드의 ‘가명ID필드와 패스워드필드’에 각각 상기 ‘증명사업자와마이데이터수요기관간공유전용가명ID와 마이데이터수요기관용고정패스워드의 2차해시값’ 저장하며, 새로운 레코드 생성한다.
도 5 및 도 6은 본 발명의 간편하고 안전한 마이데이터이동 인증방법의 바람직한 일 실시예에서, 본 발명의 증명앱을 자신의 주권자폰에 설치한 주권자가 자신의 필요에 따라 대량의 마이데이터 이동신청을 한꺼번에 간편하게 신청하는 경우에 필요한 동작 일 실시예를 설명한 도면이다.
단계 201에서 마이데이터수요서버(300)에서 마이데이터보유기관DB(335)의 보유기관상호필드에 저장된 마이데이터보유기관상호들을 검색하여, 상기 검색된 마이데이터보유기관상호들이 출력되는 소정의 페이지에 관한 정보와 마이데이터수요기관상호를 주권자폰(200)으로 전송한다.
본 발명의 부가적 일 양상에 의하면, 단계 201은 도 3 및 도 4에서의 단계 132에 의해 촉발되며, 상기 주권자폰(200)은 '상기 단계 132에서 수신한 정보'를 전송한 주권자폰(200)이다.
단계 202에서 주권자폰(200)이 단계 201에서 전송된 페이지정보와 마이데이터수요기관상호를 수신하면, 소정의 안내문구와 상기 마이데이터보유기관 상호들 및 “모두선택"이 각각 체크박스와 매칭되어 출력부(미도시)에 출력된다.
단계 203에서 주권자가 상기 출력된 체크박스들 중 하나이상을 선택하면, 주권자폰(200)이 상기 선택한 정보를 마이데이터수요서버(300)로 전송한다.
단계 204에서 마이데이터수요서버(300)는 (단계 203에서 특정 체크박스를 선택한 정보가 수신될 때마다) 마이데이터보유기관DB(335)에서 보유기관상호필드에 ‘상기 체크박스에 매칭된 마이데이터보유기관상호’가 저장된 레코드에서 보유기관공개키필드값(즉, 마이데이터보유기관의 공개키)를 검색하고, 상기 레코드의 각 마이데이터항목필드들 중 이동가능코드가 저장된 마이데이터항목필드들의 필드명칭들(즉, 이동권행사 가능한 마이데이터항목명칭들)을 검색하고, 이동대상 마이데이터항목명칭들을 입력받는 페이지에 관한 정보를 주권자폰(200)으로 전송한다.
단계 205에서 주권자폰(200)에서 소정의 안내정보와 상기 검색된 필드명칭(즉, 마이데이터항목명칭)들과 “모두선택”이 각각 체크박스와 매칭되어 출력되고 확인박스가 출력된다.
단계 206에서 주권자가 '단계 205에서 출력된 체크박스 중 하나이상'을 선택하고 확인박스를선택하면, 주권자폰(200)이 상기 선택한 정보를 마이데이터수요서버(300)로 전송한다. 일 실시예로 주권자가 "모두선택"에 매칭된 체크박스를 선택할 수 있다.
단계 207에서 마이데이터수요서버(300)는 (단계 206에서 특정 체크박스와 확인박스를 선택한 정보가 수신되면) 마이데이터이동대상기간을 입력받는 페이지에 관한 정보를 주권자폰(200)으로 전송한다.
단계 208에서 주권자폰(200)이 상기 정보를 수신하면, 소정의 안내문구와 ‘default값으로서 금일자가 입력된 시작일자입력란’과 ‘기간단위(예, 월)에 매칭된 기간입력란’과 “별도 중지신청시까지”에 매칭된 체크박스와 "이번만"에 매칭된 체크박스와 확인박스를 출력한다.
단계 209에서 주권자가 기간입력란에 마이데이터이동대상기간을 입력하거나 “별도 중지신청시까지”에 매칭된 체크박스를 선택하거나 "이번만"에 매칭된 체크박스를 선택하는 방법으로 주권자폰(200)에 기간정의를 입력한다.
단계 210에서 비밀정보DB(211)에서 ‘사용처ID필드 및 용도필드’에 각각 '단계 202에서 수신한 마이데이터수요기관상호'와 '증명사업자와 마이데이터수요기관간 전용가명ID를 공유하기 위한 용도를 식별하는 정보’(이하 "공유"라 한다)가 저장된 레코드의 사용자ID필드값(즉, 증명사업자와마이데이터수요기관간공유전용가명ID)를 검색하고, ‘단계 209에서 입력된 기간정의'와 상기 증명사업자와마이데이터수요기관간공유전용가명ID를 마이데이터수요서버(300)로 전송한다.
단계 211에서 마이데이터수요서버(300)가 단계 210에서 전송된 정보를 수신하면, 거래DB(350)에서 ‘단계 204에서 검색된, 각 마이데이터보유기관의 공개키’들별로 하나씩 마이데이터이동신청거래일련번호를 할당하고, 상기 각 거래일련번호가 저장된 레코드의 '공유ID필드와 항목필드와 기간필드'에 각각 ‘상기 수신한 증명사업자와마이데이터수요기관간공유전용가명ID'와 '단계 207에서 수신한 특정 체크박스를 선택한 정보에 매칭되는 마이데이터항목명칭'들과 '상기 수신한 기간정의’를 저장한다.
단계 212에서 마이데이터수요서버(300)에서 '단계 204에서 검색된, 각 마이데이터보유기관의 공개키’들별로 ‘단계 211에서 상기 공개키와 매칭하여 할당된 거래일련번호’에 매칭하여, '주권자식별정보로서의, 단계 211에서 수신한 증명사업자와마이데이터수요기관간공유전용가명ID'와 ‘마이데이터수신자식별정보로서의 마이데이터수요기관의 공개키’와 ‘마이데이터수신주소로서의 마이데이터수요서버(300)의 접속주소’와 ‘이동권행사대상 마이데이터항목식별정보로서의, 단계 211에서 상기 거래일련번호와 매칭하여 저장된 마이데이터항목명칭들’과 ‘행사대상기간식별정보으로서의, 단계 211에서 상기 거래일련번호와 매칭하여 저장된 기간정의’와 ‘마이데이터보유기관용ID의 default값’과 ‘마이데이터보유기관용인증정보의 default값’을 포함하는 소정양식의 미완성마이데이터이동신청전문들을 작성하고, 마이데이터수요기관상호와 '상기 각 마이데이터보유기관의 공개키와 매칭된, 상기 공개키와 매칭하여 작성된 미완성마이데이터이동신청전문’들을 주권자폰(200)으로 전송한다.
단계 213에서 주권자폰(200)이 '단계 212에서 전송된, 마이데이터수요기관상호와, 각 마이데이터보유기관의 공개키와 매칭된 미완성마이데이터이동신청전문들’을 수신하면, 상기 각 미완성마이데이터이동신청전문별로, 서버공개키DB(213)에서 공개키필드에 ‘상기 미완성마이데이터이동신청전문과 매칭하여 수신한 마이데이터보유기관의 공개키’가 저장된 레코드의 상호필드에 저장된 정보(즉, 마이데이터보유기관의 상호)를 검색한다.
단계 232에서 주권자폰(200)의 출력부(미도시)에 소정의 안내문구와 '단계 213에서 수신한 각 미완성마이데이터이동신청전문에 포함된 거래일련번호'별로 ‘신청대상기관명으로서의, 단계 213에서 검색된 마이데이터보유기관상호’와 ‘이동대상정보항목명으로서의, 단계 213에서 수신한 미완성마이데이터이동신청전문에 포함된 마이데이터항목명칭들’을 서로 매칭되게 테이블화해서 출력하고, ‘마이데이터수신자상호로서의, 단계 213에서 수신한 마이데이터수요기관상호’와 ‘동의대상기간으로서의, 상기 전문에 포함된 기간정의’와 마스터패스워드입력란과 확인박스와 삭제박스를 출력한다. 단계 232가 동작된 후의 주권자폰(200)의 출력부(미도시)를 예시하면 도 40과 같다.
단계 233에서 주권자가 마스터패스워드를 입력하고 확인박스를 선택한다.
단계 234에서 비밀정보DB(211)에서 사용처ID필드와 용도필드에 각각 ‘상기 각 마이데이터보유기관의 상호'와 "로그인"이 저장된 각 레코드의 '사용자ID필드에 저장된 정보'(즉, 주권자의 마이데이터보유기관용ID)와 '같은 레코드의 패스워드필드에 저장된 정보'(즉, 암호화된 주권자의 마이데이터보유기관용고정패스워드)’들 검색하고, ‘사용처ID필드와 용도필드’에 "증명"과 "전자서명"이 저장된 레코드의 ‘사용자ID필드값과 패스워드필드값'을 각각 '주권자의 공개키와 암호화된 주권자의 비밀키’로서 검색한다.
본 발명의 부가적 일 양상에 의하면 단계 201 내지 단계 234가 동작되기전, 주권자가 주권자폰(200)에 마이데이터보유기관의 상호와 매칭하여 '상기 마이데이터보유서버에 접속하기 위한, 마이데이터보유기관용ID 및 마이데이터보유기관용고정패스워드'와 마스터패스워드를 입력하는 동작; 주권자폰(200)에서 상기 마스터패스워드로 상기 마이데이터보유기관용고정패스워드를 암호화하는 동작; 및 비밀정보DB(211)의 사용처ID필드와 용도필드에 각각 ‘상기 마이데이터보유기관의 상호'와 "로그인"이 저장되며 새로운 레코드 생성되고, 상기 레코드의 ‘사용자ID필드와 패스워드필드'에 각각 '상기 입력된 마이데이터보유기관용ID'와 '상기 암호화된 마이데이터보유기관용고정패스워드'가 저장되는 동작; 주권자폰에서 랜덤하게 상기 마이데이터보유기관용일회용시드를 산출하는 동작; 비밀정보DB(211)의 사용처ID필드와 용도필드에 각각 "증명"과 "전자서명"이 저장된 레코드의 사용자ID필드값(주권자의 공개키)를 검색하는 동작; 상기 검색된 주권자의 공개키로 상기 산출된 마이데이터보유기관용일회용시드를 암호화하는 동작; 및 비밀정보DB(211)의 사용처ID필드와 용도필드에 각각 ‘상기 마이데이터보유기관의 상호'와 "로그인"이 저장된 레코드의 일회용시드필드에 상기 '암호화된 마이데이터보유기관용일회용시드'를 저장하는 동작; 이 포함된다.
한편 본 발명의 다른 일 양상에 의하면, 단계 234에서 비밀정보DB(211)에서 사용처ID필드와 용도필드에 각각 ‘상기 각 마이데이터보유기관의 상호'와 "로그인"이 저장된 각 레코드의 일회용시드필드값(각 암호화된 마이데이터보유기관용일회용시드)을 더 검색한다.
단계 235에서 '단계 233에서 입력된 마스터패스워드’로 '단계 234에서 검색된, 암호화된 마이데이터보유기관용고정패스워드들과 암호화된 주권자의 비밀키’를 각각 복호화한다.
단계 237에서 '단계 235에서 복호화된 각 마이데이터보유기관용고정패스워드들'의 해시값들을 산출한다.
단계 234에서 상기 다른 일 양상이 적용되면, 단계 237은 '단계 234에서 검색된, 암호화된 마이데이터보유기관용일회용시드'를 '단계 235에서 복호화된 주권자의 비밀키'로 복호화하는 동작; 및 '단계 235에서 복호화된 각 마이데이터보유기관용고정패스워드들'과 '단계 237에서 산출된 해시값들' 중 하나를 소정의 타임스탬프와 '상기 복호화된 일회용시드'를 암호화키로 이용해 암호화해 마이데이터보유기관용융합OTP들을 산출하는 동작; 을 더 포함한다.
단계 238에서 '단계 213에서 수신한 각 마이데이터보유기관의 공개키'로 '상기 공개키와 매칭하여 단계 213에서 서버공개키DB(213)에서 검색된 마이데이터보유기관의 상호와 매칭하여 단계 234에서 비밀정보DB(211)에서 검색한 마이데이터보유기관용ID'와 '단계 234에서 상기 마이데이터보유기관의 상호와 매칭하여 비밀정보DB(211)에서 검색한 암호화된 마이데이터보유기관용고정패스워드를 단계 235에서 복호화한 값을 이용하여 단계 237에서 산출한 마이데이터보유기관용고정패스워드의 해시값'을 각각 암호화한다.
단계 239에서 '단계 213에서 수신한, 각 마이데이터보유기관별 미완성마이데이터이동신청전문들’에 포함된 '주권자식별정보와 마이데이터보유기관용ID의 default값과 마이데이터보유기관용인증정보의 default값’을 각각 '단계 234에서 검색한 주권자의 공개키'와 '단계 238에서 상기 마이데이터보유기관의 공개키로 암호화된, 해당 마이데이터보유기관용ID'와 '단계 238에서 상기 마이데이터보유기관의 공개키로 암호화된, 해당 마이데이터보유기관용고정패스워드의 해시값’으로 대체하여 상기 각 미완성전문들을 완성한다.
한편 본 발명의 다른 일 양상에 의하면 단계 238이 생략될 수도 있는데, 이러한 다른 일 양상의 경우 단계 239에서, '단계 213에서 수신한, 각 마이데이터보유기관별 미완성마이데이터이동신청전문들에 포함된 마이데이터보유기관용ID의 default값'을 '단계 234에서 검색한 마이데이터보유기관용ID'로 대체하며, '상기 각 마이데이터보유기관별 미완성마이데이터이동신청전문들에 포함된 마이데이터보유기관용인증정보의 default값’을 '단계 237에서 산출한 마이데이터보유기관용고정패스워드의 해시값'으로 대체한다.
한편 단계 237에서의 다른 일 양상이 적용되면, 단계 238과 단계 239에서 인용된 '단계 237에서 산출한 마이데이터보유기관용고정패스워드의 해시값'이 '단계 237에서 산출한 마이데이터보유기관용융합OTP'로 대체된다.
단계 240에서 ‘작성자식별정보로서의, 단계 234에서 검색한 주권자의 공개키'와 '수신자식별정보로서의, 단계 213에서 수신한 각 마이데이터보유기관의 공개키’와 ‘단계 239에서 완성한 마이데이터이동신청전문’을 포함하는 '각 마이데이터보유기관에 매칭되는 마이데이터이동신청트랜잭션데이터'들을 작성한다.
단계 241에서 주권자폰(200)에서, '단계 235에서 복호화된 주권자의 비밀키’를 이용해 ‘단계 240에서 작성된 각 마이데이터이동신청트랜잭션데이터들’에 대한 전자서명을 각각 작성한 후, 상기 각 전자서명을 '상기 전자서명 작성에 사용된 해당 마이데이터이동신청트랜잭션데이터'와 각각 매칭하여 '상기 각 마이데이터이동신청트랜잭션데이터에 포함된 수신자식별정보'에 해당하는 마이데이터보유서버(400)로 전송한다.
단계 260에서 각 마이데이터보유서버(400)가, '단계 241에서 전송된, 마이데이터이동신청트랜잭션데이터 및 전자서명'을 수신하면, ‘상기 마이데이터이동신청트랜잭션데이터에 포함된 작성자식별정보(즉, 주권자의 공개키)'로 상기 전자서명을 검증한다.
단계 260에서의 검증에 성공하면 단계 261이 동작한다.
단계 261에서 상기 마이데이터이동신청트랜잭션데이터에 포함된 마이데이터이동신청전문에 포함된 암호화된 '마이데이터보유기관용ID와 마이데이터보유기관고정패스워드의 해시값'을 자신의 비밀키로 복호화한다.
단계 238과 단계 239에서의 다른 일 양상이 적용되면, 단계 261에서는 '암호화된, 마이데이터보유기관용고정패스워드의 해시값'이 '암호화된 마이데이터보유기관용융합OTP'로 대체된다.
한편 본 발명의 다른 일 양상에 의하면. 단계 239 내지 단계 261은 아래 단계 239-1 내지 단계 260-1로 대체될 수도 있다.
단계 239-1에서 '단계 213에서 수신한, 각 마이데이터보유기관별 미완성마이데이터이동신청전들'에 포함된 '마이데이터보유기관용ID의 default값과 마이데이터보유기관용인증정보의 default값'을 각각 '단계 238에서 상기 마이데이터보유기관의 공개키로 암호화된, 해당 마이데이터보유기관용ID'와 '단계 238에서 상기 마이데이터보유기관의 공개키로 암호화된, 해당 마이데이터보유기관용고정패스워드의 해시값’으로 대체하여 상기 각 미완성전문들을 완성한다.
단계 240-1에서 ‘작성자식별정보로서의, 단계 213에서 수신한 미완성마이데이터이동신청전문에 포함된 주권자의 식별정보(즉, 주권자의 증명사업자와마이데이터수요기관간공유전용가명ID)'와 '수신자식별정보로서의, 단계 213에서 수신한 각 마이데이터보유기관의 공개키’와 ‘단계 239-1에서 완성한 마이데이터이동신청전문’을 포함하는 '각 마이데이터보유기관에 매칭되는 공유전용가명마이데이터이동신청트랜잭션데이터'들을 작성한다.
단계 241-1에서 주권자폰(200)에서, '단계 235에서 복호화된 주권자의 비밀키’를 이용해 ‘단계 240-1에서 작성된 각 공유전용가명마이데이터이동신청트랜잭션데이터들’에 대한 전자서명을 각각 작성한 후, 상기 각 전자서명을 '상기 전자서명 작성에 사용된 해당 공유전용가명마이데이터이동신청트랜잭션데이터'와 각각 매칭하여 '상기 각 마이데이터이동신청트랜잭션데이터에 포함된 수신자식별정보'에 해당하는 마이데이터수요서버(300)로 전송한다.
단계 246-1에서 마이데이터수요서버(300)에서, '단계 241에서 전송된, 전자서명이 매칭된 공유전용가명마이데이터이동신청트랜잭션데이터'들을 수신하면, ‘발신자식별정보로서의 마이데이터수요기관공개키’와 ‘수신자식별정보로서의 증명사업자공개키’와 ‘증명수수료대납할 전자서명 매칭 트랜잭션데이터로서의, 상기 각 수신한 특정 전자서명 매칭 특정 공유전용가명마이데이터이동신청트랜잭션데이터’를 포함하는 소정의 증명수수료대납신청트랜잭션데이터를 상기 각 마이데이터이동신청트랜잭션데이터별로 하나씩 작성한다.
단계 247-1에서 마이데이터수요서버(300)에서, 마이데이터수요기관의 비밀키를 이용해 상기 각 증명수수료대납신청트랜잭션데이터들에 대한 전자서명들을 작성한 후, 상기 각 전자서명을 해당하는 증명수수료대납신청트랜잭션데이터와 매칭하여 각각 증명서버(100)로 전송한다.
단계 248-1에서 증명서버(100)에서, ‘단계 247-1에서 전송된, 각 전자서명이 매칭된 증명수수료대납신청트랜잭션데이터'들을 수신하면, 상기 각 증명수수료대납신청트랜잭션데이터에 포함된 작성자식별정보(즉, 마이데이터수요기관의 공개키)로 상기 각 증명수수료대납신청트랜잭션데이터들에 매칭된 전자서명들을 검증한다.
단계 248-1에서의 검증에 성공한 전자서명에 매칭된 각 증명수수료대납신청트랜잭션데이터에 대해서는 단계 249-1 이하가 동작된다.
단계 249-1에서 증명서버(100)의 서버공개키DB(135)에서 '단계 248에서 수신한 증명수수료대납신청트랜잭션데이터'의 작성자식별정보'(즉, 마이데이터수요기관의 공개키)에 매칭된 제휴기관ID를 검색하고, 공유전용가명DB(180)에서 상기 제휴기관ID에 매칭된 필드에서 '상기 증명수수료대납신청트랜잭션데이터에 포함된 공유전용가명마이데이터이동신청트랜잭션데이터에 포함된 작성자식별정보(즉, 증명사업자와마이데이터수요기관간공유전용가명ID)를 포함하는 레코드를 추출하고, 상기 레코드의 공개키(즉, 주권자의 공개키)를 추출해, 상기 주권자의 공개키로 '상기 공유전용가명마이데이터이동신청트랜잭션데이터에 매칭하여 상기 증명수수료대납신청트랜잭션데이터에 포함된 전자서명'을 검증한다.
'단계 249-1에서의 검증에 성공한 전자서명'을 포함한 증명수수료대납신청트랜잭션데이터에 대해서는 단계 250-1에서, 공개키DB(130)에서 '상기 증명수수료대납신청트랜잭션데이터에 포함된 작성자식별정보(즉, 마이데이터수요기관의 공개키)’에 매칭된 포인트잔액에서 '상기 증명수수료대납신청트랜잭션데이터에 포함된, 증명수수료대납할 트랜잭션데이터로서의 마이데이터이동신청트랜잭션데이터'의 존재를 증명하는데 소요되는 증명수수료를 차감해 증명사업자공개키에 매칭된 포인트잔액에 가산한다.
단계 250-1에서의 차감이 성공적으로 이루어진 경우 단계 251-1이 동작된다.
단계 251-1에서 증명서버(100)에서 트랜잭션데이터DB(120)에 '상기 차감이 성공적으로 이루어진 증명수수료대납신청트랜잭션데이터'의 식별정보와 매칭해 상기 증명수수료대납신청트랜잭션데이터 및 매칭 전자서명을 저장하고, '상기 증명수수료대납신청트래잭션데이터에 포함된 공유전용가명마이데이터이동신청트랜잭션데이터'의 식별정보와 매칭하여 '상기 공유전용가명마이데이터이동신청트랜잭션데이터' 및 '상기 공유전용가명마이데이터이동신청트랜잭션데이터에 매칭하여 상기 증명수수료대납신청트랜잭션데이터에 포함된 전자서명'을 저장한다.
단계 259-1에서 증명서버(100)는 공개키DB(130)의 공개키필드에 ‘상기 마이데이터이동신청트랜잭션데이터에 포함된 수신자식별정보(즉, 마이데이터보유기관의 공개키)’를 포함하는 레코드의 접속주소필드값을 검색한 후, 상기 접속주소필드값에 해당하는 마이데이터보유서버(400)로 '트랜잭션데이터DB(120)에서 상기 저장된 트랜잭션증명완료코드에 매칭된 공유전용가명마이데이터이동신청트랜잭션데이터식별정보'에 매칭해 ‘상기 매칭되는 공유전용가명마이데이터이동신청트랜잭션데이터 및 매칭 전자서명'을 전송한다.
단계 260-1에서 각 마이데이터보유서버(400)가, '단계 259-1에서 전송된, 공유전용가명마이데이터이동신청트랜잭션데이터식별정보에 매칭된, 공유전용가명마이데이터이동신청트랜잭션데이터 및 전자서명'을 수신하면, ‘상기 공유전용가명마이데이터이동신청트랜잭션데이터에 포함된 마이데이터이동신청전문’에 포함된 암호화된 ‘마이데이터보유기관용ID와 마이데이터보유기관용고정패스워드의 해시값’을 자신의 비밀키로 복호화하고, 마이데이터보유DB(410)에서 '상기 복호화된 마이데이터보유기관용ID'에 매칭된 공개키(즉, 주권자의 공개키)를 검색하고, 상기 주권자의 공개키로 상기 전자서명을 검증한다.
단계 260-1에서 상기 공개키가 검색되지 않는 경우 도 16의 단계 566-1 내지 단계 566-16이 동작된 후 아래 단계 262 이하가 동작되고, 단계 260-1에서 상기 공개키가 검색되는 경우 상기 '단계 566-1 내지 단계 566-16'이 생략되고 아래 단계 262 이하가 동작된다.
한편 단계 260(또는 단계 260-1)에서의 검증이 성공적인 경우, 단계 262에서 마이데이터보유서버(400)에서, 마이데이터보유DB(410)에서 '단계 261(또는 단계 260-1)에서 복호화된 마이데이터보유기관용ID'에 매칭된 ‘패스워드의 해시값’을 검색한다.
한편 단계 261에서의 다른 일 양상이 적용된 경우, 단계 262에서는 마이데이터보유DB(410)에서 '단계 261에서 복호화된 마이데이터보유기관용ID'에 매칭된 일회용시드를 더 검색한다.
단계 263에서 ‘단계 261(또는 단계 260-1)에서 복호화된, 마이데이터보유기관용패스워드의 해시값’과 '단계 262에서 검색된 ‘패스워드의 해시값’을 대조한다.
한편 단계 261에서의 다른 일 양상이 적용된 경우, 단계 263에서는 '단계 262에서 검색된 일회용시드'와 타임스탬프를 암호화키로 이용해 '단계 262에서 검색된, 패스워드의 해시값'을 암호화해 융합OTP를 산출하고, 상기 산출된 융합OTP와 '단계 261에서 복호화된, 마이데이터보유기관용OTP'와 대조한다.
단계 263에서의 대조결과 일치하면, 단계 264 이하가 동작된다.
단계 264에서 트랜잭션데이터DB(420)에 '단계 260(또는 단계 260-1)에서 수신된 마이데이터이동신청트랜잭션데이터'의 식별정보와 매칭하여 '단계 260(또는 단계 260-1)에서 수신한 상기, 마이데이터이동신청트랜잭션데이터 및 전자저명'을 저장한다.
한편 단계 263에서의 다른 일 양상이 적용된 경우, 단계 264는 OTP생성모줄(470)이 랜덤하게 일회용시드를 산출하는 동작; 마이데이터보유DB(410)에서 '단계 261에서 복호화된 마이데이터보유기관용ID'에 매칭된 일회용시드필드를 '상기 산출한 일회용시드'로 업데이트하는 동작; '단계 260에서 수신한 마이데이터이동신청트랜잭션데이터에 포함된 작성자식별정보(즉, 주권자의 공개키)'와 '마이데이터보유DB(410)에서 상기 마이데이터보유기관용ID에 매칭된 공개키'
중 하나로 상기 일회용시드를 암호화하는 동작; '상기 암호화된 일회용시드'를 '단계 260에서 수신한 마이데이터이동신청트랜잭션데이터'에 대한 회신으로서 '상기 마이데이터이동신청트랜잭션데이터를 전송한 주권자폰(200)'으로 전송하는 동작; 을 포함한다.
상기 다른 일 양상의 부가적 일 양상에 의하면, 상기 '암호화된 일회용시드'를 수신한 주권자폰(200)은 서버공개키DB(135'단계 241에서 전송한 마이데이터이동신청트랜잭션데이터에 수신자식별정보로서 포함된 마이데이터보유기관의 공개키'에 매칭된 마이데이터보유기관상호를 검색하고, 비밀정보DB(211)에서 '사용처ID필드와 용도필드'에 각각 '상기 마이데이터보유기관상호'와 "로그인" 저장된 레코드의 일회용시드필드를 '상기 수신한, 암호화된 일회용시드'로 업데이트한다.
단계 275에서 마이데이터보유DB(410)에서 ‘단계 260(또는 단계 260-1)에서 검색된 (또는 도 16의 단계 566-16에서 저장된) 주권자의 공개키’에 매칭된 ‘단계 260(또는 단계 260-1)에서 수신한 마이데이터이동신청전문에 포함된 각 마이데이터항목명칭’에 해당하는 정보들을 추출한다.
단계 276에서 마이데이터보유서버(400)에서 ‘상기 추출된 정보들’을 각각 해당 마이데이터항목명칭에 매칭해 소정의 마이데이터회신테이블을 작성하고, '단계 260(또는 단계 260-1)에서 수신한 트랜잭션데이터에 포함된 마이데이터이동신청전문에 포함된, 거래일련번호'와 매칭하여 '상기 작성한 마이데이터회신테이블'을 ‘상기 마이데이터이동신청전문에 포함된 마이데이터수신주소(즉, 마이데이터수요서버의 접속주소)’로 전송한다.
단계 283에서 마이데이터수요서버(300)가 '단계 276에서 전송된, 거래일련번호에 매칭된 마이데이터회신테이블'을 수신하면, 거래DB(350)에서 상기 거래일련번호에 매칭된 증명사업자와마이데이터수요기관간공유전용가명ID를 검색한다.
본 발명의 부가적 일 양상에 의하면 단계 276 및 단계 283을 대체하여 아래 단계 276-1 내지 단계 283-1이 동작될 수도 있다.
단계 276-1에서 마이데이터보유서버(400)에서 ‘상기 추출된 정보들’을 각각 해당 마이데이터항목명칭에 매칭해 소정의 마이데이터회신테이블을 작성한다.
단계 277-1에서 마이데이터보유서버(400)에서 상기 마이데이터회신테이블을 '단계 260에서 수신한 마이데이터이동신청트랜잭션데이터에 포함된 마이데이터이동신청전문'에 포함된 '마이데이터수요기관의 공개키'로 암호화한다.
단계 278-1에서 마이데이터보유서버(400)에서 '작성자식별정보로서의 마이데이터보유기관공개키'와 '수신자식별정보로서의, 상기 마이데이터수요기관공개키'와 '단계 260에서 수신한 마이데이터이동신청트랜잭션데이터에 포함된 마이데이터이동신청전문에 포함된 거래일련번호'와 상기 암호화된 마이데이터회신테이블을 포함하는 소정의 마이데이터회신트랜잭션데이터를 작성한다.
단계 279-1에서 마이데이터보유서버(400)에서 마이데이터보유기관의 비밀키로 마이데이터회신트랜잭션데이터에 대한 전자서명을 작성하고, 상기 전자서명을 매칭한 '단계 278-1에서 작성된 마이데이터회신트랜잭션데이터'를 마이데이터수요서버(300)로 전송한다.
단계 280-1에서 마이데이터수요서버(300)에서 '단계 279-1에서 전송된, 전자서명이 매칭된 마이데이터회신트랜잭션데이터'를 수신하면, 상기 마이데이터회신트랜잭션데이터에 포함된 작성자식별정보로 상기 전자서명을 검증한다.
단계 280-1에서의 검증에 성공하면 단계 281-1이 동작된다.
단계 281-1에서 마이데이터수요서버(300)에서 트랜잭션데이터DB(320)에서 마이데이터회신트랜잭션데이터의식별정보에 매칭해 상기 마이데이터회신트랜잭션데이터와 상기 전자서명을 저장한다.
단계 282-1에서 마이데이터수요서버(300)에서 '단계 280-1에서 수신한 마이데이터회신트랜잭션데이터에 포함된, 암호화된 마이데이터회신테이블'을 자신의 비밀키로 복호화한다.
단계 283-1에서 마이데이터수요서버(300)가 거래DB(350)에서 '단계 280-1에서 수신한 마이데이터회신트랜잭션데이터에 포함된 거래일련번호'에 매칭된 증명사업자와마이데이터수요기관간공유전용가명ID를 검색한다.
단계 283 또는 단계 293-1이 동작된 후 아래 단계 284 이하가 동작된다.
단계 284에서 마이데이터수요서버(300)의 고객DB(310)의 가명ID필드에서 '단계 283(또는 단계283-1)에서 검색된 증명사업자와마이데이터수요기관간공유전용가명ID'를 검색하고, 상기 검색된 증명사업자와마이데이터수요기관간공유전용가명ID를 포함하는 레코드를 추출한다.
단계 285에서 마이데이터수요서버(300)에서 '단계 284에서 추출된 레코드'에서 '단계 283(또는 단계 283-1)에서 수신한 마이데이터회신테이블을 구성하는 각 마이데이터항목명칭에 매칭된 필드'에 '상기 마이데이터회신테이블에서 상기 마이데이터항목명칭과 매칭된 정보'를 저장한다.
도 7 및 도 8은 본 발명의 간편하고 안전한 마이데이터이동 인증방법의 바람직한 일 실시예에서, 검증한 트랜잭션데이터들을 각 해당 전자서명들과 매칭하여 보관중인 서버들이 '상기 트랜잭션데이터가 특정 시점에 존재했었음을 증명하는 증빙'을 해시화하여 하이브리드블록체인네트웍에 분산저장하는 동작 일 실시예를 설명한 도면이다.
단계 301에서 (프라이빗블록증명주기별로) '증명서버(100)와 마이데이터수요서버(300)와 마이데이터보유서버(400)와 실명데이터수요서버(500)와 실명데이터보유서버(600) 중 하나이상'에서 '상기 서버에 구성된 트랜잭션데이터DB(120, 320, 420, 520, 620)'에서 프라이빗블록증명완료코드가 미매칭된 ‘트랜잭션데이터와 전자서명’들을 추출하고, 상기 추출된 정보들의 루트해시값을 산출한다.
본 발명의 부가적 일 양상에 의하면 상기 루트해시값을 산출하는 방법은 공지의 머클트리루트해시값을 산출하는 방법이다. 프라이빗블록증명주기를 예시하면 매영업일의 오전 9시부터 익영업일의 오전 9시까지다.
단계 302에서 '단계 301이 동작된, 증명서버(100)와 마이데이터수요서버(300)와 마이데이터보유서버(400)와 실명데이터수요서버(500)와 실명데이터보유서버(600) 중 하나이상'에서 각자 '자신에게 구성된 블록헤더DB(140, 340, 440, 540, 640)에서 직전 프라이빗블록헤더의 '일련번호 및 해시값'을 검색한다.
본 발명의 다른 일 양상에 의하면 단계 302는, 상기 직전 프라이빗블록헤더의 해시값을 산출하는 동작을 포함할 수 있다.
단계 303에서 '단계 301 및 단계 302가 동작된 각 서버'에서 '단계 302에서 검색된(또는 산출된), 직전 프라이빗블록헤더의 해시값’과 ‘단계 301에서 산출된 루트해시값’을 포함하는 소정양식의 블록헤더(이하 "프라이빗블록헤더"라 한다)를 작성한다.
단계 304에서 '단계 303이 동작된 각 서버'에서 각자 '단계 303에서 작성된 프라이빗블록헤더'의 해시값을 산출한다.
단계 305에서 '단계 304가 동작된 각 서버'에서 ‘단계 304에서 산출한 해시값’을 '자신의 비밀키'로 암호화해 ‘단계 303에서 작성된 각 프라이빗블록헤더’에 대한 각 작성자의 전자서명을 작성한다.
단계 306에서 '단계 301 내지 단계 305가 동작된 각 서버'에서 '각자에게 구성된 트랜잭션데이터DB(120, 320, 420, 520, 620)'에서 '단계 301에서 추출한 각 트랜잭션데이터'들에 매칭해 '단계 302에서 검색한 각 직전 프라이빗블록헤더의 일련번호'의 다음 일련번호를 저장하고, 자신의 공개키 및 상기 저장한 '다음 일련번호'에 매칭하여 ‘단계 303에서 작성된 프라이빗블록헤더’및 '단계 305에서 작성된 전자서명’을 증명서버(100)로 전송한다.
본 발명의 부가적 일 양상에 의하면 단계 306은 '단계 301 내지 단계 305가 동작된 각 서버'에서 '각자에게 구성된 블록헤더DB(140, 340, 440, 540, 640)'에 상기 '다음 일련번호'에 매칭하여, '단계 304에서 자신이 산출한 프라이빗블록헤더의 해시값'과 '자신이 작성한 상기, 프라이빗블록헤더 및 전자서명'을 저장하는 동작을 포함할 수 있다.
'단계 301 내지 단계 305가 동작된 서버'로서 증명서버(100)가 포함되는 본 발명의 부가적 일 양상에 의하면 단계 306에서, 상기 증명서버(100)가 자신의 공개키 및 '상기 저장한 다음 일련번호'에 매칭하여 ‘단계 303에서 작성된 프라이빗블록헤더’및 '단계 305에서 작성된 전자서명’을 증명서버(100)로 전송하는 동작은 생략될 수 있다.
단계 307에서 증명서버(100)에서 '단계 306에서 전송한, 작성자의 공개키와 소정의 일련번호에 매칭된, 프라이빗블록헤더 및 전자서명'을 수신하면, 블록헤더DB(140)에서 ‘상기 일련번호의 직전 일련번호’에 해당하는 프라이빗블록헤더 및 동 프라이빗블록헤더의 해시값을 추출한다.
본 발명의 다른 일 양상에 의하면 단계 307은, '상기 직전 일련번호에 해당하는 프라이빗블록헤더'의 해시값을 산출하는 동작을 포함할 수 있다.
단계 308에서 증명서버(100)에서, ‘단계 307에서 추출된(또는 산출된) 해시값’과 ‘단계 307에서 수신한 프라이빗블록헤더에 포함된, 직전프라이빗블록헤더의 해시값’을 대조한다.
상기 대조 결과 일치하는 경우 단계 309 이하가 동작된다.
단계 309에서 증명서버(100)에서, ‘단계 307에서 수신한 전자서명’을 '단계 307에서 수신한 작성자의 공개키'로 검증한다.
단계 309에서의 검증이 성공적인 경우, 단계 310 이하가 동작된다.
단계 310에서 증명서버(100)에서, 블록헤더DB(140)에서 '단계 307에서 수신한 일련번호'와 매칭하여 '단계 307에서 수신한, 프라이빗블록헤더 및 전자서명'을 저장하고, '단계 307에서 수신한, 작성자의 공개키와 소정의 일련번호에 매칭된, 프라이빗블록헤더 및 전자서명'과 '증명서버(100)에 해당하는 오쏘리티노드ID 및 상기 일련번호에 매칭한 소정의 확인코드'를 자신의 피어오쏘리티노드(700)들로 전송한다.
본 발명의 부가적 일 양상에 의하면 단계 310은, 블록헤더DB(140)에서 '상기 일련번호'와 매칭하여 '단계 309에서 산출한 프라이빗블록헤더의 해시값'을 저장하는 동작을 포함할 수 있다.
단계 310에서 전송된 '작성자의 공개키와 소정의 일련번호에 매칭된, 프라이빗블록헤더 및 전자서명'과 '증명서버(100)에 해당하는 오쏘리티노드ID 및 상기 일련번호에 매칭한 소정의 확인코드'를 수신하는 각 오쏘리티노드(700)들은, 각자 상기 단계 307 내지 단계 310을 동작한다.
상기 단계 308에서의 대조결과 일치하고 단계 309에서의 검증에 성공한 상기 오쏘리티노드(700)들은, 단계 311에서 각자, 증명서버(100)를 포함한 자신의 피어오쏘리티노드(700)들로 '자신의 오쏘리티노드ID 및 상기 일련번호와 매칭된 확인코드'를 전송한다.
한편 본 발명의 다른 일 양상에 의하면, 단계 306에서 전송되는 '작성자공개키와 일련번호와 프라이빗블록헤더와 전자서명'은 증명서버(100)로만 전송되지 않고, 증명서버(100)를 포함한모든 오쏘리티노드(700)들로 전송될 수도 있다. 이러한 양상이 적용되는 경우, 증명서버(100)를 포함한 각 오쏘리티노드(700)에서 각각 '단계 307 내지 단계 309'가 동작된 후, 단계 310에서 블록헤더DB(140, 740)에서 '단계 307에서 수신한 일련번호'와 매칭하여 '단계 307에서 수신한, 프라이빗블록헤더 및 전자서명'을 저장하고, 단계 311이 동작된다.
단계 315에서 오쏘리티노드들 중 하나이기도 한 증명서버(100)에서 '단계 311에서 자신의 피어오쏘리티노드(700)들로부터 전송된, 일련번호에 매칭된 확인코드'를 수신하면, '상기 일련번호에 매칭된 확인코드'를 전송한 오쏘리티노드들의 수가 소정의 정족수(예컨대, 전체 오쏘리티노드들의 수 x 2/3이상)를 충족하는지 판단하고, 상기 판단이 긍정적인 경우, 블록헤더DB(140)에서 ‘상기 수신한 일련번호(즉, 단계 306(또는 단계 306-1)에서 전송한 다음 일련번호)’에 매칭해 프라이빗블록증명완료코드를 저장한다.
단계 316에서 오쏘리티노드DB(190)에서 ‘선착순으로, 자신 포함 정족수 x (1+ 알파) 이내로 수신한 확인코드 전송한 각 오쏘리티노드ID’에 매칭된 공개키들을 검색하고, 공개키DB(130)에서 증명사업자공개키에 매칭된 포인트잔액에서 '프라이빗블록채굴포인트에 상기 오쏘리티노드ID의 갯수를 곱한 값'을 차감하여, 상기 검색된 각 공개키에 매칭된 포인트잔액들에 각각 상기 프라이빗블록채굴포인트를 가산하고, 블록헤더DB(140)에서 '단계 311에서 자신의 피어오쏘리티노드(700)들로부터 전송된 일련번호'에 매칭해 프라이빗블록증명완료코드를 저장하고, 상기 일련번호에 매칭하여 상기 프라이빗블록증명완료코드를 '단계 306에서 상기 일련번호를 전송한 서버(100, 300, 400, 500, 600)로 전송한다.
단계 317에서 '단계 301 내지 단계 306이 동작된, 증명서버(100)와 마이데이터수요서버(300)와 마이데이터보유서버(400)와 실명데이터수요서버(500)와 실명데이터보유서버(600)중 하나이상'에서 '단계 316에서 전송한, 일련번호에 매칭된 프라이빗블록증명완료코드'를 수신하면, '자신에게 구성된 트랜잭션데이터DB(120, 320, 420, 520, 620)과 블록헤더DB(140, 340, 440, 540, 640)'에서 상기 일련번호에 매칭해 프라이빗블록증명완료코드를 저장한다.
단계 320에서 (퍼블릭블록증명주기별로) 채굴장치(800)에서 블록헤더DB(840)에서 퍼블릭블록증명완료코드 미매칭된 프라이빗블록헤더들 추출하고, 상기 추출된 프라이빗블록헤더들 각각의 해시값들의 루트해시값을 산출한다. 본 발명의 부가적 일 양상에 의하면 상기 루트해시값을 산출하는 방법은 공지의 머클트리루트해시값을 산출하는 방법이다. 퍼블릭블록증명주기를 예시하면 매월 첫 영업일의 오전 9시부터 익월 첫 영영업일의 오전 9시까지다.
단계 321에서 채굴장치(800)에서 퍼블릭분산원장(850)에서 직전 퍼블릭블록헤더의 일련번호 및 직전 퍼블릭블록헤더의 해시값을 검색한다.
본 발명의 다른 일 양상에 의하면 단계 321은, 상기 직전 퍼블릭블록헤더의 해시값을 산출하는 동작을 포함할 수 있다.
단계 322에서 상기 검색된(또는 산출된) ‘직전 퍼블릭블록헤더의 해시값’과 '단계 320에서 산출된 루트해시값’과 난스와 난이도정보와 타임스탬프 포함하는 소정 양식의 퍼블릭블록헤더를 작성한다.
단계 323에서 공지의 통상적인 퍼블릭블록체인 검증방법에 따라 상기 퍼블릭블록헤더를 검증한다. 상기 공지의 통상적인 퍼블릭블록체인 검증방법 일 실시예는 비크코인체인네트웍에서의 블록헤더 검증방법이다.
단계 324에서 증명서버(100)에서 공개키DB(130)에서 상기 퍼블릭블록헤더를 최초 증명한 채굴자의 공개키를 검색하고, 증명사업자공개키에 매칭된 포인트잔액에서 퍼블릭블록채굴포인트를 차감하여, 상기 검색된 공개키에 매칭된 포인트잔액에 가산한다.
도 9 내지 도 11은 본 발명의 간편하고 안전한 마이데이터이동 인증방법의 바람직한 일 실시예에서, 마이데이터수요기관이 필요한 주권자의 마이데이터를 지정하여 동 마이데이터에 대한 이동권 행사를 동 주권자에게 요청하고, 주권자가 동 요청에 대해 간편하게 부응하는 동작 일 실시예를 설명한 도면이다.
단계 401에서 마이데이터수요서버(300)에서 '주권자에게 이동신청하고자 하는, 마이데이터항목ID와 마이데이터보유기관ID'가 선택된다.
본 발명의 부가적 일 양상에 의하면, 단계 401은 마이데이터수요서버(300)를 운영하는 기관 등에서 고객DB(310)를 업데이트할 필요가 있거나, 리서치기관 등 기업고객의 요청을 수용할 필요가 있거나, 상기 고객DB(310)에 축적된 마이데이터 샘플을 확충할 필요가 있을 때 동작된다. 예컨대, 고객DB(310)가 도 31에 예시된 바와 같은 사례에서 '마이데이터항목ID가 BBS001이고 마이데이터보유기관ID가 BOKBK002인 필드'에 데이터가 저장된 레코드가 부족하여 상기 필드값을 보유한 레코드를 확충하고자 할 때 단계 401이 동작될 수 있다.
단계 402에서 마이데이터수요서버(300)에서 고객DB(310)에서 '상기 마이데이터항목ID와 상기 마이데이터보유기관ID에 모두 매칭되는 필드가 공란인(또는 저장시점이 일정시점 이전인) 레코드'들을 추출한다.
단계 403에서 고객DB(310)에서 '단계 402에서 추출된 각 레코드'들에 포함된 가명ID필드의 값을 증명사업자와마이데이터수요기관간공유전용가명ID로서 추출한다.
단계 404에서 '단계 403에서 추출된 증명사업자와마이데이터수요기관간공유전용가명ID'에 해당하는 주권자에게 제시할 '단계 401에서 선택한 마이데이터항목ID'에 해당하는 마이데이터 이동을 신청하는 대가로 지불할 가치'(이하 "보상포인트"라 한다)를 입력한다.
단계 405에서 거래DB(350)에서 ‘단계 403에서 추출된 각 증명사업자와마이데이터수요기관간공유전용가명ID별’ 및 ‘단계 401에서 선택된 각 마이데이터보유기관ID’별로 각각 하나씩의 새로운 마이데이터이동신청요청거래일련번호를 할당하고, 상기 각 거래일련번호에 매칭하여 상기 증명사업자와마이데이터수요기관간공유전용가명ID와 상기 마이데이터보유기관ID와 ‘단계 401에서 선택된 마이데이터항목ID'와 '상기 마이데이터항목ID에 매칭되는 마이데이터항목명칭’과 ‘단계 404에서 입력된 보상포인트’를 저장한다.
본 발명의 부가적 일 양상에 의하면 단계 405는, 고객DB(310)에서 '단계 401에서 선택된 마이데이터항목ID'에 매칭된 마이데이터항목명칭을 검색하는 동작을 포함한다. 상기 고객DB(310)가 도 31에 예시된 바와 같은 사례에서 상기 부가적 일 양상이 작동하고, '단계 401에서 선택된 마이데이터항목ID'가 "BBS001"이라면, 단계 405는 상기 "BBS001"에 매칭된 "예금잔액"을 검색하는 동작을 포함하게 될 것이다.
단계 406에서 마이데이터수요서버(300)에서 '단계 405에서 할당된 각 거래일련번호'별로 상기 거래일련번호에 매칭하여, '주권자식별정보로서의, 단계 403에서 추출한 증명사업자와마이데이터수요기관간공유전용가명ID'와 ‘마이데이터수신자식별정보로서의 마이데이터수요기관의 공개키’와 ‘마이데이터수신주소로서의 마이데이터수요서버(300)의 접속주소’와 ‘이동권행사대상 마이데이터항목식별정보로서의, 단계 405에서 상기 거래일련번호에 매칭하여 저장된 마이데이터항목명칭들’과 ‘행사대상기간식별정보으로서의 1회성코드’와 ‘마이데이터보유기관용ID의 default값’과 ‘마이데이터보유기관용인증정보의 default값’을 포함하는 소정의 미완성마이데이터이동신청전문을 작성한다.
단계 407에서 마이데이터보유기관DB(335)에서 상기 마이데이터보유기관ID에 매칭된 공개키를 검색한다.
단계 408에서 마이데이터수요서버(300)에서 ‘작성자식별정보로서의, 단계 403에서 추출한 증명사업자와마이데이터수요기관간공유전용가명ID'와 ‘수신자식별정보로서의 상기 마이데이터보유기관의 공개키’와 ‘단계 406에서 작성한 미완성마이데이터이동신청전문’을 포함하는 소정의 미완성마이데이터이동신청트랜잭션데이터를 작성한다.
단계 409에서 마이데이터수요서버(300)에서‘작성자식별정보로서의 상기 마이데이터수요기관의 공개키’와 ‘수신자식별정보로서의, 단계 405에서 저장한 증명사업자와마이데이터수요기관간공유전용가명ID’와 ‘발신요청대상트랜잭션데이터로서의, 단계 408에서 작성한 미완성마이데이터이동신청트랜잭션데이터’와 ‘단계 404에서 입력한 보상포인트’와 트랜잭션유형코드로서의 '마이데이터수요기관이 필요한 주권자의 마이데이터를 지정하여 동 마이데이터에 대한 행사를 동 주권자에게 요청하는 거래를 식별하는 코드'(이하 "건별이동코드"라 한다)와 ‘제1OTP의 default값'을 포함하는 소정의 발신제안트랜잭션데이터를 작성한다.
단계 410에서 마이데이터수요서버(300)에서 마이데이터수요기관의 비밀키로 '단계 409에서 작성한 발신제안트랜잭션데이터'에 대한 마이데이터수요기관의 전자서명을 작성하고, 상기 전자서명과 매칭하여 '단계 409에서 작성된 발신제안트랜잭션데이터'를 증명서버(100)로 전송한다.
단계 411에서 증명서버(100)에서, '단계 410에서 전송된, 전자서명과 매칭된 발신제안트랜잭션데이터'를 수신하면, ‘상기 발신제안트랜잭션데이터에 포함된 작성자식별정보’로 상기 발신제안트랜잭션데이터에 매칭된 전자서명을 검증한다.
단계 411에서의 검증에 성공하면 단계 412 이하가 동작된다.
단계 412에서 서버공개키DB(135)에서 ‘단계 411에서 수신한 발신제안트랜잭션데이터에 포함된 작성자식별정보’에 매칭된 사용처ID필드의 값(즉, 사용처ID)를 검색하고, 공유전용가명DB(180)에서 상기 사용처ID에 매칭된 필드에서 ‘상기 발신제안트랜잭션데이터에 포함된 수신자식별정보’가 저장된 쎌을 추출하고, 상기 쎌을 포함하는 레코드의 고객공개키필드값(즉, 주권자의 공개키)를 검색한다.
단계 413에서 공개키DB(130)에서, ‘단계 411에서 수신한 발신제안트랜잭션데이터에 포함된 작성자식별정보’에 매칭된 포인트잔액에서 소정의 증명수수료를 차감해 증명사업자공개키에 매칭된 포인트잔액에 가산하고, 상기 작성자식별정보에 매칭된 포인트잔액에서 ‘상기 발신제안트랜잭션데이터에 포함된 보상포인트'를 차감해 에스크로계좌에 가산하고, 에스크로DB(175)에서 새로운 에스크로일련번호에 매칭해 ‘수익자식별정보로서의, 단계 412에서 검색된 주권자공개키'와 '단계 413이 동작되는 시점의 타임스탬프'와 '위탁트랜잭션식별정보로서의 상기 발신제안트랜잭션데이터식별정보'와 '위탁자식별정보로서의 상기 작성자식별정보'와 '위탁포인트로서의 상기 보상포인트’를 저장한다.
본 발명의 부가적 일 양상에 의하면 상기 보상포인트는, '상기 발신제안트랜잭션데이터의 수신자식별정보'에 해당하는 자가 '상기 발신제안트랜잭션데이터에 포함된 발신요청대상트랜잭션데이터'를 작성하여 마이데이터보유서버(400)로 전송하는 행위에 대한 대가로서 '상기 발신제안트랜잭션데이터의 수신자식별정보'에 해당하는 자에게 지급할 가치를 의미한다.
상기 작성자식별정보에 매칭된 포인트잔액에서의 차감이 모두 성공적으로 완료되는 경우 단계 414 이하가 동작된다.
단계 414에서 증명서버(100)에서, 트랜잭션데이터DB(120)에 상기 발신제안트랜잭션데이터의 식별정보와 매칭하여 상기 발신제안트랜잭션데이터 및 전자서명을 저장한다.
단계 415에서 증명서버(100)에서, 상기 발신제안트랜잭션데이터식별정보에 매칭하여 ‘상기 발신제안트랜잭션데이터 및 매칭 전자서명’을 증명서버(100)의 피어오쏘리티노드(700)들로 전송한다.
단계 416에서 증명서버(100)의 피어오쏘리티노드(700)들이 '단계 415에서 전송된, 발신제안트랜잭션데이터식별정보에 매칭된 발신제안트랜잭션데이터 및 전자서명’을 수신하면, ‘상기 발신제안트랜잭션데이터에 포함된 작성자식별정보’로 상기 발신제안트랜잭션데이터에 매칭된 전자서명을 검증한다.
단계 416에서의 검증에 성공하면 단계 417 이하가 동작된다.
단계 417에서 상기 오쏘리티노드(700)들이 각자의 트랜잭션데이터DB(720)에 상기 발신제안트랜잭션데이터의 식별정보와 매칭해 ‘상기 발신제안트랜잭션데이터 및 전자서명’을 저장한다.
단계 418에서 상기 오쏘리티노드(700)들이 각자 상기 발신제안트랜잭션데이터의 식별정보와 매칭한 확인코드를 '증명서버(100)를 포함한 각자의 피어오쏘리티노드들'로 전송한다.
본 발명의 부가적 일 양상에 의하면 단계 418은 '단계 416에서의 검증에 성공한 각 오쏘리티노드(700)'들이 각자 '작성자식별정보로서의 자신의 공개키'와 '단계 416에서의 검증에 성공한 발신제안트랜잭션데이터의 식별정보'와 소정의 확인코드를 서로 매칭하여 포함하는 것을 특징으로 하는 소정의 확인전문을 작성하는 단계; 상기 각 오쏘리티노드(700)들이 각자 자신의 비밀키를 이용하여 상기 각자가 작성한 확인전문에 대한 전자서명을 작성하는 단계; 및 상기 각 오쏘리티노드(700)들이 각자 상기 자신이 작성한 확인전문에 상기 전자서명을 매칭하여 각자의 피어오쏘리티노드들(증명서버 포함)로 전송하는 단계; 를 포함한다.
오쏘리티노드(700)들 중 하나인 증명서버(100)는, '단계 418에서 각 피어오쏘리티노드(700)들로부터 전송된, 특정 상기 발신제안트랜잭션데이터의 식별정보에 매칭한 확인코드'를 수신하면 단계 419에서, '상기 발신제안트랜잭션데이터의 식별정보에 매칭한 확인코드'를 전송한 오쏘리티노드들의 수가 소정의 정족수(예컨대, 전체 오쏘리티노드들의 수 x 2/3이상)를 충족하는지 판단하고, 상기 판단이 긍정적인 경우, 오쏘리티노드DB(190)에서 ‘선착순으로, 자신 포함 정족수 x (1+ 알파) 이내로 수신한 확인코드 전송한 각 오쏘리티노드ID’에 매칭된 공개키들을 검색하고, 공개키DB(130)에서 증명사업자공개키에 매칭된 포인트잔액에서 '트랜잭션채굴포인트에 상기 오쏘리티노드ID의 수를 곱한 값'을 차감하고, 상기 검색된 각 공개키에 매칭된 포인트잔액들에 각각 상기 트랜잭션채굴포인트를 가산한다.
본 발명의 부가적 일 양상에 의하면 상기 알파는 단계 256에서의 알파와 동일하다.
본 발명의 다른 부가적 일 양상에 의하면 단계 419는 '단계 418에서 각 피어오쏘리티노드(700)들로부터 전송된, 전자서명이 매칭된 '작성자식별정보로서의 오쏘리트노드의 공개키와 특정 상기 발신제안트랜잭션데이터의 식별정보와 소정의 확인코드를 서로 매칭하여 포함하는 것을 특징으로 하는 확인전문들'을 수신하는 단계; '상기 각 확인전문에 포함된 작성자식별정보'가 오쏘리티노드DB(190)의 공개키필드에 존재하는지 대사하는 단계; 상기 대사에 성공하면, 상기 작성자식별정보를 이용하여 상기 작성자식별정보가 포함된 확인전문에 매칭된 전자서명을 검증하는 단계; 및 '상기 검증에 성공한, 상기 발신제안트랜잭션데이터의 식별정보를 포함하는 확인전문들'을 대상으로, 상기 확인전문에 포함된 작성자식별정보들의 종류 수가 소정의 정족수(예컨대, 전체 오쏘리티노드들의 수 x 2/3이상)를 충족하는지 판단하는 단계; 를 포함한다.
단계 420에서 증명서버(100)의 트랜잭션데이터DB(120)에서 '단계 419에서 정족수 검증에 성공한 발신제안트랜잭션데이터의 식별정보'에 매칭하여 트랜잭션증명완료코드를 저장한다.
한편 본 발명의 다른 일 양상에 의하면, 상기 단계 415 내지 단계 420은 생략될 수 있도 있는데, 본 발명의 부가적 일 양상에 의하면 상기 다른 일 양상은, '단계 414에서 저장한 발신제안트랜잭션데이터'에 포함된 보상포인트가 "0"이거나 상기 발신제안트랜잭션데이터에 보상포인트가 포함되지 않은 경우와 같이, 발신제안트랜잭션데이터의 작성 및 전송한 사실을 상기 트랜잭션데이터 작성자가 부인할 가능성을 무시할 수 있을 경우에, 트랜잭션채굴포인트 부담을 최소화하기 위해 적용한다.
단계 421에서 증명서버(100)의 고객DB(110)에서 ‘단계 412에서 검색된 주권자의 공개키’에 매칭된 전화번호(주권자의 전화번호)를 검색한다.
단계 422에서 증명서버(100)의 트랜잭션데이터DB(120)에서 '단계 420에서 저장된 트랜잭션증명완료코드'에 매칭된 발신제안트랜잭션데이터에 포함된 트랜잭션유형코드(즉, 건별이동코드)를 추출하고, 에스크로DB(175)에서 ‘위탁트랜잭션ID필드에 상기 발신제안트랜잭션데이터의 식별정보가 저장된 레코드’의 에스크로일련번호필드값(즉, 에스크로일련번호)을 추출한다.
본 발명의 부가적 일 양상에 의하면 단계 422는 증명서버(100)의 트랜잭션데이터DB(120)에서 '단계 420에서 저장된 트랜잭션증명완료코드'에 매칭된 트랜잭션데이터(즉, 단계 414에서 저장된 발신제안트랜잭션데이터) 및 트랜잭션데이터식별정보(즉, 단계 414에서 저장된 발신제안트랜잭션데이터의 식별정보) 추출하는 단계; 상기 추출된 발신제안트랜잭션데이터에서 트랜잭션유형코드(즉, 건별이동코드) 추출하는 단계; 를 포함한다.
단계 423에서 트랜잭션유형코드DB(185)에서 '단계 422에서 추출한 트랜잭션유형코드'에 매칭된 실시간코드필드값을 검색한 후, 트랜잭션데이터DB(120)에서 '단계 420에서 트랜잭션증명완료코드가 매칭하여 저장된 발신제안트랜잭션데이터식별정보’에 매칭된 ‘발신제안트랜잭션데이터 및 매칭 전자서명’과 '단계 422에서 추출한 에스크로일련번호'와 상기 실시간코드필드값을 주권자폰(200)으로 전송한다. 트랜잭션유형코드DB(185)가 도 25에 예시된 바와 같은 사례라면, 상기 트랜잭션유형코드가 '건별이동코드'인 경우, 상기 매칭된 실시간코드필드에는 '비실시간코드'가 저장되어 있다. 이하 상기 사례를 중심으로 설명한다.
단계 424에서 주권자폰(200)이 '단계 423에서 전송된, 트랜잭션데이터식별정보에 매칭된, 발신제안트랜잭션데이터 및 전자서명과 에스크로일련번호와 비실시간코드'를 수신하면, 트랜잭션데이터DB(221)의 ‘상기 발신제안트랜잭션데이터에 포함된 작성자식별정보(즉, 특정 마이데이터수요기관의 공개키)’에 매칭된 서브DB에서 타임스탬프에 매칭해 상기 ‘발신제안트랜잭션데이터식별정보와 발신제안트랜잭션데이터와 전자서명과 에스크로일련번호’를 저장한다.
본 발명의 부가적 일 양상에 의하면, 단계 424에서 상기 서브DB가 검색되지 않는 경우, 서브DB를 하나 신설하고, 친구DB(212)에서 '공개키필드에 상기 작성자식별정보 저장된 레코드'에 포함된 친구별칭필드값을 검색하고, 상기 검색된 친구별칭필드값을 상기 서브DB의 ID로 저장한다.
상기 양상의 부가적 일 양상에 의하면, 친구DB(212)에서 '공개키필드에 상기 작성자식별정보 저장된 레코드'가 검색되지 않는 경우, 서버공개키DB(213)에서 '공개키필드에 상기 작성자식별정보 저장된 레코드'의 상호필드값을 검색하여 상기 서브DB의 ID로 저장한다.
상기 양상의 부가적 일 양상에 의하면, 친구DB(212)와 서버공개키DB(213) 중 어디에서도 '공개키필드에 상기 작성자식별정보가 저장된 레코드'가 검색되지 않는 경우, 상기 작성자식별정보를 상기 서브DB의 ID로서 저장한다.
단계 424에서 실시간코드를 수신하지 못한 경우 단계 425가 동작된다. 본 실시예에서는 단계 424에서 실시간코드 대신 비실시간코드를 수신하였기에 단계 425가 동작된다.
단계 425에서 증명앱(210)의 아이콘에 첨부된 ‘미열람 트랜잭션데이터접수건수’가 업데이트된다.
본 발명의 부가적 일 양상에 의하면 상기 미열람 트랜잭션데이터접수건수는, 트랜잭션데이터DB(221)의 각 서브DB에 저장된 트랜잭션데이터들 중 '해당 트랜잭션데이터가 수신된 시점의 타임스탬프'를 포함하는 상기 트랜잭션데이터의 식별정보가 주권자폰(200)의 출력부(미도시)에 출력되지 않은 트랜잭션데이터'들의 수를 업데이트한다. 따라서 상기 부가적 일 양상의 사례에서 단계 424가 동작되면 상기 미열람 트랜잭션데이터접수건수는 "1"만큼 증가하게 된다.
단계 426에서 주권자가 '주권자폰(200)의 출력부(미도시)에 출력된 증명앱박스'를 선택한다. 본 발명의 부가적 일 양상에 의하면 상기 증명앱박스는 소정의 아이콘형태를 갖춘다.
단계 427에서 주권자폰(200)에서 트랜잭션데이터DB(221)의 각 서브DB별로 '서브DB의 ID'와 '최근 저장된 트랜잭션데이터에 포함된 보상포인트(보상포인트 미검색시 해당 트랜잭션데이터의 타임스탬프)'를 출력부(미도시)에 출력하되, 미열람트랜잭션데이터가 가장 최근에 저장된 서브DB 해당정보부터 순서대로 출력한다. 본 발명의 부가적 일 양상에 의하면 상기 보상포인트가 "0"이거나 존재하지 않는 경우, 상기 보상포인트는 출력하지 않는다.
단계 428에서 주권자가 '단계 427에서 출력된, 서브DB의 ID와 보상포인트(또는 타임스탬프)'들 중 '단계 424에서 저장된 발신제안트랜잭션데이터에 해당하는, 출력된 정보’를 선택한다.
단계 429에서 주권자폰(200)의 출력부(미도시)에 ‘상기 선택된 정보에 해당하는 서브DB’에 저장된 ‘삭제되지 않은 트랜잭션데이터들’에 각각 매칭된 ‘타임스탬프 및 보상포인트’들을 ‘상기 각각의 트랜잭션데이터에 매칭된 타임스탬프’ 역순으로 출력한다. 본 발명의 부가적 일 양상에 의하면 상기 보상포인트가 "0"이거나 존재하지 않는 경우, 상기 보상포인트는 출력하지 않는다.
단계 430에서 주권자가 출력된 ‘타임스탬프 및 보상포인트’들 중 '단계 424에서 저장된 발신제안트랜잭션데이터에 매칭되는, 타임스탬프 또는 보상포인트’를 선택한다.
단계 431에서 ‘단계 430에서 선택된 타임스탬프 또는 보상포인트'에 매칭된 트랜잭션데이터인 '단계 424에서 저장된 발신제안트랜잭션데이터'에 포함된 미완성마이데이터이동신청트랜잭션데이터에서 수신자식별정보(마이데이터보유기관의 공개키)를 추출하고, ‘상기 미완성마이데이터이동신청트랜잭션데이터에 포함된 미완성마이데이터이동신청전문’에서 마이데이터수신자식별정보(마이데이터수요기관의 공개키)를 추출하고, 서버공개키DB(213)에서 공개키필드에 ‘상기 마이데이터보유기관의 공개키’ 저장된 레코드의 ‘상호필드값(즉, 마이데이터보유기관의 상호)과 ID필드값(즉, 마이데이터보유기관ID)’을 검색하고, 서버공개키DB(213)에서 공개키필드에 ‘상기 마이데이터수요기관의 공개키’ 저장된 레코드의 ‘상호필드값(즉, 마이데이터수요기관의 상호)과 ID필드값(즉, 마이데이터수요기관ID)’을 각각 검색한다.
단계 432에서 소정의 안내문구와 ‘신청제안자명으로서의, 단계 428에서 선택된 정보에 해당하는 서브DB의 ID’와 ‘제안받은 보상포인트로서의, 상기 발신제안트랜잭션데이터에 포함된 보상포인트’ 와 ‘신청대상기관명으로서의, 단계 431에서 검색된 마이데이터보유기관의 상호’와 ‘마이데이터수신자 상호로서의, 단계 431에서 검색된 마이데이터수요기관의 상호’와 ‘이동대상정보항목식별정보으로서의, 상기 발신제안트랜잭션데이터에 포함된 미완성마이데이터이동신청트랜잭션데이터에 포함된 미완성마이데이터이동신청전문에 포함된 마이데이터항목명칭들’과 ‘동의대상기간으로서의 1회성코드’와 마스터패스워드입력란과 확인박스와 삭제박스를 출력부(미도시)에 출력한다. 단계 432가 동작된 후의 주권자폰(200)의 출력부(미도시)를 예시하면 도 41과 같다.
도 5 및 도 6에서의 단계 233 내지 단계 238이 동작된다.
단계 444에서 '상기 단계 424에서 수신한 발신제안트랜잭션데이터에 포함된 미완성마이데이터이동신청트랜잭션데이터에 포함된 미완성마이데이터이동신청전문에 포함된, 작성자식별정보와 마이데이터보유기관용ID의 default값과 마이데이터보유기관용인증정보의 default값’을 각각 '상기 도 5 및 도 6의 단계 234에서 검색된 주권자의 공개키'와 '상기 도 5 및 도 6의 단계 238에서 암호화된 마이데이터보유기관용ID' 및 '상기 단계 238에서 암호화된, 마이데이터보유기관용고정패스워드의 해시값’으로 대체하여 상기 미완성전문을 완성한다.
한편 상기 '도 5 및 도 6의 단계 237 및 단계 238'에서 상기 다른 일 양상이 적용된 경우, 단계 444에서 '상기 단계 238에서 암호화된, 마이데이터보유기관용고정패스워드의 해시값’은 '상기 단계 238에서 암호화된, 마이데이터보유기관용융합OTP’로 대체된다.
단계 445에서 '단계 424에서 수신한 발신제안트랜잭션데이터에 포함된 미완성마이데이터이동신청트랜잭션데이터’에서, '작성자식별정보와 미완성마이데이터이동신청전문'을 각각 '상기 주권자의 공개키'와 '단계 444에서 완성한 전문’으로 대체하여, 마이데이터이동신청트랜잭션데이터를 완성한다.
단계 446에서 비밀정보DB(211)에서 사용처ID필드에 '단계 431에서 검색한 마이데이터수요기관상호' 포함된 레코드의 사용자ID필드값(즉, 증명사업자와마이데이터수요기관간공유전용가명ID) 검색하고, '단계 445에서 완성한 마이데이터이동신청트랜잭션데이터'의 해시값을 산출한다.
단계 447에서'도 5 및 도 6의 단계 235에서 복호화된 비밀키’를 이용해 ‘단계 445에서 완성된 마이데이터이동신청트랜잭션데이터’에 대한 전자서명을 작성하고, '단계 424에서 수신한 에스크로일련번호'와 '도 5 및 도 6의 단계 234에서 검색한 주권자의 공개키'와 상기 전자서명과 '단계 446에서 산출한, 마이데이터이동신청트랜잭션데이터의 해시값'을 증명서버(100)로 전송하고, 서버공개키DB(213)에서 '단계 424에서 수신한 발신제안트랜잭션데이터에 포함된 미완성마이데이터이동신청트랜잭션데이터에 포함된 수신자식별정보(즉, 마이데이터보유기관의 공개키)'에 매칭된 접속주소를 검색하고, 상기 전자서명을 매칭한 '단계 445에서 완성한 마이데이터이동신청트랜잭션데이터'를 '상기 접속주소에 해당하는 마이데이터보유서버(400)'로 전송한다.
단계 448에서 증명서버(100)에서 '단계 447에서 전송한, 에스크로일련번호와 주권자의 공개키와 전자서명과 마이데이터이동신청트랜잭션데이터의 해시값'을 수신하면, 에스크로DB(175)에서 상기 에스크로일련번호에 매칭된 수익자공개키를 검색한다.
단계 449에서 증명서버(100)에서 '단계 448에서 검색된 수익자공개키'와 '단계 448에서 수신한 주권자의 공개키'를 대조한다.
단계 449에서의 대조결과 일치하는 경우 단계 450이 동작된다.
단계 450에서 '단계 448에서 수신한 전자서명'을 '단계 448에서 수신한 주권자의 공개키'로 복호화한 값과 '단계 448에서 수신한, 마이데이터이동신청트랜잭션데이터의 해시값'을 대조한다.
단계 450의 대조결과 일치하는 경우 단계 451이 동작된다.
단계 451에서 에스크로DB(175)에서 '단계 448에서 수신한 에스크로일련번호'에 매칭된 '보상조건이행일시필드/조건이행트랜잭션식별정보필드/조건이행트랜잭션전자서명필드'에 각각 '타임스탬프/단계 448에서 수신한 마이데이이터이동신청트랜잭션데이터의 해시값/단계 448에서 수신한 전자서명' 저장하고, 상기 에스크로일련번호에 매칭된 위탁포인트필드값 검색하고, 공개키DB(130)에서 에스크로계정에 매칭된 포인트잔액에서 상기 위탁포인트필드값을 차감해 '단계 448에서 수신한 주권자의 공개키'에 매칭된 포인트잔액에 가산한다.
한편 마이데이터보유서버(400)가 '단계 447에서 전송된, 전자서명이 매칭된 마이데이터이동신청트랜잭션데이터'를 수신하면, '도 5 및 도 6에서의 단계 260 내지 단계 285'가 동작된다.
도 12 내지 도 15는 본 발명의 간편하고 안전한 마이데이터이동 인증방법의 바람직한 일 실시예에서, '마이데이터수요기관의 일실시예로서의 실명데이터수요기관'이 '실명확인에 필요한 주권자의 마이데이터'를 지정하여 동 마이데이터에 대한 이동권 행사를 동 주권자에게 요청하고, 주권자가 동 요청에 대해 간편하게 부응하는 동작 일 실시예를 설명한 도면이다.
단계 501에서 주권자폰(200)의 출력부(미도시)에 실명입력란과 실명번호입력란과 전자메일주소입력란과 비대면실명확인신청박스가 출력된다. 본 발명의 부가적 일 양상에 의하면 단계 501은, 주권자가 주권자폰(200)을 실명데이터수요서버(500)에 접속하여 '실명확인이 필요한 거래'를 선택하는 동작에 따라 유발된다.
단계 502에서 주권자가 '단계 501에서 출력된 각 입력란'에 '실명과 실명번호와 전자메일주소'를 각각 입력하고, 비대면실명확인신청박스를 선택하면 상기 입력하고 선택한 정보가 주권자폰(200)으로부터 '상기 주권자폰(200)이 접속된 실명데이터수요서버(500)'로 전송된다.
단계 503에서 실명데이터수요서버(500)에서, '단계 502에서 전송된, 실명과 실명번호와 전자메일주소와 비대면실명확인신청박스가 선택된 정보'를 수신하면, 비대면실명확인파라미터DB(560)에서 비대면실명확인시 적용할 ‘보상포인트와 마이데이터항목명칭들과 트랜잭션유형코드로서의 실명확인코드’를 추출한다. 본 발명의 부가적 일 양상에 의하면 상기 추출된 마이데이터항목명칭들에는 "성명"과 "실명번호"와 "1원OTP"와 "공개키"가 포함된다. 이하 상기 부가적 일 양상이 적용되는 실시예를 중심으로 설명한다.
단계 504에서 OTP생성모줄(570)이 제1OTP를 산출한다.
단계 505에서 거래DB(550)에서 새로운 마이데이터이동신청요청거래일련번호를 할당하고, 상기 거래일련번호에 매칭하여 ‘단계 502에서 입력하여 단계 503에서 수신된, 실명과 실명번호와 전자메일주소’와 ‘단계 503에서 추출된, 보상포인트와 마이데이터항목명칭들과 트랜잭션유형코드’와 ‘단계 504에서 산출한 제1OTP’를 저장한다.
단계 506에서 실명데이터수요서버(500)에서 상기 거래일련번호에 매칭하여, '주권자식별정보로서의, 단계 502에서 입력되어 단계 503에서 수신된 전자메일주소’와 ‘마이데이터수신자식별정보로서의 실명데이터수요기관의 공개키’와 ‘마이데이터수신주소로서의 실명데이터수요서버(500)의 접속주소’와 ‘이동권행사대상 마이데이터항목식별정보로서의 상기 마이데이터항목명칭들’과 ‘행사대상기간식별정보로서의 1회성코드’와 ‘마이데이터보유기관용ID의 default값’과 ‘마이데이터보유기관용인증정보의 default값’을 포함하는 소정의 미완성마이데이터이동신청전문을 작성한다.
단계 508에서 실명데이터수요서버(500)에서 ‘작성자식별정보로서의, 단계 502에서 입력되어 단계 503에서 수신된 전자메일주소’와 ‘수신자식별정보의 default값’과 '단계 506에서 작성한 미완성마이데이터이동신청전문'을 포함하는 소정의 미완성마이데이터이동신청트랜잭션데이터를 작성한다.
단계 509에서 실명데이터수요서버(500)에서 ‘작성자식별정보로서의 실명데이터수요기관의 공개키’와 ‘수신자식별정보로서의, 단계 502에서 입력되어 단계 503에서 수신된 전자메일주소’와 ‘발신요청대상트랜잭션데이터로서의, 단계 508에서 작성한 미완성마이데이터이동신청트랜잭션데이터’와 ‘단계 503에서 추출된, 보상포인트와 트랜잭션유형코드(즉, 실명확인코드)’와 ‘단계 504에서 산출한 제1OTP’와 ‘단계 505에서 할당한 거래일련번호’를 포함하는 소정의 발신제안트랜잭션데이터를 작성한다.
단계 510에서 실명데이터수요서버(500)에서, 실명데이터수요기관의 비밀키로 상기 발신제안트랜잭션데이터에 대한 전자서명을 작성한 후, 상기 전자서명과 매칭하여 '단계 509에서 작성된 발신제안트랜잭션데이터'를 증명서버(100)로 전송한다.
도 9 내지 도 11의 단계 411이 동작된다.
단계 411에서 전자서명이 성공적으로 검증되면 단계 512가 동작된다.
단계 512에서 증명서버(100)에서 고객DB(110)에서 ‘상기 발신제안트랜잭션데이터에 포함된 수신자식별정보’에 매칭된 공개키필드값(즉, 주권자의 공개키)를 검색한다.
도 9 내지 도 11의 단계 413 내지 단계 421이 동작된다. 본 발명의 부가적 일 양상에 의하면, 상기 발신제안트랜잭션데이터에 포함된 보상포인트가 "0"이거나 상기 발신제안트랜잭션데이터에 상기 보상포인트에 관한 정보가 포함되어 있지 않은 경우, 도 9 내지 도 11의 단계 415 내지 단계 420이 생략될 수도 있다.
도 9 내지 도 11의 단계 422 내지 단계 424가 동작된다.
본 발명의 부가적 일 양상에 의하면, 상기 단계 422 내지 단계 423에서 인용된 트랜잭션유형코드는 실명확인코드이고, 실시간코드필드값은 실시간코드이다. 이하 상기 부가적 일 양상이 적용되는 실시예를 중심으로 설명한다.
단계 424에서 실시간코드를 수신하는 경우 아래 단계 525가 동작된다. 본 발명의 부가적 일 양상에 의하면 단계 424에서 실시간코드를 수신하지 못하는 경우, 단계 525를 대체하여, 도 9 내지 도 11의 단계 425 내지 단계 430이 동작된다. 본 실시예에서는 단계 424에서 실시간코드를 수신하기에 단계 525가 동작된다.
단계 525에서 비밀정보DB(211)에서 용도필드에 "실명확인"이 저장된 레코드의 사용처ID필드값(즉, 실명데이터보유기관상호)를 검색하고, 서버공개키DB(213)에서 상기 실명데이터보유기관상호에 매칭된 공개키(즉, 실명데이터보유기관의 공개키)를 검색한다.
단계 525에서 상기 실명데이터보유기관의 공개키가 검색되면 아래 단계 531이 동작되고, 그렇지 않은 경우 아래 단계 525-1 내지 단계 525-3이 동작된 후 아래 단계 531이 동작된다.
단계 525-1에서는 주권자폰(200)에서 '단계 525에서 검색된 실명데이터보유기관상호'와 '공개키조회를 신청하는 거래를 식별하는 정보'(이하 "공개키조회코드"라 한다)를 증명서버(100)로 전송한다.
단계 525-2에서 증명서버(100)에서, '단계 525-1에서 전송된, 실명데이터보유기관상호와 공개키조회코드'를 수신하면, 서버공개키DB(135)에서 상기 실명데이터보유기관상호에 매칭된 공개키(즉, 실명데이터보유기관의 공개키)를 검색하고, 상기 검색된 실명데이터보유기관의 공개키를 상기 수신에 대한 회신으로서 '상기 수신정보를 전송한 주권자폰(200)'으로 전송한다.
단계 525-3에서 상기 주권자폰(200)이 '단계 525-2에서 전송된 실명데이터보유기관의 공개키'를 수신하면, 서버공개키DB(213)에 새로운 레코드 생성하며 ‘상호필드와 공개키필드’에 각각 ‘단계 525-1에서 전송한 실명데이터보유기관상호'와 '상기 수신한, 실명데이터보유기관의 공개키’를 저장한다.
단계 531에서는 ‘상기 단계 424에서 저장된 발신제안트랜잭션데이터에 포함된 미완성마이데이터이동신청트랜잭션데이터에 포함된 미완성마이데이터이동신청전문’에서 마이데이터수신자식별정보(즉, 실명데이터수요기관의 공개키)를 추출하고, 서버공개키DB(213)에서 ‘공개키필드에 상기 실명데이터수요기관의 공개키가 저장된 레코드’의 상호필드값(즉, 실명데이터수요기관의 상호)를 검색한다.
단계 532에서 소정의 안내문구와 ‘제안받은 보상포인트로서의, 상기 발신제안트랜잭션데이터에 포함된 보상포인트’와 ‘신청대상기관명으로서의, 상기 실명데이터보유기관상호’와 ‘마이데이터수신자명으로서의, 상기 실명데이터수요기관의 상호’와 ‘이동대상정보항목명으로서의, 상기 발신제안트랜잭션데이터에 포함된 미완성마이데이터이동신청트랜잭션데이터에 포함된 미완성마이데이터이동신청전문에 포함된 마이데이터항목명칭들(즉, "성명"과 "실명번호"와 "1원OTP"와 "공개키")’과 ‘동의대상기간정의로서의 1회성코드’와 마스터패스워드입력란과 확인박스와 삭제박스가 주권자폰(200)의 출력부(미도시)에 출력된다. 본 발명의 부가적 일 양상에 의하면, '단계 414에서 저장한 발신제안트랜잭션데이터'에 포함된 보상포인트가 "0"이거나 상기 발신제안트랜잭션데이터에 보상포인트가 포함되지 않은 경우, 상기 보상포인트 출력은 생략될 수 있다. 상기 부가적 일 양상이 적용되는 실시예에서 단계 532가 동작된 후의 주권자폰(200)의 출력부(미도시)를 예시하면 도 42와 같다.
도 5 및 도 6의 단계 233이 동작된다.
단계 534에서 주권자폰(200)에서 비밀정보DB(211)에서, 용도필드에 “실명확인” 저장된 레코드의 ‘사용자ID필드값(즉, 실명계좌ID)과 패스워드필드값(즉, 암호화된 계좌패스워드)’을 각각 검색하고, ‘사용처ID필드와 용도필드’에 각각 "증명"과 "전자서명"이 저장된 레코드의 ‘사용자ID필드값(즉, 주권자의 공개키)과 패스워드필드값(즉, 암호화된 비밀키)’를 각각 검색한다.
본 발명의 부가적 일 양상에 의하면, 상기 사용자ID필드값과 패스워드필드값 중 하나라도 검색되지 않는 경우, 주권자폰(200)의 출력부에 해당정보 입력란을 출력하고, 주권자가 각 입력란에 해당정보를 입력한다.
한편 본 발명의 다른 일 양상에 의하면, 상기 용도필드에 “실명확인” 저장된 레코드의 ‘사용자ID필드값과 패스워드필드값'은 각각 '주권자의 전자금융로그인ID와 암호화된 전자금융로그인패스워드’일 수 있다.
단계 535에서 주권자폰(200)에서 ‘단계 233에서 입력된 마스터패스워드’로 '단계 534에서 검색된, 암호화된 계좌패스워드(또는 암호화된 전자금융로그인패스워드)와 암호화된 비밀키’를 각각 복호화한다.
한편 본 발명의 다른 일 양상에 의하면 단계 534에서 비밀정보DB(211)에서, 용도필드에 “실명확인” 저장된 레코드의 일회용시드필드값(즉, 암호화된 실명데이터보유기관용일회용시드)을 더 검색하고, 단계 535에서 ‘단계 233에서 입력된 마스터패스워드’로 상기 '암호화된 실명데이터보유기관용일회용시드'를 복호화한다.
단계 536에서 주권자폰(200)에서 ‘상기 복호화된 비밀키’로 '단계 424에서 수신한 발신제안트랜잭션데이터에 포함된 제1OTP’를 암호화한다.
단계 537에서 주권자폰(200)에서 ‘단계 534에서 복호화된 계좌패스워드(또는 전자금융로그인패스워드)’의 해시값을 산출한다.
단계 538에서 주권자폰(200)에서 '단계 525에서 검색된(또는 525-3에서 저장된) 실명데이터보유기관의 공개키’로 ‘단계 534에서 검색된 실명계좌ID(또는 전자금융로그인ID)와 단계 537에서 산출된 계좌패스워드(또는 전자금융로그인패스워드)의 해시값’을 암호화한다.
단계 535에서의 다른 일 양상이 적용되는 경우, 단계 537에서는, '상기 산출된 해시값과 상기 계좌패스워드 중 하나이상'을 '단계 535에서 복호화된, 명데이터보유기관용일회용시드'와 타임스탬프를 이용해 암호화해 실명데이터보유기관용융합OTP를 산출하는 동작이 더 포함되고, 단계 538에서는 상기 '실명데이터보유기관의 공개키’로 상기 실명데이터보유기관용융합OTP를 암호화한다.
단계 539에서 주권자폰(200)에서 '단계 424에서 수신한 발신제안트랜잭션데이터에 포함된 미완성마이데이터이동신청트랜잭션데이터에 포함된 미완성마이데이터이동신청전문’에 포함된 '마이데이터수신자식별정보'로 '단계 525에서 검색한 실명데이터보유기관상호'와 '단계 534에서 검색한 실명계좌ID'를 각각 암호화하고, '도 9 내지 도 11의 단계 424에서 수신한 발신제안트랜잭션데이터에 포함된, 거래일련번호'와 상기 암호화된 '실명데이터보유기관상호 및 실명계좌ID'와 '단계 536에서 암호화된 제1OTP'를 실명데이터수요서버(500)로 전송한다.
단계 540에서 실명데이터수요서버(500)에서 '단계 539에서 전송된, 거래일련번호와 암호화된 실명데이터보유기관상호와 암호화된 실명계좌ID와 암호화된 제1OTP'를 수신하면, 실명데이터보유기관의 비밀키로 상기 '암호화된 실명 데이터보유기관명상호와 암호화된 실명계좌ID'를 각각 복호화하고, OTP생성모줄(570)이 제2OTP를 산출한다.
단계 541에서 실명데이터수요서버(500)에서 실명데이터수요기관상호의 일정부분과 '단계 540에서 산출한 제2OTP'를 결합해 1원OTP를 산출하고, 거래DB(550)에서 '단계 540에서 수신한 거래일련번호'와 매칭해 저장한다.
단계 542에서 실명데이터수요서버(500)에서 '단계 540에서 복호화된 실명데이터보유기관상호'에 개설된 '단계 540에서 복호화된 실명계좌ID'를 수취계좌ID로 하고 '단계 541에서 산출한 1원OTP'를 적요로 하고 송금액을 소액(예컨대, 1원)으로 하는 송금을 처리한다.
단계 542의 결과로 단계 543이 동작된다.
단계 543에서 '단계 542에서 수취계좌ID로 한 실명계좌ID'에 매칭되는 실명데이터보유서버(600)에서 거래DB(650)의 '상기 실명계좌ID에 매칭된 서브거래DB'에 소정의 타임스탬프와 '입금액으로서의, 단계 542에서 처리된 송금액(예컨대, 1원)'과 '적요로서의, 단계 542에서 적요로 한 1원OTP'를 포함하는 레코드가 추가된다.
단계 544에서 주권자폰(200)에서 '단계 424에서 수신한 발신제안트랜잭션데이터에 포함된 미완성마이데이터이동신청트랜잭션데이터에 포함된 미완성마이데이터이동신청전문’에 포함된 '작성자식별정보와 마이데이터보유기관용ID의 default값과 마이데이터보유기관용인증정보의 default값’을 각각 상기 '단계 534에서 검색된, 주권자의 공개키'와 '단계 538에서 암호화된 실명계좌ID(또는 전자금융로그인ID)'와 '단계 538에서 암호화된 계좌패스워드의 해시값(또는 전자금융로그인패스워드의 해시값)’으로 대체하여 상기 미완성전문을 완성한다.
단계 535에서의 다른 일 양상이 적용되는 경우, 단계 544에서 '단계 538에서 암호화된 계좌패스워드의 해시값(또는 전자금융로그인패스워드의 해시값)’을 '단계 538에서 산출한 실명데이터보유기관용융합OTP’로 대체한다.
도 9 내지 도 11의 단계 445가 동작된다.
단계 546에서 주권자폰(200)에서 '도 9 내지 도 11의 단계 445에서 작성된 마이데이터이동신청트랜잭션데이터'의 해시값을 산출한다.
도 9 내지 도 11의 단계 447이 동작된다. 단, 상기 단계 447에서 인용되는 마이데이터보유서버(400)는 '단계 543을 동작한 실명데이터보유서버(600)'다.
도 9 내지 도 11의 단계 448 내지 단계 451이 동작된다.
도 5 및 도 6의 단계 260 내지 단계 264가 동작된다. 단, 상기 단계 260 내지 단계 264에서 인용되는 '마이데이터보유기관용ID와 마이데이터보유기관용고정패스워드와 마이데이터보유DB(410)'는 각각 '실명계좌ID와 계좌패스워드와 실명데이터보유DB(610)'이다.
단계 565에서 '단계 543을 동작한 실명데이터보유서버(600)'에서 OTP생성모줄(670)이 제3OTP를 생성한다.
단계 566에서 '단계 543을 동작한 실명데이터보유서버(600)'에서 실명데이터보유DB(610)에서 '도 5 및 도 6의 단계 260에서 수신한 마이데이터이동신청트랜잭션데이터'에 포함된 '작성자식별정보로서의 공개키(즉, 주권자의 공개키)'를 검색하고, 상기 공개키에 매칭된 전화번호필드값(즉, 주권자의 전화번호)을 검색한다.
단계 566에서 상기 공개키가 검색되는 경우 아래 단계 567 이하가 동작되고, 상기 공개키가 검색되지 않는 경우 '도 16의 단계 566-1 내지 단계 566-16'이 동작된 후 단계 575 이하가 동작된다.
단계 567에서 '단계 543을 동작한 실명데이터보유서버(600)'에서 '단계 565에서 생성한 제3OTP'를 '단계 566에서 검색된(또는 단계 566-16에서 저장된) 공개키'로 암호화하고, 실명데이터보유기관상호와 '상기 암호화된 제3OTP'를 '단계 566에서 검색된 전화번호에 해당하는 주권자폰(200)'으로 전송한다.
단계 568에서 상기 주권자폰(200)에서 '단계 567에서 전송된, 실명데이터보유기관상호와 암호화된 제3OTP'를 수신하면, 소정의 안내문구와 마스터패스워드입력란과 확인박스를 출력부(미도시)에 출력하고 비행기탑승모드로 전환된다.
단계 569에서 주권자가 마스터패스워드를 입력하고 확인박스를 선택한다.
단계 570에서 비밀정보DB(211)에서 ‘사용처ID필드와 용도필드’에 각각 "증명"과 "전자서명"이 저장된 레코드의 패스워드필드값(즉, 암호화된 주권자의 비밀키)을 검색한다.
단계 571에서 ‘단계 570에서 검색된, 암호화된 비밀키’를 ‘단계 569에서 입력된 마스터패스워드’로 복호화한다.
단계 572에서 '단계 571에서 복호화된 비밀키'로 ‘단계 568에서 수신한, 암호화된 제3OTP’를 복호화한다.
단계 573에서 주권자폰(200)에서 ‘단계 569에서 입력된 마스터패스워드’ 및 ‘단계 571에서 복호화된 비밀키’가 임시저장된 메모리들을 각각 초기화한 후, 비행기탑승모드를 해제하고, '단계 572에서 복호화된 제3OTP'를 '단계 568에서 수신한 암호화된 제3OTP'를 전송한 실명데이터보유서버(600)로 '상기 암호화된 제3OTP'에 대한 회신으로서 전송한다.
단계 574에서 상기 실명데이터보유서버(600)가 '단계 573에서 회신된, 복호화된 제3OTP'를 수신하면, 상기 수신한 제3OTP를 '단계 565에서 생성한 제3OTP'와 대조한다.
단계 574에서의 대조 결과 일치하는 경우, 단계 575 이하가 동작된다.
단계 575에서 실명데이터보유서버(600)에서 실명데이터보유DB(610)에서 ‘단계 566에서 검색된 (또는 단계 566-16에서 저장된) 공개키’에 매칭된 '도 5 및 도 6의 단계 260에서 수신한 마이데이터이동신청트랜잭션데이터에 포함된 마이데이터이동신청전문에 포함된 각 마이데이터항목명칭'에 해당하는 정보들과 실명계좌ID를 추출하고, 거래DB(650)에서 상기 실명계좌ID에 매칭된 서브거래DB에서 1원OTP를 검색한다. 본 발명의 부가적 일 양상에 의하면 상기 마이데이터항목명칭들은 "성명"과 "실명번호"와 "공개키"를 포함한다.
도 5 및 도 6의 단계 276이 동작된다.
단계 577에서 실명데이터보유서버(600)에서 '도 5 및 도 6의 단계 276에서 작성된 마이데이터회신테이블'을 '도 5 및 도 6의 단계 260에서 수신한 마이데이터이동신청트랜잭션데이터에 포함된 마이데이터이동신청전문’에 포함된 ‘마이데이터수신자식별정보로서의, 실명데이터수요기관의 공개키’로 암호화한다.
단계 578에서 실명데이터보유서버(600)에서 ‘작성자식별정보로서의 실명데이터보유기관공개키’와 ‘수신자식별정보로서의 상기 실명데이터수요기관공개키’와 '도 5 및 도 6의 단계 260에서 수신한 마이데이터이동신청트랜잭션데이터에 포함된 마이데이터이동신청전문에 포함된 거래일련번호’와 '단계 577에서 암호화된 마이데이터회신테이블'을 포함하는 소정의 마이데이터회신트랜잭션데이터를 작성한다.
단계 579에서 실명데이터보유서버(600)에서, 실명데이터보유기관의 비밀키로 '단계 578에서 작성된 마이데이터회신트랜잭션데이터'에 대한 전자서명을 작성하고, 상기 전자서명과 매칭해 상기 마이데이터회신트랜잭션데이터를 '도 5 및 도 6의 단계 260에서 수신한 마이데이터이동신청트랜잭션데이터에 포함된 마이데이터이동신청전문에 포함된 마이데이터수신주소’에 해당하는 실명데이터수요서버(500)로 전송한다.
단계 580에서 실명데이터수요서버(500)가 '단계 579에서 전송된, 전자서명과 매칭한 마이데이터회신트랜잭션데이터'를 수신하면, '상기 마이데이터회신트랜잭션데이터에 포함된 작성자식별정보(즉, 실명데이터보유기관의 공개키)'로 상기 전자서명을 검증한다.
상기 검증결과가 긍정적이면 단계 581 이하가 동작된다.
단계 581에서 실명데이터수요서버(500)에서 트랜잭션데이터DB(520)에서 '단계 580에서 수신한마이데이터회신트랜잭션데이터'의 식별정보에 매칭해 상기 마이데이터회신트랜잭션데이터 및 '단계 580에서 상기 마이데이터회신트랜잭션데이터에 매칭하여 수신한 전자서명'을 저장한다.
단계 582에서 실명데이터수요서버(500)에서 '단계 580에서 수신한 마이데이터회신트랜잭션데이터'에 포함된 '암호화된 마이데이터회신테이블'을 자신의 비밀키로 복호화한다.
단계 586에서 실명데이터수요서버(500)에서 '단계 582에서 복호화된 마이데이터회신테이블’에서 ‘공개키항목에 매칭된 값(즉, 실명데이터보유기관에 등록된 주권자의 공개키)’로 ‘단계 540에서 수신한, 암호화된 제1OTP’를 복호화한다.
단계 587에서 실명데이터수요서버(500)에서 거래DB(550)에서 '단계 580에서 수신한 마이데이터회신트랜잭션데이터에 포함된 거래일련번호’에 매칭된 ‘제1OTP와 1원OTP’를 검색한다.
단계 588에서 실명데이터수요서버(500)에서 ‘단계 587에서 검색된 제1OTP’와 '단계 586에서 복호화된 1OTP’를 대조한다.
단계 589에서 실명데이터수요서버(500)에서 '단계 587에서 검색된 1원OTP’와 '단계 582에서 복호화된 마이데이터회신테이블에서 1원OTP명칭에 매칭된 정보’를 대조한다.
단계 590에서 실명데이터수요서버(500)에서 '단계 582에서 복호화된 마이데이터회신테이블에 포함된, 성명 및 실명번호에 각각 매칭된 정보들’을 ‘단계 502에서 입력되어 단계 503에서 수신된, 실명 및 실명번호’와 각각 대조한다.
단계 588에서의 대조와 단계 589에서의 대조와 단계 590에서 대조에서 모두 일치하는 경우 아래 단계 591이 동작된다.
단계 591에서 실명데이터수요서버(500)에서, ‘단계 502에서 입력되어 단계 503에서 수신된, 실명 및 실명번호’를 전송한 자가 상기 실명 및 실명번호에 해당하는 자로 비대면실명확인이 완료되었다고 판단하고, 고객DB(510)에서 상기 ‘실명 및 실명번호’ 와 매칭해 '단계 582에서 복호화된 마이데이터회신테이블에 포함된 공개키'를 저장한다.
100: 증명서버
110: 고객DB
120: 트랜잭션데이터DB
130: 공개키DB
135: 서버공개키DB
140: 블록헤더DB
150: 퍼블릭분산원장
160: 채굴자DB
175: 에스크로DB
180: 공유전용가명DB
185: 트랜잭션특징코드DB
190: 오쏘리티노드DB
200: 주권자폰
210: 증명앱
211: 비밀정보DB
212: 친구DB
213: 서버공개키DB
217: 랜덤값생성모줄
220: 트랜잭션데이터DB앱
221: 트랜잭션데이터DB
240: 내전화번호저장부
290: 보안영역
291: 제1보안임시메모리
292: 제2보안임시메모리
293: 제3보안임시메모리
294: 제4보안임시메모리
300: 마이데이터수요서버
310: 고객DB
320: 트랜잭션데이터DB
335: 마이데이터보유기관DB
340: 블록헤더DB
350: 거래DB
400: 마이데이터보유서버
410: 마이데이터보유DB
420: 트랜잭션데이터DB
440: 블록헤더DB
470: OTP생성모줄
500: 실명데이터수요서버
510: 고객DB
520: 트랜잭션데이터DB
540: 블록헤더DB
550: 거래DB
560: 비대면실명확인파라미터DB
570: OTP생성모줄
600: 실명데이터보유서버
610: 실명데이터보유DB
620: 트랜잭션데이터DB
640: 블록헤더DB
650: 거래DB
670: OTP생성모줄
700: 오쏘리티노드
720: 트랜잭션데이터DB
740: 블록헤더DB
750: 퍼블릭분산원장
800: 채굴장치
840: 블록헤더DB
850: 퍼블릭분산원장
900: 앱스토어

Claims (16)

  1. 소정의 주권자폰에서,
    마스터패스워드를 입력하는 단계;
    마스터패스워드로 '암호화된 마이데이터보유기관용고정패스워드'와 '암호화된 비밀키' 중 하나이상을 복호화하는 단계; 및
    '마이데이터보유기관용고정패스워드를 포함하는 것을 특징으로 하는 소정의 트랜잭션데이터'와 '소정의 트랜잭션데이터에 대해 상기 복호화된 비밀키를 이용하여 작성한 전자서명' 중 하나이상을 마이데이터보유서버로 전송하는 단계; 를 포함하는 것을 특징으로 하는 간편하고 안전한 마이데이터이동 인증방법
  2. 소정의 서버에서,
    트랜잭션데이터DB에서 프라이빗블록증명완료코드가 미매칭된 '트랜잭션데이터와 전자서명 중 하나이상'들을 추출하고, 상기 추출된 정보들의 루트해시값을 산출하는 단계;
    직전프라이빗블록헤더의 해시값과 상기 루트해시값을 포함해 프라이빗블록헤더를 작성하는 단계; 및
    상기 프라이빗블록헤더를 하나이상의 오쏘리티노드로 전송하는 단계; 를 포함하는 것을 특징으로 하는 간편하고 안전한 마이데이터이동 인증방법
  3. 소정의 증명서버에서,
    소정의 서버로부터, '하나이상의, 트랜잭션데이터와 전자서명 중 하나이상'들의 루트해시값과 '직전프라이빗블록헤더의 해시값'을 포함하는 것을 특징으로 하는 소정의 프라이빗블록헤더를 수신하는 단계; 및
    정족수 이상의 오쏘리티노드들로부터 상기 프라이빗블록헤더의 식별정보와 매칭된 확인코드를 수신하면, 상기 서버로 상기 프라이빗블록헤더의 식별정보와 매칭하여 소정의 확인코드를 전송하는 단계; 를 포함하는 것을 특징으로 하는 간편하고 안전한 마이데이터이동 인증방법
  4. 소정의 채굴장치에서,
    퍼블릭블록증명주기별로, 퍼블릭블록증명완료코드 미매칭된 하나이상의 프라이빗블록헤더들을 추출하는 단계;
    상기 프라이빗블록헤더들의 루트해시값을 산출하는 단계;
    직전퍼블릭블록헤더의 해시값과 상기 루트해시값을 포함하는 소정의 퍼블릭블록헤더를 작성하는 단계; 및
    공지의 퍼블릭블록 검증방법에 따라 상기 퍼블릭블록헤더를 검증하는 단계; 를 포함하는 것을 특징으로 하는 간편하고 안전한 마이데이터이동 인증방법
  5. 소정의 증명서버에서,
    마이데이터수요서버로부터,
    작성자식별정보로서의 마이데이터수요기관의 공개키와 소정의 주권자식별정보와 이동권행사대상마이데이터항목식별정보와 소정의 보상포인트를 포함하는 것을 특징으로 하는 소정의 발신제안트랜잭션데이터를 수신하는 단계;
    소정의 DB에서 '상기 발신제안트랜잭션데이터에 포함된 마이데이터수요기관의 공개키'에 매칭된 포인트잔액에서 '상기 발신제안트랜잭션데이터에 포함된 보상포인트'를 차감하는 단계;
    소정의 DB에서 소정의 에스크로일련번호에 매칭해 상기 보상포인트 저장하는 단계; 및
    상기 발신제안트랜잭션데이터와 상기 에스크로일련번호를 '상기 주권자식별정보에 매칭되는 주권자폰'으로 전송하는 단계; 를 포함하는 것을 특징으로 하는 간편하고 안전한 마이데이터이동 인증방법
  6. 소정의 주권자폰에서,
    증명서버로부터 '작성자식별정보로서의 마이데이터수요기관의 공개키와 이동권행사대상마이데이터항목식별정보와 소정의 보상포인트를 포함하는 것을 특징으로 하는 소정의 발신제안트랜잭션데이터'와 매칭된 소정의 에스크로일련번호를 수신하는 단계;
    마스터패스워드를 입력하는 단계;
    마스터패스워드로 '암호화된 마이데이터보유기관용고정패스워드'와 '암호화된 비밀키'중 하나이상을 복호화하는 단계;
    작성자식별정보로서의 주권자의 공개키와 '상기 복호화된 마이데이터보유기관용고정패스워드'와 상기 이동권행사대상마이데이터항목식별정보를 포함하는 소정의 마이데이터이동신청트랜잭션데이터를 완성하는 단계; 및
    상기 마이데이터이동신청트랜잭션데이터와 '상기 복호화된 비밀키를 이용하여 작성된 소정의 트랜잭션데이터에 대한 전자서명' 중 하나이상을 마이데이터보유서버로 전송하는 단계; 를 포함하는 것을 특징으로 하는 간편하고 안전한 마이데이터이동 인증방법
  7. 소정의 주권자폰에서,
    실명번호를 실명데이터수요서버로 전송하는 단계;
    마스터패스워드를 입력하는 단계;
    마스터패스워드로 '암호화된 계좌패스워드'와 '암호화된 전자금융로그인패스워드'와 '암호화된 비밀키' 중 하나이상을 복호화하는 단계; 및
    '계좌패스워드와 전자금융로그인패스워드 중 하나이상을 포함하는 것을 특징으로 하는 소정의 트랜잭션데이터'와 '소정의 트랜잭션데이터에 대해 상기 복호화된 비밀키를 이용하여 작성한 전자서명' 중 하나이상을 마이데이터보유서버로 전송하는 단계; 를 포함하는 것을 특징으로 하는 간편하고 안전한 마이데이터이동 인증방법
  8. 소정의 주권자폰에서,
    실명번호를 실명데이터수요서버로 전송하는 단계;
    상기 실명데이터수요서버에서 소정의 OTP를 포함하는 정보를 수신하는 단계;
    마스터패스워드를 입력하는 단계;
    마스터패스워드로 '암호화된 비밀키'를 복호화하는 단계;
    복호화된 비밀키로 상기 수신한 OTP를 암호화하는 단계; 및
    상기 암호화된OTP를 상기 실명데이터수요서버로 전송하는 단계; 를 포함하는 것을 특징으로 하는 간편하고 안전한 마이데이터이동 인증방법
  9. 소정의 주권자폰에서,
    '실명계좌ID와 전자금융로그인ID 중 하나이상'과 '이동신청대상마이데이터항목식별정보로서, 성명과 실명번호와 1원OTP와 공개키 중 하나이상'을 포함하는 것을 특징으로 하는 소정의 마이데이터이동신청트랜잭션데이터를 상기 '실명계좌ID와 전자금융로그인ID 중 하나이상'이 저장된 실명데이터보유서버로 전송하는 단계 (A);
    상기 실명데이터보유서버로부터 '암호화된 소정의OTP'를 수신하는 단계 (B);
    마스터패스워드를 입력하는 단계 (C);
    상기 마스터패스워드로 '암호화된 비밀키'를 복호화하는 단계 (D);
    상기 복호화된 비밀키로 상기 '암호화된 소정의 OTP'를 복호화하는 단계 (E); 및
    상기 복호화된 소정의 OTP를 상기 (B)단계에서의 수신에 대한 회신으로 상기 실명데이터보유서버로 전송하는 단계 (F); 를 포함하는 것을 특징으로 하는 간편하고 안전한 마이데이터이동 인증방법
  10. 소정의 실명데이터수요서버에서,
    소정의 OTP를 포함하는 정보를 '자신에게 접속된 주권자폰'으로 전송하는 단계 (A);
    상기 주권자폰으로부터 '암호화된 상기 OTP'를 수신하는 단계 (B);
    실명데이터보유서버로부터 '상기 주권자폰의 소유자와 매칭되는 공개키'를 수신하는 단계 (C);
    상기 공개키로 상기 '암호화된 상기 OTP'를 복호화하는 단계 (D); 및
    '(D)단계에서 복호화된 OTP'와 '(A)단계에서 전송한 OTP'를 대조하는 단계 (E); 를 포함하는 것을 특징으로 하는 간편하고 안전한 마이데이터이동 인증방법
  11. 소정의 실명데이터보유서버에서,
    '자신에게 접속된 특정 주권자폰'으로부터 '실명계좌ID와 전자금융로그인ID 중 하나이상'과 '이동신청대상마이데이터항목식별정보로서, 성명과 실명번호와 1원OTP와 공개키 중 하나이상'을 포함하는 것을 특징으로 하는 소정의 마이데이터이동신청트랜잭션데이터를 수신하는 단계;
    상기 '실명계좌ID와 전자금융로그인ID 중 하나이상'에 매칭되는 공개키로 소정의 OTP를 암호화하는 단계;
    상기 암호화된OTP를 상기 주권자폰으로 전송하는 단계; 및
    상기 주권자폰으로부터 '상기 전송에 대한 회신으로서 수신한 정보'를 상기 소정의 OTP와 대조하는 단계; 를 포함하는 것을 특징으로 하는 간편하고 안전한 마이데이터이동 인증방법
  12. 소정의 증명서버에서,
    주권자폰으로부터 주권자식별정보와 마이데이터수요기관식별정보를 포함하는 소정의 전문을 수신하는 단계 (A);
    공유전용가명DB의 최종일련번호레코드에서 상기 마이데이터수요기관식별정보에 매칭된 필드값을 검색하는 단계 (B); 및
    공유전용가명DB에서, 상기 주권자식별정보를 포함하는 레코드의 상기 마이데이터수요기관식별정보에 매칭된 필드에 (B)단계에서 검색한 값의 익일련번호를 증명사업자와마이데이터수요기관간공유전용가명ID로서 저장하는 단계 (C); 를 포함하는 것을 특징으로 하는 간편하고 안전한 마이데이터이동 인증방법
  13. 소정의 주권자폰에서,
    주권자식별정보와 마이데이터수요기관식별정보를 포함하는 소정의 전문을 증명서버로 전송하는 단계;
    상기 증명서버로부터 '상기 마이데이터수요기관식별정보에 해당하는 마이데이터수요기관'과 '상기 주권자식별정보에 매칭되는 주권자'와 '상기 증명서버를 운영하는 증명사업자'간에만 공유하는 것을 특징으로 하는 소정의 '상기 주권자에 대한 가명ID'를 증명사업자와마이데이터수요기관간공유전용가명ID로서 수신하는 단계;
    소정의 DB에서 상기 마이데이터수요기관식별정보에 매칭하여 상기 증명사업자와마이데이터수요 기관간공유가명ID를 저장하는 단계; 및
    '상기 주권자폰 소유자'의 식별정보로서 상기 증명사업자와마이데이터수요기관간공유가명ID를 소정의 마이데이터수요서버로 전송하는 단계; 를 포함하는 것을 특징으로 하는 간편하고 안전한 마이데이터이동 인증방법
  14. 소정의 주권자폰에서,
    랜덤하게 마이데이터보유기관용일회용시드를 산출하는 단계;
    주권자의 공개키로 상기 마이데이터보유기관용일회용시드를 암호화하는 단계;
    소정의 DB에서 상기 마이데이터보유기관식별정보에 매칭하여 상기 '암호화된 마이데이터보유기관용일회용시드'를 저장하는 단계;
    마스터패스워드가 입력되는 단계;
    소정의 DB에서 '암호화된 주권자의 비밀키'가 검색되는 단계;
    상기 마스터패스워드로 상기 '암호화된 주권자의 비밀키'가 복호화되는 단계;
    소정의 DB에서 상기 마이데이터보유기관식별정보에 매칭된 암호화된 마이데이터보유기관용일회용시드를 검색하는 단계; 및
    상기 암호화된 마이데이터보유기관용일회용시드를 '상기 복호화된 주권자의 비밀키'로 복호화하는 단계; 를 포함하는 것을 특징으로 하는 간편하고 안전한 마이데이터이동 인증방법
  15. 소정의 주권자폰에서,
    마스터패스워드가 입력되는 단계;
    소정의 DB에서 '암호화된 주권자의 비밀키'가 검색되는 단계;
    상기 마스터패스워드로 상기 '암호화된 주권자의 비밀키'가 복호화되는 단계;
    소정의 DB에서 '암호화된 마이데이터보유기관용고정패스워드'가 검색되는 단계;
    상기 '복호화된 비밀키'로 상기'암호화된 마이데이터보유기관용고정패스워드'가 복호화되는 단계;
    '상기 복호화된 마이데이터보유기관용고정패스워드'와 '상기 마이데이터보유기관용고정패스워드의 해시값' 중 하나이상을 '상기 복호화된 일회용시드'를 암호화키로 이용해 암호화해 마이데이터보유기관용융합OTP를 산출하는 단계;
    '상기 마이데이터보유기관용융합OTP'를 '상기 마이데이터보유기관용고정패스워드에 매칭되는 마이데이터보유서버'로 전송하는 단계;
    상기 마이데이터보유서버로부터 '암호화된 일회용시드'를 수신하는 단계; 및
    소정의 DB에서 상기 마이데이터보유기관의 식별정보에 매칭하여 상기 '암호화된 일회용시드'를 저장하는 단계; 를 포함하는 것을 특징으로 하는 간편하고 안전한 마이데이터이동 인증방법
  16. 소정의 마이데이터보유서버에서,
    주권자폰으로부터 마이데이터보유기관용ID와 마이데이터보유기관용융합OTP를 포함하는 정보를 수신하는 단계 (A);
    소정의 DB에서 상기 마이데이터보유기관용ID에 매칭된 '패스워드의 해시값'과 일회용시드를 검색하는 단계 (B);
    '상기 검색된 일회용시드'를 이용해 '상기 검색된, 패스워드의 해시값'을 암호화해 융합OTP를 산출하는 단계 (C);
    상기 산출된 융합OTP와 '상기 수신한 마이데이터보유기관용융합OTP'와 대조하는 단계 (D);
    상기 대조 결과 일치하면, 상기 DB에서 검색한 상기 일회용시드를 '랜덤하게 새로 산출한 일회용시드'업데이트하는 단계 (E);
    '상기 주권자폰에 매칭되는, 주권자의 공개키'로 상기 '새로 산출한 일회용시드'를 암호화하는 단계 (F); 및
    '상기 암호화된 일회용시드'를 (A)단계에서의 정보 수신에 대한 회신으로서 상기 주권자폰으로 전송하는 단계 (G); 를 포함하는 것을 특징으로 하는 간편하고 안전한 마이데이터이동 인증방법

KR1020190047589A 2019-04-23 2019-04-23 간편하고 안전한 마이데이터이동 인증방법 KR20200124121A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190047589A KR20200124121A (ko) 2019-04-23 2019-04-23 간편하고 안전한 마이데이터이동 인증방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190047589A KR20200124121A (ko) 2019-04-23 2019-04-23 간편하고 안전한 마이데이터이동 인증방법

Publications (1)

Publication Number Publication Date
KR20200124121A true KR20200124121A (ko) 2020-11-02

Family

ID=73397677

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190047589A KR20200124121A (ko) 2019-04-23 2019-04-23 간편하고 안전한 마이데이터이동 인증방법

Country Status (1)

Country Link
KR (1) KR20200124121A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102323681B1 (ko) 2021-05-25 2021-11-10 주식회사쿠콘 정보 제공 플랫폼 시스템, 정보 제공 방법 및 이를 위한 컴퓨터 프로그램
KR102323680B1 (ko) 2021-05-25 2021-11-10 주식회사쿠콘 통합 인증을 통한 정보 수집 플랫폼 시스템, 통합 인증을 통한 정보 수집 방법 및 이를 위한 컴퓨터 프로그램
KR20220063735A (ko) * 2020-11-10 2022-05-17 한국과학기술원 5g 네트워크 환경에서의 마이데이터 기반 데이터 커먼즈 시스템 및 데이터 유통 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220063735A (ko) * 2020-11-10 2022-05-17 한국과학기술원 5g 네트워크 환경에서의 마이데이터 기반 데이터 커먼즈 시스템 및 데이터 유통 방법
KR102323681B1 (ko) 2021-05-25 2021-11-10 주식회사쿠콘 정보 제공 플랫폼 시스템, 정보 제공 방법 및 이를 위한 컴퓨터 프로그램
KR102323680B1 (ko) 2021-05-25 2021-11-10 주식회사쿠콘 통합 인증을 통한 정보 수집 플랫폼 시스템, 통합 인증을 통한 정보 수집 방법 및 이를 위한 컴퓨터 프로그램

Similar Documents

Publication Publication Date Title
US11836717B2 (en) System and method for processing payments in fiat currency using blockchain and tethered tokens
Lansky Possible state approaches to cryptocurrencies
US11748717B2 (en) Systems and methods for distributing personally identifiable information across geographic boundaries
CN110383757B (zh) 用于安全处理电子身份的系统和方法
US20150356523A1 (en) Decentralized identity verification systems and methods
US7676433B1 (en) Secure, confidential authentication with private data
Winn Open Systems, Free Markets, and Regulation of Internet Commerce
US5903878A (en) Method and apparatus for electronic commerce
US11824838B2 (en) Providing assertions regarding entities
JP7101284B2 (ja) 預金口座情報開示システム
KR20180128968A (ko) 블록체인 기반의 암호화폐를 위한 토큰을 검증하는 컴퓨터로 구현된 방법 및 시스템
US20160217437A1 (en) Method for generating intangible bit money managed as data and system for providing services relevant to same
CN109791660A (zh) 数据保护系统和方法
KR20200124121A (ko) 간편하고 안전한 마이데이터이동 인증방법
US20230419308A1 (en) System and method for processing payments in fiat currency using blockchain and tethered tokens
CN112970234B (zh) 账户断言
KR20190126652A (ko) 블록체인 기반의 전자서명을 위한 전자지갑시스템
US11663590B2 (en) Privacy-preserving assertion system and method
US20220343025A1 (en) Process for managing the rights and assets of a user on a blockchain
US20240127242A1 (en) Methods and systems for processing customer-initiated payment transactions
JP7324941B2 (ja) 金融取引システムおよびその方法
EA018591B1 (ru) Способ осуществления платежных операций пользователем мобильных устройств электронной связи и компьютерная система безналичного расчета для его осуществления
N'Gumah Evaluating Security in Cryptocurrency Wallets
Tushar et al. Advanced health insurance system using smart contract of ethereum blockchain
Agrawal Blockchain Technology-Concepts and Applications

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal