KR20230033894A - 블록체인 및 rsa기반 개인정보 처리 방법 - Google Patents

블록체인 및 rsa기반 개인정보 처리 방법 Download PDF

Info

Publication number
KR20230033894A
KR20230033894A KR1020210116846A KR20210116846A KR20230033894A KR 20230033894 A KR20230033894 A KR 20230033894A KR 1020210116846 A KR1020210116846 A KR 1020210116846A KR 20210116846 A KR20210116846 A KR 20210116846A KR 20230033894 A KR20230033894 A KR 20230033894A
Authority
KR
South Korea
Prior art keywords
rsa
personal information
processing method
private key
client
Prior art date
Application number
KR1020210116846A
Other languages
English (en)
Other versions
KR102677874B1 (ko
Inventor
방재현
방서현
Original Assignee
방재현
방서현
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 방재현, 방서현 filed Critical 방재현
Priority to KR1020210116846A priority Critical patent/KR102677874B1/ko
Publication of KR20230033894A publication Critical patent/KR20230033894A/ko
Application granted granted Critical
Publication of KR102677874B1 publication Critical patent/KR102677874B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 상기와 같은 문제를 해결하기 위하여 본 발명은 (1) 비밀번호(Password)를 입력하는 창과 접속상태를 확인하는 출력창으로 구성되고, 개인정보항목을 4개의 신상 정보 항목과 11개의 익명정보 항목으로 구성된 확진자 정보 CSV파일의 DB 및 UI 구축단계; (2) 수신자의 공개키로 암호화해서 전송하면 수신자가 자신의 개인키로 복호화하고 전자서명의 용도로 사용하면 암호학적 해시함수 SHA(Secured Hash Algorithm)를 사용해 암호화한 뒤 서명자의 개인키로 서명하고 다른 사람들이 서명자의 공개키로 검증하는 RSA 전자서명단계;(3) 트랜잭션을 생성하는 주체인 클라이언트(Client), 검증자(Peer), 및 상기 검증자로부터 검증된 트랜잭션을 모아 블록을 형성하고 공유하는 명령자(Oderer)로 구성된 플랫폼 구조에서 암호화서명된 ‘신상정보항목'은 클라이언트(Client)의 개인키를 가진 검증자(Peer)가 복호화하는 단계;로 구성된 블록체인 및 RSA기반 개인정보 처리방법에 관한 것이다.

Description

블록체인 및 RSA기반 개인정보 처리 방법{Blockchain And RSA-based Personal Information Processing Method}
본 발명은 블록체인 및 RSA기반 개인정보 처리 방법에 관련된 것으로, 새로운 네트워크 저장방식인 블록체인을 도입하고, 기존 RSA 디지털 서명 방식에서 복호화시 원문내용이 모두 공개되는 방식을 보완한 RSA전자서명을 이용하여 감염병 확진자 개인정보 유출과 훼손 방지를 위한 것으로, 개인정보 보호와 해킹 등에서 안전한 방법에 관한 것이다.
2020년 6월 연구당시, 코로나바이러스감염증-19 (COVID-19)가 빠르게 확산됨에 따라 추가 확산을 막기 위해 확진자 정보가 공개되고 있었다. 그런데 「'확진자 보고서 유출' 성북 구청 공무원 3명 입건」(2020.2.11. MBC NEWS), 「무분별한 코로나 의심자 정보 유출, 방역 아닌 범죄」(2020.3.14. 뉴스핌) 등 정보를 받은 후 공개하는 과정에서 개인정보가 유출되는 문제가 발생했다. 이는 국가기관 서버에 있는 기록을 다운로드 받아 다른 서버(블로그, 카페)에 다시 업로드하는 단계에서 유출된 사례이다. 현행 감염병 신고 보고체계를 질병 관리청에 문의한 결과 현재 시스템은 담당자의 판단이나 실수에 의해 외부로 정보가 유출될 수 있는 상황이었다.
또한 「동선 공개 제각각 어디까지 밝혀야 하나?」(2020.3. 14)에서처럼 지자체마다 공개하는 확진자 정보의 항목이 달라서 시민들이 확진자 정보를 열람할 때 정확한 정보를 확인하기 힘들다.
한편, 중앙집중서버는 관리자 계정이 해킹당하면 모든 정보가 유출되거나 DoS 공격 등으로 서버가 다운되면 정보를 열람 또는 생성할 수 없게 된다. 또한 서버유지 비용이 발생 하는데 25만명 기준으로 약 1,500$/월 이상이 소요된다.
본 발명에서는 그 대안으로 기존방식과는 달리 각 기록을 전자서명하여 시스템에 접근한 사용자의 디바이스에 분산저장 하는 방식으로 파일 원본이 훼손되더라도 다른 사용자의 파일로부터 원본의 복원이 가능한 블록체인을 이용한 저장 방식을 제안한다.
또한 블록체인으로 분산저장 할 때 비대칭키 암호화 방식인 RSA의 특성을 이용하여 개인정보의 유출 방지와 트랜잭션 검증을 위해 필요한 전자서명을 동시에 처리한다. 특히 본 연구에서는 개인키를 갖고 있지 않은 Peer에게로 개인 정보 (원문내용)가 유출되는 것을 방지하기 위해 새로운 RSA전자 서명을 제안하였다. 기존 RSA 디지털 서명방식의 "원문의 내용을 유출하지 않고는 검증이 불가능"한 부분을 "원문의 내용을 유출하지 않고도 누구나 검증이 가능"한 방식으로 개선하였다.
본 발명의 목적은 확진자 정보 저장 및 공개 과정을 통합하여 중간 전달 과정을 없애 개인정보가 유출되는 문제를 해결하고, 지자체마다 서로 다른 확진자 정보 공개 항목을 통일하여 열람의 복잡성을 줄일 수 있는 개인정보 처리방법을 제공하는데 있다.
또한 본 발명은 새로운 방식의 RSA 전자서을 제시하여 블록체인으로 저장되는 정보의 보안성을 높이고, 권한에 따라 동일정보의 특정부분만 보이지 않게 열람함으로써 정보의 불필요한 가공을 줄여 열람자의 정보에 대한 신뢰성을 확보하고 개인정보의 유출을 막을 수 있는 개인정보 처리방법을 제공하는데 있다.
또한 본 발명은 블록체인으로 정보를 분산저장함으로써 중앙 집중식 서버의 사용으로 발생하는 관리자 권한 탈취 및 여러 크래킹 문제를 해결수 있는 개인정보 처리방법을 제공하는데 있다.
본 발명은 상기와 같은 문제를 해결하기 위하여 본 발명은 (1) 비밀번호(Password)를 입력하는 창과 접속상태를 확인하는 출력창으로 구성되고, 개인정보항목을 4개의 신상 정보 항목과 11개의 익명정보 항목으로 구성된 확진자 정보 CSV파일의 DB 및 UI 구축단계; (2) 수신자의 공개키로 암호화해서 전송하면 수신자가 자신의 개인키로 복호화하고 전자서명의 용도로 사용하면 암호학적 해시함수 SHA(Secured Hash Algorithm)를 사용해 암호화한 뒤 서명자의 개인키로 서명하고 다른 사람들이 서명자의 공개키로 검증하는 RSA 전자서명단계;(3) 트랜잭션을 생성하는 주체인 클라이언트(Client), 검증자(Peer), 및 상기 검증자로부터 검증된 트랜잭션을 모아 블록을 형성하고 공유하는 명령자(Oderer)로 구성된 플랫폼 구조에서 암호화서명된 ‘신상정보항목'은 클라이언트(Client)의 개인키를 가진 검증자(Peer)가 복호화하는 단계;로 구성된 블록체인 및 RSA기반 개인정보 처리방법을 제공한다.
또한 본 발명은 상기 트랜잭션 데이터는 확진자의 관할 지역별 RSA 키를 사용한 신상정보항목의 암호화서명, 익명정보항목의 ‘기존서명’, 그리고 익명정보항목으로 구성된 것을 특징으로 하는 블록체인 및 RSA기반 개인정보 처리방법을 제공한다.
또한 본 발명은 상기 클라이언트(Client)는 생성한 트랜잭션을 하나의 컴퓨터에 여러 가상사용자의 폴더를 구성하고 소켓(Socket) 통신을 이용하여 검증자(Peer)에게 전송하는 것을 특징으로 하는 블록체인 및 RSA기반 개인정보 처리방법을 제공한다.
또한 본 발명은 검증자(Peer)는 트랜잭션, 공개키, 검증 내역, 블록 헤더가 포함된 데이터를 공유하고 소켓 통신을 연결하여 문자열을 주고받으며, 연결된 각 노드들은 탈중앙화된 P2P 통신망을 구성하는 것을 특징으로 하는 블록체인 및 RSA기반 개인정보 처리방법을 제공한다.
본 발명은 확진자 정보 저장 및 공개 과정을 통합하여 중간 전달 과정을 없애 개인정보가 유출되는 문제를 해결하고, 지자체마다 서로 다른 확진자 정보 공개 항목을 통일하여 열람의 복잡성을 줄일 수 있다.
또한 본 발명은 새로운 방식의 RSA 전자서명을 제시하여 블록체인으로 저장되는 정보의 보안성을 높이고, 권한에 따라 동일정보의 특정부분만 보이지 않게 열람함으로써 정보의 불필요한 가공을 줄여 열람자의 정보에 대한 신뢰성을 확보하고 개인정보의 유출을 막을 수 있다.
또한 본 발명은 블록체인으로 정보를 분산저장함으로써 중앙 집중식 서버의 사용으로 발생하는 관리자 권한 탈취 및 여러 크래킹 문제를 해결할 수 있다.
도 1은 본 발명의 일예로 엑셀로 작성한 확진자 DB을 보여준다.
도 2는 본 발명의 일예로 트랜잭션을 검증하는 화면이다.
도 3은 본 발명의 일예로 (a) 질병관리청, (b) 일반열람자의 UI 실행결과를 보여주는 것이다.
이하 본 발명의 바람직한 실시예를 상세히 설명하기로 한다. 우선, 본 발명을 설명함에 있어, 관련된 공지기능 혹은 구성에 대한 구체적인 설명은 본 발명의 요지를 모호하지 않게 하기 위하여 생략한다.
본 명세서에서 사용되는 정도의 용어 '약', '실질적으로' 등은 언급된 의미에 고유한 제조 및 물질 허용오차가 제시될 때 그 수치에서 또는 그 수치에 근접한 의미로 사용되고, 본 발명의 이해를 돕기 위해 정확하거나 절대적인 수치가 언급된 개시 내용을 비양심적인 침해자가 부당하게 이용하는 것을 방지하기 위해 사용된다.
1.1. 가상 확진자 정보 DB및 UI 구축
도 1은 엑셀로 작성한 확진자 DB을 보여준다. 15개의 개인정보항목을 4개의 신상 정보 항목과 11개의 익명정보 항목으로 지정하여 12명의 가상의 확진자 정보를 담은 CSV파일 DB를 작성하였다.UI(User Interface)는 사용자(Agency), 비밀번호(Password)를 입력하는 창과 접속상태를 확인하는 출력창으로 구성하였다.
2.2. 확진자 정보 항목의 관리에 사용된 RSA 전자서명
RSA는 공개키 알고리즘으로 암호화와 전자서명에 사용할 수 있는데 암호화 용도로 사용할 경우 수신자의 공개키로 암호화해서 전송하면 수신자가 자신의 개인키로 복호화하고 전자서명의 용도로 사용하면 암호학적 해시함수 SHA(Secured Hash Algorithm)[6]를 사용해 암호화한 뒤 서명자의 개인키로 서명하고 다른 사람들이 서명자의 공개키로 검증한다.
기존 RSA서명 (기존서명) 암호화서명
전자서명
방식
Figure pat00001
Figure pat00002
개인정보를 보낼 때 원문 + 데이터2 데이터1 + 데이터3
전자서명 검증 원문의 SHA 해시값과 데이터2의 공개키 암호화 내용이 동일한지 확인 데이터1의 SHA 해시값과 데이터3의 공개키로 복호화한 내용이 동일한지 확인
원문 확인 원문 (그 자체) 데이터1을 개인키로 복호화
서명 개인키 개인키, 공개키
서명 검증 공개키 공개키
본 발명에서 신상정보항목의 유출 방지를 위해 '암호화서명'을 고안하였다. 블록체인에서 전자서명과 신상정보를 공유할 때, 기존 방식을 사용하면 신상정보항목 원문은 유출방지를 위해 따로 암호화해서 전자서명과는 별도로 진행되는 즉, 2개의 과정이 필요하다. 반면, 암호화서명을 사용하면 전자서명의 진행과정에서 신상정보항목의 암호화와 전자서명 모두 처리되므로 기존방식과 달리 하나의 과정으로 이루어진다. 그러므로 개인정보의 복잡한 처리로 인한 신상정보항목의 유출을 막는 것이 가능하다.
2.3. 분산저장을 위한 블록체인
2.3.1. 플랫폼 구조 (Platform Architecture)
본 발명 시스템에서 도입하는 블록체인은 Multi-ledger based Architecture, Private, Permissioned라는 특징을 가진다. 이 통신망을 구성하는 주체들은 크게 Client, Peer, Orderer의 3가지 종류로 구분된다. Client(e.g. 확진자 정보 수집 기관)는 트랜잭션을 생성하는 주체, Peer(e.g. 질병관리청, 각 지자체, 다른 모든 열람자)는 검증자, Orderer(e.g. 질병관리청)는 Peer들로부터 검증된 트랜잭션들을 모아 블록(e.g. 확진자의 신상정보항목 + 익명정보항목)을 생성하고 공유하는 주체이다. 이때 암호화서명된 ‘신상정보항목’ 부분은 Client의 담당 소속 행정 지역(e.g. 성북구)의 개인키를 가진 peer만 복호화할 수 있다.
2.3.2.트랜잭션 구성
트랜잭션 데이터는 주로 확진자의 관할 지역별 RSA 키를 사용한 신상정보항목의 암호화서명, 익명정보항목의 ‘기존서명’, 그리고 익명정보항목으로 되어 있다. 실제 시연 시는 생성 기관, 작성자, 작성 시간, 트랜잭션 포트 번호, RSA key 번호와 기존 RSA 서명된 문자열까지 포함하였다.
2.3.3.트랜잭션 생성 및 전송
Client는 생성한 트랜잭션을 Peer에게 전송하는 과정을 거친다. 이는 하나의 컴퓨터에 여러 가상사용자의 폴더를 구성하고 Socket 통신을 이용하여 구현했다.
2.3.4. 분산저장 확인
Peer들은 트랜잭션, 공개키, 검증 내역, 블록 헤더 등 여러 데이터를 공유한다. 소켓 통신을 연결하여 문자열을 주고받는 것을 확인했다. 이와 같은 연결이 쌓여 각 노드들은 탈중앙화된 P2P 통신망을 구성한다.
2.3.5. 트랜잭션 검증
도 2는 트랜잭션을 검증하는 화면이다. 생성된 트랜잭션 데이터의 진위 여부(알맞은 개인키로 개인키/암호화서명되었는지)를 확인하는 과정이다. 데이터의 해시값이 파일 이름과 같은지, 내용과 시간 기록 내용의 전자서명 검증 결과가 참인지를 확인하는 절차를 거치고, 개인키를 가지고 있다면 그 원문을 볼 수 있다.
3. 연구결과
3.1. Sample DB를 대상으로 한 시연
확진자 정보는 익명정보항목과 신상정보항목으로 나뉘어 분할된 거주지역별로 사용하는 특정 RSA 키로 각각 기존RSA서명 및 암호화서명되어 트랜잭션으로서 기록된다. RSA 공개키는 누구나 알 수 있지만, 개인키는 해당 지자체와 질병관리청만이 가지고 있다. 각 트랜잭션은 RSA 공개키로 검증함으로써 자료의 유효성, RSA 개인키를 소지한 작성자가 만든 것임을 알 수 있다. ‘기존서명’된 익명정보항목은 누구나 공개된 공개키로 알 수 있지만, 암호화서명된 신상정보항목은 개인키를 가진 특정 열람자만이 알 수 있다는 것을 통해 정상 작동됨을 확인하였다.
3.2. 권한별 열람범위 제한
일반 접속은 익명정보항목만 열람, 질병 관리청 접속은 사용자 인증 후 모든 확진자의 정보 열람, 지자체 접속은 사용자 인증 후 해당 지역 확진자 정보만 열람할 수 있다. 도 3은 (a) 질병관리청, (b) 일반열람자의 UI 실행결과를 보여주는 것이다.
4. 결론 및 제언
본 발명에서는 확진자 정보 공개 시 지자체 블로그나 홈페이지에 접속하여 확진자 정보를 게시하는 중간과정에서 개인정보의 유출이 생길 수 있는 문제를 해결하였다.
Peer가 Client가 보낸 암호화된 트랜잭션 데이터를 받은 후 개인키가 없으면 익명정보항목만, 개인키가 있을 경우 익명정보항목과 신상정보항목을 모두 복호화할 수 있음을 확인함으로써 이번에 도입한 새로운 방식의 RSA 암호화서명의 활용가능성을 제시하였다.
또한, P2P 통신을 구현하여 트랜잭션이 생성되어 모든 Peer에게 분산저장됨을 확인하였고 트랜잭션 검증을 통해 변조여부를 확인할 수 있었다.
이번 연구는 감염병 확진자 정보 공개시스템에만 초점을 맞추었지만, RSA key 소유여부에 따라 민감한 정보를 선택적으로 숨기는 원리를 이용해 탄소거래에 따른 탄소 배출 내역 관리 시스템, 화학 물질 관리, 물류 이송 내역 관리, 연구노트 등 기록의 연속성과 정보의 선택적 공개, 안전한 관리가 필요한 분야에 널리 활용될 수 있을 것이다.
이상에서 설명한 본 발명은 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능함은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 있어서 명백할 것이다.

Claims (4)

  1. (1) 비밀번호(Password)를 입력하는 창과 접속상태를 확인하는 출력창으로 구성되고, 개인정보항목을 4개의 신상 정보 항목과 11개의 익명정보 항목으로 구성된 확진자 정보 CSV파일의 DB 및 UI 구축단계;
    (2) 수신자의 공개키로 암호화해서 전송하면 수신자가 자신의 개인키로 복호화하고, 전자서명의 용도로 사용하면 암호학적 해시함수 SHA(Secured Hash Algorithm)를 사용해 암호화한 뒤 서명자의 개인키로 서명하고 다른 사람들이 서명자의 공개키로 검증하는 RSA 전자서명단계;
    (3) 트랜잭션을 생성하는 주체인 클라이언트(Client), 검증자(Peer), 및 상기 검증자로부터 검증된 트랜잭션을 모아 블록을 형성하고 공유하는 명령자(Oderer)로 구성된 플랫폼 구조에서 암호화서명된 ‘신상정보항목'은 클라이언트(Client)의 개인키를 가진 검증자(Peer)가 복호화하는 단계;로 구성된 블록체인 및 RSA기반 개인정보 처리방법.
  2. 제1항에 있어서,
    상기 트랜잭션 데이터는 확진자의 관할 지역별 RSA 키를 사용한 신상정보항목의 암호화서명, 익명정보항목의 ‘기존서명’, 그리고 익명정보항목으로 구성된 것을 특징으로 하는 블록체인 및 RSA기반 개인정보 처리방법.
  3. 제1항에 있어서,
    상기 클라이언트(Client)는 생성한 트랜잭션을
    하나의 컴퓨터에 여러 가상사용자의 폴더를 구성하고 소켓(Socket) 통신을 이용하여 검증자(Peer)에게 전송하는 것을 특징으로 하는 블록체인 및 RSA기반 개인정보 처리방법.
  4. 제1항에 있어서,
    검증자(Peer)는 트랜잭션, 공개키, 검증 내역, 블록 헤더가 포함된 데이터를 공유하고 소켓 통신을 연결하여 문자열을 주고받으며, 연결된 각 노드들은 탈중앙화된 P2P 통신망을 구성하는 것을 특징으로 하는 블록체인 및 RSA기반 개인정보 처리방법.
KR1020210116846A 2021-09-02 2021-09-02 블록체인 및 rsa기반 개인정보 처리 방법 KR102677874B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210116846A KR102677874B1 (ko) 2021-09-02 2021-09-02 블록체인 및 rsa기반 개인정보 처리 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210116846A KR102677874B1 (ko) 2021-09-02 2021-09-02 블록체인 및 rsa기반 개인정보 처리 방법

Publications (2)

Publication Number Publication Date
KR20230033894A true KR20230033894A (ko) 2023-03-09
KR102677874B1 KR102677874B1 (ko) 2024-06-24

Family

ID=85511368

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210116846A KR102677874B1 (ko) 2021-09-02 2021-09-02 블록체인 및 rsa기반 개인정보 처리 방법

Country Status (1)

Country Link
KR (1) KR102677874B1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130095443A (ko) * 2012-02-20 2013-08-28 서울대학교병원 휴대용 사용자 단말 및 이를 이용한 모바일 의료 정보 시스템
KR102169695B1 (ko) * 2019-05-15 2020-10-23 김동영 자가검증이 가능한 블록체인 전자투표 관리 방법
WO2021030906A1 (en) * 2019-08-16 2021-02-25 Zeu Crypto Networks Inc. A method and system for a decentralized transactional communication protocol

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130095443A (ko) * 2012-02-20 2013-08-28 서울대학교병원 휴대용 사용자 단말 및 이를 이용한 모바일 의료 정보 시스템
KR102169695B1 (ko) * 2019-05-15 2020-10-23 김동영 자가검증이 가능한 블록체인 전자투표 관리 방법
WO2021030906A1 (en) * 2019-08-16 2021-02-25 Zeu Crypto Networks Inc. A method and system for a decentralized transactional communication protocol

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
방재현, "감염병 확진자 개인정보 유출과 훼손 방지를 위한 블록체인 및 RSA기반 개인정보 처리 시스템", 2021년 한국컴퓨터종합학술대회논문집 (2021.06.)* *

Also Published As

Publication number Publication date
KR102677874B1 (ko) 2024-06-24

Similar Documents

Publication Publication Date Title
CN109194708B (zh) 一种基于区块链技术的分布式存储系统及其身份认证方法
TWI822693B (zh) 產生臨界值保管庫之電腦施行方法
US11799631B2 (en) Privacy optimized data mining system and methods
US8437474B2 (en) Public key encryption for groups
US5978475A (en) Event auditing system
US20220253538A1 (en) Method and system for data security, validation, verification and provenance within independent computer systems and digital networks
CN110300112A (zh) 区块链密钥分层管理方法
CN111079171A (zh) 一种基于区块链的医疗数据隐私保护方法及存储介质
JP2005328574A (ja) キー寄託機能付き暗号システムおよび方法
CZ78798A3 (cs) Systém a způsob prokázání pravosti dokumentů
US6215872B1 (en) Method for creating communities of trust in a secure communication system
Brunner et al. A Comparison of Blockchain-based PKI Implementations.
Bhandary et al. Securing logs of a system-an iota tangle use case
Bajpai et al. A novel vote counting system based on secure blockchain
CN116436708A (zh) 一种基于区块链技术的可信数据分享方法和系统
Verma et al. Applications of Data Security and Blockchain in Smart City Identity Management
KR102677874B1 (ko) 블록체인 및 rsa기반 개인정보 처리 방법
KR102357595B1 (ko) 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 시스템 및 방법
Ravindran et al. A review paper on regulating bitcoin currencies
JP7398183B2 (ja) ブロックチェーンを利用したネットワークの認証システムとこれを使用した認証方法
Vivek et al. Enhancing the Security of Aadhar Cards using Blockchain and Steganography
Piper An Introduction to Cryptography
Al-Rawy et al. Secure i-voting scheme with Blockchain technology and blind signature
Kagona BLOCKCHAIN BASED ELECTRONIC VOTING PROTOCOL
Aguila et al. Implementation of a Secured Student Record Management using Modified RC6 and OTP Algorithms.

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant