KR20200139642A - 집단 검증에 기반하는 부분 데이터 검증 방법 - Google Patents

집단 검증에 기반하는 부분 데이터 검증 방법 Download PDF

Info

Publication number
KR20200139642A
KR20200139642A KR1020200067253A KR20200067253A KR20200139642A KR 20200139642 A KR20200139642 A KR 20200139642A KR 1020200067253 A KR1020200067253 A KR 1020200067253A KR 20200067253 A KR20200067253 A KR 20200067253A KR 20200139642 A KR20200139642 A KR 20200139642A
Authority
KR
South Korea
Prior art keywords
data
fingerprint
processing
cluster
unrequested
Prior art date
Application number
KR1020200067253A
Other languages
English (en)
Other versions
KR102454862B1 (ko
Inventor
나이-호 슈
치-쾅 리
유-젠 첸
Original Assignee
콴홍 테크놀로지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콴홍 테크놀로지 컴퍼니 리미티드 filed Critical 콴홍 테크놀로지 컴퍼니 리미티드
Publication of KR20200139642A publication Critical patent/KR20200139642A/ko
Application granted granted Critical
Publication of KR102454862B1 publication Critical patent/KR102454862B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 집단 검증에 기반하는 부분 데이터 검증 방법을 제공한다. 전송단 컴퓨터 장치는 데이터 요청을 수신하고, 지정된 데이터 클러스터를 획득하며, 미요청 부분에 대해 지문 처리를 실행해 미요청 데이터 지문을 획득하고, 요청 부분 및 미요청 데이터 지문을 요청단 컴퓨터 장치로 리턴한다. 요청단 컴퓨터 장치는 신뢰할 수 있는 집단 데이터 지문을 획득하고, 요청 부분에 대해 지문 처리를 실행해 요청 데이터 지문을 획득하며, 미요청 데이터 지문 및 요청 데이터 지문을 병합 집단 데이터 지문으로 병합하고, 병합 집단 데이터 지문이 신뢰할 수 있는 집단 데이터 지문과 일치하면, 요청 부분이 정확한 것으로 판단한다. 본 발명은 요청된 부분 데이터의 정확성을 효과적으로 검증할 수 있다.

