KR20230163971A - 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버 - Google Patents

스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버 Download PDF

Info

Publication number
KR20230163971A
KR20230163971A KR1020230160555A KR20230160555A KR20230163971A KR 20230163971 A KR20230163971 A KR 20230163971A KR 1020230160555 A KR1020230160555 A KR 1020230160555A KR 20230160555 A KR20230160555 A KR 20230160555A KR 20230163971 A KR20230163971 A KR 20230163971A
Authority
KR
South Korea
Prior art keywords
certificate
hash value
value
support server
vcerta
Prior art date
Application number
KR1020230160555A
Other languages
English (en)
Inventor
송주한
홍재우
어준선
Original Assignee
주식회사 씨피랩스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 씨피랩스 filed Critical 주식회사 씨피랩스
Priority to KR1020230160555A priority Critical patent/KR20230163971A/ko
Publication of KR20230163971A publication Critical patent/KR20230163971A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

본 발명에 따르면 스마트 컨트랙트(smart contract) 기반의 인증서의 등록, 승인, 파기 서비스를 제공하는 방법 및 이를 이용한 인증 지원 서버가 제공된다. 본 발명에 따른 방법은, 사용자가 이용하는 단말인 사용자 단말에 대응되는 공개키(public key) PubA, 상기 사용자에 대응되는 식별값, 및 상기 인증서의 유효 조건 VcertA가 획득되면, 인증 지원 서버가, 상기 유효 조건에 대응되는 스마트 컨트랙트 SC(VcertA)를 생성하거나 생성하도록 지원하고, 상기 스마트 컨트랙트가 컴파일(compile)된 결과인 바이트 코드 BC(SC(VcertA))를 획득하고, 상기 바이트 코드가 획득되면, 상기 인증 지원 서버가, 상기 공개키 PubA, 상기 식별값 및 상기 바이트 코드 BC(SC(VcertA))를 상기 인증서의 정보로서 프라이빗 블록체인 데이터베이스에 등록하거나 등록하도록 지원하고 상기 프라이빗 블록체인 데이터베이스에 등록된 위치를 참조하는 트랜잭션 위치 식별자 PrivTxidA를 상기 인증서의 참조 정보로서 획득하며, 상기 트랜잭션 위치 식별자 PrivTxidA가 획득되면, 상기 인증 지원 서버가, 상기 스마트 컨트랙트 SC(VcertA)의 상태 S(SC(VcertA))를 초기 상태(initial state)로 설정하고, 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 상태 S(SC(VcertA))를 상태 데이터베이스(state database)에 등록하거나 등록하도록 지원하고, 소정의 조건이 만족되면, 상기 인증 지원 서버가, 상기 공개키, 상기 식별값 및 상기 바이트 코드로부터 연산된 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 특정 공개키, 특정 식별값 및 특정 바이트 코드로부터 연산된 해쉬값, (ii) 특정 트랜잭션 위치 식별자 PrivTxid1가 참조하는 인증서의 승인에 대응되는 승인 대상 정보 또는 이를 가공한 값 또는 상기 인증서의 파기에 대응되는 파기 요청 정보 또는 이를 가공한 값인 메시지 기록 데이터, 상기 메시지 기록 데이터의 서명값, 및 상기 특정 트랜잭션 위치 식별자로부터 연산된 해쉬값, 및 (iii) 상기 상태 데이터베이스에 등록된 내용 SDB 전체 또는 상기 등록된 내용 SDB의 변경사항 delta(SDB)의 해쉬값 중 어느 하나임 - 을 함께 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 방법 및 이를 이용하는 인증 지원 서버를 제공한다.

Description

스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버{METHOD FOR PROVIDING CERTIFICATE SERVICE BASED ON SMART CONTRACT AND SERVER USING THE SAME}
본 발명은 스마트 컨트랙트(smart contract) 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버에 관한 것으로서, 더 구체적으로는 스마트 컨트랙트 기반의 인증서의 등록, 승인 및 파기 서비스를 제공하는 방법 및 이를 수행하는 인증 지원 서버에 관한 것이다.
IT 기술의 발전에 따라, 남녀노소 누구나 장소에 구애 받지 않고 인터넷을 기반으로 다양한 서비스를 이용할 수 있게 되었다.
즉, 은행이나 증권 회사에서 운영하는 서버에 접속하여 계좌 이체나 주식 거래 등의 금융 서비스, 정부 기관에서 운영하는 서버에 접속하여 주민등록등본과 같은 각종 증명 서류를 발급받는 등의 민원 서비스 및 물품을 판매하는 서버에 접속하여 물품을 구매하는 등의 전자 상거래 서비스 등 다양한 산업 분야의 서비스를 인터넷을 통하여 실시간으로 제공받을 수 있게 되었다.
한편, 다양한 산업 분야의 서비스를 이용 시, 고객인 사용자는 본인임을 증명하는 인증을 수행하여야 하는데, 이때 이용되는 것이 공인 인증서이다.
여기에서, 공인 인증서란, 다양한 산업분야의 서비스의 이용 시, 사용자의 신원을 확인하고, 문서의 위조와 변조 또는 거래 사실 부인 방지 등을 목적으로 공인 인증 기관(CA)이 발행하는 전자적 정보로서, 일종의 사이버 거래용 인감 증명서를 나타낸다. 이러한 공인 인증서에는 인증서 버전, 인증서 일련번호, 인증서 유효 기간, 발급 기관, 사용자의 전자 서명 검증 정보, 사용자 이름, 신원 확인 정보, 전자 서명 방식 등이 포함되어 있다.
이러한 공인 인증서는 보안 표준 방식인 공개키 기반 구조(PKI, Public Key Infrastructure)에서 이용된다.
*공개키 기반 구조는 암호화와 복호화 키로 구성된 공개키를 이용하여 송수신 데이터를 암호화하고, 인터넷 사용자가 보유한 암호를 이용하여 거래자 신원을 확인하는 방식의 사용자 인증 시스템을 말한다.
그런데 공개키 기반 구조에서는 소프트 토큰 기반 저장 방식으로 인하여 표준화된 저장 위치에 사용자의 개인키가 파일 형태로 존재함에 따라, 개인키의 파일 복제와 자동화 수집이 용이하여 개인키 유출에 따른 금융 피해 및 사용자 정보 도용이 발생하는 위험성도 내포하고 있다.
이 때문에, 공인 인증 기관(CA)은 해킹이 발생할 경우 이를 최대한 차단할 수 있도록 고도의 보안 시스템이 연동 구비되는 공인 인증서 발급 시스템이 구축되어야 하고, 그 구축된 공인 인증서 발급 시스템의 운영 및 유지 보수를 수행하여야 하기 때문에, 종래의 공인 인증서 발급 시 고액의 발급 이용이 야기되는 문제점도 있다.
또한, 공인 인증서는 웹 브라우저를 통하여 사용자 인증 과정을 수행 시 필수적으로 별도의 보안을 목적으로 하는 보안 모듈{예컨대, 마이크로소프트 윈도우 운영체제(Microsoft Windows Operating System) 하에서의 액티브X(ActiveX)로 구성된 것}이 설치되어야만 한다.
이처럼, 사용자 인증 과정 시에 거의 강제적으로 설치되는 보안 모듈의 대부분을 차지하는 액티브X는 마이크로소프트사가 개발한 재사용 가능한 객체지향적인 소프트웨어 구성 요소 개발에 사용되는 기술로서, 컴포넌트 오브젝트 모델과 객체 연결 삽입(OLE)을 적용하여 월드와이드웹(WWW)으로부터 다운로드 받은 컨텐츠들을 이용하는 데에 이용된다. 대부분 액티브X는 인터넷 익스플로러(IE)의 플러그인을 만드는 데 사용된다.
그런데, 액티브X는 개인용 컴퓨터(이하, “PC”라 지칭함)의 파일, 레지스트리 등의 자원에 접근할 수 있도록 PC의 보안 등급을 낮춰야만 설치가 가능하기 때문에, 공인 인증서를 통한 사용자 인증 수행 과정 시에 보안을 위하여 필수적으로 설치되는 액티브X로 인하여 사용자의 PC 보안 등급이 낮아짐으로써, 해킹과 같은 위험 환경에 취약해질 뿐만 아니라, 공인 인증 수행 과정이 복잡하고 번거롭다.
이 때문에, 대한민국에서는 국가 원수가 2015년 신년 내외신 기자 회견에서 대표적인 낡은 금융 규제로 액티브X를 지목하는 등 정부 차원에서 액티브X 폐지 정책을 추진하고 있는 실정이다.
더욱이, 공인 인증 수행 과정 시 보안을 위하여 필수적으로 액티브X의 설치를 요구하는 공인 인증서는 다양한 종류의 웹 브라우저 중 마이크로소프트사가 제공하고 있는 인터넷 익스플로러(IE)에서만 이용 가능할 뿐, 다른 웹 브라우저(크롬, 사파리, 파이어폭스 등)에서는 사용 자체가 불가능한 경우가 많다.
즉, 사용자는 인터넷 기반의 웹 브라우저를 통하여 은행이나 증권 회사에서 운영하는 서버에 접속하여 계좌 이체나 주식 거래 등의 금융 서비스, 정부 기관에서 운영하는 서버에 접속하여 주민등록등본과 같은 각종 증명 서류를 발급 받는 등의 민원 서비스 및 물품을 판매하는 서버에 접속하여 물품을 구매하는 등의 전자 상거래 서비스 등 다양한 산업 분야의 서비스 이용 중 사용자 인증을 위하여 공인 인증서를 사용하고자 할 경우 인터넷 익스플로러(IE)에서는 액티브X가 지원되기 때문에 서비스 이용이 가능하나 다른 웹 브라우저에서는 액티브X가 지원되지 않기 때문에 서비스 이용이 불가능하여 사용상의 제약을 받는 경우가 많다.
또한, 현재 사용되는 공인 인증서는 인증 절차가 인증서의 유무 및 비밀번호 일치 여부 확인만으로 이루어지므로 인증서 및 비밀번호 탈취 시 보안에 취약한 문제점이 있다.
이상과 같이 현재 사용되는 공인 인증서는 보안상의 문제점뿐만 아니라, 고액의 발급 비용이 소요되며, 사용상의 제약이 따르는 바, 보안성과 사용성이 강하면서도 저비용으로 기존의 공인 인증서를 대체할 수 있는 기술 방안이 요청된다.
또한, 현재 사용되는 공인 인증서는 특정 사용자가 그 공인 인증서를 이용할 수 있는 조건을 은행/보험사용, 증권사용, 범용 등으로만 구분하고 있을 뿐, 구체적인 어느 조건(예컨대, 타인의 승낙, 사용 횟수 제한, 날씨, 날짜 등과 관련된 조건) 하에서만 그 인증서를 사용할 수 있도록 제한해놓고 있지 않다는 단점이 있다.
이에 본 발명자들은 기존의 공인 인증서를 대체하여 보안상의 문제점, 고액의 발급 비용, 사용상의 제약, 사용 조건의 불비를 극복할 수 있는 스마트 컨트랙트(smart contract) 기반의 인증서를 제안하고자 한다.
본 명세서에서 상기 ‘스마트 컨트랙트’는 실행 가능한 바이트 코드로 컴파일되어 적어도 하나의 컴퓨팅 장치 상에서 실행될 수 있는 코드이고, 상기 실행 시에 특정 조건이 만족되면 미리 정해진 절차를 수행하도록 구성되며, 상기 실행의 결과인 실행 결과값의 무결성은 상기 적어도 하나의 컴퓨팅 장치로부터 산출된 상기 실행 결과값에 대한 합의(consensus)에 의하여 검증되는 것을 특징으로 하는 개념을 지칭한다.
특허문헌 1 : 대한민국특허청 등록특허공보 10-0411448호(2003년12월03일), 공개키 기반구조의 개인키와 인증서를 저장하는 광학기록매체의 발급방법 및 발급시스템.
비특허문헌 1 : 위키백과에 개재된 액티브X 관련 내용(https://ko.wikipedia.org/wiki/%EC%95%A1%ED%8B%B0%EB%B8%8CX) 비특허문헌 2 : 액티브X 폐지정책과 관련한 미디어잇(인터넷 신문) 기사 내용(http://www.it.co.kr/news/article.html?no=2793878&sec_no=)
본 발명은 상술한 종래의 공인 인증서의 문제점을 해결하기 위한 것으로서, 본 발명의 목적은 보안성과 사용성이 강하면서도 저비용으로 기존의 공인 인증서를 대체할 수 있고 인증서를 사용할 수 있는 조건인 승인 유효 조건에 관한 구성이 인증서 자체에 본질적으로 포함되는 기술 방안을 제공하는 데 있다.
본 발명의 다른 목적은, 공개키(public key) 및 개인키(private key)의 생성을 사용자가 운영하는 사용자 단말에서 직접 생성하는 수단이 구비되는 블록체인을 기반으로 한 인증서 제공 체계를 제공하는 데 있다.
또한, 본 발명은 가상 화폐의 프라이빗/퍼블릭 블록체인에 인증서 관련 정보를 기록함으로써 위변작이 불가능하면서도, 소정의 자료 구조를 이용하여 퍼블릭 블록체인에 기록하는 데 드는 트랜잭션 비용(transaction fee; 거래 수수료)을 절약할 수 있는 방안을 제공하는 것을 목적으로 한다.
또한, 본 발명은 인증서 관련 정보 - 인증서에 대응되는 정보 및 해당 인증서의 사용 승인/파기 정보 - 를 데이터베이스에 기록함에 있어서 모든 인증서 관련 정보를 블록체인에 올리는 대신에 이를 이용하여 머클 트리를 구성하여 상기 구성된 머클 트리의 루트값만을 블록체인에 등록함으로써 서비스의 속도를 향상시키고 트랜잭션 비용을 절감할 수 있는 것을 다른 일 목적으로 한다.
또한, 본 발명은 상기와 같이 생성된 머클 트리를 이용하여 검증을 수행함으로써 데이터베이스의 무결성을 보장할 수 있는 것을 또 다른 일 목적으로 한다.
또한, 본 발명은 인증서의 유효 조건을 스마트 컨트랙트에 의하여 검사함으로써 실행 결과의 무결성을 보장할 수 있는 것을 또 다른 일 목적으로 한다.
상기한 바와 같은 본 발명의 목적을 달성하고, 후술하는 본 발명의 특징적인 효과를 실현하기 위한, 본 발명의 특징적인 구성은 하기와 같다.
본 발명의 일 태양에 따르면, 스마트 컨트랙트 기반의 인증서의 등록 서비스를 제공하는 방법이 제공되는바, 그 방법은, (a) 사용자가 이용하는 단말인 사용자 단말에 대응되는 공개키(public key) PubA, 상기 사용자에 대응되는 식별값, 및 상기 인증서의 유효 조건 VcertA가 획득되면, 인증 지원 서버가, 상기 유효 조건에 대응되는 스마트 컨트랙트 SC(VcertA)를 생성하거나 생성하도록 지원하고, 상기 스마트 컨트랙트가 컴파일(compile)된 결과인 바이트 코드 BC(SC(VcertA))를 획득하는 단계; (b) 상기 바이트 코드가 획득되면, 상기 인증 지원 서버가, 상기 공개키 PubA, 상기 식별값 및 상기 바이트 코드 BC(SC(VcertA))를 상기 인증서의 정보로서 프라이빗 블록체인 데이터베이스에 등록하거나 등록하도록 지원하고 상기 프라이빗 블록체인 데이터베이스에 등록된 위치를 참조하는 트랜잭션 위치 식별자 PrivTxidA를 상기 인증서의 참조 정보로서 획득하는 단계; (c) 상기 트랜잭션 위치 식별자 PrivTxidA가 획득되면, 상기 인증 지원 서버가, 상기 스마트 컨트랙트 SC(VcertA)의 상태 S(SC(VcertA))를 초기 상태(initial state)로 설정하고, 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 상태 S(SC(VcertA))를 상태 데이터베이스(state database)에 등록하거나 등록하도록 지원하는 단계; 및 (d) 소정의 조건이 만족되면, 상기 인증 지원 서버가, 상기 공개키, 상기 식별값 및 상기 바이트 코드로부터 연산된 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 특정 공개키, 특정 식별값 및 특정 바이트 코드로부터 연산된 해쉬값, (ii) 특정 트랜잭션 위치 식별자 PrivTxid1가 참조하는 인증서의 승인에 대응되는 승인 대상 정보 또는 이를 가공한 값 또는 상기 인증서의 파기에 대응되는 파기 요청 정보 또는 이를 가공한 값인 메시지 기록 데이터, 상기 메시지 기록 데이터의 서명값, 및 상기 특정 트랜잭션 위치 식별자로부터 연산된 해쉬값, 및 (iii) 상기 상태 데이터베이스에 등록된 내용 SDB 전체 또는 상기 등록된 내용 SDB의 변경사항 delta(SDB)의 해쉬값 중 어느 하나임 - 을 함께 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 단계를 포함한다.
본 발명의 다른 태양에 따르면, 스마트 컨트랙트 기반의 인증서의 사용을 위하여 상기 인증서의 승인 서비스를 제공하는 방법이 제공되는바, 그 방법은, (a) (i) 사용자가 이용하는 단말인 사용자 단말에 대응되는 공개키(public key) PubA, (ii) 상기 사용자에 대응되는 식별값, 및 (iii) 상기 인증서의 유효 조건 VcertA에 대응되는 스마트 컨트랙트 SC(VcertA)가 컴파일(compile)된 결과인 바이트 코드 BC(SC(VcertA))가 프라이빗 블록체인 데이터베이스 상에서 트랜잭션 위치 식별자 PrivTxidA에 대응되는 위치에 등록되어 있고, 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 스마트 컨트랙트 SC(VcertA)의 상태 S(SC(VcertA))가 상태 데이터베이스(state database)에 등록되어 있는 상태에서, 상기 인증 지원 서버가, 상기 스마트 컨트랙트 SC(VcertA)에 기반한 스마트 컨트랙트 인증서의 승인을 요청하는 메시지인 스마트 컨트랙트 인증서 승인 요청 메시지를 직접 또는 간접적으로 획득하는 단계; (b) 상기 스마트 컨트랙트 인증서 승인 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 스마트 컨트랙트 인증서에 대응되는 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 승인의 요청에 대하여 생성된 승인 대상 정보 TI를 상기 사용자 단말에 전송하거나 전송하도록 지원함으로써, 상기 사용자 단말로 하여금 상기 PubA에 대응되는 개인키(private key)인 PrivA로써 상기 승인 대상 정보 또는 이를 가공한 값 TI 을 서명하여 그 결과값인 승인 대상 정보 서명값 SigPrivA(TI or TI’)을 생성하도록 지원하는 단계; (c) 상기 승인 대상 정보 서명값 SigPrivA(TI or TI’)이 획득되면, 상기 인증 지원 서버가, (i) 상기 승인 대상 정보 서명값 SigPrivA(TI or TI’), (ii) 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’ 및 (iii) 상기 트랜잭션 위치 식별자 PrivTxidA를 참조로 하여 상기 인증서의 유효성을 판정하는 단계; (d) 상기 인증서가 유효하면, 상기 인증 지원 서버가, (i) 상기 승인 대상 정보 서명값 SigPrivA(TI or TI’), (ii) 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’ 및 (iii) 상기 트랜잭션 위치 식별자 PrivTxidA를 인증서 승인 완료 기록 데이터로서 상기 프라이빗 블록체인 데이터베이스에 등록하거나 등록하도록 지원하고, 상기 스마트 컨트랙트의 상기 바이트 코드 BC(SC(VcertA)) 및 상기 상태 S(SC(VcertA))를 상기 적어도 하나의 컴퓨팅 장치 상에서 실행하도록 지원하고, 상기 실행의 결과로서 획득된 상기 실행 결과값을 새로운 상태 S’(SC(VcertA))로서 상기 상태 데이터베이스에 등록하거나 등록하도록 지원하는 단계; 및 (e) 소정의 조건이 만족되면, 상기 인증 지원 서버가, 상기 인증서 승인 완료 기록 데이터의 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 상기 공개키, 상기 식별값 및 상기 바이트 코드로부터 연산된 해쉬값, (ii) 특정 트랜잭션 위치 식별자 PrivTxid1가 참조하는 인증서의 승인에 대응되는 상기 승인 대상 정보 또는 이를 가공한 값 또는 상기 인증서의 파기에 대응되는 파기 요청 정보 또는 이를 가공한 값인 메시지 기록 데이터, 상기 메시지 기록 데이터의 서명값, 및 상기 특정 트랜잭션 위치 식별자로부터 연산된 해쉬값, 및 (iii) 상기 상태 데이터베이스에 등록된 내용 SDB 전체 또는 상기 등록된 내용 SDB의 변경사항 delta(SDB)의 해쉬값 중 어느 하나임 - 을 함께 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 단계를 포함한다.
본 발명의 또 다른 태양에 따르면, 스마트 컨트랙트 기반의 인증서의 제공 및 사용 서비스에 있어서 상기 인증서를 파기하는 방법이 제공되는바, 그 방법은, (a) (i) 사용자가 이용하는 단말인 사용자 단말에 대응되는 공개키(public key) PubA, (ii) 상기 사용자에 대응되는 식별값, 및 (iii) 상기 인증서의 유효 조건 VcertA에 대응되는 스마트 컨트랙트 SC(VcertA)가 컴파일(compile)된 결과인 바이트 코드 BC(SC(VcertA))가 프라이빗 블록체인 데이터베이스 상에서 트랜잭션 위치 식별자 PrivTxidA에 대응되는 위치에 등록되어 있고, 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 스마트 컨트랙트 SC(VcertA)의 상태 S(SC(VcertA))가 상태 데이터베이스(state database)에 등록되어 있는 상태에서, 상기 인증 지원 서버가, 상기 스마트 컨트랙트 SC(VcertA)에 기반한 스마트 컨트랙트 인증서의 파기를 요청하는 메시지인 스마트 컨트랙트 인증서 파기 요청 메시지를 직접 또는 간접적으로 획득하는 단계; (b) 상기 스마트 컨트랙트 인증서 파기 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 스마트 컨트랙트 인증서에 대응되는 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 파기의 요청에 대하여 생성된 파기 요청 정보 RR를 상기 사용자 단말에 전송하거나 전송하도록 지원함으로써, 상기 사용자 단말로 하여금 상기 PubA에 대응되는 개인키(private key)인 PrivA로써 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’을 서명하여 그 결과값인 파기 요청 정보 서명값 SigPrivA(RR or RR’)을 생성하도록 지원하는 단계; (c) 상기 파기 요청 정보 서명값 SigPrivA(RR or RR’)이 획득되면, 상기 인증 지원 서버가, (i) 상기 파기 요청 정보 서명값 SigPrivA(RR or RR’), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’ 및 (iii) 상기 트랜잭션 위치 식별자 PrivTxidA를 참조로 하여 상기 인증서의 유효성을 판정하는 단계; (d) 상기 인증서가 유효하면, 상기 인증 지원 서버가, (i) 상기 파기 요청 정보 서명값 SigPrivA(RR or RR’), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’ 및 (iii) 상기 트랜잭션 위치 식별자 PrivTxidA를 인증서 파기 완료 기록 데이터로서 상기 프라이빗 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 단계; 및 (e) 소정의 조건이 만족되면, 상기 인증 지원 서버가, 상기 인증서 파기 완료 기록 데이터의 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 상기 공개키, 상기 식별값 및 상기 바이트 코드로부터 연산된 해쉬값, (ii) 특정 트랜잭션 위치 식별자 PrivTxid1가 참조하는 인증서의 승인에 대응되는 승인 대상 정보 또는 이를 가공한 값 또는 상기 인증서의 파기에 대응되는 상기 파기 요청 정보 또는 이를 가공한 값인 메시지 기록 데이터, 상기 메시지 기록 데이터의 서명값, 및 상기 특정 트랜잭션 위치 식별자로부터 연산된 해쉬값, 및 (iii) 상기 상태 데이터베이스에 등록된 내용 SDB 전체 또는 상기 등록된 내용 SDB의 변경사항 delta(SDB)의 해쉬값 중 어느 하나임 - 을 함께 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 단계를 포함한다.
다시, 본 발명의 일 태양에 따르면, 스마트 컨트랙트 기반의 인증서의 등록 서비스를 제공하는 인증 지원 서버가 제공되는바, 그 인증 지원 서버는, 사용자가 이용하는 단말인 사용자 단말에 대응되는 공개키(public key) PubA, 상기 사용자에 대응되는 식별값, 및 상기 인증서의 유효 조건 VcertA를 획득하는 통신부; 및 상기 공개키, 상기 식별값, 및 상기 인증서의 유효 조건이 획득되면, 상기 유효 조건에 대응되는 스마트 컨트랙트 SC(VcertA)를 생성하거나 생성하도록 지원하고, 상기 스마트 컨트랙트가 컴파일(compile)된 결과인 바이트 코드 BC(SC(VcertA))를 획득하는 프로세서를 포함하되, 상기 프로세서는, 상기 바이트 코드가 획득되면, 상기 공개키 PubA, 상기 식별값 및 상기 바이트 코드 BC(SC(VcertA))를 상기 인증서의 정보로서 프라이빗 블록체인 데이터베이스에 등록하거나 등록하도록 지원하고 상기 프라이빗 블록체인 데이터베이스에 등록된 위치를 참조하는 트랜잭션 위치 식별자 PrivTxidA를 상기 인증서의 참조 정보로서 획득하고, 상기 트랜잭션 위치 식별자 PrivTxidA가 획득되면, 상기 스마트 컨트랙트 SC(VcertA)의 상태 S(SC(VcertA))를 초기 상태(initial state)로 설정하고, 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 상태 S(SC(VcertA))를 상태 데이터베이스(state database)에 등록하거나 등록하도록 지원하며, 소정의 조건이 만족되면, 상기 공개키, 상기 식별값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 특정 공개키, 특정 식별값 및 특정 바이트 코드로부터 연산된 해쉬값, (ii) 특정 트랜잭션 위치 식별자 PrivTxid1가 참조하는 인증서의 승인에 대응되는 승인 대상 정보 또는 이를 가공한 값 또는 상기 인증서의 파기에 대응되는 파기 요청 정보 또는 이를 가공한 값인 메시지 기록 데이터, 상기 메시지 기록 데이터의 서명값, 및 상기 특정 트랜잭션 위치 식별자로부터 연산된 해쉬값, 및 (iii) 상기 상태 데이터베이스에 등록된 내용 SDB 전체 또는 상기 등록된 내용 SDB의 변경사항 delta(SDB)의 해쉬값 중 어느 하나임 - 을 함께 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 것을 특징으로 한다.
본 발명의 다른 태양에 따르면, 스마트 컨트랙트 기반의 인증서의 사용을 위하여 상기 인증서의 승인 서비스를 제공하는 인증 지원 서버가 제공되는바, 그 인증 지원 서버는, (i) 사용자가 이용하는 단말인 사용자 단말에 대응되는 공개키(public key) PubA, (ii) 상기 사용자에 대응되는 식별값, 및 (iii) 상기 인증서의 유효 조건 VcertA에 대응되는 스마트 컨트랙트 SC(VcertA)가 컴파일(compile)된 결과인 바이트 코드 BC(SC(VcertA))가 프라이빗 블록체인 데이터베이스 상에서 트랜잭션 위치 식별자 PrivTxidA에 대응되는 위치에 등록되어 있고, 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 스마트 컨트랙트 SC(VcertA)의 상태 S(SC(VcertA))가 상태 데이터베이스(state database)에 등록되어 있는 상태에서, 상기 스마트 컨트랙트 SC(VcertA)에 기반한 스마트 컨트랙트 인증서의 승인을 요청하는 메시지인 스마트 컨트랙트 인증서 승인 요청 메시지를 직접 또는 간접적으로 획득하는 통신부; 및 상기 스마트 컨트랙트 인증서 승인 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 스마트 컨트랙트 인증서에 대응되는 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 승인의 요청에 대하여 생성된 승인 대상 정보 TI를 상기 사용자 단말에 전송하거나 전송하도록 지원함으로써, 상기 사용자 단말로 하여금 상기 PubA에 대응되는 개인키(private key)인 PrivA로써 상기 승인 대상 정보 또는 이를 가공한 값 TI 을 서명하여 그 결과값인 승인 대상 정보 서명값 SigPrivA(TI or TI’)을 생성하도록 지원하는 프로세서를 포함하되, 상기 프로세서는, 상기 승인 대상 정보 서명값 SigPrivA(TI or TI’)이 획득되면, (i) 상기 승인 대상 정보 서명값 SigPrivA(TI or TI’), (ii) 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’ 및 (iii) 상기 트랜잭션 위치 식별자 PrivTxidA를 참조로 하여 상기 인증서의 유효성을 판정하고, 상기 인증서가 유효하면, (i) 상기 승인 대상 정보 서명값 SigPrivA(TI or TI’), (ii) 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’ 및 (iii) 상기 트랜잭션 위치 식별자 PrivTxidA를 인증서 승인 완료 기록 데이터로서 상기 프라이빗 블록체인 데이터베이스에 등록하거나 등록하도록 지원하고, 상기 스마트 컨트랙트의 상기 바이트 코드 BC(SC(VcertA)) 및 상기 상태 S(SC(VcertA))를 상기 적어도 하나의 컴퓨팅 장치 상에서 실행하도록 지원하고, 상기 실행의 결과로서 획득된 상기 실행 결과값을 새로운 상태 S’(SC(VcertA))로서 상기 상태 데이터베이스에 등록하거나 등록하도록 지원하며, 소정의 조건이 만족되면, 상기 인증 지원 서버가, 상기 인증서 승인 완료 기록 데이터의 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 상기 공개키, 상기 식별값 및 상기 바이트 코드로부터 연산된 해쉬값, (ii) 특정 트랜잭션 위치 식별자 PrivTxid1가 참조하는 인증서의 승인에 대응되는 상기 승인 대상 정보 또는 이를 가공한 값 또는 상기 인증서의 파기에 대응되는 파기 요청 정보 또는 이를 가공한 값인 메시지 기록 데이터, 상기 메시지 기록 데이터의 서명값, 및 상기 특정 트랜잭션 위치 식별자로부터 연산된 해쉬값, 및 (iii) 상기 상태 데이터베이스에 등록된 내용 SDB 전체 또는 상기 등록된 내용 SDB의 변경사항 delta(SDB)의 해쉬값 중 어느 하나임 - 을 함께 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 것을 특징으로 한다.
본 발명의 또 다른 태양에 따르면, 스마트 컨트랙트(smart contract) 기반의 인증서의 제공 및 사용 서비스에 있어서 상기 인증서를 파기하는 인증 지원 서버가 제공되는바, 그 인증 지원 서버는, (i) 사용자가 이용하는 단말인 사용자 단말에 대응되는 공개키(public key) PubA, (ii) 상기 사용자에 대응되는 식별값, 및 (iii) 상기 인증서의 유효 조건 VcertA에 대응되는 스마트 컨트랙트 SC(VcertA)가 컴파일(compile)된 결과인 바이트 코드 BC(SC(VcertA))가 프라이빗 블록체인 데이터베이스 상에서 트랜잭션 위치 식별자 PrivTxidA에 대응되는 위치에 등록되어 있고, 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 스마트 컨트랙트 SC(VcertA)의 상태 S(SC(VcertA))가 상태 데이터베이스(state database)에 등록되어 있는 상태에서, 상기 스마트 컨트랙트 SC(VcertA)에 기반한 스마트 컨트랙트 인증서의 파기를 요청하는 메시지인 스마트 컨트랙트 인증서 파기 요청 메시지를 직접 또는 간접적으로 획득하는 통신부; 및 상기 스마트 컨트랙트 인증서 파기 요청 메시지가 획득되면, 상기 스마트 컨트랙트 인증서에 대응되는 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 파기의 요청에 대하여 생성된 파기 요청 정보 RR를 상기 사용자 단말에 전송하거나 전송하도록 지원함으로써, 상기 사용자 단말로 하여금 상기 PubA에 대응되는 개인키(private key)인 PrivA로써 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’을 서명하여 그 결과값인 파기 요청 정보 서명값 SigPrivA(RR or RR’)을 생성하도록 지원하는 프로세서를 포함하되, 상기 프로세서는, 상기 파기 요청 정보 서명값 SigPrivA(RR or RR’)이 획득되면, (i) 상기 파기 요청 정보 서명값 SigPrivA(RR or RR’), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’ 및 (iii) 상기 트랜잭션 위치 식별자 PrivTxidA를 참조로 하여 상기 인증서의 유효성을 판정하고, 상기 인증서가 유효하면, (i) 상기 파기 요청 정보 서명값 SigPrivA(RR or RR’), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’ 및 (iii) 상기 트랜잭션 위치 식별자 PrivTxidA를 인증서 파기 완료 기록 데이터로서 상기 프라이빗 블록체인 데이터베이스에 등록하거나 등록하도록 지원하며, 소정의 조건이 만족되면, 상기 인증서 파기 완료 기록 데이터의 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 상기 공개키, 상기 식별값 및 상기 바이트 코드로부터 연산된 해쉬값, (ii) 특정 트랜잭션 위치 식별자 PrivTxid1가 참조하는 인증서의 승인에 대응되는 승인 대상 정보 또는 이를 가공한 값 또는 상기 인증서의 파기에 대응되는 상기 파기 요청 정보 또는 이를 가공한 값인 메시지 기록 데이터, 상기 메시지 기록 데이터의 서명값, 및 상기 특정 트랜잭션 위치 식별자로부터 연산된 해쉬값, 및 (iii) 상기 상태 데이터베이스에 등록된 내용 SDB 전체 또는 상기 등록된 내용 SDB의 변경사항 delta(SDB)의 해쉬값 중 어느 하나임 - 을 함께 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 것을 특징으로 한다.
본 발명의 방법에 의하면, 보안성과 사용성이 강하면서도 저비용으로 기존의 공인 인증서를 대체할 수 있으면서도 인증서를 사용할 수 있는 조건인 승인 유효 조건에 관한 구성이 인증서 자체에 본질적으로 포함되는 인증서의 서비스가 제공되는 효과가 있다.
또한, 본 발명의 방법에 의하면, 고수준의 암호화를 통한 높은 보안 수준이 제공되는 효과가 있다.
또한, 본 발명의 방법에 의하면, 인증서 관련 정보의 위변작이 근본적으로 방지됨으로써 신뢰성이 보장되는 효과가 있다.
본 발명의 실시예의 설명에 이용되기 위하여 첨부된 아래 도면들은 본 발명의 실시예들 중 단지 일부일 뿐이며, 본 발명이 속한 기술분야에서 통상의 지식을 가진 사람(이하 “통상의 기술자”라 지칭함)에게 있어서는 발명적 작업이 이루어짐 없이 이 도면들에 기초하여 다른 도면들이 얻어질 수 있다.
도 1은 본 발명에 따라 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법을 수행하는 인증 지원 서버의 예시적 구성을 개략적으로 도시한 개념도이다.
도 2는 본 발명에 따라 스마트 컨트랙트 기반의 인증서를 등록하는 등록 서비스를 제공하는 방법을 예시적으로 나타낸 시퀀스 다이어그램(sequence diagram)이다.
도 3은 본 발명에 따라 스마트 컨트랙트 기반의 인증서의 사용을 위하여 상기 인증서의 승인 서비스를 제공하는 방법을 예시적으로 나타낸 시퀀스 다이어그램이다.
도 4는 본 발명에 따라 스마트 컨트랙트 기반의 인증서의 제공 및 사용 서비스에 있어서 인증서를 파기하는 방법을 예시적으로 나타낸 시퀀스 다이어그램이다.
도 5 및 6은 각각 상기 인증서의 사용횟수를 initNumber와 10회로 제한하고 있는 상기 스마트 컨트랙트(소스 코드)를 예시적으로 도시한 도면이다.
도 7은 도 6의 스마트 컨트랙트로부터 컴파일된 결과인 바이트 코드를 예시적으로 도시한 도면이다.
도 8 및 9는 본 발명에 따른 스마트 컨트랙트 기반의 인증서 서비스를 위하여 생성되는 머클 트리의 일 예시가 도시된 도면이다.
도 10은 본 발명에 따른 스마트 컨트랙트 기반의 인증서 서비스를 위하여 생성되는 머클 트리의 다른 일 예시가 도시된 도면이다.
후술하는 본 발명에 대한 상세한 설명은, 본 발명의 목적들, 기술적 해법들 및 장점들을 분명하게 하기 위하여 본 발명이 실시될 수 있는 특정 실시예를 예시로서 도시하는 첨부 도면을 참조한다. 이들 실시예는 통상의 기술자가 본 발명을 실시할 수 있기에 충분하도록 상세히 설명된다.
본 명세서에서 “퍼블릭 블록체인 데이터베이스”라고 함은, 가상 화폐의 블록체인으로서 공공에 널리 이용되고 있는 블록체인인 퍼블릭 블록체인을 관장하는 가상 화폐 시스템 상의 모든 컴퓨팅 장치들을 데이터베이스로서 활용하는 것을 지칭한다.
또한, 본 명세서에서 “프라이빗 블록체인 데이터베이스”라고 함은, 가상 화폐의 블록체인을 이용하되, 상기 공공에 이용되는 퍼블릭 블록체인이 아닌 본 발명에 따른 인증 지원 서버가 직접 관리하는 이른바, 독자 구성된 프라이빗 블록체인을 이용하는 데이터베이스를 지칭한다.
또한, 본 발명의 상세한 설명 및 청구항들에 걸쳐, ‘포함하다’라는 단어 및 그것의 변형은 다른 기술적 특징들, 부가물들, 구성요소들 또는 단계들을 제외하는 것으로 의도된 것이 아니다. 통상의 기술자에게 본 발명의 다른 목적들, 장점들 및 특성들이 일부는 본 설명서로부터, 그리고 일부는 본 발명의 실시로부터 드러날 것이다. 아래의 예시 및 도면은 실례로서 제공되며, 본 발명을 한정하는 것으로 의도된 것이 아니다.
더욱이 본 발명은 본 명세서에 표시된 실시예들의 모든 가능한 조합들을 망라한다. 본 발명의 다양한 실시예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 여기에 기재되어 있는 특정 형상, 구조 및 특성은 일 실시예에 관련하여 본 발명의 정신 및 범위를 벗어나지 않으면서 다른 실시예로 구현될 수 있다. 또한, 각각의 개시된 실시예 내의 개별 구성요소의 위치 또는 배치는 본 발명의 정신 및 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 취하려는 것이 아니며, 본 발명의 범위는, 적절하게 설명된다면, 그 청구항들이 주장하는 것과 균등한 모든 범위와 더불어 첨부된 청구항에 의해서만 한정된다. 도면에서 유사한 참조부호는 여러 측면에 걸쳐서 동일하거나 유사한 기능을 지칭한다.
본 명세서에서 달리 표시되거나 분명히 문맥에 모순되지 않는 한, 단수로 지칭된 항목은, 그 문맥에서 달리 요구되지 않는 한, 복수의 것을 아우른다. 이하, 통상의 기술자가 본 발명을 용이하게 실시할 수 있도록 하기 위하여, 본 발명의 바람직한 실시예들에 관하여 첨부된 도면을 참조하여 상세히 설명하기로 한다.
도 1은 본 발명에 따라 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법을 수행하는 인증 지원 서버의 예시적 구성을 개략적으로 도시한 개념도이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 인증 지원 서버(100)는 통신부(110), 프로세서(120)를 포함하며, 사용자 단말 및 인증 요청 서버와 간접 또는 직접적으로 통신할 수 있다.
구체적으로, 인증 지원 서버, 사용자 단말 및 인증 요청 서버는 전형적으로 컴퓨팅 장치(예컨대, 컴퓨터 프로세서, 메모리, 스토리지, 입력 장치 및 출력 장치, 기타 기존의 컴퓨팅 장치의 구성요소들을 포함할 수 있는 장치; 라우터, 스위치 등과 같은 전자 통신 장치; 네트워크 부착 스토리지(NAS) 및 스토리지 영역 네트워크(SAN)와 같은 전자 정보 스토리지 시스템)와 컴퓨터 소프트웨어(즉, 컴퓨팅 장치로 하여금 특정의 방식으로 기능하게 하는 인스트럭션들)의 조합을 이용하여 원하는 시스템 성능을 달성하는 것일 수 있다.
이와 같은 컴퓨팅 장치의 통신부(110)는 연동되는 타 컴퓨팅 장치와 요청과 응답을 송수신할 수 있는바, 일 예시로서 그러한 요청과 응답은 동일한 TCP 세션에 의하여 이루어질 수 있지만, 이에 한정되지는 않는바, 예컨대 UDP 데이터그램으로서 송수신될 수도 있을 것이다.
또한 컴퓨팅 장치의 프로세서(120)는 MPU(Micro Processing Unit) 또는 CPU(Central Processing Unit), 캐쉬 메모리(Cache Memory), 데이터 버스(Data Bus) 등의 하드웨어 구성을 포함할 수 있다. 또한, 운영체제, 특정 목적을 수행하는 애플리케이션의 소프트웨어 구성을 더 포함할 수도 있다.
이제 본 발명에 따라 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법을 설명하기로 한다.
도 2는 본 발명에 따라 스마트 컨트랙트 기반의 인증서를 등록하는 등록 서비스를 제공하는 방법을 예시적으로 나타낸 시퀀스 다이어그램(sequence diagram)이다.
도 2를 참조하면, 본 발명에 따른 인증서의 등록 서비스를 제공하는 방법은, 사용자가 이용하는 단말인 사용자 단말에 대응되는 공개키(public key) PubA, 기 등록된 상기 사용자의 개인 정보를 해쉬 연산한 결과값인 개인 정보 해쉬값 IdhashA, 및 상기 인증서의 유효 조건 VcertA가 획득(S205 및 S210)되면, 인증 지원 서버가, 상기 유효 조건에 대응되는 스마트 컨트랙트 SC(VcertA)를 생성하거나 생성하도록 지원하고, 상기 스마트 컨트랙트가 컴파일(compile)된 결과인 바이트 코드 BC(SC(VcertA))를 획득(S215의 1째 줄)하는 단계(S205 내지 S215의 1째 줄)를 포함한다.
구체적으로, 상기 개인 정보 해쉬값 IdhashA은 상기 사용자의 개인 정보인 사용자 개인 정보를 해쉬 연산한 결과값일 수 있다. 상기 사용자 개인 정보라고 함은, 예를 들어 사용자 이름, 사용자 생년월일, 사용자 연락처 정보, 사용자 전자우편 중 적어도 하나를 포함할 수 있으나, 이에 한정되지 않음은 통상의 기술자가 알 수 있을 것이며, 상기 개인 정보 해시값 역시 해시없이 임의로 결정되는 사용자에 대응되는 식별값일 수도 있을 것이다.
또한, 상기 해쉬 연산에 이용되는 해쉬 함수는, MD4 함수, MD5 함수, SHA-0 함수, SHA-1 함수, SHA-224 함수, SHA-256 함수, SHA-384 함수, SHA-512 함수 및 HAS-160 함수를 포함할 수 있으나, 이에 한정되지는 않는다. 예를 들어 Triple SHA256도 가능할 것이다.
여기에서 상기 인증서의 유효 조건 VcertA은, 상기 스마트 컨트랙트에 의하여 획득될 수 있는 정보에 기초한 조건이면 어느 것이나 포함될 수 있을 것이나, 몇 가지 예시를 들자면, (i) 상기 사용자의 특징에 관한 정보, (ii) 상기 인증서의 사용 시의 날씨 정보, (iii) 상기 인증서의 사용 시의 날짜 정보, (v) 특정 타인의 사용에 관한 승낙으로서 획득되는 정보, 및 (iv) 미리 정해진 상기 인증서의 사용 횟수 제한에 관한 정보 중 적어도 하나에 기초한 조건일 수 있다. 여기에서 사용자의 특징에 관한 정보라고 함은, 사용자의 성별, 키, 나이 등과 같은 정보를 의미하는바, 이는 스마트 컨트랙트를 실행하는 컴퓨팅 장치 상에서 다양한 소스로부터 획득될 수 있다. 심지어 상기 스마트 컨트랙트 내에 포함될 수도 있을 것이다. 또한, 상기 인증서의 사용 시의 날짜 정보도 인터넷 웹 사이트 등에서 제공하는 등의 데이터로서 획득될 수 있는바, 상기 (i) 내지 (iv)의 정보들 모두는 상기 스마트 컨트랙트를 실행하는 컴퓨팅 장치 상에서 다양한 소스로부터 획득될 수 있는 것이다.
이러한 상기 유효 조건 VcertA에 따라 상기 스마트 컨트랙트가 구성되는 예시는 도 5 및 6에 도시되어 있는바, 도 5 및 6은 각각 상기 인증서의 사용횟수를 initNumber와 10회로 제한하고 있는 상기 스마트 컨트랙트(소스 코드)를 예시적으로 도시한 도면이다.
도 5 또는 6을 참조하면, 상기 유효 조건이 인증서의 사용횟수가 initNumber 또는 10회로 제한된다는 조건인 스마트 컨트랙트의 소스 코드가 개시되어 있다. useCounter는 스마트 컨트랙트에 부여된 임의의 제목(title)을 의미하며, 사용 횟수를 계수하는 카운터의 상태에 해당되는 것이 int counter;로 지정된 명령어이며, 일회 실행 후에 counter -= 1;이라는 명령어에 의하여 변화된 카운터의 상태가 return counter;라는 명령어에 의하여 반환된다.
이러한 스마트 컨트랙트는 바이트 코드로 변환되어 퍼블릭 블록체인 데이터베이스를 구성하는 다수 컴퓨팅 장치들(“노드”들이라고 지칭함)에 의하여 실행되는 것을 의도한 것인바, 그 각각의 실행 결과는 합의 알고리즘(consensus algorithm)에 의하여 그 실행 결과들 중 최다수를 차지하는 실행 결과가 진정한 실행 결과로 검증될 수 있다. 요컨대, 스마트 컨트랙트의 실행 결과의 무결성은 상기 노드들로부터 산출된 상기 실행 결과값에 대한 합의(consensus)에 의하여 검증되는 것임을 통상의 기술자가 이해할 수 있을 것이다. 물론, 경우에 따라 노드는 한 개일 수도 있으며, 이 경우 하나의 컴퓨팅 장치가 이와 같은 합의에 준하는 검증 결과를 출력할 수도 있을 것이다.
참고로, 도 6에 도시된 스마트 컨트랙트가 컴파일된 결과인 바이트 코드의 예시는 도 7에 도시된 바와 같다.
한편, 상기 S205 또는 S210은, 상기 인증 지원 서버가, 획득된 상기 공개키 PubA 및 이를 가공한 데이터의 등록 여부를 확인하거나 확인하도록 지원하는 단계(미도시); 및 상기 확인한 결과, 등록된 상태이면, 상기 인증 지원 서버가, 상기 사용자 단말로부터 획득한 상기 공개키 PubA가 기 등록되어 있음을 나타내는 메시지를 전송하거나 전송하도록 지원하는 단계(미도시)를 포함할 수도 있다. 이는, 상기 PubA가 스마트 컨트랙트 기반 인증서에 대응되는 공개키인바, 기 등록되어 있다면, 스마트 컨트랙트 기반 인증서가 기 등록되어 있으므로 새로이 생성할 필요가 없기 때문이다.
다음으로, 본 발명에 따른 인증서의 등록 서비스 제공 방법은, 상기 바이트 코드 BC(SC(VcertA))가 획득되면, 상기 인증 지원 서버가, 상기 공개키 PubA, 상기 개인 정보 해쉬값 IdhashA 및 상기 바이트 코드 BC(SC(VcertA))를 상기 인증서의 정보로서 프라이빗 블록체인 데이터베이스에 등록하거나 등록하도록 지원(S215의 2째 줄)하고 상기 프라이빗 블록체인 데이터베이스에 등록된 위치를 참조하는 트랜잭션 위치 식별자 PrivTxidA를 상기 인증서의 참조 정보로서 획득(S215의 3째 줄)하는 단계를 더 포함한다.
다음으로, 본 발명의 인증서 등록 서비스 제공 방법은, 상기 트랜잭션 위치 식별자 PrivTxidA가 획득되면, 상기 인증 지원 서버가, 상기 스마트 컨트랙트 SC(VcertA)의 상태 S(SC(VcertA))를 초기 상태(initial state)로 설정하고, 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 상태 S(SC(VcertA))를 상태 데이터베이스(state database)에 등록하거나 등록하도록 지원하는 단계(S215의 4번째 줄)를 더 포함한다.
여기에서 상기 초기 상태라고 함은, 상기 유효 조건의 만족 여부를 판단하기 위하여 인증서에 대하여 최초로 주어지는 상태를 의미하는바, 예컨대 도 6의 스마트 컨트랙트에 대응되는 초기 상태는 counter = 10일 것이다.
그 다음, 본 발명의 인증서 등록 서비스 제공 방법은, 소정의 조건이 만족되면, 상기 인증 지원 서버가, 상기 공개키, 상기 개인 정보 해쉬값 및 상기 바이트 코드로부터 연산된 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값을 함께 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 단계(S220 내지 S230)를 더 포함한다. 여기서, 상기 이웃 해쉬값은, (i) 특정 공개키, 특정 개인 정보 해쉬값 및 특정 바이트 코드로부터 연산된 해쉬값, (ii) 특정 트랜잭션 위치 식별자 PrivTxid1가 참조하는 인증서의 승인에 대응되는 승인 대상 정보 또는 이를 가공한 값 또는 상기 인증서의 파기에 대응되는 파기 요청 정보 또는 이를 가공한 값인 메시지 기록 데이터, 상기 메시지 기록 데이터의 서명값, 및 상기 특정 트랜잭션 위치 식별자로부터 연산된 해쉬값, 및 (iii) 상기 상태 데이터베이스에 등록된 내용 SDB 전체 또는 상기 등록된 내용 SDB의 변경사항 delta(SDB)의 해쉬값 중 어느 하나일 수 있다. 참고로, 상기 이웃 해쉬값 중 어느 하나는 상기 상태 데이터베이스에 등록된 내용 SDB 전체 또는 상기 등록된 내용 SDB의 변경사항 delta(SDB)의 해쉬값인 것이 바람직하다. 하나의 블록이 생성될 때마다 delta(SDB)의 값을 기록함으로써, 추후 일부 블록이 소실되는 등의 사고가 생기더라도, delta(SDB)의 값을 추적함으로써, 손쉽게 블록의 상태를 복원할 수 있기 때문이다.
한편, 특정 해쉬값과 적어도 하나의 이웃 해쉬값의 연산은 다양한 함수에 의하여 수행될 수 있다. 특정 해쉬값을 input이라고 나타내고, 적어도 하나의 이웃 해쉬값을 x1, x2, …, xn이라고 나타낼 때, 대표 해쉬값 t은 다음 수학식과 같이 나타낼 수 있다.
이때, 인증 지원 서버는 상기 특정 해쉬값과 상기 적어도 하나의 이웃 해쉬갓을 소정의 데이터 구조로 저장하여 관리할 수 있다. 여기에서 데이터 구조는 다양할 수 있는데, 일 예로 머클 트리(merkle tree) 구조가 될 수도 있다. 이 경우, 상기 특정 해쉬값과 적어도 하나의 이웃 해쉬갓의 연산은 머클 트리를 통하여 이루어질 수 있다.
즉, 상기 인증 지원 서버는, 상기 특정 해쉬값이 리프 노드에 할당된 머클 트리(merkle tree)를 생성하거나 생성하도록 지원할 수 있고, 상기 소정의 조건이 만족되면, 상기 특정 해쉬값과 매칭되는 적어도 하나의 다른 리프 노드에 할당된 해쉬값을 함께 해쉬 연산하여 생성되는 상기 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 상기 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원할 수 있다.
상기 인증 지원 서버는, 최종적으로 머클 트리의 루트 노드에 할당된 해쉬값을 대표 해쉬값으로서 상기 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원할 수 있다. 이때, 대표 해쉬값을 가공한 값이 등록될 수도 있다. 예를 들어, 대표 해쉬값에 hex 연산이 수행된 결과값이 등록될 수 있다.
한편, 상기 인증 지원 서버가 상기 특정 해쉬값과 상기 적어도 하나의 이웃 해쉬값을 소정의 제1 데이터 구조로 저장하고, 이후 상기 제1 데이터 구조와 동일한 형태의 제2 데이터 구조를 저장하여 관리하는 경우, 상기 제1 데이터 구조와 상기 제2 데이터 구조는 체인 형태로 연결될 수 있다.
특히, 상술한 예에서와 같이 상기 제1 데이터 구조 및 상기 제2 데이터 구조가 머클 트리인 경우, 상기 제1 데이터 구조의 루트값 또는 상기 루트값의 해쉬값이 상기 제2 데이터 구조의 첫 번째 리프 노드에 할당될 수 있다.
또한, 제2 데이터 구조가 생성될 때는 제1 데이터 구조에 대한 검증이 이루어짐으로써 데이터의 무결성이 좀 더 확실히 보장될 수 있다.
또한, 상기 머클 트리가 체인 형태로 연결된 적어도 하나의 머클 트리 중 첫 번째 머클 트리인 경우, 상기 머클 트리의 첫 번째 리프 노드에는 텍스트, 숫자, 또는 기호로 이루어진 소정의 메시지 데이터의 해쉬값 또는 이를 가공한 값이 할당될 수 있다. 예를 들어, 머클 트리 생성시 인증 지원 서버에 의하여 최초로 부여된 입력 메시지의 해쉬값이 할당될 수 있다.
도 8 및 9는 본 발명의 일 실시예에 따라 생성된 머클 트리의 예를 도시한 도면이다.
도 8에서는 리프 노드의 개수가 4(22)개인 머클 트리가 도시된다. 도시된 머클 트리는 첫 번째 머클 트리이기 때문에(tree_id = 0), 첫 번째 리프 노드인 h1 노드에는 소정의 메시지 데이터 PrivBCM_unique_message의 해쉬값 SHA256(PrivBCM_unique_message)이 할당되었음을 알 수 있다. 상기 인증서의 등록이 있는 경우, 상기 인증 지원 서버는, 현재 구성 중인 머클 트리의 가장 마지막 리프 노드의 다음 리프 노드를 생성하여 특정 해쉬값 또는 특정 해쉬값을 가공한 값을 할당하거나 할당하도록 지원한다. 예를 들어, 도 8의 머클 트리에서 이전 단계에서 두 번째 리프 노드인 h1 노드까지 값 할당이 완료된 경우, 다음 리프 노드인 h2 노드를 생성하여 특정 해쉬값 도는 특정 해쉬값을 가공한 값(SHA256(input2))을 할당할 수 있다. 또한, 상기 인증 지원 서버는, (i) 특정 해쉬값과, (ii) 상기 특정 해쉬값이 할당된 세 번째 리프 노드인 h2 노드의 형제 노드인 h3 노드에 할당된 해쉬값을 연산하거나 연산하도록 지원할 수 있다. 상기 연산의 결과인 연산값에 대한 해쉬값은 h2 노드와 h3 노드의 부모 노드(h23 노드)에 할당된다. 부모 노드(h23 노드)가 머클 트리의 루트 노드가 아니므로, 상기 인증 지원 서버는, 상기 h23 노드에 할당된 해쉬값을 상기 특정 해쉬값으로 하여 상기 과정을 반복하여 수행할 수 있다. 즉, h23 노드에 할당된 해쉬값을 특정 해쉬값으로 하고, h23 노드에 할당된 해쉬값과 h01 노드에 할당된 해쉬값을 연산하여 h23 노드와 h01 노드의 부모 노드(h0123) 노드에 할당할 수 있다. 이때, h0123 노드가 머클 트리의 루트 노드이므로, 상기 인증 지원 서버는, h0123 노드에 할당된 해쉬값 또는 이를 가공한 값(hex(h{node_index}))을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원할 수 있다.
이를 재귀적(recursive)으로 설명하자면, 상기 소정의 조건이 만족될 때, (x1) 상기 인증 지원 서버가, (i) 상기 특정 해쉬값과 (ii) 상기 특정 해쉬값이 할당된 노드의 형제 노드에 할당된 해쉬값을 함께 해쉬 연산하거나 해쉬 연산하도록 지원하고, 상기 연산의 결과인 연산값에 대한 해쉬값을 상기 노드의 부모 노드에 할당하거나 할당하도록 지원하며, (x2) 상기 부모 노드가 상기 머클 트리의 루트 노드이면, 상기 부모 노드에 할당된 해쉬값을 상기 대표 해쉬값으로서 상기 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하고, (x3) 상기 부모 노드가 상기 머클 트리의 루트 노드가 아니면, 상기 부모 노드에 할당된 해쉬값을 상기 특정 해쉬값으로 하여 상기 (x1) 내지 (x3)을 반복하여 수행하는 것이다.
한편, 전술한 소정의 조건이란, (i) 소정의 개수만큼의 상기 특정 해쉬값과 이웃 해쉬값이 획득되거나 생성되는 조건, (ii) 소정 시간이 경과하는 조건, (iii) 상기 프라이빗 블록체인 데이터베이스에서 블록이 생성되는 조건, (iv) 서비스 특성에 대한 조건 중 적어도 하나를 포함할 수 있다.
예를 들어, 복수의 인증서의 등록이 이루어지거나 승인 또는 파기가 이루어져 해당 데이터들의 해쉬값, 즉 (i) 특정 공개키, 특정 개인 정보 해쉬값 및 특정 바이트 코드로부터 연산된 해쉬값, (ii) 특정 트랜잭션 위치 식별자 PrivTxid1가 참조하는 인증서의 승인에 대응되는 승인 대상 정보 또는 이를 가공한 값 또는 상기 인증서의 파기에 대응되는 파기 요청 정보 또는 이를 가공한 값인 메시지 기록 데이터, 상기 메시지 기록 데이터의 서명값, 및 상기 특정 트랜잭션 위치 식별자로부터 연산된 해쉬값, 및 (iii) 상기 상태 데이터베이스에 등록된 내용 SDB 전체 또는 상기 등록된 내용 SDB의 변경사항 delta(SDB)의 해쉬값 중 어느 하나가 소정의 리프 노드 수만큼 획득되면, 각각의 해당 데이터의 해쉬값이 전술한 머클 트리의 입력값(리프 노드에 할당된 값)이 될 수 있다.
또 다른 예로서, 인증 지원 서버는, 소정 시간 단위로 전술한 머클 트리의 루트값을 생성할 수 있다(상기 (ii) 조건). 이 경우, 상기 인증 지원 서버는, 소정의 시간이 경과되면 그때까지의 입력값을 이용하여 머클 트리를 생성하고 머클 트리의 루트값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원할 수 있다.
그런데, 이 경우에는 소정 시간이 경과하였음에도 머클 트리의 특정 해쉬값이 할당된 노드의 형제 노드에 값이 할당되지 않을 수 있다. 이처럼 소정의 조건이 만족되었음에도 상기 특정 해쉬값이 할당된 노드의 형제 노드에 해쉬값이 할당되어 있지 않은 경우, 상기 인증 지원 서버는, 상기 형제 노드에 소정의 해쉬값을 할당하거나 할당하도록 지원하여 전술한 방식으로 머클 트리의 루트값이 산출되도록 할 수 있다. 예를 들어, 상기 인증 지원 서버는, 상기 특정 해쉬값을 복제하여 상기 형제 노드에 할당하거나 할당하도록 지원할 수 있다.
또한, 상기 서비스 특성이란, 인증서를 등록한 사용자가 지급한 비용 정보, 상기 인증서의 등록이 이루어지는 시간대 정보, 상기 등록이 이루어지는 지역 정보, 상기 등록에 관여한 소정의 서버의 관리 주체인 회사 타입 정보 중 적어도 일부가 될 수 있다. 다만, 여기에서 기재한 것에 한정될 것은 아니고, 통상적으로 인정되는 차등적 서비스가 제공될 수 있는 다양한 조건 정보를 포함할 수 있을 것이다.
한편, 새로운 머클 트리의 생성이 시작되고, 인증서의 등록, 승인 또는 파기 관련 데이터의 획득이 없는 상태에서 상기 소정의 조건이 만족되면, 상기 인증 지원 서버는, 소정의 메시지 데이터가 첫 번째 리프 노드와 두 번째 리프 노드에 할당된 머클 트리를 생성하거나 생성하도록 지원하고, 상기 머클 트리의 루트값 또는 이를 가공한 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원할 수 있다. 예컨대, 이 경우에는 리프 노드 2개짜리의 머클 트리가 생성될 수도 있을 것이다.
한편, 전술한 것처럼 인증 지원 서버가 상기 특정 해쉬값과 상기 적어도 하나의 이웃 해쉬값을 소정의 제1 데이터 구조로 저장하고, 이후 상기 제1 데이터 구조와 동일한 형태의 제2 데이터 구조를 저장하여 관리하는 경우, 상기 제1 데이터 구조와 상기 제2 데이터 구조는 체인 형태로 연결될 수 있다. 특히, 상기 제1 데이터 구조 및 상기 제2 데이터 구조가 머클 트리인 경우, 상기 제1 데이터 구조의 루트값 또는 상기 루트값의 해쉬값이 상기 제2 데이터 구조의 첫 번째 리프 노드에 할당될 수 있다.
도 9는 본 발명의 일 실시예에 따라 상기 제2 데이터 구조로서 생성된 머클 트리를 도시한 도면이다.
도 9를 참조하면, 도 8의 머클 트리(tree_id = 0)의 루트값(hex(h0123))이 새로운 머클 트리의 첫 번째 리프 노드(h4 노드)에 할당되었음을 알 수 있다. 본 발명은 이와 같이 트랜잭션 발생 시에 생성되는 복수의 데이터 구조를 연결함으로써 중간에 데이터의 변조가 발생되는 경우라도 쉽게 트래킹이 가능하여 데이터의 무결성을 향상시키는 장점을 가진다.
다시 도 2를 참조하면, 본 발명에 따라 인증서의 등록 서비스를 제공하는 방법은, 상기 공개키, 상기 개인 정보 해쉬값 및 상기 바이트 코드가 상기 프라이빗 블록체인 데이터베이스에 등록되면, 상기 인증 지원 서버가, 등록이 이루어졌음을 나타내는 등록 응답 메시지 및 상기 트랜잭션 위치 식별자 PrivTxidA를 소정의 서버(가령, 도 2의 인증 요청 서버)에 전달함(S235)으로써, 상기 소정의 서버로 하여금 상기 사용자 단말에 상기 인증서의 등록이 완료되었음을 나타내는 인증서 등록 완료 메시지를 전달하거나 전달하도록 지원(S240)하는 단계를 더 포함할 수도 있다. 이때, 상기 인증서 등록 완료 메시지는 상기 트랜잭션 위치 식별자 PrivTxidA를 포함함으로써 상기 사용자에게 상기 트랜잭션 위치 식별자 PrivTxidA를 획득하게 할 수 있다.
다음으로, 도 10은 본 발명에 따른 스마트 컨트랙트 기반의 인증서 서비스를 위하여 생성되는 머클 트리의 다른 일 예시가 도시된 도면이다.
이 다른 일 예시에 따르면, 상기 프라이빗 블록체인 데이터베이스에서 블록이 생성되는 때에, 상기 생성되는 블록의 블록 헤더(block header)에 상기 상태 데이터베이스에 등록된 내용 SDB 전체 또는 상기 등록된 내용 SDB의 변경사항 delta(SDB)으로부터 연산된 해쉬값인 상태 데이터베이스 헤더 해쉬값이 기록될 수 있다.
이 실시예에서, 인증서의 등록에 관한 데이터와 인증서의 승인 또는 파기에 관한 데이터가 각각 서로 다른 머클 루트의 리프 노드들로 구성되는 경우가 있을 수 있는바, 이 경우에는, 구체적으로 (i) 개별 공개키, 개별 개인 정보 해쉬값 및 개별 바이트 코드로부터 연산된 해쉬값들만이 리프 노드들에 할당된 머클 트리로부터 대표 해쉬값인 인증서 대표 해쉬값이 생성되고, (ii) 개별 트랜잭션 위치 식별자가 참조하는 인증서의 승인에 대응되는 승인 대상 정보 또는 이를 가공한 값 또는 상기 인증서의 파기에 대응되는 파기 요청 정보 또는 이를 가공한 값인 개별 메시지 기록 데이터, 상기 개별 메시지 기록 데이터의 서명값, 및 상기 개별 트랜잭션 위치 식별자로부터 연산된 해쉬값들만이 리프 노드들에 할당된 머클 트리로부터 대표 해쉬값인 메시지 대표 해쉬값이 생성된 후, 상기 인증서 대표 해쉬값 및 상기 메시지 대표 해쉬값이 상기 생성되는 블록의 블록 헤더에 더 기록된 상태에서, 상기 인증 지원 서버가, 상기 상태 데이터베이스 헤더 해쉬값, 상기 인증서 대표 해쉬값 및 상기 메시지 대표 해쉬값, 또는 이들을 가공한 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원할 수 있다.
동일 실시예에서, 인증서의 등록에 관한 데이터와 인증서의 승인 또는 파기에 관한 데이터가 같은 머클 루트의 리프 노드들로 구성되는 경우가 있을 수 있는바, 이 경우에는, 구체적으로 (i) 개별 공개키, 개별 개인 정보 해쉬값 및 개별 바이트 코드로부터 연산된 해쉬값들, 및 (ii) 개별 트랜잭션 위치 식별자가 참조하는 인증서의 승인에 대응되는 승인 대상 정보 또는 이를 가공한 값 또는 상기 인증서의 파기에 대응되는 파기 요청 정보 또는 이를 가공한 값인 개별 메시지 기록 데이터, 상기 개별 메시지 기록 데이터의 서명값, 및 상기 개별 트랜잭션 위치 식별자로부터 연산된 해쉬값들이 리프 노드들에 할당된 머클 트리로부터 프라이빗 대표 해쉬값이 생성된 후, 상기 프라이빗 대표 해쉬값이 상기 생성되는 블록의 블록 헤더에 더 기록된 상태에서, 상기 인증 지원 서버가, 상기 상태 데이터베이스 헤더 해쉬값 및 상기 프라이빗 대표 해쉬값, 또는 이들을 가공한 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원할 수 있다.
다음으로, 전술한 데이터 구조를 이용하여 등록된 인증서의 사용을 위하여 상기 인증서의 승인 서비스를 제공하는 방법을 설명한다.
도 3은 본 발명에 따라 스마트 컨트랙트 기반의 인증서의 사용을 위하여 상기 인증서의 승인 서비스를 제공하는 방법을 예시적으로 나타낸 시퀀스 다이어그램이다.
도 3을 참조하면, 상기 인증서의 승인 서비스를 제공하는 방법은, 기존에 (i) 사용자가 이용하는 단말인 사용자 단말에 대응되는 공개키(public key) PubA, (ii) 기 등록된 상기 사용자의 개인 정보를 해쉬 연산한 결과값인 개인 정보 해쉬값 IdhashA, 및 (iii) 상기 인증서의 유효 조건 VcertA에 대응되는 스마트 컨트랙트 SC(VcertA)가 컴파일(compile)된 결과인 바이트 코드 BC(SC(VcertA))가 프라이빗 블록체인 데이터베이스 상에서 트랜잭션 위치 식별자 PrivTxidA에 대응되는 위치에 등록되어 있고, 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 스마트 컨트랙트 SC(VcertA)의 상태 S(SC(VcertA))가 상태 데이터베이스(state database)에 등록되어 있는 상태에서, 상기 인증 지원 서버가, 상기 스마트 컨트랙트 SC(VcertA)에 기반한 스마트 컨트랙트 인증서의 승인을 요청하는 메시지인 스마트 컨트랙트 인증서 승인 요청 메시지를 직접 또는 소정의 서버(예컨대, 도 3의 인증 요청 서버)를 통하여 간접적으로 획득하는 단계(S305)를 포함한다.
상기 상태 데이터베이스에 등록된 내용의 무결성을 검증하기 위한 일 실시예에서, 상기 승인 서비스를 제공하는 방법은, 상기 상태 데이터베이스에 등록된 내용 SDB 전체 또는 상기 등록된 내용 SDB의 변경사항 delta(SDB)의 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값을 연산함으로써 생성되는 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값이 상기 퍼블릭 블록체인 데이터베이스에 등록되어 있는 상태에서 상기 스마트 컨트랙트 인증서 승인 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 상태 데이터베이스로부터 획득된 상기 상태 데이터베이스에 등록된 내용 전체 또는 이의 변경사항을 해쉬 연산함으로써 생성되는 제2 대표 해쉬값 또는 상기 제2 대표 해쉬값을 가공한 값이 상기 퍼블릭 블록체인 데이터베이스에 등록된 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되는지 여부를 판정하거나 판정하도록 지원하는 단계; 및 상기 판정 결과, 상기 제2 대표 해쉬값 또는 상기 제2 대표 해쉬값을 가공한 값이 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되지 않으면, 상기 인증 지원 서버가, 상기 상태 데이터베이스의 무결성이 손상된 것으로 판단하거나 판단하도록 지원하는 단계를 더 포함할 수도 있다.
이와 유사하게 상기 프라이빗 블록체인 데이터베이스에 등록된 인증서의 내용의 무결성을 검증하기 위한 다른 일 실시예에서는, 상기 승인 서비스를 제공하는 방법은, (i) 상기 사용자 단말에 대응되는 공개키, (ii) 기 등록된 상기 사용자의 개인 정보를 해쉬 연산한 결과값인 개인 정보 해쉬값, 및 (iii) 상기 인증서의 유효 조건에 대응되는 스마트 컨트랙트가 컴파일된 결과인 바이트 코드로부터 연산된 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값을 연산함으로써 생성되는 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값이 퍼블릭 블록체인 데이터베이스에 등록되어 있는 상태에서 상기 스마트 컨트랙트 인증서 승인 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 프라이빗 블록체인 데이터베이스에 등록된 상기 공개키, 상기 개인 정보 해쉬값 및 상기 바이트 코드를 해쉬 연산함으로써 생성되는 제2 대표 해쉬값 또는 상기 제2 대표 해쉬값을 가공한 값이 상기 퍼블릭 블록체인 데이터베이스에 등록된 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되는지 여부를 판정하거나 판정하도록 지원하는 단계(Sb0; 미도시); 및 상기 판정 결과, 상기 제2 대표 해쉬값 또는 상기 제2 대표 해쉬값을 가공한 값이 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되지 않으면, 상기 인증 지원 서버가, 상기 인증서의 무결성이 손상된 것으로 판단하거나 판단하도록 지원하는 단계(Sb1; 미도시)를 더 포함할 수도 있다.
이 실시예에서, 상기 단계(Sb0)는, 상기 인증 지원 서버가, 상기 스마트 컨트랙트 인증서에 대응되는 상기 트랜잭션 위치 식별자 PrivTxidA를 이용하여 상기 프라이빗 블록체인 데이터베이스로부터 상기 공개키, 상기 개인 정보 해쉬값, 및 상기 바이트 코드를 획득하거나 획득하도록 지원하는 프로세스, 및 상기 트랜잭션 위치 식별자 PrivTxidA와 관련된 소정의 transaction ID를 참조하는 프로세스를 수행하는 단계(Sb0-1; 미도시); 및 상기 인증 지원 서버가, 상기 transaction ID를 이용하여 상기 퍼블릭 블록체인 데이터베이스로부터 OP_RETURN 메시지를 획득하는 단계(Sb0-2; 미도시)를 포함할 수 있으며, 이 경우, 상기 단계(Sb1)는, 상기 프라이빗 블록체인 데이터베이스로부터 획득된 상기 공개키, 상기 개인 정보 해쉬값 및 상기 바이트 코드를 이용하여 생성된 상기 제2 대표 해쉬값 또는 상기 제2 대표 해쉬값을 가공한 값이 상기 OP_RETURN 메시지에 포함된 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되지 않으면, 상기 인증 지원 서버가, 상기 인증서의 무결성이 손상된 것으로 판단하거나 판단하도록 지원하는 것을 특징으로 할 수 있다.
더 구체적으로, 상기 단계(Sb0-1)에서, PrivTxid와 관련된 소정의 transaction ID를 참조하기 위하여, 상기 인증 지원 서버는, 상기 트랜잭션 위치 식별자 PrivTxidA와 관련된 머클 트리 정보 및 리프 노드 정보를 식별하고, 상기 식별된 머클 트리 정보에 대응되는 상기 소정의 transaction ID를 참조할 수 있다.
여기에서 상기 제2 대표 해쉬값은, 상기 트랜잭션 위치 식별자 PrivTxidA에 관한 상기 프라이빗 블록체인 데이터베이스에 등록된 상기 공개키, 상기 개인 정보 해쉬값 및 상기 바이트 코드의 해쉬값인 제2 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값을 연산함으로써 생성될 수 있는바, 제2 특정 해쉬값에 대해서는 전술한 제1 특정 해쉬값에 대한 설명이 동일하게 적용될 수 있다. 즉, 제2 특정 해쉬값과 적어도 하나의 이웃 해쉬값의 연산은 다양한 함수에 의하여 수행될 수 있다. 이에 대해서는 전술하였으므로 설명을 생략한다.
이 경우, 상기 제2 특정 해쉬값과 적어도 하나의 이웃 해쉬값의 연산은 머클 트리를 통하여 이루어질 수 있다. 상기 스마트 컨트랙트 인증서 승인 요청 메시지가 획득되면, 상기 인증 지원 서버는, 상기 스마트 컨트랙트 인증서 승인 요청 메시지에 포함된 상기 트랜잭션 위치 식별자 PrivTxidA와 관련된 머클 트리 정보 및 리프 노드 정보를 식별할 수 있다.
그리고, 상기 제2 대표 해쉬값은, 상기 제2 특정 해쉬값이 특정 리프 노드에 할당된 머클 트리(merkle tree)에서 상기 제2 특정 해쉬값 및 상기 제2 특정 해쉬값과 매칭되는 적어도 하나의 다른 리프 노드에 할당된 해쉬값을 연산하여 생성될 수 있다.
구체적으로, (x1) 상기 인증 지원 서버는, (i) 상기 제2 특정 해쉬값과 (ii) 상기 제2 특정 해쉬값이 할당된 노드의 형제 노드에 할당된 해쉬값을 연산하거나 연산하도록 지원하고, 상기 연산값에 대한 해쉬값을 상기 노드의 부모 노드에 할당하거나 할당하도록 지원하며, (x2) 상기 부모 노드가 상기 머클 트리의 루트 노드이면, 상기 부모 노드에 할당된 해쉬값을 상기 제2 대표 해쉬값으로서 상기 OP_RETURN 메시지에 포함된 값과 비교하거나 비교하도록 지원하고, (x3) 상기 부모 노드가 상기 머클 트리의 루트 노드가 아니면, 상기 부모 노드에 할당된 해쉬값을 상기 제2 특정 해쉬값으로 하여 상기 (x1) 내지 (x3)를 반복하여 수행할 수 있다.
상기한 과정은 상기 스마트 컨트랙트 인증서에 대한 위변작 여부를 판정하기 위한 것이었는바, 그 다음 단계로서, 상기 인증서의 승인 서비스를 제공하는 방법은, 상기 스마트 컨트랙트 인증서 승인 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 스마트 컨트랙트 인증서에 대응되는 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 승인의 요청에 대하여 생성(S310)된 승인 대상 정보 TI를 상기 사용자 단말에 전송하거나 전송하도록 지원함(S315)으로써, 상기 사용자 단말로 하여금 상기 PubA에 대응되는 개인키(private key)인 PrivA로써 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’ 을 서명하여 그 결과값인 승인 대상 정보 서명값 SigPrivA(TI or TI’)을 생성하도록 지원(S320)하는 단계(S310 내지 S320)를 더 포함한다.
여기에서 상기 승인 대상 정보 TI는, 상기 승인의 요청 시각 및 랜덤으로 생성된 난스값(nonce) 중 적어도 하나를 포함할 수 있다. 상기 난스값은, 일회 사용되도록 의도된 랜덤값(random value) 또는 이를 가공한 값일 수 있다.
구체적으로, 상기 단계(S310 내지 S320)는, 상기 인증 지원 서버가, 상기 사용자 단말로부터 직접 또는 간접적으로 획득된 상기 PrivTxidA 또는 이를 가공한 데이터가 등록되어 있는지 여부를 판정하고, 상기 판정의 결과, 미등록되어 있다면, 상기 인증 지원 서버가, 상기 사용자 단말에 상기 인증서의 승인이 실패하였음을 나타내는 인증서 승인 오류 메시지를 전달하거나 전달하도록 지원하는 것을 특징으로 할 수 있다.
다음으로, 상기 인증서의 승인 서비스를 제공하는 방법은, 상기 승인 대상 정보 서명값 SigPrivA(TI or TI’)이 획득되면, 상기 인증 지원 서버가, (i) 상기 승인 대상 정보 서명값 SigPrivA(TI or TI’), (ii) 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’ 및 (iii) 상기 트랜잭션 위치 식별자 PrivTxidA를 참조로 하여 상기 인증서의 유효성을 판정하는 단계(S325)를 더 포함한다.
구체적으로, 상기 단계(S325)는, 상기 인증 지원 서버가, 상기 사용자 단말에 대응되는 공개키 RegPubA, 및 기 등록된 상기 사용자의 개인 정보를 해쉬 연산한 결과값인 개인 정보 해쉬값 IdhashA의 등록 여부를 확인하거나 확인하도록 지원하는 단계; 상기 확인한 결과, 등록되지 않은 상태이면, 상기 인증 지원 서버가, 상기 공개키가 등록되지 않았음을 나타내는 메시지를 전송하거나 전송하도록 지원하는 단계; 상기 확인한 결과, 등록된 상태이면, 상기 인증 지원 서버가, 상기 등록된 상기 RegPubA와 상기 PubA가 서로 일치하는지 여부를 판정하거나 판정하도록 지원하는 단계로서, 상기 RegPubA와 상기 PubA가 서로 일치하지 않으면, 상기 공개키 PubA가 올바르지 않음을 나타내는 메시지를 전송하거나 전송하도록 지원하고, 상기 RegPubA와 상기 PubA가 서로 일치하면, 상기 공개키 PubA가 유효한 것으로 판정되는 단계; 및 상기 공개키 PubA가 유효한 것으로 판정되면, 상기 인증 지원 서버가, 상기 승인 대상 정보 서명값 SigPrivA(TI or TI’)의 정상 서명 여부를 판정하거나 판정하도록 지원하는 단계(Sc4; 미도시)를 포함하도록 구성될 수 있다.
구체적으로 상기 단계(Sc4)에서, 상기 승인 대상 정보 서명값 SigPrivA(TI or TI’)의 정상 서명 여부는, 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’ 및 상기 PubA를 참조로 하여 판정될 수 있다. 예컨대, PubA를 이용하여 SigPrivA(TI or TI’)로부터 산출된 TI or TI’의 해쉬값과 상기 승인 대상 정보 서명값 SigPrivA(TI or TI’)에 포함된 해쉬값(fingerprint)이 서로 일치하는지 여부로써 정상 서명 여부를 판정할 수 있다.
한편, 상기 단계(S325)는, 상기 인증 지원 서버가, 상기 인증서가 파기되었음을 나타내는 상기 인증서 파기 완료 기록 데이터가 기 등록되어 있는지 여부를 판정하거나 판정하도록 지원하고, 상기 판정의 결과, 기 등록되어 있다면, 상기 인증 지원 서버가, 상기 사용자 단말에 상기 인증서의 승인이 실패하였음을 나타내는 인증서 승인 오류 메시지를 전달하거나 전달하도록 지원하는 것을 특징으로 할 수도 있다.
상기 단계(S325) 이후에, 상기 인증서의 승인 서비스를 제공하는 방법은, 상기 인증서가 유효하면, 상기 인증 지원 서버가, (i) 상기 승인 대상 정보 서명값 SigPrivA(TI or TI’), (ii) 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’ 및 (iii) 상기 트랜잭션 위치 식별자 PrivTxidA를 인증서 승인 완료 기록 데이터로서 상기 프라이빗 블록체인 데이터베이스에 등록하거나 등록하도록 지원(S330의 1째 줄)하고, 상기 스마트 컨트랙트의 상기 바이트 코드 BC(SC(VcertA)) 및 상기 상태 S(SC(VcertA))를 상기 적어도 하나의 컴퓨팅 장치 상에서 실행하도록 지원하고, 상기 실행의 결과로서 획득된 상기 실행 결과값을 새로운 상태 S’(SC(VcertA))로서 상기 상태 데이터베이스에 등록하거나 등록하도록 지원(S330의 2째 줄)하는 단계(S330)를 더 포함한다.
구체적으로 상기 인증서가 유효하다는 조건은, 적어도 SigPrivA(TI or TI’)가 정상 서명된 것으로 판정된 조건, 상기 PubA가 기 등록된 RegPubA와 일치하는 조건, 및 상기 인증서의 인증서 파기 완료 기록 데이터가 기 등록되어 있지 않은 조건이 모두 만족되는 조건일 수 있다. 이 조건들 중 적어도 하나가 만족되지 않으면, 상기 인증 지원 서버는, 상기 인증서 승인 오류 메시지를 상기 사용자 단말에 전송하거나 전송하도록 지원(S360 내지 S395)할 수도 있을 것이다.
다음 단계로서, 상기 인증서의 승인 서비스를 제공하는 방법은, 소정의 조건이 만족되면, 상기 인증 지원 서버가, 상기 인증서 승인 완료 기록 데이터의 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값을 함께 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 단계를 더 포함한다. 참고로, 상기 이웃 해쉬값은, (i) 상기 공개키, 상기 개인 정보 해쉬값 및 상기 바이트 코드로부터 연산된 해쉬값, (ii) 특정 트랜잭션 위치 식별자 PrivTxid1가 참조하는 인증서의 승인에 대응되는 상기 승인 대상 정보 또는 이를 가공한 값 또는 상기 인증서의 파기에 대응되는 파기 요청 정보 또는 이를 가공한 값인 메시지 기록 데이터, 상기 메시지 기록 데이터의 서명값, 및 상기 특정 트랜잭션 위치 식별자로부터 연산된 해쉬값, 및 (iii) 상기 상태 데이터베이스에 등록된 내용 SDB 전체 또는 상기 등록된 내용 SDB의 변경사항 delta(SDB)의 해쉬값 중 어느 하나일 수 있다. 앞서 언급하였듯이, 상기 이웃 해쉬값 중 어느 하나는 상기 상태 데이터베이스에 등록된 내용 SDB 전체 또는 상기 등록된 내용 SDB의 변경사항 delta(SDB)의 해쉬값인 것이 바람직하다. 한편, 여기에서 특정 해쉬값으로부터 대표 해쉬값을 생성하여 퍼블릭 블록체인 데이터베이스에 등록하는 과정은 전술한 바와 같으므로 중복되는 설명은 생략한다.
상기 인증서의 승인 서비스를 제공하는 방법은, 상기 인증서가 유효하면, 상기 인증 지원 서버가, 상기 사용자 단말에 상기 인증서의 승인이 완료되었음을 나타내는 인증서 승인 완료 메시지를 전달하거나 전달하도록 지원하는 단계를 더 포함할 수도 있다. 이 경우에 상기 인증서 승인 완료 메시지는 상기 PrivTxidA를 포함할 수 있다.
마지막으로, 등록된 상기 인증서를 파기하는 방법을 설명한다. 도 4는 본 발명에 따라 스마트 컨트랙트 기반의 인증서의 제공 및 사용 서비스에 있어서 인증서를 파기하는 방법을 예시적으로 나타낸 시퀀스 다이어그램이다.
도 4를 참조하면, 상기 인증서 파기 방법은, (i) 사용자가 이용하는 단말인 사용자 단말에 대응되는 공개키(public key) PubA, (ii) 기 등록된 상기 사용자의 개인 정보를 해쉬 연산한 결과값인 개인 정보 해쉬값 IdhashA, 및 (iii) 상기 인증서의 유효 조건 VcertA에 대응되는 스마트 컨트랙트 SC(VcertA)가 컴파일(compile)된 결과인 바이트 코드 BC(SC(VcertA))가 프라이빗 블록체인 데이터베이스 상에서 트랜잭션 위치 식별자 PrivTxidA에 대응되는 위치에 등록되어 있고, 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 스마트 컨트랙트 SC(VcertA)의 상태 S(SC(VcertA))가 상태 데이터베이스(state database)에 등록되어 있는 상태에서, 상기 인증 지원 서버가, 상기 스마트 컨트랙트 SC(VcertA)에 기반한 스마트 컨트랙트 인증서의 파기를 요청하는 메시지인 스마트 컨트랙트 인증서 파기 요청 메시지를 직접 또는 간접적으로 획득하는 단계(S405); 상기 스마트 컨트랙트 인증서 파기 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 스마트 컨트랙트 인증서에 대응되는 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 파기의 요청에 대하여 생성(S410)된 파기 요청 정보 RR를 상기 사용자 단말에 전송하거나 전송하도록 지원(S415)함으로써, 상기 사용자 단말로 하여금 상기 PubA에 대응되는 개인키(private key)인 PrivA로써 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’을 서명하여 그 결과값인 파기 요청 정보 서명값 SigPrivA(RR or RR’)을 생성하도록 지원(S420)하는 단계; 상기 파기 요청 정보 서명값 SigPrivA(RR or RR’)이 획득되면, 상기 인증 지원 서버가, (i) 상기 파기 요청 정보 서명값 SigPrivA(RR or RR’), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’ 및 (iii) 상기 트랜잭션 위치 식별자 PrivTxidA를 참조로 하여 상기 인증서의 유효성을 판정하는 단계(S425); 상기 인증서가 유효하면, 상기 인증 지원 서버가, (i) 상기 파기 요청 정보 서명값 SigPrivA(RR or RR’), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’ 및 (iii) 상기 트랜잭션 위치 식별자 PrivTxidA를 인증서 파기 완료 기록 데이터로서 상기 프라이빗 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 단계(S430); 소정의 조건이 만족되면, 상기 인증 지원 서버가, 상기 인증서 파기 완료 기록 데이터의 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값을 함께 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 단계(S435 내지 S445)를 포함한다. 참고로, 상기 이웃 해쉬값은, (i) 상기 공개키, 상기 개인 정보 해쉬값 및 상기 바이트 코드로부터 연산된 해쉬값, (ii) 특정 트랜잭션 위치 식별자 PrivTxid1가 참조하는 인증서의 승인에 대응되는 승인 대상 정보 또는 이를 가공한 값 또는 상기 인증서의 파기에 대응되는 상기 파기 요청 정보 또는 이를 가공한 값인 메시지 기록 데이터, 상기 메시지 기록 데이터의 서명값, 및 상기 특정 트랜잭션 위치 식별자로부터 연산된 해쉬값, 및 (iii) 상기 상태 데이터베이스에 등록된 내용 SDB 전체 또는 상기 등록된 내용 SDB의 변경사항 delta(SDB)의 해쉬값 중 어느 하나일 수 있다. 앞서 언급하였듯이, 상기 이웃 해쉬값 중 어느 하나는 상기 상태 데이터베이스에 등록된 내용 SDB 전체 또는 상기 등록된 내용 SDB의 변경사항 delta(SDB)의 해쉬값인 것이 바람직하다.
따라서, 상기 파기의 과정은 상기 승인의 과정과 유사하며, 차이점은, 승인에 있어서 상기 바이트 코드의 실행 및 이의 결과값으로서의 상태가 상기 상태 데이터베이스에 기록되었던 반면, 파기에 있어서는 상기 바이트 코드의 실행이 반드시 필요한 것은 아니며, 상기 상태 데이터베이스에 임의의 상태의 기록 또한 반드시 필요한 것은 아니라는 점이다.
다만, 파기의 최종 단계에서 수행되어야 할 절차의 완료를 위하여 상기 바이트 코드가 실행될 수도 있으며, 상기 상태 데이터베이스에 상기 인증서의 파기를 나타내는 소정의 상태가 기록될 수도 있을 것이다.
또한, 상기 단계(S425)는, 상기 인증 지원 서버가, 상기 인증서가 파기되었음을 나타내는 상기 인증서 파기 완료 기록 데이터가 기 등록되어 있는지 여부를 판정하거나 판정하도록 지원하고, 상기 판정의 결과, 기 등록되어 있다면, 상기 인증 지원 서버가, 상기 사용자 단말에 상기 인증서의 파기가 실패하였음을 나타내는 인증서 파기 오류 메시지를 전달하거나 전달하도록 지원하는 것을 특징으로 할 수 있다.
또한 일 실시예에서, 상기 단계(S410 내지 S420)는, 상기 인증 지원 서버가, 상기 사용자 단말로부터 직접 또는 간접적으로 획득된 상기 PrivTxidA 또는 이를 가공한 데이터가 등록되어 있는지 여부를 판정하고, 상기 판정의 결과, 미등록되어 있다면, 상기 인증 지원 서버가, 상기 사용자 단말에 상기 인증서의 파기가 실패하였음을 나타내는 인증서 파기 오류 메시지를 전달하거나 전달하도록 지원하는 것을 특징으로 할 수 있다.
전술한 본 발명의 모든 실시예들에 걸쳐, 보안성과 사용성이 강하면서도 저비용으로 기존의 공인 인증서를 대체할 수 있고 인증서를 사용할 수 있는 조건인 승인 유효 조건에 관한 구성이 인증서 자체에 본질적으로 포함되는 효과가 있다.
상기 실시예들로서 여기에서 설명된 기술의 이점은, 공개키, 해쉬값 등의 인증 관련 정보의 위변작이 사실상 불가능하게 됨으로써 인증서의 신뢰성이 보장되고, 인증서의 유효 조건의 위변작도 사실상 불가능하게 됨으로써 인증서 사용에 있어서의 신뢰성 또한 보장되며, 인증서 관련 정보(가령, 인증서에 대응되는 정보 및 해당 인증서의 사용 승인/파기 정보)를 데이터베이스에 기록함에 있어서 모든 인증서 관련 정보를 블록체인에 올리는 대신에 이를 이용하여 머클 트리를 구성하여 상기 구성된 머클 트리의 루트값만을 블록체인에 등록함으로써 service의 속도를 향상시키고 트랜잭션 비용을 절감할 수 있게 된다는 점이다.
위 실시예의 설명에 기초하여 통상의 기술자는, 본 발명이 소프트웨어 및 하드웨어의 결합을 통하여 달성되거나 하드웨어만으로 달성될 수 있다는 점을 명확하게 이해할 수 있다. 본 발명의 기술적 해법의 대상물 또는 선행 기술들에 기여하는 부분들은 다양한 컴퓨터 구성요소를 통하여 수행될 수 있는 프로그램 명령어의 형태로 구현되어 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능한 기록 매체는 프로그램 명령어, 데이터 파일, 자료 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 컴퓨터 판독 가능한 기록 매체에 기록되는 프로그램 명령어는 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 통상의 기술자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능한 기록 매체의 예에는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 ROM, RAM, 플래시 메모리 등과 같은 프로그램 명령어를 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령어의 예에는, 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함된다. 상기 하드웨어 장치는 본 발명에 따른 처리를 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다. 상기 하드웨어 장치는, 프로그램 명령어를 저장하기 위한 ROM/RAM 등과 같은 메모리와 결합되고 상기 메모리에 저장된 명령어들을 실행하도록 구성되는 CPU나 GPU와 같은 프로세서를 포함할 수 있으며, 외부 장치와 신호를 주고 받을 수 있는 통신부를 포함할 수 있다. 덧붙여, 상기 하드웨어 장치는 개발자들에 의하여 작성된 명령어들을 전달받기 위한 키보드, 마우스, 기타 외부 입력장치를 포함할 수 있다.
이상에서 본 발명이 구체적인 구성요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나, 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명이 상기 실시예들에 한정되는 것은 아니며, 본 발명이 속하는 기술분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형을 꾀할 수 있다.
따라서, 본 발명의 사상은 상기 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등하게 또는 등가적으로 변형된 모든 것들은 본 발명의 사상의 범주에 속한다고 할 것이다.

Claims (11)

  1. 스마트 컨트랙트(smart contract) 기반의 인증서의 등록 서비스를 제공하는 방법으로서,
    (a) 사용자가 이용하는 단말인 사용자 단말에 대응되는 공개키(public key) PubA, 상기 사용자에 대응되는 식별값, 및 상기 인증서의 유효 조건 VcertA가 획득되면, 인증 지원 서버가, 상기 유효 조건에 대응되는 스마트 컨트랙트 SC(VcertA) - 상기 스마트 컨트랙트는 실행 가능한 바이트 코드로 컴파일되어 적어도 하나의 컴퓨팅 장치 상에서 실행될 수 있는 소스 코드이고, 상기 실행 시에 특정 조건이 만족되면 미리 정해진 절차를 수행하도록 구성됨 - 를 생성하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 상기 스마트 컨트랙트를 생성하도록 지원하고, 상기 스마트 컨트랙트가 컴파일(compile)된 결과인 바이트 코드 BC(SC(VcertA))를 획득하는 단계;
    (b) 상기 바이트 코드가 획득되면, 상기 인증 지원 서버가, 상기 공개키 PubA, 상기 식별값 및 상기 바이트 코드 BC(SC(VcertA))를 상기 인증서의 정보로서 프라이빗 블록체인 데이터베이스에 등록하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 상기 프라이빗 블록체인 데이터베이스에 등록하도록 지원하고 상기 프라이빗 블록체인 데이터베이스에 등록된 위치를 참조하는 트랜잭션 위치 식별자 PrivTxidA를 상기 인증서의 참조 정보로서 획득하는 단계;
    (c) 상기 트랜잭션 위치 식별자 PrivTxidA가 획득되면, 상기 인증 지원 서버가, 상기 스마트 컨트랙트 SC(VcertA)의 상태 S(SC(VcertA))를 초기 상태(initial state)로 설정하고, 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 상태 S(SC(VcertA))를 상태 데이터베이스(state database)에 등록하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 상기 상태 데이터베이스에 등록하도록 지원하는 단계; 및
    (d) 소정의 조건이 만족되면, 상기 인증 지원 서버가, 상기 공개키, 상기 식별값 및 상기 바이트 코드로부터 연산된 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 특정 공개키, 특정 식별값 및 특정 바이트 코드로부터 연산된 해쉬값, (ii) 특정 트랜잭션 위치 식별자 PrivTxid1가 참조하는 인증서의 승인에 대응되는 승인 대상 정보 또는 이를 가공한 값 또는 상기 인증서의 파기에 대응되는 파기 요청 정보 또는 이를 가공한 값인 메시지 기록 데이터, 상기 메시지 기록 데이터의 서명값, 및 상기 특정 트랜잭션 위치 식별자로부터 연산된 해쉬값, 및 (iii) 상기 상태 데이터베이스에 등록된 내용 SDB 전체 또는 상기 등록된 내용 SDB의 변경사항 delta(SDB)의 해쉬값 중 어느 하나임 - 을 함께 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 상기 퍼블릭 블록체인 데이터베이스에 등록하도록 지원하는 단계;
    를 포함하되,
    상기 (a) 단계는,
    (a1) 상기 인증 지원 서버가, 획득된 상기 공개키 PubA 및 이를 가공한 데이터의 등록 여부를 확인하거나 확인하도록 지원하는 단계; 및
    (a2) 상기 확인한 결과, 등록된 상태이면, 상기 인증 지원 서버가, 상기 사용자 단말로부터 획득한 상기 공개키 PubA가 기 등록되어 있음을 나타내는 메시지를 전송하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 상기 메시지를 전송하도록 지원하는 단계;
    를 포함하는 것을 특징으로 하는 방법.
  2. 제1항에 있어서,
    (e) 상기 공개키, 상기 식별값 및 상기 바이트 코드가 상기 프라이빗 블록체인 데이터베이스에 등록되면, 상기 인증 지원 서버가, 등록이 이루어졌음을 나타내는 등록 응답 메시지 및 상기 트랜잭션 위치 식별자 PrivTxidA를 소정의 서버에 전달함으로써, 상기 소정의 서버로 하여금 상기 사용자 단말에 상기 인증서의 등록이 완료되었음을 나타내는 인증서 등록 완료 메시지를 전달하거나 상기 소정의 서버에 연동되는 타 장치로 하여금 상기 인증서 등록 완료 메시지를 전달하도록 지원하는 단계
    를 더 포함하되,
    상기 인증서 등록 완료 메시지는 상기 트랜잭션 위치 식별자 PrivTxidA를 포함하는 것을 특징으로 하는 방법.
  3. 제1항에 있어서,
    상기 식별값은 사용자 이름, 사용자 생년월일, 사용자 연락처 정보, 사용자 전자우편 중 적어도 하나를 포함하는 사용자 개인 정보를 해쉬 연산한 결과값인 것을 특징으로 하는 방법.
  4. 제1항에 있어서,
    상기 인증서의 유효 조건 VcertA은,
    (i) 상기 사용자의 특징에 관한 정보, (ii) 상기 인증서의 사용 시의 날씨 정보, (iii) 상기 인증서의 사용 시의 날짜 정보, (v) 특정 타인의 사용에 관한 승낙으로서 획득되는 정보, 및 (iv) 미리 정해진 상기 인증서의 사용 횟수 제한에 관한 정보 중 적어도 하나에 기초한 조건인 것을 특징으로 하는 방법.
  5. 제1항에 있어서,
    상기 (d) 단계에서,
    상기 소정의 조건은,
    (i) 소정의 개수만큼의 상기 특정 해쉬값과 이웃 해쉬값이 획득되거나 생성되는 조건, (ii) 소정 시간이 경과하는 조건, (iii) 상기 프라이빗 블록체인 데이터베이스에서 블록이 생성되는 조건, (iv) 서비스 특성에 대한 조건 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  6. 제1항에 있어서,
    상기 (d) 단계에서,
    상기 인증 지원 서버는, 상기 특정 해쉬값이 리프 노드에 할당된 머클 트리(merkle tree)를 생성하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 상기 머클 트리를 생성하도록 지원하고,
    상기 소정의 조건이 만족되면, 상기 특정 해쉬값과 매칭되는 적어도 하나의 다른 리프 노드에 할당된 해쉬값을 함께 해쉬 연산하여 생성되는 상기 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 상기 퍼블릭 블록체인 데이터베이스에 등록하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 상기 퍼블릭 블록체인 데이터베이스에 등록하도록 지원하는 것을 특징으로 하는 방법.
  7. 제1항에 있어서,
    상기 인증 지원 서버가 상기 특정 해쉬값과 상기 적어도 하나의 이웃 해쉬값을 소정의 제1 데이터 구조로 저장하고, 이후 상기 제1 데이터 구조와 동일한 형태의 제2 데이터 구조를 저장하여 관리하는 경우, 상기 제1 데이터 구조와 상기 제2 데이터 구조는 체인 형태로 연결되는 것을 특징으로 하는 방법.
  8. 제1항에 있어서,
    상기 (a) 내지 (c) 단계에서, 상기 사용자 단말로부터의 획득이 없고,
    상기 (d) 단계에서, 상기 소정의 조건이 만족되면, 상기 인증 지원 서버는, 소정의 메시지 데이터가 첫 번째 리프 노드와 두 번째 리프 노드에 할당된 머클 트리를 생성하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 생성하도록 지원하고, 상기 머클 트리의 루트값 또는 이를 가공한 값을 상기 퍼블릭 블록체인 데이터베이스에 등록하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 등록하도록 지원하는 것을 특징으로 하는 방법.
  9. 스마트 컨트랙트(smart contract) 기반의 인증서의 등록 서비스를 제공하는 인증 지원 서버로서,
    사용자가 이용하는 단말인 사용자 단말에 대응되는 공개키(public key) PubA, 상기 사용자에 대응되는 식별값, 및 상기 인증서의 유효 조건 VcertA를 획득하는 통신부; 및
    상기 공개키, 상기 식별값, 및 상기 인증서의 유효 조건이 획득되면, 상기 유효 조건에 대응되는 스마트 컨트랙트 SC(VcertA) - 상기 스마트 컨트랙트는 실행 가능한 바이트 코드로 컴파일되어 적어도 하나의 컴퓨팅 장치 상에서 실행될 수 있는 소스 코드이고, 상기 실행 시에 특정 조건이 만족되면 미리 정해진 절차를 수행하도록 구성됨 - 를 생성하거나 생성하도록 지원하고, 상기 스마트 컨트랙트가 컴파일(compile)된 결과인 바이트 코드 BC(SC(VcertA))를 획득하되, 상기 통신부를 통해 획득된 상기 공개키 PubA 및 이를 가공한 데이터의 등록 여부를 확인하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 확인하도록 지원하고, 확인 결과, 등록된 상태이면, 상기 사용자 단말로부터 획득한 상기 공개키 PubA가 기 등록되어 있음을 나타내는 메시지를 전송하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 전송하도록 지원하는 프로세서;
    를 포함하되,
    상기 프로세서는,
    상기 바이트 코드가 획득되면, 상기 공개키 PubA, 상기 식별값 및 상기 바이트 코드 BC(SC(VcertA))를 상기 인증서의 정보로서 프라이빗 블록체인 데이터베이스에 등록하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 등록하도록 지원하고 상기 프라이빗 블록체인 데이터베이스에 등록된 위치를 참조하는 트랜잭션 위치 식별자 PrivTxidA를 상기 인증서의 참조 정보로서 획득하고,
    상기 트랜잭션 위치 식별자 PrivTxidA가 획득되면, 상기 스마트 컨트랙트 SC(VcertA)의 상태 S(SC(VcertA))를 초기 상태(initial state)로 설정하고, 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 상태 S(SC(VcertA))를 상태 데이터베이스(state database)에 등록하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 등록하도록 지원하며,
    소정의 조건이 만족되면, 상기 공개키, 상기 식별값 및 상기 바이트 코드로부터 연산된 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 특정 공개키, 특정 식별값 및 특정 바이트 코드로부터 연산된 해쉬값, (ii) 특정 트랜잭션 위치 식별자 PrivTxid1가 참조하는 인증서의 승인에 대응되는 승인 대상 정보 또는 이를 가공한 값 또는 상기 인증서의 파기에 대응되는 파기 요청 정보 또는 이를 가공한 값인 메시지 기록 데이터, 상기 메시지 기록 데이터의 서명값, 및 상기 특정 트랜잭션 위치 식별자로부터 연산된 해쉬값, 및 (iii) 상기 상태 데이터베이스에 등록된 내용 SDB 전체 또는 상기 등록된 내용 SDB의 변경사항 delta(SDB)의 해쉬값 중 어느 하나임 - 을 함께 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 상기 인증 지원 서버에 연동되는 타 장치로 하여금 등록하도록 지원하는 것을 특징으로 하는 인증 지원 서버.
  10. 제9항에 있어서,
    상기 프로세서는,
    상기 공개키, 상기 식별값 및 상기 바이트 코드가 상기 프라이빗 블록체인 데이터베이스에 등록되면, 등록이 이루어졌음을 나타내는 등록 응답 메시지 및 상기 트랜잭션 위치 식별자 PrivTxidA를 소정의 서버에 전달함으로써, 상기 소정의 서버로 하여금 상기 사용자 단말에 상기 인증서의 등록이 완료되었음을 나타내는 인증서 등록 완료 메시지를 전달하거나 상기 소정의 서버에 연동되는 타 장치로 하여금 전달하도록 지원하는 단계
    를 더 포함하되,
    상기 인증서 등록 완료 메시지는 상기 트랜잭션 위치 식별자 PrivTxidA를 포함하는 것을 특징으로 하는 인증 지원 서버.
  11. 제9항에 있어서,
    상기 소정의 조건은,
    (i) 소정의 개수만큼의 상기 특정 해쉬값과 이웃 해쉬값이 획득되거나 생성되는 조건, (ii) 소정 시간이 경과하는 조건, (iii) 상기 프라이빗 블록체인 데이터베이스에서 블록이 생성되는 조건, (iv) 서비스 특성에 대한 조건 중 적어도 하나를 포함하는 것을 특징으로 하는 인증 지원 서버.
KR1020230160555A 2017-09-06 2023-11-20 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버 KR20230163971A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020230160555A KR20230163971A (ko) 2017-09-06 2023-11-20 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020170114023A KR20180041055A (ko) 2017-09-06 2017-09-06 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
KR1020230160555A KR20230163971A (ko) 2017-09-06 2023-11-20 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020170114023A Division KR20180041055A (ko) 2017-09-06 2017-09-06 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버

Publications (1)

Publication Number Publication Date
KR20230163971A true KR20230163971A (ko) 2023-12-01

Family

ID=62089024

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020170114023A KR20180041055A (ko) 2017-09-06 2017-09-06 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
KR1020230160555A KR20230163971A (ko) 2017-09-06 2023-11-20 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020170114023A KR20180041055A (ko) 2017-09-06 2017-09-06 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버

Country Status (1)

Country Link
KR (2) KR20180041055A (ko)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102288045B1 (ko) 2018-05-21 2021-08-10 성신여자대학교 연구 산학협력단 블록 체인 기반 대상 데이터 관리 방법 및 장치
WO2019225850A1 (ko) * 2018-05-23 2019-11-28 인포뱅크 주식회사 제증명 정보 처리 방법 및 그 장치
KR101947760B1 (ko) * 2018-09-04 2019-02-13 김종현 스마트콘트랙트의 보안 인증 서버
CN109410055B (zh) * 2018-10-08 2020-08-07 莆田市烛火信息技术有限公司 一种基于算力寄生的区块链共识方法
KR102333810B1 (ko) * 2018-10-12 2021-11-30 주식회사 케이티 블록체인 네트워크를 구성하는 장치 및 그 장치의 동작 방법
KR102134711B1 (ko) * 2018-11-13 2020-07-16 단국대학교 산학협력단 스마트 컨트랙트의 룰 관리 방법 및 장치
KR102143511B1 (ko) * 2019-01-31 2020-08-11 김종현 스마트 거래의 보안 안정성 관리 서버
CN110771095B (zh) * 2019-02-28 2023-06-30 创新先进技术有限公司 用于实现基于区块链的数字证书的系统和方法
WO2019101226A2 (en) 2019-02-28 2019-05-31 Alibaba Group Holding Limited System and method for generating digital marks
KR102139551B1 (ko) * 2019-03-07 2020-07-29 넷마블 주식회사 유언장을 관리하는 서버 및 방법
KR102188504B1 (ko) * 2019-03-08 2020-12-08 한국조폐공사 블록체인 네트워크 기반의 스마트 컨트랙트를 이용하여 온라인 기부를 관리하는 방법 및 이를 이용한 블록체인 노드
KR102218188B1 (ko) * 2019-05-07 2021-02-23 주식회사 한컴위드 블록체인 기반의 인증서 관리를 수행하는 노드 장치 및 그 동작 방법
KR102291579B1 (ko) * 2019-09-06 2021-08-19 홍익대학교세종캠퍼스산학협력단 블록체인에 기반한 공개키 기반 구조 시스템 및 방법
KR102247233B1 (ko) * 2019-10-28 2021-05-03 주식회사 린아레나 다중 레이어 기반 스마트 컨트랙트 감사 방법 및 그 장치
CN111897874B (zh) * 2020-07-27 2023-10-13 浙江数秦科技有限公司 一种基于混合链的数据安全交换和运算方法
CN114614990B (zh) * 2022-02-28 2024-01-02 重庆市先进区块链研究院 基于区块链的电子合同签章方法
KR102479987B1 (ko) * 2022-04-19 2022-12-22 주식회사 블로코 검증요청자 단말기로부터 복수 개의 상위 인증기관 인증서들을 획득한 환경에서의 인증서 검증 방법 및 이를 위한 시스템
KR102479985B1 (ko) * 2022-04-19 2022-12-22 주식회사 블로코 블록체인을 활용한 인증서 검증 방법 및 이를 위한 시스템
WO2023204411A1 (ko) * 2022-04-19 2023-10-26 주식회사 블로코 블록체인을 활용한 인증서 검증 방법 및 이를 위한 시스템
KR102479986B1 (ko) * 2022-04-19 2022-12-22 주식회사 블로코 블록체인 네트워크로부터 복수 개의 상위 인증기관 인증서들을 획득한 환경에서의 인증서 검증 방법 및 이를 위한 시스템

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100411448B1 (ko) 2000-11-06 2003-12-18 주식회사 아시안사인 공개키 기반구조의 개인키와 인증서를 저장하는 광학기록매체의 발급방법 및 발급시스템

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100411448B1 (ko) 2000-11-06 2003-12-18 주식회사 아시안사인 공개키 기반구조의 개인키와 인증서를 저장하는 광학기록매체의 발급방법 및 발급시스템

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
비특허문헌 1 : 위키백과에 개재된 액티브X 관련 내용(https://ko.wikipedia.org/wiki/%EC%95%A1%ED%8B%B0%EB%B8%8CX)
비특허문헌 2 : 액티브X 폐지정책과 관련한 미디어잇(인터넷 신문) 기사 내용(http://www.it.co.kr/news/article.html?no=2793878&sec_no=)

Also Published As

Publication number Publication date
KR20180041055A (ko) 2018-04-23

Similar Documents

Publication Publication Date Title
KR20230163971A (ko) 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
KR101849912B1 (ko) 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
KR101849917B1 (ko) 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
KR20230163970A (ko) 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
KR101816653B1 (ko) 스마트 컨트랙트 및 블록체인 데이터베이스를 사용하여 서비스 제공 서버에 의하여 제공되는 서비스를 이용하기 위한 사용자의 로그인 요청에 대하여 pki 기반의 인증을 통해 로그인을 대행하는 방법 및 이를 이용한 서버
US11210661B2 (en) Method for providing payment gateway service using UTXO-based protocol and server using same
US10846416B2 (en) Method for managing document on basis of blockchain by using UTXO-based protocol, and document management server using same
KR101816651B1 (ko) Utxo 기반 프로토콜의 블록체인 데이터베이스를 사용하여 서비스 제공 서버에 의하여 제공되는 서비스를 이용하기 위한 사용자의 로그인 요청에 대하여 pki 기반의 인증을 통해 로그인을 대행하는 방법 및 이를 이용한 서버
CN110495132B (zh) 用于在分布式网络节点内生成、上传和执行代码区块的系统和方法
KR101816650B1 (ko) 계정 등록의 간소화 서비스 및 사용자 인증 서비스를 제공하는 방법 및 이를 이용한 인증 서버
CN111034114B (zh) 具有记录安全性的区块链架构
CN107306183B (zh) 客户端、服务端、方法和身份验证系统
US10491396B2 (en) Method and server for providing notary service for file and verifying file recorded by notary service
CN109716707B (zh) 分布式电子记录和交易历史的服务器设备和方法
KR101829729B1 (ko) 블록체인 및 이와 연동하는 머클 트리 구조를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
US20180365448A1 (en) Method and server for providing notary service for file and verifying file recorded by notary service
KR101816652B1 (ko) Utxo 기반 프로토콜에서 머클 트리 구조를 사용하여 서비스 제공 서버에 의하여 제공되는 서비스를 이용하기 위한 사용자의 로그인 요청에 대하여 pki 기반의 인증을 통해 로그인을 대행하는 방법 및 이를 이용한 서버
KR101849920B1 (ko) 머클 트리 구조를 사용하여 m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
KR101890584B1 (ko) m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
Patel et al. DAuth: A decentralized web authentication system using Ethereum based blockchain
KR20190045754A (ko) 블록체인 기반의 소프트웨어 라이센스 관리 방법 및 이를 이용한 라이센스 관리 서버
KR101862860B1 (ko) Utxo 기반 프로토콜에서 머클 트리 구조를 사용하여 페이먼트 게이트웨이 서비스를 제공하는 방법 및 이를 이용한 서버
KR101849908B1 (ko) m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
KR20180041050A (ko) 머클 트리 구조를 사용하여 m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
KR101890587B1 (ko) 머클 트리 구조를 사용하여 m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버

Legal Events

Date Code Title Description
A107 Divisional application of patent