KR20200143626A - The Method to prevent Repudiation and guarantee Privacy utilizing Hybrid-Bloc-chain - Google Patents

The Method to prevent Repudiation and guarantee Privacy utilizing Hybrid-Bloc-chain Download PDF

Info

Publication number
KR20200143626A
KR20200143626A KR1020190071188A KR20190071188A KR20200143626A KR 20200143626 A KR20200143626 A KR 20200143626A KR 1020190071188 A KR1020190071188 A KR 1020190071188A KR 20190071188 A KR20190071188 A KR 20190071188A KR 20200143626 A KR20200143626 A KR 20200143626A
Authority
KR
South Korea
Prior art keywords
hash value
block header
private block
public
private
Prior art date
Application number
KR1020190071188A
Other languages
Korean (ko)
Inventor
조현준
Original Assignee
조현준
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 조현준 filed Critical 조현준
Priority to KR1020190071188A priority Critical patent/KR20200143626A/en
Publication of KR20200143626A publication Critical patent/KR20200143626A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • H04L2209/38

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

The present invention relates to a method for privacy protection and non-repudiation using a hybrid blockchain. According to the present invention, the method comprises the steps of: extracting electronic documents and electronic signatures to be subject to non-repudiation; calculating a root hash value; writing a private block header; and transmitting the private block header to a specific authority node. According to the present invention, the problem of violation of privacy can be removed.

Description

하이브리드블록체인을 이용해 프라이버시 보호하며 부인방지하는 방법{The Method to prevent Repudiation and guarantee Privacy utilizing Hybrid-Bloc-chain}The Method to Prevent Repudiation and Guarantee Privacy utilizing Hybrid-Bloc-chain}

본 발명은 정보보호기술과 블록체인기술에 관한 것이다.The present invention relates to information protection technology and blockchain technology.

기술적인 측면에서 공인인증서는, 특정 전자문서를 작성한 자가 자신이 작성한 문서의 해시값을 '자신이 관리하는 비밀키'로 암호화해 상기 문서에 대한 자신의 전자서명을 작성하고, 상기 문서에 상기 전자서명을 첨부해 상대방에게 전송하면, 상대방이 상기 작성자의 공개키를 이용해 상기 전자서명 복호화한 값과 상기 전자문서의 해시값을 대조해 일치하면, '상기 공개키를 등록할 때 실명확인된 주체'가 작성한 문서로 인정하는 방법이라 할 수 있을 것이다.In terms of technology, a public certificate is used to create a digital signature for the document by encrypting the hash value of the document created by the creator of a specific electronic document with a'private key managed by him/her', and When a signature is attached and transmitted to the other party, if the other party matches the hash value of the electronic document with the decrypted value of the digital signature using the author's public key, the'subject whose real name was verified when registering the public key' It can be said that it is a way to recognize it as a written document.

현행 전자서명법에 의하면 공인인증서를 이용한 전자서명이 첨부된 전자문서에 대해서는 상기 공인인증서의 주체가 작성한 것으로 추정하는 법적 효력이 부여된다. 그런데 현재 공인인증서의 법적 추정력을 폐지하는 쪽으로 전자서명법 개정이 추진되고 있다. 공인인증서의 법적 추정력이 폐지되고 나면, 공인인증서를 이용한 전자서명이 첨부된 전자문서를 부인하고자 하는 자는 상기 전자문서와 상기 전자서명이 함께, 상기 전자문서의 무결성을 주장하는 자가 주장하는 시점 이후에 상기 무결성을 주장하는 자에 의해 작성되었을 가능성을 주장할 수 있고, 그렇게 되면, 상기 무결성을 주장하는 입장에서 무결성을 입증하기가 간단치 않아지는 문제(이하 "입증난이도문제"라 한다)가 따른다.According to the current digital signature law, a legal effect presumed to be created by the subject of the above accredited certificate is given to an electronic document with an electronic signature attached using an accredited certificate. However, the electronic signature law is currently being revised to abolish the legal presumption power of public certificates. After the legal presumption power of the accredited certificate is abolished, a person who wishes to deny an electronic document with an electronic signature using an accredited certificate must be accompanied by the electronic document and the electronic signature after the point in time when the person who claims the integrity of the electronic document asserts. It is possible to claim that it has been written by a person who claims the integrity, and if so, a problem that it is not easy to prove the integrity from the standpoint of claiming the integrity (hereinafter referred to as "the difficulty of verification") follows.

이러한 입증난이도문제를 해결하기 위한 대안으로 상기 전자문서와 전자서명을 퍼블릭블록체인네트웍에 참여하는 각 퍼블릭노드에 분산저장하는 방법(이하 "퍼블릭블록체인방법"이라 한다)이 제안된 바 있다.As an alternative to solving this difficulty of verification, a method of distributedly storing the electronic document and electronic signature in each public node participating in the public blockchain network (hereinafter referred to as "public blockchain method") has been proposed.

그런데, 상기 퍼블릭블록체인방법을 이용하기 위해서는 전자문서를 모든 퍼블릭노드가 수령 및 저장할 수 있도록 해야 하는데, 그 과정에서 상기 전자문서에 담긴 사적정보가 상기 퍼블릭노드들에게 노출되어 프라이버시가 침해되는 문제(이하 "프라이버시침해문제"라 한다)가 발생한다. 물론 거래당사자의 식별정보를 공개키나 블록체인네트웍의 비실명계정ID 등으로 가명화하는 방법(이하 "가명퍼블릭블록체인방법"이라 한다)도 제시될 수 있으나, 상기 거래당사자의 상대방은 상기 거래당사자의 가명이 누구를 지칭하는지 알게된다. 또한 상기 거래당사자의 상대방이 아니더라고, 상기 가명이 당사자로 기록된 전자문서들을 취합해 분석하면, 상기 당사자가 누구인지 추정 가능해질 수 있다. 따라서 상기 "가명퍼블릭블록체인방법"도 프라이버시침해문제를 해결해 주지 못한다.However, in order to use the public blockchain method, it is necessary to allow all public nodes to receive and store electronic documents, and in the process, private information contained in the electronic documents is exposed to the public nodes, thereby infringing on privacy ( Hereinafter, referred to as "privacy infringement problem") occurs. Of course, a method of pseudonymizing the identification information of the transaction party with a public key or a non-real name account ID of the blockchain network (hereinafter referred to as the "pseudonym public blockchain method") may also be presented, but the counterpart of the transaction party Know who the pseudonym refers to. In addition, if the electronic documents recorded with the pseudonym as a party are collected and analyzed even if they are not the counterparty of the transaction party, it may be possible to estimate who the party is. Therefore, the "pseudonym public blockchain method" also does not solve the privacy infringement problem.

"퍼블릭블록체인방법"에 따르는 "프라이버시침해문제"를 해결하기 위해, 정부기관 등 신뢰할 수 있는 소수의 오쏘리티노드간 상기 전자문서와 전자서명을 분산저장하는 방법(이하 "프라이빗블록체인방법"이라 한다)가 제안될 수도 있다. 그러나 이 경우에도 상기 소수의 오쏘리티노드가 담합하면 상기 전자문서와 전자서명을 동시에 변경할 수 있다는 문제(이하 "오쏘리티노드담합가능성문제"라 한다)와 소수지만 거래당사자가 아닌 자가 전자문서에 기록된 주체의 거래정보를 열람할 수 있게 된다는 문제(이하 "제한된프라이버시침해문제"라 한다)가 따른다.In order to solve the "privacy infringement problem" in accordance with the "Public Blockchain Method", a method of distributing and storing the above electronic documents and electronic signatures among a few trusted authority nodes such as government agencies (hereinafter referred to as "private blockchain method" ) May be suggested. However, even in this case, there is a problem that the electronic document and the electronic signature can be changed at the same time if the few authority nodes collide (hereinafter referred to as "the possibility of collusion with the authority node") and the subject recorded in the electronic document with a small number but not the parties to the transaction. There is a problem of being able to read the transaction information of (hereinafter referred to as "limited privacy infringement problem").

본 발명의 목적은 공인인증서의 법적추정력 없이도 전자문서에 대한 부인가능성을 방지하는 방법을 제시하는데 있으며, 좀더 구체적으로는 상기 "입증난이도문제"를 감축하고, "퍼블릭블록체인방법"에 따르는 "프라이버시침해문제"를 제거하면서도, "프라이빗블록체인방법"에 따르는 "오쏘리티노드담합가능성문제"도 제거하는 방법을 제시하는데 있다.An object of the present invention is to propose a method of preventing the possibility of repudiation of an electronic document without the legal presumption of an accredited certificate, and more specifically, to reduce the "proof difficulty problem", and to "privacy" according to the "public blockchain method" It is to propose a method of removing the "intrusion problem" and also the "authority node collusion possibility problem" according to the "private blockchain method".

