KR20200133881A - Authentication method in a distributed circumstance - Google Patents

Authentication method in a distributed circumstance Download PDF

Info

Publication number
KR20200133881A
KR20200133881A KR1020190058918A KR20190058918A KR20200133881A KR 20200133881 A KR20200133881 A KR 20200133881A KR 1020190058918 A KR1020190058918 A KR 1020190058918A KR 20190058918 A KR20190058918 A KR 20190058918A KR 20200133881 A KR20200133881 A KR 20200133881A
Authority
KR
South Korea
Prior art keywords
node
authentication
authenticated
entity
identity authentication
Prior art date
Application number
KR1020190058918A
Other languages
Korean (ko)
Other versions
KR102205654B1 (en
Inventor
한경수
Original Assignee
(주)누리텔레콤
누리플렉스 아이엔씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)누리텔레콤, 누리플렉스 아이엔씨 filed Critical (주)누리텔레콤
Priority to KR1020190058918A priority Critical patent/KR102205654B1/en
Priority to PCT/KR2020/002610 priority patent/WO2020235782A1/en
Publication of KR20200133881A publication Critical patent/KR20200133881A/en
Application granted granted Critical
Publication of KR102205654B1 publication Critical patent/KR102205654B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Abstract

Disclosed is an identification method in a distributed environment, which performs identification by a plurality of nodes. According to one embodiment of the present invention for achieving described tasks, a computer program recorded in a computer-readable recording medium includes commands for allowing a processor of an authentication node to execute steps for identification. The steps comprises the following steps: transmitting a cooperation request signal to at least one cooperating node to execute identification on an entity to be identified; when an acceptance signal for the cooperation request signal is received from the at least one cooperating node, transmitting first information to the entity to be identified or the at least one cooperating node to allow the entity to be identified or the at least one cooperating node to execute identification, wherein the first information includes information related to identification of the entity to be identified; and when receiving a completion signal for the identification from the node to be identified or the at least one cooperating node, transmitting identification information of the entity to be identified to at least one node forming a blockchain network to allow a plurality of nodes to record the identification information through a consensus algorithm.

Description

분산 환경에서의 신원 인증 방법{AUTHENTICATION METHOD IN A DISTRIBUTED CIRCUMSTANCE}Identity authentication method in a distributed environment {AUTHENTICATION METHOD IN A DISTRIBUTED CIRCUMSTANCE}

본 개시는 분산 환경에서 신원 인증 방법을 제공하기 위한 것으로, 구체적으로는 다수의 노드에 의한 신원 인증을 수행하는 방법에 관한 것이다. The present disclosure is directed to providing an identity authentication method in a distributed environment, and more particularly, to a method of performing identity authentication by a plurality of nodes.

금융 서비스가 확장됨에 따라 KYC(Know Your Customer)에 대한 요구가 증가하고 있다. 현재의 중앙화된 인증 기관을 중심으로 한 신원 인증 시스템은 처리 속도가 빠르다는 장점이 있으나, 안정적인 신뢰를 공급할 수 있는 중앙 인증 기관이 존재하지 않는 환경 하에서는 KYC가 어렵다는 문제가 존재한다.As financial services expand, the demand for KYC (Know Your Customer) is increasing. Although the current identity authentication system centered on a centralized authentication authority has the advantage of high processing speed, there is a problem that KYC is difficult in an environment where there is no central authentication authority that can supply stable trust.

이러한 문제를 해결하기 위해, 분산 환경에서 신원 인증을 통해 KYC(Know Your Customer)를 수행하기 위한 기술에 대한 관심이 급격하게 늘어나고 있다.To solve this problem, interest in technology for performing KYC (Know Your Customer) through identity authentication in a distributed environment is rapidly increasing.

미국 공개특허공보 제 2018-0288022호에서는 블록체인 네트워크 상에서 디지털 ID를 인증하는 방법을 개시하고 있고, 대한민국 공개특허공보 제2017-0172235호에서는 스마트 컨트랙트를 이용한 게임 아이템 구매 방법 및 장치를 개시하고 있다.US Patent Publication No. 2018-0288022 discloses a method of authenticating a digital ID on a blockchain network, and Korean Patent Publication No. 2017-0172235 discloses a game item purchase method and apparatus using a smart contract.

본 개시는 전술한 배경기술에 대응하여 안출된 것으로, 분산 환경에서 신원 인증을 수행하기 위한 방법을 제공하기 위함이다. The present disclosure was devised in response to the above-described background technology, and is to provide a method for performing identity authentication in a distributed environment.

본 개시의 기술적 과제들은 이상에서 언급한 기술적 과제로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.The technical problems of the present disclosure are not limited to the technical problems mentioned above, and other technical problems that are not mentioned will be clearly understood by those skilled in the art from the following description.

전술한 바와 같은 과제를 실현하기 위한 본 개시의 일 실시예에 따른 컴퓨터 판독가능 저장매체에 저장된 컴퓨터 프로그램이 개시된다. 상기 컴퓨터 프로그램은 인증 노드의 프로세서로 하여금 이하의 단계들을 수행하게 하기 위한 명령들을 포함하며, 상기 단계들은:A computer program stored in a computer-readable storage medium according to an embodiment of the present disclosure for realizing the above-described problem is disclosed. The computer program includes instructions for causing the processor of the authentication node to perform the following steps, the steps:

피인증 엔티티에 대한 신원 인증을 수행하기 위해, 협조 요청 신호를 적어도 하나의 협조 노드로 전송하는 단계; 상기 협조 요청 신호에 대한 수락 신호를 상기 적어도 하나의 협조 노드로부터 수신한 경우, 제 1 정보를 피인증 노드 또는 상기 적어도 하나의 협조 노드로 전송하여 상기 피인증 노드 및 상기 적어도 하나의 협조 노드에서 상기 신원 인증이 수행되도록 야기시키는 단계 - 상기 제 1 정보는, 상기 피인증 엔티티의 신원과 관련된 정보를 포함함 -; 및 상기 신원 인증에 대한 완료 신호를 상기 피인증 노드 또는 상기 적어도 하나의 협조 노드로부터 수신한 경우, 상기 피인증 엔티티의 식별 정보를 블록체인 네트워크를 구성하는 적어도 하나의 노드로 전송함으로써, 복수의 노드가 합의 알고리즘을 통해 상기 식별 정보를 기록하도록 야기하는 단계; 를 포함할 수 있다.Transmitting a cooperation request signal to at least one cooperating node to perform identity authentication for the authenticated entity; When an acceptance signal for the cooperation request signal is received from the at least one cooperating node, the first information is transmitted to the authenticated node or the at least one cooperating node, and the authenticated node and the at least one cooperating node Causing identity authentication to be performed, the first information including information related to the identity of the authenticated entity; And when the completion signal for the identity authentication is received from the authenticated node or the at least one cooperative node, by transmitting the identification information of the authenticated entity to at least one node constituting the blockchain network, a plurality of nodes Causing the identification information to be recorded through a consensus algorithm; It may include.

또한, 상기 적어도 하나의 협조 노드의 수는, 상기 블록체인 네트워크에 포함된 노드의 수에 기 설정된 비율을 곱하여 결정될 수 있다. In addition, the number of the at least one cooperative node may be determined by multiplying the number of nodes included in the blockchain network by a preset ratio.

또한, 상기 식별 정보는, 분산 디지털 ID에 관한 표준 형식과 호환 가능할 수 있다.In addition, the identification information may be compatible with a standard format for a distributed digital ID.

또한, 상기 식별 정보는, 비대칭적 암호화 알고리즘에 기초하여 상기 인증 노드의 인증 엔티티의 공개 키로 암호화되는 정보일 수 있다.Also, the identification information may be information encrypted with the public key of the authentication entity of the authentication node based on an asymmetric encryption algorithm.

또한, 상기 신원 인증에 대한 완료 신호를 상기 피인증 노드 또는 상기 적어도 하나의 협조 노드로부터 수신한 경우, 상기 피인증 엔티티의 식별 정보를 블록체인 네트워크를 구성하는 적어도 하나의 노드로 전송하는 단계는, 상기 신원 인증에 대한 완료 신호에 포함된 제 2 정보를 인식하는 단계; 및 상기 제 2 정보가 상기 인증 노드의 메모리에 기 저장된 정보와 일치하는 경우, 상기 피인증 엔티티의 식별 정보를 블록체인 네트워크를 구성하는 적어도 하나의 노드로 전송하는 단계; 를 포함하고, 상기 제 2 정보는, 기 설정된 프로토콜에 의해 생성되는 평문 또는 암호문을 포함할 수 있다.In addition, when the completion signal for the identity authentication is received from the authenticated node or the at least one cooperative node, transmitting the identification information of the authenticated entity to at least one node constituting a blockchain network, Recognizing second information included in the completion signal for the identity authentication; And when the second information matches information previously stored in the memory of the authentication node, transmitting the identification information of the authenticated entity to at least one node constituting a blockchain network. Including, the second information may include a plain text or an encrypted text generated by a preset protocol.

또한, 피인증 엔티티에 대한 신원 인증을 수행하기 위해, 협조 요청 신호를 적어도 하나의 협조 노드로 전송하는 단계는, 상기 피인증 엔티티가 소유하는 제 1 지갑의 제 1 개인 키 및 제 1 공개 키를 생성하는 단계; 및 상기 인증 노드의 인증 엔티티가 소유하는 제 2 지갑의 제 2 공개 키 및 상기 제 1 공개 키를 적어도 하나의 협조 노드에 전송하는 단계; 를 포함할 수 있다.In addition, in order to perform identity authentication for the authenticated entity, transmitting the cooperation request signal to at least one cooperating node includes a first private key and a first public key of a first wallet owned by the authenticated entity. Generating; And transmitting a second public key and the first public key of a second wallet owned by the authentication entity of the authentication node to at least one cooperative node. It may include.

또한, 상기 제 1 개인 키 및 제 1 공개 키는, 계층 결정적 지갑 프로토콜에 기초하여 생성될 수 있다.In addition, the first private key and the first public key may be generated based on a hierarchical deterministic wallet protocol.

또한, 상기 협조 요청 신호에 대한 수락 신호를 상기 적어도 하나의 협조 노드로부터 수신한 경우, 제 1 정보를 피인증 노드 또는 상기 적어도 하나의 협조 노드로 전송하는 단계는, 적어도 하나의 암호 키를 생성하는 단계; 상기 적어도 하나의 암호 키를 이용하여 상기 제 1 개인 키를 암호화한 제 1 데이터를 생성하는 단계; 상기 적어도 하나의 암호 키를 암호화한 제 2 데이터를 생성하는 단계; 상기 제 1 개인 키가 인증 엔티티에 의해 생성되었음을 증명하기 위하여, 상기 제 1 공개 키를 상기 제 2 지갑의 제 2 개인 키로 서명하여 제 3 데이터를 생성하는 단계; 및 상기 제 1 정보를 상기 피인증 노드 또는 상기 적어도 하나의 협조 노드로 전송하는 것과 연동하여, 상기 제 1 데이터, 상기 제 2 데이터 및 상기 제 3 데이터를 상기 피인증 노드 또는 상기 적어도 하나의 협조 노드로 전송하는 단계; 를 포함할 수 있다.In addition, when the acceptance signal for the cooperation request signal is received from the at least one cooperating node, transmitting the first information to the authenticated node or the at least one cooperating node includes generating at least one encryption key. step; Generating first data by encrypting the first private key by using the at least one encryption key; Generating second data by encrypting the at least one encryption key; Generating third data by signing the first public key with a second private key of the second wallet to prove that the first private key has been generated by an authentication entity; And transmitting the first information to the authenticated node or the at least one cooperative node, and transmits the first data, the second data, and the third data to the authenticated node or the at least one cooperative node. Transferring to; It may include.

또한, 상기 적어도 하나의 암호 키를 이용하여 상기 제 1 개인 키를 암호화한 제 1 데이터를 생성하는 단계는, 상기 적어도 하나의 암호 키에 기초하여, 조합 암호 키를 생성하는 단계; 및 상기 조합 암호키로 상기 제 1 개인 키를 암호화하는 단계; 를 포함할 수 있다.In addition, generating first data obtained by encrypting the first private key using the at least one encryption key may include generating a combination encryption key based on the at least one encryption key; And encrypting the first private key with the combination encryption key. It may include.

또한, 상기 적어도 하나의 암호 키 각각은, 상기 적어도 하나의 협조 노드에 대응되고, 상기 적어도 하나의 암호 키를 암호화한 제 2 데이터를 생성하는 단계는, 상기 적어도 하나의 협조 노드 각각으로부터 공개 키를 수신하는 단계; 및 상기 적어도 하나의 암호 키 각각을 대응되는 협조 노드의 공개 키로 암호화하는 단계; 를 포함할 수 있다.In addition, each of the at least one encryption key corresponds to the at least one cooperating node, and the step of generating the second data by encrypting the at least one encryption key includes a public key from each of the at least one cooperating node. Receiving; And encrypting each of the at least one encryption key with a public key of a corresponding cooperative node. It may include.

또한, 상기 신원 인증에 대한 완료 신호를 상기 피인증 노드 또는 상기 적어도 하나의 협조 노드로부터 수신한 경우, 상기 피인증 엔티티의 식별 정보를 블록체인 네트워크를 구성하는 적어도 하나의 노드로 전송하는 단계는, 상기 신원 인증에 대한 완료 신호에 포함된 제 1 개인 키로 생성된 서명을 인식하는 단계; 상기 제 1 개인 키로 생성된 서명을 상기 제 1 공개 키로 검증하는 단계; 및 상기 제 1 개인 키로 생성된 서명에 대한 검증이 완료된 경우, 상기 피인증 엔티티의 식별 정보를 블록체인 네트워크를 구성하는 적어도 하나의 노드로 전송하는 단계; 를 포함하고, 상기 제 1 개인 키로 생성된 서명은, 기 설정된 프로토콜에 의해 생성된 평문 또는 암호문에 관련될 수 있다.In addition, when the completion signal for the identity authentication is received from the authenticated node or the at least one cooperative node, transmitting the identification information of the authenticated entity to at least one node constituting a blockchain network, Recognizing the signature generated with the first private key included in the completion signal for the identity authentication; Verifying the signature generated with the first private key with the first public key; And when verification of the signature generated by the first private key is completed, transmitting the identification information of the authenticated entity to at least one node constituting a blockchain network. Including, the signature generated with the first private key may be related to a plain text or a cipher text generated by a preset protocol.

또한, 상기 단계들은, 상기 피인증 노드로부터 상기 피인증 엔티티의 개인 키로 서명한 제 1 디지털 서명이 포함된 거래 정보를 수신하는 단계; 상기 피인증 엔티티의 개인키에 대응하는 피인증 엔티티의 공개 키로 상기 제 1 디지털 서명을 검증하는 단계; 상기 제 1 디지털 서명에 상기 인증 노드의 인증 엔티티의 개인 키를 이용하여 생성된 제 2 디지털 서명을 추가하여 다중 디지털 서명(Multiple digital signature)을 생성하는 단계; 및 상기 다중 디지털 서명을 상기 피인증 노드로 전송하는 단계; 를 더 포함할 수 있다.In addition, the steps may include: receiving transaction information including a first digital signature signed with the private key of the entity to be authenticated from the node to be authenticated; Verifying the first digital signature with the public key of the entity to be authenticated corresponding to the private key of the entity to be authenticated; Generating a multiple digital signature by adding a second digital signature generated using the private key of the authentication entity of the authentication node to the first digital signature; And transmitting the multiple digital signatures to the authenticated node. It may further include.

전술한 바와 같은 과제를 실현하기 위한 본 개시의 일 실시예에 따른 컴퓨터 판독가능 저장매체에 저장된 컴퓨터 프로그램이 개시된다. 상기 컴퓨터 프로그램은 피인증 노드의 프로세서로 하여금 이하의 단계들을 수행하게 하기 위한 명령들을 포함하며, 상기 단계들은: A computer program stored in a computer-readable storage medium according to an embodiment of the present disclosure for realizing the above-described problem is disclosed. The computer program includes instructions for causing the processor of the node to be authenticated to perform the following steps, the steps:

신원 인증과 관련된 제 1 정보를 인증 노드로부터 수신한 경우, 피인증 엔티티에 대한 상기 신원 인증을 수행할 것을 요청하는 신호를 적어도 하나의 협조 노드에 전송함으로써 상기 적어도 하나의 협조 노드에서 상기 신원 인증을 수행하도록 야기시키는 단계; 및 상기 신원 인증이 수행되었다는 신호를 상기 적어도 하나의 협조 노드로부터 수신한 경우, 상기 신원 인증에 대한 완료 신호를 인증 노드로 전송하는 단계; 를 포함할 수 있다.When the first information related to identity authentication is received from the authentication node, the at least one cooperating node performs the identity authentication by transmitting a signal requesting to perform the identity authentication for the authenticated entity to at least one cooperating node. Causing to perform; And when a signal indicating that the identity authentication has been performed is received from the at least one cooperative node, transmitting a completion signal for the identity authentication to the authentication node. It may include.

또한, 신원 인증과 관련된 제 1 정보를 인증 노드로부터 수신한 경우, 피인증 엔티티에 대한 상기 신원 인증을 수행할 것을 요청하는 신호를 적어도 하나의 협조 노드에 전송하는 단계는, 상기 제 1 정보에 대응되는 증명 데이터에 대한 요청 신호를 상기 적어도 하나의 협조 노드로부터 수신하는 단계; 및 상기 피인증 엔티티로부터 획득한 상기 증명 데이터를 상기 적어도 하나의 협조 노드로 전송하는 단계; 를 포함하고, 상기 증명 데이터는, 신원 확인 정보에 관련된 데이터 또는 영지식 증명에 필요한 데이터 중 적어도 하나를 포함할 수 있다.In addition, when first information related to identity authentication is received from the authentication node, transmitting a signal requesting to perform the identity authentication for the authenticated entity to at least one cooperative node corresponds to the first information. Receiving from the at least one cooperative node a request signal for the proof data to be processed; And transmitting the authentication data obtained from the authenticated entity to the at least one cooperative node. Including, the proof data may include at least one of data related to identification information or data required for zero-knowledge proof.

또한, 인증 노드로부터 신원 인증과 관련된 제 1 정보를 수신한 경우, 적어도 하나의 협조 노드에 피인증 엔티티에 대한 상기 신원 인증을 수행할 것을 요청하는 신호를 전송하는 단계는, 적어도 하나의 암호 키를 이용하여 피인증 엔티티가 소유하는 지갑의 제 1 개인 키를 암호화한 제 1 데이터, 제 1 개인 키를 암호화하기 위해 생성된 상기 적어도 하나의 암호키를 암호화한 제 2 데이터 및 상기 제 1 개인 키에 대응하는 제 1 공개 키를 상기 인증 노드의 인증 엔티티가 소유하는 지갑의 제 2 개인 키로 서명한 제 3 데이터를 상기 제 1 정보와 함께 상기 인증 노드로부터 수신하는 단계; 및 상기 제 2 데이터 및 상기 제 3 데이터를 상기 적어도 하나의 협조 노드로 전송하는 단계; 를 포함할 수 있다.In addition, when first information related to identity authentication is received from the authentication node, transmitting a signal requesting to perform the identity authentication for the authenticated entity to at least one cooperative node includes at least one encryption key. In the first data encrypted with the first private key of the wallet owned by the authenticated entity, the second data encrypted with the at least one encryption key generated to encrypt the first private key, and the first private key Receiving, from the authentication node, a corresponding first public key with the second private key of a wallet owned by the authentication entity of the authentication node, together with the first information; And transmitting the second data and the third data to the at least one cooperative node. It may include.

또한, 상기 신원 인증이 수행되었다는 신호를 상기 적어도 하나의 협조 노드로부터 수신한 경우, 상기 신원 인증에 대한 완료 신호를 인증 노드로 전송하는 단계는, 상기 적어도 하나의 협조 노드에서 신원 인증을 완료한 경우, 상기 제 2 데이터를 복호화하여 추출된 상기 적어도 하나의 암호 키를 수신하는 단계; 및 기 설정된 숫자 이상의 협조 노드로부터 암호 키를 수신한 경우, 상기 암호 키를 이용하여 상기 제 1 데이터를 복호화함으로써 상기 제 1 개인 키를 상기 제 1 데이터에서 추출하는 단계; 를 포함할 수 있다.In addition, when the signal indicating that the identity authentication has been performed is received from the at least one cooperative node, transmitting the completion signal for the identity authentication to the authentication node, when the at least one cooperative node completes the identity authentication And receiving the at least one encryption key extracted by decrypting the second data; And extracting the first private key from the first data by decrypting the first data using the encryption key when an encryption key is received from a cooperative node equal to or greater than a preset number. It may include.

또한, 상기 신원 인증이 수행되었다는 신호를 상기 적어도 하나의 협조 노드로부터 수신한 경우, 상기 신원 인증에 대한 완료 신호를 인증 노드로 전송하는 단계는, 상기 신원 인증이 완료되었음을 증명하기 위하여, 기 설정된 프로토콜에 의해 생성되는 평문 또는 암호문인 제 2 정보를 생성하는 단계; 및 상기 제 2 정보를 상기 제 1 개인 키로 서명하여 제 3 정보를 생성하는 단계; 를 더 포함할 수 있다.In addition, when the signal indicating that the identity authentication has been performed is received from the at least one cooperative node, transmitting the completion signal for the identity authentication to the authentication node may include a preset protocol in order to prove that the identity authentication has been completed. Generating second information that is plain text or cipher text generated by; And generating third information by signing the second information with the first private key. It may further include.

전술한 바와 같은 과제를 실현하기 위한 본 개시의 일 실시예에 따른 컴퓨터 판독가능 저장매체에 저장된 컴퓨터 프로그램이 개시된다. 상기 컴퓨터 프로그램은 협조 노드의 프로세서로 하여금 이하의 단계들을 수행하게 하기 위한 명령들을 포함하며, 상기 단계들은:A computer program stored in a computer-readable storage medium according to an embodiment of the present disclosure for realizing the above-described problem is disclosed. The computer program includes instructions for causing the processor of the cooperative node to perform the following steps, the steps:

인증 노드로부터 협조 요청 신호를 수신한 경우, 피인증 엔티티에 대한 신원 인증을 수행하기 위한 협조 동의 신호를 인증 노드로 전송하는 단계; 및 피인증 노드로부터 신원 인증 요청 신호를 수신한 경우, 이미지 비교 기법 또는 영지식 증명 기법 중 적어도 하나에 기초하여 상기 피인증 엔티티에 대한 상기 신원 인증을 수행하는 단계; 를 포함하고, 상기 신원 인증 요청 신호는, 상기 피인증 엔티티의 신원과 관련된 제 1 정보를 포함할 수 있다.When receiving a cooperation request signal from the authentication node, transmitting a cooperation consent signal for performing identity authentication to the authenticated entity to the authentication node; And performing the identity authentication for the authenticated entity based on at least one of an image comparison scheme and a zero-knowledge authentication scheme when receiving an identity authentication request signal from the authenticated node. Including, the identity authentication request signal may include first information related to the identity of the authenticated entity.

또한, 상기 피인증 엔티티에 대한 신원 인증을 수행하기 위한 협조 동의 신호는, 상기 협조 노드의 공개 키를 포함하는, 컴퓨터 판독가능 저장매체에 저장된 컴퓨터 프로그램.In addition, the cooperative consent signal for performing identity authentication for the authenticated entity includes a public key of the cooperative node. A computer program stored in a computer-readable storage medium.

또한, 상기 신원 인증 요청 신호는, 상기 피인증 엔티티가 소유하는 지갑의 제 1 개인 키를 암호화하기 위해 생성된 적어도 하나의 암호키를 암호화한 제 2 데이터 및 상기 피인증 엔티티가 소유하는 지갑의 제 1 공개 키를 인증 엔티티가 소유하는 지갑의 제 2 개인 키로 서명한 제 3 데이터를 더 포함하고, 피인증 노드로부터 신원 인증 요청 신호를 수신한 경우, 이미지 비교 기법 또는 영지식 증명 기법에 기초하여 상기 피인증 엔티티에 대한 상기 신원 인증을 수행하는 단계는, 상기 제 3 데이터에 포함된 서명을 상기 인증 엔티티의 공개 키 및 상기 피인증 엔티티의 공개 키로 검증하는 단계; 상기 제 3 데이터에 포함된 서명에 대한 검증이 완료된 경우, 상기 협조 노드의 개인 키로 제 2 데이터에 포함된 적어도 하나의 암호 키 중 하나를 복호화한 제 4 데이터를 생성하는 단계; 및 상기 제 4 데이터를 상기 피인증 노드로 전송하는 단계; 를 포함할 수 있다.In addition, the identity authentication request signal includes second data obtained by encrypting at least one encryption key generated to encrypt a first private key of a wallet owned by the authenticated entity and a second data of a wallet owned by the authenticated entity. 1 When the public key further includes third data signed with the second private key of the wallet owned by the authentication entity, and when an identity authentication request signal is received from the node to be authenticated, the image comparison method or zero-knowledge authentication method is used. The performing of the identity authentication for the authenticated entity may include verifying a signature included in the third data with the public key of the authentication entity and the public key of the authenticated entity; Generating fourth data obtained by decrypting one of at least one encryption key included in the second data using the private key of the cooperative node when verification of the signature included in the third data is completed; And transmitting the fourth data to the node to be authenticated. It may include.

전술한 바와 같은 과제를 실현하기 위한 본 개시의 일 실시예에 따른 분산 환경에서 신원 인증을 제공하는 컴퓨팅 장치가 개시된다. 상기 컴퓨팅 장치는 인증 노드로서, Disclosed is a computing device that provides identity authentication in a distributed environment according to an embodiment of the present disclosure for realizing the above-described problem. The computing device is an authentication node,

프로세서; 메모리; 및 통신부; 를 포함하고, 상기 프로세서는, 피인증 엔티티에 대한 신원 인증을 수행하기 위해, 협조 요청 신호를 적어도 하나의 협조 노드로 전송하고, 상기 협조 요청 신호에 대한 수락 신호를 상기 적어도 하나의 협조 노드로부터 수신한 경우, 제 1 정보를 피인증 노드 또는 상기 적어도 하나의 협조 노드로 전송하여 상기 피인증 노드 및 상기 적어도 하나의 협조 노드에서 상기 신원 인증이 수행되도록 야기시키고 - 상기 제 1 정보는, 상기 피인증 엔티티의 신원과 관련된 정보를 포함함 -, 상기 신원 인증에 대한 완료 신호를 상기 피인증 노드 또는 상기 적어도 하나의 협조 노드로부터 수신한 경우, 상기 피인증 엔티티의 식별 정보를 블록체인 네트워크를 구성하는 적어도 하나의 노드로 전송함으로써, 복수의 노드가 합의 알고리즘을 통해 상기 식별 정보를 기록하도록 야기할 수 있다.Processor; Memory; And a communication unit; Including, the processor, in order to perform identity authentication for the authenticated entity, transmits a cooperation request signal to at least one cooperating node, and receives an acceptance signal for the cooperation request signal from the at least one cooperating node In one case, the first information is transmitted to the authenticated node or the at least one cooperating node to cause the identity authentication to be performed in the authenticated node and the at least one cooperating node.- The first information is the Including information related to the identity of the entity-, when the completion signal for the identity authentication is received from the authenticated node or the at least one cooperative node, the identification information of the authenticated entity is at least configured to form a blockchain network. By sending to one node, it is possible to cause a plurality of nodes to record the identification information through a consensus algorithm.

전술한 바와 같은 과제를 실현하기 위한 본 개시의 일 실시예에 따른 분산 환경에서 신원 인증을 제공하는 컴퓨팅 장치가 개시된다. 상기 컴퓨팅 장치는 피인증 노드로서, Disclosed is a computing device that provides identity authentication in a distributed environment according to an embodiment of the present disclosure for realizing the above-described problem. The computing device is an authenticated node,

프로세서; 메모리; 및 통신부; 를 포함하고, 상기 프로세서는, 신원 인증과 관련된 제 1 정보를 인증 노드로부터 수신한 경우, 피인증 엔티티에 대한 상기 신원 인증을 수행할 것을 요청하는 신호를 적어도 하나의 협조 노드에 전송함으로써 상기 적어도 하나의 협조 노드에서 상기 신원 인증을 수행하도록 야기시키고, 상기 신원 인증이 수행되었다는 신호를 상기 적어도 하나의 협조 노드로부터 수신한 경우, 상기 신원 인증에 대한 완료 신호를 인증 노드로 전송할 수 있다.Processor; Memory; And a communication unit; Including, the processor, when receiving the first information related to the identity authentication from the authentication node, by transmitting a signal requesting to perform the identity authentication for the authenticated entity to at least one cooperative node When a cooperative node of is caused to perform the identity authentication and a signal indicating that the identity authentication has been performed is received from the at least one cooperative node, a completion signal for the identity authentication may be transmitted to the authentication node.

전술한 바와 같은 과제를 실현하기 위한 본 개시의 일 실시예에 따른 분산 환경에서 신원 인증을 제공하는 컴퓨팅 장치가 개시된다. 상기 컴퓨팅 장치는 협조 노드로서,Disclosed is a computing device that provides identity authentication in a distributed environment according to an embodiment of the present disclosure for realizing the above-described problem. The computing device is a cooperative node,

프로세서; 메모리; 및 통신부; 를 포함하고, 상기 프로세서는, 인증 노드로부터 협조 요청 신호를 수신한 경우, 피인증 엔티티에 대한 신원 인증을 수행하기 위한 협조 동의 신호를 인증 노드로 전송하고, 피인증 노드로부터 신원 인증 요청 신호를 수신한 경우, 이미지 비교 기법 또는 영지식 증명 기법 중 적어도 하나에 기초하여 상기 피인증 엔티티에 대한 상기 신원 인증을 수행하고, 상기 신원 인증 요청 신호는, 상기 피인증 엔티티의 신원과 관련된 제 1 정보를 포함할 수 있다.Processor; Memory; And a communication unit; Including, the processor, when receiving a cooperation request signal from the authentication node, transmits a cooperation consent signal for performing identity authentication for the authenticated entity to the authentication node, and receives an identity authentication request signal from the authentication node In one case, the identity authentication is performed for the authenticated entity based on at least one of an image comparison scheme or a zero-knowledge authentication scheme, and the identity authentication request signal includes first information related to the identity of the authenticated entity. can do.

본 개시는 분산 환경에서 신원 인증을 수행하기 위한 방법을 제공하고자 한다. The present disclosure is intended to provide a method for performing identity authentication in a distributed environment.

본 개시에서 얻을 수 있는 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The effects obtainable in the present disclosure are not limited to the effects mentioned above, and other effects not mentioned will be clearly understood by those of ordinary skill in the art from the following description. .

상기 언급된 본 개시내용의 특징들이 상세하게, 보다 구체화된 설명으로, 이하의 실시예들을 참조하여 이해될 수 있도록, 실시예들 중 일부는 첨부되는 도면에서 도시된다. 또한, 도면과의 유사한 참조번호는 여러 측면에 걸쳐서 동일하거나 유사한 기능을 지칭하는 것으로 의도된다. 그러나, 첨부된 도면들은 단지 본 개시내용의 특정한 전형적인 실시예들만을 도시하는 것일 뿐, 본 발명의 범위를 한정하는 것으로 고려되지는 않으며, 동일한 효과를 갖는 다른 실시예들이 충분히 인식될 수 있다는 점을 유의하도록 한다.
도 1은 본 개시의 몇몇 실시예에 따른 분산 환경에서의 신원 인증을 수행하는 시스템의 일례를 나타낸 도면이다.
도 2는 본 개시의 몇몇 실시예에 따른 인증 노드, 피인증 노드 및 협조 노드의 일례를 나타낸 도면이다.
도 3은 본 개시의 몇몇 실시예에 따른 분산 환경에서 신원 인증이 수행되는 일례를 나타낸 신호 흐름도이다.
도 4는 인증 노드의 프로세서가 피인증 노드로부터 수신한 완료 신호를 검증하여, 식별 정보를 블록체인 네트워크에 전송할지 여부를 결정하는 일례를 나타낸 흐름도이다.
도 5는 블록체인 네트워크에 기록된 신원 정보를 이용하여 피인증 엔티티의 KYC를 수행하여 피인증 엔티티의 거래가 승인되는 일례를 나타낸 신호 흐름도이다.
도 6은 피인증 노드가 협조 노드로 신원 인증 수행에 필요한 증명 데이터를 전송하는 일례를 나타낸 흐름도이다.
도 7은 피인증 엔티티가 소유하는 지갑의 개인 키 및 공개 키를 생성, 피인증 노드로 전달 및 블록체인 네트워크에 기록하는 시스템의 일례를 나타낸 신호 흐름도이다.
도 8은 인증 노드의 프로세서가 키 싸개 알고리즘을 이용하여 제 1 개인 키를 암호화하여 제 1 데이터를 생성하는 일례를 나타낸 흐름도이다.
도 9는 인증 노드의 프로세서가 적어도 하나의 암호 키를 암호화한 제 2 데이터를 생성하는 일례를 나타낸 도면이다.
도 10은 본 개시의 몇몇 실시예들이 구현될 수 있는 예시적인 컴퓨팅 환경에 대한 간략하고 일반적인 개략도를 도시한다.
In order that the features of the present disclosure mentioned above may be understood in detail, in a more specific description, with reference to the following embodiments, some of the embodiments are shown in the accompanying drawings. In addition, like reference numbers in the drawings are intended to refer to the same or similar functions over several aspects. However, the accompanying drawings are merely illustrative of specific exemplary embodiments of the present disclosure, and are not considered to limit the scope of the present disclosure, and other embodiments having the same effect may be sufficiently recognized. Be careful.
1 is a diagram illustrating an example of a system for performing identity authentication in a distributed environment according to some embodiments of the present disclosure.
2 is a diagram illustrating an example of an authentication node, an authentication target node, and a cooperative node according to some embodiments of the present disclosure.
3 is a signal flow diagram illustrating an example of performing identity authentication in a distributed environment according to some embodiments of the present disclosure.
4 is a flowchart illustrating an example in which a processor of an authentication node verifies a completion signal received from an authenticated node and determines whether to transmit identification information to a blockchain network.
5 is a signal flow diagram showing an example in which a transaction of an authenticated entity is approved by performing KYC of an authenticated entity using identity information recorded in a blockchain network.
6 is a flowchart illustrating an example in which an authenticated node transmits authentication data necessary for performing identity authentication to a cooperative node.
7 is a signal flow diagram showing an example of a system for generating a private key and a public key of a wallet owned by an authenticated entity, transferring it to an authenticated node, and recording it in a blockchain network.
8 is a flowchart illustrating an example in which a processor of an authentication node encrypts a first private key using a key envelope algorithm to generate first data.
9 is a diagram illustrating an example in which a processor of an authentication node generates second data by encrypting at least one encryption key.
10 shows a simplified and general schematic diagram of an exemplary computing environment in which some embodiments of the present disclosure may be implemented.

다양한 실시예들이 이제 도면을 참조하여 설명되며, 전체 도면에서 걸쳐 유사한 도면번호는 유사한 구성요소를 나타내기 위해서 사용된다. 본 명세서에서, 다양한 설명들이 본 개시의 이해를 제공하기 위해서 제시된다. 그러나 이러한 실시예들은 이러한 구체적인 설명 없이도 실행될 수 있음이 명백하다. 다른 예들에서, 공지된 구조 및 장치들은 실시예들의 설명을 용이하게 하기 위해서 블록 다이어그램 형태로 제공된다.Various embodiments will now be described with reference to the drawings, and like reference numbers are used throughout the drawings to indicate like elements. In this specification, various descriptions are presented to provide an understanding of the present disclosure. However, it is clear that these embodiments may be implemented without such detailed description. In other examples, well-known structures and devices are provided in block diagram form to facilitate description of the embodiments.

이하, 도면 부호에 관계없이 동일하거나 유사한 구성 요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략한다. 또한, 본 명세서에 개시된 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 명세서에 개시된 실시예의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 명세서에 개시된 실시예를 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 본 명세서에 개시된 기술적 사상이 제한되지 않는다.Hereinafter, the same or similar components are assigned the same reference numerals regardless of the reference numerals, and redundant descriptions thereof will be omitted. In addition, in describing the embodiments disclosed in the present specification, when it is determined that detailed descriptions of related known technologies may obscure the subject matter of the embodiments disclosed in the present specification, detailed descriptions thereof will be omitted. In addition, the accompanying drawings are for easy understanding of the embodiments disclosed in the present specification, and the technical spirit disclosed in the present specification is not limited by the accompanying drawings.

비록 제1, 제2 등이 다양한 소자나 구성요소들을 서술하기 위해서 사용되나, 이들 소자나 구성요소들은 이들 용어에 의해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 소자나 구성요소를 다른 소자나 구성요소와 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 소자나 구성요소는 본 발명의 기술적 사상 내에서 제2 소자나 구성요소 일 수도 있음은 물론이다.Although the first, second, etc. are used to describe various devices or components, it is a matter of course that these devices or components are not limited by these terms. These terms are only used to distinguish one device or component from another device or component. Therefore, it goes without saying that the first device or component mentioned below may be a second device or component within the technical idea of the present invention.

다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.Unless otherwise defined, all terms (including technical and scientific terms) used in the present specification may be used as meanings that can be commonly understood by those of ordinary skill in the art to which the present invention belongs. In addition, terms defined in a commonly used dictionary are not interpreted ideally or excessively unless explicitly defined specifically.

본 개시에서 사용되는 용어 "컴포넌트", "모듈", "시스템" 등은 하드웨어, 펌웨어, 소프트웨어, 소프트웨어 및 하드웨어의 조합, 또는 소프트웨어의 실행을 지칭한다. 예를 들어, 컴포넌트는 프로세서상에서 실행되는 처리과정, 프로세서, 객체, 실행 스레드, 프로그램, 및/또는 컴퓨터일 수 있지만, 이들로 제한되는 것은 아니다. 예를 들어, 컴퓨팅 장치에서 실행되는 애플리케이션 및 컴퓨팅 장치 모두 컴포넌트일 수 있다. 하나 이상의 컴포넌트는 프로세서 및/또는 실행 스레드 내에 상주할 수 있고, 일 컴포넌트는 하나의 컴퓨터 내에 로컬화될 수 있고, 또는 2개 이상의 컴퓨터들 사이에 분배될 수 있다. 또한, 이러한 컴포넌트들은 그 내부에 저장된 다양한 데이터 구조들을 갖는 다양한 컴퓨터 판독가능한 매체로부터 실행할 수 있다. 컴포넌트들은 예를 들어 하나 이상의 데이터 패킷들을 갖는 신호(예를 들면, 로컬 시스템, 분산 시스템에서 다른 컴포넌트와 상호작용하는 하나의 컴포넌트로부터 데이터 및/또는 신호를 통해 다른 시스템과 인터넷과 같은 네트워크를 통한 데이터)에 따라 로컬 및/또는 원격 처리들을 통해 통신할 수 있다. The terms "component", "module", "system" and the like as used in the present disclosure refer to hardware, firmware, software, a combination of software and hardware, or execution of software. For example, a component may be, but is not limited to, a process executed on a processor, a processor, an object, an execution thread, a program, and/or a computer. For example, both an application running on a computing device and a computing device may be components. One or more components may reside within a processor and/or thread of execution, and a component may be localized within one computer, or may be distributed between two or more computers. In addition, these components can execute from a variety of computer readable media having various data structures stored therein. Components are, for example, signals with one or more data packets (e.g., data from one component interacting with another component in a local system, a distributed system, and/or data via a signal over another system and a network such as the Internet. ) To communicate via local and/or remote processes.

본 명세서에서 사용되는 "실시예", "예", "양상", "예시" 등은 기술되는 임의의 양상 또는 설계가 다른 양상 또는 설계들보다 양호하다거나, 이점이 있는 것으로 해석되지 않을 수도 있다As used herein, “an embodiment,” “example,” “aspect,” “example,” and the like may not be construed as having any aspect or design described as being better or advantageous than other aspects or designs.

더불어, 용어 "또는"은 배타적 "또는"이 아니라 내포적 "또는"을 의미하는 것으로 의도된다. 즉, 달리 특정되지 않거나 문맥상 명확하지 않은 경우에, "X는 A 또는 B를 이용한다"는 자연적인 내포적 치환 중 하나를 의미하는 것으로 의도된다. 즉, X가 A를 이용하거나; X가 B를 이용하거나; 또는 X가 A 및 B 모두를 이용하는 경우, "X는 A 또는 B를 이용한다"가 이들 경우들 어느 것으로도 적용될 수 있다. 또한, 본 명세서에 사용된 "및/또는"이라는 용어는 열거된 관련 아이템들 중 하나 이상의 아이템의 가능한 모든 조합을 지칭하고 포함하는 것으로 이해되어야 한다. In addition, the term “or” is intended to mean an inclusive “or” rather than an exclusive “or”. That is, unless specified otherwise or is not clear from the context, "X employs A or B" is intended to mean one of the natural inclusive substitutions. That is, X uses A; X uses B; Or, when X uses both A and B, “X uses A or B” can be applied to either of these cases. In addition, the term "and/or" as used herein should be understood to refer to and include all possible combinations of one or more of the listed related items.

또한, "포함한다" 및/또는 "포함하는"이라는 용어는, 해당 특징 및/또는 구성요소가 존재함을 의미하지만, 하나 이상의 다른 특징, 구성요소 및/또는 이들의 그룹의 존재 또는 추가를 배제하지 않는 것으로 이해되어야 한다. 또한, 달리 특정되지 않거나 단수 형태를 지시하는 것으로 문맥상 명확하지 않은 경우에, 본 명세서와 청구범위에서 단수는 일반적으로 "하나 또는 그 이상"을 의미하는 것으로 해석되어야 한다.In addition, the terms "comprising" and/or "comprising" mean that the corresponding feature and/or element is present, but excludes the presence or addition of one or more other features, elements and/or groups thereof. It should be understood as not. In addition, unless otherwise specified or when the context is not clear as indicating a singular form, the singular in the specification and claims should be interpreted as meaning "one or more" in general.

그러나 본 개시는 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있다. 단지 본 실시예들은 본 개시가 완전하도록 하고, 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 개시의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 개시는 청구항의 범주에 의해 정의될 뿐이다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.However, the present disclosure is not limited to the embodiments disclosed below, and may be implemented in various different forms. The present embodiments are provided only to make the present disclosure complete, and to completely inform the scope of the disclosure to those of ordinary skill in the art to which the present disclosure belongs, and the present disclosure is only defined by the scope of the claims. . Therefore, the definition should be made based on the contents throughout this specification.

제시된 실시예들에 대한 설명은 본 개시의 기술 분야에서 통상의 지식을 가진 자가 본 개시를 이용하거나 또는 실시할 수 있도록 제공된다. 이러한 실시예들에 대한 다양한 변형들은 본 개시의 기술 분야에서 통상의 지식을 가진 자에게 명백할 것이며, 여기에 정의된 일반적인 원리들은 본 개시의 범위를 벗어남이 없이 다른 실시예들에 적용될 수 있다. 그리하여, 본 개시는 여기에 제시된 실시예들로 한정되는 것이 아니라, 여기에 제시된 원리들 및 신규한 특징들과 일관되는 최광의의 범위에서 해석되어야 할 것이다. Description of the presented embodiments is provided so that those of ordinary skill in the art of the present disclosure can use or implement the present disclosure. Various modifications to these embodiments will be apparent to those of ordinary skill in the art, and general principles defined herein may be applied to other embodiments without departing from the scope of the present disclosure. Thus, the present disclosure is not limited to the embodiments presented herein, but is to be interpreted in the widest scope consistent with the principles and novel features presented herein.

도 1은 본 개시의 몇몇 실시예에 따른 분산 환경에서의 신원 인증을 수행하는 시스템의 일례를 나타낸 도면이다.1 is a diagram illustrating an example of a system for performing identity authentication in a distributed environment according to some embodiments of the present disclosure.

도 1에서 도시되는 바와 같이, 신원 인증을 수행하기 위한 시스템은, 인증 노드(100), 피인증 노드(200), 협조 노드(300), 블록체인 네트워크(400) 및 통신 네트워크(500)를 포함할 수 있다. 도 1에서 도시되는 컴포넌트들은 예시적인 것으로서, 추가적인 컴포넌트들이 존재하거나 또는 도 1에서 도시되는 컴포넌트들 중 일부는 생략될 수도 있다. As shown in FIG. 1, the system for performing identity authentication includes an authentication node 100, an authenticated node 200, a cooperative node 300, a blockchain network 400, and a communication network 500. can do. Components illustrated in FIG. 1 are exemplary, and additional components may exist or some of the components illustrated in FIG. 1 may be omitted.

도 1에서 도시되지는 않았지만 이러한 인증 노드(100), 피인증 노드(200) 및 협조 노드(300)는 메모리, 통신부 및 프로세서를 포함할 수 있다. 인증 노드(100), 피인증 노드(200) 및 협조 노드(300)는 블록체인 네트워크(400)에 포함된 노드일 수 있다.Although not shown in FIG. 1, the authentication node 100, the authentication target node 200, and the cooperative node 300 may include a memory, a communication unit, and a processor. The authentication node 100, the authenticated node 200, and the cooperative node 300 may be nodes included in the blockchain network 400.

설명의 편의를 위해 이하 피인증 노드(200)는 블록체인 네트워크(400)와는 별개의 주체임을 가정한다. 그러나 본 개시에 있어서, 블록체인 네트워크(400)에 포함된 노드가 수행하는 모든 단계는 피인증 노드(200)에 의하여도 수행될 수도 있다고 해석될 수 있다.For convenience of explanation, it is assumed that the node 200 to be authenticated is a separate subject from the blockchain network 400. However, in the present disclosure, it can be interpreted that all steps performed by a node included in the blockchain network 400 may also be performed by the authenticated node 200.

인증 노드(100), 피인증 노드(200) 및 협조 노드(300)는 통신 네트워크(500)를 통하여 블록체인 네트워크(400)에 포함된 적어도 하나의 다른 노드와 통신하기 위한 매커니즘을 가지며, 상기 신원 인증을 수행하기 위한 시스템에서의 임의의 형태의 노드를 의미할 수 있다. 예를 들어, 인증 노드(100), 피인증 노드(200) 및 협조 노드(300)는 마이크로프로세서, 메인프레임 컴퓨터, 디지털 프로세서, 휴대용 디바이스, PC(Personal Computer), 랩탑 컴퓨터, 워크스테이션 및/또는 네트워크 접속성을 갖는 임의의 전자 디바이스를 포함할 수 있다. 또한, 인증 노드(100), 피인증 노드(200) 및 협조 노드(300)는 에이전트(Agent), API(Appcation Programming Interface) 및 플러그-인(Plug-in) 중 적어도 하나에 의해 구현되는 임의의 서버를 포함할 수도 있다. 또한, 인증 노드(100), 피인증 노드(200) 및 협조 노드(300)는 애플리케이션 소스 및/또는 클라이언트 애플리케이션을 포함할 수 있다.The authentication node 100, the authentication target node 200, and the cooperative node 300 have a mechanism for communicating with at least one other node included in the blockchain network 400 through the communication network 500, and the identity It may mean any type of node in a system for performing authentication. For example, the authentication node 100, the authenticated node 200, and the cooperating node 300 are a microprocessor, a mainframe computer, a digital processor, a portable device, a personal computer (PC), a laptop computer, a workstation, and/or It may include any electronic device with network connectivity. In addition, the authentication node 100, the authenticated node 200, and the cooperating node 300 may be implemented by at least one of an agent, an application programming interface (API), and a plug-in. It can also include a server. In addition, the authentication node 100, the authentication target node 200, and the cooperative node 300 may include an application source and/or a client application.

인증 노드(100), 피인증 노드(200) 및 협조 노드(300)는 프로세서, 메모리 및 통신부를 포함하여, 임의의 데이터를 처리 및 저장할 수 있는 임의의 블록체인 네트워크(400)에 포함된 컴퓨팅 장치일 수 있다. The authentication node 100, the authenticated node 200, and the cooperative node 300 include a processor, a memory, and a communication unit, and a computing device included in an arbitrary blockchain network 400 capable of processing and storing arbitrary data. Can be

도 1에서의 인증 노드(100) 및 협조 노드(300)는 이미 존재하는 외부 인증 기관(예를 들면, 정부 기관 또는 은행 등의 신뢰 발급 주체)으로부터 이미 인증을 완료 받은 신뢰 주체와 관련될 수 있다. 특히, 인증 노드(100)는 피인증 노드(200)와 관련된 피인증 엔티티의 신원 인증을 먼저 수행한 인증 엔티티와 관련될 수 있다.The authentication node 100 and the cooperating node 300 in FIG. 1 may be related to a trust subject that has already been authenticated by an existing external authentication authority (eg, a trust issuing subject such as a government agency or a bank). . In particular, the authentication node 100 may be related to an authentication entity that first authenticates the identity of the entity to be authenticated related to the node 200 to be authenticated.

인증 노드(100) 및 협조 노드(300)는 블록체인 네트워크(400)에 액세스하고자 하는 인증 엔티티 및 협조 엔티티와 관련될 수 있다. 피인증 노드(200)는 인증 노드(100) 및 협조 노드(300)로부터 신원을 인증 받아, 그 자신의 신원과 관련한 식별 정보를 블록체인 네트워크(400)상에 기록하려는 피인증 엔티티와 관련될 수 있다. The authentication node 100 and the cooperating node 300 may be associated with an authentication entity and a cooperating entity that wants to access the blockchain network 400. The authenticated node 200 receives an identity from the authentication node 100 and the cooperative node 300, and may be associated with an authenticated entity that intends to record identification information related to its own identity on the blockchain network 400. have.

협조 노드(300)는 인증 노드(100)의 요청에 응답하여, 피인증 노드(200)와 관련된 피인증 엔티티에 대한 신원 인증을 수행할 수 있다. 협조 노드(300)는 하나 또는 복수 개의 노드일 수 있다. The cooperative node 300 may perform identity authentication for an authenticated entity related to the authenticated node 200 in response to a request from the authentication node 100. The cooperative node 300 may be one or a plurality of nodes.

본 개시의 몇몇 실시예에서, 블록체인 네트워크(400)는 블록체인 기술에 기반하여 동작하는 복수의 노드들을 의미할 수 있다. 여기서, 블록체인 기술은 블록이 체인형태로 연결된 저장 구조를 사용하여, 관리 대상이 되는 데이터를 블록체인 네트워크에 포함된 복수의 노드들에 저장하는 분산 저장 기술이다.In some embodiments of the present disclosure, the blockchain network 400 may mean a plurality of nodes operating based on blockchain technology. Here, the blockchain technology is a distributed storage technology that stores data to be managed in a plurality of nodes included in the blockchain network by using a storage structure in which blocks are connected in a chain form.

블록체인 네트워크(400)는 인증 노드(100)로부터 전달된 트랜잭션을 사전 결정된 합의 알고리즘에 기초하여 블록 형태로 저장할 수 있다. 블록 형태로 저장되는 데이터는 블록체인 네트워크(400)에 포함된 복수의 노드들에 의해 공유될 수 있다. The blockchain network 400 may store the transaction transmitted from the authentication node 100 in a block form based on a predetermined consensus algorithm. Data stored in a block form may be shared by a plurality of nodes included in the blockchain network 400.

블록체인 네트워크(400)는, 구현 형태에 따라서, 임의의 노드들이 합의 동작을 수행할 수 있는 Public 블록체인 네트워크 또는 사전 결정된 노드만이 합의 동작을 수행할 수 있는 Private 블록체인 네트워크를 포함할 수 있다.The blockchain network 400 may include a public blockchain network in which arbitrary nodes can perform consensus operations or a private blockchain network in which only predetermined nodes can perform consensus operations, depending on the implementation form. .

본 개시내용의 몇몇 실시예에 따른 블록체인 네트워크(400)에서 수행되는 합의 알고리즘은: PoW(Proof of Work) 알고리즘, PoS(Proof of Stake) 알고리즘, DPoS(Delegated Proof of Stage) 알고리즘, PBFT(Practical Byzantine Fault Tolerance) 알고리즘, DBFT(Delegated Byzantine Fault Tolerance) 알고리즘, RBFT(Redundant Byzantine Fault Tolerance) 알고리즘, Sieve 알고리즘, Tendermint 알고리즘, Paxos 알고리즘, Raft 알고리즘, PoA(Proof of Authority) 알고리즘 및/또는 PoET(Proof of Elapsed Time) 알고리즘을 포함할 수 있다.Consensus algorithms performed in the blockchain network 400 according to some embodiments of the present disclosure include: PoW (Proof of Work) algorithm, PoS (Proof of Stake) algorithm, DPoS (Delegated Proof of Stage) algorithm, PBFT (Practical Byzantine Fault Tolerance) algorithm, Delegated Byzantine Fault Tolerance (DBFT) algorithm, Redundant Byzantine Fault Tolerance (RBFT) algorithm, Sieve algorithm, Tendermint algorithm, Paxos algorithm, Raft algorithm, PoA (Proof of Authority) algorithm and/or PoET (Proof of Elapsed Time) algorithm may be included.

본 개시내용의 몇몇 예시적인 실시예에서, 블록체인 네트워크(400)에서의 노드들은 계층 구조에 따른 블록체인 코어 패키지에 의해 동작할 수 있다. 상기 계층 구조는: 블록체인 네트워크(400)에서 다뤄지는 데이터의 구조를 정의하고 데이터를 관리하는 데이터 계층, 블록의 유효성을 검증하고 블록을 생성하는 마이닝을 수행하고 마이닝 과정에서 채굴자에게 지급되는 수수료의 처리를 담당하는 합의 계층, 스마트 컨트랙트를 처리 및 실행시키는 실행 계층, P2P 네트워크 프로토콜, 해시 함수, 전자서명, 인코딩 및 공통 저장소를 구현 및 관리하는 공통 계층, 및 다양한 어플리케이션이 생성, 처리 및 관리되는 응용 계층을 포함할 수 있다. In some exemplary embodiments of the present disclosure, nodes in the blockchain network 400 may operate by a blockchain core package according to a hierarchical structure. The hierarchical structure is: a data layer that defines the structure of data handled by the blockchain network 400 and manages the data, a fee paid to the miners during the mining process, performing mining to verify the validity of blocks and generating blocks A consensus layer in charge of processing of, an execution layer that processes and executes smart contracts, a common layer that implements and manages P2P network protocols, hash functions, digital signatures, encoding and common storage, and various applications are created, processed and managed. It can include an application layer.

본 개시의 몇몇 실시예에서 블록체인 네트워크(400)는 신원 인증이 수행된 엔티티들의 식별 정보 또는 식별 정보에 접근하기 위한 정보가 기록될 수 있다. 식별 정보에 관하여는 도 3에서 자세히 후술한다.In some embodiments of the present disclosure, the blockchain network 400 may record identification information of entities for which identity authentication has been performed or information for accessing identification information. The identification information will be described in detail later in FIG. 3.

인증 노드(100), 피인증 노드(200) 및 하나 또는 복수의 협조 노드(300)는 블록체인 네트워크(400)에 포함된 노드일 수 있다. 이러한 예시에서, 인증 노드(100), 피인증 노드(200) 및 협조 노드(300)는 지갑(wallet) 기능, 마이너(miner) 기능, 및 Full 블록체인 데이터의 저장 기능 중 적어도 하나의 기능을 구현할 수 있다. The authentication node 100, the authenticated node 200, and one or more cooperative nodes 300 may be nodes included in the blockchain network 400. In this example, the authentication node 100, the authenticated node 200, and the cooperating node 300 implement at least one of a wallet function, a minor function, and a storage function of full blockchain data. I can.

인증 노드(100), 피인증 노드(200) 및 협조 노드(300)는 블록체인 네트워크(400)로 쿼리(query) 또는 트랜잭션(transaction)을 발행할 수 있다. 본 개시내용에서의 쿼리는 블록체인 네트워크(400) 상에서 등록된 수신자의 식별 정보를 조회하는데 사용될 수 있다. 본 개시내용에서의 트랜잭션은 블록체인 네트워크(400) 상에 기록된 데이터에 대한 업데이트(수정/변경/삭제/추가)를 수행하는데 사용될 수 있다.The authentication node 100, the authenticated node 200, and the cooperating node 300 may issue a query or a transaction to the blockchain network 400. The query in the present disclosure may be used to inquire identification information of a recipient registered on the blockchain network 400. The transaction in the present disclosure may be used to perform an update (modification/change/delete/add) on data recorded on the blockchain network 400.

인증 노드(100), 피인증 노드(200) 및 협조 노드(300)는 프로그래밍 언어로 작성된 애플리케이션 소스를 송수신할 수 있다. 예를 들어, 인증 노드(100), 피인증 노드(200) 및 협조 노드(300)는 애플리케이션 소스를 컴파일링하여 클라이언트 애플리케이션을 생성할 수 있다. 예를 들어, 생성된 클라이언트 애플리케이션은 관리 블록체인 네트워크(400) 중 적어도 하나로 전달된 후 실행될 수 있다. The authentication node 100, the authentication target node 200, and the cooperative node 300 may transmit and receive an application source written in a programming language. For example, the authentication node 100, the authentication target node 200, and the cooperating node 300 may generate a client application by compiling an application source. For example, the generated client application may be delivered to at least one of the management blockchain networks 400 and then executed.

본 개시내용의 일 실시예에 따른 통신 네트워크(500)는 공중전화 교환망(PSTN:Public Switiched Telephone Network), xDSL(x Digital Subscriber Line), RADSL(Rate Adaptive DSL), MDSL(Multi Rate DSL), VDSL(Very High Speed DSL), UADSL(Universal Asymmetric DSL), HDSL(High Bit Rate DSL) 및 근거리 통신망(LAN) 등과 같은 다양한 유선 통신 시스템들을 사용할 수 있다.Communication network 500 according to an embodiment of the present disclosure is a public switched telephone network (PSTN), x Digital Subscriber Line (xDSL), Rate Adaptive DSL (RADSL), Multi Rate DSL (MDSL), VDSL. Various wired communication systems such as (Very High Speed DSL), Universal Asymmetric DSL (UADSL), High Bit Rate DSL (HDSL), and local area network (LAN) can be used.

또한, 본 개시내용에서 제시되는 통신 네트워크(500)는 CDMA(Code Division Multi Access), TDMA(Time Division Multi Access), FDMA(Frequency Division Multi Access), OFDMA(Orthogonal Frequency Division Multi Access), SC-FDMA(Single Carrier-FDMA) 및 다른 시스템들과 같은 다양한 무선 통신 시스템들을 사용할 수 있다. 본 개시내용에서 설명된 기술들은 위에서 언급된 네트워크들뿐만 아니라, 임의의 형태의 다른 통신 네트워크들에서도 사용될 수 있다. In addition, the communication network 500 presented in the present disclosure includes Code Division Multi Access (CDMA), Time Division Multi Access (TDMA), Frequency Division Multi Access (FDMA), Orthogonal Frequency Division Multi Access (OFDMA), and SC-FDMA. Various wireless communication systems such as (Single Carrier-FDMA) and other systems can be used. The techniques described in this disclosure may be used not only in the networks mentioned above, but also in any type of other communication networks.

도 2는 본 개시의 몇몇 실시예에 따른 인증 노드, 피인증 노드 및 협조 노드의 일례를 나타낸 도면이다. 2 is a diagram illustrating an example of an authentication node, an authentication target node, and a cooperative node according to some embodiments of the present disclosure.

도 2에서 도시되는 바와 같이, 인증 노드(100), 피인증 노드(200) 및 협조 노드(300)는 프로세서(110, 210, 310), 메모리(120, 220, 320) 및 통신부(130, 230, 330)를 포함할 수 있다.As shown in FIG. 2, the authentication node 100, the authenticated node 200, and the cooperative node 300 include processors 110, 210, 310, memories 120, 220, 320, and communication units 130, 230. , 330).

프로세서(110, 210, 310)는 하나 이상의 코어로 구성될 수 있으며, 컴퓨팅 장치의 중앙 처리 장치(CPU: central processing unit), 범용 그래픽 처리 장치 (GPGPU: general purpose graphics processing unit), 텐서 처리 장치(TPU: tensor processing unit) 등과 같이 메모리 상에 저장된 명령어들을 실행시킴으로써 신원 인증을 수행하기 위한 임의의 형태의 프로세서를 포함할 수 있다. 프로세서는 메모리에 저장된 컴퓨터 프로그램을 판독하여 본 개시의 몇몇 실시예에 따른 신원 인증을 수행할 수 있다. 프로세서는 신원 인증 과정을 진행하기 위하여 인증 노드, 피인증 노드 및 협조 노드(100, 200 및 300)의 컴포넌트들의 전반적인 동작들을 제어할 수 있다. The processors 110, 210, 310 may be composed of one or more cores, and a central processing unit (CPU), a general purpose graphics processing unit (GPGPU), and a tensor processing unit ( It may include an arbitrary type of processor for performing identity authentication by executing instructions stored in memory, such as TPU: tensor processing unit). The processor may perform identity authentication according to some embodiments of the present disclosure by reading a computer program stored in the memory. The processor may control overall operations of components of the authentication node, the node to be authenticated, and the cooperative nodes 100, 200, and 300 in order to perform the identity authentication process.

인증 노드(100), 피인증 노드(200) 및 협조 노드(300)는 메모리(120, 220, 320)를 포함할 수 있다. 메모리는 프로세서(110, 210, 310)의 동작을 위한 프로그램을 저장할 수 있고, 입/출력되는 데이터들을 임시 또는 영구 저장할 수도 있다. 메모리는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory, ROM), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory), 자기 메모리, 자기 디스크, 광디스크 중 적 어도 하나의 타입의 저장매체를 포함할 수 있다. 이러한 메모리는 프로세서에 제어에 의하여 동작될 수 있다. 또한, 본 개시내용에서 메모리 및 저장부는 서로 상호 교환 가능하게 사용될 수 있다. The authentication node 100, the authentication target node 200, and the cooperative node 300 may include memories 120, 220, and 320. The memory may store a program for the operation of the processors 110, 210, and 310, and may temporarily or permanently store input/output data. Memory is a flash memory type, hard disk type, multimedia card micro type, card type memory (for example, SD or XD memory), RAM (Random Access). Memory, RAM), SRAM (Static Random Access Memory), ROM (Read-Only Memory, ROM), EEPROM (Electrically Erasable Programmable Read-Only Memory), PROM (Programmable Read-Only Memory), magnetic memory, magnetic disk, optical disk At least one type of storage medium may be included. This memory can be operated under control of the processor. Further, in the present disclosure, the memory and the storage unit may be used interchangeably with each other.

통신부(130, 230, 330)는 네트워크 접속을 위한 유/무선 인터넷 모듈을 포함할 수 있다. 통신부(130, 230, 330)는 인증 노드(100), 피인증 노드(200), 협조 노드(300), 블록체인 네트워크(400) 및 다른 블록체인 네트워크에 포함된 노드 중 적어도 하나와의 통신을 수행할 수 있다. 무선 인터넷 기술로는 WLAN(Wireless LAN)(Wi-Fi), Wibro(Wireless broadband) Wimax(World Interoperability for Microwave Access), HSDPA(High Speed Downlink Packet Access) 등이 이용될 수 있다. 유선 인터넷 기술로는 XDSL(Digital Subscriber Line), FTTH(Fibers to the home), PLC(Power Line Communication) 등이 이용될 수 있다. The communication units 130, 230, and 330 may include wired/wireless Internet modules for network access. The communication unit (130, 230, 330) communicates with at least one of the authentication node 100, the authenticated node 200, the cooperative node 300, the blockchain network 400, and a node included in another blockchain network. Can be done. As a wireless Internet technology, WLAN (Wireless LAN) (Wi-Fi), Wibro (Wireless broadband) Wimax (World Interoperability for Microwave Access), HSDPA (High Speed Downlink Packet Access), and the like may be used. As a wired Internet technology, XDSL (Digital Subscriber Line), FTTH (Fibers to the Home), PLC (Power Line Communication), etc. may be used.

전술한 컴포넌트들은 예시적인 것으로서 본 개시내용의 권리범위가 전술한 컴포넌트들로 제한되지는 않는다. 즉, 본 개시내용의 실시예들에 대한 구현 양태에 따라서 추가적인 컴포넌트들이 포함되거나 또는 전술한 컴포넌트들 중 일부가 생략될 수 있다. The above-described components are exemplary, and the scope of the present disclosure is not limited to the above-described components. That is, additional components may be included or some of the above-described components may be omitted according to implementation aspects of the embodiments of the present disclosure.

도 3은 본 개시의 몇몇 실시예에 따른 분산 환경에서 신원 인증이 수행되는 일례를 나타낸 신호 흐름도이다.3 is a signal flow diagram illustrating an example of performing identity authentication in a distributed environment according to some embodiments of the present disclosure.

도 3을 참조하면, 인증 노드(100)의 프로세서(110)는 피인증 엔티티에 대한 신원 인증을 수행하기 위해, 협조 요청 신호를 적어도 하나의 협조 노드로 전송할 수 있다(S100).Referring to FIG. 3, the processor 110 of the authentication node 100 may transmit a cooperation request signal to at least one cooperating node in order to perform identity authentication for an authenticated entity (S100).

본 개시에 있어서 엔티티는, 현실에서의 개인, 법인(단체, 기업 기관 등), 사물(핸드폰, 자동차, IoT 기기 등)을 포함할 수 있다. 본 개시에 있어서 인증 엔티티는, 이미 존재하는 외부 인증 기관으로부터 이미 신원을 인증받은 신뢰 주체로써, 피인증 엔티티의 신원 인증을 수행하고 피인증 엔티티의 식별 정보를 블록체인 네트워크(400)상에 등록하려는 개인, 법인 또는 사물일 수 있다.In the present disclosure, an entity may include an individual, a corporation (organization, corporate institution, etc.), and objects (cell phone, automobile, IoT device, etc.) in reality. In the present disclosure, the authentication entity is a trusted subject that has already authenticated its identity from an existing external certification authority, and intends to perform identity authentication of the authenticated entity and register the identification information of the authenticated entity on the blockchain network 400. It can be an individual, a corporation, or an object.

또한, 피인증 엔티티는 블록체인 네트워크(400)에 그 자신의 식별 정보를 기록하고자하는 개인, 법인 또는 사물일 수 있다.In addition, the authenticated entity may be an individual, corporation, or thing that wishes to record its own identification information in the blockchain network 400.

구체적으로, 본 개시에 있어서 피인증 엔티티는 미성년자, 외부 인증 기관(정부 기관 또는 은행 등의 금융 기관)에 신원이 등록되지 않은 개인 등을 포함할 수 있다.Specifically, in the present disclosure, the authenticated entity may include a minor, an individual whose identity is not registered with an external authentication authority (a government institution or a financial institution such as a bank).

신원 인증은 피인증 엔티티의 신원 정보와 관련된 주체가 피인증 엔티티와 일치하는지를 검증하는 과정을 의미할 수 있다. Identity authentication may refer to a process of verifying whether a subject related to the identity information of the authenticated entity matches the authenticated entity.

예를 들어, 신원 인증은 피인증 엔티티로부터 획득한 주민 등록증 또는 면허증 등의 이미지에 기재된 정보가 신원 인증을 수행하는 엔티티와 관련된 노드에 저장된 정보와 일치하는지 여부를 판단하는 것일 수 있다. 또 다른 예로, 신원 인증은 피인증 엔티티만 알 수 있는 정보(가령, 가족 또는 친지와 관련된 사항)에 관련된 질문에 대한 답변이 정확한지를 판단하는 것일 수 있다. 신원 인증이 이루어지는 구체적인 방법과 관련한 내용은 후술한다.For example, the identity authentication may be to determine whether the information described in an image such as a resident registration card or license obtained from the authenticated entity matches information stored in a node related to the entity performing identity authentication. As another example, identity authentication may be to determine whether an answer to a question related to information (eg, matters related to family or relatives) that only the authenticated entity can know is correct. Details related to a specific method of performing identity authentication will be described later.

협조 요청 신호는 프로세서(110)에서 먼저 신원 인증 절차를 수행한 피인증 엔티티에 대하여, 협조 노드(300a, 300b; 300)로 신원 인증에 협조해줄 것을 요청하는 신호일 수 있다.The cooperation request signal may be a signal that requests the cooperating node 300a, 300b, 300 to cooperate with the identity authentication with respect to the authenticated entity that has first performed the identity authentication procedure in the processor 110.

본 개시에서 제시하고 있는 방법과 같은 분산 환경 기반의 신원 인증 방법에서는 중앙화 된 인증 주체가 존재하지 않는다. 따라서, 특정 피인증 엔티티의 신원 인증 결과에 대한 신뢰성을 확보하기 위해서는 다수 노드의 신원 인증 결과를 누적할 필요가 있을 수 있다. 즉, 피인증 엔티티의 신원은 여러 노드에서의 신원 인증 수행 결과를 누적함으로써, 충분한 신뢰도를 얻을 수 있고, 그러한 신뢰도를 획득한 피인증 엔티티의 신원을 식별 정보의 형식으로 블록체인 네트워크(400)에 기록할 수 있다.In an identity authentication method based on a distributed environment such as the method presented in this disclosure, there is no centralized authentication subject. Accordingly, in order to secure the reliability of the identity authentication result of a specific authenticated entity, it may be necessary to accumulate the identity authentication results of multiple nodes. That is, the identity of the authenticated entity can obtain sufficient reliability by accumulating the results of identity authentication performed by several nodes, and the identity of the authenticated entity that has obtained such reliability is stored in the blockchain network 400 in the form of identification information. Can be recorded.

구체적으로, 협조 요청 신호는 하나 또는 여러 협조 노드에 의하여 이루어질 수 있다. 도 3에서는 제 1 협조 노드 및 제 2 협조 노드만을 도시하고 있으나, 본 개시에서 제시되는 방법이 적용되는 분야, 인프라 수준 등의 구체적인 실시 환경에 따라, 협조 요청이 이루어지는 노드의 수는 다양할 수 있다. 협조 노드의 수와 관련한 몇몇 실시예는 아래에 설명한다.Specifically, the cooperation request signal may be made by one or several cooperating nodes. In FIG. 3, only the first cooperative node and the second cooperative node are shown, but the number of nodes for which cooperation requests are made may vary according to a specific implementation environment such as a field to which the method proposed in the present disclosure is applied, an infrastructure level, etc. . Some embodiments related to the number of cooperative nodes are described below.

본 개시에 있어 협조 노드(300)는, 인증 노드(100)로부터 협조 요청에 응답하여 피인증 노드(200)와 관련된 피인증 엔티티의 신원 인증을 수행할 수 있다. 협조 노드(300)에 의한 추가적인 신원 인증은 중앙화된 인증 기관이 존재하지 않는 분산 환경하에서 피인증 엔티티의 신원에 대한 신뢰를 확보하기 위하여 요구될 수 있다.In the present disclosure, the cooperating node 300 may perform identity authentication of the authenticated entity related to the authenticated node 200 in response to a cooperation request from the authentication node 100. Additional identity authentication by the cooperative node 300 may be required to secure trust in the identity of the authenticated entity in a distributed environment in which a centralized authentication authority does not exist.

본 개시의 몇몇 실시예에 따르면, 협조 노드(300)의 수는 블록체인 네트워크(400)에 포함된 노드의 수에 기 설정된 비율을 곱하여 결정될 수 있다.According to some embodiments of the present disclosure, the number of cooperative nodes 300 may be determined by multiplying the number of nodes included in the blockchain network 400 by a preset ratio.

다만 협조 노드(300)의 수가 이에 한정되지 않으며, 구체적인 실시 환경에 따라 다양할 수 있다는 점은 상술한 바와 같다. However, as described above, the number of cooperative nodes 300 is not limited thereto, and may vary according to a specific implementation environment.

협조 노드(300a, 300b; 300)의 프로세서(310)는 단계(S100)에 의해 인증 노드로부터 협조 요청 신호를 수신함에 따라, 피인증 엔티티에 대한 신원 인증을 수행하기 위한 협조 동의 신호를 인증노드로 전송할 수 있다(S200).As the processor 310 of the cooperative node (300a, 300b; 300) receives the cooperative request signal from the authentication node in step S100, the cooperative consent signal for performing identity authentication for the authenticated entity is transmitted to the authentication node. Can be transmitted (S200).

협조 동의 신호는 인증 노드(100)로부터 수신한 협조 요청 신호에 대한 응답을 의미할 수 있다. 프로세서(310)는 협조 노드(300)와 관련된 사용자에게 협조 동의 여부를 입력받을 수 있으며, 이에 따라 협조 동의 신호를 보낼 것인지 여부를 결정할 수 있다. The cooperation consent signal may mean a response to the cooperation request signal received from the authentication node 100. The processor 310 may receive input from a user related to the cooperating node 300 whether to consent to cooperation, and accordingly, may determine whether to transmit a cooperation consent signal.

인증 노드(100)의 프로세서(110)는 통신부(130)를 통해 단계(S200)에서 협조 노드(300)로부터 협조 동의 신호를 수신하면, 제 1 정보를 피인증 노드 또는 적어도 하나의 협조 노드로 전송할 수 있다(S300). 프로세서(110)는 단계(S300)를 통하여 피인증 노드(200) 및 협조 노드(300)에서 신원 인증이 수행되도록 할 수 있다.When the processor 110 of the authentication node 100 receives the cooperation agreement signal from the cooperating node 300 in step S200 through the communication unit 130, the first information is transmitted to the authenticated node or at least one cooperating node. Can be (S300). The processor 110 may allow the authentication target node 200 and the cooperative node 300 to perform identity authentication through step S300.

여기서 제 1 정보는, 피인증 엔티티의 신원과 관련된 정보를 포함할 수 있다.Here, the first information may include information related to the identity of the authenticated entity.

구체적으로, 피인증 엔티티의 신원과 관련된 정보란, 주민등록번호, 사회보장번호, 면허 번호, 주소지, 연락처, 피인증 엔티티의 사진, 음성, 피인증 엔티티가 사물인 경우 해당 사물을 식별할 수 있는 일련번호 등의 정보일 수 있다. 피인증 엔티티의 신원과 관련된 정보는 상술한 예에 한정되지 않으며, 피인증 엔티티를 식별할 수 있는 어떤 정보도 포함할 수 있다.Specifically, the information related to the identity of the entity to be authenticated refers to the social security number, social security number, license number, address, contact information, photo, voice, and serial number that can identify the object if the entity to be authenticated is an object. It may be information such as. Information related to the identity of the authenticated entity is not limited to the above-described example, and may include any information capable of identifying the authenticated entity.

편의 상, 본 개시에서는 프로세서(110)가 통신부(130)를 통해 피인증 노드(200)로 제 1 정보를 전송하는 내용을 기초로 설명한다. 그러나 프로세서(110)는 통신부(130)를 통해 제 1 정보를 협조 노드(300)로 전송할 수도 있고, 피인증 노드(200) 및 협조 노드(300) 모두로 제 1 정보를 전송할 수도 있다. For convenience, in the present disclosure, a description will be made based on the content of the processor 110 transmitting the first information to the node 200 to be authenticated through the communication unit 130. However, the processor 110 may transmit the first information to the cooperating node 300 through the communication unit 130 or may transmit the first information to both the authenticated node 200 and the cooperating node 300.

피인증 노드(200)의 프로세서(210)는 단계(S300)를 통해 제 1 정보를 인증 노드(100)로부터 수신하면, 피인증 엔티티에 대한 신원 인증을 수행할 것을 요청하는 신호를 적어도 하나의 협조 노드(300)에 전송할 수 있다(S400).When the processor 210 of the authenticated node 200 receives the first information from the authentication node 100 through step S300, it cooperates with at least one signal requesting to perform identity authentication for the authenticated entity. It can be transmitted to the node 300 (S400).

협조 노드(300a, 300b; 300)의 프로세서(310)는 단계(S400)에서 피인증 엔티티에 대한 신원 인증을 수행할 것을 요청하는 신호를 수신하면, 이미지 비교 기법 또는 영지식 증명 기법 중 적어도 하나에 기초하여 피인증 엔티티에 대한 신원 인증을 수행할 수 있다(S500).When the processor 310 of the cooperative node (300a, 300b; 300) receives a signal requesting to perform identity authentication for the authenticated entity in step (S400), at least one of the image comparison technique or the zero-knowledge proof technique Identity authentication for the authenticated entity may be performed on the basis of (S500).

여기서 신원 인증 요청 신호는, 피인증 엔티티의 신원과 관련된 제 1 정보를 포함할 수 있다.Here, the identity authentication request signal may include first information related to the identity of the entity to be authenticated.

이미지 비교 기법은 두 이미지에 포함된 대상이 동일한 주체인지 여부를 판단하는 방법일 수 있다. The image comparison technique may be a method of determining whether an object included in two images is the same subject.

구체적으로, 이미지 비교 기법은 둘 이상의 차원 축소 레이어 및 둘 이상의 차원 확장 레이어를 포함하는 뉴럴 네트워크 함수에 기초하여 이미지 비교가 가능할 수 있다. 또한, 이미지 비교 기법은 U-Net에 기초한 이미지 비교 기법을 포함할 수 있다.Specifically, the image comparison technique may perform image comparison based on a neural network function including two or more dimensional reduction layers and two or more dimensional expansion layers. Also, the image comparison technique may include an image comparison technique based on U-Net.

다만, 이미지 비교 기법은 상술한 예에 한정되지 않으며, 통상의 기술자에게 용이한 모든 이미지 비교 기법을 포함할 수 있다. 프로세서(310)는 제 1 정보에 포함된 신원 관련 이미지와 피인증 노드로부터 획득한 증명 데이터에 포함된 이미지의 동일성을 이미지 비교 기법을 이용하여 판단할 수 있고, 이를 통해 신원 인증을 수행할 수 있다.However, the image comparison technique is not limited to the above-described example, and may include all image comparison techniques that are easy for a person skilled in the art. The processor 310 may determine the identity of the identity-related image included in the first information and the image included in the authentication data obtained from the authenticated node using an image comparison technique, and thereby perform identity authentication. .

프로세서(310)는 또한 영지식 증명 기법(Zero-knowledge proof)에 기초하여 피인증 엔티티의 신원 인증을 수행할 수 있다. The processor 310 may also perform identity authentication of the authenticated entity based on a zero-knowledge proof.

영지식 증명은 증명자가 자신이 알고 있는 지식과 정보를 공개하지 않으면서, 그 지식을 알고 있다는 사실을 검증자에게 증명하는 시스템으로 정의될 수 있다. 여기서 증명자(prover)는 자신이 해당 지식을 알고 있음을 증명하는 주체로서, 본 개시의 몇몇 실시예에서는 피인증 엔티티 또는 이와 관련된 피인증 노드(200)일 수 있다. 검증자(verifier)는 증명자가 해당 지식을 알고 있다는 사실을 검증해주는 주체로서, 본 개시의 몇몇 실시예에서는 협조 노드(300)일 수 있다. Zero-knowledge proof can be defined as a system that proves to the verifier that the prover knows the knowledge without revealing the knowledge and information he knows. Here, the prover is a subject proving that he/she knows the corresponding knowledge, and in some embodiments of the present disclosure, it may be an authenticated entity or a related authenticated node 200. The verifier is a subject that verifies the fact that the prover knows the knowledge, and may be the cooperative node 300 in some embodiments of the present disclosure.

영지식 증명에 기초한 신원 인증을 수행하기 위해, 프로세서(310)는 통신부(330)를 통해 피인증 노드(200)로부터 증명 데이터를 요청 및 수신할 수 있다. 영지식 증명 기법을 이용함으로써 피인증 엔티티의 신원 정보에 관한 직접적인 노출 없이 피인증 노드에 대한 신원 인증을 수행할 수 있다. 따라서 피인증 엔티티의 프라이버시 보호가 이루어질 수 있다.In order to perform identity authentication based on zero-knowledge proof, the processor 310 may request and receive proof data from the node 200 to be authenticated through the communication unit 330. By using the zero-knowledge authentication technique, it is possible to perform identity authentication for the authenticated node without direct exposure to the identity information of the authenticated entity. Accordingly, privacy protection of the authenticated entity can be achieved.

증명 데이터는 제 1 정보에 포함된 정보 중 신원 인증에 사용되는 정보와 대응되는 동종의 정보로써, 제 1 정보와 동일할 것이 요구되는 정보를 의미한다. 증명 데이터에 관한 구체적인 내용은 도 6에서 후술한다.The proof data is information of the same kind corresponding to information used for identity authentication among information included in the first information, and means information that is required to be the same as the first information. Details of the proof data will be described later in FIG. 6.

피인증 노드(200)의 프로세서(210)는, 협조 노드(300)로부터 신원 인증이 수행되었다는 신호를 수신한 경우, 신원 인증에 대한 완료 신호를 인증 노드로 전송할 수 있다(S600).When the processor 210 of the node to be authenticated 200 receives a signal indicating that identity authentication has been performed from the cooperative node 300, it may transmit a completion signal for identity authentication to the authentication node (S600).

인증 노드(100)의 프로세서(110)는, 신원 인증에 대한 완료 신호를 피인증 노드(200) 또는 협조 노드(300)로부터 수신한 경우 피인증 엔티티의 식별 정보를 블록체인 네트워크(400)를 구성하는 적어도 하나의 노드로 전송할 수 있다(S700). 이를 통해 블록체인 네트워크(400)를 구성하는 복수의 노드가 합의 알고리즘을 통해 식별 정보를 기록하도록 야기할 수 있다.The processor 110 of the authentication node 100 configures the blockchain network 400 with identification information of the authenticated entity when receiving a completion signal for identity authentication from the authenticated node 200 or the cooperative node 300 It can be transmitted to at least one node (S700). Through this, it is possible to cause a plurality of nodes constituting the blockchain network 400 to record identification information through a consensus algorithm.

여기서 식별 정보란, 피인증 엔티티의 신원에 관한 정보(속성)를 포함하는 정보로써 인증 노드에 의해 생성된 정보일 수 있다. Here, the identification information is information including information (attribute) about the identity of the entity to be authenticated, and may be information generated by the authentication node.

일례로, 식별 정보는 검증 가능한 내역(Verifiable Claims)일 수 있다. 검증 가능한 내역은 데이터 단위로 저장되고 전송될 수 있으며, 어떠한 엔티티에 의해서도 검증될 수 있다. 검증 가능한 내역은 메타 데이터, 내용물, 발급자(본 개시에서는, 인증 엔티티)의 서명으로 이루어질 수 있다.For example, the identification information may be Verifiable Claims. Verifiable details can be stored and transmitted in data units, and can be verified by any entity. The verifiable details may consist of metadata, contents, and signature of the issuer (in this disclosure, an authentication entity).

본 개시의 몇몇 실시예에서, 식별 정보는 분산 디지털 ID에 대한 표준 형식과 호환가능할 수 있다. 디지털 ID란 각종 ID와 주민번호, 이메일 주소, 신용 카드 번호, 주소 등 사이버 공간 상에서 개인 식별을 가능하게 하는 정보를 의미할 수 있다. 또한, 분산 디지털 ID(Distributed Identifiers)란, 사용자가 조직이나 정부와 독립적으로 만들고, 소유하고, 제어하는 ID를 의미할 수 있다. 분산 디지털 ID의 일례는 공개 키 자료, 인증 설명자 및 서비스 끝점을 포함하는 JSON 문서로 구성된 DPKI(Decentralized Public Key Infrastructure) 메타 데이터에 링크 된 전 세계적으로 고유한 식별자일 수 있다. In some embodiments of the present disclosure, the identification information may be compatible with a standard format for distributed digital ID. The digital ID may mean information that enables personal identification in cyberspace such as various IDs, resident numbers, e-mail addresses, credit card numbers, and addresses. In addition, distributed digital IDs (Distributed Identifiers) may refer to IDs that a user creates, owns, and controls independently of an organization or government. An example of a distributed digital ID may be a globally unique identifier linked to Decentralized Public Key Infrastructure (DPKI) metadata consisting of a JSON document including public key material, authentication descriptor, and service endpoint.

본 개시의 몇몇 실시예에 따른 식별 정보를 디지털 ID에 관한 표준과 호환이 되도록 구성할 경우, 추후 본 개시에 따른 식별 정보를 디지털 ID와 관련한 다른 블록체인 네트워크로 이식할 수 있다. 따라서, 추가적인 인증 절차 없이 다양한 서비스에 본 개시에서 인증된 식별 정보를 이용할 수 있다.When the identification information according to some embodiments of the present disclosure is configured to be compatible with the standard for digital ID, the identification information according to the present disclosure may be later transplanted to another blockchain network related to the digital ID. Accordingly, identification information authenticated in the present disclosure can be used for various services without an additional authentication procedure.

본 개시의 다른 몇몇 실시예에서 식별 정보는, 비 대칭적 암호화 알고리즘에 기초하여 인증 노드의 인증 엔티티가 소유하는 지갑과 관련된 공개키로 암호화될 수 있다.In some other embodiments of the present disclosure, identification information may be encrypted with a public key associated with a wallet owned by the authentication entity of the authentication node based on an asymmetric encryption algorithm.

비대칭적 암호화 알고리즘이란, 정보를 암호화하기 위하여 사용하는 암호화 키와 암호화된 정보를 복원하기 위하여 사용하는 복호화 키가 서로 다른 암호화 방식일 수 있다.The asymmetric encryption algorithm may be an encryption method in which an encryption key used to encrypt information and a decryption key used to restore encrypted information are different from each other.

여기서 인증 엔티티의 공개 키는, 인증 엔티티가 블록체인 네트워크(400)에 참여하는 참여자일 경우 인증 엔티티가 소유하는 지갑과 관련될 수 있다.Here, the public key of the authentication entity may be related to a wallet owned by the authentication entity when the authentication entity is a participant participating in the blockchain network 400.

피인증 엔티티의 식별 정보를 보호 수단 없이 블록체인 네트워크(400)에 기록할 경우, 피인증 엔티티의 신원에 관련된 정보가 블록체인 네트워크(400)에 참여하는 모든 엔티티에게 공개된다. 이 경우 피인증 엔티티의 프라이버시에 관한 문제가 발생할 수 있다. 따라서, 상술한 바와 같이 인증 엔티티의 공개 키로 식별 정보를 암호화할 경우, 인증 엔티티의 개인 키로만 이를 복호화할 수 있어 피인증 엔티티의 프라이버시를 보호할 수 있다.When the identification information of the authenticated entity is recorded in the blockchain network 400 without a protection means, information related to the identity of the authenticated entity is disclosed to all entities participating in the blockchain network 400. In this case, a problem regarding the privacy of the authenticated entity may occur. Accordingly, as described above, when the identification information is encrypted with the public key of the authentication entity, it can be decrypted only with the private key of the authentication entity, thereby protecting the privacy of the authenticated entity.

블록체인 네트워크(400)를 구성하는 복수의 노드는 인증 노드(100)로부터 피인증 엔티티의 식별 정보를 수신한 경우, 합의 알고리즘을 통해 식별 정보를 블록체인 네트워크(400)에 기록할 수 있다(S800).When a plurality of nodes constituting the blockchain network 400 receives identification information of an authenticated entity from the authentication node 100, the identification information may be recorded in the blockchain network 400 through a consensus algorithm (S800). ).

단계(S100) 내지 단계(S800)를 통하여 상술한 바에 따르면, 중앙화된 인증 기관에 의존하지 않고도 다수 노드의 신뢰 축적을 통해 특정 엔티티의 신원에 대한 인증을 수행할 수 있고, 그 결과를 블록체인에 식별 정보의 형태로 기록할 수 있다. 블록체인에 기록된 (식별 정보에 포함된)피인증 엔티티의 신원 정보는 블록체인 네트워크(400) 참여자 모두에게 공개되고, 한 번 블록체인에 기록된 정보는 위조 및 변조가 어렵다. 따라서 본 개시에 따르면 중앙화된 인증기관이 없더라도 KYC(Know Your Customer)가 원활히 수행될 수 있다.As described above through steps S100 to S800, authentication for the identity of a specific entity can be performed through the accumulation of trust of multiple nodes without relying on a centralized certification authority, and the result is transmitted to the blockchain. It can be recorded in the form of identification information. The identity information of the authenticated entity (included in the identification information) recorded in the blockchain is disclosed to all participants of the blockchain network 400, and the information once recorded in the blockchain is difficult to forge and alter. Therefore, according to the present disclosure, KYC (Know Your Customer) can be performed smoothly even if there is no centralized certification authority.

도 4는 인증 노드의 프로세서가 피인증 노드로부터 수신한 완료 신호를 검증하여, 식별 정보를 블록체인 네트워크에 전송할지 여부를 결정하는 일례를 나타낸 흐름도이다.4 is a flowchart illustrating an example in which a processor of an authentication node verifies a completion signal received from an authenticated node and determines whether to transmit identification information to a blockchain network.

도 4를 참조하면, 인증 노드(100)의 프로세서(110)는 신원 인증에 대한 완료 신호에 포함된 제 2 정보를 인식할 수 있다(S710).Referring to FIG. 4, the processor 110 of the authentication node 100 may recognize second information included in the completion signal for identity authentication (S710).

여기서 제 2 정보는 기 설정된 프로토콜에 의해 생성되는 평문 또는 암호문을 의미할 수 있다. Here, the second information may mean a plain text or an encrypted text generated by a preset protocol.

예를 들면, 본 개시에 따른 신원 인증 방법이 신원 인증에 대한 완료 신호를 전송할 때 "PEN PINEAPPLE APPLE PEN"이라는 문장 또는 해당 문장을 암호화한 "PPAP"를 포함시키도록 설정된 경우, 제 2 정보는 "PEN PINEAPPLE APPLE PEN"또는 "PPAP"를 의미할 수 있다.For example, when the identity authentication method according to the present disclosure is set to include the sentence "PEN PINEAPPLE APPLE PEN" or "PPAP" which encrypts the sentence when transmitting a completion signal for identity authentication, the second information is " PEN PINEAPPLE APPLE PEN" or "PPAP" may mean.

다만 제 2 정보는 이에 한정되는 것은 아니고, 인증 노드가 신원 인증이 완료되었음을 인식할 수 있는 정보라면 무엇이든 포함할 수 있다.However, the second information is not limited thereto, and may include any information that allows the authentication node to recognize that identity authentication has been completed.

상술한 바와 같이 인증 완료 신호에 기 설정된 정보를 포함시키도록 할 경우, 신원 인증의 완료 여부를 확인할 수 있다. 또한, 이를 암호화하여 전송할 경우 제 3 자에 의한 인증 신호의 위변조를 방지할 수 있다.As described above, when pre-set information is included in the authentication completion signal, it is possible to check whether identity authentication is complete. In addition, when it is encrypted and transmitted, it is possible to prevent forgery and alteration of the authentication signal by a third party.

프로세서(110)는 단계(S710)에서 제 2 정보를 인식하면, 메모리(120)에 기 저장된 정보와 제 2 정보의 일치여부를 판단하여, 일치할 경우 피인증 엔티티의 식별 정보를 블록체인 네트워크를 구성하는 적어도 하나의 노드로 전송할 수 있다(S720).When the processor 110 recognizes the second information in step S710, the processor 110 determines whether the information previously stored in the memory 120 matches the second information, and if they do match, the identification information of the entity to be authenticated is sent to the blockchain network. It may be transmitted to at least one configuring node (S720).

구체적으로, 프로세서(110)는 제 2 정보가 평문인 경우, 메모리에 기 저장된 정보와 제 2 정보를 비교할 수 있다. 제 2 정보가 암호문인 경우, 제 2 정보를 복호화 한 정보와 메모리에 기 저장된 정보를 비교할 수 있다. 또한, 메모리(120)에 기 저장된 정보를 암호화하고 이를 암호화된 제 2 정보와 비교할 수 있다.Specifically, when the second information is plain text, the processor 110 may compare the information previously stored in the memory with the second information. When the second information is an encrypted text, information obtained by decoding the second information may be compared with information previously stored in the memory. In addition, information previously stored in the memory 120 may be encrypted and compared with the encrypted second information.

도 5는 블록체인 네트워크에 기록된 신원 정보를 이용하여 피인증 엔티티의 KYC를 수행하여 피인증 엔티티의 거래가 승인되는 일례를 나타낸 신호 흐름도이다.5 is a signal flow diagram showing an example in which a transaction of an authenticated entity is approved by performing KYC of an authenticated entity using identity information recorded in a blockchain network.

도 5를 참조하면, 피인증 노드(200)의 프로세서(210)는 피인증 엔티티의 개인 키에 접근할 수 있다(S910). Referring to FIG. 5, the processor 210 of the node to be authenticated 200 may access the private key of the entity to be authenticated (S910).

도면에는 도시되지 않았지만, 피인증 엔티티의 개인 키에 접근하기 위해서 ID/PW를 이용한 로그인, 생체 인증을 이용한 로그인 등을 이용할 수 있다.Although not shown in the drawing, a login using ID/PW, a login using biometric authentication, or the like may be used to access the private key of the entity to be authenticated.

프로세서(210)는 단계(S910)에서 피인증 엔티티의 개인 키에 접근한 뒤, 피인증 엔티티의 개인 키로 서명한 제 1 디지털 서명이 포함된 거래 정보를 생성할 수 있다(S920).After the processor 210 accesses the private key of the entity to be authenticated in step S910, the processor 210 may generate transaction information including the first digital signature signed with the private key of the entity to be authenticated (S920).

디지털 서명은 비대칭적 암호화 알고리즘(공개 키 암호방식)을 이용한 전자 서명의 일종일 수 있다. 제 1 디지털 서명을 통하여 피인증 엔티티는 자신이 거래 정보를 작성하였으며, 작성 내용이 송수신 과정에서 위조 또는 변조되지 않았다는 사실을 증명할 수 있다.The digital signature may be a type of electronic signature using an asymmetric encryption algorithm (public key cryptography). Through the first digital signature, the entity to be authenticated can prove that it has created transaction information and that the created content has not been forged or altered during the transmission/reception process.

여기서 개인 키란, 비대칭적 암호화 알고리즘(공개 키 암호방식)에서 사용되는 비대칭 키 쌍 중에서 공개되지 않고 비밀리에 사용하는 개인 키일 수 있다. 공개 키는 비대칭 키 쌍 중에서 공개되는 키일 수 있다.Here, the private key may be a private key used in secret without being disclosed among asymmetric key pairs used in an asymmetric encryption algorithm (public key encryption method). The public key may be a public key among asymmetric key pairs.

거래 정보란, 피인증 엔티티가 다른 주체와 맺은 계약 내용을 포함할 수 있다. 예를 들어, 미성년자인 피인증 엔티티가 제 3 자와 승용차에 대한 매매 계약을 체결한 경우, 매매 계약서 또는 매매 계약의 구체적인 내용은 거래 정보일 수 있다.The transaction information may include the contents of a contract made by an entity to be authenticated with another subject. For example, when an authenticated entity that is a minor enters into a sales contract for a passenger car with a third party, the sales contract or specific details of the sales contract may be transaction information.

프로세서(210)는 생성된 거래 정보를 통신부(230)를 통해 인증 노드(100)로 전송할 수 있다(S930).The processor 210 may transmit the generated transaction information to the authentication node 100 through the communication unit 230 (S930).

인증 노드(100)의 프로세서(110)는, 수신한 거래 정보에 포함된 제 1 디지털 서명을 피인증 엔티티의 공개 키로 검증할 수 있다(S940). 여기서, 피인증 엔티티의 공개 키는 피인증 엔티티의 개인 키와 대응될 수 있다. 디지털 서명의 검증에 관한 구체적인 내용은 통상의 기술자에게 자명하므로 구체적인 설명은 생략한다.The processor 110 of the authentication node 100 may verify the first digital signature included in the received transaction information with the public key of the entity to be authenticated (S940). Here, the public key of the entity to be authenticated may correspond to the private key of the entity to be authenticated. Since the details of the verification of the digital signature are self-evident to a person skilled in the art, detailed descriptions will be omitted.

프로세서(110)가 제 1 디지털 서명에 대한 검증을 완료하면, 제 1 디지털 서명에 인증 엔티티의 개인 키를 이용하여 생성된 제 2 디지털 서명을 추가하여, 다중 디지털 서명(Multiple digital signature)을 생성할 수 있다.When the processor 110 completes the verification of the first digital signature, a second digital signature generated using the private key of the authentication entity is added to the first digital signature to generate a multiple digital signature. I can.

구체적으로, 다중 디지털 서명은 제 1 디지털 서명이 포함된 거래 정보에 제 2 디지털 서명을 추가하는 방식을 포함할 수 있다. 다중 디지털 서명을 생성하는 방식은 이에 한정되지 아니하며, 피인증 엔티티의 공개 키와 인증 엔티티의 공개 키를 모두 이용해 거래 정보의 진위를 입증하기 위한 방법을 모두 포함할 수 있다.Specifically, the multi-digital signature may include a method of adding a second digital signature to transaction information including the first digital signature. The method of generating multiple digital signatures is not limited thereto, and may include both methods for verifying the authenticity of transaction information using both the public key of the authenticated entity and the public key of the authentication entity.

상술한 다중 디지털 서명을 생성함으로써, 인증 엔티티가 거래 정보가 피인증 엔티티에 의하여 작성되었는지를 먼저 검증할 수 있다. 인증 엔티티는 거래 정보가 위조 또는 변조되지 않았음을 검증한 후 자신의 서명을 추가함으로써, 블록체인 네트워크(400)에 포함된 복수의 노드들에게 거래 정보의 유효성을 보장할 수 있다.By generating the above-described multiple digital signatures, the authentication entity can first verify whether transaction information is created by the entity to be authenticated. The authentication entity may guarantee the validity of transaction information to a plurality of nodes included in the blockchain network 400 by adding its own signature after verifying that the transaction information has not been forged or altered.

프로세서(110)는 생성된 다중 디지털 서명을 통신부(130)를 통해 피인증 노드로 전송할 수 있다(S960).The processor 110 may transmit the generated multiple digital signatures to the node to be authenticated through the communication unit 130 (S960).

피인증 노드(200)의 프로세서(210)는 수신한 다중 디지털 서명을 통신부(230)를 통해 블록체인 네트워크를 구성하는 적어도 하나의 노드로 전송할 수 있다(S970).The processor 210 of the node to be authenticated 200 may transmit the received multiple digital signature to at least one node constituting the blockchain network through the communication unit 230 (S970).

블록체인 네트워크(400)를 구성하는 복수의 노드는 다중 디지털 서명을 검증하고, 검증이 성공하면 거래를 승인할 수 있다.A plurality of nodes constituting the blockchain network 400 may verify multiple digital signatures, and if the verification is successful, may approve the transaction.

다중 디지털 서명에 대한 검증은, 인증 엔티티의 제 2 디지털 서명에 대한 검증 및 피인증 엔티티의 제 1 디지털 서명에 대한 검증을 모두 포함할 수 있다. Verification of multiple digital signatures may include both verification of the second digital signature of the authenticating entity and verification of the first digital signature of the authenticated entity.

도 5에서는 다중 디지털 서명에 대한 검증이 성공한 경우 거래가 승인되는 것으로 개시하고 있으나, 거래의 승인 여부와 디지털 서명에 대한 검증은 독립적으로 일어날 수 있다. 즉, 블록체인 네트워크(400)를 구성하는 복수의 노드는 디지털 서명의 검증이 성공하면, 피인증 엔티티의 디지털 서명과 대응되는 피인증 엔티티의 식별 정보를 인식할 수 있다. 이를 통하여 KYC(Know Your Customer)를 수행할 수 있다. In FIG. 5, when the verification of multiple digital signatures is successful, it is disclosed that the transaction is approved, but whether the transaction is approved and whether the digital signature is verified may occur independently. That is, a plurality of nodes constituting the blockchain network 400 may recognize identification information of the entity to be authenticated corresponding to the digital signature of the entity to be authenticated when the digital signature is successfully verified. Through this, KYC (Know Your Customer) can be performed.

여기서 KYC란, 금융기관의 서비스가 자금세탁 등 불법행위에 이용되지 않도록 고객의 신원, 실제 당사자 여부 및 거래 목적 등을 확인하는 것일 수 있다.Here, KYC may be to confirm the identity of a customer, whether a person is an actual party, and the purpose of a transaction, so that services of a financial institution are not used for illegal activities such as money laundering.

예를 들면, 블록체인 네트워크(400)를 구성하는 복수의 노드는 블록체인에 기록된 피인증 엔티티의 식별 정보에 포함된 신원 및 수신한 거래 정보에 기초하여 해당 거래가 자금세탁 등 불법행위에 이용되지 않는지 여부를 확인할 수 있다. 다만, 피인증 엔티티에 대한 KYC를 수행하는 구체적인 방법은 상술한 예에 한정되지 않는다.For example, a plurality of nodes constituting the blockchain network 400 are not used for illegal activities such as money laundering based on the identity included in the identification information of the authenticated entity recorded in the blockchain and the received transaction information. You can check whether or not. However, a specific method of performing KYC on the authenticated entity is not limited to the above-described example.

도 6은 피인증 노드가 협조 노드로 신원 인증 수행에 필요한 증명 데이터를 전송하는 일례를 나타낸 흐름도이다.6 is a flowchart illustrating an example in which an authenticated node transmits authentication data necessary for performing identity authentication to a cooperative node.

도 6을 참조하면, 피인증 노드(200)의 프로세서(210)는 통신부(230)를 통해 제 1 정보에 대응되는 증명 데이터에 대한 요청 신호를 적어도 하나의 협조 노드(300)로부터 수신할 수 있다(S410).Referring to FIG. 6, the processor 210 of the node to be authenticated 200 may receive a request signal for authentication data corresponding to the first information from the at least one cooperative node 300 through the communication unit 230. (S410).

여기서 제 1 정보는 도 3에서 상술한 피인증 엔티티의 신원 인증과 관련된 정보로써, 주민등록번호 등을 포함할 수 있다.Here, the first information is information related to the identity authentication of the entity to be authenticated described above in FIG. 3 and may include a resident registration number or the like.

증명 데이터는 신원 확인 정보에 관련된 데이터 또는 영지식 증명에 필요한 데이터 중 적어도 하나를 포함할 수 있다. The proof data may include at least one of data related to identification information or data required for zero-knowledge proof.

구체적으로, 증명 데이터가 신원 확인에 관련된 데이터인 경우, 일례로 제 1 정보가 주민등록번호 또는 면허 번호라면 증명 데이터는 주민등록증 또는 면허증을 촬영한 이미지일 수 있다. Specifically, when the proof data is data related to identification, for example, if the first information is a resident registration number or a license number, the proof data may be an image of a resident registration card or driver's license.

다른 일례로 제 1 정보가 피인증 엔티티의 사진 또는 음성인 경우, 증명 데이터는 피인증 엔티티가 촬영된 사진 또는 피인증 엔티티의 목소리가 녹음된 음성일 수 있다.As another example, when the first information is a picture or voice of the authenticated entity, the proof data may be a picture of the authenticated entity or a voice recorded of the voice of the authenticated entity.

증명 데이터에 대한 예는 상술한 것에 한정되지 않으며, 제 1 정보의 유형에 따라 달라질 수 있다.Examples of the proof data are not limited to those described above, and may vary according to the type of first information.

협조 노드(300)에서의 신원 인증이 영지식 증명 기법에 기초하여 이루어지는 경우, 제 1 정보는 영지식 증명에서의 질문에 관한 정보라면, 증명 데이터는 제 1 정보에 포함된 질문에 대한 답변을 포함한 데이터일 수 있다. When identity authentication at the cooperative node 300 is performed based on a zero-knowledge proof technique, if the first information is information about a question in zero-knowledge proof, the proof data includes an answer to the question included in the first information. It can be data.

영지식 증명과 관련된 실시예에서, 영지식 증명 기법은 신원 정보에 기초한 기법, 이산 대수를 이용한 기법, 비대칭 암호화 시스템을 이용한 기법을 포함할 수 있다. 따라서, 질문 및 답변은 신원 정보에 기초한 내용에 한정되지 않을 수 있다.In an embodiment related to zero-knowledge proof, the zero-knowledge proof technique may include a technique based on identity information, a technique using discrete algebra, and a technique using an asymmetric encryption system. Accordingly, questions and answers may not be limited to content based on the identity information.

프로세서(210)는 피인증 엔티티로부터 획득한 증명 데이터를 적어도 하나의 협조 노드로 전송할 수 있다(S420).The processor 210 may transmit the authentication data obtained from the authenticated entity to at least one cooperative node (S420).

프로세서(210)는 피인증 엔티티로부터 증명 데이터를 획득하기 위하여, 피인증 엔티티가 이미지의 촬영, 음성의 녹음, 질문에 대한 답변 등을 피인증 노드(200)와 관련된 단말에서 수행하도록 피인증 노드(200)에 포함된 컴포넌트들을 제어할 수 있다.In order to obtain proof data from the authenticated entity, the processor 210 allows the authenticated entity to capture an image, record a voice, answer a question, etc. at the terminal associated with the node 200 to be authenticated. 200) can be controlled.

상술한 바와 같이 증명 데이터를 협조 노드(300)로 전송함으로써, 이미지 비교 기법 또는 영지식 증명 기법 중 적어도 하나에 의한 신원 인증이 협조 노드(300)에서 수행될 수 있다. 다만, 신원 인증을 수행하기 위한 구체적인 기법은 상술한 예시에 한정되지 않는다.By transmitting the proof data to the cooperative node 300 as described above, identity authentication by at least one of an image comparison technique or a zero-knowledge proof technique may be performed by the cooperative node 300. However, a specific technique for performing identity authentication is not limited to the above-described example.

본 개시의 몇몇 실시예에 따른 신원 인증을 위한 시스템은, 피인증 엔티티를 위한 암호화폐 지갑의 개인 키 및 공개 키를 생성할 수 있다. 신원 인증을 위한 시스템은 신원 인증이 수행되는 과정에 피인증 엔티티가 소유하는 지갑의 개인 키 및 공개 키를 전달할 수 있다. 또한, 신원 인증을 위한 시스템은 신원 인증이 완료된 피인증 엔티티에 대하여 생성된 개인 키 및 공개 키를 디지털 ID에 포함시켜 블록체인 네트워크(400)에 기록할 수 있다. The system for identity authentication according to some embodiments of the present disclosure may generate a private key and a public key of a cryptocurrency wallet for an entity to be authenticated. The system for identity authentication may deliver the private key and public key of the wallet owned by the authenticated entity in the process of performing identity authentication. In addition, the system for identity authentication may include the private key and public key generated for the authenticated entity for which identity authentication has been completed in the digital ID and record it in the blockchain network 400.

이하에서는 도면을 참조하여 피인증 엔티티가 소유하는 지갑의 개인 키 및 공개 키를 생성하여 피인증 노드로 전달하는 신원 인증 시스템에 관하여 설명한다.Hereinafter, an identity authentication system for generating a private key and a public key of a wallet owned by an authenticated entity and transmitting it to a node to be authenticated will be described with reference to the drawings.

도 7은 피인증 엔티티가 소유하는 지갑의 개인 키 및 공개 키를 생성, 피인증 노드로 전달 및 블록체인 네트워크에 기록하는 시스템의 일례를 나타낸 신호 흐름도이다.7 is a signal flow diagram showing an example of a system for generating a private key and a public key of a wallet owned by an authenticated entity, transferring it to an authenticated node, and recording it in a blockchain network.

도 7을 참조하면, 인증 노드(100)의 프로세서(110)는 피인증 엔티티가 소유하는 제 1 지갑의 제 1 개인 키 및 제 1 공개 키를 생성할 수 있다(S110).Referring to FIG. 7, the processor 110 of the authentication node 100 may generate a first private key and a first public key of a first wallet owned by an entity to be authenticated (S110).

본 개시의 몇몇 실시예에 따른 지갑은 블록체인 네트워크(400)에서 개인키 및 공개키를 저장하는 데이터베이스 또는 개인키 및 공개키를 관리하는 소프트웨어를 의미할 수 있다.A wallet according to some embodiments of the present disclosure may mean a database storing a private key and a public key in the blockchain network 400 or a software managing a private key and a public key.

다른 일례로, 제 1 개인 키 및 제 1 공개 키는 결정적 지갑 프로토콜, 비결정적 지갑 프로토콜에 의해 생성될 수 있다.As another example, the first private key and the first public key may be generated by a deterministic wallet protocol and a non-deterministic wallet protocol.

본 개시의 몇몇 실시예에 있어, 제 1 개인 키 및 제 1 공개 키는 계층 결정적 지갑(Hierarchical Deterministic Wallet) 프로토콜에 의해 생성될 수 있다.In some embodiments of the present disclosure, the first private key and the first public key may be generated by a Hierarchical Deterministic Wallet protocol.

계층 결정적 지갑 프로토콜에 기초하여 제 1 개인 키 및 제 1 공개 키를 생성할 경우, 피인증 엔티티의 제 1 지갑 이용 내역을 인증 엔티티가 추적할 수 있다는 장점이 있다. 따라서 피인증 엔티티가 미성년자, 대리점 등 인증 엔티티의 하위 주체일 경우에 인증 엔티티가 피인증 엔티티의 거래를 관리하는 것이 용이해질 수 있다.When generating the first private key and the first public key based on the hierarchical deterministic wallet protocol, there is an advantage that the authentication entity can track the usage history of the first wallet of the authenticated entity. Accordingly, when the authenticated entity is a subordinate entity of the authentication entity such as a minor or an agency, it may be easier for the authentication entity to manage transactions of the authenticated entity.

프로세서(110)는 통신부(130)를 통해 인증 엔티티가 소유하는 제 2 지갑의 제 2 공개 키 및 제 1 공개 키를 적어도 하나의 협조 노드(300)에 전송할 수 있다(S120).The processor 110 may transmit the second public key and the first public key of the second wallet owned by the authentication entity to the at least one cooperative node 300 through the communication unit 130 (S120).

협조 노드(300a, 300b; 300)는 인증 노드(100)로부터 협조 요청 신호에 포함된 제 2 공개 키 및 제 1 공개 키를 수신한 경우, 피인증 엔티티에 대한 신원 인증을 수행하기 위한 협조 동의 신호를 통신부(330)를 통해 인증 노드(100)로 전송할 수 있다(S210).When the cooperative nodes 300a, 300b; 300 receive the second public key and the first public key included in the cooperative request signal from the authentication node 100, a cooperative consent signal for performing identity authentication for the authenticated entity May be transmitted to the authentication node 100 through the communication unit 330 (S210).

본 개시의 몇몇 실시예에 따른 협조 동의 신호는 암호화폐 지갑과 관련한 실시예에서 협조 노드(300)와 관련된 공개 키를 포함할 수 있다.The cooperation agreement signal according to some embodiments of the present disclosure may include a public key related to the cooperation node 300 in an embodiment related to a cryptocurrency wallet.

인증 노드(100)의 프로세서(110)는 협조 노드(300)로부터 협조 동의 신호를 수신한 경우, 적어도 하나의 암호 키를 생성할 수 있다(S310). The processor 110 of the authentication node 100 may generate at least one encryption key when receiving a cooperation consent signal from the cooperation node 300 (S310).

본 개시에 따른 몇몇 실시예에서 적어도 하나의 암호 키의 수는 협조 노드(300)의 수와 동일할 수 있다. 즉, 협조 노드(300)가 N개인 경우, 프로세서(110)는 N개의 암호 키를 생성할 수 있다. In some embodiments according to the present disclosure, the number of at least one encryption key may be the same as the number of cooperative nodes 300. That is, when there are N cooperative nodes 300, the processor 110 may generate N encryption keys.

나아가, 협조 노드(300)의 수와 생성된 암호 키의 수가 동일한 경우 암호 키 각각과 협조 노드 각각은 일 대 일로 대응될 수 있다. 즉, 암호키 KeyA는 제 1 협조 노드(300a)와, 암호키 KeyB는 제 2 협조 노드(300b)와 대응될 수 있다.Further, when the number of cooperative nodes 300 and the number of generated encryption keys are the same, each of the encryption keys and each of the cooperative nodes may correspond on a one-to-one basis. That is, the encryption key KeyA may correspond to the first cooperating node 300a, and the encryption key KeyB may correspond to the second cooperating node 300b.

프로세서(110)는 생성된 적어도 하나의 암호 키를 이용하여 상기 제 1 개인 키를 암호화한 제 1 데이터를 생성할 수 있다(S320). 제 1 데이터를 생성하는 구체적인 방법에 관하여는 도 8에서 후술한다.The processor 110 may generate first data by encrypting the first private key using at least one generated encryption key (S320). A specific method of generating the first data will be described later in FIG. 8.

제 1 데이터는 피인증 노드(200)가 협조 노드(300)에서 신원 인증을 완료한 후에 제 1 개인 키를 획득할 수 있도록 하기 위해 생성될 수 있다. 이에 관하여는 아래에서 자세히 설명한다.The first data may be generated so that the node to be authenticated 200 can obtain the first private key after completing identity authentication in the cooperative node 300. This will be described in detail below.

프로세서(110)는 제 1 데이터를 생성한 후, 생성된 적어도 하나의 암호 키를 암호화 한 제 2 데이터를 생성할 수 있다(S330). After generating the first data, the processor 110 may generate second data by encrypting at least one generated encryption key (S330).

제 2 데이터를 생성하는 구체적인 방법에 관하여는 도 9에서 후술한다.A specific method of generating the second data will be described later in FIG. 9.

제 2 데이터는 상술한 KeyA, KeyB를 암호화한 데이터를 모두 포함하는 데이터일 수 있다. 제 2 데이터는 협조 노드(300)가 신원 인증을 완료하여, 추후 피인증 노드(200)가 제 1 개인 키를 추출하는 데 사용될 수 있다. 이에 관하여는 아래 자세히 설명한다.The second data may be data including all of the data obtained by encrypting KeyA and KeyB described above. The second data may be used by the cooperative node 300 to complete the identity authentication, so that the authenticated node 200 extracts the first private key later. This will be described in detail below.

프로세서(110)는 제 1 개인 키가 인증 엔티티에 의해 생성되었음을 증명하기 위하여, 제 1 공개 키를 제 2 지갑의 제 2 개인 키로 서명하여 제 3 데이터를 생성할 수 있다(S340).The processor 110 may generate third data by signing the first public key with the second private key of the second wallet in order to prove that the first private key has been generated by the authentication entity (S340).

제 1 데이터, 제 2 데이터 및 제 3 데이터가 생성됨에 따라, 프로세서(110)는 통신부(130)를 통하여, 제 1 정보를 전송하는 것과 연동하여 제 1 데이터, 제 2 데이터 및 제 3 데이터를 피인증 노드 또는 협조 노드로 전송할 수 있다(S350).As the first data, the second data, and the third data are generated, the processor 110 avoids the first data, the second data, and the third data through the communication unit 130 in conjunction with transmitting the first information. It may be transmitted to an authentication node or a cooperative node (S350).

도 7에서는 제 1 데이터 내지 제 3 데이터를 피인증 노드(200)로 전송하도록 도시하고 있으나, 본 개시는 이에 한정되지 않으며 제 1 데이터 내지 제 3 데이터는 협조 노드(300)로 전송될 수도 있고, 협조 노드(300)와 피인증 노드(200) 모두로 전송될 수도 있다.In FIG. 7, the first to third data is shown to be transmitted to the node 200 to be authenticated, but the present disclosure is not limited thereto, and the first to third data may be transmitted to the cooperative node 300, It may be transmitted to both the cooperative node 300 and the authenticated node 200.

상술한 단계(S310) 내지 단계(S350)에 의하여, 피인증 노드(200)는 협조 노드(300)로부터 제 2 데이터를 복호화한 암호키를 수신하기 전 까지는 제 1 개인 키를 획득할 수 없다. 따라서, 본 개시에서 달성하고자 하는 다수 노드의 협조에 의한 분산 환경에서의 신원 인증과 더불어, 피인증 엔티티의 지갑에 대한 개인 키의 전달이 안전하게 이루어질 수 있다.By the above-described steps (S310) to (S350), the authenticated node 200 cannot obtain the first private key until it receives the encryption key obtained by decrypting the second data from the cooperative node 300. Accordingly, in addition to identity authentication in a distributed environment by cooperation of a plurality of nodes to be achieved in the present disclosure, transmission of the private key to the wallet of the authenticated entity can be securely performed.

피인증 노드(200)의 프로세서(210)는 통신부(230)를 통해, 단계(S310) 내지 단계(S330)를 통해 생성된 제 1 데이터 내지 제 3 데이터 및 제 1 정보를 수신할 수 있다(S430).The processor 210 of the node to be authenticated 200 may receive the first data to the third data and the first information generated through the steps S310 to S330 through the communication unit 230 (S430). ).

프로세서(210)는, 제 2 데이터 및 제 3 데이터를 적어도 하나의 협조 노드로 전송할 수 있다(S440).The processor 210 may transmit the second data and the third data to at least one cooperative node (S440).

협조 노드(300a, 300b; 300)의 프로세서(310)는, 피인증 노드로부터 신원 인증 요청 신호를 수신한 경우, 제 3 데이터에 포함된 서명을 인증 엔티티의 공개 키 및 피인증 엔티티의 공개 키로 검증할 수 있다(S510).When the processor 310 of the cooperative node (300a, 300b; 300) receives an identity authentication request signal from the authenticated node, the signature included in the third data is verified with the public key of the authentication entity and the public key of the authenticated entity. It can be done (S510).

본 개시의 몇몇 실시예에서, 신원 인증 요청 신호는 피인증 엔티티가 소유하는 지갑의 제 1 개인 키를 암호화하기 위해 생성된 적어도 하나의 암호키를 암호화한 제 2 데이터 및 상기 피인증 엔티티가 소유하는 지갑의 제 1 공개 키를 인증 엔티티가 소유하는 지갑의 제 2 개인 키로 서명한 제 3 데이터를 더 포함할 수 있다.In some embodiments of the present disclosure, the identity authentication request signal is a second data that encrypts at least one encryption key generated to encrypt a first private key of a wallet owned by the authenticated entity and the second data owned by the authenticated entity. The first public key of the wallet may further include third data signed with the second private key of the wallet owned by the authentication entity.

여기서 제 3 데이터에 포함된 서명을 검증하는 것은 통상의 기술자에게 자명하므로 자세한 설명은 생략한다.Here, since verification of the signature included in the third data is self-evident to a person skilled in the art, a detailed description will be omitted.

제 3 데이터에 포함된 서명을 검증함으로써, 프로세서(310)는 피인증 엔티티와 관련된 제 1 개인 키 및 제 1 공개 키가 인증 노드(100)에 의해 정당하게 생성되었다고 인식할 수 있다.By verifying the signature included in the third data, the processor 310 can recognize that the first private key and the first public key related to the entity to be authenticated have been properly generated by the authentication node 100.

협조 노드(300a, 300b) 각각의 프로세서(310)는 제 3 데이터에 포함된 서명에 대한 검증이 완료된 경우, 자신의 개인 키로 제 2 데이터에 포함된 적어도 하나의 암호 키 중 하나를 복호화한 제 4 데이터를 생성할 수 있다.When the verification of the signature included in the third data is completed, the processor 310 of each of the cooperative nodes 300a and 300b decrypts one of the at least one encryption key included in the second data with its own private key. Data can be created.

구체적으로, 제 1 협조 노드가 상술한 암호키 KeyA와 대응되는 경우, 제 1 협조 노드는 제 2 데이터에 포함된 eKeyA를 인식할 수 있다. 여기서 eKeyA는 KeyA를 암호화한 데이터일 수 있다.Specifically, when the first cooperating node corresponds to the above-described encryption key KeyA, the first cooperating node may recognize eKeyA included in the second data. Here, eKeyA may be data encrypted with KeyA.

본 개시의 몇몇 실시예에서 eKeyA는 KeyA를 제 1 협조 노드의 공개 키로 암호화한 데이터일 수 있다. 프로세서(310)는 eKeyA를 제 1 협조 노드의 개인 키로 복호화하여 KeyA를 추출할 수 있다. 이 경우, 제 4 데이터는 KeyA를 포함할 수 있다.In some embodiments of the present disclosure, eKeyA may be data obtained by encrypting KeyA with the public key of the first cooperative node. The processor 310 may extract KeyA by decrypting eKeyA with the private key of the first cooperative node. In this case, the fourth data may include KeyA.

이와 같이 KeyA를 제 1 협조 노드의 공개 키로 암호화할 경우, eKeyA에 대한 복호화는 제 1 협조 노드의 개인 키를 이용해야만 가능하다. 따라서, eKeyA에 대한 복호화가 이루어지면, KeyA는 제 1 협조 노드에 의하여 추출되었다고 판단할 수 있어 KeyA의 생성에 대한 신뢰가 이뤄질 수 있다.In this way, when KeyA is encrypted with the public key of the first cooperating node, decryption of eKeyA is possible only by using the private key of the first cooperating node. Accordingly, when the eKeyA is decrypted, it can be determined that KeyA has been extracted by the first cooperative node, so that trust in the generation of KeyA can be achieved.

상술한 바와 같이 제 2 협조 노드 내지 제 N 협조 노드에서 제 4 데이터의 생성이 가능하다. 다만 제 4 데이터의 생성은 상술한 예에 한정되지 않는다.As described above, it is possible to generate the fourth data in the second to the Nth cooperative node. However, the generation of the fourth data is not limited to the above-described example.

프로세서(310)는 통신부(330)를 통해 생성된 제 4 데이터를 피인증 노드(200)로 전송할 수 있다(S530).The processor 310 may transmit the fourth data generated through the communication unit 330 to the authenticated node 200 (S530).

피인증 노드(200)의 프로세서(210)는, 협조 노드(300)에서 신원 인증을 완료한 경우 암호 키를 협조 노드(300)로부터 수신하고, 협조 노드로부터 수신한 암호 키를 이용하여 제 1 데이터를 복호화함으로써 제 1 개인 키를 제 1 데이터에서 추출할 수 있다(S610).The processor 210 of the node to be authenticated 200 receives the encryption key from the cooperating node 300 when identity authentication is completed in the cooperating node 300, and uses the encryption key received from the cooperating node to provide first data. The first private key may be extracted from the first data by decrypting (S610).

여기서 협조 노드(300)로부터 수신하는 암호 키는 제 4 데이터에 포함될 수 있다. 상기 제 4 데이터는 단계(S440)를 통해 협조 노드(300)로 전송된 제 2 데이터를 단계(S520)에서 복호화하여 추출된 암호키를 포함할 수 있다.Here, the encryption key received from the cooperative node 300 may be included in the fourth data. The fourth data may include an encryption key extracted by decrypting the second data transmitted to the cooperative node 300 through step S440 in step S520.

일례로, 프로세서(210)는 협조 노드(300) 전부로부터 암호 키를 수신하면, 수신한 모든 암호 키를 이용해 제 1 데이터를 복호할 수 있다. 프로세서(210)는 복호화된 제 1 데이터에서 제 1 개인 키를 추출할 수 있다. For example, when the processor 210 receives encryption keys from all of the cooperative nodes 300, the processor 210 may decrypt the first data using all the received encryption keys. The processor 210 may extract the first private key from the decrypted first data.

다른 일례로, 제 1 데이터로부터 제 1 개인 키를 추출할 때 문턱 암호 기법(Threshold cryptography)를 이용할 수 있다. As another example, when extracting the first private key from the first data, threshold cryptography may be used.

문턱 암호 기법은, N개의 주체가 특정 암호문에 대한 암호 키의 부분을 나눠 갖고, 그 중 기 설정된 K개 이상의 암호키의 부분이 모이면 암호문을 해독할 수 있도록 하는 암호화 기법일 수 있다. 따라서, 문턱 암호 기법을 이용할 경우, 모든 협조 노드로부터 암호 키를 수신하지 않더라도 제 1 개인 키의 추출이 가능할 수 있다.The threshold encryption technique may be an encryption technique in which N subjects share a portion of an encryption key for a specific ciphertext, and when a predetermined portion of K or more cipher keys are collected, the ciphertext can be decrypted. Accordingly, in the case of using the threshold encryption technique, it is possible to extract the first private key even if the encryption key is not received from all cooperative nodes.

본 개시의 몇몇 실시예가 적용되는 분산 환경에서는 모든 협조 노드들이 항상 인증에 참여할 수 있는 상태가 아닐 수 있기 때문에, 문턱 암호화 기법을 이용하면 협조 노드의 일부만의 협조만으로도 피인증 노드에 대한 개인 키 전달이 가능할 수 있다. In a distributed environment to which some embodiments of the present disclosure are applied, since all cooperative nodes may not always be able to participate in authentication, if the threshold encryption method is used, private key transmission to the authenticated node is performed only with cooperation of only a part of the cooperative nodes. It can be possible.

제 1 개인 키를 추출하는 방법은 상술한 예에 한정되지 않는다.The method of extracting the first private key is not limited to the above-described example.

프로세서(210)는 단계(S610)에서 제 1 개인 키를 추출하면, 신원 인증이 완료되었음을 증명하기 위하여 기 설정된 프로토콜에 의해 생성되는 평문 또는 암호문인 제 2 정보를 생성하여 이를 인증 노드(100)로 전송할 수 있다(S620).When the processor 210 extracts the first private key in step S610, the processor 210 generates second information, which is a plain text or cipher text generated by a preset protocol to prove that identity authentication has been completed, and sends it to the authentication node 100. Can be transmitted (S620).

도 4에서 상술한 바와 같이, 제 2 정보에 대한 일례는, "PEN PINEAPPLE APPLE PEN"이라는 문장 또는 해당 문장을 암호화한 "PPAP"를 포함시키도록 설정된 경우, 제 2 정보는 "PEN PINEAPPLE APPLE PEN"또는 "PPAP"를 의미할 수 있다.As described above with reference to FIG. 4, an example of the second information is when it is set to include the sentence “PEN PINEAPPLE APPLE PEN” or the “PPAP” encrypted with the sentence, the second information is “PEN PINEAPPLE APPLE PEN”. Or it may mean "PPAP".

다만 제 2 정보는 이에 한정되는 것은 아니고, 인증 노드가 신원 인증이 완료되었음을 인식할 수 있는 정보라면 무엇이든 포함할 수 있다.However, the second information is not limited thereto, and may include any information that allows the authentication node to recognize that identity authentication has been completed.

프로세서(210)는 제 2 정보를 생성한 후, 상기 제 2 정보를 제 1 개인 키로 서명하여, 이를 인증 노드로 전송할 수 있다(S620).After generating the second information, the processor 210 may sign the second information with the first private key and transmit it to the authentication node (S620).

상술한 바와 같이 제 2 정보를 제 1 개인 키로 서명하여 인증 노드로 전송하면, 제 2 정보가 위조 또는 변조되지 않았음을 증명할 수 있다. 따라서 개인 키 전달 과정이 완료되었음을 보증할 수 있다.As described above, when the second information is signed with the first private key and transmitted to the authentication node, it can be proved that the second information has not been forged or altered. Therefore, it can be guaranteed that the private key delivery process is complete.

인증 노드(100)의 프로세서(110)는, 신원 인증에 대한 완료 신호에 포함된 제 1 개인 키로 생성된 서명을 인식할 수 있다(S730).The processor 110 of the authentication node 100 may recognize the signature generated with the first private key included in the completion signal for identity authentication (S730).

여기서 제 1 개인 키로 생성된 서명은, 기 설정된 프로토콜에 의해 생성된 평문 또는 암호문과 관련될 수 있다.Here, the signature generated by the first private key may be related to the plaintext or the ciphertext generated by a preset protocol.

프로세서(110)는 단계(S730)에서 인식된 제 1 개인 키로 생성된 서명을 제 1 공개 키로 검증할 수 있다(S740). 여기서 제 1 공개 키는 제 1 개인 키에 대응되는, 인증 엔티티가 소유하는 지갑의 공개 키일 수 있다.The processor 110 may verify the signature generated with the first private key recognized in step S730 with the first public key (S740). Here, the first public key may correspond to the first private key and may be a public key of a wallet owned by the authentication entity.

프로세서(110)는 제 1 개인 키로 생성된 서명에 대한 검증이 완료된 경우, 피인증 엔티티의 식별 정보를 블록체인 네트워크를 구성하는 적어도 하나의 노드로 전송할 수 있다(S750).When the verification of the signature generated by the first private key is completed, the processor 110 may transmit identification information of the authenticated entity to at least one node constituting the blockchain network (S750).

본 개시의 몇몇 실시예에 따른 식별 정보는, 피인증 엔티티가 소유하는 지갑의 제 1 개인 키 또는 인증 엔티티가 소유하는 지갑의 제 2 개인 키를 포함할 수 있다.The identification information according to some embodiments of the present disclosure may include a first private key of a wallet owned by the authenticated entity or a second private key of a wallet owned by the authentication entity.

이를 통해, 도 5에서 서술한 바와 같이, 블록체인 네트워크 상에 피인증 엔티티의 식별 정보가 기록되었을 때, 피인증 엔티티 및 인증 엔티티의 개인 키 또는 공개 키 정보를 이용하여 피인증 엔티티의 식별 정보에 접근할 수 있다.Through this, as described in FIG. 5, when the identification information of the entity to be authenticated is recorded on the blockchain network, the identification information of the entity to be authenticated is determined using the private key or public key information of the entity to be authenticated and the entity to be authenticated. I can access it.

블록체인 네트워크(400)는 인증 노드(100)로부터 피인증 엔티티의 식별 정보를 수신한 경우, 합의 알고리즘에 기초하여 이를 블록체인에 기록할 수 있다.When the blockchain network 400 receives identification information of the authenticated entity from the authentication node 100, it may be recorded in the blockchain based on a consensus algorithm.

도 7에서 도시하는 바에 따르면, 피인증 노드(200)가 협조 노드(300)에 의한 암호 키 획득이 완료될 때까지 제 1 개인 키를 추출할 수 없으므로, 신원 인증이 완료된 피인증 엔티티에 대해서만 제 1 개인 키를 발급할 수 있다. As shown in FIG. 7, since the authenticated node 200 cannot extract the first private key until the encryption key obtained by the cooperative node 300 is completed, only the authenticated entity for which identity authentication has been completed is provided. 1 Can issue private keys.

도 8은 인증 노드의 프로세서가 키 싸개 알고리즘을 이용하여 제 1 개인 키를 암호화하여 제 1 데이터를 생성하는 일례를 나타낸 흐름도이다.8 is a flowchart illustrating an example in which a processor of an authentication node encrypts a first private key using a key envelope algorithm to generate first data.

키 싸개 알고리즘은 대칭 키 알고리즘의 일종으로써, 특정 키를 다른 암호 키로 암호화하는 방식으로 정의될 수 있다. The key wrapping algorithm is a kind of symmetric key algorithm, and can be defined as a method of encrypting a specific key with another encryption key.

도 8을 참조하면, 인증 노드(100)의 프로세서(110)는 적어도 하나의 암호 키를 이용하여 조합 암호 키를 생성할 수 있다(S321).Referring to FIG. 8, the processor 110 of the authentication node 100 may generate a combination encryption key using at least one encryption key (S321 ).

프로세서(110)는 단계(S321)에서 생성된 조합 암호 키로 제 1 개인 키를 암호화할 수 있다(S322).The processor 110 may encrypt the first private key with the combination encryption key generated in step S321 (S322).

상술한 단계(S321) 및 단계(S322)를 수행하면, 키 싸개 알고리즘을 이용해 제 1 개인 키를 암호화할 수 있다. 키 싸개 알고리즘은 신뢰성이 부족한 네트워크를 통해 특정 키를 전달하고자 할 때 주로 이용될 수 있다. 본 개시가 적용되는 분산 환경에 참여하는 노드 각각은 외부 인증 기관에 비하면 신뢰도가 부족한 경우가 대부분이다. 따라서, 키 싸개 알고리즘을 이용할 경우 더 안전하게 제 1 개인 키를 암호화할 수 있다.When the above-described steps (S321) and (S322) are performed, the first private key may be encrypted using a key envelope algorithm. The key enveloping algorithm can be mainly used to deliver a specific key through a network that is not reliable. In most cases, each node participating in a distributed environment to which the present disclosure is applied has insufficient reliability compared to an external certification authority. Therefore, when the key envelope algorithm is used, the first private key can be more securely encrypted.

도 9는 인증 노드의 프로세서가 적어도 하나의 암호 키를 암호화한 제 2 데이터를 생성하는 일례를 나타낸 도면이다.9 is a diagram illustrating an example in which a processor of an authentication node generates second data by encrypting at least one encryption key.

여기서, 적어도 하나의 암호 키 각각은 적어도 하나의 협조 노드(300) 각각에 대응될 수 있다.Here, each of the at least one encryption key may correspond to each of the at least one cooperative node 300.

인증 노드(100)의 프로세서(110)는 통신부(130)를 통해 적어도 하나의 협조 노드(300) 각각으로부터 공개 키를 수신할 수 있다(S331).The processor 110 of the authentication node 100 may receive the public key from each of the at least one cooperative node 300 through the communication unit 130 (S331).

프로세서(110)는 적어도 하나의 암호 키 각각을 대응되는 협조 노드의 공개 키로 암호화할 수 있다(S332).The processor 110 may encrypt each of the at least one encryption key with a public key of a corresponding cooperative node (S332).

상술한 단계(S331) 및 단계(S332)를 통해 협조 노드 각각에서 인증이 수행되었는지를 판단할 수 있다.It may be determined whether authentication has been performed in each of the cooperative nodes through the above-described steps S331 and S332.

도 10은 본 개시의 몇몇 실시예들이 구현될 수 있는 예시적인 컴퓨팅 환경에 대한 간략하고 일반적인 개략도를 도시한다.10 shows a simplified and general schematic diagram of an exemplary computing environment in which some embodiments of the present disclosure may be implemented.

도 10에서 도시되는 컴퓨터(1102)는, 인증 노드(100), 피인증 노드(200), 협조 노드(300) 및 블록체인 네트워크(400)에 포함된 컴퓨팅 장치 중 적어도 하나에 대응될 수 있다. The computer 1102 illustrated in FIG. 10 may correspond to at least one of an authentication node 100, an authentication target node 200, a cooperative node 300, and a computing device included in the blockchain network 400.

본 개시내용이 일반적으로 하나 이상의 컴퓨터 상에서 실행될 수 있는 컴퓨터 실행가능 명령어와 관련하여 전술되었지만, 당업자라면 본 개시내용 기타 프로그램 모듈들과 결합되어 및/또는 하드웨어와 소프트웨어의 조합으로서 구현될 수 있다는 것을 잘 알 것이다.While the present disclosure has generally been described above with respect to computer-executable instructions that may be executed on one or more computers, those skilled in the art will appreciate that the present disclosure may be implemented in combination with other program modules and/or as a combination of hardware and software. I will know.

일반적으로, 본 명세서에서의 모듈은 특정의 태스크를 수행하거나 특정의 추상 데이터 유형을 구현하는 루틴, 프로시져, 프로그램, 컴포넌트, 데이터 구조, 기타 등등을 포함한다. 또한, 당업자라면 본 개시의 방법이 단일-프로세서 또는 멀티프로세서 컴퓨터 시스템, 미니컴퓨터, 메인프레임 컴퓨터는 물론 퍼스널 컴퓨터, 핸드헬드 컴퓨팅 장치, 마이크로프로세서-기반 또는 프로그램가능 가전 제품, 기타 등등(이들 각각은 하나 이상의 연관된 장치와 연결되어 동작할 수 있음)을 비롯한 다른 컴퓨터 시스템 구성으로 실시될 수 있다는 것을 잘 알 것이다.In general, modules herein include routines, procedures, programs, components, data structures, etc. that perform particular tasks or implement particular abstract data types. Further, to those skilled in the art, the method of the present disclosure is not limited to single-processor or multiprocessor computer systems, minicomputers, mainframe computers, as well as personal computers, handheld computing devices, microprocessor-based or programmable household appliances, and the like (each of which It will be appreciated that it may be implemented with other computer system configurations, including one or more associated devices).

본 개시의 설명된 실시예들은 또한 어떤 태스크들이 통신 네트워크를 통해 연결되어 있는 원격 처리 장치들에 의해 수행되는 분산 컴퓨팅 환경에서 실시될 수 있다. 분산 컴퓨팅 환경에서, 프로그램 모듈은 로컬 및 원격 메모리 저장 장치 둘다에 위치할 수 있다.The described embodiments of the present disclosure may also be practiced in a distributed computing environment where certain tasks are performed by remote processing devices that are connected through a communication network. In a distributed computing environment, program modules may be located in both local and remote memory storage devices.

컴퓨터는 통상적으로 다양한 컴퓨터 판독가능 매체를 포함한다. 컴퓨터에 의해 액세스 가능한 매체 로서, 휘발성 및 비휘발성 매체, 일시적(transitory) 및 비일시적(non-transitory) 매체, 이동식 및 비-이동식 매체를 포함한다. 제한이 아닌 예로서, 컴퓨터 판독가능 매체는 컴퓨터 판독가능 저장 매체 및 컴퓨터 판독가능 전송 매체를 포함할 수 있다. Computers typically include a variety of computer-readable media. A computer-accessible medium includes volatile and non-volatile media, transitory and non-transitory media, and removable and non-removable media. By way of example, and not limitation, computer-readable media may include computer-readable storage media and computer-readable transmission media.

컴퓨터 판독가능 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보를 저장하는 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성 매체, 일시적 및 비-일시적 매체, 이동식 및 비이동식 매체를 포함한다. 컴퓨터 판독가능 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 기타 메모리 기술, CD-ROM, DVD(digital video disk) 또는 기타 광 디스크 저장 장치, 자기 카세트, 자기 테이프, 자기 디스크 저장 장치 또는 기타 자기 저장 장치, 또는 컴퓨터에 의해 액세스될 수 있고 원하는 정보를 저장하는 데 사용될 수 있는 임의의 기타 매체를 포함하지만, 이에 한정되지 않는다.Computer-readable storage media include volatile and nonvolatile media, transitory and non-transitory media, removable and non-removable media implemented in any method or technology for storing information such as computer-readable instructions, data structures, program modules or other data. Includes the medium. Computer-readable storage media include RAM, ROM, EEPROM, flash memory or other memory technology, CD-ROM, digital video disk (DVD) or other optical disk storage, magnetic cassette, magnetic tape, magnetic disk storage, or other magnetic storage. Devices, or any other medium that can be accessed by a computer and used to store desired information.

컴퓨터 판독가능 전송 매체는 통상적으로 반송파(carrier wave) 또는 기타 전송 메커니즘(transport mechanism)과 같은 피변조 데이터 신호(modulated data signal)에 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터등을 구현하고 모든 정보 전달 매체를 포함한다. 피변조 데이터 신호라는 용어는 신호 내에 정보를 인코딩하도록 그 신호의 특성들 중 하나 이상을 설정 또는 변경시킨 신호를 의미한다. 제한이 아닌 예로서, 컴퓨터 판독가능 전송 매체는 유선 네트워크 또는 직접 배선 접속(direct-wired connection)과 같은 유선 매체, 그리고 음향, RF, 적외선, 기타 무선 매체와 같은 무선 매체를 포함한다. 상술된 매체들 중 임의의 것의 조합도 역시 컴퓨터 판독가능 전송 매체의 범위 안에 포함되는 것으로 한다.Computer-readable transmission media typically implement computer-readable instructions, data structures, program modules or other data on a modulated data signal such as a carrier wave or other transport mechanism. Includes all information delivery media. The term modulated data signal refers to a signal in which one or more of the characteristics of the signal is set or changed to encode information in the signal. By way of example, and not limitation, computer-readable transmission media include wired media such as a wired network or direct-wired connection, and wireless media such as acoustic, RF, infrared, and other wireless media. Combinations of any of the above-described media are also intended to be included within the scope of computer-readable transmission media.

컴퓨터(1102)를 포함하는 본 개시의 여러가지 측면들을 구현하는 예시적인 환경(1100)이 나타내어져 있으며, 컴퓨터(1102)는 처리 장치(1104), 시스템 메모리(1106) 및 시스템 버스(1108)를 포함한다. 시스템 버스(1108)는 시스템 메모리(1106)(이에 한정되지 않음)를 비롯한 시스템 컴포넌트들을 처리 장치(1104)에 연결시킨다. 처리 장치(1104)는 다양한 상용 프로세서들 중 임의의 프로세서일 수 있다. 듀얼 프로세서 및 기타 멀티프로세서 아키텍처도 역시 처리 장치(1104)로서 이용될 수 있다.An exemplary environment 1100 is shown that implements various aspects of the present disclosure including a computer 1102, which includes a processing device 1104, a system memory 1106, and a system bus 1108. do. System bus 1108 couples system components, including but not limited to, system memory 1106 to processing device 1104. The processing unit 1104 may be any of a variety of commercially available processors. Dual processors and other multiprocessor architectures may also be used as processing unit 1104.

시스템 버스(1108)는 메모리 버스, 주변장치 버스, 및 다양한 상용 버스 아키텍처 중 임의의 것을 사용하는 로컬 버스에 추가적으로 상호 연결될 수 있는 몇가지 유형의 버스 구조 중 임의의 것일 수 있다. 시스템 메모리(1106)는 판독 전용 메모리(ROM)(1110) 및 랜덤 액세스 메모리(RAM)(1112)를 포함한다. 기본 입/출력 시스템(BIOS)은 ROM, EPROM, EEPROM 등의 비휘발성 메모리(1110)에 저장되며, 이 BIOS는 시동 중과 같은 때에 컴퓨터(1102) 내의 구성요소들 간에 정보를 전송하는 일을 돕는 기본적인 루틴을 포함한다. RAM(1112)은 또한 데이터를 캐싱하기 위한 정적 RAM 등의 고속 RAM을 포함할 수 있다.The system bus 1108 may be any of several types of bus structures that may be additionally interconnected to a memory bus, a peripheral bus, and a local bus using any of a variety of commercial bus architectures. System memory 1106 includes read-only memory (ROM) 1110 and random access memory (RAM) 1112. The basic input/output system (BIOS) is stored in non-volatile memory 1110 such as ROM, EPROM, EEPROM, etc. This BIOS is a basic input/output system that helps transfer information between components in the computer 1102, such as during startup. Includes routines. RAM 1112 may also include high speed RAM such as static RAM for caching data.

컴퓨터(1102)는 또한 내장형 하드 디스크 드라이브(HDD)(1114)(예를 들어, EIDE, SATA)―이 내장형 하드 디스크 드라이브(1114)는 또한 적당한 섀시(도시 생략) 내에서 외장형 용도로 구성될 수 있음―, 자기 플로피 디스크 드라이브(FDD)(1116)(예를 들어, 이동식 디스켓(1118)으로부터 판독을 하거나 그에 기록을 하기 위한 것임), 및 광 디스크 드라이브(1120)(예를 들어, CD-ROM 디스크(1122)를 판독하거나 DVD 등의 기타 고용량 광 매체로부터 판독을 하거나 그에 기록을 하기 위한 것임)를 포함한다. 하드 디스크 드라이브(1114), 자기 디스크 드라이브(1116) 및 광 디스크 드라이브(1120)는 각각 하드 디스크 드라이브 인터페이스(1124), 자기 디스크 드라이브 인터페이스(1126) 및 광 드라이브 인터페이스(1128)에 의해 시스템 버스(1108)에 연결될 수 있다. 외장형 드라이브 구현을 위한 인터페이스(1124)는 예를 들어, USB(Universal Serial Bus) 및 IEEE 1394 인터페이스 기술 중 적어도 하나 또는 그 둘다를 포함한다.Computer 1102 also includes internal hard disk drive (HDD) 1114 (e.g., EIDE, SATA)-This internal hard disk drive 1114 can also be configured for external use within a suitable chassis (not shown). Yes--, magnetic floppy disk drive (FDD) 1116 (for example, to read from or write to removable diskette 1118), and optical disk drive 1120 (e.g., CD-ROM For reading the disk 1122 or reading from or writing to other high-capacity optical media such as DVD). The hard disk drive 1114, magnetic disk drive 1116, and optical disk drive 1120 are each connected to the system bus 1108 by a hard disk drive interface 1124, a magnetic disk drive interface 1126, and an optical drive interface 1128. ) Can be connected. The interface 1124 for implementing an external drive includes, for example, at least one or both of USB (Universal Serial Bus) and IEEE 1394 interface technologies.

이들 드라이브 및 그와 연관된 컴퓨터 판독가능 매체는 데이터, 데이터 구조, 컴퓨터 실행가능 명령어, 기타 등등의 비휘발성 저장을 제공한다. 컴퓨터(1102)의 경우, 드라이브 및 매체는 임의의 데이터를 적당한 디지털 형식으로 저장하는 것에 대응한다. 상기에서의 컴퓨터 판독가능 저장 매체에 대한 설명이 HDD, 이동식 자기 디스크, 및 CD 또는 DVD 등의 이동식 광 매체를 언급하고 있지만, 당업자라면 집 드라이브(zip drive), 자기 카세트, 플래쉬 메모리 카드, 카트리지, 기타 등등의 컴퓨터에 의해 판독가능한 다른 유형의 저장 매체도 역시 예시적인 운영 환경에서 사용될 수 있으며 또 임의의 이러한 매체가 본 개시의 방법들을 수행하기 위한 컴퓨터 실행가능 명령어를 포함할 수 있다는 것을 잘 알 것이다.These drives and their associated computer readable media provide non-volatile storage of data, data structures, computer executable instructions, and the like. In the case of computer 1102, drives and media correspond to storing any data in a suitable digital format. Although the description of the computer-readable storage medium above refers to a removable optical medium such as a HDD, a removable magnetic disk, and a CD or DVD, those skilled in the art may include a zip drive, a magnetic cassette, a flash memory card, a cartridge, It will be appreciated that other types of computer-readable storage media, such as etc., may also be used in the exemplary operating environment and that any such media may contain computer-executable instructions for performing the methods of the present disclosure. .

운영 체제(1130), 하나 이상의 애플리케이션 프로그램(1132), 기타 프로그램 모듈(1134) 및 프로그램 데이터(1136)를 비롯한 다수의 프로그램 모듈이 드라이브 및 RAM(1112)에 저장될 수 있다. 운영 체제, 애플리케이션, 모듈 및/또는 데이터의 전부 또는 그 일부분이 또한 RAM(1112)에 캐싱될 수 있다. 본 개시가 여러가지 상업적으로 이용가능한 운영 체제 또는 운영 체제들의 조합에서 구현될 수 있다는 것을 잘 알 것이다.A number of program modules, including the operating system 1130, one or more application programs 1132, other program modules 1134, and program data 1136, may be stored in the drive and RAM 1112. All or part of the operating system, applications, modules, and/or data may also be cached in RAM 1112. It will be appreciated that the present disclosure may be implemented on a number of commercially available operating systems or combinations of operating systems.

사용자는 하나 이상의 유선/무선 입력 장치, 예를 들어, 키보드(1138) 및 마우스(1140) 등의 포인팅 장치를 통해 컴퓨터(1102)에 명령 및 정보를 입력할 수 있다. 기타 입력 장치(도시 생략)로는 마이크, IR 리모콘, 조이스틱, 게임 패드, 스타일러스 펜, 터치 스크린, 기타 등등이 있을 수 있다. 이들 및 기타 입력 장치가 종종 시스템 버스(1108)에 연결되어 있는 입력 장치 인터페이스(1142)를 통해 처리 장치(1104)에 연결되지만, 병렬 포트, IEEE 1394 직렬 포트, 게임 포트, USB 포트, IR 인터페이스, 기타 등등의 기타 인터페이스에 의해 연결될 수 있다.A user may input commands and information to the computer 1102 through one or more wired/wireless input devices, for example, a pointing device such as a keyboard 1138 and a mouse 1140. Other input devices (not shown) may include a microphone, IR remote control, joystick, game pad, stylus pen, touch screen, and the like. These and other input devices are often connected to the processing unit 1104 through the input device interface 1142, which is connected to the system bus 1108, but the parallel port, IEEE 1394 serial port, game port, USB port, IR interface, It can be connected by other interfaces such as etc.

모니터(1144) 또는 다른 유형의 디스플레이 장치도 역시 비디오 어댑터(1146) 등의 인터페이스를 통해 시스템 버스(1108)에 연결된다. 모니터(1144)에 부가하여, 컴퓨터는 일반적으로 스피커, 프린터, 기타 등등의 기타 주변 출력 장치(도시 생략)를 포함한다.A monitor 1144 or other type of display device is also connected to the system bus 1108 through an interface such as a video adapter 1146. In addition to the monitor 1144, the computer generally includes other peripheral output devices (not shown) such as speakers, printers, etc.

컴퓨터(1102)는 유선 및/또는 무선 통신을 통한 원격 컴퓨터(들)(1148) 등의 하나 이상의 원격 컴퓨터로의 논리적 연결을 사용하여 네트워크화된 환경에서 동작할 수 있다. 원격 컴퓨터(들)(1148)는 워크스테이션, 서버 컴퓨터, 라우터, 퍼스널 컴퓨터, 휴대용 컴퓨터, 마이크로프로세서-기반 오락 기기, 피어 장치 또는 기타 통상의 네트워크 노드일 수 있으며, 일반적으로 컴퓨터(1102)에 대해 기술된 구성요소들 중 다수 또는 그 전부를 포함하지만, 간략함을 위해, 메모리 저장 장치(1150)만이 도시되어 있다. 도시되어 있는 논리적 연결은 근거리 통신망(LAN)(1152) 및/또는 더 큰 네트워크, 예를 들어, 원거리 통신망(WAN)(1154)에의 유선/무선 연결을 포함한다. 이러한 LAN 및 WAN 네트워킹 환경은 사무실 및 회사에서 일반적인 것이며, 인트라넷 등의 전사적 컴퓨터 네트워크(enterprise-wide computer network)를 용이하게 해주며, 이들 모두는 전세계 컴퓨터 네트워크, 예를 들어, 인터넷에 연결될 수 있다.Computer 1102 may operate in a networked environment using logical connections to one or more remote computers, such as remote computer(s) 1148 via wired and/or wireless communication. The remote computer(s) 1148 may be a workstation, server computer, router, personal computer, portable computer, microprocessor-based entertainment device, peer device, or other common network node, and is generally referred to as a computer 1102. It includes many or all of the described components, but for brevity, only memory storage device 1150 is shown. The logical connections shown include wired/wireless connections to a local area network (LAN) 1152 and/or to a larger network, eg, a wide area network (WAN) 1154. Such LAN and WAN networking environments are common in offices and companies, and facilitate an enterprise-wide computer network such as an intranet, all of which can be connected to a worldwide computer network, for example the Internet.

LAN 네트워킹 환경에서 사용될 때, 컴퓨터(1102)는 유선 및/또는 무선 통신 네트워크 인터페이스 또는 어댑터(1156)를 통해 로컬 네트워크(1152)에 연결된다. 어댑터(1156)는 LAN(1152)에의 유선 또는 무선 통신을 용이하게 해줄 수 있으며, 이 LAN(1152)은 또한 무선 어댑터(1156)와 통신하기 위해 그에 설치되어 있는 무선 액세스 포인트를 포함하고 있다. WAN 네트워킹 환경에서 사용될 때, 컴퓨터(1102)는 모뎀(1158)을 포함할 수 있거나, WAN(1154) 상의 통신 서버에 연결되거나, 또는 인터넷을 통하는 등, WAN(1154)을 통해 통신을 설정하는 기타 수단을 갖는다. 내장형 또는 외장형 및 유선 또는 무선 장치일 수 있는 모뎀(1158)은 직렬 포트 인터페이스(1142)를 통해 시스템 버스(1108)에 연결된다. 네트워크화된 환경에서, 컴퓨터(1102)에 대해 설명된 프로그램 모듈들 또는 그의 일부분이 원격 메모리/저장 장치(1150)에 저장될 수 있다. 도시된 네트워크 연결이 예시적인 것이며 컴퓨터들 사이에 통신 링크를 설정하는 기타 수단이 사용될 수 있다는 것을 잘 알 것이다.When used in a LAN networking environment, the computer 1102 is connected to the local network 1152 via a wired and/or wireless communication network interface or adapter 1156. Adapter 1156 may facilitate wired or wireless communication to LAN 1152, which also includes a wireless access point installed therein to communicate with wireless adapter 1156. When used in a WAN networking environment, the computer 1102 may include a modem 1158, connected to a communication server on the WAN 1154, or through the Internet, etc. to establish communication through the WAN 1154 Have means. The modem 1158, which may be an internal or external and a wired or wireless device, is connected to the system bus 1108 through a serial port interface 1142. In a networked environment, program modules described for the computer 1102 or portions thereof may be stored in the remote memory/storage device 1150. It will be appreciated that the network connections shown are exemplary and other means of establishing communication links between computers may be used.

컴퓨터(1102)는 무선 통신으로 배치되어 동작하는 임의의 무선 장치 또는 개체, 예를 들어, 프린터, 스캐너, 데스크톱 및/또는 휴대용 컴퓨터, PDA(portable data assistant), 통신 위성, 무선 검출가능 태그와 연관된 임의의 장비 또는 장소, 및 전화와 통신을 하는 동작을 한다. 이것은 적어도 Wi-Fi 및 블루투스 무선 기술을 포함한다. 따라서, 통신은 종래의 네트워크에서와 같이 미리 정의된 구조이거나 단순하게 적어도 2개의 장치 사이의 애드혹 통신(ad hoc communication)일 수 있다.Computer 1102 is associated with any wireless device or entity deployed and operated in wireless communication, e.g., a printer, scanner, desktop and/or portable computer, portable data assistant (PDA), communication satellite, wireless detectable tag. It operates to communicate with any device or place and phone. This includes at least Wi-Fi and Bluetooth wireless technologies. Thus, the communication may be a predefined structure as in a conventional network or may simply be ad hoc communication between at least two devices.

Wi-Fi(Wireless Fidelity)는 유선 없이도 인터넷 등으로의 연결을 가능하게 해준다. Wi-Fi는 이러한 장치, 예를 들어, 컴퓨터가 실내에서 및 실외에서, 즉 기지국의 통화권 내의 아무 곳에서나 데이터를 전송 및 수신할 수 있게 해주는 셀 전화와 같은 무선 기술이다. Wi-Fi 네트워크는 안전하고 신뢰성 있으며 고속인 무선 연결을 제공하기 위해 IEEE 802.11(a,b,g, 기타)이라고 하는 무선 기술을 사용한다. 컴퓨터를 서로에, 인터넷에 및 유선 네트워크(IEEE 802.3 또는 이더넷을 사용함)에 연결시키기 위해 Wi-Fi가 사용될 수 있다. Wi-Fi 네트워크는 비인가 2.4 및 5 GHz 무선 대역에서, 예를 들어, 11Mbps(802.11a) 또는 54 Mbps(802.11b) 데이터 레이트로 동작하거나, 양 대역(듀얼 대역)을 포함하는 제품에서 동작할 수 있다.Wi-Fi (Wireless Fidelity) allows you to connect to the Internet, etc. without wires. Wi-Fi is a wireless technology such as a cell phone that allows such devices, for example computers, to transmit and receive data indoors and outdoors, ie anywhere within the coverage area of a base station. Wi-Fi networks use a wireless technology called IEEE 802.11 (a,b,g, etc.) to provide a secure, reliable and high-speed wireless connection. Wi-Fi can be used to connect computers to each other, to the Internet, and to a wired network (using IEEE 802.3 or Ethernet). Wi-Fi networks can operate in unlicensed 2.4 and 5 GHz radio bands, for example at 11 Mbps (802.11a) or 54 Mbps (802.11b) data rates, or in products that include both bands (dual band). have.

본 개시의 기술 분야에서 통상의 지식을 가진 자는 여기에 개시된 실시예들과 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 프로세서들, 수단들, 회로들 및 알고리즘 단계들이 전자 하드웨어, (편의를 위해, 여기에서 "소프트웨어"로 지칭되는) 다양한 형태들의 프로그램 또는 설계 코드 또는 이들 모두의 결합에 의해 구현될 수 있다는 것을 이해할 것이다. 하드웨어 및 소프트웨어의 이러한 상호 호환성을 명확하게 설명하기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들 및 단계들이 이들의 기능과 관련하여 위에서 일반적으로 설명되었다. 이러한 기능이 하드웨어 또는 소프트웨어로서 구현되는지 여부는 특정한 애플리케이션 및 전체 시스템에 대하여 부과되는 설계 제약들에 따라 좌우된다. 본 개시의 기술 분야에서 통상의 지식을 가진 자는 각각의 특정한 애플리케이션에 대하여 다양한 방식들로 설명된 기능을 구현할 수 있으나, 이러한 구현 결정들은 본 개시의 범위를 벗어나는 것으로 해석되어서는 안 될 것이다.A person of ordinary skill in the art of the present disclosure includes various exemplary logical blocks, modules, processors, means, circuits and algorithm steps described in connection with the embodiments disclosed herein, electronic hardware, (convenience). For the sake of clarity, it will be appreciated that it may be implemented by various forms of program or design code or a combination of both (referred to herein as "software"). To clearly illustrate this interchangeability of hardware and software, various illustrative components, blocks, modules, circuits and steps have been described above generally in terms of their functionality. Whether such functionality is implemented as hardware or software depends on the particular application and design constraints imposed on the overall system. A person of ordinary skill in the art of the present disclosure may implement the described functions in various ways for each particular application, but such implementation decisions should not be interpreted as causing a departure from the scope of the present disclosure.

여기서 제시된 다양한 실시예들은 방법, 장치, 또는 표준 프로그래밍 및/또는 엔지니어링 기술을 사용한 제조 물품(article)으로 구현될 수 있다. 용어 "제조 물품"은 임의의 컴퓨터-판독가능 장치로부터 액세스 가능한 컴퓨터 프로그램, 캐리어, 또는 매체(media)를 포함한다. 예를 들어, 컴퓨터-판독가능 저장 매체는 자기 저장 장치(예를 들면, 하드 디스크, 플로피 디스크, 자기 스트립, 등), 광학 디스크(예를 들면, CD, DVD, 등), 스마트 카드, 및 플래쉬 메모리 장치(예를 들면, EEPROM, 카드, 스틱, 키 드라이브, 등)를 포함하지만, 이들로 제한되는 것은 아니다. 용어 "기계-판독가능 매체"는 명령(들) 및/또는 데이터를 저장, 보유, 및/또는 전달할 수 있는 무선 채널 및 다양한 다른 매체를 포함하지만, 이들로 제한되는 것은 아니다. The various embodiments presented herein may be implemented as a method, apparatus, or article of manufacture using standard programming and/or engineering techniques. The term “article of manufacture” includes a computer program, carrier, or media accessible from any computer-readable device. For example, computer-readable storage media include magnetic storage devices (e.g., hard disks, floppy disks, magnetic strips, etc.), optical disks (e.g., CD, DVD, etc.), smart cards, and flash Memory devices (eg, EEPROM, cards, sticks, key drives, etc.), but are not limited thereto. The term “machine-readable medium” includes, but is not limited to, wireless channels and various other media capable of storing, holding, and/or transmitting instruction(s) and/or data.

제시된 프로세스들에 있는 단계들의 특정한 순서 또는 계층 구조는 예시적인 접근들의 일례임을 이해하도록 한다. 설계 우선순위들에 기반하여, 본 개시의 범위 내에서 프로세스들에 있는 단계들의 특정한 순서 또는 계층 구조가 재배열될 수 있다는 것을 이해하도록 한다. 첨부된 방법 청구항들은 샘플 순서로 다양한 단계들의 엘리먼트들을 제공하지만 제시된 특정한 순서 또는 계층 구조에 한정되는 것을 의미하지는 않는다.It is to be understood that the specific order or hierarchy of steps in the presented processes is an example of exemplary approaches. Based on the design priorities, it is to be understood that within the scope of the present disclosure a specific order or hierarchy of steps in processes may be rearranged. The appended method claims provide elements of the various steps in a sample order, but are not meant to be limited to the specific order or hierarchy presented.

제시된 실시예들에 대한 설명은 임의의 본 개시의 기술 분야에서 통상의 지식을 가진 자가 본 개시를 이용하거나 또는 실시할 수 있도록 제공된다. 이러한 실시예들에 대한 다양한 변형들은 본 개시의 기술 분야에서 통상의 지식을 가진 자에게 명백할 것이며, 여기에 정의된 일반적인 원리들은 본 개시의 범위를 벗어남이 없이 다른 실시예들에 적용될 수 있다. 그리하여, 본 개시는 여기에 제시된 실시예들로 한정되는 것이 아니라, 여기에 제시된 원리들 및 신규한 특징들과 일관되는 최광의의 범위에서 해석되어야 할 것이다.The description of the presented embodiments is provided to enable any person skilled in the art to make or use the present disclosure. Various modifications to these embodiments will be apparent to those of ordinary skill in the art, and general principles defined herein may be applied to other embodiments without departing from the scope of the present disclosure. Thus, the present disclosure is not limited to the embodiments presented herein, but is to be interpreted in the widest scope consistent with the principles and novel features presented herein.

본 개시의 청구범위에서의 방법에 대한 권리범위는, 각 단계들에 기재된 기능 및 특징들에 의해 발생되는 것이지, 방법을 구성하는 각각의 단계에서 그 순서의 선후관계를 명시하지 않는 이상, 청구범위에서의 각 단계들의 기재 순서에 영향을 받지 않는다. 예를 들어, A단계 및 B단계를 포함하는 방법으로 기재된 청구범위에서, A단계가 B단계 보다 먼저 기재되었다고 하더라도, A단계가 B단계에 선행해야한다는 것으로 권리범위가 제한되지는 않는다.The scope of the rights to the method in the claims of the present disclosure is generated by the functions and features described in each step, and unless the precedence of the order is specified in each step constituting the method, the claims It is not affected by the order of description of each step in For example, in the claims described in a method including steps A and B, even if step A is described before step B, the scope of rights is not limited to that step A must precede step B.

Claims (23)

컴퓨터 판독가능한 저장매체에 저장된 컴퓨터 프로그램으로서, 상기 컴퓨터 프로그램은 인증 노드의 프로세서로 하여금 이하의 단계들을 수행하게 하기 위한 명령들을 포함하며, 상기 단계들은:
피인증 엔티티에 대한 신원 인증을 수행하기 위해, 협조 요청 신호를 적어도 하나의 협조 노드로 전송하는 단계;
상기 협조 요청 신호에 대한 수락 신호를 상기 적어도 하나의 협조 노드로부터 수신한 경우, 제 1 정보를 피인증 노드 또는 상기 적어도 하나의 협조 노드로 전송하여 상기 피인증 노드 및 상기 적어도 하나의 협조 노드에서 상기 신원 인증이 수행되도록 야기시키는 단계 - 상기 제 1 정보는, 상기 피인증 엔티티의 신원과 관련된 정보를 포함함 -; 및
상기 신원 인증에 대한 완료 신호를 상기 피인증 노드 또는 상기 적어도 하나의 협조 노드로부터 수신한 경우, 상기 피인증 엔티티의 식별 정보를 블록체인 네트워크를 구성하는 적어도 하나의 노드로 전송함으로써, 복수의 노드가 합의 알고리즘을 통해 상기 식별 정보를 기록하도록 야기하는 단계;
를 포함하는,
컴퓨터 판독가능한 저장매체에 저장된 컴퓨터 프로그램.
A computer program stored on a computer-readable storage medium, the computer program comprising instructions for causing a processor of an authentication node to perform the following steps, the steps:
Transmitting a cooperation request signal to at least one cooperating node to perform identity authentication for the authenticated entity;
When an acceptance signal for the cooperation request signal is received from the at least one cooperating node, the first information is transmitted to the authenticated node or the at least one cooperating node, and the authenticated node and the at least one cooperating node Causing identity authentication to be performed, the first information including information related to the identity of the authenticated entity; And
When the completion signal for the identity authentication is received from the authenticated node or the at least one cooperative node, by transmitting the identification information of the authenticated entity to at least one node constituting the blockchain network, a plurality of nodes Causing to record the identification information through a consensus algorithm;
Containing,
A computer program stored on a computer-readable storage medium.
제 1 항에 있어서,
상기 적어도 하나의 협조 노드의 수는,
상기 블록체인 네트워크에 포함된 노드의 수에 기 설정된 비율을 곱하여 결정되는,
컴퓨터 판독가능한 저장매체에 저장된 컴퓨터 프로그램.
The method of claim 1,
The number of the at least one cooperative node is,
It is determined by multiplying the number of nodes included in the blockchain network by a preset ratio,
A computer program stored on a computer-readable storage medium.
제 1 항에 있어서,
상기 식별 정보는,
분산 디지털 ID에 관한 표준 형식과 호환 가능한,
컴퓨터 판독가능한 저장매체에 저장된 컴퓨터 프로그램.
The method of claim 1,
The identification information,
Compatible with the standard format for distributed digital ID,
A computer program stored on a computer-readable storage medium.
제 1 항에 있어서,
상기 식별 정보는,
비대칭적 암호화 알고리즘에 기초하여 상기 인증 노드의 인증 엔티티의 공개 키로 암호화되는 정보인,
컴퓨터 판독가능한 저장매체에 저장된 컴퓨터 프로그램.
The method of claim 1,
The identification information,
Information encrypted with the public key of the authentication entity of the authentication node based on an asymmetric encryption algorithm,
A computer program stored on a computer-readable storage medium.
제 1 항에 있어서,
상기 신원 인증에 대한 완료 신호를 상기 피인증 노드 또는 상기 적어도 하나의 협조 노드로부터 수신한 경우, 상기 피인증 엔티티의 식별 정보를 블록체인 네트워크를 구성하는 적어도 하나의 노드로 전송하는 단계는,
상기 신원 인증에 대한 완료 신호에 포함된 제 2 정보를 인식하는 단계; 및
상기 제 2 정보가 상기 인증 노드의 메모리에 기 저장된 정보와 일치하는 경우, 상기 피인증 엔티티의 식별 정보를 블록체인 네트워크를 구성하는 적어도 하나의 노드로 전송하는 단계;
를 포함하고,
상기 제 2 정보는,
기 설정된 프로토콜에 의해 생성되는 평문 또는 암호문을 포함하는,
컴퓨터 판독가능 저장매체에 저장된 컴퓨터 프로그램.
The method of claim 1,
When the completion signal for the identity authentication is received from the authenticated node or the at least one cooperative node, transmitting the identification information of the authenticated entity to at least one node constituting a blockchain network,
Recognizing second information included in the completion signal for the identity authentication; And
When the second information matches information previously stored in the memory of the authentication node, transmitting identification information of the authenticated entity to at least one node constituting a blockchain network;
Including,
The second information,
Including plain text or cipher text generated by a preset protocol,
A computer program stored on a computer-readable storage medium.
제 1 항에 있어서,
피인증 엔티티에 대한 신원 인증을 수행하기 위해, 협조 요청 신호를 적어도 하나의 협조 노드로 전송하는 단계는,
상기 피인증 엔티티가 소유하는 제 1 지갑의 제 1 개인 키 및 제 1 공개 키를 생성하는 단계; 및
상기 인증 노드의 인증 엔티티가 소유하는 제 2 지갑의 제 2 공개 키 및 상기 제 1 공개 키를 적어도 하나의 협조 노드에 전송하는 단계;
를 포함하는,
컴퓨터 판독가능한 저장매체에 저장된 컴퓨터 프로그램.
The method of claim 1,
In order to perform identity authentication for the authenticated entity, transmitting a cooperation request signal to at least one cooperating node,
Generating a first private key and a first public key of a first wallet owned by the authenticated entity; And
Transmitting a second public key and the first public key of a second wallet owned by the authentication entity of the authentication node to at least one cooperative node;
Containing,
A computer program stored on a computer-readable storage medium.
제 6 항에 있어서,
상기 제 1 개인 키 및 제 1 공개 키는,
계층 결정적 지갑 프로토콜에 기초하여 생성되는,
컴퓨터 판독가능한 저장매체에 저장된 컴퓨터 프로그램.
The method of claim 6,
The first private key and the first public key,
Created based on the layered deterministic wallet protocol,
A computer program stored on a computer-readable storage medium.
제 6 항에 있어서,
상기 협조 요청 신호에 대한 수락 신호를 상기 적어도 하나의 협조 노드로부터 수신한 경우, 제 1 정보를 피인증 노드 또는 상기 적어도 하나의 협조 노드로 전송하는 단계는,
적어도 하나의 암호 키를 생성하는 단계;
상기 적어도 하나의 암호 키를 이용하여 상기 제 1 개인 키를 암호화한 제 1 데이터를 생성하는 단계;
상기 적어도 하나의 암호 키를 암호화한 제 2 데이터를 생성하는 단계;
상기 제 1 개인 키가 인증 엔티티에 의해 생성되었음을 증명하기 위하여, 상기 제 1 공개 키를 상기 제 2 지갑의 제 2 개인 키로 서명하여 제 3 데이터를 생성하는 단계; 및
상기 제 1 정보를 상기 피인증 노드 또는 상기 적어도 하나의 협조 노드로 전송하는 것과 연동하여, 상기 제 1 데이터, 상기 제 2 데이터 및 상기 제 3 데이터를 상기 피인증 노드 또는 상기 적어도 하나의 협조 노드로 전송하는 단계;
를 포함하는,
컴퓨터 판독가능한 저장매체에 저장된 컴퓨터 프로그램.
The method of claim 6,
When receiving an acceptance signal for the cooperation request signal from the at least one cooperating node, transmitting the first information to the authenticated node or the at least one cooperating node,
Generating at least one encryption key;
Generating first data by encrypting the first private key by using the at least one encryption key;
Generating second data by encrypting the at least one encryption key;
Generating third data by signing the first public key with a second private key of the second wallet to prove that the first private key has been generated by an authentication entity; And
In conjunction with transmitting the first information to the authenticated node or the at least one cooperative node, the first data, the second data, and the third data are transferred to the authenticated node or the at least one cooperative node. Transmitting;
Containing,
A computer program stored on a computer-readable storage medium.
제 8 항에 있어서,
상기 적어도 하나의 암호 키를 이용하여 상기 제 1 개인 키를 암호화한 제 1 데이터를 생성하는 단계는,
상기 적어도 하나의 암호 키에 기초하여, 조합 암호 키를 생성하는 단계; 및
상기 조합 암호 키로 상기 제 1 개인 키를 암호화하는 단계;
를 포함하는,
컴퓨터 판독가능한 저장매체에 저장된 컴퓨터 프로그램.
The method of claim 8,
Generating the first data by encrypting the first private key using the at least one encryption key,
Generating a combination encryption key based on the at least one encryption key; And
Encrypting the first private key with the combination encryption key;
Containing,
A computer program stored on a computer-readable storage medium.
제 8 항에 있어서,
상기 적어도 하나의 암호 키 각각은,
상기 적어도 하나의 협조 노드에 대응되고,
상기 적어도 하나의 암호 키를 암호화한 제 2 데이터를 생성하는 단계는,
상기 적어도 하나의 협조 노드 각각으로부터 공개 키를 수신하는 단계; 및
상기 적어도 하나의 암호 키 각각을 대응되는 협조 노드의 공개 키로 암호화하는 단계;
를 포함하는,
컴퓨터 판독가능한 저장매체에 저장된 컴퓨터 프로그램.
The method of claim 8,
Each of the at least one encryption key,
Corresponding to the at least one cooperative node,
Generating the second data by encrypting the at least one encryption key,
Receiving a public key from each of the at least one cooperative node; And
Encrypting each of the at least one encryption key with a public key of a corresponding cooperative node;
Containing,
A computer program stored on a computer-readable storage medium.
제 6 항에 있어서,
상기 신원 인증에 대한 완료 신호를 상기 피인증 노드 또는 상기 적어도 하나의 협조 노드로부터 수신한 경우, 상기 피인증 엔티티의 식별 정보를 블록체인 네트워크를 구성하는 적어도 하나의 노드로 전송하는 단계는,
상기 신원 인증에 대한 완료 신호에 포함된 상기 제 1 개인 키로 생성된 서명을 인식하는 단계;
상기 제 1 개인 키로 생성된 서명을 상기 제 1 공개 키로 검증하는 단계; 및
상기 제 1 개인 키로 생성된 서명에 대한 검증이 완료된 경우, 상기 피인증 엔티티의 식별 정보를 블록체인 네트워크를 구성하는 적어도 하나의 노드로 전송하는 단계;
를 포함하고
상기 제 1 개인 키로 생성된 서명은,
기 설정된 프로토콜에 의해 생성된 평문 또는 암호문에 관련된,
컴퓨터 판독가능한 저장매체에 저장된 컴퓨터 프로그램.
The method of claim 6,
When the completion signal for the identity authentication is received from the authenticated node or the at least one cooperative node, transmitting the identification information of the authenticated entity to at least one node constituting a blockchain network,
Recognizing a signature generated with the first private key included in the completion signal for the identity authentication;
Verifying the signature generated with the first private key with the first public key; And
When verification of the signature generated by the first private key is completed, transmitting identification information of the authenticated entity to at least one node constituting a blockchain network;
Including
The signature generated with the first private key,
Related to plaintext or ciphertext generated by a preset protocol,
A computer program stored on a computer-readable storage medium.
제 1 항에 있어서,
상기 단계들은,
상기 피인증 노드로부터 상기 피인증 엔티티의 개인 키로 서명한 제 1 디지털 서명이 포함된 거래 정보를 수신하는 단계;
상기 피인증 엔티티의 개인키에 대응하는 피인증 엔티티의 공개 키로 상기 제 1 디지털 서명을 검증하는 단계;
상기 제 1 디지털 서명에 상기 인증 노드의 인증 엔티티의 개인 키를 이용하여 생성된 제 2 디지털 서명을 추가하여 다중 디지털 서명(Multiple digital signature)을 생성하는 단계; 및
상기 다중 디지털 서명을 상기 피인증 노드로 전송하는 단계;
를 더 포함하는,
컴퓨터 판독가능 저장매체에 저장된 컴퓨터 프로그램.
The method of claim 1,
The above steps are:
Receiving transaction information including a first digital signature signed with the private key of the entity to be authenticated from the node to be authenticated;
Verifying the first digital signature with the public key of the entity to be authenticated corresponding to the private key of the entity to be authenticated;
Generating a multiple digital signature by adding a second digital signature generated using the private key of the authentication entity of the authentication node to the first digital signature; And
Transmitting the multiple digital signatures to the authenticated node;
Further comprising,
A computer program stored on a computer-readable storage medium.
컴퓨터 판독가능한 저장매체에 저장된 컴퓨터 프로그램으로서, 상기 컴퓨터 프로그램은 피인증 노드의 프로세서로 하여금 이하의 단계들을 수행하게 하기 위한 명령들을 포함하며, 상기 단계들은:
신원 인증과 관련된 제 1 정보를 인증 노드로부터 수신한 경우, 피인증 엔티티에 대한 상기 신원 인증을 수행할 것을 요청하는 신호를 적어도 하나의 협조 노드에 전송함으로써 상기 적어도 하나의 협조 노드에서 상기 신원 인증을 수행하도록 야기시키는 단계; 및
상기 신원 인증이 수행되었다는 신호를 상기 적어도 하나의 협조 노드로부터 수신한 경우, 상기 신원 인증에 대한 완료 신호를 인증 노드로 전송하는 단계;
를 포함하는,
컴퓨터 판독가능한 저장매체에 저장된 컴퓨터 프로그램.
A computer program stored in a computer-readable storage medium, the computer program comprising instructions for causing a processor of a node to be authenticated to perform the following steps, the steps:
When the first information related to identity authentication is received from the authentication node, the at least one cooperating node performs the identity authentication by transmitting a signal requesting to perform the identity authentication for the authenticated entity to at least one cooperating node. Causing to perform; And
When a signal indicating that the identity authentication has been performed is received from the at least one cooperative node, transmitting a completion signal for the identity authentication to an authentication node;
Containing,
A computer program stored on a computer-readable storage medium.
제 13 항에 있어서,
신원 인증과 관련된 제 1 정보를 인증 노드로부터 수신한 경우, 피인증 엔티티에 대한 상기 신원 인증을 수행할 것을 요청하는 신호를 적어도 하나의 협조 노드에 전송하는 단계는,
상기 제 1 정보에 대응되는 증명 데이터에 대한 요청 신호를 상기 적어도 하나의 협조 노드로부터 수신하는 단계; 및
상기 피인증 엔티티로부터 획득한 상기 증명 데이터를 상기 적어도 하나의 협조 노드로 전송하는 단계;
를 포함하고,
상기 증명 데이터는,
신원 확인 정보에 관련된 데이터 또는 영지식 증명에 필요한 데이터 중 적어도 하나를 포함하는,
컴퓨터 판독가능한 저장매체에 저장된 컴퓨터 프로그램.
The method of claim 13,
When first information related to identity authentication is received from an authentication node, transmitting a signal requesting to perform the identity authentication for the authenticated entity to at least one cooperative node,
Receiving a request signal for proof data corresponding to the first information from the at least one cooperative node; And
Transmitting the proof data obtained from the authenticated entity to the at least one cooperative node;
Including,
The proof data,
Containing at least one of data related to identification information or data required for proof of zero knowledge,
A computer program stored on a computer-readable storage medium.
제 13 항에 있어서,
인증 노드로부터 신원 인증과 관련된 제 1 정보를 수신한 경우, 적어도 하나의 협조 노드에 피인증 엔티티에 대한 상기 신원 인증을 수행할 것을 요청하는 신호를 전송하는 단계는,
적어도 하나의 암호 키를 이용하여 피인증 엔티티가 소유하는 지갑의 제 1 개인 키를 암호화한 제 1 데이터, 제 1 개인 키를 암호화하기 위해 생성된 상기 적어도 하나의 암호 키를 암호화한 제 2 데이터 및 상기 제 1 개인 키에 대응하는 제 1 공개 키를 상기 인증 노드의 인증 엔티티가 소유하는 지갑의 제 2 개인 키로 서명한 제 3 데이터를 상기 제 1 정보와 함께 상기 인증 노드로부터 수신하는 단계; 및
상기 제 2 데이터 및 상기 제 3 데이터를 상기 적어도 하나의 협조 노드로 전송하는 단계;
를 포함하는,
컴퓨터 판독가능 저장매체에 저장된 컴퓨터 프로그램.
The method of claim 13,
When first information related to identity authentication is received from the authentication node, transmitting a signal requesting to perform the identity authentication for the authenticated entity to at least one cooperative node,
First data obtained by encrypting the first private key of the wallet owned by the authenticated entity using at least one encryption key, second data obtained by encrypting the at least one encryption key generated to encrypt the first private key, and Receiving a first public key corresponding to the first private key with a second private key of a wallet owned by the authentication entity of the authentication node from the authentication node along with the first information; And
Transmitting the second data and the third data to the at least one cooperative node;
Containing,
A computer program stored on a computer-readable storage medium.
제 15 항에 있어서,
상기 신원 인증이 수행되었다는 신호를 상기 적어도 하나의 협조 노드로부터 수신한 경우, 상기 신원 인증에 대한 완료 신호를 인증 노드로 전송하는 단계는,
상기 적어도 하나의 협조 노드에서 신원 인증을 완료한 경우, 상기 제 2 데이터를 복호화하여 추출된 상기 적어도 하나의 암호 키를 수신하는 단계; 및
기 설정된 숫자 이상의 협조 노드로부터 암호 키를 수신한 경우, 상기 암호 키를 이용하여 상기 제 1 데이터를 복호화함으로써 상기 제 1 개인 키를 상기 제 1 데이터에서 추출하는 단계;
를 포함하는,
컴퓨터 판독가능 저장매체에 저장된 컴퓨터 프로그램.
The method of claim 15,
When a signal indicating that the identity authentication has been performed is received from the at least one cooperative node, transmitting a completion signal for the identity authentication to the authentication node,
Receiving the at least one encryption key extracted by decrypting the second data when identity authentication is completed by the at least one cooperative node; And
Extracting the first private key from the first data by decrypting the first data using the encryption key when an encryption key is received from a cooperative node equal to or greater than a preset number;
Containing,
A computer program stored on a computer-readable storage medium.
제 16 항에 있어서,
상기 신원 인증이 수행되었다는 신호를 상기 적어도 하나의 협조 노드로부터 수신한 경우, 상기 신원 인증에 대한 완료 신호를 인증 노드로 전송하는 단계는,
상기 신원 인증이 완료되었음을 증명하기 위하여, 기 설정된 프로토콜에 의해 생성되는 평문 또는 암호문인 제 2 정보를 생성하는 단계; 및
상기 제 2 정보를 상기 제 1 개인 키로 서명하여 제 3 정보를 생성하는 단계;
를 더 포함하는,
컴퓨터 판독가능 저장매체에 저장된 컴퓨터 프로그램.
The method of claim 16,
When a signal indicating that the identity authentication has been performed is received from the at least one cooperative node, transmitting a completion signal for the identity authentication to the authentication node,
Generating second information, which is a plain text or a cipher text generated by a preset protocol to prove that the identity authentication has been completed; And
Generating third information by signing the second information with the first private key;
Further comprising,
A computer program stored on a computer-readable storage medium.
컴퓨터 판독가능한 저장매체에 저장된 컴퓨터 프로그램으로서, 상기 컴퓨터 프로그램은 협조 노드의 프로세서로 하여금 이하의 단계들을 수행하게 하기 위한 명령들을 포함하며, 상기 단계들은:
인증 노드로부터 협조 요청 신호를 수신한 경우, 피인증 엔티티에 대한 신원 인증을 수행하기 위한 협조 동의 신호를 인증 노드로 전송하는 단계; 및
피인증 노드로부터 신원 인증 요청 신호를 수신한 경우, 이미지 비교 기법 또는 영지식 증명 기법 중 적어도 하나에 기초하여 상기 피인증 엔티티에 대한 상기 신원 인증을 수행하는 단계;
를 포함하고,
상기 신원 인증 요청 신호는,
상기 피인증 엔티티의 신원과 관련된 제 1 정보를 포함하는,
컴퓨터 판독가능 저장매체에 저장된 컴퓨터 프로그램.
A computer program stored in a computer-readable storage medium, the computer program comprising instructions for causing a processor of a cooperative node to perform the following steps, the steps:
When receiving a cooperation request signal from the authentication node, transmitting a cooperation consent signal for performing identity authentication to the authenticated entity to the authentication node; And
When receiving an identity authentication request signal from an authenticated node, performing the identity authentication for the authenticated entity based on at least one of an image comparison scheme and a zero-knowledge authentication scheme;
Including,
The identity authentication request signal,
Comprising first information related to the identity of the authenticated entity,
A computer program stored on a computer-readable storage medium.
제 18 항에 있어서,
상기 피인증 엔티티에 대한 신원 인증을 수행하기 위한 협조 동의 신호는,
상기 협조 노드의 공개 키를 포함하는,
컴퓨터 판독가능 저장매체에 저장된 컴퓨터 프로그램.
The method of claim 18,
A cooperative consent signal for performing identity authentication for the authenticated entity,
Including the public key of the cooperative node,
A computer program stored on a computer-readable storage medium.
제 18 항에 있어서,
상기 신원 인증 요청 신호는,
상기 피인증 엔티티가 소유하는 지갑의 제 1 개인 키를 암호화하기 위해 생성된 적어도 하나의 암호키를 암호화한 제 2 데이터 및 상기 피인증 엔티티가 소유하는 지갑의 제 1 공개 키를 인증 엔티티가 소유하는 지갑의 제 2 개인 키로 서명한 제 3 데이터를 더 포함하고,
피인증 노드로부터 신원 인증 요청 신호를 수신한 경우, 이미지 비교 기법 또는 영지식 증명 기법에 기초하여 상기 피인증 엔티티에 대한 상기 신원 인증을 수행하는 단계는,
상기 제 3 데이터에 포함된 서명을 상기 인증 엔티티의 공개 키 및 상기 피인증 엔티티의 공개 키로 검증하는 단계;
상기 제 3 데이터에 포함된 서명에 대한 검증이 완료된 경우, 상기 협조 노드의 개인 키로 제 2 데이터에 포함된 적어도 하나의 암호 키 중 하나를 복호화한 제 4 데이터를 생성하는 단계; 및
상기 제 4 데이터를 상기 피인증 노드로 전송하는 단계;
를 포함하는,
컴퓨터 판독가능 저장매체에 저장된 컴퓨터 프로그램.
The method of claim 18,
The identity authentication request signal,
The authentication entity owns the second data encrypted with at least one encryption key generated to encrypt the first private key of the wallet owned by the authenticated entity and the first public key of the wallet owned by the authenticated entity. Further comprising third data signed with the second private key of the wallet,
When receiving an identity authentication request signal from an authenticated node, performing the identity authentication for the authenticated entity based on an image comparison scheme or a zero-knowledge authentication scheme,
Verifying the signature included in the third data with the public key of the authentication entity and the public key of the authenticated entity;
Generating fourth data obtained by decrypting one of at least one encryption key included in the second data using the private key of the cooperative node when verification of the signature included in the third data is completed; And
Transmitting the fourth data to the node to be authenticated;
Containing,
A computer program stored on a computer-readable storage medium.
인증 노드로서,
프로세서;
메모리; 및
통신부;
를 포함하고,
상기 프로세서는,
피인증 엔티티에 대한 신원 인증을 수행하기 위해, 협조 요청 신호를 적어도 하나의 협조 노드로 전송하고, 상기 협조 요청 신호에 대한 수락 신호를 상기 적어도 하나의 협조 노드로부터 수신한 경우, 제 1 정보를 피인증 노드 또는 상기 적어도 하나의 협조 노드로 전송하여 상기 피인증 노드 및 상기 적어도 하나의 협조 노드에서 상기 신원 인증이 수행되도록 야기시키고 - 상기 제 1 정보는, 상기 피인증 엔티티의 신원과 관련된 정보를 포함함 -, 상기 신원 인증에 대한 완료 신호를 상기 피인증 노드 또는 상기 적어도 하나의 협조 노드로부터 수신한 경우, 상기 피인증 엔티티의 식별 정보를 블록체인 네트워크를 구성하는 적어도 하나의 노드로 전송함으로써, 복수의 노드가 합의 알고리즘을 통해 상기 식별 정보를 기록하도록 야기하는,
분산 환경에서 신원 인증을 제공하는 컴퓨팅 장치.
As an authentication node,
Processor;
Memory; And
Communication department;
Including,
The processor,
In order to perform identity authentication for the authenticated entity, when a cooperation request signal is transmitted to at least one cooperating node and an acceptance signal for the cooperation request signal is received from the at least one cooperating node, the first information is avoided. Transmits to the authentication node or the at least one cooperating node to cause the authentication to be performed at the authenticated node and the at least one cooperating node-The first information includes information related to the identity of the authenticated entity -, when the completion signal for the identity authentication is received from the authenticated node or the at least one cooperative node, by transmitting the identification information of the authenticated entity to at least one node constituting the blockchain network, a plurality of Causing the node of to record the identification information through a consensus algorithm,
A computing device that provides identity authentication in a distributed environment.
피인증 노드로서,
프로세서;
메모리; 및
통신부;
를 포함하고,
상기 프로세서는,
신원 인증과 관련된 제 1 정보를 인증 노드로부터 수신한 경우, 피인증 엔티티에 대한 상기 신원 인증을 수행할 것을 요청하는 신호를 적어도 하나의 협조 노드에 전송함으로써 상기 적어도 하나의 협조 노드에서 상기 신원 인증을 수행하도록 야기시키고, 상기 신원 인증이 수행되었다는 신호를 상기 적어도 하나의 협조 노드로부터 수신한 경우, 상기 신원 인증에 대한 완료 신호를 인증 노드로 전송하는,
분산 환경에서 신원 인증을 제공하는 컴퓨팅 장치.
As an authenticated node,
Processor;
Memory; And
Communication department;
Including,
The processor,
When the first information related to identity authentication is received from the authentication node, the at least one cooperating node performs the identity authentication by transmitting a signal requesting to perform the identity authentication for the authenticated entity to at least one cooperating node. And when a signal indicating that the identity authentication has been performed is received from the at least one cooperative node, transmitting a completion signal for the identity authentication to an authentication node,
A computing device that provides identity authentication in a distributed environment.
협조 노드로서,
프로세서;
메모리; 및
통신부;
를 포함하고,
상기 프로세서는,
인증 노드로부터 협조 요청 신호를 수신한 경우, 피인증 엔티티에 대한 신원 인증을 수행하기 위한 협조 동의 신호를 인증 노드로 전송하고, 피인증 노드로부터 신원 인증 요청 신호를 수신한 경우, 이미지 비교 기법 또는 영지식 증명 기법 중 적어도 하나에 기초하여 상기 피인증 엔티티에 대한 상기 신원 인증을 수행하고,
상기 신원 인증 요청 신호는,
상기 피인증 엔티티의 신원과 관련된 제 1 정보를 포함하는,
분산 환경에서 신원 인증을 제공하는 컴퓨팅 장치.

As a cooperative node,
Processor;
Memory; And
Communication department;
Including,
The processor,
When a cooperation request signal is received from the authentication node, a cooperation agreement signal for performing identity authentication for the authenticated entity is transmitted to the authentication node, and when an identity authentication request signal is received from the authenticated node, an image comparison method or zero Performing the identity authentication for the authenticated entity based on at least one of knowledge proof techniques,
The identity authentication request signal,
Comprising first information related to the identity of the authenticated entity,
A computing device that provides identity authentication in a distributed environment.

KR1020190058918A 2019-05-20 2019-05-20 Authentication method in a distributed circumstance KR102205654B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020190058918A KR102205654B1 (en) 2019-05-20 2019-05-20 Authentication method in a distributed circumstance
PCT/KR2020/002610 WO2020235782A1 (en) 2019-05-20 2020-02-24 Method for authenticating personal identify in distributed environment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190058918A KR102205654B1 (en) 2019-05-20 2019-05-20 Authentication method in a distributed circumstance

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020200150648A Division KR20200134187A (en) 2020-11-12 2020-11-12 Authentication method in a distributed circumstance

Publications (2)

Publication Number Publication Date
KR20200133881A true KR20200133881A (en) 2020-12-01
KR102205654B1 KR102205654B1 (en) 2021-01-21

Family

ID=73458218

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190058918A KR102205654B1 (en) 2019-05-20 2019-05-20 Authentication method in a distributed circumstance

Country Status (2)

Country Link
KR (1) KR102205654B1 (en)
WO (1) WO2020235782A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102299251B1 (en) * 2021-03-17 2021-09-07 이제너두 주식회사 Method and system for paying by using zeropay in online local win-win welfare mall
WO2022149642A1 (en) * 2021-01-11 2022-07-14 이지스체인 주식회사 Interpersonal non-contact identification system using wireless communication

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112637170A (en) * 2020-12-15 2021-04-09 浙江大华技术股份有限公司 Device secret information management method, device and storage medium
CN112929361B (en) * 2021-02-03 2023-06-02 中国联合网络通信集团有限公司 Device authentication method, access node and computer readable storage medium
CN113487321A (en) * 2021-07-06 2021-10-08 域世安(北京)科技有限公司 Identity identification and verification method and system based on block chain wallet
CN114398618B (en) * 2021-11-18 2024-01-30 苏州浪潮智能科技有限公司 Authentication method and device for equipment identity, electronic equipment and storage medium
CN114240547B (en) * 2021-12-07 2022-11-22 大汉电子商务有限公司 Steel trade transaction method, system, device and storage medium based on digital signature
CN115296831B (en) * 2022-05-30 2023-08-04 苏州大学 Distributed authentication system, method and processor readable storage medium
CN115118441B (en) * 2022-08-29 2022-11-04 中航信移动科技有限公司 Identity verification system based on block chain
CN116938611B (en) * 2023-09-19 2023-12-12 苏州宏存芯捷科技有限公司 Information verification method and system based on artificial intelligence

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3073670A1 (en) * 2015-03-27 2016-09-28 BGC International, Inc. A system and a method for personal identification and verification
KR101680260B1 (en) * 2015-12-14 2016-11-29 주식회사 코인플러그 Certificate issuance system and method based on block chain
KR101829729B1 (en) * 2016-11-03 2018-03-29 주식회사 코인플러그 Method for certifying a user by using mobile id through blockchain and merkle tree structure related thereto, and terminal and server using the same
US20180288022A1 (en) * 2017-03-31 2018-10-04 Dr. Vijay Madisetti Method and System for Identity and Access Management for Blockchain Interoperability
US20180343114A1 (en) * 2015-11-24 2018-11-29 Adi BEN-ARI A system and method for blockchain smart contract data privacy

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3073670A1 (en) * 2015-03-27 2016-09-28 BGC International, Inc. A system and a method for personal identification and verification
US20180343114A1 (en) * 2015-11-24 2018-11-29 Adi BEN-ARI A system and method for blockchain smart contract data privacy
KR101680260B1 (en) * 2015-12-14 2016-11-29 주식회사 코인플러그 Certificate issuance system and method based on block chain
KR101829729B1 (en) * 2016-11-03 2018-03-29 주식회사 코인플러그 Method for certifying a user by using mobile id through blockchain and merkle tree structure related thereto, and terminal and server using the same
US20180288022A1 (en) * 2017-03-31 2018-10-04 Dr. Vijay Madisetti Method and System for Identity and Access Management for Blockchain Interoperability

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022149642A1 (en) * 2021-01-11 2022-07-14 이지스체인 주식회사 Interpersonal non-contact identification system using wireless communication
KR20220101429A (en) * 2021-01-11 2022-07-19 서울외국어대학원대학교 산학협력단 Non-face-to-person identification system using wireless communication
KR102299251B1 (en) * 2021-03-17 2021-09-07 이제너두 주식회사 Method and system for paying by using zeropay in online local win-win welfare mall

Also Published As

Publication number Publication date
KR102205654B1 (en) 2021-01-21
WO2020235782A1 (en) 2020-11-26

Similar Documents

Publication Publication Date Title
KR102205654B1 (en) Authentication method in a distributed circumstance
US11876905B2 (en) System and method for generating trust tokens
US11877213B2 (en) Methods and systems for asset obfuscation
EP3788523B1 (en) System and method for blockchain-based cross-entity authentication
US11025435B2 (en) System and method for blockchain-based cross-entity authentication
US10756885B2 (en) System and method for blockchain-based cross entity authentication
US10498542B2 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
CN110417750B (en) Block chain technology-based file reading and storing method, terminal device and storage medium
US10079682B2 (en) Method for managing a trusted identity
EP3814948A1 (en) System and method for blockchain-based cross-entity authentication
JP5055375B2 (en) Payment data protection
US8639940B2 (en) Methods and systems for assigning roles on a token
CN110855791B (en) Block link point deployment method and related equipment
EP3997606B1 (en) Cryptoasset custodial system with custom logic
JP2023502346A (en) Quantum secure networking
CN106209352B (en) Efficient key derivation with forward security
CN110599342B (en) Block chain-based identity information authorization method and device
CN110445840B (en) File storage and reading method based on block chain technology
JP2022534023A (en) Computer-implemented system and method
CN113169866A (en) Techniques to prevent collusion using simultaneous key distribution
JP2023535013A (en) Quantum secure payment system
CN113015991A (en) Secure digital wallet processing system
EP3908923B1 (en) Method, system, and computer program product for network bound proxy re-encryption and pin translation
Al-Haj et al. Providing security for NFC-based payment systems using a management authentication server
KR20200134187A (en) Authentication method in a distributed circumstance

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
A107 Divisional application of patent
GRNT Written decision to grant