WO2017116019A1 - 파일에 대한 공증 및 검증을 수행하는 방법 및 서버 - Google Patents
파일에 대한 공증 및 검증을 수행하는 방법 및 서버 Download PDFInfo
- Publication number
- WO2017116019A1 WO2017116019A1 PCT/KR2016/013958 KR2016013958W WO2017116019A1 WO 2017116019 A1 WO2017116019 A1 WO 2017116019A1 KR 2016013958 W KR2016013958 W KR 2016013958W WO 2017116019 A1 WO2017116019 A1 WO 2017116019A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- server
- private key
- message digest
- specific
- file
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 238000012795 verification Methods 0.000 claims description 55
- 238000004891 communication Methods 0.000 claims description 31
- 238000010200 validation analysis Methods 0.000 claims 1
- 230000006870 function Effects 0.000 description 19
- 230000004044 response Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/13—File access structures, e.g. distributed indices
- G06F16/137—Hash-based
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/223—Payment schemes or models based on the use of peer-to-peer networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/18—Legal services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Definitions
- the present invention relates to a server and a method for performing notarization and verification on a file. More specifically, when a notarization request for a specific file is obtained, (i) message digest of the specific file is performed using a hash function. (Ii) information digesting a message digest encoded with a private key of a specific user and decoding the message digest encoded with the private key of the specific user into a public key of the specific user.
- an OP message including a hash value of a message digest encoded with a private key of (iii) a hash value of a value obtained by encoding a message digest of the specific file into a private key of the server and a private key of the specific user; If the hash value of the message digest encoded with the private key of the specific user and the private key of the server included in the OP message is the same, performing the "verification process" to support or determine that the particular file is verified , And a method and server for performing notarization and verification of files.
- Notarization is the act of publicly proving the existence or content of a particular fact or legal relationship.
- the notary public prepares the certificate in a certain way and signs it and keeps it in the notary office.
- the conventional notarization method is a method in which a sponsor notarizes a notary by directly visiting a notary office with a document to be notarized, and the notary office stores the certificate in a document storage, so it takes a long time and space to receive a notary.
- a sponsor notarizes a notary by directly visiting a notary office with a document to be notarized, and the notary office stores the certificate in a document storage, so it takes a long time and space to receive a notary.
- the inventors have developed a file notarization system capable of recording notarization information on a blockchain of virtual currency and performing notarization in real time without forgery / modulation and without space limitation.
- the present invention aims to solve all the above-mentioned problems.
- another object of the present invention is to provide a file notarization system capable of performing notarization / verification in real time without forgery / modulation and without spatial constraints by recording notarization information in a blockchain of a virtual currency.
- Another object of the present invention is to provide a file notarization system capable of performing notarization and verification of a file in real time without security and forgery / modulation and without space limitation by using a hash function and encryption technology. It is done.
- the server in a method for performing a notarization on a file, (a) when a notarization request for a specific file is obtained, the server generates or generates a message digest of the specific file using a hash function. And (b) obtaining a message digest encoded with the private key of the specific user, and decode the message digest encoded with the private key of the specific user into the public key of the specific user; if the message digest (B) generated in step a) matches, then the server supports registering or registering a hash value of the message digest encoded with the private key of the specific user and the private key of the server, And (c) acquiring, by the server, a transaction ID representing location information on the database of the registered hash value.
- a method for performing a verification on a file comprising: (a) when a server is previously notarized for a specific file, it is detected that the person associated with the specific file is a specific user; In a state in which a hash value of a message digest encoded with a private key of a specific user and a private key of the server is stored in a database, and managed by receiving a transaction ID, when the verification request for the specific file is obtained, the server, Referencing a transaction ID corresponding to at least one of a message digest of a specific file and a public key of the specific user, (b) the server using the transaction ID, from the database using the transaction ID and the server; Acquiring an OP message including a hash value of a message digest encoded with a private key of (c) the feature A hash value of the message digest of the file digest of the file into the private key of the server and the private key of the specific user, and a hash of the message digest encoded into the
- a communication unit for acquiring a notarization request for a specific file, and if a notarization request for the specific file is obtained, using the hash function, the specific file A message digest encoded or generated by a private key of a specific user is obtained, and a message digest encoded with the private key of the specific user is decoded into a public key of the specific user.
- a processor configured to register or register a hash value of the message digest encoded with the private key of the specific user and the private key of the server when the generated message digest (B) matches, and the communication unit A server for acquiring a transaction ID indicating location information on the database of the registered hash value.
- the communication unit obtaining a verification request for a specific file, when the server has previously received a notarization request for the specific file, the specific file
- the hash value of the message digest encoded with the private key of the specific user and the private key of the server is stored in a database and the transaction ID is received and managed.
- a processor for referring to a transaction ID corresponding to at least one of a message digest of the specific file and a public key of the specific user when the verification request is obtained, wherein the communication unit is further configured to identify the transaction from the database using the transaction ID.
- Message digest encoded with the user's private key and the server's private key Obtaining an OP message including a hash value
- the processor is further configured to determine a hash value of a value obtained by encoding a message digest of the specific file into a private key of the server and a private key of the specific user, and the specific message included in the OP message. If the hash value of the message digest encoded by the user's private key and the server's private key is the same, a server is provided for supporting or determining that the specific file is verified.
- the present invention has the effect of providing a file notarization system capable of performing notarization and verification in real time without forgery / modulation and without spatial constraints by recording notarization information in the blockchain of virtual currency.
- the present invention has the effect of using the hash function and encryption technology to ensure security, not forgery / forgery, and to perform notarization and verification of a specific file in real time without space constraints.
- FIG. 1 is a block diagram showing the configuration of a server that performs a notary for a file according to an embodiment of the present invention.
- FIGS. 2 to 6 are sequence diagrams illustrating a process of performing notarization or verification on a file according to various embodiments of the present disclosure.
- FIG. 1 is a block diagram illustrating a configuration of a server performing a notary for a file according to an embodiment of the present invention
- FIGS. 2 to 6 illustrate notarization or verification for a file according to various embodiments of the present invention. Sequence diagram showing the process.
- PubX Public key of X
- AESX AES secret key of X
- Enc PrivX (Y) Output of encryption of Y using PrivX
- Hash (Y) Hash value of Y
- a server 100 which notifies a file according to an embodiment of the present invention includes a communication unit 110 and a processor 120.
- the communication unit 110 is a configuration for transmitting and receiving data to a specific user (or user terminal), the database 200.
- the communication unit 110 may obtain a notarization request for a specific file (S210). As shown in FIG. 2, when a notarization request for a specific file is obtained, a specific file and a public key (PubU) of the specific user who made the notarization request may be obtained.
- the communication unit 110 may respond to this (S220), and the response corresponding to the request may be made during one TCP session.
- MD Hash (File)
- a hash function S215.
- the type of hash function is not limited here.
- the hash function may be triple sha256.
- the hash function generally means a function for transforming an original file, but in extreme cases, the hash function may include a function for simply storing the file without any processing.
- the message digest generated by applying the hash function may be identical to a specific file.
- step S220 in response to the notarization request for the specific file, the generated message digest may be delivered to a specific user who has made a notarization request for the specific file.
- the generated message digest may be transmitted to the user terminal.
- the communication unit 110 may obtain a message digest (EncPrivU (MD)) encoded with the private key (PrivU) of the specific user from the specific user (S225).
- a message digest and a public key (PubU) of a specific user may also be received from the specific user.
- the description is based on the expression (EncPriv (MD), EncPub (MD)) encoding MD using a private key or a public key, but this can be replaced with SigPriv (File) and SigPub (File). have.
- the message digest is generated more than once, it may be represented as SigPriv (MD), SigPub (MD).
- the processor 120 obtains a message digest encoded with the private key of the specific user, and decodes the message digest encoded with the private key of the specific user into the public key of the specific user (A, DecPubU (EncPrivU ( If MD))) and the generated message digest (B, MD) match (S230-2), a hash value of the message digest encoded with the private key of the specific user and the private key (PrivC) of the server 100 is obtained. It may support to generate or generate (S240), and may support to register or register the generated hash value in the database 200 (S250). The reason for registering in the database 200 in the form of a hash value is to reduce the size of data due to the storage capacity limitation of the database 200.
- the database 200 may be a blockchain of virtual currency. For example, it may be a bitcoin blockchain.
- the processor 120 may generate a hash value of the message digest encoded in the order of the private key of the specific user and the private key of the server 100 (Hash [EncPrivC (EncPrivU (MD)). ))]) May be registered in the database 200 or may be supported to register. That is, a specific user (client) signs first with his private key, and a notary public (server) signs with the private key of the server 100, and then registers the hash value in the database 200.
- the order of signatures may be implemented differently. In particular, if a session is maintained between a particular user and the server 100, the server 100 may be implemented to sign first and then to sign the next user.
- the communication unit 110 may determine the registration of the registered hash value from the database 200.
- a transaction ID (TxID) indicating location information on the database 200 may be obtained (S255).
- processor 120 may transmit a registration failure response to a specific user because the specific user is not a person (eg, a party) associated with the specific file. It may be (S235).
- the processor 120 may support to store or store the specific file (S245).
- the specific file may be encrypted using a symmetric key encryption algorithm such as AES (Advanced Encryption Standard).
- the secret key may be a specific secret key processed from the user's public key, but is not limited thereto.
- the processor 120 may include a public key (PubU) of a specific user, a message digest (MD) of the specific file, a message digest (PrivU (MD)) encoded with the private key of the specific user, and the obtained transaction ID (TxID). Can be saved or supported to save.
- the message digest (EncPrivC (EncPrivU (MD))) encoded in the order of the private key of the specific user, the private key of the server 100, and the hash value of the encoded message digest (Hash [EncPrivC (EncPrivU ()). MD))]) may be further saved or supported.
- the communication unit 110 may transmit a response indicating that the registration is successful to a specific user (S260).
- the verification of the file may be performed by a separate device that may refer to the information of the server 100 described above, or may be performed by the server 100 described above.
- a separate device may refer to the information of the server 100 described above, or may be performed by the server 100 described above.
- description will be made on the premise that the file is verified by the server 100 described above.
- the communication unit 110 may obtain a verification request for a specific file (S310). As shown in FIG. 3, when a verification request for a specific file is obtained, a specific file and a public key PubU of a specific user who has made a verification request may be obtained. The communication unit 110 may respond to this, and a response corresponding to the request may be made during one TCP session.
- the processor 120 detects that the person associated with the specific file is a specific user, and thus the private key and the server 100 of the specific user. While storing the hash value of the message digest encoded with the private key in the database 200 and managing the received transaction ID, if a verification request for the specific file is obtained, the message digest (MD) and It may refer to a transaction ID corresponding to at least one of the public key of the specific user. In this case, the transaction ID (TxID) may be stored in the server 100 or a device that the server 100 can refer to.
- the communication unit 110 may transmit a verification failure message to the specific user (S325). ).
- the communication unit 110 queries the database 200 using the transaction ID (TxID) (S325).
- TxID transaction ID
- an OP message including a hash value of a message digest encoded with the specific user's private key (PrivU) and the server 100's private key (PrivC) may be obtained.
- the processor 120 may include a hash value of a value obtained by encoding the message digest of the specific file into the private key of the server 100 and the private key of the specific user, the private key of the specific user included in the OP message, and the server. If the hash value of the message digest encoded with the private key of 100 is the same, the specific file may be determined or determined to be verified (S335).
- the value of encoding the message digest of the specific file into the private key of the server 100 and the private key of the specific user is a message digest of the specific file into the private key of the specific user and the private key of the server 100.
- the value may be sequentially encoded (Hash [EncPrivC (EncPrivU (MD))]).
- the processor 120 may include a hash value of a value X encoded from the message digest of the specific file into the private key of the server 100 and the private key of the specific user, and the specific user included in the OP message. Even if the hash value of the message digest encoded with the private key of the server 100 and the private key of the server 100 is the same, the result of decoding the X using the public key of the server 100 and the public key of the specific user ( If DecPubU (DecPubC (EncPrivC (EncPrivU (MD)))) is the same as the message digest (MD) of the specific file, the specific file may be additionally supported or determined to be verified (S340). That is, the verification of the file may be completed by performing two more stages of verification. This is to consider the possibility that the user's private key or public key has changed.
- the communication unit 110 may transmit a verification success message to a specific user (S345).
- the processor 120 may support the download of the specific file.
- a specific user may download a specific file through the user terminal.
- FIG. 4 illustrates a parallel signing process for performing a notarization in parallel for a notary request of multiple users
- FIG. 5 illustrates a serial signing process for sequentially performing a notary.
- MD Hash (File)
- the message digest encoded with the private key Priv1 of the first user and the message digest encoded with the private key Priv2 of the second user may be obtained (S440, S422).
- the communication unit 110 may obtain a transaction ID indicating location information on the database 200 of the registered hash value (S480).
- the processor 120 adds the message digest encoded with the private key of the first user and the message digest encoded with the private key of the second user.
- a value (EncPrivC (EncPrivU1 (MD) + EncPrivU2 (MD)))) encoded with a value as a private key of the server 100 may be registered or supported in the database 200.
- MD Hash (File)
- the public key (PubU1) of the first user, the public key (PubU2) of the second user, and a specific file may be obtained together as shown in FIG. Can be.
- the processor 120 obtains a message digest (EncPrivU1 (MD)) encoded with the private key Priv1 of the first user (S520), and stores the message digest encoded with the private key of the first user.
- 1 information A '', DecPubU1 (EncPrivU1 (MD))) decoded with the user's public key matches the generated message digest (B '', MD), and
- the private key of the first user and A message digest (EncPrivU2 (EncPrivU1 (MD))) encoded with the private key Priv2 of the second user is obtained (S545), and a message digest encoded with the private key of the first user and the private key of the second user is obtained.
- the communication unit 110 may obtain a transaction ID (TxID) indicating location information on the database 200 of the registered hash value (S580).
- TxID transaction ID
- S580 registered hash value
- steps S625 to S650 represent a serial signing process for sequentially verifying a user's verification request
- steps S660 to S685 represent a parallel signing process for performing verification in parallel. Each process may be performed separately or may be performed together.
- the processor 120 detects that a person associated with the specific file is a first user and a second user. A hash value of the message digest encoded using the private key Priv1 of the first user, the private key Priv2 of the second user, and the private key PrivC of the server 100 to the database 200.
- TxID transaction ID
- a verification request for the specific file is obtained (S610)
- MD Hash (File)
- verification request of the specific file Refers to a transaction ID corresponding to at least one of the public keys.
- the communication unit 110 uses a transaction ID to generate a message digest encoded from the database 200 using the private key of the first user, the private key of the second user, and the private key of the server 100.
- An OP message including a hash value may be obtained (S635 and S670).
- the processor 120 may include a hash value of the value encoded by using the message digest of the specific file by using the private key of the server 100, the private key of the first user, and the private key of the second user. If the hash value of the message digest encoded using the private key of the first user, the private key of the second user, and the private key of the server 100 included in the message is the same, it is determined that the specific file is verified. Or to judge (S640, S675).
- the processor 120 may add the message digest encoded with the private key of the first user and the message digest encoded with the private key of the second user to the private key of the server 100.
- the processor 120 encodes a value obtained by adding the message digest encoded with the private key of the first user and the message digest encoded with the private key of the second user to the private key of the server 100.
- Y) hash value Hash [EncPrivC (EncPrivU1 (MD) + EncPrivU2 (MD))]
- the processor 120 encodes a value obtained by adding the message digest encoded with the private key of the first user and the message digest encoded with the private key of the second user to the private key of the server 100.
- the value of decoding the public key of the first user is the same as the message digest (MD) of the specific file, and (ii) the message digest obtained by decoding the Y with the public key of the server 100. 2 Decode the value encoded with the private key of the user into the private key of the second user.
- the specific file may be determined or determined to be verified. That is, the verification of the file may be completed by performing three more verifications.
- the four steps of verification can be expressed by the following expression.
- the processor 120 includes a hash value of a message digest sequentially encoded with the private key of the first user, the private key of the second user, and the private key of the server 100.
- the specific file may be determined or determined to be verified according to whether the hash values of the same are the same.
- the processor 120 may include a hash value Hash [EncPrivC () of a message digest (Z) sequentially encoded with the private key of the first user, the private key of the second user, and the private key of the server 100.
- Hash [EncPrivC () of a message digest (Z) sequentially encoded with the private key of the first user, the private key of the second user, and the private key of the server 100.
- the four steps of verification can be expressed by the following expression.
- the processor 120 performs a function of controlling the flow of data between the communication unit 110 and other components. That is, the processor 120 controls the flow of data between the respective components of the server 100, thereby controlling the communicator 110 and other components to perform unique functions.
- the processor 120 may include a hardware configuration such as a micro processing unit (MPU) or a central processing unit (CPU), a cache memory, a data bus, and the like.
- the operating system may further include a software configuration of an application performing a specific purpose.
- the embodiments according to the present invention described above may be implemented in the form of program instructions that may be executed by various computer components, and may be recorded in a computer-readable recording medium.
- the computer-readable recording medium may include program instructions, data files, data structures, etc. alone or in combination.
- Program instructions recorded on the computer-readable recording medium may be those specially designed and configured for the present invention, or may be known and available to those skilled in the computer software arts.
- Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks and magnetic tape, optical recording media such as CD-ROMs, DVDs, and magneto-optical media such as floptical disks. media), and hardware devices specifically configured to store and execute program instructions, such as ROM, RAM, flash memory, and the like.
- Examples of program instructions include not only machine code generated by a compiler, but also high-level language code that can be executed by a computer using an interpreter or the like.
- the hardware device may be configured to operate as one or more software modules to perform the process according to the invention, and vice versa.
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Accounting & Taxation (AREA)
- Tourism & Hospitality (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Primary Health Care (AREA)
- Marketing (AREA)
- Human Resources & Organizations (AREA)
- Economics (AREA)
- Technology Law (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Finance (AREA)
Abstract
Description
Claims (38)
- 파일에 대한 공증을 수행하는 방법에 있어서,(a) 특정 파일에 대한 공증 요청이 획득되면, 서버가, hash 함수를 사용하여 상기 특정 파일의 message digest를 생성하거나 생성하도록 지원하는 단계,(b) 특정 사용자의 private key로 인코딩된 message digest가 획득되고, 상기 특정 사용자의 private key로 인코딩된 message digest를 상기 특정 사용자의 public key로 디코딩한 정보(A)와 상기 (a) 단계에서 생성된 message digest(B)가 일치하면, 상기 서버가, 상기 특정 사용자의 private key 및 상기 서버의 private key로 인코딩된 message digest의 해쉬값을 데이터베이스에 등록하거나 등록하도록 지원하는 단계, 및(c) 상기 서버가, 상기 등록된 해쉬값의 상기 데이터베이스 상의 위치 정보를 나타내는 transaction ID를 획득하는 단계를 포함하는 방법.
- 제1항에 있어서,상기 특정 파일에 대한 공증 요청은 상기 특정 사용자의 public key 전송을 포함하는 것을 특징으로 하는 방법.
- 제2항에 있어서,상기 (a) 단계 이후에,(a1) 상기 서버가, 상기 생성된 특정 파일의 message digest를 상기 특정 사용자에게 전달하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제3항에 있어서,상기 (a1) 단계 이후에,(a2) 상기 서버가, 상기 특정 사용자의 private key로 인코딩된 message digest, 상기 특정 사용자의 public key 및 상기 message digest를 획득하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제1항에 있어서,상기 (b) 단계에서,상기 A와 상기 B가 일치하면,상기 특정 사용자의 private key, 상기 서버의 private key 순으로 인코딩된 message digest의 해쉬값을 상기 데이터베이스에 등록하거나 등록하도록 지원하는 것을 특징으로 하는 방법.
- 제1항에 있어서,상기 데이터베이스는 가상 화폐의 블록체인인 것을 특징으로 하는 방법.
- 제1항에 있어서,상기 서버는,상기 A와 상기 B가 일치하면,상기 특정 파일을 저장하거나 저장하도록 지원하는 것을 특징으로 하는 방법.
- 제7항에 있어서,상기 특정 파일은 AES encryption되어 저장되는 것을 특징으로 하는 방법.
- 제1항에 있어서,상기 서버는,상기 특정 사용자의 public key, 상기 특정 파일의 message digest, 상기 특정 사용자의 private key로 인코딩된 message digest, 상기 획득된 transaction ID를 저장하거나 저장하도록 지원하는 것을 특징으로 하는 방법.
- 제9항에 있어서,상기 서버는, 상기 특정 사용자의 private key, 상기 서버의 private key 순으로 인코딩된 message digest 및 상기 인코딩된 message digest의 해쉬값을 더 저장하거나 저장하도록 지원하는 것을 특징으로 하는 방법.
- 제1항에 있어서,상기 A와 B가 일치하지 않으면,상기 서버는, 상기 특정 사용자가 상기 특정 파일과 관련된 사람이 아니라는 정보를 통지하는 것을 특징으로 하는 방법.
- 파일에 대한 검증을 수행하는 방법에 있어서,(a) 기존에 서버가 특정 파일에 대한 공증 요청을 받았을 때, 상기 특정 파일과 관련된 사람이 특정 사용자임이 감지되어, 상기 특정 사용자의 private key 및 상기 서버의 private key로 인코딩된 message digest의 해쉬값을 데이터베이스에 저장하고 transaction ID를 받아서 관리하고 있는 상태에서, 상기 특정 파일에 대한 검증 요청이 획득되면, 상기 서버가, 상기 특정 파일의 message digest 및 상기 특정 사용자의 public key 중 적어도 하나에 대응되는 transaction ID를 참조하는 단계,(b) 상기 서버가, 상기 transaction ID를 사용하여 상기 데이터베이스로부터 상기 특정 사용자의 private key 및 상기 서버의 private key로 인코딩된 message digest의 해쉬값을 포함하는 OP 메시지를 획득하는 단계, 및(c) 상기 특정 파일의 message digest를 상기 서버의 private key 및 상기 특정 사용자의 private key 로 인코딩한 값의 해쉬값과 상기 OP 메시지에 포함된 상기 특정 사용자의 private key 및 상기 서버의 private key로 인코딩된 message digest의 해쉬값이 동일하면, 상기 특정 파일이 검증된 것으로 판단하거나 판단하도록 지원하는 단계를 포함하는 방법.
- 제12항에 있어서,상기 (a) 단계에서,상기 서버는,상기 특정 파일에 대한 검증 요청이 있음에도 상기 특정 파일의 message digest에 대응되는 정보가 발견되지 않으면, 검증 실패 메시지를 전송하는 것을 특징으로 하는 방법.
- 제12항에 있어서,상기 특정 파일에 대한 검증 요청은 상기 특정 사용자의 public key 전송을 포함하는 것을 특징으로 하는 방법.
- 제12항에 있어서,상기 (a) 단계에서 상기 서버가 상기 특정 파일에 대한 검증 요청을 받는 경우에 있어서,상기 특정 파일에 대한 검증을 위해 상기 특정 파일이 획득되면, 상기 서버는, hash 함수를 사용하여 상기 특정 파일의 message digest를 생성하거나 생성하도록 지원하는 것을 특징으로 하는 방법.
- 제12항에 있어서,상기 (c) 단계에서,상기 서버는, 상기 특정 파일의 message digest를 상기 서버의 private key 및 상기 특정 사용자의 private key 로 인코딩한 값(A)의 해쉬값과 상기 OP 메시지에 포함된 상기 특정 사용자의 private key 및 상기 서버의 private key로 인코딩된 message digest의 해쉬값이 동일한 경우라도, 상기 A를 상기 서버의 public key 및 상기 특정 사용자의 public key를 사용하여 디코딩한 결과값이 상기 특정 파일의 message digest와 동일한 경우에 상기 특정 파일이 검증된 것으로 판단하거나 판단하도록 지원하는 것을 특징으로 하는 방법.
- 제12항에 있어서,상기 (c) 단계에서,상기 서버는, 상기 특정 파일의 message digest를 상기 특정 사용자의 private key 및 상기 서버의 private key로 순차로 인코딩한 값의 해쉬값과 상기 OP 메시지에 포함된 상기 특정 사용자의 private key 및 상기 서버의 private key로 인코딩된 message digest의 해쉬값이 동일한지에 따라 상기 특정 파일이 검증된 것으로 판단하거나 판단하도록 지원하는 것을 특징으로 하는 방법.
- 제12항에 있어서,(d) 상기 특정 파일이 검증된 경우, 상기 서버가, 상기 특정 파일의 다운로드를 지원하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제12항에 있어서,상기 데이터베이스는 가상 화폐의 블록체인인 것을 특징으로 하는 방법.
- 파일에 대한 공증을 수행하는 서버에 있어서,특정 파일에 대한 공증 요청을 획득하는 통신부,상기 특정 파일에 대한 공증 요청이 획득되면, hash 함수를 사용하여 상기 특정 파일의 message digest를 생성하거나 생성하도록 지원하고, 특정 사용자의 private key로 인코딩된 message digest가 획득되고, 상기 특정 사용자의 private key로 인코딩된 message digest를 상기 특정 사용자의 public key로 디코딩한 정보(A)와 상기 생성된 message digest(B)가 일치하면, 상기 특정 사용자의 private key 및 상기 서버의 private key로 인코딩된 message digest의 해쉬값을 데이터베이스에 등록하거나 등록하도록 지원하는 프로세서를 포함하고,상기 통신부는, 상기 등록된 해쉬값의 상기 데이터베이스 상의 위치 정보를 나타내는 transaction ID를 획득하는 서버.
- 제20항에 있어서,상기 특정 파일에 대한 공증 요청시 상기 통신부는, 상기 특정 사용자의 public key를 획득하는 것을 특징으로 하는 서버.
- 제21항에 있어서,상기 통신부는, 상기 생성된 특정 파일의 message digest를 상기 특정 사용자에게 전달하는 것을 특징으로 하는 서버.
- 제22항에 있어서,상기 통신부는, 상기 생성된 특정 파일의 message digest가 전송된 후, 상기 특정 사용자의 private key로 인코딩된 message digest, 상기 특정 사용자의 public key 및 상기 message digest를 획득하는 것을 특징으로 하는 서버.
- 제20항에 있어서,상기 A와 상기 B가 일치하면,상기 프로세서는,상기 특정 사용자의 private key, 상기 서버의 private key 순으로 인코딩된 message digest의 해쉬값을 상기 데이터베이스에 등록하거나 등록하도록 지원하는 것을 특징으로 하는 서버.
- 제20항에 있어서,상기 데이터베이스는 가상 화폐의 블록체인인 것을 특징으로 하는 서버.
- 제20항에 있어서,상기 프로세서는,상기 A와 상기 B가 일치하면,상기 특정 파일을 저장하거나 저장하도록 지원하는 것을 특징으로 하는 서버.
- 제26항에 있어서,상기 특정 파일은 AES encryption되어 저장되는 것을 특징으로 하는 서버.
- 제20항에 있어서,상기 프로세서는,상기 특정 사용자의 public key, 상기 특정 파일의 message digest, 상기 특정 사용자의 private key로 인코딩된 message digest, 상기 획득된 transaction ID를 저장하거나 저장하도록 지원하는 것을 특징으로 하는 서버.
- 제28항에 있어서,상기 프로세서는,상기 특정 사용자의 private key, 상기 서버의 private key 순으로 인코딩된 message digest 및 상기 인코딩된 message digest의 해쉬값을 더 저장하거나 저장하도록 지원하는 것을 특징으로 하는 서버.
- 제20항에 있어서,상기 A와 B가 일치하지 않으면,상기 통신부는, 상기 특정 사용자가 상기 특정 파일과 관련된 사람이 아니라는 정보를 통지하는 것을 특징으로 하는 서버.
- 파일에 대한 검증을 수행하는 서버에 있어서,특정 파일에 대한 검증 요청을 획득하는 통신부,기존에 상기 서버가 상기 특정 파일에 대한 공증 요청을 받았을 때, 상기 특정 파일과 관련된 사람이 특정 사용자임이 감지되어, 상기 특정 사용자의 private key 및 상기 서버의 private key로 인코딩된 message digest의 해쉬값을 데이터베이스에 저장하고 transaction ID를 받아서 관리하고 있는 상태에서, 상기 특정 파일에 대한 검증 요청이 획득되면, 상기 특정 파일의 message digest 및 상기 특정 사용자의 public key 중 적어도 하나에 대응되는 transaction ID를 참조하는 프로세서를 포함하고,상기 통신부는,상기 transaction ID를 사용하여 상기 데이터베이스로부터 상기 특정 사용자의 private key 및 상기 서버의 private key로 인코딩된 message digest의 해쉬값을 포함하는 OP 메시지를 획득하고,상기 프로세서는,상기 특정 파일의 message digest를 상기 서버의 private key 및 상기 특정 사용자의 private key 로 인코딩한 값의 해쉬값과 상기 OP 메시지에 포함된 상기 특정 사용자의 private key 및 상기 서버의 private key로 인코딩된 message digest의 해쉬값이 동일하면, 상기 특정 파일이 검증된 것으로 판단하거나 판단하도록 지원하는 서버.
- 제31항에 있어서,상기 통신부는,상기 특정 파일에 대한 검증 요청이 있음에도 상기 특정 파일의 message digest에 대응되는 정보가 발견되지 않으면, 검증 실패 메시지를 전송하는 것을 특징으로 하는 서버.
- 제31항에 있어서,상기 통신부는, 상기 특정 파일에 대한 검증 요청시 상기 특정 사용자의 public key를 획득하는 것을 특징으로 하는 서버.
- 제31항에 있어서,상기 서버가 상기 특정 파일에 대한 검증 요청을 받는 경우에 있어서,상기 특정 파일에 대한 검증을 위해 상기 특정 파일이 획득되면, 상기 프로세서는, hash 함수를 사용하여 상기 특정 파일의 message digest를 생성하거나 생성하도록 지원하는 것을 특징으로 하는 서버.
- 제31항에 있어서,상기 프로세서는, 상기 특정 파일의 message digest를 상기 서버의 private key 및 상기 특정 사용자의 private key 로 인코딩한 값(A)의 해쉬값과 상기 OP 메시지에 포함된 상기 특정 사용자의 private key 및 상기 서버의 private key로 인코딩된 message digest의 해쉬값이 동일한 경우라도, 상기 A를 상기 서버의 public key 및 상기 특정 사용자의 public key를 사용하여 디코딩한 결과값이 상기 특정 파일의 message digest와 동일한 경우에 상기 특정 파일이 검증된 것으로 판단하거나 판단하도록 지원하는 것을 특징으로 하는 서버.
- 제31항에 있어서,상기 프로세서는, 상기 특정 파일의 message digest를 상기 특정 사용자의 private key 및 상기 서버의 private key로 순차로 인코딩한 값의 해쉬값과 상기 OP 메시지에 포함된 상기 특정 사용자의 private key 및 상기 서버의 private key로 인코딩된 message digest의 해쉬값이 동일한지에 따라 상기 특정 파일이 검증된 것으로 판단하거나 판단하도록 지원하는 것을 특징으로 하는 서버.
- 제31항에 있어서,상기 특정 파일이 검증된 경우, 상기 프로세서는, 상기 특정 파일의 다운로드를 지원하는 것을 특징으로 하는 서버.
- 제31항에 있어서,상기 데이터베이스는 가상 화폐의 블록체인인 것을 특징으로 하는 서버.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP16881971.2A EP3399484B1 (en) | 2015-12-29 | 2016-11-30 | Method and server for authenticating and verifying file |
CN201680077286.0A CN108431842B (zh) | 2015-12-29 | 2016-11-30 | 用于对文件进行认证和验证的方法和服务器 |
CA3009970A CA3009970C (en) | 2015-12-29 | 2016-11-30 | Method and server for authenticating and verifying file |
US16/018,195 US10395062B2 (en) | 2015-12-29 | 2018-06-26 | Method and server for authenticating and verifying file |
US16/506,220 US11017122B2 (en) | 2015-12-29 | 2019-07-09 | Method and server for authenticating and verifying file |
US16/506,257 US11205014B2 (en) | 2015-12-29 | 2019-07-09 | Method and server for authenticating and verifying file |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150188978A KR101772553B1 (ko) | 2015-12-29 | 2015-12-29 | 파일에 대한 공증 및 검증을 수행하는 방법 및 서버 |
KR10-2015-0188978 | 2015-12-29 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
US16/018,195 Continuation US10395062B2 (en) | 2015-12-29 | 2018-06-26 | Method and server for authenticating and verifying file |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2017116019A1 true WO2017116019A1 (ko) | 2017-07-06 |
Family
ID=59224955
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/KR2016/013958 WO2017116019A1 (ko) | 2015-12-29 | 2016-11-30 | 파일에 대한 공증 및 검증을 수행하는 방법 및 서버 |
Country Status (6)
Country | Link |
---|---|
US (3) | US10395062B2 (ko) |
EP (1) | EP3399484B1 (ko) |
KR (1) | KR101772553B1 (ko) |
CN (1) | CN108431842B (ko) |
CA (1) | CA3009970C (ko) |
WO (1) | WO2017116019A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108876375A (zh) * | 2018-06-29 | 2018-11-23 | 全链通有限公司 | 区块链实名参与方法和系统 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116842483A (zh) * | 2016-05-13 | 2023-10-03 | 区块链控股有限公司 | 验证数字资产完整性的方法和系统 |
WO2018046103A1 (en) * | 2016-09-10 | 2018-03-15 | Swiss Reinsurance Company Ltd. | Secure key management and peer-to-peer transmission system with a controlled, double-tier cryptographic key structure and corresponding method thereof |
TWI648679B (zh) * | 2017-08-16 | 2019-01-21 | 永豐商業銀行股份有限公司 | 使用區塊鏈之證照發行管理系統與方法 |
WO2019098895A1 (en) * | 2017-11-17 | 2019-05-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and arrangement for detecting digital content tampering |
KR102423020B1 (ko) * | 2018-02-19 | 2022-07-21 | 레노보 (싱가포르) 피티이. 엘티디. | 블록체인 네트워크를 통한 원격 유닛의 프로비저닝 |
KR101929482B1 (ko) | 2018-08-13 | 2019-03-12 | (주)아사달 | 상호인증 블록체인 기반의 기업정보 공유 방법 |
CN113793151A (zh) * | 2018-11-28 | 2021-12-14 | 创新先进技术有限公司 | 基于区块链的数据存证方法及装置、电子设备 |
US11469881B2 (en) * | 2018-12-26 | 2022-10-11 | Korea Institute Of Science And Technology | Apparatus and method for forgery prevention of digital information |
US10984137B2 (en) * | 2019-02-15 | 2021-04-20 | Charter Communications Operating, Llc | Secure data at rest |
KR102236620B1 (ko) * | 2019-02-15 | 2021-04-05 | 김세진 | 헌혈 관리 방법 및 시스템 |
US12099997B1 (en) | 2020-01-31 | 2024-09-24 | Steven Mark Hoffberg | Tokenized fungible liabilities |
JP2023094838A (ja) * | 2021-12-24 | 2023-07-06 | キヤノン株式会社 | プログラム、情報処理装置、情報処理装置の制御方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR19990025296A (ko) * | 1997-09-11 | 1999-04-06 | 정선종 | 문서의 전자적 공증 방법 |
KR19990033432U (ko) * | 1999-04-21 | 1999-08-05 | 차보현 | 위생 숟가락 |
KR20010106364A (ko) * | 2001-10-31 | 2001-11-29 | 김성기 | 인터넷상에서 전송되는 전자문서에 대한 공증방법 |
KR100646948B1 (ko) * | 2002-10-17 | 2006-11-17 | 주식회사 로마켓아시아 | 전자문서의 공증 및 검증 처리가 가능한 공증 센터 서버 및 그 방법 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100230873B1 (ko) * | 1995-12-29 | 1999-11-15 | 류정열 | 자동차의 배터리 방전 차단시스템 |
KR100248378B1 (ko) * | 1997-10-24 | 2000-03-15 | 정선종 | 전자거래에서 안전한 거래 내역 공증방법 |
US6601172B1 (en) * | 1997-12-31 | 2003-07-29 | Philips Electronics North America Corp. | Transmitting revisions with digital signatures |
KR100553001B1 (ko) * | 2001-01-30 | 2006-02-15 | 김강철 | 게임놀이 완구 |
US8601566B2 (en) * | 2001-10-23 | 2013-12-03 | Intel Corporation | Mechanism supporting wired and wireless methods for client and server side authentication |
WO2003073399A1 (fr) * | 2002-02-26 | 2003-09-04 | Fujitsu Limited | Procede et systeme pour verifier l'originalite de donnees |
US7949609B2 (en) * | 2006-01-06 | 2011-05-24 | Brian Colella | System for secure online selling, buying and bill pay in an electronic commerce setting |
JP5102881B2 (ja) * | 2006-08-22 | 2012-12-19 | セイコープレシジョン株式会社 | タイムスタンプ付加装置、タイムスタンプ付加方法、電子メール中継サーバ及びコンピュータプログラム |
GB0622149D0 (en) * | 2006-11-07 | 2006-12-20 | Singlepoint Holdings Ltd | System and method to validate and authenticate digital data |
CN101383707A (zh) * | 2007-09-03 | 2009-03-11 | 郑建德 | 一种轻量级认证系统及其关键算法 |
WO2013105941A1 (en) * | 2012-01-11 | 2013-07-18 | Intel Corporation | File vault and cloud based document notary service |
EP2885904B1 (en) * | 2012-08-03 | 2018-04-25 | Vasco Data Security International GmbH | User-convenient authentication method and apparatus using a mobile authentication application |
WO2014056185A1 (en) * | 2012-10-12 | 2014-04-17 | Empire Technology Development Llc | Notarization based on currency transactions |
CN104320262B (zh) * | 2014-11-05 | 2017-07-21 | 中国科学院合肥物质科学研究院 | 基于加密数字货币公开账本技术的用户公钥地址绑定、检索和校验的方法及系统 |
US9374373B1 (en) * | 2015-02-03 | 2016-06-21 | Hong Kong Applied Science And Technology Research Institute Co., Ltd. | Encryption techniques for improved sharing and distribution of encrypted content |
CN105141602A (zh) * | 2015-08-18 | 2015-12-09 | 西安电子科技大学 | 基于收敛加密的文件所有权证明方法 |
-
2015
- 2015-12-29 KR KR1020150188978A patent/KR101772553B1/ko active IP Right Grant
-
2016
- 2016-11-30 CN CN201680077286.0A patent/CN108431842B/zh active Active
- 2016-11-30 EP EP16881971.2A patent/EP3399484B1/en active Active
- 2016-11-30 WO PCT/KR2016/013958 patent/WO2017116019A1/ko active Application Filing
- 2016-11-30 CA CA3009970A patent/CA3009970C/en active Active
-
2018
- 2018-06-26 US US16/018,195 patent/US10395062B2/en active Active
-
2019
- 2019-07-09 US US16/506,257 patent/US11205014B2/en active Active
- 2019-07-09 US US16/506,220 patent/US11017122B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR19990025296A (ko) * | 1997-09-11 | 1999-04-06 | 정선종 | 문서의 전자적 공증 방법 |
KR19990033432U (ko) * | 1999-04-21 | 1999-08-05 | 차보현 | 위생 숟가락 |
KR20010106364A (ko) * | 2001-10-31 | 2001-11-29 | 김성기 | 인터넷상에서 전송되는 전자문서에 대한 공증방법 |
KR100646948B1 (ko) * | 2002-10-17 | 2006-11-17 | 주식회사 로마켓아시아 | 전자문서의 공증 및 검증 처리가 가능한 공증 센터 서버 및 그 방법 |
Non-Patent Citations (1)
Title |
---|
VARIOUS ELECTRONIC DOCUMENTS, AUTHENTICATION BY ''BLOCKCHAIN, 17 November 2015 (2015-11-17), Retrieved from the Internet <URL:http://www.zdnet.co.kr/news/news_view.asp?artice_id=20151116185432> [retrieved on 20170119] * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108876375A (zh) * | 2018-06-29 | 2018-11-23 | 全链通有限公司 | 区块链实名参与方法和系统 |
CN108876375B (zh) * | 2018-06-29 | 2020-09-08 | 全链通有限公司 | 区块链实名参与方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN108431842B (zh) | 2022-08-09 |
US20190332810A1 (en) | 2019-10-31 |
KR101772553B1 (ko) | 2017-08-30 |
CN108431842A (zh) | 2018-08-21 |
EP3399484B1 (en) | 2023-08-02 |
EP3399484A1 (en) | 2018-11-07 |
CA3009970A1 (en) | 2017-07-06 |
US11017122B2 (en) | 2021-05-25 |
EP3399484C0 (en) | 2023-08-02 |
US20180300507A1 (en) | 2018-10-18 |
US11205014B2 (en) | 2021-12-21 |
US10395062B2 (en) | 2019-08-27 |
KR20170078452A (ko) | 2017-07-07 |
CA3009970C (en) | 2020-09-22 |
US20190332809A1 (en) | 2019-10-31 |
EP3399484A4 (en) | 2019-07-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2017116019A1 (ko) | 파일에 대한 공증 및 검증을 수행하는 방법 및 서버 | |
WO2017116062A1 (ko) | 파일에 대한 공증 및 검증을 수행하는 방법 및 서버 | |
WO2017135670A1 (ko) | 파일에 대한 노터리 서비스를 제공하고 상기 노터리 서비스를 사용하여 기록된 파일에 대한 검증을 수행하는 방법 및 서버 | |
WO2018124857A1 (ko) | 블록체인 기반의 모바일 아이디를 이용하여 사용자를 비대면 인증하는 방법, 단말 및 이를 이용한 서버 | |
WO2018155822A1 (ko) | 계정 등록의 간소화 서비스 및 사용자 인증 서비스를 제공하는 방법 및 이를 이용한 인증 서버 | |
WO2017111383A1 (ko) | 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법 | |
US8959346B2 (en) | System and method for a single request—single response protocol with mutual replay attack protection | |
WO2018012871A1 (ko) | 메신저 서비스를 통하여 송수신하는 데이터에 대한 기록 서비스 및 검증 서비스를 제공하는 방법, 및 이를 이용한 서버 | |
WO2018194351A1 (ko) | Utxo 기반 프로토콜에서 머클 트리 구조를 이용하는 블록체인 기반의 문서 관리 방법 및 이를 이용한 문서 관리 서버 | |
WO2018124856A1 (ko) | 블록체인 데이터베이스를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버 | |
WO2020164280A1 (zh) | 数据传输加密方法、装置及存储介质、服务器 | |
WO2021150032A1 (en) | Method for providing authentication service by using decentralized identity and server using the same | |
WO2014185594A1 (ko) | Vdi 환경에서의 싱글 사인온 시스템 및 방법 | |
WO2015069018A1 (ko) | 보안 로그인 시스템, 방법 및 장치 | |
WO2020246706A1 (ko) | 문서의 신뢰성을 보장하기 위한 블록체인 기반의 문서 정보 관리 장치 및 그 동작 방법 | |
WO2020246705A1 (ko) | 블록체인을 기반으로 문서 정보의 관리를 가능하게 하는 문서 정보 관리 장치 및 그 동작 방법 | |
WO2014003362A1 (ko) | Otp 기반 인증 시스템 및 방법 | |
WO2020117020A1 (ko) | 생체 정보 기반의 pki 키 생성 방법 및 이를 이용한 키 생성 장치 | |
WO2016064041A1 (ko) | 해쉬값을 이용하여 응용 프로그램의 위변조 여부를 탐지하는 사용자 단말기 및 그것을 이용한 위변조 탐지 방법 | |
KR101727134B1 (ko) | 파일에 대한 공증, 검증 및 파기를 수행하는 방법 및 서버 | |
JP7331714B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
WO2010068057A1 (en) | Apparatus for managing identity data and method thereof | |
WO2018032583A1 (zh) | 一种终端位置信息获取方法及装置 | |
WO2016085079A1 (ko) | 모바일 단말을 위한 간편 결제 보조 장치 및 방법 | |
WO2023149660A1 (ko) | 그룹 서명 기반 연합학습 방법 및 시스템, 이를 수행하기 위한 기록 매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 16881971 Country of ref document: EP Kind code of ref document: A1 |
|
ENP | Entry into the national phase |
Ref document number: 3009970 Country of ref document: CA |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
WWE | Wipo information: entry into national phase |
Ref document number: 2016881971 Country of ref document: EP |
|
ENP | Entry into the national phase |
Ref document number: 2016881971 Country of ref document: EP Effective date: 20180730 |