이러한 기술적 과제를 해결하기 위한 본 발명의 특징에 따른 방법의 일 실시 예는, (프라이빗블록증명주기별로) 전자문서보관서버에 구성된 부인방지대상전자문서DB에서 프라이빗블록증명완료코드가 미매칭된 ‘부인방지대상전자문서와 전자서명’들을 추출하고, 상기 추출된 정보들의 루트해시값을 산출하는 단계; 상기 전자문서보관서버에서 블록헤더DB에서 직전 프라이빗블록증명주기에 해당하는 프라이빗블록헤더를 추출해, 상기 프라이빗블록헤더의 해시값을 산출하는 단계; 상기 '직전 프라이빗블록헤더의 해시값’과 상기 루트해시값을 포함하는 소정양식의 프라이빗블록헤더를 작성하는 단계; 상기 프라이빗블록헤더의 해시값을 산출하고, 상기 해시값을 '자신의 비밀키'로 암호화해 상기 프라이빗블록헤더에 대한 작성자의 전자서명을 작성하는 단계; 부인방지대상전자문서DB에서 '상기 추출한 각 부인방지대상전자문서'들에 매칭해 '상기 직전 프라이빗블록헤더'에 매칭된 일련번호의 다음 일련번호를 저장하고, 블록헤더DB에서 상기 '다음 일련번호'에 매칭하여 상기 작성된 프라이빗블록헤더 및 전자서명을 저장하는 단계; 상기 전자문서보관서버의 공개키와 상기 '다음 일련번호와 프라이빗블록헤더 및 전자서명’을 특정 오쏘리티노드로 전송하는 단계; 상기 오쏘리티노드에서 상기 정보를 수신하면, 블록헤더DB에서 ‘상기 정보에 포함된 일련번호의 직전 일련번호’에 해당하는 프라이빗블록헤더를 추출하고, 상기 프라이빗블록헤더의 해시값을 산출하는 단계; 상기 오쏘리티노드에서, ‘상기 산출된 해시값’과 ‘상기 수신한 프라이빗블록헤더에 포함된, 직전프라이빗블록헤더의 해시값’을 대조하는 단계; 상기 대조 결과 일치하는 경우 '상기 수신한 전자서명’을 '상기 수신한 작성자의 공개키'로 검증하는 단계; 상기 검증이 성공적인 경우, 블록헤더DB에서 '상기 수신한 일련번호'와 매칭하여 '상기 수신한, 프라이빗블록헤더와 전자서명 및 공개키'를 저장하고, '상기 수신한, 작성자의 공개키와 소정의 일련번호에 매칭된, 프라이빗블록헤더 및 전자서명'과 '상기 오쏘리티노드에 해당하는 오쏘리티노드ID' 및 상기 일련번호에 매칭한 '소정의 확인코드'를 자신의 피어오쏘리티노드들로 전송하는 단계; 상기 정보를 수신하는 상기 피어오쏘리티노드들이, 각자 상기와 같은 방법으로 직전프라이빗블록헤더의 해시값과 전자서명을 검증하는 단계; '상기 검증에 모두 성공한 피어오쏘리티노드'들이 자신의 피어오쏘리티노드들로 '자신의 오쏘리티노드ID 및 상기 일련번호와 매칭된 확인코드'를 전송하는 단계; 상기 오쏘리티노드에서 '자신의 피어오쏘리티노드들로부터 전송된, 일련번호에 매칭된 확인코드'를 수신하면, '상기 일련번호에 매칭된 확인코드'를 전송한 오쏘리티노드들의 수가 소정의 정족수를 충족하는지 판단하는 단계; 상기 판단이 긍정적인 경우, 블록헤더DB에서 ‘상기 수신한 일련번호'에 매칭해 프라이빗블록증명완료코드를 저장하고, 상기 일련번호에 매칭하여 상기 프라이빗블록증명완료코드를 '상기 일련번호를 전송한 전자문서보관서버'로 전송하는 단계; 상기 전자문서보관서버에서 상기 정보를 수신하면, '부인방지대상전자문서DB와 블록헤더DB'에서 상기 일련번호에 매칭해 프라이빗블록증명완료코드를 저장하는 단계; (퍼블릭블록증명주기별로) 퍼블릭노드들 중 하나이상에서 '자신에게 구성된 블록헤더DB'에서 퍼블릭블록증명완료코드 미매칭된 프라이빗블록헤더들 및 '상기 각 프라이빗블록헤더에 매칭된, 전자서명 및 공개키'들을 추출하고, 상기 추출된 정보 각각의 해시값들의 루트해시값을 산출하는 단계; 상기 퍼블릭노드에서 퍼블릭분산원장에서 직전 퍼블릭블록증명주기에 해당하는 퍼블릭블록헤더를 추출하고, 상기 추출된 직전 퍼블릭블록헤더의 해시값을 산출하는 단계; 상기 산출된 ‘직전 퍼블릭블록헤더의 해시값’과 '상기 산출된 루트해시값’과 난스와 난이도정보와 타임스탬프 포함하는 소정 양식의 퍼블릭블록헤더를 작성하는 단계; 공지의 통상적인 퍼블릭블록체인 검증방법에 따라 상기 퍼블릭블록헤더를 검증하는 단계;를 포함한다.An embodiment of a method according to a feature of the present invention for solving these technical problems is that the private block verification completion code is not matched in the non-repudiation target electronic document DB configured in the electronic document storage server (by private block verification cycle). Extracting'anti-repudiation object electronic documents and electronic signatures' and calculating root hash values of the extracted information; Extracting a private block header corresponding to the previous private block certification period from the block header DB in the electronic document storage server, and calculating a hash value of the private block header; Creating a private block header of a predetermined format including the'hash value of the previous private block header' and the root hash value; Calculating a hash value of the private block header and encrypting the hash value with a'own private key' to create a digital signature of a creator for the private block header; In the non-repudiation object electronic document DB, the next serial number of the serial number matched with the'right before private block header' is matched to the'each extracted non-repudiation object electronic document', and the'next serial number' in the block header DB Storing the created private block header and electronic signature by matching'; Transmitting the public key of the electronic document storage server and the'next serial number, private block header and electronic signature' to a specific authority node; Upon receiving the information from the authority node, extracting a private block header corresponding to “the immediately preceding serial number of the serial number included in the information” from the block header DB, and calculating a hash value of the private block header; At the authority node, comparing'the calculated hash value' with'the hash value of the immediately preceding private block header included in the received private block header'; Verifying the'received electronic signature' with the'received author's public key' if the matching result matches; If the verification is successful, the block header DB matches the'received serial number' and stores the'received private block header and electronic signature and public key', and the'received, author's public key and predetermined Transmitting the private block header and electronic signature matched with the serial number of', the authority node ID corresponding to the authority node', and the'predetermined verification code' matched with the serial number to their peer authority nodes ; Each of the peer authority nodes receiving the information verifying a hash value and an electronic signature of the immediately preceding private block header in the same manner as described above; Transmitting a'own authority node ID and a verification code matched with the serial number' to their peer authority nodes by'peer authority nodes that have all succeeded in the verification'; When the authority node receives the'confirmation code matched to the serial number transmitted from its peer authority nodes', whether the number of authority nodes that transmitted the'confirmation code matched to the serial number' satisfies a predetermined quorum. Judging; If the determination is positive, the block header DB matches the'received serial number' to store the private block verification completion code, and the private block verification completion code is matched with the serial number to'transmit the serial number'. Transmitting to an electronic document storage server'; Upon receiving the information from the electronic document storage server, storing a private block verification completion code by matching the serial number in'an unauthorized electronic document DB and a block header DB'; (By public block certification cycle) Private block headers that have not matched the public block certification completion code in the'block header DB configured for themselves' in one or more of the public nodes, and the electronic signature and disclosure matched to each of the above private block headers Extracting keys' and calculating root hash values of hash values of each of the extracted information; Extracting a public block header corresponding to the immediately preceding public block certification period from the public distributed ledger in the public node, and calculating a hash value of the extracted immediately preceding public block header; Creating a public block header of a predetermined format including the calculated “hash value of the previous public block header” and “the calculated root hash value”, nonce, difficulty level information, and timestamp; And verifying the public block header according to a known common public block chain verification method.

상기 실시예에 따르면, '특정 전자서명 및 상기 전자서명대상 전자문서가 특정 기간에 존재했다는 사실'의 증빙을 '상기 전자서명 및 전자문서'들의 루트해시값 형태로 프라이빗블록헤더에 포함하여 오쏘리티노드들간 분산저장하게 되고, 최종적으로는 상기 프라이빗블록헤더들의 루트해시값 형태로 퍼블릭블록체인 네트웍에 분산저장하게 된다. 따라서, '특정 전자서명 및 전자서명대상 전자문서'가 '상기 전자서명 및 전자문서'를 포함한 정보들의 루트해시값이 포함된 프라이빗블록헤더를 포함한 프라이빗블록헤더들의 루트해시값 형태로 퍼블릭블록체인네트웍에 분산저장되면, 그 후에는 국가적으로 권위있는 기관조차도 상기 '전자서명 및 전자서명대상문서'를 상기 퍼블릭블록체인네트웍에 분산저장된 '프라이빗블록헤더들의 루트해시값'과 상충되지 않게 변경할 방법이 없게 된다. According to the above embodiment, the proof of'the specific electronic signature and the fact that the electronic document subject to electronic signature existed in a specific period' is included in the private block header in the form of the root hash value of the'digital signature and electronic documents' The nodes are distributed and stored, and finally, they are distributed and stored in the public blockchain network in the form of root hash values of the private block headers. Therefore, the'specific electronic signature and electronic document subject to electronic signature' is a public block in the form of the root hash value of the private block headers including the private block header including the root hash value of the information including the'digital signature and electronic document'. After being distributed and stored in the chain network, even nationally authoritative institutions will change the'digital signature and digital signature target document' so as not to conflict with the'root hash value of private block headers' distributed distributed in the public blockchain network. There is no way.

따라서, '특정 전자서명 및 전자서명대상 전자문서'가 '상기 퍼블릭블록체인네트웍에 분산저장된, 프라이빗블록헤더들의 루트해시값'과 상충되지 않는다면, 상기 전자서명대상 전자문서도 변경되지 않았음이 증명된다. 또한 상기 전자서명대상 전자문서가 해당하는 프라이빗블록생성주기내에 존재했었듬도 증명된다. 기술적으로 상기 전자서명대상 전자문서의 무결성이 추정된다면, 상기 전자문서에 대한 입증책임은 상기 전자문서의 무결성을 부인하는 자에게 넘어간다. 따라서, "입증난이도문제"가 감축되고, "오쏘리티노드담합가능성문제"도 제거된다.Therefore, if the'specific electronic signature and electronic document subject to electronic signature' does not conflict with the'root hash value of private block headers distributed and stored in the public blockchain network', the electronic document subject to electronic signature has not been changed. It is proved. It is also verified that the electronic document subject to digital signature existed within the corresponding private block generation period. Technically, if the integrity of the electronic document subject to digital signature is estimated, the responsibility for verifying the electronic document falls on a person who denies the integrity of the electronic document. Therefore, the "proof difficulty problem" is reduced, and the "authority node collusion possibility problem" is also eliminated.

또한 상기 전자문서는 루트해시값 형태로만 오쏘리티노드을 포함 다른 노드에게 노출되고, 루트해시값에서 상기 전자문서를 역도출할 수 없기 때문에, 상기 전자문서에 포함된 사적정보가 당사자 외의 자에게 유출되지 않는다. 따라서, "퍼블릭블록체인방법"에 따르는"프라이버시침해문제"도 제거된다.In addition, since the electronic document is exposed to other nodes including the authority node only in the form of a root hash value, and the electronic document cannot be reversed from the root hash value, private information included in the electronic document is not leaked to anyone other than the party. Does not. Therefore, the "privacy infringement problem" according to the "public blockchain method" is also eliminated.

도 1은 본 발명의 일 실시예에 따른, 하이브리드블록체인을 이용해 프라이버시 보호하며 부인방지하는 방법을 구현하기 위한 장치의 블록도다.
도 2 및 도 3은 본 발명의 하이브리드블록체인을 이용해 프라이버시 보호하며 부인방지하는 방법의 바람직한 제1실시예에서, 부인방지대상전자문서를 해당 전자서명과 매칭하여 보관중인 서버가 '상기 부인방지대상전자문서가 특정 시점에 존재했었다는 증빙'을 하이브리드블록체인네트웍에 분산저장하는 동작 일 실시예를 설명한 도면이다.
도 4는 본 발명의 하이브리드블록체인을 이용해 프라이버시 보호하며 부인방지하는 방법의 바람직한 제2실시예에서, 부인방지대상전자문서를 해당 전자서명과 매칭하여 보관중인 서버가 '상기 부인방지대상전자문서가 특정 시점에 존재했었다는 증빙'을 하이브리드블록체인네트웍에 분산저장하는 동작 일 실시예를 설명한 도면이다.
도 5는 본 발명의 하이브리드블록체인을 이용해 프라이버시 보호하며 부인방지하는 방법의 바람직한 제3실시예에서, 부인방지대상전자문서를 해당 전자서명과 매칭하여 보관중인 서버가 '상기 부인방지대상전자문서가 특정 시점에 존재했었다는 증빙'을 하이브리드블록체인네트웍에 분산저장하는 동작 일 실시예를 설명한 도면이다.
1 is a block diagram of an apparatus for implementing a privacy protection and non-repudiation method using a hybrid block chain according to an embodiment of the present invention.
2 and 3 are a first preferred embodiment of a method for protecting privacy and preventing non-repudiation using a hybrid block chain of the present invention, the server matching the electronic document to be non-repudiated with the corresponding electronic signature This is a diagram for explaining an embodiment of an operation of distributedly storing'proof that an electronic document existed at a specific time' in a hybrid blockchain network.
4 is a second preferred embodiment of the method for protecting privacy and preventing non-repudiation using a hybrid block chain of the present invention, a server that matches an electronic document to be non-repudiated with a corresponding electronic signature and stores This is a diagram for explaining an embodiment of the operation of distributed storage of'proof that it existed at a specific time' in a hybrid blockchain network.
5 is a third preferred embodiment of the method for protecting privacy and preventing non-repudiation using a hybrid block chain of the present invention, a server that matches an electronic document to be non-repudiated with a corresponding electronic signature and stores This is a diagram for explaining an embodiment of the operation of distributed storage of'proof that it existed at a specific time' in a hybrid blockchain network.

이하 첨부된 도면을 참조하여 기술되는 바람직한 실시예를 통하여 본 발명을 상세히 기술하기로 한다.Hereinafter, the present invention will be described in detail through preferred embodiments described with reference to the accompanying drawings.

본 발명의 실시예는 본 발명의 사상 및 범위를 벗어나지 않는 한도 내에서 다양하게 변경될 수 있다. 후술하는 상세한 설명은 본 발명을 한정하기 위한 것이 아니며, 상세한 설명에서 사용된 용어들은 가독성 또는 설명의 편리함을 위해 선택된 것이다. The embodiments of the present invention may be variously changed without departing from the spirit and scope of the present invention. The detailed description to be described below is not intended to limit the present invention, and terms used in the detailed description are selected for readability or convenience of description.

또한 본 명세서에서 인용되는 "노드"란, 소정의 부인방지대상전자문서를 작성하여 하나이상의 피어노드로 전송할 수 있고, 피어노드로부터 수신한 부인방지대상전자문서나 블록헤더를 검증하고 저장할 수 있는 전산장치를 의미한다.In addition, the term "node" cited in this specification means that a predetermined electronic document subject to non-repudiation can be created and transmitted to one or more peer nodes, and a computer capable of verifying and storing a non-repudiation object electronic document or block header received from the peer node. Means device.

또한 본 명세서에서 인용되는 "루트해시값"이란 특정 종류의 정보들의 각 해시값을 일정 규칙에 따라 결합하여 산출하는 해시값으로서, 상기 루트해시값 산출에 사용한 정보들 중 일부라도 변경되는 경우, 달라지게 값을 의미한다. 따라서, 비트코인 블록헤더에 포함하기 위해 산출하는 머클트리의 루트해시값은 상기 루트해시값의 일 실시예가 될 수 있다.In addition, the term "root hash value" referred to herein is a hash value calculated by combining each hash value of specific types of information according to a certain rule, and when some of the information used to calculate the root hash value is changed. , Means value to be different. Accordingly, the root hash value of the Merkletree calculated to be included in the bitcoin block header may be an example of the root hash value.

또한 본 명세서에서 인용되는 "전자문서보관서버"란 부인방지대상전자문서를 저장하고 있는 서버를 의미한다.In addition, the "electronic document storage server" referred to in this specification means a server that stores electronic documents subject to non-repudiation.

또한 본 명세서에서 인용되는 "오쏘리티노드"란 소정의 프라이빗블록체인네트웍을 구성하는 노드들 중 '상기 프라이빗블록체인네트웍에서 작성된 프라이빗블록헤더'를 검증할 수 있는 권한을 부여받은 노드를 의미한다. In addition, the "authority node" cited in this specification refers to a node that has been granted the authority to verify the'private block header created in the private block chain network' among nodes constituting a predetermined private block chain network.

또한 본 명세서에서 인용되는 "전자서명을 검증한다"는 동작은 '특정 전자서명에 매칭된 부인방지대상전자문서'의 해시값과 ‘상기 부인방지대상전자문서 작성자의 공개키로 상기 전자서명을 복호화한 값’을 대조해, 일치하면 검증된 것으로 판단하는 동작을 의미한다.In addition, the operation of "verifying the electronic signature" cited in this specification is the hash value of the "anti-repudiation object electronic document matched with a specific electronic signature" and the "decryption of the electronic signature using the public key of the creator of the non-repudiation object electronic document". Refers to the operation of comparing'value' and determining that it is verified if it matches.

또한 본 명세서에서 인용되는 "전자서명을 작성한다"는 동작은 특정 부인방지대상전자문서의 해시값을 상기 부인방지대상전자문서를 작성한 주체의 비밀키로 암호화한 결과값을 산출하는 동작을 의미한다.In addition, the operation of "creating an electronic signature" cited in this specification means an operation of calculating a result value of encrypting a hash value of a specific non-repudiation target electronic document with the secret key of the subject who created the non-repudiation target electronic document.

또한 본 명세서에서 인용되는 "퍼블릭노드"란 '본 명세서에서 기술된 퍼블릭분산원장'을 보유하고 '본 명세서에서 기술된, 퍼블릭블록헤더를 검증하는 동작'을 구현할 수 있는 장치를 의미한다.In addition, the "public node" referred to in the present specification means a device that has a "public distributed ledger described in this specification" and is capable of implementing an "operation for verifying a public block header as described herein".

또한 본 명세서에서 인용되는 "부인방지대상전자문서'란 소정의 전자문서로서, 상기 전자문서를 작성한 자가 '상기 전자문서를 자신이 작성한 사실을 부인하지 못하도록 해야 할 필요가 있는 전자문서'를 의미한다.In addition, "an electronic document subject to non-repudiation" as referred to in this specification refers to a predetermined electronic document, which means an electronic document that is required to prevent a person who created the electronic document from denying the fact that he or she wrote the electronic document. .

또한 본 명세서에서 인용되는 "전자문서'란 특정 주체가 소정의 전자적 입력장치를 이용하여 작성한 정보로서, 소정의 컴퓨터장치에 저장될 수 있는 정보를 의미한다. 따라서, 소정의 이용자가 자신의 단말을 이용하여 작성하여 소정의 서버로 전송하는 전문이나 정보는 상기 전자문서의 일 실시예가 될 수 있다. In addition, "electronic document" referred to herein refers to information created by a specific subject using a predetermined electronic input device, and means information that can be stored in a predetermined computer device. The full text or information created by using and transmitted to a predetermined server may be an embodiment of the electronic document.

또한 본 명세서에서 인용되는 "퍼블릭블록증명주기"란 퍼블픽블록체인네트웍에서 하나의 퍼블릭블록헤더를 작성하고 '본 명세서에서 기술된 방법'으로 검증하는 주기를 의미한다. In addition, the "public block certification cycle" cited in this specification refers to a cycle in which one public block header is created in the public blockchain network and verified by the'method described in this specification'.

또한 본 명세서에서 인용되는 "퍼블릭블록체인네트웍"이란 소정의 요건을 충족하는 컴퓨터장치만 구비하고, 현재 동 네트웍에 참여한 노드 중 하나이상으로부터 피어로 등록되기만 하면, 누구나 제한없이 노드로서 참여할 수 있는 것을 특징으로 하는 블록체인네트웍을 의미한다.In addition, the term "public blockchain network" cited in this specification means that only a computer device that meets certain requirements is provided, and anyone can participate as a node without limitation as long as it is registered as a peer from one or more of the nodes currently participating in the network. It refers to a characteristic blockchain network.

또한 본 명세서에서 인용되는 "프라이빗블록증명주기"란 프라이빗블록체인네트웍에서 하나의 프라이빗블록헤더를 작성하고 '본 명세서에서 기술된 방법'으로 검증하는 주기를 의미한다. In addition, the "private block certification cycle" cited in this specification refers to a cycle in which one private block header is created in the private blockchain network and verified by the'method described in this specification'.

또한 본 명세서에서 인용되는 "프라이빗블록체인네트웍"이란 오쏘리티노드들만 '블록헤더를 검증할 수 있는 주체'로서 참여할 수 있는 블록체인네트웍을 의미한다.In addition, the "private blockchain network" cited in this specification means a blockchain network in which only authority nodes can participate as a'subject that can verify block headers'.

또한 본 명세서에서 인용되는 "피어노드"란 특정 노드 입장에서, 자신이 속한 소정의 블록체인네트웍에서 '자신이 작성한 블록헤더'를 전파하기 위해, 상기 블록체인네트웍을 구성하는 노드들 중 특별히 접속주소를 저장하고 있는 상대방 노드를 의미한다.In addition, the term "peer node" cited in this specification refers to a specific access address among nodes constituting the block chain network in order to propagate the'block header created by itself' in a predetermined block chain network to which it belongs. It means the counterpart node that stores.

이하 하이브리드블록체인을 이용해 프라이버시 보호하며 부인방지하는 방법을 설명한다.Hereinafter, a method of protecting privacy and non-repudiation using a hybrid blockchain will be described.

도 1은 본 발명의 일 실시예에 따른, 하이브리드블록체인을 이용해 프라이버시 보호하며 부인방지하는 방법을 구현하기 위한 장치의 블록도다.1 is a block diagram of an apparatus for implementing a method of protecting privacy and preventing non-repudiation using a hybrid block chain according to an embodiment of the present invention.

본 발명의 일 실시예에 따른, 하이브리드블록체인을 이용해 프라이버시 보호하며 부인방지하는 방법을 구현하기 위한 장치는 전자문서보관서버(100)와 하나이상의 오쏘리티노드(200)와 하나이상의 퍼블릭노드(300)로 구성된다.According to an embodiment of the present invention, an apparatus for implementing a method of protecting privacy and preventing repudiation using a hybrid block chain includes an electronic document storage server 100, at least one authority node 200, and at least one public node 300. Consists of

전자문서보관서버(100)는 소정의 통신네트웍을 이용하여 특정 오쏘리티노드(200)와 통신하며, 부인방지대상전자문서DB(110)와 블록헤더DB(120)를 구성요소로 포함한다.The electronic document storage server 100 communicates with a specific authority node 200 using a predetermined communication network, and includes a non-repudiation target electronic document DB 110 and a block header DB 120 as components.

상기 부인방지대상전자문서DB(110)는, 부인방지대상전자문서들을 저장할 수 있고, 상기 각 부인방지대상전자문서에 매칭해 '프라이빗블록헤더의 일련번호'와 프라이빗블록증명완료코드를 저장할 수 있다.The non-repudiation target electronic document DB 110 may store non-repudiation target electronic documents, and match each of the non-repudiation target electronic documents to store a'private block header serial number' and a private block verification completion code. .

상기 블록헤더DB(120)에는 각 프라이빗블록증명주기에 해당하는 '일련번호와 프라이빗블록헤더와 전자서명과 프라이빗블록증명완료코드와 퍼블릭블록증명완료코드'를 저장할 수있다. 본 발명의 부가적 일 양상에 의하면 상기 일련번호에 매칭하여 상기 프라이빗블록헤더의 해시값을 더 저장할 수 있다.The block header DB 120 may store a'serial number, a private block header, an electronic signature, a private block verification completion code and a public block verification completion code' corresponding to each private block verification cycle. According to an additional aspect of the present invention, a hash value of the private block header may be further stored by matching the serial number.

본 발명의 부가적 일 양상에 의하면 상기 전자문서보관서버(100)는, '퍼블릭노드(300)에 구성되는 퍼블릭분산원장(330)과 동일한 특징을 보유하는 퍼블릭분산원장(130)'을 구성요소로서 더 포함할 수 있다.According to an additional aspect of the present invention, the electronic document storage server 100 includes a'public distributed ledger 130 having the same characteristics as the public distributed ledger 330 configured in the public node 300'. It may further include as.

오쏘리티노드(200)는 소정의 통신네트웍을 이용하여 전자문서보관서버(100) 및 자신의 피어인 다른 오쏘리티노드(미도시)들과 통신하며, 블록헤더DB(220) 및 퍼블릭분산원장(230)을 구성요소로 포함한다.The authority node 200 communicates with the electronic document storage server 100 and other authority nodes (not shown) that are its peers using a predetermined communication network, and the block header DB 220 and the public distributed ledger 230 It includes as a component.

상기 블록헤더DB(220)는 전자문서보관서버(100)에 구성되는 블록헤더DB(120)와 동일한 특징을 보유한다.The block header DB 220 has the same characteristics as the block header DB 120 configured in the electronic document storage server 100.

상기 퍼블릭분산원장(230)은 퍼블릭노드(300)에 구성되는 퍼블릭분산원장(330)과 동일한 특징을 보유한다.The public distributed ledger 230 has the same characteristics as the public distributed ledger 330 configured in the public node 300.

퍼블릭노드(300)는 소정의 통신네트웍을 이용하여 하나이상의 오쏘리티노드(200) 및 하나이상의 피어 퍼블릭노드(미도시)와 통신하며, 블록헤더DB(320) 및 퍼블릭분산원장(330)을 구성요소로 포함한다.The public node 300 communicates with one or more authority nodes 200 and one or more peer public nodes (not shown) using a predetermined communication network, and comprises a block header DB 320 and a public distributed ledger 330 Include as.

상기 블록헤더DB(320)는 전자문서보관서버(100)에 구성되는 블록헤더DB(120)와 동일한 특징을 보유한다.The block header DB 320 has the same characteristics as the block header DB 120 configured in the electronic document storage server 100.

상기 퍼블릭분산원장(330)에는, 각 퍼블릭블록증명주기에 해당하는 '일련번호와 퍼블릭블록헤더'를 저장할 수 있다. 본 발명의 부가적 일 양상에 의하면 상기 일련번호에 매칭하여 상기 퍼블릭블록헤더의 해시값을 더 저장할 수 있다.The public distributed ledger 330 may store a'serial number and public block header' corresponding to each public block certification cycle. According to an additional aspect of the present invention, the hash value of the public block header may be further stored by matching the serial number.

도 2 및 도 3은 본 발명의 하이브리드블록체인을 이용해 프라이버시 보호하며 부인방지하는 방법의 바람직한 제1실시예에서, 부인방지대상전자문서를 해당 전자서명과 매칭하여 보관중인 서버가 '상기 부인방지대상전자문서가 특정 시점에 존재했었다는 증빙'을 하이브리드블록체인네트웍에 분산저장하는 동작 일 실시예를 설명한 도면이다.2 and 3 are a first preferred embodiment of a method for protecting privacy and preventing non-repudiation using a hybrid block chain of the present invention, the server matching the electronic document to be non-repudiated with the corresponding electronic signature This is a diagram for explaining an embodiment of an operation of distributedly storing'proof that an electronic document existed at a specific time' in a hybrid blockchain network.

단계 101에서 (프라이빗블록증명주기별로) 전자문서보관서버(100)에 구성된 부인방지대상전자문서DB(110)에서 프라이빗블록증명완료코드가 미매칭된 ‘부인방지대상전자문서와 전자서명’들을 추출하고, 상기 추출된 정보들의 루트해시값을 산출한다. In step 101 (by private block verification cycle), the'non-repudiation-protected electronic document and the electronic signature' in which the private block verification completion code is not matched are extracted from the non-repudiation target electronic document DB 110 configured in the electronic document storage server 100 And, a root hash value of the extracted information is calculated.

본 발명의 부가적 일 양상에 의하면, 상기 루트해시값을 산출하는 방법은 공지의 머클트리루트해시값을 산출하는 방법이고, 프라이빗블록증명주기를 예시하면 1시간이다.According to an additional aspect of the present invention, the method of calculating the root hash value is a method of calculating the known Merkle Tree root hash value, and the private block verification period is 1 hour.

단계 102에서 상기 전자문서보관서버(100)에서 블록헤더DB(120)에서 직전 프라이빗블록증명주기에 해당하는 프라이빗블록헤더를 추출해, 상기 프라이빗블록헤더의 해시값을 산출한다.In step 102, the electronic document storage server 100 extracts a private block header corresponding to the previous private block authentication cycle from the block header DB 120, and calculates a hash value of the private block header.

본 발명의 다른 일 양상에 의하면 단계 102는, 상기 전자문서보관서버(100)에서 블록헤더DB(120)에서 직전 프라이빗블록증명주기에 해당하는 프라이빗블록헤더의 '일련번호 및 해시값'을 추출하는 단계로 대체될 수 있다.According to another aspect of the present invention, in step 102, the electronic document storage server 100 extracts the'serial number and hash value' of the private block header corresponding to the previous private block verification cycle from the block header DB 120. Can be replaced by steps.

단계 103에서 상기 전자문서보관서버(100)에서 '단계 102에서 산출된(또는 추출된), 직전 프라이빗블록증명주기에 해당하는 프라이빗블록헤더의 해시값’과 ‘단계 101에서 산출된 루트해시값’을 포함하는 소정양식의 프라이빗블록헤더를 작성한다.In step 103, in the electronic document storage server 100,'the hash value of the private block header calculated (or extracted) in step 102, corresponding to the previous private block certification cycle' and'the root hash value calculated in step 101. Create a private block header in a predetermined format including'.

단계 104에서 상기 전자문서보관서버(100)에서 '단계 103에서 작성된 프라이빗블록헤더'의 해시값을 산출하고, 상기 해시값을 '자신의 비밀키'로 암호화해 ‘단계 103에서 작성된 프라이빗블록헤더’에 대한 작성자의 전자서명을 작성한다.In step 104, the electronic document storage server 100 calculates the hash value of the'private block header created in step 103', and encrypts the hash value with the'own private key' to'private block header created in step 103'. Write the electronic signature of the author for

단계 105에서 상기 전자문서보관서버(100)에서 부인방지대상전자문서DB(110)에서 '단계 101에서 추출한 각 부인방지대상전자문서'들에 매칭해 '단계 102에서 검색한 직전 프라이빗블록헤더'에 매칭된 일련번호의 다음 일련번호를 저장하고, 블록헤더DB(120)에서 상기 '다음 일련번호'에 매칭하여 ‘단계 103에서 작성된 프라이빗블록헤더’와 '단계 104에서 작성된 전자서명’을 저장한다.In step 105, the electronic document storage server 100 matches'each non-repudiation target electronic document extracted in step 101' in the electronic document DB 110 to be non-repudiated in the'prior private block header searched in step 102'. The next serial number of the matched serial number is stored, and the'private block header created in step 103' and'the electronic signature created in step 104' are stored by matching the'next serial number' in the block header DB 120.

본 발명의 부가적 일 양상에 의하면 단계 105는 상기 블록헤더DB(120)에 상기 '다음 일련번호'에 매칭하여, '단계 104에서 산출한 프라이빗블록헤더의 해시값'을 저장하는 동작을 포함할 수 있다.According to an additional aspect of the present invention, step 105 includes an operation of matching the block header DB 120 with the'next serial number' and storing the'hash value of the private block header calculated in step 104'. I can.

단계 106에서 상기 전자문서보관서버(100)에서 자신의 공개키와 '단계 105에서 저장한, 다음 일련번호와 프라이빗블록헤더 및 전자서명’을 특정 오쏘리티노드(200)로 전송한다.In step 106, the electronic document storage server 100 transmits its own public key and'the next serial number and private block header and digital signature stored in step 105' to a specific authority node 200.

한편, 본 발명의 다른 일 양상에 의하면, 상기 자신의 공개키를 대체하여 상기 특정 오쏘리티노드(200)에 등록된 자신의 ID를 전송할 수 있다.Meanwhile, according to another aspect of the present invention, the own ID registered in the specific authority node 200 may be transmitted by replacing the own public key.

단계 107에서 상기 오쏘리티노드(200)에서 '단계 106에서 전송한, 작성자의 공개키와 소정의 일련번호에 매칭된, 프라이빗블록헤더 및 전자서명'을 수신하면, 블록헤더DB(220)에서 ‘상기 수신한 일련번호의 직전 일련번호’에 해당하는 프라이빗블록헤더를 추출하고, 상기 프라이빗블록헤더의 해시값을 산출한다. In step 107, when the authority node 200 receives the'private block header and digital signature, which matched the author's public key and a predetermined serial number transmitted in step 106', the block header DB 220 The private block header corresponding to'the serial number immediately preceding the received serial number' is extracted, and a hash value of the private block header is calculated.

본 발명의 다른 일 양상에 의하면 단계 107은, '블록헤더DB(220)에서 상기 직전 일련번호에 해당하는 프라이빗블록헤더를 추출하고 상기 프라이빗블록헤더의 해시값을 산출하는 동작'을 대체하여, '블록헤더DB(220)에서 상기 직전 일련번호에 해당하는 프라이빗블록헤더의 해시값을 추출하는 동작'을 포함할 수 있다.According to another aspect of the present invention, step 107 replaces'an operation of extracting the private block header corresponding to the immediately preceding serial number from the block header DB 220 and calculating a hash value of the private block header', An operation of extracting a hash value of the private block header corresponding to the immediately preceding serial number from the block header DB 220 may be included.

단계 108에서 상기 오쏘리티노드(200)에서, ‘단계 107에서 산출된(또는 추출된) 해시값’과 ‘단계 107에서 수신한 프라이빗블록헤더에 포함된, 직전프라이빗블록헤더의 해시값’을 대조한다.In step 108, in the authority node 200,'the hash value calculated (or extracted) in step 107' and'the hash value of the immediately preceding private block header included in the private block header received in step 107' are compared. .

상기 대조 결과 일치하는 경우 단계 109 이하가 동작된다.If the verification results match, step 109 and below are operated.

단계 109에서 상기 오쏘리티노드(200)에서, ‘단계 107에서 수신한 전자서명’을 '단계 107에서 수신한 작성자의 공개키'로 검증한다.In step 109, the authority node 200 verifies the'digital signature received in step 107' with the'author's public key received in step 107'.

단계 106에서의 다른 일 양상이 적용되는 사례의 경우, 단계 109는 '단계 107에서 수신한 작성자의 ID'에 매칭된 공개키를 검색하고 상기 검색된 공개키로 '단계 107에서 수신한 전자서명’을 검증하는 단계로 대체될 수 있다.In the case of a case in which the other aspect in step 106 is applied, step 109 searches for a public key that matches the'author's ID received in step 107', and verifies the'digital signature received in step 107' with the retrieved public key. It can be replaced by a step.

단계 109에서의 검증이 성공적인 경우, 단계 110 이하가 동작된다.If the verification in step 109 is successful, steps 110 and below are operated.

단계 110에서 상기 오쏘리티노드(200)에서, 블록헤더DB(220)에서 '단계 107에서 수신한 일련번호'와 매칭하여 '단계 107에서 수신한, 프라이빗블록헤더와 전자서명 및 공개키'를 저장하고, '단계 107에서 수신한, 작성자의 공개키와 소정의 일련번호와 프라이빗블록헤더 및 전자서명'과 '상기 오쏘리티노드(200)에 해당하는 오쏘리티노드ID' 및 상기 일련번호에 매칭한 '소정의 확인코드'를 자신의 피어오쏘리티노드(미도시)들로 전송한다. In step 110, in the authority node 200, the block header DB 220 matches the'serial number received in step 107' to store the'private block header received in step 107, electronic signature and public key', and ,'The author's public key received in step 107, a predetermined serial number, private block header, and electronic signature','authority node ID corresponding to the authority node 200', and'predetermined matched to the serial number. It transmits'confirmation code' to its peer authority nodes (not shown).

본 발명의 부가적 일 양상에 의하면 단계 110는, '단계 107에서 수신한 프라이빗블록헤더'의 해시값을 산출하는 동작과, 블록헤더DB(220)에서 '상기 일련번호'와 매칭하여 상기 해시값을 저장하는 동작을 포함할 수 있다.According to an additional aspect of the present invention, step 110 includes an operation of calculating a hash value of the'private block header received in step 107', and the hash value by matching the'serial number' in the block header DB 220 It may include an operation of storing.

단계 110에서 전송된 '작성자의 공개키와 소정의 일련번호에 매칭된, 프라이빗블록헤더 및 전자서명'과 '오쏘리티노드ID 및 상기 일련번호에 매칭한 소정의 확인코드'를 수신하는 각 '상기 오쏘리티노드(200)의 피어오쏘리티노드들(미도시)'은, 각자 상기 단계 107 내지 단계 110에 상응하는 단계들을 동작한다.Each'the authority to receive the'private block header and electronic signature matched with the author's public key and a predetermined serial number' and'authority node ID and a predetermined verification code matched with the serial number' transmitted in step 110 Peer authority nodes (not shown) of the node 200 operate steps corresponding to steps 107 to 110, respectively.

'상기 단계 108에 상응하는 단계'에서의 대조결과 일치하고 '상기 단계 109에 상응하는 단계'에서의 검증에 성공한 상기 피어오쏘리티노드들(미도시)은, 단계 111에서 각자, 자신의 피어오쏘리티노드들(200 및 미도시)로 '자신의 오쏘리티노드ID 및 상기 일련번호와 매칭된 확인코드'를 전송한다.The peer authority nodes (not shown) that match the matching result in the'step corresponding to step 108' and successfully verified in the'step corresponding to step 109' are each their own peer authority node in step 111. The'own authority node ID and the identification code matched with the serial number' are transmitted to the field (200 and not shown).

단계 112에서 상기 오쏘리티노드(200)에서 '단계 111에서 자신의 피어오쏘리티노드(미도시)들로부터 전송된, 일련번호에 매칭된 확인코드'를 수신하면, '상기 일련번호에 매칭된 확인코드'를 전송한 오쏘리티노드들의 수가 소정의 정족수(예컨대, 전체 오쏘리티노드들의 수 x 2/3이상)를 충족하는지 판단한다.In step 112, when the authority node 200 receives the'confirmation code matched to the serial number transmitted from its peer authority nodes (not shown) in step 111','confirmation code matched to the serial number' It is determined whether the number of authority nodes that have transmitted is satisfies a predetermined quorum (eg, the number of all authority nodes x 2/3 or more).

단계 112에서의 판단이 긍정적인 경우 단계 113 이하가 동작된다.If the determination in step 112 is positive, steps 113 and below are operated.

단계 113에서 상기 오쏘리티노드(200)에서 블록헤더DB(220)에서 ‘단계 112에서 수신한 일련번호'(즉, 단계 106에서 전송한 '다음 일련번호')에 매칭해 프라이빗블록증명완료코드를 저장하고, 상기 일련번호에 매칭하여 상기 프라이빗블록증명완료코드를 '단계 106에서 상기 일련번호를 전송한 전자문서보관서버(100)'로 전송한다.In step 113, the block header DB 220 in the authority node 200 matches the'serial number received in step 112' (that is, the'next serial number transmitted in step 106') and stores the private block verification completion code. And, by matching the serial number, the private block verification completion code is transmitted to the'electronic document storage server 100 that transmitted the serial number in step 106'.

본 발명의 부가적 일 양상에 의하면, 상기 오쏘리티노드(200)를 포함한 오쏘리티노드들은, '단계 110(또는 단계 110에 상응하는 단계)에서 각자에게 구성된 블록헤더DB(220)에 저장된, 일련번호와 프라이빗블록헤더와 전자서명 및 공개키'를 자신의 피어 퍼블릭노드(300)들에게 전송하고, 상기 정보를 수신한 피어 퍼블릭노드(300)들에서는 각자 '상기 자신이 수신한 정보'로 자신의 블록헤더DB(320)를 업데이트하고, 자신이 수신한 '상기 업데이트된 정보'를 다시 자신의 피어 퍼블릭노드(미도시)들에게 전송한다.According to an additional aspect of the present invention, the authority nodes including the authority node 200 have a serial number and a serial number stored in the block header DB 220 configured for each of the authority nodes in'step 110 (or step corresponding to step 110). The private block header and electronic signature and public key' are transmitted to their peer public nodes 300, and the peer public nodes 300 that have received the information use their own block as'the information received by themselves'. The header DB 320 is updated, and the'updated information' received by the user is transmitted back to the peer public nodes (not shown).

단계 114에서 '단계 101 내지 단계 106이 동작된, 전자문서보관서버(100)'에서 '단계 113(또는 도 4의 단계 113-1)에서 전송한, 일련번호에 매칭된 프라이빗블록증명완료코드'를 수신하면, '부인방지대상전자문서DB(110)와 블록헤더DB(120)'에서 상기 일련번호에 매칭해 프라이빗블록증명완료코드를 저장한다.In step 114, the'private block verification completion code transmitted in step 113 (or step 113-1 in FIG. 4), transmitted in step 113 (or step 113-1 in Fig. 4)' in'the electronic document storage server 100 operated in step 101 to step 106' Upon receipt of, the private block verification completion code is stored by matching the serial number in the'anti-repudiation target electronic document DB 110 and the block header DB 120'.

단계 120에서 (퍼블릭블록증명주기별로) '상기 오쏘리티노드(200)와 피어오쏘리티노드들(미도시)을 포함한 퍼블릭노드(300)들 중 하나이상'에서 '자신에게 구성된 블록헤더DB(320)'에서 퍼블릭블록증명완료코드 미매칭된 프라이빗블록헤더들 및 '상기 각 프라이빗블록헤더에 매칭된, 전자서명 및 공개키'들을 추출하고, 상기 추출된 '프라이빗블록헤더와 전자서명 및 공개키'들 각각의 해시값들의 루트해시값을 산출한다. In step 120 (for each public block certification cycle)'one or more of the public nodes 300 including the authority node 200 and peer authority nodes (not shown)''block header DB 320 configured for itself' The private block headers and the'electronic signature and public key matched to each private block header' are extracted, and the extracted'private block header and electronic signature and public key' respectively Calculate the root hash value of the hash values of.

본 발명의 부가적 일 양상에 의하면, 상기 루트해시값을 산출하는 방법은 공지의 머클트리루트해시값을 산출하는 방법이고, 상기 퍼블릭블록증명주기를 예시하면 매월 첫 영업일의 오전 9시부터 익월 첫 영영업일의 오전 9시까지다.According to an additional aspect of the present invention, the method of calculating the root hash value is a method of calculating a known Merkle Tree root hash value, and exemplifying the public block certification cycle, starting from 9 am on the first business day of each month. It is until 9 am on the first English business day of the following month.

단계 121에서 상기 퍼블릭노드(300)에서 퍼블릭분산원장(330)에서 직전 퍼블릭블록증명주기에 해당하는 퍼블릭블록헤더를 추출하고, 상기 추출된 직전 퍼블릭블록헤더의 해시값을 산출한다. In step 121, the public node 300 extracts a public block header corresponding to the immediately preceding public block certification period from the public distributed ledger 330, and calculates a hash value of the extracted immediately previous public block header.

한편 본 발명의 다른 일 양상에 의하면 단계 121은, '퍼블릭분산원장(330)에서 직전 퍼블릭블록증명주기에 해당하는 퍼블릭블록헤더를 추출하고, 상기 추출된 직전 퍼블릭블록헤더의 해시값을 산출하는 동작'을 대체하여 '퍼블릭분산원장(330)에서 직전 퍼블릭블록헤더의 일련번호 및 직전 퍼블릭블록헤더의 해시값을 추출하는 동작'을 포함할 수 있다.Meanwhile, according to another aspect of the present invention, step 121 is an operation of extracting a public block header corresponding to the immediately preceding public block certification period from the'public distributed ledger 330 and calculating a hash value of the extracted immediately previous public block header. In place of', an operation of extracting the serial number of the immediately preceding public block header and the hash value of the immediately preceding public block header from the public distributed ledger 330 may be included.

단계 122에서 상기 산출된(또는 추출된) ‘직전 퍼블릭블록헤더의 해시값’과 '단계 120에서 산출된 루트해시값’과 난스와 난이도정보와 타임스탬프 포함하는 소정 양식의 퍼블릭블록헤더를 작성한다.In step 122, a public block header in a predetermined format including the calculated (or extracted) hash value of the previous public block header, the root hash value calculated in step 120, and nonce and difficulty information and a timestamp do.

단계 123에서 공지의 통상적인 퍼블릭블록체인 검증방법에 따라 상기 퍼블릭블록헤더를 검증한다. In step 123, the public block header is verified according to a known conventional public block chain verification method.

상기 공지의 통상적인 퍼블릭블록체인 검증방법 일 실시예는 비크코인체인네트웍에서의 블록헤더 검증방법이다.One embodiment of the known conventional public block chain verification method is a block header verification method in the BIC coin chain network.

도 4는 본 발명의 하이브리드블록체인을 이용해 프라이버시 보호하며 부인방지하는 방법의 바람직한 제2실시예에서, 부인방지대상전자문서를 해당 전자서명과 매칭하여 보관중인 서버가 '상기 부인방지대상전자문서가 특정 시점에 존재했었다는 증빙'을 하이브리드블록체인네트웍에 분산저장하는 동작 일 실시예를 설명한 도면이다.4 is a second preferred embodiment of the method for protecting privacy and preventing non-repudiation using a hybrid block chain of the present invention, a server that matches an electronic document to be non-repudiated with a corresponding electronic signature and stores This is a diagram for explaining an embodiment of the operation of distributed storage of'proof that it existed at a specific time' in a hybrid blockchain network.

도 2 및 도 3에서의 단계 101 내지 단계 109가 동작된다. Steps 101 to 109 in FIGS. 2 and 3 are operated.

단계 109에서의 검증이 성공적인 경우, 아래 단계 113-1 이하가 동작된다.If the verification in step 109 is successful, steps 113-1 and below are operated.

단계 113-1에서 상기 오쏘리티노드(200)에서 블록헤더DB(220)에서 ‘단계 107에서 수신한 일련번호'(즉, 단계 106에서 전송한 '다음 일련번호')에 매칭해 프라이빗블록증명완료코드를 저장하고, 상기 일련번호에 매칭하여 상기 프라이빗블록증명완료코드를 '단계 105에서 상기 일련번호를 전송한 전자문서보관서버(100)'로 전송하고, '단계 107에서 수신한, 공개키와 일련번호와 프라이빗블록헤더 및 전자서명'을 상기 오쏘리티노드(200)의 피어 퍼블릭노드(300)들에게 전송한다.In step 113-1, the block header DB 220 from the authority node 200 matches the'serial number received in step 107' (that is, the'next serial number transmitted in step 106)' to match the private block verification completion code. And transmits the private block verification completion code to the'electronic document storage server 100 that transmitted the serial number in step 105' by matching the serial number, and'received in step 107, the public key and the serial number. The number, private block header, and digital signature' are transmitted to peer public nodes 300 of the authority node 200.

본 발명의 부가적 일 양상에 의하면, 상기 정보를 수신한 피어 퍼블릭노드(300)들에서는 각자 자신이 수신한 상기 정보로 자신의 블록헤더DB(320)를 업데이트하고, 자신이 수신한 정보를 다시 자신의 피어 퍼블릭노드(미도시)들에게 전송한다.According to an additional aspect of the present invention, each peer public node 300 that has received the information updates its own block header DB 320 with the information received by each of the peer public nodes 300, and rewrites the received information. It sends to its peer public nodes (not shown).

도 2 및 도 3에서의 단계 114가 동작된다. Step 114 in FIGS. 2 and 3 is operated.

단계 120-1에서 (퍼블릭블록증명주기별로) '상기 오쏘리티노드(200)를 포함한 퍼블릭노드(300)들 중 하나이상'에서 '자신에게 구성된 블록헤더DB(320)'에서 퍼블릭블록증명완료코드 미매칭된 프라이빗블록헤더들 및 '상기 각 프라이빗블록헤더에 매칭된, 전자서명 및 공개키'들을 추출하고, 상기 추출된 '프라이빗블록헤더와 전자서명 및 공개키'들 각각의 해시값들의 루트해시값을 산출한다. In step 120-1 (by public block certification cycle), in'one or more of the public nodes 300 including the authority node 200', in'block header DB 320 configured for itself', the public block verification completion code is not Extracting the matched private block headers and the'electronic signature and public key matched to each of the private block headers', and the root hash of the hash values of each of the extracted'private block header and electronic signature and public key' Calculate the value.

도 2 및 도 3에서의 단계 121 이하가 동작된다. Steps 121 and below in FIGS. 2 and 3 are operated.

도 5는 본 발명의 하이브리드블록체인을 이용해 프라이버시 보호하며 부인방지하는 방법의 바람직한 제3실시예에서, 부인방지대상전자문서를 해당 전자서명과 매칭하여 보관중인 서버가 '상기 부인방지대상전자문서가 특정 시점에 존재했었다는 증빙'을 하이브리드블록체인네트웍에 분산저장하는 동작 일 실시예를 설명한 도면이다.5 is a third preferred embodiment of the method for protecting privacy and preventing non-repudiation using a hybrid block chain of the present invention, a server that matches an electronic document to be non-repudiated with a corresponding electronic signature and stores This is a diagram for explaining an embodiment of the operation of distributed storage of'proof that it existed at a specific time' in a hybrid blockchain network.

도 2 및 도 3에서의 단계 101 내지 단계 105가 동작된다. Steps 101 to 105 in FIGS. 2 and 3 are operated.

단계 113-2에서 상기 전자문서보관서버(100)에서 자신의 공개키와 매칭하여 '단계 105에서 블록헤더DB(120)에 저장된, 일련번호와 프라이빗블록헤더와 전자서명'을 자신의 피어 퍼블릭노드(300)들에게 전송한다.In step 113-2, the electronic document storage server 100 matches its public key and stores the serial number and private block header and electronic signature stored in the block header DB 120 in step 105 to its peer public node. Send to 300 people.

본 발명의 부가적 일 양상에 의하면, 상기 전송된 정보를 수신한 피어 퍼블릭노드(300)들에서는 각자 자신이 수신한 상기 '공개키 와 일련번호와 프라이빗블록헤더와 전자서명'으로 자신의 블록헤더DB(320)를 업데이트하고, 자신이 수신한 정보를 다시 자신의 피어 퍼블릭노드(미도시)들에게 전송한다.According to an additional aspect of the present invention, the peer public nodes 300 that have received the transmitted information each have their own block headers using the'public key, serial number, private block header, and digital signature' received by them. The DB 320 is updated, and the information received by the user is transmitted back to its peer public nodes (not shown).

단계 120-2에서 (퍼블릭블록증명주기별로) '단계 113-2에서 전송된 정보를 수신한 퍼블릭노드(300)들을 포함한 퍼블릭노드들 중 하나이상'에서 '자신에게 구성된 블록헤더DB(340 등)'에서 퍼블릭블록증명완료코드 미매칭된 프라이빗블록헤더들 및 '상기 각 프라이빗블록헤더에 매칭된, 전자서명 및 공개키'들을 추출하고, 상기 추출된 '프라이빗블록헤더와 전자서명 및 공개키'들 각각의 해시값들의 루트해시값을 산출한다. In step 120-2 (by public block certification cycle), in'one or more of the public nodes including the public nodes 300 that have received the information transmitted in step 113-2','block header DB (340, etc.) configured for itself' The private block headers that are not matched with the public block verification completion code in'and the'electronic signature and public key matched to each of the private block headers' are extracted, and the extracted'private block header and electronic signature and public key' The root hash value of each hash value is calculated.

본 발명의 부가적 일 양상에 의하면, 상기 루트해시값을 산출하는 방법은 공지의 머클트리루트해시값을 산출하는 방법이고, 상기 퍼블릭블록증명주기를 예시하면 매월 매 영업일의 오전 9시부터 익 영영업일의 오전 9시까지다.According to an additional aspect of the present invention, the method of calculating the root hash value is a method of calculating a known Merkle Tree root hash value, and if the public block certification cycle is illustrated, starting from 9:00 am on every business day of each month. It is until 9 am on the following business day.

도 2 및 도 3에서의 단계 121이하가 동작된다.Steps 121 and below in FIGS. 2 and 3 are operated.

100: 전자문서보관서버
110: 부인방지대상전자문서DB
120: 블록헤더DB
130: 퍼블릭분산원장
200: 오쏘리티노드
220: 블록헤더DB
230: 퍼블릭분산원장
300: 퍼블릭노드
320: 블록헤더DB
330: 퍼블릭분산원장
100: electronic document storage server
110: Electronic document DB subject to non-repudiation
120: block header DB
130: Director of the Public Distribution Center
200: authority node
220: block header DB
230: Director of the Public Distribution Center
300: public node
320: block header DB
330: Public Distributor

Claims (4)

소정의 전자문서보관서버에서,
프라이빗블록증명주기별로 소정의 DB에서 소정의 방법으로 하나이상의 부인방지대상전자문서들을 추출하는 단계;
상기 추출된 부인방지대상전자문서들을 포함하는 정보들의 루트해시값을 산출하는 단계;
'직전 프라이빗블록증명주기에 해당하는 프라이빗블록헤더의 해시값’과 ‘상기 산출된 루트해시값’을 포함하는 소정양식의 프라이빗블록헤더를 작성하는 단계; 및
상기 작성한 프라이빗블록헤더를 특정 오쏘리티노드와 피어 퍼블릭노드들 중 하나이상에게 전송하는 단계; 를 포함하는 것을 특징으로 하는 하이브리드블록체인을 이용해 프라이버시 보호하며 부인방지하는 방법
In a predetermined electronic document storage server,
Extracting one or more electronic documents subject to non-repudiation by a predetermined method from a predetermined DB for each private block verification cycle;
Calculating a root hash value of information including the extracted electronic documents subject to non-repudiation;
Creating a private block header of a predetermined format including'a hash value of the private block header corresponding to the previous private block authentication period'and'the calculated root hash value'; And
Transmitting the created private block header to at least one of a specific authority node and peer public nodes; A method of protecting privacy and preventing non-repudiation using a hybrid block chain, comprising:
소정의 오쏘리티노드에서,
'직전 프라이빗블록증명주기에 해당하는 프라이빗블록헤더의 해시값’과 ‘이번 프라이빗블록증명주기에 해당하는 루트해시값’을 포함하는 소정양식의 프라이빗블록헤더를 수신하는 단계 (A);
소정의 DB에서 직전 프라이빗블록증명주기에 해당하는 프라이빗블록헤더를 추출하고, 상기 프라이빗블록헤더의 해시값을 산출하는 단계 (B);
‘상기 산출된 해시값’과 ‘(A)단계에서 수신한 프라이빗블록헤더에 포함된, 직전프라이빗블록헤더의 해시값’을 대조하는 단계 (C); 및
상기 프라이빗블록헤더를 자신의 피어 퍼블릭노드(300)들에게 전송하는 단계 (D); 를 포함하는 것을 특징으로 하는 하이브리드블록체인을 이용해 프라이버시 보호하며 부인방지하는 방법
In a given authority node,
(A) receiving a private block header of a predetermined format including'a hash value of a private block header corresponding to the previous private block authentication period' and a'root hash value corresponding to this private block authentication period';
Extracting a private block header corresponding to the previous private block authentication period from a predetermined DB and calculating a hash value of the private block header (B);
(C) comparing'the calculated hash value'with'the hash value of the previous private block header included in the private block header received in step (A)'; And
(D) transmitting the private block header to its peer public nodes 300; A method of protecting privacy and preventing non-repudiation using a hybrid block chain, comprising:
상기 제 2항에서,
상기 (B)단계 및 (C)단계를 대체하여,
소정의 DB에서 직전 프라이빗블록증명주기에 해당하는 '프라이빗블록헤더의 해시값'을 추출하는 단계 (B'); 및
‘상기 추출된 해시값’과 ‘(A)단계에서 수신한 프라이빗블록헤더에 포함된, 직전프라이빗블록헤더의 해시값’을 대조하는 단계 (C'); 를 포함하는 것을 특징으로 하는 하이브리드블록체인을 이용해 프라이버시 보호하며 부인방지하는 방법
In claim 2,
By replacing steps (B) and (C),
Extracting a'private block header hash value' corresponding to the previous private block authentication cycle from a predetermined DB (B'); And
Comparing'the extracted hash value'with'the hash value of the previous private block header included in the private block header received in step (A)'(C'); A method of protecting privacy and preventing non-repudiation using a hybrid block chain, comprising:
소정의 퍼블릭노드에서,
'직전 프라이빗블록증명주기에 해당하는 프라이빗블록헤더의 해시값’과 ‘이번 프라이빗블록증명주기에 해당하는 루트해시값’을 포함하는 소정양식의 프라이빗블록헤더를 수신하는 단계;
퍼블릭블록증명주기별로 소정의 DB에서 소정의 기준으로 하나이상의 프라이빗블록헤더들을 추출하는 단계;
상기 추출된 프라이빗블록헤더를 포함하는 정보들의 루트해시값을 산출하는 단계; 및
'직전 퍼블릭블록증명주기에 해당하는 퍼블릭블록헤더의 해시값’과 '상기 산출된 루트해시값’을 포함하는 소정 양식의 퍼블릭블록헤더를 작성하는 단계; 를 포함하는 것을 특징으로 하는 하이브리드블록체인을 이용해 프라이버시 보호하며 부인방지하는 방법
In a given public node,
Receiving a private block header of a predetermined format including'a hash value of a private block header corresponding to the previous private block authentication period' and a'root hash value corresponding to this private block authentication period';
Extracting one or more private block headers on a predetermined basis from a predetermined DB for each public block certification period;
Calculating a root hash value of information including the extracted private block header; And
Creating a public block header of a predetermined format including'a hash value of the public block header corresponding to the previous public block certification period'and'the calculated root hash value'; A method of protecting privacy and preventing non-repudiation using a hybrid block chain, comprising:
KR1020190071188A 2019-06-16 2019-06-16 The Method to prevent Repudiation and guarantee Privacy utilizing Hybrid-Bloc-chain KR20200143626A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190071188A KR20200143626A (en) 2019-06-16 2019-06-16 The Method to prevent Repudiation and guarantee Privacy utilizing Hybrid-Bloc-chain

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190071188A KR20200143626A (en) 2019-06-16 2019-06-16 The Method to prevent Repudiation and guarantee Privacy utilizing Hybrid-Bloc-chain

Publications (1)

Publication Number Publication Date
KR20200143626A true KR20200143626A (en) 2020-12-24

Family

ID=74087391

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190071188A KR20200143626A (en) 2019-06-16 2019-06-16 The Method to prevent Repudiation and guarantee Privacy utilizing Hybrid-Bloc-chain

Country Status (1)

Country Link
KR (1) KR20200143626A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022050697A1 (en) 2020-09-02 2022-03-10 주식회사 엘지화학 Buffer film

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022050697A1 (en) 2020-09-02 2022-03-10 주식회사 엘지화학 Buffer film

Similar Documents

Publication Publication Date Title
US11438173B2 (en) Methods and apparatus for providing blockchain participant identity binding
CN111800268B (en) Zero knowledge proof for blockchain endorsements
CN107851253B (en) Contract consensus method, consensus verification method, contract consensus system, consensus verification device, contract consensus device, computer-readable recording medium
CN108696358B (en) Digital certificate management method and device, readable storage medium and service terminal
US20190058599A1 (en) Distributed digital ledger
US12008145B2 (en) Method and server for certifying an electronic document
NO330006B1 (en) System and method for electronic transmission, storage and recovery of authenticated documents
EP3808030B1 (en) Managing blockchain-based centralized ledger systems
CN111406398B (en) Managing trust points in an account book system
CN110888933B (en) Information providing method, device and system and information acquisition method and device
WO2018088475A1 (en) Electronic authentication method and program
KR20200143626A (en) The Method to prevent Repudiation and guarantee Privacy utilizing Hybrid-Bloc-chain
US11968307B2 (en) Private ledger partitions in blockchain networks
KR102487849B1 (en) Device for preventing forgery of sensitive information based on blockchain and method thereof
US20230081416A1 (en) Anonymous private shared partitions in blockchain networks
CN116263834A (en) Multi-issuer anonymous credentials for licensed blockchains
CN116361823A (en) Selective audit processing of blockchains for privacy protection
Konashevych Data insertion in blockchain for legal purposes. How to sign contracts using blockchain
CN114846765B (en) Method and apparatus for providing decentralised identity verification
US20230403161A1 (en) Aggregate anonymous credentials for decentralized identity in blockchain
KR20220012694A (en) The method of transaction under an alias which could be under a real name when needed
UA124409C2 (en) METHOD OF FORMATION OF A LEGALLY SIGNIFICANT ELECTRONIC DOCUMENT
CN118101207A (en) Identity evidence collection and tracking method based on privacy protection blockchain
CN116418546A (en) Data processing method based on block chain and related device

Legal Events

Date Code Title Description
A201 Request for examination