KR20220012694A - 필요시 실명화 가능한 가명거래 방법 - Google Patents

필요시 실명화 가능한 가명거래 방법 Download PDF

Info

Publication number
KR20220012694A
KR20220012694A KR1020200091811A KR20200091811A KR20220012694A KR 20220012694 A KR20220012694 A KR 20220012694A KR 1020200091811 A KR1020200091811 A KR 1020200091811A KR 20200091811 A KR20200091811 A KR 20200091811A KR 20220012694 A KR20220012694 A KR 20220012694A
Authority
KR
South Korea
Prior art keywords
pseudonym
name
real
public key
transaction
Prior art date
Application number
KR1020200091811A
Other languages
English (en)
Inventor
조현준
Original Assignee
조현준
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 조현준 filed Critical 조현준
Priority to KR1020200091811A priority Critical patent/KR20220012694A/ko
Publication of KR20220012694A publication Critical patent/KR20220012694A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

본 발명은 마스터패스워드와 블록체인 이용하는 간편한 비대면실명확인방법(출원번호 10-2020-0065583)을 응용하여, 필요시에는 실명화 가능하도록 하면서도 그러한 필요가 발생하기 전까지는 가명거래를 통한 프라이버시를 보장하는 기술에 관한 것으로, 그 일 실시예는, 가명거래사이트에서 가명거래사이트식별정보를 상기 사용자단말로 전송하는 단계; 상기 사용자단말에서 사용자의 실명연계공개키가 검색되는 단계; 상기 사용자단말이 '사용자식별정보로서의 상기 실명연계공개키'와 상기 가명거래사이트식별정보를 공개키등록소서버로 전송하는 단계; 상기 공개키등록소서버에서 '내부에 구성된 가명DB에서 상기 가명거래사이트식별정보에 매칭된 필드에 이미 저장된 값들과 중복되지 않는 것을 특징으로 하는 임의의 값'을 '상기 사용자가 상기 가명거래사이트에서만 사용할 전용가명'으로서 선정하는 단계; 상기 가명DB에서 상기 실명연계공개키와 매칭된 레코드에서 상기 가명거래사이트식별정보에 매칭된 필드에 상기 전용가명을 저장하는 단계; 공개키등록소서버에서 상기 전용가명을 상기 사용자단말로 전송하는 단계; 상기 사용자단말이 상기 전용가명을 수신하고, 상기 가명거래사이트식별정보와 매칭하여 상기 전용가명을 저장하는 단계; 상기 사용자단말에서 상기 전용가명을 가명거래사이트로 전송하는 단계; 공개키등록소서버에서 작성자식별정보로서의 공개키등록소서버의 실명연계공개키와 상기 전용가명을 포함하는 실명화가능전용가명등록확인트랜잭션데이터를 작성하는 단계; 공개키등록소서버가 상기 작성된 실명화가능전용가명등록확인트랜잭션데이터를 상기 가명거래사이트식별정보에 해당하는 가명거래사이트로 전송하는 단계; 상기 가명거래사이트에서 '사용자단말로부터 수신한 전용가명'과 '공개키등록소서버로부터 수신한 전용가명'을 대조하는 단계; 상기 전용가명이 서로 일치하는 경우, 고객DB에 상기 전용가명을 저장하는 단계; 를 포함한다.

Description

필요시 실명화 가능한 가명거래 방법{The method of transaction under an alias which could be under a real name when needed}
본 발명은 마스터패스워드와 블록체인 이용하는 간편한 비대면실명확인방법(출원번호 10-2020-0065583)을 응용하여, 필요시에는 실명화 가능하도록 하면서도 그러한 필요가 발생하기 전까지는 가명거래를 통한 프라이버시를 보장하는 기술에 관한 것이다. 좀더 기술적으로는 본인인증기술과 정보보호기술에 관한 것이다.
최근 암호화폐거래 등 가명 비대면거래를 이용한 불법행위가 늘어나면서, 거래투명화를 통해 자금세탁 등 불법거래를 근절해야 한다는 당위론이 설득력을 얻어가고 있다. 그러한 한편 그러한 거래투명화가 자칫 개인의 프라이버시를 침해하는데 악용될 수 있다는 경계론도 설득력을 얻어가고 있다. 이러한 당위론과 경계론은 거래투명성과 프라이버시보호 중 하나를 얻고자 하면 나머지 하나는 희생될 수밖에 없다는 현재까지의 상식에 근거하고 있다.
이러한 상식에 근거해서 당위론과 경계론이 충돌하고 있다. 한가지 사례를 들자면, 이러한 당위론에 근거래 최근 암호화폐거래소에 대해 특정금융정보법을 적용해 거래소에게 거래자의 실명을 확인할 의무를 부여하는 방안이 추진되고 있는데, 이러한 거래투명화가 자칫 탈중앙화라는 블록체인과 암호화폐의 탄생 철학에 반한다는 경계론이 일고 있다. 즉, 비대면거래에서 거래투명성과 프라이버시가 충돌하고 있다.
본 발명의 목적은 비대면거래에서의 거래투명성과 프라이버시간 충돌을 해결하는 방법을 제시하는데 있다.
이러한 기술적 과제를 해결하기 위한 본 발명의 특징에 따른 가명거래사이트에 가명등록하는 방법의 일 실시예는, 가명거래사이트에서 가명거래사이트식별정보를 상기 사용자단말로 전송하는 단계; 상기 사용자단말에서 사용자의 실명연계공개키가 검색되는 단계; 상기 사용자단말이 '사용자식별정보로서의 상기 실명연계공개키'와 상기 가명거래사이트식별정보를 공개키등록소서버로 전송하는 단계; 상기 공개키등록소서버에서 '내부에 구성된 가명DB에서 상기 가명거래사이트식별정보에 매칭된 필드에 이미 저장된 값들과 중복되지 않는 것을 특징으로 하는 임의의 값'을 '상기 사용자가 상기 가명거래사이트에서만 사용할 전용가명'으로서 선정하는 단계; 상기 가명DB에서 상기 실명연계공개키와 매칭된 레코드에서 상기 가명거래사이트식별정보에 매칭된 필드에 상기 전용가명을 저장하는 단계; 공개키등록소서버에서 상기 전용가명을 상기 사용자단말로 전송하는 단계; 상기 사용자단말이 상기 전용가명을 수신하고, 상기 가명거래사이트식별정보와 매칭하여 상기 전용가명을 저장하는 단계; 상기 사용자단말에서 상기 전용가명을 가명거래사이트로 전송하는 단계; 공개키등록소서버에서 작성자식별정보로서의 공개키등록소서버의 실명연계공개키와 상기 전용가명을 포함하는 실명화가능전용가명등록확인트랜잭션데이터를 작성하는 단계; 공개키등록소서버가 상기 작성된 실명화가능전용가명등록확인트랜잭션데이터를 상기 가명거래사이트식별정보에 해당하는 가명거래사이트로 전송하는 단계; 상기 가명거래사이트에서 '사용자단말로부터 수신한 전용가명'과 '공개키등록소서버로부터 수신한 전용가명'을 대조하는 단계; 상기 전용가명이 서로 일치하는 경우, 고객DB에 상기 전용가명을 저장하는 단계; 를 포함한다.
또한 이러한 기술적 과제를 해결하기 위한 본 발명의 특징에 따른 필요시 가명거래를 실명화하는 방법의 일 실시예는, 실명화권한자장치가 가명거래사이트식별정보와 전용가명을 포함하는 실명확인신청정보를 공개키등록소서버로 전송하는 단계; 공개키등록소서버가 가명DB에서 상기 가명거래사이트식별정보에 매칭된 필드에 상기 전용가명이 저장된 레코드의 공개키필드값을 '상기 전용가명에 해당하는 실명연계공개키'로서 검색하는 단계; 공개키DB에서 상기 실명연계공개키에 매칭된 실명확인서비스기관식별정보를 검색하는 단계; 공개키등록소서버에서 상기 검색된 '실명연계공개키와 실명확인서비스기관식별정보'를 상기 실명화권한자장치로 회신하는 단계; 상기 실명화권한자장치가 상기 실명확인서비스기관식별정보에 매칭되는 실명확인서비스서버로 상기 실명연계공개키와 소정의 실명화권한증빙을 포함하는 실명신원정보신청데이터를 전송하는 단계; 실명확인서비스서버에서 상기 실명화권한증빙의 유효성에 대해 판단하고 고객DB에서 상기 실명연계공개키에 매칭된 실명신원정보를 검색하는 단계; 상기 검색된 실명신원정보를 상기 실명화권한자장치로 회신하는 단계;를 포함한다.
상기 실시예에 따르면, 사용자는 가명거래사이트에 '상기 사이트에서만 사용할 사용자의 가명'(이하 “전용가명”이라 한다)을 등록하여 상기 전용가명으로 거래를 할 수 있게 된다. 따라서 실명으로 거래를 하는 경우에 비해 사용자의 프라이버시 보호가 강화된다.
또한 사이트별로 자신의 전용가명이 상이하기에 사이트별로 축적된 자신의 거래정보를 매핑하여 결합할 수도 없게 되는 바, 자신의 거래정보가 저장된 데이터베이스간 결합을 통해 자신을 추정할 수도 없게 된다. 따라서 데이터베이스간 매핑키 역할을 할 수 있는 범용의 가명을 이용하여 거래하는 경우에 비해서도 사용자의 프라이버시 보호가 강화된다.
프라이버시 보호가 상기와 같이 강화되면서도, 법적분쟁이 발생하거나 공익목적의 조사(수사 포함)가 필요할 경우에는 공개키등록소서버와 실명확인서비스서버를 연계하여 전용가명에 해당하는 거래자의 실명신원을 확인할 수 있게 되는 바 거래투명성도 보장할 수 있게 된다.
결론적으로, 법적분쟁이나 공익목적의 조사가 필요하지 않은 통상적인 상황에서는 프라이버시를 보장하면서도, 거래투명화가 필요한 상기 상황에서는 거래투명성을 보장할 수 있게 되어 거래투명성과 프라이버시간 충돌을 해결할 수 있게 된다.
도 1은 본 발명의 일 실시예에 따른, 본 발명의 필요시 실명화 가능한 가명거래 방법을 구현하기 위한 장치의 블록도다.
도 2는 본 발명의 필요시 실명화 가능한 가명거래 방법의 바람직한 일 실시예에서, 본 발명의 사용자가 가명거래사이트에 자신의 전용가명을 등록하는 동작 일 실시예를 설명한 도면이다.
도 3은 본 발명의 필요시 실명화 가능한 가명거래 방법의 바람직한 다른 일 실시예에서, 본 발명의 사용자가 가명거래사이트에 자신의 전용가명을 등록하는 동작 일 실시예를 설명한 도면이다.
도 4는 필요시 실명화권한자가 상기 전용가명을 이용하여 상기 전용가명에 해당하는 사용자의 실명신원정보를 확인하는 동작 일 실시예를 설명한 도면이다.
도 5는 본 발명의 일 실시예에 따른, 본 발명의 필요시 실명화 가능한 가명거래 방법을 구현하기 위한 장치를 구성하는 사용자단말에 설치되는 인증앱에 구성되는 비밀정보DB의 일 실시예다.
도 6은 본 발명의 일 실시예에 따른, 본 발명의 필요시 실명화 가능한 가명거래 방법을 구현하기 위한 장치를 구성하는 공개키등록소서버에 구성되는 가명DB의 일 실시예다.
이하 첨부된 도면을 참조하여 기술되는 바람직한 실시예를 통하여 본 발명을 상세히 기술하기로 한다.
본 발명의 실시예는 본 발명의 사상 및 범위를 벗어나지 않는 한도 내에서 다양하게 변경될 수 있다. 후술하는 상세한 설명은 본 발명을 한정하기 위한 것이 아니며, 상세한 설명에서 사용된 용어들은 가독성 또는 설명의 편리함을 위해 선택된 것이다.
또한 본 명세서에서 인용되는 "노드"란, 하나이상의 트랜잭션데이터를 이용하여 소정의 블록을 작성하여 하나이상의 피어노드로 전송하거나, 피어노드로부터 수신한 블록을 검증하고 저장할 수 있는 전산장치를 의미한다.
또한 본 명세서에서 인용되는 "루트해시값"이란 소정의 블록에 포함되는 각 트랜잭션데이터의 해시값들이 머클트리구조 또는 기타 소정의 구조로 압축된 해시값을 의미한다.
또한 본 명세서에서 인용되는 "마스터패스워드"란 사용자가 선정하여 암기하는 패스워드로서, 서버와 같은 외부 장치에는 물론 사용자단말이나 세상 누구에게도 노출하거나 저장할 필요 없는 패스워드를 의미한다.
또한 본 명세서에서 인용되는 "본인인증매체"란 사용자가 본인인증을 위해 본인인증대상 기관에 제시해야 하는 정보를 총칭한다. 따라서, 계좌비번, 모바일뱅킹 로그인용 패스워드, 공인인증서를 이용해 작성한 전자서명, 사설인증서를 이용해 작성한 전자서명, 실명연계비밀키를 이용해 작성한 전자서명, 통신매체와 분리된 OTP전용단말에서 산출된 OTP, 본인인증대상기관에서 사용자단말로 전송한 SMS, 사용자의 생체정보, 본 명세서에서 예시한 일회용단말검증코드를 이용해 산출하는 OTP 등은 상기 본인인증매체의 일 실시예들이 될 수 있다.
또한 본 명세서에서 인용되는 "본인인증용정보"란 본인인증매체 검증을 위해 사용되는 정보를 총칭한다. 따라서, 계좌비번, 계좌비번의 해시값, 모바일뱅킹 로그인용 패스워드, 공인인증서의 공개키, 사설인증서의 공개키, 실명연계공개키, 통신매체와 분리된 OTP전용단말에 공유된 OTP용 시드, 사용자모바일폰으로 전송한 SMS, 생체정보, 본 명세서에서 예시한 일회용단말검증코드 등은 상기 본인인증용정보의 일 실시예들이 될 수 있다.
또한 본 명세서에서 인용되는 "사용자단말을 점령한"이란, 사용자단말을 물리적으로 소지한 상태와 해킹 등을 통하여 사용자단말을 통제하고 있는 상태를 통칭한다.
또한 본 명세서에서 인용되는 "실명신원정보"란 실명번호와 매칭된 신원정보를 의미한다. 따라서 실명번호 자체도 실명신원정보의 일 실시예가 될 수 있다. 또한 실명번호와 매칭된 성명과 주소와 전화번호도 상기 실명신원정보의 일 실시예가 될 수 있다.
또한 본 명세서에서 인용되는 "실명연계공개키"란 사용자가 실명확인서비스서버에 실명확인하며 등록한 공개키로서 상기 실명확인서비스서버에서 '상기 실명확인하는 과정에서 확인한 실명 및 실명번호'와 매칭하여 저장되어 있는 사용자의 공개키를 의미한다. 상기 사용자의 "실명연계비밀키"란 상기 사용자의 "실명연계공개키"와 쌍을 이루는 비밀키를 의미한다.
또한 본 명세서에서 인용되는 "실명화권한증빙"이란 가명거래자의 실명을 확인할 권한이 있음을 증명할 수 있는 매체를 의미한다. 자신이 특정 가명거래자와의 가명거래 당사자임을 증명할 수 있는 매체나 법원이 발행한 영장 등은 상기 실명화권한증빙의 일 실시예가 될 수 있다.
또한 본 명세서에서 인용되는 "익명화된공개키"란 실명확인서비스서버에서 실명확인서비스기관식별정보와만 매칭된 사용자의 실명연계공개키를 공개키등록소서버에 제공함으로써 공개키등록소서버에서는 상기 공개키에 매칭되는 실명정보를 전혀 알 수 없게된 실명연계공개키를 의미한다.
또한 본 명세서에서 인용되는 "입력"이란 소정의 시스템에 소정의 정보가 입력되는 동작을 총칭한다. 따라서, 상기 시스템의 입력부를 이용하여 소정의 정보가 입력되는 동작과 상기 시스템의 송수신부를 이용하여 소정의 전송정보가 수신되는 동작은 상기 "입력"의 일 실시예들이 될 수 있다.
또한 본 명세서에서 인용되는 "타임스탬프"란 소정의 동작이 발생하는 시점을 식별하기 위해 상기 동작이 발생한 시점의 일자와 시간 등을 소정 양식으로 표시한 정보를 의미한다. 따라서 특정 단계가 동작되는 시점에 타이머가 출력하는 일자와 시분초를 연속해서 나열한 정보는 상기 타임스탬프의 일 실시예가 될 수 있다.
또한 본 명세서에서 인용되는 "피어노드"란 특정 노드 입장에서, 자신이 속한 소정의 블록체인네트웍에서 '자신이 작성한 블록'을 전파하기 위해, 상기 블록체인네트웍을 구성하는 노드들 중 특별히 접속주소를 저장하고 있는 상대방 노드를 의미한다.
또한 본 명세서에서 인용되는 "OO박스"란 본 발명의 거래자단말의 출력부에 출력된 화면영역 중"OO"을 의미하는 정보가 표기된 영역으로서, '상기 영역을 터치하거나 클릭하는 등의 동작'으로 "OO박스"를 선택하는 정보를 입력할 수 있도록 구성된 영역을 의미한다. 따라서 OO앱을 선택하는 정보를 입력할 수 있도록 구성된 아이콘 영역, "OO"을 선택하는 정보를 입력할 수 있도록 구성된 메뉴영역, 박스영역, 버튼영역 등은 상기 "OO박스"의 일실시예들이 될 수 있다.
또한 명세서에서 인용되는 임의의 주체의 "OOO업무용 공개키"란 상기 주체가 OOO업무를 하기 위해 사용하는 공개키를 의미하며, "OOO업무용 비밀키"란 상기 "OOO업무용 공개키"와 쌍을 이루는 비밀키를 의미한다.
본 발명의 일 실시예에 의하면 각 주체별로 "OOO업무용 공개키"를 상기 주체의 실명연계공개키와 동일하게 이용할 수도 있고, 상기 주체의 실명연계공개키와 별도로 운영할 수도 있다.
또한 본 명세서에서 "OO와 매칭되는 정보"란 "OO"를 추출할 수 있게 하는 정보를 의미한다. 따라서 "OO" 자체도 "OO와 매칭되는 정보"의 일 실시예가 될 수 있다.
또한 본 명세서에서 "OO을 선택한다" 함은 거래자단말의 출력부에 출력된 영역 중 "OO"이 출력된 영역을 터치하거나 클릭하는 등의 동작으로 사용자가 상기 "OO"을 선택하는 정보를 입력하는 것을 의미한다.
이하 필요시 실명화 가능한 가명거래 방법을 설명한다.
Figure pat00001
Figure pat00002
Figure pat00003
도 1은 본 발명의 일 실시예에 따른, 본 발명의 필요시 실명화 가능한 가명거래 방법을 구현하기 위한 장치의 블록도다.
본 발명의 일 실시예에 따른, 본 발명의 필요시 실명화 가능한 가명거래 방법을 구현하기 위한 장치는 사용자단말(100)과 실명확인서비스서버(300)와 공개키등록소서버서버(500)와 가명거래사이트(600)와 실명화권한자장치(700)를 구성한다.
상기 사용자단말(100)은 소정의 통신네트웍을 이용하여 실명확인서비스서버(300)와 공개키등록소서버서버(500)와 가명거래사이트(600) 중 하나이상과 통신하며, 본 발명의 인증앱(110)이 설치되어 있다.
상기 인증앱(110)은 '사용자가 사용자단말(100)에 출력된 인증앱(110)의 아이콘을 선택하는 동작'과 '사용자단말(100)이 인증앱기동코드를 수신하는 동작' 중 하나에 의해 기동되며, 비밀정보DB(111)와 사이트DB(113)와 랜덤값생성모줄(116)과 GPS측정모줄(117)과 타임스탬프모줄(118)을 구성요소로서 포함한다.
상기 비밀정보DB(111)는, 도 5에 예시된 바와 같이, 사이트필드와 ID필드와 패스워드필드와 단말검증코드필드와 공개키필드와 비밀키필드를 구성한다.
본 발명의 부가적 일 양상에 의하면 인증앱(110)이 사용자단말(100)에 다운로드 될 때, 도 5에 예시된 바와 같이, 비밀정보DB(111)의 특정 레코드(예컨대, 첫번째 레코드)가 앱발행자레코드로 지정되어 상기 레코드의 사이트필드에 인증앱발행자의 명칭이 저장되어 있고, 또 다른 특정 레코드(예컨대, 두번째 레코드)가 실명확인서비스서버레코드로 지정되어 상기 레코드의 사이트필드에는 실명확인서비스기관의 명칭이 저장될 수 있다.
상기 사이트DB(113)는, 사이트필드와 상호필드와 공개키필드를 구성하며, 상기 사이트필드에는 가명거래사이트 등의 사이트식별정보가 저장되고, 상기 상호필드에는 상기 사이트식별정보에 해당하는 사이트의 명칭이 저장된다. 사용자단말(100)이 앱관리서버(미도시)에 접속하여 인증앱(110)의 버전을 업데이트할 때마다 앱관리서버(미도시)에 구성된 사이트DB(미도시)와 동기화되는 방법으로 업데이트된다.
상기 랜덤값생성모줄(116)은 인증앱(110)의 제어에 따라 랜덤하게 난수를 생성한다.
상기 GPS측정모줄(117)은 인증앱(110)의 제어에 따라 현재 단말기위치의 GPS값을 측정한다.
상기 타임스탬프모줄(118)은 인증앱(110)의 제어에 따라 현재시간의 타임스탬프를 산출한다
상기 실명확인서비스서버(300)는 소정의 통신네트웍을 이용하여 사용자단말(100)과 공개키등록소서버(500)와 가명거래사이트(600)와 실명화권한자장치(700) 중 하나이상과 통신하며, 고객DB(310)와 트랜잭션데이터DB(320)와 해시DB(330)를 구성요소로서 포함한다.
상기 고객DB(310)는 공개키필드와 하나이상의 실명신원정보필드와 하나이상의 인증매체필드를 구성한다. 본 발명의 부가적 일 양상에 의하면 상기 공개키필드에는 '상기 실명확인서비스서버(300)를 운영하는 실명확인서비스기관이 실명확인한 고객의 실명연계공개키'를 저장하고, 상기 각 '실명신원정보필드와 인증매체필드'에는 상기 고객의 '해당하는 실명신원정보와 해당하는 인증매체'를 저장한다. 본 발명의 부가적 일 양상에 의하면, 성명필드와 실명번호필드와 주소필드와 전자메일주소필드와 전화번호필드 등은 상기 실명신원정보필드의 일 실시예들이 될 수 있고, 실명계좌번호필드와 계좌비번필드와 단말검증코드필드는 상기 인증매체필드의 일 실시예들이 될 수 있다.
상기 트랜잭션데이터DB(320)에는 트랜잭션데이터일련번호에 매칭하여 타임스탬프와 트랜잭션데이터 및 전자서명이 저장된다. 상기 트랜잭션데이터의 일 실시예는 뒤에서 인용되는 실명신원정보제공신청트랜잭션데이터다.
상기 해시DB(330)에는 트랜잭션데이터일련번호에 매칭하여 타임스탬프와 루트해시값이 저장된다.
상기 공개키등록소서버서버(500)는 소정의 통신네트웍을 이용하여 사용자단말(100)과 실명확인서비스서버(300)와 가명거래사이트(600)와 실명화권한자장치(700) 중 하나이상과 통신하며, 공개키DB(510)와 가명DB(540)를 구성요소로서 포함한다.
상기 공개키DB(510)에는 실명연계공개키에 매칭하여 '상기 실명연계공개키에 매칭된 실명을 확인한 실명확인서비스기관의 식별정보'가 저장된다.
상기 가명DB(540)는 도 6에 예시된 바와 같이 범용공개키필드와 하나이상의 '가명거래사이트식별정보에 매칭된 필드'들을 구성한다. 상기 범용공개키필드에는 실명연계공개키가 저장되고, 상기 각 가명거래사이트식별정보에 매칭된 필드에는 '매칭되는 범용공개키필드에 저장된 실명연계공개키'에 해당하는 고객이 '상기 가명거래사이트식별정보에 해당하는 가명거래사이트'에서 '자신을 다른 고객과 식별하기 위해 사용할 전용가명'을 저장한다.
본 발명의 부가적 일 양상에 의하면 상기 가명거래사이트식별정보는 해당하는 가명거래사이트의 '명칭과 실명연계공개키 중 하나이상'이다.
본 발명의 부가적 일 양상에 의하면 상기 공개키DB(510)와 상기 가명DB(540)는 하나의 DB로 구성될 수도 있다. 이러한 양상의 일 실시예는 상기 가명DB(540)에 실명확인서비스기관식별정보필드가 추가되는 DB다.
상기 가명거래사이트(600)는 소정의 통신네트웍을 이용하여 사용자단말(100)과 실명확인서비스서버(300)와 공개키등록소서버(500) 중 하나이상과 통신하며, 고객DB(610)와 트랜잭션데이터DB(620)와 해시DB(630)를 구성요소로서 포함한다.
상기 고객DB(610)는 ID필드와 패스워드필드와 단말검증코드필드와 공개키필드를 구성한다. 상기 ID필드에는 '각 고객을 식별하기 위해 가명으로서 상기 가명거래사이트에서만 사용하는 전용가명'을 저장한다. 상기 패스워드필드에는 '각 고객이 상기 가명거래사이트에서 사용하는 패스워드의 해시값'이 저장된다. 상기 단말검증코드필드에는 '각 고객이 상기 가명거래사이트에서 사용하는 일회용단말검증코드'가 저장된다. 공개키필드에는 '각 고객이 상기 가명거래사이트에서 사용하는 공개키'가 저장된다.
상기 트랜잭션데이터DB(620)에는 트랜잭션데이터일련번호에 매칭하여 타임스탬프와 트랜잭션데이터와 전자서명이 저장된다. 상기 트랜잭션데이터의 일 실시예는 뒤에서 인용되는 실명화가능전용가명등록확인트랜잭션데이터와 전용가명인증매체등록트랜잭션데이터 중 하나이상이다.
상기 해시DB(630)에는 트랜잭션데이터일련번호에 매칭하여 타임스탬프와 루트해시값이 저장된다.
상기 실명화권한자장치(700)는 소정의 통신네트웍을 이용하여 실명확인서비스서버(300)와 공개키등록소서버(500) 중 하나이상과 통신하며, 트랜잭션데이터DB(720)와 해시DB(730)를 구성요소로서 포함한다.
상기 트랜잭션데이터DB(720)에는 트랜잭션데이터일련번호에 매칭하여 타임스탬프와 트랜잭션데이터와 전자서명이 저장된다. 상기 트랜잭션데이터의 일 실시예는 뒤에서 인용되는 전용가명매칭실명연계공개키증언트랜잭션데이터와 실명신원정보회신트랜잭션데이터 중 하나이상이다.
상기 해시DB(730)에는 트랜잭션데이터일련번호에 매칭하여 타임스탬프와 루트해시값이 저장된다.
도 2는 본 발명의 필요시 실명화 가능한 가명거래 방법의 바람직한 일 실시예에서, 본 발명의 사용자가 가명거래사이트에 자신의 전용가명을 등록하는 동작 일 실시예를 설명한 도면이다.
단계 1에서 사용자가 자신의 사용자단말(100)을 이용하여 가명거래사이트(600)에 접속하고 상기 사용자단말(100)이 상기 가명거래사이트(600)로 '가명가입 신청하는 정보'를 전송한다.
단계 2에서 가명거래사이트(600)에서 상기 '가명가입 신청하는 정보'에 대한 회신으로서 가명거래사이트의 식별정보(이하 "가명거래사이트식별정보"라 한다)와 앱기동코드와 가명등록거래ID를 상기 사용자단말(100)로 전송하고, 상기 사용자단말(100)의 접속을 공개키등록소서버(500)로 리다이렉트(redirect)한다.
본 발명의 부가적 일 양상에 의하면 상기 가명거래사이트식별정보는 상기 가명거래사이트가 실명확인서비스서버(300)를 운영하는 주체(이하 "실명확인서비스기관"이라 한다)에 자신의 실명정보를 확인시키며 등록한 공개키(이하 "가명거래사이트의 실명연계공개키"라 한다)와 가명거래사이트의 가명등록업무용공개키와 '공개키등록소서버에 등록된 가명거래사이트의 고유 ID'와 상기 가명거래사이트의 법인번호와 상기 가명거래사이트의 사업자번호와 상기 가명거래사이트의 상호 중 하나이다. 이하 상기 가명거래사이트식별정보가 상기 가명거래사이트의 가명등록업무용공개키인 실시예를 중심으로 설명한다.
본 발명의 부가적 일 양상에 의하면 상기 앱기동코드는 사용자단말(100)에 설치된 인증앱(110)을 기동시키는 코드다.
본 발명의 부가적 일 양상에 의하면 상기 가명등록거래ID는 가명거래사이트와 '공개키등록소서버(500)를 운영하는 주체'(이하 "공개키등록소"라 한다)간 합의한 규격의 참조번호다.
단계 3에서 사용자단말(100)에서 '단계 2에서 전송된, 가명거래사이트식별정보와 앱기동코드와 가명등록거래ID'를 수신하면, 상기 앱기동코드에 의해 인증앱(110)이 기동하며 상기 인증앱(110)에서 사용자의 실명연계공개키를 검색하고, '사용자식별정보로서의 상기 실명연계공개키'와 '상기 가명거래사이트로부터 수신한, 가명거래사이트식별정보 및 가명등록거래ID'를 공개키등록소서버(500)로 전송한다.
본 발명의 부가적 일 양상에 의하면 상기 인증앱(100)에 구성된 비밀정보DB(111)의 특정 레코드(예컨대, 두번째 레코드)가 실명확인서비스서버레코드로 지정되어 있고, 단계 3에서 상기 실명확인서비스서버레코드의 공개키필드값을 실명연계공개키로서 검색한다.
단계 4에서 공개키등록소서버(500)에서 '단계 3에서 전송된, 실명연계공개키와 가명거래사이트식별정보와 가명등록거래ID'를 수신하면, '내부에 구성된 가명DB(540)에서 상기 가명거래사이트식별정보에 매칭된 필드에 이미 저장된 값들과 중복되지 않는 것을 특징으로 하는 임의의 값'을 '상기 사용자가 상기 가명거래사이트에서만 사용할 전용가명'으로서 선정하고, 상기 가명DB(540)에서 '범용공개키필드에 상기 실명연계공개키 저장된 레코드'의 '상기 가명거래사이트식별정보에 매칭된 필드'에 상기 선정한 전용가명을 저장한다.
본 발명의 부가적 일 양상에 의하면, 상기 가명DB(540)의 각 가명거래사이트의식별정보에 매칭된 필드에는, 해당 필드별로 전용가명이 저장되는 순서에 따라 일련번호를 전용가명으로서 저장한다. 예컨대 도 6에 예시된 바와 같이 ABC암호화폐거래소의 식별정보에 매칭된 필드의 35번째 레코드에 "a5ejve7ab*a/"라는 실명연계공개키에 매칭된 전용가명이 최초로 저장될 때 상기 전용가명으로서 "1"이 저장되고, 상기 필드의 807번째 레코드에 "6!7(na11+s"라는 실명연계공개키에 매칭된 전용가명으로서 "2"가 저장되어 있는 상태에서 단계 4가 동작되고, 단계 4에서 수신한 실명연계공개키가 가명DB(540)의 1132번째 레코드의 공개키필드에 저장된다면, 상기 1132번째 레코드에서 '단계 4에서 수신한 가명거래사이트의식별정보에 매칭된 필드'에는 "3"이 저장되게 된다.
단계 5에서 공개키등록소서버(500)에서 '단계 4에서 수신한 정보'에 대한 회신으로서 '단계 4에서 수신한, 가명거래사이트식별정보 및 가명등록거래ID'와 매칭해 '단계 4에서 선정한 전용가명'을 '단계 4에서 수신한 정보'를 전송한 사용자단말(100)로 전송하는 한편, '트랜잭션데이터작성자식별정보와 단계 4에서 수신한 가명등록거래ID와 단계 4에서 선정한 전용가명'을 포함하는 실명화가능전용가명등록확인트랜잭션데이터를 작성하고, 공개키등록소의 실명연계비밀키를 이용하여 상기 실명화가능전용가명등록확인트랜잭션데이터에 대한 전자서명을 작성하고, 상기 실명확가능전용가명등록확인트랜잭션데이터 및 전자서명을 '단계 4에서 수신한 가명거래사이트식별정보에 매칭되는 가명거래사이트(600)'로 전송한다.
본 발명의 부가적 일 양상에 의하면 '상기 실명확가능전용가명확인트랜잭션데이터에 포함되는 트랜잭션데이터작성자식별정보'는 공개키등록소의 실명연계공개키다.
단계 6에서 사용자단말(100)에서 '단계 5에서 전송된, 가명거래사이트식별정보와 가명등록거래ID와 전용가명'을 수신하면, 인증앱(110)에 구성된 비밀정보DB(111)에서 상기 가명거래사이트식별정보와 매칭하여 상기 전용가명을 저장한다.
본 발명의 부가적 일 양상에 의하면 단계 6은, 사용자단말(100)에 사용자가 마스터패스워드를 입력하는 단계; 인증앱(110)의 제어에 따라, 사이트DB(113)에서 상기 가명거래사이트식별정보에 매칭되는 가명거래사이트명칭이 검색되는 단계; 상기 마스터패스워드와 상기 가명거래사이트명칭의 루트해시값을 상기 가명거래사이트전용마스터키로서 산출하는 단계; 인증앱(110)의 제어에 따라, 랜덤값생성모줄(116)이 랜덤한 3개의 난수를 각각 제1난수와 제2난수 및 제3난수로서 생성하고, GPS측정모줄(117)이 현재 단말기위치의 GPS값을 측정하고, 타임스탬프모줄(118)이 현재시간의 타임스탬프를 산출하는 단계; 인증앱(110)의 제어에 따라, 상기 GPS값의 해시값을 산출하고 상기 GPS값의 해시값 텍스트를 3등분하여 순서대로 제1GPS해시와 제2GPS해시 및 제3GPS해시를 산출하고, 상기 타임스탬프의 해시값을 산출하고 상기 타임스탬프의 해시값 텍스트를 3등분하여 순서대로 제1타임스탬프해시와 제2타임스탬프해시 및 제3타임스탬프해시를 산출하는 단계; 인증앱(110)의 제어에 따라, 상기 3개의 난수와 3개의 GPS해시와 3개의 타임스탬프해시를 이용하여 가명거래사이트전용비밀키와 최초의 가명거래사이트전용일회용단말검증코드와 상기 가명거래사이트전용패스워드를 각각 랜덤하게 binary code 형태로 산출하고, 상기 산출된 가명거래사이트전용비밀키를 이용하여 가명거래사이트전용공개키를 binary code 형태로 산출하는 단계; 상기 산출한 가명거래사이트전용공개키를 이용하여 상기 산출된 최초의 가명거래사이트전용일회용단말검증코드를 암호화하는 단계; 상기 산출된 가명거래사이트전용마스터키를 이용하여 상기 산출된 '가명거래사이트전용패스워드와 가명거래사이트전용비밀키'를 각각 암호화하는 단계; 비밀정보DB(111)에서 default값 상태인 하나의 레코드의 '사이트필드와 ID필드와 패스워드필드와 단말검증코드필드와 공개키필드와 비밀키필드'에 각각 '상기 가명거래사이트명칭과 상기 전용가명과 상기 암호화된 가명거래사이트전용패스워드와 상기 암호화된 최초의 가명거래사이트전용일회용단말검증코드와 상기 산출된 가명거래사이트전용공개키와 상기 암호화된 가명거래사이트전용비밀키'를 저장하는 단계를 포함한다.
상기와 같이 산출되는 각 변수들을 산식으로 예시하면 아래와 같다.
* 상기 가명거래사이트전용마스터키 = h[h(마스터패스워드) & h(가명거래사이트명칭)]
* 상기 가명거래사이트전용비밀키 = f(제1난수, 제1GPS해시, 제1타임스탬프해시)
* 상기 가명거래사이트전용공개키 = f(상기 가명거래사이트전용비밀키)
* 상기 가명거래사이트전용패스워드 = f(제2난수, 제2GPS해시, 제2타임스탬프해시)
* 상기 최초의 가명거래사이트전용일회용단말검증코드 = f(제3난수, 제3GPS해시, 제3타임스탬프해시)
단계 7에서 사용자단말(100)에서 '단계 6에서 수신한, 가명등록거래ID와 전용가명'을 '단계 3에서 수신한 정보'에 대한 회신으로서 '단계 3에서 수신한 정보'를 전송한 가명거래사이트(600)로 전송한다.
본 발명의 부가적 일 양상에 의하면, '단계 3에서 가명거래사이트(600)로부터 수신한 가명거래사이트식별정보'는 상기 가명거래사이트(600)의 가명등록업무용공개키이고, 단계 7은, 사용자단말(100)에서 '단계 3에서 수신한 상기 가명거래사이트(600)의 가명등록업무용공개키'로 '단계 6에서 산출한, 가명거래사이트전용공개키와 가명거래사이트전용패스워드와 최초의 가명거래사이트전용일회용단말검증코드'를 각각 암호화하는 단계; 및 '단계 6에서 수신한 가명등록거래ID'에 매칭하여 '단계 6에서 수신한 전용가명'과 '상기 암호화된, 가명거래사이트전용공개키와 가명거래사이트전용패스워드와 최초의 가명거래사이트전용일회용단말검증코드'를 '단계 3에서 수신한 정보'에 대한 회신으로서 '단계 3에서 수신한 정보'를 전송한 가명거래사이트(600)으로 전송하는 단계; 를 포함한다.
단계 8에서 가명거래사이트(600)에서 '단계 5에서 전송된 실명화가능전용가명등록확인트랜잭션데이터 및 전자서명'과 '단계 7에서 전송된, 가명등록거래ID와 전용가명'를 수신하면, 공개키등록소의 실명연계공개키로 상기 전자서명을 검증하고, 상기 검증에 성공하면, '상기 실명화가능전용가명등록확인트랜잭션데이터에 포함된 가명등록거래ID'와 '단계 7에서 전송된 가명등록거래ID'를 대조(이하 "가명거래사이트제1대조"라 한다)하고, '상기 실명화가능전용가명등록확인트랜잭션데이터에 포함된 전용가명'과 '단계 7에서 전송된 전용가명'을 대조(이하 "가명거래사이트제2대조"라 한다)하고, 상기 가명거래사이트제1대조 및 가명거래사이트제2대조에서 모두 일치하는 경우, 고객DB(610)에 신규고객식별정보로서 상기 전용가명을 저장한다.
본 발명의 부가적 일 양상에 의하면 상기 가명거래사이트제1대조 및 가명거래사이트제2대조에서 모두 일치하는 경우 단계 8은, 트랜잭션데이터DB(620)에 소정의 트랜잭션데이터일련번호에 매칭하여 '단계 8이 동작되는 시점의 타임스탬프'와 상기 실명화가능전용가명등록확인트랜잭션데이터 및 전자서명을 저장하는 단계; 해시DB(630)에 상기 트랜잭션데이터일련번호 및 타임스탬프에 매칭하여 상기 '트랜잭션데이터일련번호와 타임스탬프와 실명화가능전용가명등록확인트랜잭션데이터 및 전자서명'의 루트해시값을 저장하는 단계; '단계 7에서 전송되어 수신한 암호화된, 가명거래사이트전용공개키와 가명거래사이트전용패스워드와 최초의 가명거래사이트전용일회용단말검증코드'를 '가명거래사이트(600)의 가명등록업무용비밀키'로 복호화하는 단계; 상기 복호화된 가명거래사이트전용패스워드의 해시값을 산출하는 단계; 및 고객DB(610)에서 default값 상태인 하나의 레코드의 'ID필드와 패스워드필드와 단말검증코드필드와 공개키필드'에 각각 '상기 수신한 전용가명'과 '상기 가명거래사이트전용패스워드의 해시값'과 '상기 복호화된 최초의 가명거래사이트전용일회용단말검증코드'와 '상기 복호화된 가명거래사이트전용 공개키'를 저장하는 단계;를 포함한다.
단계 9에서 가명거래사이트(600)에서 블록생성주기별로 '해당 주기에 수신한 각 실명화가능전용가명등록확인트랜잭션데이터'의 해시값들을 포함하는 해시값들의 루트해시값을 상기 블록생성주기에 해당하는 무결성증빙으로서 산출하고, 상기 무결성증빙을 포함하는 주기별증빙트랜잭션데이터를 작성하고, 상기 가명거래사이트(600)의 실명연계비밀키로 상기 주기별증빙트랜잭션데이터에 대한 전자서명을 작성하고, 상기 주기별증빙트랜잭션데이터와 전자서명을 블록체인네트웍에 브로드캐스트한다.
본 발명의 부가적 일 양상에 의하면 단계 9는, 가명거래사이트(600)에서 소정의 블록생성주기별로 해시DB(630)에서 당해 블록생성주기에 해당하는 타임스탬프들을 추출하는 단계; 상기 타임스탬프에 매칭된 루트해시값들을 추출하고 상기 추출된 '타임스탬프들과 루트해시값들'의 루트해시값을 상기 블록생성주기에 해당하는 무결성증빙으로서 산출하는 단계; 및 '작성자식별정보로서의, 가명거래사이트의 실명연계공개키'와 해당블록생성주기식별정보와 상기 무결성증빙을 포함하는 주기별증빙트랜잭션데이터를 작성하는 단계; 를 포함한다.
본 발명의 부가적 일 양상에 의하면 단계 9 이후에는, 블록체인네트웍에 참여하는 노드(미도시)들 중 하나이상에서 '단계 9에서 브로드캐스트된, 주기별증빙트랜잭션데이터 및 전자서명'을 포함해 해당블록생성주기에 브로드캐스트된 '주기별증빙트랜잭션데이터 및 전자서명'들의 루트해시값을 산출하고, 상기 루트해시값과 해당블록생성주기식별정보와 직전블록의 블록헤더의 해시값을 포함하는 소정 규격의 블록헤더를 작성하고, 상기 블록헤더와 상기 루트해시값 산출에 이용된 '주기별증빙트랜잭션데이터 및 전자서명'들로 해당블록생성주기의 블록을 작성하는 단계; 사용자가 상기 가명거래사이트(600)에서 상기 전용가명을 이용하여 자신을 식별하고, 상기 '가명거래사이트전용패스워드와 상기 최초의 가명거래사이트전용일회용단말검증코드'와 '상기 가명거래사이트전용 비밀키를 이용하여 작성한 전자서명'을 이용하여 자신을 인증하는 단계; 및 가명거래사이트(600)에서 상기 전자서명과 '상기 전자서명의 대상이 되는 트랜잭션데이터'와 '상기 트랜잭션데이터와 전자서명을 수신한 시점의 타임스탬프'와 상기 트랜잭션데이터의 일련번호 등의 루트해시값을 상기 일련번호 및 타임스탬프에 매칭하여 해시DB(630)에 저장하는 단계; 가 후속될 수 있다.
도 3은 본 발명의 필요시 실명화 가능한 가명거래 방법의 바람직한 다른 일 실시예에서, 본 발명의 사용자가 가명거래사이트에 자신의 전용가명을 등록하는 동작 일 실시예를 설명한 도면이다.
단계 1 및 단계 2는 도 2에서의 단계 1 및 단계 2와 동일하다.
단계 3에서 사용자단말(100)에서 '단계 2에서 전송된, 가명거래사이트식별정보와 앱기동코드와 가명등록거래ID'를 수신하면, 상기 앱기동코드에 의해 인증앱(110)이 기동하고, 인증앱(110)의 제어에 따라 '상기 가명거래사이트식별정보에 해당하는 가명거래사이트에서만 사용할, 비밀키와 공개키와 패스워드와 단말검증코드'를 생성하고, 상기 비밀키와 패스워드와 단말검증코드를 암호화하고, 인증앱(110)에 구성된 비밀정보DB(111)에 '상기 생성한 가명거래사이트전용공개키'와 상기 암호화한 '가명거래사이트전용비밀키와 가명거래사이트전용패스워드와 가명거래사이트전용단말검증코드'를 서로 매칭되게 저장한다.
본 발명의 부가적 일 양상에 의하면 단계 3은, 사용자단말(100)에 사용자가 마스터패스워드를 입력하는 단계; 인증앱(110)의 제어에 따라, 사이트DB(113)에서 상기 가명거래사이트식별정보에 매칭되는 가명거래사이트명칭이 검색되는 단계; 상기 마스터패스워드와 상기 가명거래사이트명칭의 루트해시값을 상기 가명거래사이트전용마스터키로서 산출하는 단계; 인증앱(110)의 제어에 따라, 랜덤값생성모줄(116)이 랜덤한 3개의 난수를 각각 제1난수와 제2난수 및 제3난수로서 생성하고, GPS측정모줄(117)이 현재 단말기위치의 GPS값을 측정하고, 타임스탬프모줄(118)이 현재시간의 타임스탬프를 산출하는 단계; 인증앱(110)의 제어에 따라, 상기 GPS값의 해시값을 산출하고 상기 GPS값의 해시값 텍스트를 3등분하여 순서대로 제1GPS해시와 제2GPS해시 및 제3GPS해시를 산출하고, 상기 타임스탬프의 해시값을 산출하고 상기 타임스탬프의 해시값 텍스트를 3등분하여 순서대로 제1타임스탬프해시와 제2타임스탬프해시 및 제3타임스탬프해시를 산출하는 단계; 인증앱(110)의 제어에 따라, 상기 3개의 난수와 3개의 GPS해시와 3개의 타임스탬프해시를 이용하여 상기 가명거래사이트전용비밀키와 최초의 상기 가명거래사이트전용일회용단말검증코드와 상기 가명거래사이트전용패스워드를 각각 랜덤하게 binary code 형태로 산출하고, 상기 산출된 가명거래사이트전용비밀키를 이용하여 가명거래사이트전용공개키를 binary code 형태로 산출하는 단계; 상기 산출한 가명거래사이트전용공개키를 이용하여 상기 산출된 최초의 가명거래사이트전용일회용단말검증코드를 암호화하는 단계; 상기 산출된 가명거래사이트전용마스터키를 이용하여 상기 산출된 '가명거래사이트전용패스워드와 가명거래사이트전용비밀키'를 각각 암호화하는 단계; 비밀정보DB(111)에서 default값 상태인 하나의 레코드의 '사이트필드와 ID필드와 패스워드필드와 단말검증코드필드와 공개키필드와 비밀키필드'에 각각 상기 가명거래사이트명칭과 '전용가명으로서의 상기 가명거래사이트전용공개키'와 '상기 암호화된 가명거래사이트전용패스워드'와 '상기 암호화된 최초의 가명거래사이트전용일회용단말검증코드'와 '상기 산출된 가명거래사이트전용공개키'와 '상기 암호화된 가명거래사이트전용비밀키'를 저장하는 단계;를 포함한다.
상기와 같이 산출되는 각 변수들을 산식으로 예시하면 아래와 같다.
* 상기 가명거래사이트전용마스터키 = h[h(마스터패스워드) & h(가명거래사이트명칭)]
* 상기 가명거래사이트전용비밀키 = f(제1난수, 제1GPS해시, 제1타임스탬프해시)
* 상기 가명거래사이트전용공개키 = f(상기 가명거래사이트전용비밀키)
* 상기 가명거래사이트전용패스워드 = f(제2난수, 제2GPS해시, 제2타임스탬프해시)
* 상기 최초의 가명거래사이트전용일회용단말검증코드 = f(제3난수, 제3GPS해시, 제3타임스탬프해시)
단계 4에서 사용자단말(100)에서 인증앱(110)의 제어에 따라, '작성자식별정보 겸 전용가명으로서의, 단계 3에서 생성한 가명거래사이트전용공개키'를 포함하고 '단계 3에서 수신한 가명등록거래ID'와 '단계 3에서 생성한 가명거래사이트전용패스워드 및 최초의 가명거래사이트전용일회용단말검증코드'를 포함하는 전용가명인증매체등록트랜잭션데이터를 작성하고, '단계 3에서 생성한 가명거래사이트전용비밀키'를 이용해 상기 전용가명인증매체등록트랜잭션데이터에 대한 전자서명을 작성하고, 상기 전용가명인증매체등록트랜잭션데이터 및 전자서명을 가명거래사이트(600)로 전송하고, '전용가명등록신청자식별정보 겸 마이데이터주권자식별정보로서의 사용자의 실명연계공개키'와 '전용가명을 등록할 사이트식별정보인 동시에 마이데이터수신자식별정보로서의 상기 가명거래사이트식별정보'와 '상기 사이트에서 사용할 전용가명으로서의 상기 가명거래사이트전용공개키'와 '이동할 마이데이터로서의 상기 전용가명 및 상기 가명등록거래ID'를 포함하는 전용가명등록및마이데이터이동신청트랜잭션데이터를 작성하고, 상기 사용자의 실명연계비밀키를 이용하여 상기 전용가명등록및마이데이터이동신청트랜잭션데이터에 대한 전자서명을 작성하고, 상기 전용가명등록및마이데이터이동신청트랜잭션데이터 및 전자서명을 공개키등록소서버(500)로 전송한다.
본 발명의 부가적 일 양상에 의하면 단계 4는, 사이트DB(113)에서 상기 가명거래사이트식별정보에 매칭된 공개키를 검색하는 단계; 상기 공개키로 '단계 3에서 산출된, 가명거래사이트전용 패스워드와 최초의 가명거래사이트전용일회용단말검증코드'를 각각 암호화하는 단계; 비밀정보DB(111)의 실명확인서비스레코드의 비밀키필드값을 '암호화된 실명연계비밀키'로서 검색하는 단계; '단계 3의 부가적 일 양상에서 입력된 마스터패스워드'와 '실명확인서비스기관명칭으로서의, 비밀정보DB(111)의 실명확인서비스레코드의 사이트필드값'의 루트해시값을 실명확인서비스기관용마스터키로 산출하는 단계; 상기 실명확인서비스기관용마스터키로 상기 '암호화된 실명연계비밀키'를 복호화하는 단계; 상기 복호화된 실명연계비밀키를 이용하여 상기 전용가명등록및마이데이터이동신청트랜잭션데이터에 대한 전자서명을 작성하는 단계; 를 포함한다.
단계 5에서 공개키등록소서버(500)가 '단계 4에서 전송된, 전용가명등록및마이데이터이동신청트랜잭션데이터 및 및 전자서명'을 수신하면, 가명DB(540)에서 범용공개키필드에 '상기 전용가명등록및마이데이터이동신청트랜잭션데이터에 포함된 실명연계공개키' 저장된 레코드를 검색하고, 상기 레코드의 '상기 전용가명등록및마이데이터이동신청트랜잭션데이터에 포함된 가명거래사이트식별정보' 매칭된 필드에 상기 '전용가명등록및마이데이터이동신청트랜잭션데이터에 포함된, 전용가명으로서의 가명거래사이트전용공개키'를 저장한다.
단계 6에서 공개키등록소서버(500)에서, '작성자식별정보로서의 공개키등록소의 실명연계공개키'와 '수신자식별정보로서의 단계 5에서 수신한 전용가명등록및마이데이터이동신청트랜잭션데이터에 포함된 가명거래사이트식별정보'와 '단계 5에서 수신한 전용가명등록및마이데이터이동신청트랜잭션데이터에 포함된, 가명등록거래ID 및 전용가명'을 포함하는 실명화가능전용가명등록확인트랜잭션데이터를 작성하고, 공개키등록소의 실명연계비밀키를 이용하여 상기 실명화가능전용가명등록확인트랜잭션데이터에 대한 공개키등록소의 전자서명을 작성하고, 상기 실명화가능전용가명등록확인트랜잭션데이터 및 전자서명을 '상기 수신자식별정보에 해당하는 가명거래사이트(600)로 전송한다.
단계 7에서 상기 가명거래사이트(600)에서, '단계 4에서 전송된, 전용가명인증매체등록트랜잭션데이터 및 전자서명'과 '단계 6에서 전송된, 실명화가능전용가명등록확인트랜잭션데이터 및 전자서명'을 수신하면, '상기 전용가명인증매체등록트랜잭션데이터에 포함된 작성자식별정보'를 이용하여 '상기 전용가명인증매체등록트랜잭션데이터에 매칭된 전자서명'을 검증(이하 "가명거래사이트제1검증"이라 한다)하고, '상기 실명화가능전용가명등록확인트랜잭션데이터에 포함된 작성자식별정보'를 이용하여 '상기 실명화가능전용가명등록확인트랜잭션데이터에 매칭된 전자서명'을 검증(이하 "가명거래사이트제2검증"이라 한다)하고, '단계 2에서 전송한 가명등록거래ID'와 '상기 전용가명인증매체등록트랜잭션데이터에 포함된 가명등록거래ID'와 '상기 실명화가능전용가명등록확인트랜잭션데이터에 포함된 가명등록거래ID'가 모두 일치하는지 검증(이하 "가명거래사이트제3검증"이라 한다)하고, '상기 전용가명인증매체등록트랜잭션데이터에 포함된 전용가명'과 '상기 실명화가능전용가명등록확인트랜잭션데이터에 포함된 전용가명'이 일치하는지 검증(이하 "가명거래사이트제4검증"이라 한다)한다.
상기 가명거래사이트제1검증과 가명거래사이트제2검증과 가명거래사이트제3검증과 가명거래사이트제4검증에서 모두 성공하는 경우 단계 8 이하가 동작된다.
단계 8에서 상기 가명거래사이트(600)에서 '단계 7에서 수신한 전용가명인증매체등록트랜잭션데이터에 암호화되어 포함된, 가명거래사이트전용패스워드와 최초의 가명거래사이트전용일회용단말검증코드'를 자신의 비밀키를 이용해 복호화하고, 상기 복호화된 가명거래사이트전용패스워드의 해시값을 산출하고, 고객DB(610)의 ID필드에 신규고객식별정보로서 상기 전용가명을 저장하고, 상기 전용가명과 매칭된 '패스워드필드와 단말검증코드필드'에 각각 '상기 가명거래사이트전용패스워드의 해시값'과 상기 복호화된 '최초의 가명거래사이트전용일회용단말검증코드'를 저장한다.
본 발명의 부가적 일 양상에 의하면 단계 8은, 가명거래사이트(600)에 구성된 트랜잭션데이터DB(620)에서 트랜잭션데이터일련번호에 매칭하여 단계 7이 동작되는 시점의 타임스탬프와 상기 전용가명인증매체등록트랜잭션데이터 및 전자서명이 저장되는 단계; 상기 트랜잭션데이터DB(620)에서 트랜잭션데이터일련번호에 매칭하여 단계 7이 동작되는 시점의 타임스탬프와 상기 실명화가능전용가명등록확인트랜잭션데이터 및 전자서명이 저장되는 단계; 가명거래사이트(600)에서 상기 각 트랜잭션데이터별로 '트랜잭션데이터일련번호와 타임스탬프와 트랜잭션데이터와 전자서명'의 루트해시값을 산출하는 단계; 가명거래사이트(600)에서 해시DB(630)에 상기 각 트랜잭션데이터별로 해당하는 '트랜잭션데이터일련번호 및 타임스탬프'와 매칭하여 '상기 해당하는 루트해시값'을 저장하는 단계; 를 포함한다.
단계 9에서 가명거래사이트(600)에서 블록생성주기별로 '해당 주기에 수신한 각 전용가명인증매체등록트랜잭션데이터의 해시값'들과 '해당 주기에 수신한 각 실명화가능전용가명등록확인트랜잭션데이터의 해시값'들을 포함하는 해시값들의 루트해시값을 상기 블록생성주기에 해당하는 무결성증빙으로서 산출하고, 상기 무결성증빙을 포함하는 주기별증빙트랜잭션데이터를 작성하고, 상기 가명거래사이트(600)의 실명연계비밀키로 상기 주기별증빙트랜잭션데이터에 대한 전자서명을 작성하고, 상기 주기별증빙트랜잭션데이터와 전자서명을 블록체인네트웍에 브로드캐스트한다.
본 발명의 부가적 일 양상에 의하면 단계 9는, 상기 가명거래사이트(600)에서 블록생성주기별로 상기 해시DB(630)에서 당해 블록생성주기에 해당하는 타임스탬프들을 추출하고 상기 타임스탬프에 매칭된 루트해시값들을 추출하는 단계; 상기 추출된 '타임스탬프들과 루트해시값들'의 루트해시값을 상기 블록생성주기에 해당하는 무결성증빙으로서 산출하는 단계; '작성자식별정보로서의, 상기 가명거래사이트(600)의 실명연계공개키'와 해당블록생성주기식별정보와 상기 무결성증빙을 포함하는 주기별증빙트랜잭션데이터를 작성하여 블록체인네트웍에 브로드캐스트 하는 단계; 를 포함한다.
도 4는 필요시 실명화권한자가 상기 전용가명을 이용하여 상기 전용가명에 해당하는 사용자의 실명신원정보를 확인하는 동작 일 실시예를 설명한 도면이다.
단계 1에서 실명화권한자장치(700)가 가명거래사이트식별정보와 전용가명과 소정의 실명화권한증빙을 포함하는 소정의 실명확인신청정보를 공개키등록소서버(500)로 전송한다.
가명거래사이트에서 발생한 가명거래의 이해당사자, 법률에 의해 수사권을 가진 수사기관, 판결을 내려야 하는 법원 등은 실명화권한자의 일 실시예들이 될 수 있다.
상기 실명화권한증빙의 일 실시예로는 '작성자식별정보로서의 상기 실명화권한자의 실명연계공개키'와 '실명화대상으로서의 상기 전용가명'과 '상기 전용가명이 거래당사자들의 가명들 중 하나로서 포함된 가명거래기록'과 '상기 전용가명에 매칭된, 실명화권한자의 실명연계공개키'와 '상기 실명화권한자에 대해 실명확인하며 상기 실명연계공개키를 등록한 실명확인서비스기관에서 작성한, 상기 실명연계공개키와 매칭되는 상기 실명화권한자의 실명신원정보를 포함하는 공개키신원증명트랜잭션데이터' 및 '상기 실명확인서비스기관의 실명연계비밀키를 이용하여 작성한 상기 공개키신원증명트랜잭션데이터에 대한 전자서명'을 포함하는 가명거래이해당사자증빙트랜잭션데이터와 '상기 실명화권한자의 실명연계비밀키를 이용하여 작성한 상기 가명거래이해당사자증빙트랜잭션데이터에 대한 전자서명'의 첨부를 예시할 수 있다.
상기 실명화권한증빙의 다른 일 실시예로는 법원에서 발행한 '실명화권한자의 실명신원정보 및 실명화대상 전용가명 및 상기 전용가명이 사용된 가명거래사이트식별정보'를 포함하는 영장 및 상기 실명화권한자의 실명증표(주민등록증, 운전면허증, 여권 등)의 첨부를 예시할 수 있다.
본 발명의 다른 일 양상에 의하면 단계 1에서, 실명화권한자장치(700)가 가명거래사이트식별정보와 전용가명과 소정의 실명화권한증빙을 포함하는 소정의 실명확인신청정보를 공개키등록소서버(500)로 전송하는 동작을 대체하여, 실명화권한자가 오프라인에서 상기 가명거래사이트식별정보와 전용가명과 소정의 실명화권한증빙을 '상기 공개키등록소서버(500)를 운영하는 공개키등록소'에 제시하며 실명확인을 신청하는 동작이 포함될 수도 있다.
단계 2에서 공개키등록소서버(500)에서 '단계 1에서 전송된, 가명거래사이트식별정보와 전용가명과 소정의 실명화권한증빙을 포함하는 소정의 실명확인신청정보'를 수신하면, 상기 실명화권한증빙의 유효성에 대한 판단을 한다.
상기 실명화권한증빙의 유효성에 대한 판단을 하는 방법 일 실시예는, 상기 가명거래이해당사자증빙트랜잭션데이터에 실명화대상 전용가명이 명시되어 있고, '상기 전용가명이 거래당사자들의 가명들 중 하나로서 포함된 가명거래기록'이 명시되어 있고, '상기 가명거래기록에 포함된 실명화대상 전용가명을 제외한 다른 이해당사자의 명칭에 매칭된, 실명화권한자의 실명연계공개키'가 명시되어 있고, '실명화권한자에 대해 실명확인하며 상기 공개키를 등록한 실명확인서비스기관에서 작성한, 상기 실명연계공개키와 매칭되는 상기 실명화권한자의 실명신원정보'가 명시되어 있고, '상기 실명신원정보를 포함하여 실명확인서비스기관에서 작성한 공개키신원증명트랜잭션데이터에 대한 상기 실명확인서비스기관의 실명연계비밀키를 이용한 전자서명'이 포함되어 있고, 상기 실명확인서비스기관의 실명연계공개키를 이용해 상기 전자서명이 검증되고, '상기 가명거래이해당사자증빙트랜잭션데이터에 포함된 작성자식별정보'를 이용하여 '상기 가명거래이해당사자증빙트랜잭션데이터에 매칭된 전자서명'이 검증되는 경우, 실명화권한증빙이 유효한 것으로 판단하는 방법이다.
상기 실명화권한증빙의 유효성에 대한 판단을 하는 방법 다른 일 실시예는, 법원에서 발행한 '실명화권한자의 실명신원정보 및 실명화대상 전용가명 및 상기 전용가명이 사용된 가명거래사이트식별정보'가 명시된 영장이 제시되고 '상기 실명신원정보와 일치하는 실명정보'가 기록된 실명증표(주민등록증, 운전면허증, 여권 등)가 첨부되는 경우 실명화권한증빙이 유효한 것으로 판단하는 방법이다.
단계 2에서 실명화권한증빙이 유효한 것으로 판단하는 경우 단계 3 이하가 동작된다.
단계 3에서 공개키등록소서버(500)에서 가명DB(540)에서 상기 가명거래사이트식별정보가 매칭된 필드의 셀들 중 상기 전용가명이 저장된 셀을 검색하고, 상기 셀을 포함하는 레코드의 '사용자의 실명연계공개키를 저장하는 필드인 범용공개키필드'의 필드값을 '상기 전용가명에 매칭되는 실명연계공개키'로서 검색한다.
단계 4에서 공개키등록소서버(500)에서 공개키DB(510)에서 '단계 3에서 검색된 실명연계공개키'에 매칭된 실명확인서비스기관식별정보를 검색한다.
단계 5에서 공개키등록소서버(500)에서 '단계 3에서 검색된 익명화된 실명연계공개키'에 매칭하여 '단계 4에서 검색된 실명확인서비스기관식별정보'를 '단계 2에서 수신한 실명확인신청정보에 대한 회신'으로서 '상기 실명확인신청정보를 전송한 실명화권한자장치(700)'로 전송한다.
본 발명의 다른 일 양상에 의하면 단계 5는 '상기와 같이 실명연계공개키와 실명확인서비스기관식별정보를 전송하는 동작'을 대체하여 '상기 공개키등록소서버(500)를 운영하는 공개키등록소'가 오프라인에서 상기 '실명연계공개키와 실명확인서비스기관식별정보'를 '상기 실명화권한자장치(700)를 사용하는 실명화권한자'에게 제공하는 동작을 포함할 수도 있다.
본 발명의 부가적 일 양상에 의하면 단계 5에서 공개키등록소서버(500)가 상기 '익명화된 실명연계공개키와 실명확인서비스기관식별정보'를 제공할 때, '단계 2에서 수령한, 가명거래사이트식별정보 및 전용가명'과 매칭하여 제공한다.
상기 '익명화된 실명연계공개키 및 실명확인서비스기관식별정보'와 상기 '가명거래사이트식별정보 및 전용가명'을 매칭시켜 제공하는 방법의 일 실시예는, 공개키등록소서버(500)가 '트랜잭션데이터작성자 식별정보로서의 공개키등록소의 실명연계공개키'와 '실명화대상 전용가명에 해당하는 실명연계공개키로서의 단계 3에서 검색된 실명연계공개키'와 '상기 실명연계공개키에 대한 실명신원정보를 확인한 주체식별정보로서의 상기 실명확인서비스기관식별정보'와 '상기 실명연계공개키에 해당하는 자가 상기 가명거래사이트식별정보에 해당하는 가명거래사이트에서 본인 식별정보로서 사용한 가명으로서의 상기 전용가명'을 포함하는 전용가명매칭실명연계공개키증언트랜잭션데이터를 작성하는 단계; 공개키등록소서버(500)가 공개키등록소의 실명연계비밀키를 이용하여 상기 전용가명매칭실명연계공개키증언트랜잭션데이터에 대한 전자서명을 작성하는 단계; 상기 전용가명매칭실명연계공개키증언트랜잭션데이터 및 전자서명을 상기 실명화권한자장치(700)로 전송하는 단계; 상기 실명화권한자장치(700)가 '상기 전용가명매칭실명연계공개키증언트랜잭션데이터에 포함된 트랜잭션데이터작성자 식별정보'를 이용하여 상기 전자서명을 검증하는 단계; 상기 검증에 성공한 경우 상기 실명화권한자장치(700)가 상기 트랜잭션데이터와 전자서명을 자신의 트랜잭션데이터DB(720)에 소정의 트랜잭션데이터일련번호 및 타임스탬프와 매칭하여 저장하는 단계; 상기 실명화권한자장치(700)가 상기 '트랜잭션데이터일련번호와 타임스탬프와 전용가명매칭실명연계공개키증언트랜잭션데이터와 전자서명'의 루트해시값을 산출하는 단계; 상기 실명화권한자장치(700)가 자신의 해시DB(730)에 상기 트랜잭션데이터일련번호 및 타임스탬프와 매칭하여 상기 루트해시값을 저장하는 단계; 를 포함한다.
본 발명의 부가적 일 양상에 의하면, 상기 실명화권한자장치(700)는 블록생성주기별로 상기 해시DB(730)에서 당해 블록생성주기에 해당하는 타임스탬프들을 추출하고, 상기 타임스탬프에 매칭된 루트해시값들을 추출하고, 상기 추출된 '타임스탬프들과 루트해시값들'의 루트해시값을 상기 블록생성주기에 해당하는 무결성증빙으로서 산출하고, '작성자식별정보로서의, 상기 실명화권한자의 실명연계공개키'와 해당블록생성주기식별정보와 상기 무결성증빙을 포함하는 주기별증빙트랜잭션데이터를 작성하여 블록체인네트웍에 브로드캐스트 한다.
단계 6에서 상기 실명화권한자장치(700)가 '단계 5에서 전송된, 실명연계공개키에 매칭된 실명확인서비스기관식별정보'를 수령하면, '상기 실명확인서비스기관식별정보에 매칭되는 실명확인서비스서버(300)'에게 상기 실명연계공개키와 소정의 실명화권한증빙을 제시하며 실명신원정보제공을 신청한다.
상기 '실명연계공개키와 소정의 실명화권한증빙을 제시하며 실명신원정보제공을 신청'하는 방법 일 실시예는, 실명화권한자장치(700)가 '작성자식별정보로서의 실명화권한자의 실명연계공개키'와 '실명화대상 공개키로서의 상기 실명연계공개키'와 상기 실명화권한증빙을 포함하는 실명신원정보제공신청트랜잭션데이터를 작성하는 단계; 실명화권한자장치(700)가 자신을 사용하는 실명화권한자의 실명연계비밀키를 이용하여 상기 실명신원정보제공신청트랜잭션데이터에 대한 전자서명을 작성하는 단계; 및 실명화권한자장치(700)가 상기 실명신원정보제공신청트랜잭션데이터 및 전자서명을 상기 실명확인서비스서버(300)로 전송하는 단계; 를 포함한다.
상기 실명화권한증빙의 일 실시예들은 단계 1에서 예시한 실명화권한증빙의 일 실시예들과 같다.
단계 7에서 상기 실명확인서비스서버(300)에서, '단계 6에서 신청한, 실명연계공개키와 실명화권한증빙이 제시된 실명신원정보제공 신청'을 접수하면, 상기 실명화권한증빙의 유효성에 대한 판단을 한다.
단계 7에서 상기 실명화권한증빙의 유효성에 대한 판단하는 방법의 일 실시예들은, 단계 2에서 상기 실명화권한증빙의 유효성에 대한 판단하는 방법의 일 실시예들과 같다.
단계 7에서 실명화권한증빙이 유효한 것으로 판단하는 경우 단계 8 이하가 동작된다.
단계 8에서 실명확인서비스서버(300)에서 고객DB(310)에서 상기 익명화된 실명연계공개키에 매칭된 실명신원정보를 검색한다.
실명과 실명번호와 주소와 전자메일주소와 전화번호 등은 상기 실명신원정보의 일 실시예들이 될 수 있다.
본 발명의 부가적 일 양상에 의하면 단계 8은, 실명확인서비스서버(300)에서 '상기 실명신원정보제공신청트랜잭션데이터에 포함된 트랜잭션데이터작성자 식별정보'를 이용하여 상기 전자서명을 검증하는 단계; 상기 검증에 성공한 경우 실명확인서비스서버(300)에 구성된 트랜잭션데이터DB(320)에서 트랜잭션데이터일련번호에 매칭하여 단계 7이 동작되는 시점의 타임스탬프와 상기 실명신원정보제공신청트랜잭션데이터 및 전자서명이 저장되는 단계; 실명확인서비스서버(300)에서 상기 트랜잭션데이터일련번호와 타임스탬프와 트랜잭션데이터와 전자서명의 루트해시값을 산출하는 단계; 실명확인서비스서버(300)에서 해시DB(330)에 상기 트랜잭션데이터일련번호 및 타임스탬프와 매칭하여 상기 루트해시값을 저장하는 단계; 를 포함한다.
본 발명의 부가적 일 양상에 의하면, 상기 실명확인서비스서버(300)에서 블록생성주기별로 상기 해시DB(330)에서 당해 블록생성주기에 해당하는 타임스탬프들을 추출하고, 상기 타임스탬프에 매칭된 루트해시값들을 추출하고, 상기 추출된 '타임스탬프들과 루트해시값들'의 루트해시값을 상기 블록생성주기에 해당하는 무결성증빙으로서 산출하고, '작성자식별정보로서의 상기 실명확인서비스서버(300)를 운영하는 실명확인서비스기관의 실명연계공개키'와 해당블록생성주기식별정보와 상기 무결성증빙을 포함하는 주기별증빙트랜잭션데이터를 작성하여 블록체인네트웍에 브로드캐스트 한다.
단계 9에서 실명확인서비스서버(300)에서 '단계 8에서 검색된 실명신원정보'를 '단계 7에서 접수한 실명신원정보제공 신청'에 대한 회신으로서 상기 신청을 한 실명화권한자장치(700)에게 '단계 8에서 검색된 실명신원정보'를 제공한다.
본 발명의 부가적 일 양상에 의하면 단계 9는, 실명확인서비스서버(300)에서 '작성자식별정보로서의 상기 실명확인서비스서버(300)를 운영하는 실명확인서비스기관의 실명연계공개키'와 '단계 7에서 수신한, 실명연계공개키 및 실명화권한증빙'과 '단계 8에서 검색된 실명신원정보'를 포함하는 실명신원정보회신트랜잭션데이터를 작성하는 단계; 실명확인서비스서버(300)가 '자신을 운영하는 실명확인서비스기관'의 실명연계비밀키를 이용하여 상기 실명신원정보회신트랜잭션데이터에 대한 전자서명을 작성하는 단계; 및 상기 실명확인서비스서버(300)가 상기 실명신원정보회신트랜잭션데이터 및 전자서명을 상기 실명화권한자장치(700)에게 전송하는 단계; 를 포함한다.
본 발명의 부가적 일 양상에 의하면 단계 9에 이어, 실명화권한자장치(700)가 상기 실명신원정보회신트랜잭션데이터 및 전자서명을 수신하고 '상기 실명신원정보회신트랜잭션데이터에 포함된 트랜잭션데이터작성자 식별정보'를 이용하여 상기 전자서명을 검증하는 단계; 상기 검증에 성공한 경우 실명화권한자장치(700)에 구성된 트랜잭션데이터DB(720)에서 트랜잭션데이터일련번호에 매칭하여 '상기 실명신원정보회신트랜잭션데이터를 수령하는 시점의 타임스탬프'와 상기 실명신원정보회신트랜잭션데이터 및 전자서명이 저장되는 단계; 실명화권한자장치(700)가 상기 '트랜잭션데이터일련번호와 타임스탬프와 트랜잭션데이터와 전자서명'의 루트해시값을 산출하는 단계; 실명화권한자장치(700)에서 해시DB(730)에 상기 트랜잭션데이터일련번호 및 타임스탬프와 매칭하여 상기 루트해시값을 저장하는 단계; 상기 실명화권한자장치(700)에서 블록생성주기별로 상기 해시DB(730)에서 당해 블록생성주기에 해당하는 타임스탬프들을 추출하고, 상기 타임스탬프에 매칭된 루트해시값들을 추출하고, 상기 추출된 '타임스탬프들과 루트해시값들'의 루트해시값을 상기 블록생성주기에 해당하는 무결성증빙으로서 산출하는 단계; 및 상기 실명화권한자장치(700)가 '작성자식별정보로서의, 상기 실명화권한자장치를 운영하는 실명화권한자의 실명연계공개키'와 상기 해당블록생성주기식별정보와 상기 무결성증빙을 포함하는 주기별증빙트랜잭션데이터를 작성하여 블록체인네트웍에 브로드캐스트 하는 단계; 가 후속된다.
100: 사용자단말
110: 인증앱
111: 비밀정보DB
113: 사이트DB
116: 랜덤값생성모줄
117: GPS측정모줄
118: 타임스탬프모줄
300: 실명확인서비스서버
310: 고객DB
320: 트랜잭션데이터DB
330: 해시DB
500: 공개키등록소서버
510: 공개키DB
540: 가명DB
600: 가명거래사이트
610: 고객DB
620: 트랜잭션데이터DB
630: 해시DB
700: 실명화권한자장치
720: 트랜잭션데이터DB
730: 해시DB

Claims (4)

  1. 필요시 실명화 가능한 가명거래 방법에 있어서,
    공개키등록소서버가 '임의의 사용자단말로부터 전송된, 임의의 실명연계공개키와 임의의 가명거래사이트식별정보'를 수신하는 단계;
    상기 공개키등록소서버에 구성된 DB에서 '상기 가명거래사이트식별정보에 매칭된 필드에 이미 저장된 값들과 중복되지 않는 것을 특징으로 하는 값'을 '상기 사용자단말을 사용하는 사용자'가 '상기 가명거래사이트식별정보에 해당하는 사이트'에서만 사용할 전용가명으로 선정하는 단계;
    상기DB에서 '사용자의 실명연계공개키를 저장하는 필드'에 상기 수신한 실명연계공개키가 저장된 레코드의 '상기 가명거래사이트식별정보에 매칭된 필드'에 상기 선정한 전용가명을 저장하는 단계; 및
    상기 공개키등록소서버가 상기 전용가명을 상기 사용자단말과 '상기 가명거래사이트식별정보에 매칭되는 가명거래사이트' 중 하나이상으로 전송하는 단계; 를 포함하는 것을 특징으로 하는 방법
  2. 필요시 실명화 가능한 가명거래 방법에 있어서,
    공개키등록소서버가 임의의 사용자단말로부터 '상기 사용자단말 사용자의 실명연계공개키와, 상기 사용자가 자신의 전용가명을 등록할 가명거래사이트의 사이트식별정보와, 상기 가명거래사이트에서 사용할 전용가명'을 포함하는 데이터를 수신하는 단계;
    상기 공개키등록소서버에 구성된 DB에서 '사용자의 실명연계공개키를 저장하는 필드에 상기 실명연계공개키가 저장된 레코드'의 상기 사이트식별정보에 매칭된 필드에 상기 전용가명을 저장하는 단계; 및
    상기 공개키등록소서버가 상기 전용가명을 '상기 사이트식별정보에 매칭되는 가명거래사이트'로 전송하는 단계; 를 포함하는 것을 특징으로 하는 방법
  3. 필요시 실명화 가능한 가명거래 방법에 있어서,
    공개키등록소서버가 임의의 실명화권한자장치로부터 '가명거래사이트식별정보와 전용가명을 포함하는 실명확인신청정보'를 수신하는 단계;
    상기 공개키등록소서버에 구성된 DB에서 '상기 가명거래사이트식별정보가 매칭된 필드의 셀들중 상기 전용가명이 저장된 셀'을 포함하는 레코드의 '사용자의 실명연계공개키를 저장하는 필드'의 필드값을 '상기 전용가명에 매칭되는 실명연계공개키'로서 검색하는 단계; 및
    상기 공개키등록소서버에서 상기 실명연계공개키와 '내부에 구성된 DB에서 상기 실명연계공개키에 매칭된 실명확인서비스기관식별정보'를 상기 실명화권한자장치로 전송하는 단계; 를 포함하는 것을 특징으로 하는 방법
  4. 필요시 실명화 가능한 가명거래 방법에 있어서,
    실명화권한자장치에서 '가명거래사이트식별정보와 전용가명을 포함하는 실명확인신청정보'를 공개키등록소서버로 전송하는 단계;
    상기 실명화권한자장치가 상기 공개키등록소서버로부터 '실명연계공개키에 매칭된 실명확인서비스기관식별정보'를 수신하는 단계;
    상기 실명화권한자장치가 '실명화대상 공개키로서의 상기 실명연계공개키'를 포함하는 실명신원정보제공신청데이터를 '상기 실명확인서비스기관식별정보에 매칭되는 실명확인서비스서버'로 전송하는 단계; 및
    상기 실명화권한자장치가 상기 실명확인서비스서버로부터 '상기 실명연계공개키에 매칭되어 상기 실명확인서비스서버에서 검색된 것을 특징으로 하는 실명신원정보'를 수신하는 단계; 를 포함하는 것을 특징으로 하는 방법
KR1020200091811A 2020-07-23 2020-07-23 필요시 실명화 가능한 가명거래 방법 KR20220012694A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200091811A KR20220012694A (ko) 2020-07-23 2020-07-23 필요시 실명화 가능한 가명거래 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200091811A KR20220012694A (ko) 2020-07-23 2020-07-23 필요시 실명화 가능한 가명거래 방법

Publications (1)

Publication Number Publication Date
KR20220012694A true KR20220012694A (ko) 2022-02-04

Family

ID=80267817

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200091811A KR20220012694A (ko) 2020-07-23 2020-07-23 필요시 실명화 가능한 가명거래 방법

Country Status (1)

Country Link
KR (1) KR20220012694A (ko)

Similar Documents

Publication Publication Date Title
AU2021206913B2 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
EP3701668B1 (en) Methods for recording and sharing a digital identity of a user using distributed ledgers
US7028180B1 (en) System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature
EP3376708B1 (en) Anonymous communication system and method for subscribing to said communication system
CN108235805A (zh) 账户统一方法、装置及存储介质
US20090271321A1 (en) Method and system for verification of personal information
JP2007282295A (ja) キー寄託機能付き暗号システムおよび方法
CN105074721A (zh) 使用具有附加验证的模拟数字签名签署电子文档的方法
JP2002032344A (ja) コンテンツ提供方法及び装置
KR101879758B1 (ko) 사용자 단말기별 사용자 디지털 인증서 발급 방법 및 그 인증서에 의한 인증 방법
KR101974062B1 (ko) 클라우드 하드웨어 모듈 기반 전자 서명 방법
Perez et al. Improving end-to-end verifiable voting systems with blockchain technologies
Al-Rawy et al. A design for blockchain-based digital voting system
EP1164745A2 (en) System and method for usage of a role certificate in encryption, and as a seal, digital stamp, and a signature
EP4175225A1 (en) System and method for providing access to secured content field
ES2801902T3 (es) Sistema de mensajería certificado y método
KR101897342B1 (ko) 보안 및 익명 서비스 제공 시스템 및 방법
KR20220012694A (ko) 필요시 실명화 가능한 가명거래 방법
JP2002132996A (ja) 情報存在証明サーバ、情報存在証明方法、および情報存在証明制御プログラム
Tewari Blockchain research beyond cryptocurrencies
KR20200143626A (ko) 하이브리드블록체인을 이용해 프라이버시 보호하며 부인방지하는 방법
More et al. Blockchain based Tamper Proof Certificates
CN109635594A (zh) 电子契约签署与再签署过程的防伪验证方法
CN113660089B (zh) 一种基于区块链的纳税用户身份认证方法及装置
TWI737139B (zh) 個人資料保護應用系統與個人資料保護應用方法