Description

집단 인증서를 기반으로 한 부분 데이터를 검증하는 방법 {Method of Verifying Partial Data Based On Collective Certificate}
본 발명은 데이터의 검증 및 전송에 관한 것이며, 특히 집단 검증에 기반하는 부분 데이터의 검증 방법에 관한 것이다.
수신단이 수신된 데이터의 정확성 여부를 검증할 수 있도록, 현재 집단 데이터 검증 기술이 제공된다.
구체적으로, 전송단에는 복수의 원시 데이터가 저장되고, 공정한 제 3자가 각 원시 데이터의 데이터 지문을 저장한다. 수신단이 전송단으로부터 원시 데이터를 수신하면, 제 3자로부터 그 원시 데이터의 데이터 지문을 획득하고, 데이터 지문으로 수신한 원시 데이터가 정확하고 무결한지 검증한다.
이로써, 종래의 집단 데이터 검증 기술을 통해 수신단은 데이터의 정확성을 검증할 수 있다. 또한, 데이터 지문이 원시 데이터를 암호화하여 생성된 것이고, 제 3자는 데이터 지문을 원시 데이터로 복원할 수 없기 때문에, 안전성이 향상될 수 있다.
그러나, 종래의 집단 데이터 검증 기술은 다음과 같은 문제가 존재한다. 수신단이 일부의 원시 데이터만 요청할 때, 수신단이 수신된 데이터에 대해 검증할 수 있도록, 전송단은 반드시 완전한 원시 데이터를 수신단에 전송해야 하기 때문에, 수신단이 기타 미요청 부분의 원시 데이터까지 획득하게 됨에 따라, 원시 데이터의 외부 유출 위험이 높아진다.
또한, 각 원시 데이터는 일반적으로 상당한 복수의 하위 데이터를 갖기 때문에, 각 원시 데이터의 각 하위 데이터의 데이터 지문을 제 3자에 저장하려면, 반드시 대량의 저장 공간이 낭비되어야 한다.
따라서, 종래의 집단 데이터 검증 기술은 상기 부분 데이터에 대한 검증할 수 없는 문제가 존재하기 때문에, 보다 효과적인 방안이 시급히 제시되어야 한다.
본 발명의 주요 목적은 무결한 데이터의 데이터 지문을 사용해 부분 데이터에 대한 검증을 진행할 수 있는 집단 검증에 기반하는 부분 데이터의 검증 방법을 제공하는 데에 있다.
상기 목적을 달성하기 위해, 본 발명은 집단 검증에 기반하는 부분 데이터의 검증 방법을 제공하며, 다음의 단계를 포함한다. 전송단 컴퓨터 장치가 요청단 컴퓨터 장치로부터의 데이터 요청을 수신하는 단계, 그중 데이터 요청은 제공할 데이터 클러스터를 지정하는 요청 부분이다. 데이터 요청에 지정된 데이터 클러스터를 획득하는 단계. 데이터 클러스터의 요청 부분 이외의 미요청 부분에 대해 제 1 지문 처리를 실행해 미요청 데이터 지문을 획득하는 단계. 데이터 클러스터의 요청 부분 및 미요청 데이터 지문을 요청단 컴퓨터 장치로 리턴하는 단계. 요청단 컴퓨터 장치가 데이터 클러스터의 신뢰할 수 있는 집단 데이터 지문을 획득하는 단계, 그중 신뢰할 수 있는 집단 데이터 지문은 데이터 클러스터의 전체를 기반으로 생성된다. 요청 부분에 대해 제 1 지문 처리를 실행해 요청 데이터 지문을 획득하는 단계. 미요청 데이터 지문 및 요청 데이터 지문에 대해 병합 처리를 실행해 병합 집단 데이터 지문을 획득하는 단계. 및, 병합 집단 데이터 지문이 신뢰할 수 있는 집단 데이터 지문과 일치하면, 데이터 클러스터의 요청 부분이 정확하다고 판단하는 단계.
본 발명은 요청된 부분 데이터의 정확성을 효과적으로 검증할 수 있다.
도 1은 본 발명 실시예의 데이터 검증 시스템의 구조도,
도 2는 본 발명 제 1 실시예의 부분 데이터 검증 방법 흐름도,
도 3은 본 발명 실시예의 부분 데이터 검증 결선도,
도 4는 본 발명 제 2 실시예의 데이터 추출 흐름도,
도 5는 본 발명 실시예의 데이터 추출 결선도,
도 6A는 본 발명 제 3 실시예의 부분 데이터 검증 방법의 제 1 흐름도,
도 6B는 본 발명 제 3 실시예의 부분 데이터 검증 방법의 제 2 흐름도,
도 7A는 본 발명 실시예의 부분 데이터 검증의 제 1 결선도,
도 7B는 본 발명 실시예의 부분 데이터 검증의 제 2 결선도이다.
본 발명의 바람직한 실시예에 대해, 도면을 결합시켜 다음과 같이 상세하게 설명한다.
이하 설명 중에서, 「데이터 클러스터」는 복수의 하위 데이터의 집합이며, 각 하위 데이터는 독립적으로 액세스될 수 있고, 정보의 의미를 갖는다 (예를 들어, 성명 정보, 주소 정보, 파일 문서 등).
「데이터 지문」은 지정된 데이터(하위 데이터 또는 데이터 클러스터 포함)에 대해 지문 처리를 실행해 생성되고, 지정된 데이터의 무결성 및/또는 정확성을 검증하는 데 사용될 수 있다. 실시예 중에서, 데이터 지문은 해시값(hash value)일 수 있고, 지문 처리는 해시 함수(hash function)의 연산 처리를 포함한다. 실시예 중에서, 상이한 크기의 데이터에 지문 처리를 실행하면, 동일한 크기(데이터 길이)이지만 내용이 다른 데이터 지문을 획득할 수 있다.
도 1을 참조하면, 본 발명의 실시예의 데이터 검증 시스템의 구조도이다. 본 발명의 집단 검증에 기반하는 부분 데이터 검증 방법은 데이터 검증 시스템 1을 활용한다. 본 발명은 데이터 요청단 컴퓨터 장치 32가 신뢰할 수 있는 집단 데이터 지문을 사용해 부분 데이터 클러스터에 대해 검증을 진행할 수 있으며, 상기 신뢰할 수 있는 집단 데이터 지문은 집단 검증에 사용된다. 즉, 부분 데이터 클러스터에 대해서는 직접 검증을 진행할 수 없고, 무결한 데이터 클러스터에 대해 검증이 진행되도록 설계되었다.
데이터 검증 시스템 1은 전송단 컴퓨터 장치 10과 요청단 컴퓨터 장치 32를 포함한다. 전송단 컴퓨터 장치 10과 요청단 컴퓨터 장치 32(예를 들어, 스마트폰, 웨어러블 장치, 태블릿 피시, 노트북 컴퓨터, 서버 등)는 사용자에 의해 소유되거나 네트워크 서버일 수 있고, 네트워크 30을 통해 상호 연결되어 데이터가 전송될 수 있다.
구체적으로, 요청단 컴퓨터 장치 32가 지정된 데이터 클러스터의 전부 또는 일부를 획득하려면, 전송단 컴퓨터 장치 10에게 지정된 데이터 클러스터의 지정 부분을 제공하도록 요청하는 데이터 요청이 생성될 수 있다. 전송단 컴퓨터 장치 10은 데이터 요청에 따라 지정된 데이터 클러스터의 전부 또는 일부를 요청단 컴퓨터 장치 32에게 리턴할 수 있다.
전송단 컴퓨터 장치 10은 주로 네트워킹 모듈 102, 휴먼 머신 인터페이스 104, 저장 모듈 105 및 상기 모듈에 전기적으로 연결되는 처리 모듈 100을 포함한다.
요청단 컴퓨터 장치 32는 주로 네트워크 30에 연결되는 네트워킹 모듈 322 , 저장 모듈 325, 휴먼 머신 인터페이스 324 및 상기 구성요소에 전기적으로 연결되는 처리 모듈 320을 포함한다.
네트워킹 모듈 102와 네트워킹 모듈 102, 네트워킹 모듈 322(예를 들어, 모바일 네트워크 모듈, Wi-Fi모듈 또는 이더넷 모듈)는 네트워크 30(예를 들어, 인터넷)을 연결하는 데 사용되어 데이터 통신을 실행한다. 휴먼 머신 인터페이스 104와 휴먼 머신 인터페이스 324(예를 들어, 버튼 모듈, 터치 모듈 등 입력 모듈 및/또는 디스플레이 모듈, 표시등 출력 모듈)는 사용자의 조작을 수락하고 사용자 정보를 제공하는 데 사용된다. 저장 모듈 105와 저장 모듈 325는 데이터를 저장하는 데 사용된다. 처리 모듈 100은 전송단 컴퓨터 장치 10을 제어하는 데 사용된다. 처리 모듈 320은 요청단 컴퓨터 장치 32를 제어하는 데 사용된다.
실시예 중에서, 전송단 컴퓨터 장치 10의 저장 모듈 105와 요청단 컴퓨터 장치 32의 저장 모듈 325는 비일시적 저장 매체를 포함할 수 있고, 상기 비일시적 저장 매체에는 각각 컴퓨터 프로그램 1050, 3250(예를 들어, 응용 프로그램)이 저장된다. 상기 컴퓨터 프로그램 1050, 3250은 컴퓨터 실행 가능 코드를 포함한다. 전송단 컴퓨터 장치 10이 컴퓨터 프로그램 1050을 실행하고 요청단 컴퓨터 장치 32가 컴퓨터 프로그램 3250을 실행하면, 양자가 네트워크 30을 통해 상호작용되어 본 발명 각 실시예의 방법이 구현될 수 있다.
예를 들어, 전송단 컴퓨터 장치 10은 사용자가 소유한 컴퓨터 장치일 수 있으며, 요청단 컴퓨터 장치 32는 네트워크 서버이다 (예를 들어, 쇼핑몰 사이트 또는 신분 인증 사이트). 전송단 컴퓨터 장치 10이 요청단 컴퓨터 장치 32로부터 데이터 요청(예를 들어, 요청된 일부 신분 데이터의 제공 요구)을 수신하면, 후술되는 부분 데이터 검증 방법에 기반하여 요청 데이터와 관련 검증 데이터를 요청단 컴퓨터 장치 32에 제공하고, 요청단 컴퓨터 장치 32는 요청 데이터를 수신한 후 그 무결성 및 정확성에 대해 검증을 진행할 수 있다.
또 다른 예 중에서, 전송단 컴퓨터 장치 10은 데이터 다운로드 서비스를 제공하는 파일 서버일 수 있고, 요청단 컴퓨터 장치 32는 사용자가 소유한 컴퓨터 장치이다. 전송단 컴퓨터 장치 10이 요청단 컴퓨터 장치 32로부터 데이터 요청(예를 들어, 특정 데이터 클러스터의 일부 제공 요구)을 수신하면, 후술되는 부분 데이터 검증 방법에 기반하여 요청 데이터와 관련 검증 데이터를 요청단 컴퓨터 장치 32에게 제공하고, 요청단 컴퓨터 장치 32는 요청 데이터를 수신한 후 그 무결성 및 정확성에 대해 검증을 진행할 수 있다.
도 1 및 도 2, 도 3을 동시에 참조하면, 도 2는 본 발명 제 1 실시예의 부분 데이터 검증 방법의 흐름도이며, 도 3은 본 발명 실시예의 부분 데이터 검증 결선도이다. 다음은 도 3을 예시로 본 실시예의 부분 데이터 검증 방법을 설명하지만, 본 발명의 범위를 국한하지는 않는다. 본 실시예의 부분 데이터 검증 방법은 다음의 단계를 포함한다.
단계 S100 : 전송단 컴퓨터 장치 10의 처리 모듈 100이 요청단 컴퓨터 장치 32로부터 데이터 요청을 수신할지 판단하는 단계. 상기 데이터 요청은 제공할 데이터 클러스터 40을 지정하는 부분이다 (예를 들어, 요청 부분 41).
처리 모듈 100이 데이터 요청을 수신하면, 단계 S101이 실행된다. 그렇지 않으면, 처리 모듈 100이 다시 단계 S100을 실행한다.
단계 S101 :처리 모듈 100이 데이터 요청에 지정된 데이터 클러스터 40을 획득하는 단계.
실시예 중에서, 저장 모듈 105에는 복수의 데이터 클러스터 40이 저장되고, 처리 모듈 100은 데이터 요청에 따라 저장 모듈 105에서 지정된 데이터 클러스터 40을 판독한다.
실시예 중에서, 복수의 데이터 클러스터 40은 외부 장치(예를 들어, 신분증 20, 클라우드 서버 31 또는 블록체인 33)에 저장된다. 처리 모듈 100은 데이터 요청에 따라 외부 장치로부터 지정된 데이터 클러스터 40을 획득한다. 예를 들어, 네트워크 30을 통해 클라우드 서버 31 또는 블록체인 33으로부터 데이터 클러스터 40을 획득하고, 또는 통신 모듈 101을 통해 신분증 20의 연산 장치 200으로부터 데이터 클러스터 40을 획득하며, 이에 국한되지 않는다.
단계 S102 : 처리 모듈 100이 데이터 요청에 따라 데이터 클러스터 40에 대한 군집화를 진행하여, 요청 부분 41과 요청 부분 41 이외의 미요청 부분 42를 추출하고, 처리 모듈 100이 미요청 부분 42에 대해 지문 처리(제 1 지문 처리)를 실행해 미요청 데이터 지문 43을 획득하는 단계.
단계 S103 : 처리 모듈 100이 네트워크 30을 통해 데이터 클러스터 40의 요청 부분 41 및 미요청 데이터 지문 43을 요청단 컴퓨터 장치 32로 리턴하는 단계.
실시예 중에서, 처리 모듈 100은 요청 부분 41 및 미요청 데이터 지문 43을 리턴 데이터 44에 추가하고, 리턴 데이터 44를 요청단 컴퓨터 장치 32로 전송한다.
이어서, 요청단 컴퓨터 장치 32는 리턴 데이터 44를 수신한 후 다음 단계를 실행할 수 있다. 단계 S104 : 처리 모듈 320이 데이터 클러스터 40의 신뢰할 수 있는 집단 데이터 지문 54를 획득하는 단계. 상기 신뢰할 수 있는 집단 데이터 지문은 데이터 클러스터 전체를 기반으로 생성된다.
실시예 중에서, 상기 신뢰할 수 있는 집단 데이터 지문은 제 3자의 데이터 지문 베이스, 전송단 컴퓨터 장치 10으로부터 획득하거나, 또는 요청단 장치 32의 저장 모듈 325에 사전 저장될 수 있으며, 이에 국한되지 않는다.
실시예 중에서, 상기 신뢰할 수 있는 집단 데이터 지문은 네트워크 중에서 전송되도록 설계되고(즉, 동시에 복수의 요청단 컴퓨터 장치 32에 의해 소유될 수 있다), 암호화되지 않거나 또는 요청단 컴퓨터 장치 32가 암호를 해독할 능력을 갖는다.
단계 S105 : 처리 모듈 320이 수신된 리턴 데이터 44에 대해 파싱을 진행해 요청 부분 50 및 미요청 데이터 지문 52를 추출하고, 처리 모듈 320이 요청 부분 50에 대해 단계 S102와 동일하거나 유사한 지문 처리(제 1 지문 처리)를 실행해 요청 데이터 지문 51을 획득하는 단계.
단계 S106 : 처리 모듈 320이 미요청 데이터 지문 52 및 요청 데이터 지문 51에 대해 병합 처리를 실행해 병합 집단 데이터 지문 53을 획득하는 단계.
언급할 가치가 있는 점은, 상기 병합 처리는 신뢰할 수 있는 집단 데이터 지문에 대응되는 생성 방식이다. 예를 들어, 신뢰할 수 있는 집단 데이터 지문이 데이터 클러스터에 대해 해시 처리를 실행해 생성된 경우, 상기 병합 처리는 해시 처리를 포함한다. 또 다른 예에서, 신뢰할 수 있는 집단 데이터 지문이 데이터 클러스터에 대해 부분 샘플링 처리를 실행해 생성된 경우, 상기 병합 처리는 부분 샘플링 처리를 포함한다.
실시예 중에서, 상기 병합 처리는 해시 처리를 포함할 수 있다. 예를 들어, 미요청 데이터 지문 52 및 요청 데이터 지문 51에 대해 해시 처리를 실행해 해시값을 획득하고, 해시값을 병합 집단 데이터 지문 53으로 사용한다.
실시예 중에서, 상기 병합 처리는 조합 처리를 포함할 수 있다. 예를 들어, 미요청 데이터 지문 52 및 요청 데이터 지문 51에 대해 조합을 실행하고, 조합된 데이터를 병합 클러스터 데이터 지문 53으로 사용한다.
단계 S107 : 처리 모듈 320이 병합 클러스터 데이터 지문 53이 신뢰할 수 있는 집단 데이터 지문 54에 일치하는지 판단하는 단계.
병합 클러스터 데이터 지문 53이 신뢰할 수 있는 집단 데이터 지문 54에 일치하면, 단계 S108을 실행한다. 그렇지 않으면, 처리 모듈 320은 단계 S109를 실행한다.
단계 S108 : 처리 모듈 320이 수신된 데이터 클러스터 40의 요청 부분 50이 정확하고 무결한 것으로 판단하고, 더 나아가 휴먼 머신 인터페이스 324를 통해 데이터 정확 프롬프트를 발송하는 단계.
단계 S109 : 처리 모듈 320이 수신된 데이터 클러스터 40의 요청 부분 50이 부정확하거나 무결하지 않은 것으로 판단하고, 더 나아가 휴먼 머신 인터페이스 324를 통해 데이터 오류 프롬프트를 발송하는 단계.
이로써, 본 발명은 데이터 클러스터의 전부를 검증하는 데 사용되는 신뢰할 수 있는 집단 데이터 지문을 사용해 요청된 데이터 클러스터의 부분에 대한 정확성 및 무결성을 검증할 수 있다. 또한, 본 발명은 추가적인 저장 공간을 소비할 필요 없이 데이터 클러스터의 각 부분의 데이터 지문을 미리 저장할 수 있다.
도 1, 도 2, 도 4 및 도 5를 동시에 참조하면, 도 4는 본 발명 제 2 실시예의 데이터 추출 흐름도이고. 도 5는 본 발명 실시예의 데이터 추출 결선도이다. 본 실시예 중에서, 전송단 컴퓨터 장치 10은 사용자가 소유하는 컴퓨터 장치이고, 요청단 컴퓨터 장치 32는 네트워크 서버(예를 들어, 쇼핑몰 사이트 또는 신분 인증 사이트)이다. 데이터 요청은 전송단 컴퓨터 장치 10에게 사용자의 신분 정보(즉, 데이터 클러스터)를 제공하도록 요청하는 부분이다.
또한, 본 실시예 중에서, 전송단 컴퓨터 장치 10은 처리 모듈 100에 전기적으로 연결되는 통신 모듈 101 및 외부 이미지의 캡처에 사용되는 이미지 캡처 모듈 103(예를 들어, 카메라)을 포함할 수 있다.
통신 모듈 101은 신분증 20의 연산 장치 200(예를 들어, 처리 칩)과 근거리(접촉식 포함) 통신을 구축하는 데 사용된다. 실시예 중에서, 통신 모듈 101은 NFC모듈, 블루투스 모듈, 초음파 모듈 등과 같은 무선 근거리 통신 모듈, 또는 접촉식 IC카드 판독기와 같은 접촉식 통신 모듈일 수 있다. 또한, 신분증 20은 연산 장치 200에 전기적으로 연결되는 통신 인터페이스를 포함할 수 있다. 상기 통신 인터페이스는 통신 모듈 101과 호환되는 통신 기술을 사용하여, 통신 모듈 101과 데이터 통신이 진행될 수 있다.
본 실시예 중에서, 전자 데이터 전송 기술(단계 S20) 또는 광학 이미지 인식 기술(단계 S21-S22)을 사용해 데이터 클러스터를 획득할 수 있다. 본 실시예의 부분 데이터 검증 방법은 데이터 클러스터 및 디지털 서명을 획득하는 데 사용되는(그 용도는 도 6A 및 도 6B의 실시예에서 상세히 설명된다) 다음의 단계를 포함한다.
단계 S20 : 전송단 컴퓨터 장치 10의 처리 모듈 100이 신분증 20의 연산 장치 200에서 사용자의 신분 정보를 획득해 데이터 클러스터로 사용하는 단계.
예를 들어, 도 5를 참조하면, 통신 모듈 101은 NFC 모듈이고, 사용자는 통신 모듈 101이 활성화되면 신분증 20을 통신 모듈 101에 근접시켜 근거리 감응 통신을 진행할 수 있다. 이로써, 처리 모듈 100은 통신 모듈 101 및 NFC 통신 인터페이스를 통해 연산 장치 200에 신분 정보를 요청할 수 있고 (연산 장치 200 및 NFC 통신 인터페이스에 필요한 전원 제공), 연산 장치 200이 신분 정보를 전송단 컴퓨터 장치 10으로 리턴해서 데이터 클러스터로 사용될 수 있다.
또 다른 예 중에서, 통신 모듈 101은 접촉식 IC카드 판독기이며, 사용자가 신분증 20을 통신 모듈 101에 삽입하면, 통신 모듈 101이 연산 장치 200에 접촉된다. 이로써, 전송단 컴퓨터 장치 10이 연산 장치 200에서 신분 정보를 획득해 데이터 클러스터로 사용할 수 있다.
단계 S21 : 처리 모듈 100이 이미지 캡처 모듈 103을 통해 신분증 20의 신분 정보 페이지를 캡처해 신분 이미지를 획득하는 단계.
실시예 중에서, 도 5를 참조하면, 사용자가 소유한 신분증 20에는 인쇄 형식의 신분 정보 페이지가 있다. 신분 정보 페이지는 사용자의 사진 201, 사용자 신분 정보의 복수의 칸 정보 202(도 5를 예로 들면, 성명은 Andy Lee이고, 발급지는 Taipei City이며, 생년월일은 1980년 1월 1일이다)를 포함할 수 있다. 사용자는 이미지 캡처 모듈 103을 사용해 신분증 20의 신분 정보 페이지를 캡처해 신분 이미지 21을 획득하도록 전송단 컴퓨터 장치 10을 조작할 수 있다. 또한, 전송단 컴퓨터 장치 10은 사용자가 이미지 품질을 확인할 수 있도록, 디스플레이 모듈 1040을 통해 캡처된 신분 이미지 21을 즉시 표시할 수 있다.
단계 S22 : 처리 모듈 100이 신분 이미지 21에 대해 인식 처리를 실행해 신분 정보를 획득하고 데이터 클러스터로 사용하는 단계.
실시예 중에서, 처리 모듈 100은 획득된 신분 이미지에 대해 광학 문자 인식 처리를 실행해 신분 이미지 21 중의 복수의 문자 및 그 배열 방식을 인식하고, 더 나아가 인식된 복수의 문자 및 그 배열 방식에 대해 신분 파싱 처리를 실행해 복수의 문자와 그 배열 방식의 분석을 통해 신분 정보를 획득한다.
단계 S23 : 처리 모듈 100이 통신 모듈 101을 통해 연산 장치 200에서 디지털 서명을 획득하는 단계. 상기 디지털 서명은 연산 장치 200에 사전 저장되고, 신분 정보의 전체적인 정확성 및 무결성을 검증하는 데 사용된다.
실시예 중에서, 신분증 20의 신분 정보 페이지에는 기계적으로 판독 가능한 코드 203이 추가적으로 기재될 수 있다. 처리 모듈 100이 신분 이미지 21 중에서 기계적으로 판독 가능한 코드 203을 인식하고, 다시 기계적으로 판독 가능한 코드 203으로 연산 장치 200을 잠금 해제해서, 연산 장치 200이 신분 정보 제공을 허용하게 한다.
이로써, 본 발명은 사용자의 신분 정보를 안전하고 편리하게 획득할 수 있다.
도 1, 도 6A부터 도 7B를 동시에 참조하면, 도 6A는 본 발명 제 3 실시예의 부분 데이터 검증 방법의 제 1 흐름도이고, 도 6B는 본 발명 제 3 실시예의 부분 데이터 검증 방법의 제 2 흐름도이며, 도 7A는 본 발명 실시예의 부분 데이터 검증의 제 1 결선도이고, 도 7B는 본 발명 실시예의 부분 데이터 검증의 제 2 결선도이다.
도 2의 부분 데이터 검증 방법과 비교해, 본 실시예의 부분 데이터 검증 방법은 디지털 서명 기술을 결합시켜 신뢰할 수 있는 집단 데이터 지문을 제공하고, 또한, 본 실시예는 지문 처리의 구체적 실시 방식을 더 제시한다. 본 실시예의 부분 데이터 검증 방법은 다음의 단계를 포함한다.
단계 S300: 전송단 컴퓨터 장치 10의 처리 모듈 100이 요청단 컴퓨터 장치 32로부터 데이터 요청 63을 수신할지 판단하는 단계. 상기 데이터 요청은 제공할 데이터 클러스터 62를 지정하는 요청 부분 64(하위 데이터 A1, 하위 데이터 A2... 포함)이다.
처리 모듈 100이 데이터 요청 63을 수신하면, 단계 S301이 실행된다. 그렇지 않으면, 처리 모듈 100이 다시 단계 S300을 실행한다.
단계 S301 : 처리 모듈 100이 데이터 요청 63의 요청단 디지털 서명에 대해 요청단 검증을 진행하는 단계. 구체적으로, 데이터 요청 63은 요청단 디지털 서명을 포함할 수 있으며, 요청단 디지털 서명은 요청단 컴퓨터 장치 32의 신분을 검증하는 데 사용된다.
데이터 요청 63이 요청단 검증을 통과하지 못하면 (예를 들어, 요청단 디지털 서명 오류 또는 불법), 처리 모듈 100이 단계 S302를 실행한다. 처리 모듈 100은 휴먼 머신 인터페이스 104를 통해 안전하지 않은 요청단 프롬프트를 발송하고, 데이터 전송을 종료해 데이터의 유출을 방지한다.
처리 모듈 100이 데이터 요청 63이 요청단 검증을 통과한 것으로 판단하면 (즉, 데이터 요청 63이 합법적이고, 안전하거나 또는 이미 알려진 요청단 컴퓨터 장치 32에 의해 전송된 것인 경우), 단계 S303을 실행한다. 처리 모듈 100이 데이터 클러스터 62를 획득한다. 데이터 클러스터 62는 복수의 하위 데이터(예를 들어, 하위 데이터 A1, A2... 및 하위 데이터 B1, B2...)를 포함할 수 있다.
실시예 중에서, 요청된 데이터 클러스터 62가 사용자의 신분 정보인 경우, 처리 모듈 100은 신분증 60에서 신분 정보를 추출해 데이터 클러스터 62로 시용한다.
단계 S304 : 처리 모듈 100이 데이터 클러스터 62의 디지털 서명 61을 획득하는 단계.
실시예 중에서, 디지털 서명은 외부 컴퓨터 장치(예를 들어, 요청단 컴퓨터 장치 32, 클라우드 서버 31(제 3자 서버 또는 데이터베이스일 수 있다) 또는 블록체인 33) 또는 외부 저장 매체(예를 들어, 신분증 20, 보안 토큰(Token) 또는 USB 메모리)와 같은 외부 장치로부터 획득된다. 예를 들어, 요청된 데이터 클러스터 62가 사용자의 신분 정보인 경우, 처리 모듈 100은 신분증 60에서 신분 정보의 디지털 서명 61을 추출할 수 있다.
실시예 중에서, 전송단 컴퓨터 장치 10 또는 상기 외부 장치는 다음 단계 S40-S42의 디지털 서명 생성 처리를 미리(예를 들어, 데이터 요청이 발송되기 이전) 또는 즉시(예를 들어, 데이터 요청을 수신할 때) 실행해 해당 데이터 클러스터 62의 독점적인 디지털 서명 61을 생성한다.
단계 S40 : 처리 모듈 100 또는 상기 외부 장치가 개인키를 획득하는 단계. 개인키의 획득 방식은 정보 보안 기술 분야에서 통상적인 지식을 가진 사람이 할 수 있는 알려진 것이므로, 여기에서는 자세히 설명하지 않는다.
단계 S41 : 처리 모듈 100 또는 상기 외부 장치가 데이터 클러스터 62에 대해 지문 처리(제 2 지문 처리)를 실행해 신뢰할 수 있는 집단 데이터 지문을 획득하는 단계.
단계 S42 : 처리 모듈 100 또는 상기 외부 장치가 개인키를 사용해 신뢰할 수 있는 집단 데이터 지문을 암호화하여 디지털 서명 61을 획득하는 단계.
이로써, 본 발명은 임의의 형식의 데이터 클러스터 62에 대해 디지털 서명 61을 생성할 수 있다.
단계 S305 : 처리 모듈 100은 데이터 요청 63에 따라 데이터 클러스터 62에 대한 군집화를 진행하여, 요청 부분 64(하위 데이터 A1, 하위 데이터 A2... 포함)와 요청 부분 64 이외의 미요청 부분 65(하위 데이터 B1, 하위 데이터 B2...포함)를 추출하고, 처리 모듈 100이 미요청 부분 65에 대해 지문 처리(제 1 지문 처리)를 실행해 미요청 데이터 지문 66을 획득하는 단계.
실시예 중에서, 처리 모듈 100은 다음 단계 S50-S51을 실행해 미요청 부분에 대한 지문 처리를 생성할 수 있다.
단계 S50 : 처리 모듈 100이 미요청 부분 65의 각 하위 데이터 B1, B2...에 대해 각각 지문 처리(제 3 지문 처리)를 실행해 미요청 부분 65의 복수의 하위 데이터 지문 B1', B2'...를 획득하는 단계.
단계 S51 : 처리 모듈 100이 미요청 부분 65의 복수의 하위 데이터 지문 B1', B2'...를 미요청 데이터 지문 66으로 사용하는 단계.
단계 S306 : 처리 모듈 100이 데이터 클러스터 62의 요청 부분 64의 하위 데이터 A1, A2...에 대해 가역적 암호화 처리를 실행하는 단계. 상기 가역적 암호화 처리의 유형 및 상세한 실시방식은 정보 보안 기술 분야에서 통상적인 지식을 가진 사람이 할 수 있는 알려진 것이므로, 여기에서는 자세히 설명하지 않는다.
실시예 중에서, 처리 모듈 100은 데이터 클러스터 62의 요청 부분 64에 대해 가역적 암호화 처리를 실행하지 않을 수도 있다. 즉, 일반 텍스트 방식으로 요청 부분 64를 제공한다.
단계 : S307 : 처리 모듈 100이 (가역적 암호화된) 요청 부분 64, 비가역적 암호화된 미요청 데이터 지문 66 및 디지털 서명 61을 요청단 컴퓨터 장치 32로 리턴하는 단계.
실시예 중에서, 처리 모듈 100은 상기 데이터를 리턴 데이터 67로 추가하고(리턴 데이터 67은 가역적 암호화 처리될 수 있고, 비가역적 암호화될 수도 있으며, 바람직하게 국한되지 않는다), 리턴 데이터 67을 요청단 컴퓨터 장치 32로 전송한다.
단계 S308 : 요청단 컴퓨터 장치 32의 처리 모듈 320이 공개키 76을 획득하는 단계.
공개키의 획득 방식은 정보 보안 기술 분야에서 통상적인 지식을 가진 사람이 할 수 있는 알려진 것이므로, 여기에서는 자세히 설명하지 않는다.
언급할 가치가 있는 점은, 상기 개인키와 공개키는 한 쌍을 이루고, 각각 암호화 및 암호 해독에 사용된다. 예를 들어, 개인키로 암호화된 데이터는 공개키를 사용해 암호 해독될 수 있다.
단계 S309 : 처리 모듈 320이 리턴 데이터 67을 파싱하여(암호 해독이 포함될 수 있다) 요청 부분 70의 복수의 하위 데이터 A1, A2..., 미요청 데이터 지문 72의 복수의 하위 데이터 지문 B1', B2'... 및 디지털 서명 75를 추출하고, 처리 모듈 320이 공개키 76을 사용해 디지털 서명 75에 대해 암호 해독을 실행해 신뢰할 수 있는 집단 데이터 지문 77을 획득하는 단계.
단계 S310 : 처리 모듈 320이 암호화되지 않은 요청 부분 70에 대해 지문 처리(제 1 지문 처리)를 실행해 요청 데이터 지문 71을 획득하는 단계.
구체적으로, 처리 모듈 320은 요청 부분 70의 복수의 하위 데이터 A1, A2...에 대해 각각 지문 처리(해시 처리가 포함될 수 있다)를 실행해 복수의 하위 데이터 지문 A1', A2'...(예를 들어, 복수의 해시값)를 획득하고, 복수의 하위 데이터 지문 A1', A2'...를 요청 데이터 지문 71로 사용한다.
실시예 중에서, 요청 부분 70이 암호화된 경우, 먼저 암호화된 요청 부분 70에 대해 상기 가역적 암호화 처리에 해당되는 암호 해독 처리를 실행해 암호화되지 않은 요청 부분 70을 획득하고, 다시 암호화되지 않은 요청 부분 70에 대해 지문 처리를 실행할 수 있다.
단계 S311 : 처리 모듈 320이 미요청 데이터 지문 72 및 요청 데이터 지문 71에 대해 병합 처리를 실행해 병합 집단 데이터 지문 74를 획득하는 단계.
실시예 중에서, 처리 모듈 320은 먼저 요청 데이터 지문 71의 복수의 하위 데이터 지문 A1', A2'... 및 미요청 데이터 지문 72의 복수의 하위 데이터 지문 B1', B2'...를 조합 데이터 73으로 조합하고 (예를 들어, 모든 해시값 연결), 조합 데이터 73에 대해 병합 처리(해시 처리를 포함할 수 있다)를 실행해 병합 집단 데이터 지문 74를 획득한다. 즉, 병합 집단 데이터 지문 74는 조합 데이터 73을 검증하는 데 사용된다.
언급할 가치가 있는 점은, 상기 제 1 지문 처리, 제 2 지문 처리, 제 3 지문 처리 및 병합 처리는 동일하거나 상이한 암호화 처리일 수 있지만, 반드시 비가역적 암호화 처리이다.
실시예 중에서, 제 1 지문 처리, 제 2 지문 처리, 제 3 지문 처리 및 병합 처리는 해시 처리를 포함한다.
단계 S312 : 처리 모듈 320이 병합 집단 데이터 지문 74가 신뢰할 수 있는 집단 데이터 지문 77에 일치하는지 판단하는 단계 (예를 들어, 두 세트의 해시값이 동일).
병합 집단 데이터 지문 74가 신뢰할 수 있는 집단 데이터 지문 77에 일치하면, 단계 S313을 실행한다. 그렇지 않으면, 처리 모듈 320이 단계 S314를 실행한다.
단계 S313 : 처리 모듈 320이 수신된 데이터 클러스터 40의 요청 부분 50이 정확하고 무결한 것으로 판단하고, 더 나아가 휴먼 머신 인터페이스 324를 통해 데이터 정확 프롬프트를 발송하는 단계.
단계 S314 : 처리 모듈 320이 수신된 데이터 데이터 클러스터 40의 요청 부분 50이 부정확하거나 무결하지 않은 것으로 판단하고, 더 나아가 휴먼 머신 인터페이스 324를 통해 데이터 오류 프롬프트를 발송하는 단계.
언급할 가치가 있는 점은, 비록 상기 설명이 개인키로 암호화하여 디지털 서명을 생성한 후, 공개키를 사용해 디지털 서명을 암호 해독하지만, 이에 국한되지 않는다. 실시예 중에서, 공개키로 암호화해서 디지털 서명을 생성하고, 개인키를 사용 디지털 서명을 암호 해독할 수도 있다.
이로써, 본 발명은 집단 검증 기술을 사용해 부분 데이터의 검증을 구현할 수 있다.
이상 설명은 본 발명의 바람직한 구체적 실시예일 뿐이며, 이로 인해 본 발명의 청구 범위가 국한되지 않는다. 따라서, 본 발명의 내용 적용에 등가의 변화는 모두 동일한 이치이므로 본 발명의 범위 내에 포함됨을 분명하게 밝힌다.
S100-S109 제 1 전송 및 검증 단계
1 데이터 검증 시스템
10 전송단 컴퓨터 장치
100 처리 모듈
101 통신 모듈
102 네트워킹 모듈
103 이미지 캡처 모듈
104 휴먼 머신 인터페이스
105 저장 모듈
1050 컴퓨터 프로그램
20 신분증
200 연산 장치
201 사진
202 칸 정보
203 기계적으로 판독 가능한 코드
21 이미지
30 네트워크
31 클라우드 서버
32 요청단 컴퓨터 장치
320 처리 모듈
322 네트워킹 모듈
324 휴먼 머신 인터페이스
325 저장 모듈
3250 컴퓨터 프로그램
33 블록체인
40-44, 50-54 정보
60 신분증
61-67, 70-77 정보
S100-S109 제 1 전송 및 검증 단계
S20-S23 추출 단계
S300-S314 제 2 전송 및 검증 단계
S40-S42 디지털 서명 획득 단계
S50-S51 지문 처리 단계

Claims (10)

  1. 다음의 단계를 포함하며,
    a) 전송단 컴퓨터 장치가 요청단 컴퓨터 장치로부터 데이터 요청을 수신하는 단계, 그중 그 데이터 요청은 제공될 데이터 클러스터를 지정하는 요청 부분이며, b) 그 데이터 요청에 지정된 그 데이터 클러스터를 획득하는 단계,
    c) 그 데이터 클러스터의 그 요청 부분 이외의 미요청 부분에 대해 제 1 지문 처리를 실행해 미요청 데이터 지문을 획득하는 단계,
    d) 그 데이터 클러스터의 그 요청 부분 및 그 미요청 데이터 지문을 그 요청단 컴퓨터 장치로 리턴하는 단계,
    e) 그 요청단 컴퓨터 장치가 그 데이터 클러스터의 신뢰할 수 있는 집단 데이터 지문을 획득하는 단계, 그중 그 신뢰할 수 있는 집단 데이터 지문은 그 데이터 클러스터의 전체를 기반으로 생성되며,
    f) 그 요청 부분에 대해 제 1 지문 처리를 실행해 요청 데이터 지문을 획득하는 단계,
    g) 그 미요청 데이터 지문 및 그 요청 데이터 지문에 대해 병합 처리를 실행해 병합 집단 데이터 지문을 획득하는 단계, 및
    h) 그 병합 집단 데이터 지문이 그 신뢰할 수 있는 집단 데이터 지문에 일치하면, 그 데이터 클러스터의 그 요청 부분이 정확한 것으로 판단하는 단계,
    상기를 특징으로 하는 집단 검증에 기반하는 부분 데이터 검증 방법.
  2. 제 1항에 있어서,
    그중 그 단계 d) 이전에 단계 i) 외부 장치 또는 그 전송단 컴퓨터 장치가 그 데이터 클러스터에 대해 디지털 서명 생성 처리를 실행해 그 데이터 클러스터의 독점적인 디지털 서명을 생성하는 단계를 더 포함하며,
    그 단계 d)는 그 데이터 클러스터의 그 요청 부분, 그 미요청 데이터 지문 및 그 디지털 서명을 그 요청단 컴퓨터 장치로 리턴하는 것을 특징으로 하는 집단 검증에 기반하는 부분 데이터 검증 방법.
  3. 제 2항에 있어서,
    그중 그 단계 e)는 다음의 단계를 포함하며,
    e1) 공개키 및 개인키 중의 하나를 획득하는 단계, 및
    e2) 획득한 그 공개키 또는 그 개인키를 사용해 그 디지털 서명에 대해 암호 해독을 실행해 그 신뢰할 수 있는 집단 데이터 지문을 획득하는 단계,
    상기를 특징으로 하는 집단 검증에 기반하는 부분 데이터 검증 방법.
  4. 제 3항에 있어서,
    그중 그 디지털 서명 생성 처리는 다음의 단계를 포함하며,
    j1) 그 공개키 및 그 개인키의 또 다른 하나를 획득하는 단계, 그중 그 개인키는 그 공개키와 한 쌍을 이루며,
    j2) 그 데이터 클러스터에 대해 제 2 지문 처리를 실행해 그 신뢰할 수 있는 집단 데이터 지문을 획득하는 단계, 및
    j3) 획득한 그 공개키 또는 그 개인키를 사용해 그 신뢰할 수 있는 집단 데이터 지문에 대해 암호화하여 그 디지털 서명을 획득하는 단계,
    상기를 특징으로 하는 집단 검증에 기반하는 부분 데이터 검증 방법.
  5. 제 4항에 있어서,
    그중 그 제 1 지문 처리, 그 제 2 지문 처리 및 그 병합 처리가 해시 처리를 포함하는 것을 특징으로 하는 집단 검증에 기반하는 부분 데이터 검증 방법.
  6. 제 1항에 있어서,
    그중 그 단계 b) 이전에 다음의 단계를 더 포함하며,
    k1) 신분증의 연산 장치로부터 사용자의 신분 정보를 획득해 그 데이터 클러스터로 사용하는 단계, 및
    k2) 그 연산 장치로부터 디지털 서명을 획득하는 단계,
    상기를 특징으로 하는 집단 검증에 기반하는 부분 데이터 검증 방법.
  7. 제 1항에 있어서,
    그중 그 단계 b) 이전에 다음의 단계를 더 포함하며,
    l1) 신분증의 신분 정보 페이지를 캡처해 신분 이미지를 획득하는 단계,
    l2) 그 신분 이미지에 대해 인식 처리를 실행해 신분 데이터를 획득하고 그 데이터 클러스터로 사용하는 단계, 및
    l3) 그 신분증의 연산 장치로부터 디지털 서명을 획득하는 단계,
    상기를 특징으로 하는 집단 검증에 기반하는 부분 데이터 검증 방법.
  8. 제 1항에 있어서,
    그중 그 데이터 클러스터는 복수의 하위 데이터를 포함하고, 그 단계 c)는 다음의 단계를 포함하며,
    c1) 그 미요청 부분의 각 그 하위 데이터에 대해 각각 제 3 지문 처리를 실행해 그 미요청 부분의 복수의 그 하위 데이터 지문을 획득하는 단계, 및
    c2) 그 미요청 부분의 복수의 그 하위 데이터 지문을 그 미요청 데이터 지문으로 사용하는 단계,
    상기를 특징으로 하는 집단 검증에 기반하는 부분 데이터 검증 방법.
  9. 제 1항에 있어서,
    그중 그 제 1 지문 처리 및 그 병합 처리는 비가역적 암호화 처리이며,
    그 단계 b) 이후, 그 단계 d) 이전에 단계 m) 그 데이터 클러스터의 그 요청 부분에 대해 가역적 암호화 처리를 실행하는 단계를 더 포함하며,
    그 단계 d)는 가역적 암호화된 그 데이터 클러스터의 그 요청 부분 및 비가역적 암호화된 그 미요청 데이터 지문을 그 요청단 컴퓨터 장치로 리턴하는 것을 특징으로 하는 집단 검증에 기반하는 부분 데이터 검증 방법.
  10. 제 1항에 있어서,
    그중 그 단계 a) 이후, 그 단계 b) 이전에 단계 n) 그 데이터 요청의 요청단 디지털 서명에 대해 요청단 검증을 진행하는 단계를 더 포함하며,
    그 단계 b)는 그 신분 액세스 요청이 그 요청단 검증을 통과하면, 그 데이터 클러스터를 획득하는 것을 특징으로 하는 집단 검증에 기반하는 부분 데이터 검증 방법.
KR1020200067253A 2019-06-03 2020-06-03 집단 검증에 기반하는 부분 데이터 검증 방법 KR102454862B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW108119235A TWI772648B (zh) 2019-06-03 2019-06-03 基於集體驗證的部分資料驗證方法
TW108119235 2019-06-03

Publications (2)

Publication Number Publication Date
KR20200139642A true KR20200139642A (ko) 2020-12-14
KR102454862B1 KR102454862B1 (ko) 2022-10-13

Family

ID=70977371

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200067253A KR102454862B1 (ko) 2019-06-03 2020-06-03 집단 검증에 기반하는 부분 데이터 검증 방법

Country Status (5)

Country Link
US (2) US11764970B2 (ko)
EP (1) EP3748905B1 (ko)
JP (1) JP7109098B2 (ko)
KR (1) KR102454862B1 (ko)
TW (1) TWI772648B (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040076927A (ko) * 2003-02-27 2004-09-04 (주)아이에스엘지 비교에 의한 신분증 위변조 검증 방법
US20050235154A1 (en) * 1999-06-08 2005-10-20 Intertrust Technologies Corp. Systems and methods for authenticating and protecting the integrity of data streams and other data
KR101946620B1 (ko) * 2018-07-04 2019-02-11 넷마블 주식회사 서버의 서명 데이터를 포함하는 데이터 블록을 생성하는 방법 및 그 서버

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6097035A (en) * 1999-02-22 2000-08-01 Digital Persona, Inc. Fingerprint detection apparatus with partial fingerprint images
US7886008B2 (en) * 1999-07-28 2011-02-08 Rpost International Limited System and method for verifying delivery and integrity of electronic messages
CN100423041C (zh) * 2000-01-21 2008-10-01 索尼公司 数据处理设备和数据处理方法
CN100447809C (zh) * 2002-03-20 2008-12-31 新加坡南洋理工大学 用具有小感应面积的指纹传感器来合成节点模板和增加指纹匹配的可靠性的方法和装置
US7577848B2 (en) * 2005-01-18 2009-08-18 Microsoft Corporation Systems and methods for validating executable file integrity using partial image hashes
CN1937496A (zh) * 2005-09-21 2007-03-28 日电(中国)有限公司 可延展伪名证书系统和方法
US20070168671A1 (en) * 2006-01-16 2007-07-19 Fujitsu Limited Digital document management system, digital document management method, and digital document management program
US8452981B1 (en) * 2006-03-01 2013-05-28 Nvidia Corporation Method for author verification and software authorization
US20130246378A1 (en) * 2007-04-30 2013-09-19 Stephen Owen Hearnden Partial hash system, method, and computer program product
JP2010050760A (ja) * 2008-08-22 2010-03-04 Hitachi Ltd コンテンツ保護装置、および、コンテンツ利用装置
US8391568B2 (en) * 2008-11-10 2013-03-05 Validity Sensors, Inc. System and method for improved scanning of fingerprint edges
JP5228872B2 (ja) * 2008-12-16 2013-07-03 富士通株式会社 生体認証装置、生体認証方法及び生体認証用コンピュータプログラムならびにコンピュータシステム
US8121993B2 (en) * 2009-10-28 2012-02-21 Oracle America, Inc. Data sharing and recovery within a network of untrusted storage devices using data object fingerprinting
US9264785B2 (en) * 2010-04-01 2016-02-16 Sony Computer Entertainment Inc. Media fingerprinting for content determination and retrieval
US8769312B2 (en) * 2010-10-28 2014-07-01 Panasonic Corporation Tampering monitoring system, protection control module, and detection module
JP5700423B2 (ja) * 2011-02-23 2015-04-15 セイコーインスツル株式会社 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム
US9244967B2 (en) * 2011-08-01 2016-01-26 Actifio, Inc. Incremental copy performance between data stores
US8838657B1 (en) * 2012-09-07 2014-09-16 Amazon Technologies, Inc. Document fingerprints using block encoding of text
US9798888B2 (en) * 2013-07-30 2017-10-24 Hewlett Packard Enterprise Development Lp Data management
US20150278535A1 (en) 2013-10-10 2015-10-01 Elwha Llc Methods, systems, and devices for obscuring entities depicted in captured images
CN103731272B (zh) * 2014-01-06 2017-06-06 飞天诚信科技股份有限公司 一种身份认证方法、系统及设备
CN103955642A (zh) * 2014-05-22 2014-07-30 公安部第三研究所 基于指纹识别实现安全取证的系统及方法
US9390311B2 (en) * 2014-10-16 2016-07-12 NanoGate Biometric Inc. Fingerprint identification method
US10521642B2 (en) * 2015-04-23 2019-12-31 Samsung Electronics Co., Ltd. Fingerprint verification method and apparatus
KR101953548B1 (ko) * 2016-02-15 2019-03-04 한국전자통신연구원 네트워크 트래픽 기록 장치 및 그 방법
JP6965921B2 (ja) * 2016-09-08 2021-11-10 日本電気株式会社 ネットワーク機能仮想化システム及び検証方法
US10216977B2 (en) * 2017-01-06 2019-02-26 Qualcomm Incorporated Progressive multiple fingerprint enrollment and matching, and dynamic user account transitions
JP6959155B2 (ja) 2017-05-15 2021-11-02 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 検証方法、検証装置およびプログラム
US10911433B1 (en) * 2017-09-27 2021-02-02 Amazon Technologies, Inc. Network traffic distribution using certificate scanning in agent-based architecture
US11163748B1 (en) * 2017-10-31 2021-11-02 Veritas Technologies Llc Fingerprint backward compatibility in deduplication backup systems
CN108184170B (zh) 2017-11-27 2021-08-20 北京奇艺世纪科技有限公司 一种数据处理方法及装置
CN108650252B (zh) * 2018-04-28 2020-09-29 分布共享(北京)信息技术有限公司 一种安全、公平保护隐私的数据共享系统及方法
CN110647955A (zh) * 2018-06-26 2020-01-03 义隆电子股份有限公司 身份验证方法
US10810162B2 (en) * 2018-07-12 2020-10-20 EMC IP Holding Company LLC Physical file verification
TWM578429U (zh) * 2019-01-30 2019-05-21 張鐸嚴 驗證系統

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050235154A1 (en) * 1999-06-08 2005-10-20 Intertrust Technologies Corp. Systems and methods for authenticating and protecting the integrity of data streams and other data
KR20040076927A (ko) * 2003-02-27 2004-09-04 (주)아이에스엘지 비교에 의한 신분증 위변조 검증 방법
KR101946620B1 (ko) * 2018-07-04 2019-02-11 넷마블 주식회사 서버의 서명 데이터를 포함하는 데이터 블록을 생성하는 방법 및 그 서버

Also Published As

Publication number Publication date
TWI772648B (zh) 2022-08-01
EP3748905B1 (en) 2023-04-12
US20240007302A1 (en) 2024-01-04
KR102454862B1 (ko) 2022-10-13
JP7109098B2 (ja) 2022-07-29
JP2020198611A (ja) 2020-12-10
EP3748905A1 (en) 2020-12-09
TW202046151A (zh) 2020-12-16
US20200382317A1 (en) 2020-12-03
US11764970B2 (en) 2023-09-19

Similar Documents

Publication Publication Date Title
US11855983B1 (en) Biometric electronic signature authenticated key exchange token
CN109889479B (zh) 基于区块链的用户身份存证、验证方法及装置及查证系统
KR101853610B1 (ko) 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법
KR101676215B1 (ko) 추가적 검증에 의해 아날로그 디지털 서명으로 전자문서에 사인하는 방법
US9413753B2 (en) Method for generating a soft token, computer program product and service computer system
CN110086608A (zh) 用户认证方法、装置、计算机设备及计算机可读存储介质
US20180343247A1 (en) Method, user terminal and authentication service server for authentication
JP2023139259A (ja) 画像収集装置、サーバ、暗号化方法、及び復号化方法
US10708045B2 (en) Confidential information setting method, confidential information setting system, and confidential information setting apparatus
US11405387B1 (en) Biometric electronic signature authenticated key exchange token
KR102375287B1 (ko) 제 3자 검증에 사용되는 신분 등록 및 액세스 제어 방법
KR20180130219A (ko) 온라인을 통해 이미지화된 신분증의 진위를 확인하는 방법, 장치 및 시스템
KR101500947B1 (ko) 생체 정보 생성 및 인증
KR102454862B1 (ko) 집단 검증에 기반하는 부분 데이터 검증 방법
CN112995160B (zh) 数据解密系统及方法、终端、服务器和非瞬时性存储介质
KR102123405B1 (ko) 보안 회원가입 및 로그인 호스팅 서비스 제공 시스템 및 그 방법
CN109472587B (zh) 一种移动支付方法及系统
GB2556625A (en) Secure enrolment of biometric data
WO2021243594A1 (zh) 基于集体验证的部分数据验证方法
WO2016150023A1 (zh) 一种指纹解密的方法和系统
KR102250732B1 (ko) 고객 정보 등록 및 조회 방법
KR102476270B1 (ko) 웨어러블 기기, 이의 인증 방법, 그리고 인증 서버의 인증 방법
WO2023141864A1 (zh) 会议数据的传输方法、装置、系统、电子设备及可读介质
CN115567240A (zh) 身份认证方法、装置、计算机设备和存储介质
CN118648264A (zh) 网络通信系统、网络通信方法和计算机产品

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant