WO2018070848A1 - 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버 - Google Patents

스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버 Download PDF

Info

Publication number
WO2018070848A1
WO2018070848A1 PCT/KR2017/011354 KR2017011354W WO2018070848A1 WO 2018070848 A1 WO2018070848 A1 WO 2018070848A1 KR 2017011354 W KR2017011354 W KR 2017011354W WO 2018070848 A1 WO2018070848 A1 WO 2018070848A1
Authority
WO
WIPO (PCT)
Prior art keywords
specific
hash value
value
certificate
state
Prior art date
Application number
PCT/KR2017/011354
Other languages
English (en)
French (fr)
Inventor
송주한
홍재우
어준선
Original Assignee
주식회사 코인플러그
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 코인플러그 filed Critical 주식회사 코인플러그
Priority to CA3030813A priority Critical patent/CA3030813C/en
Publication of WO2018070848A1 publication Critical patent/WO2018070848A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Definitions

  • the present invention relates to a method for providing a smart contract-based certificate service and a server using the same, and more specifically, (a) a specific public key corresponding to a user terminal which is a terminal used by a specific user.
  • PubA the personal information hash value IdhashA which is a result of hashing the personal information of the specific user registered previously, and at least one valid condition VcertA of the specific certificate are obtained, the authentication support server corresponds to the valid condition.
  • the authentication support server stores the specific public key PubA, the personal information hash value IdhashA, and the specific byte code BC (SC (VcertA)) as information of the specific certificate.
  • the authentication support server includes a hash calculated from the specific public key, the personal information hash value, and the specific byte code.
  • all the amount of change includes all the changes of each of all states of all smart contracts, wherein all of the amount of change is the point of completion of the n-th block and (n-1) of the blockchain of the private blockchain database
  • the state database corresponding to each time point of completion of the) th block.
  • the state of the state database is identified by all PrivTxids representing respective positional information corresponding to all transactions recorded in the nth block, the state database being defined by at least one of the associated smart contracts. It relates to a method comprising a related state and the information on the specific state S (SC (VcertA)) and the authentication support server for performing the same.
  • the company sells civil services and goods such as financial services such as bank transfers or stock trading by accessing a server operated by a bank or securities company, and obtains various proof documents such as resident registration copies by accessing a server operated by a government agency. It is possible to receive services in various industrial fields such as electronic commerce services such as purchasing goods by connecting to a server in real time through the Internet.
  • the user as a customer when using the service of various industries, the user as a customer must perform authentication to prove that the identity, which is used is a public certificate.
  • the certificate is electronic information issued by a Certificate Authority (CA) for the purpose of verifying the user's identity when using services in various industries, and for preventing the forgery and alteration of documents or the repudiation of transaction facts.
  • CA Certificate Authority
  • These certificates include certificate version, certificate serial number, certificate validity period, issuer, user digital signature verification information, user name, identity verification information, and digital signature method.
  • PKI public key infrastructure
  • Public key infrastructure is a set of roles, policies, and procedures necessary for creating, managing, distributing, using, storing, and destroying certificates and managing cryptosystems using public keys.
  • the user's private key exists as a file in a standardized storage location due to soft token-based storage method, so it is easy to duplicate and automate the collection of the private key, resulting in financial damage and user There is also a risk of information theft.
  • CA certification authority
  • a public certificate is a security module (e.g., consisting of ActiveX under the Microsoft Windows Operating System) for the purpose of separate security when performing a user authentication process through a web browser. It must be installed.
  • a security module e.g., consisting of ActiveX under the Microsoft Windows Operating System
  • ActiveX which accounts for most of the security modules that are almost forcibly installed during user authentication, is the technology used to develop reusable, object-oriented software components developed by Microsoft. ) To use the contents downloaded from the World Wide Web. Most of the time, ActiveX is used to create plug-ins for Internet Explorer (IE).
  • IE Internet Explorer
  • ActiveX can be installed only by lowering the security level of the PC so that it can access resources such as files and registry of personal computers (hereinafter referred to as "PC").
  • PC personal computers
  • ActiveX which is essential for security management, lowers the user's PC security level, making it more vulnerable to dangerous environments such as hacking, and making the process of performing authorized authentication complicated and cumbersome.
  • the public certificate which is required for the installation of ActiveX for security purposes, is only available in Internet Explorer (IE) provided by Microsoft among various kinds of web browsers, and other web browsers (Chrome, Safari, Firefox, etc.) is often impossible to use.
  • IE Internet Explorer
  • the user accesses a server operated by a bank or a securities company through an internet-based web browser, and issues various proof documents such as a copy of a resident registration by accessing a server operated by a financial institution such as bank transfer or stock trading or a government operated institution.
  • a public certificate for user authentication such as purchasing goods by connecting to a server that sells goods and a civil service such as receiving a service, Internet Explorer (IE)
  • the service can be used because it is supported, but it is often restricted due to the use of the service because ActiveX is not supported in other web browsers.
  • the currently used public certificate has a problem that the authentication process is made only by checking the presence of the certificate and whether or not the password match, there is a problem that the security is weak when the certificate and password is taken.
  • the public certificate currently used is not only a security problem, but also requires a high cost of issuance, and there are restrictions on use. Therefore, there is a technical solution that can replace the existing public certificate at a low cost with strong security and usability. Is requested.
  • the currently used accredited certificates only classify the conditions under which a specific user can use the accredited certificate into bank / insurance use, securities use, general purpose, etc.
  • the disadvantage is that it does not restrict the use of the certificate only under conditions relating to weather, date, etc.).
  • the present inventors propose a smart contract-based certificate that can overcome the problems of security, expensive issuance cost, usage constraints, and use conditions by replacing the existing public certificate.
  • the 'smart contract' is code that can be compiled into executable byte code and executed on at least one computing device, and is configured to perform a predetermined procedure if a specific condition is satisfied at the time of execution, and the result of the execution Integrity of the execution result refers to a concept characterized in that it is verified by consensus on the execution result calculated from the at least one computing device.
  • the present invention is to solve the problems of the conventional public certificate as described above, the object of the present invention is to provide a security and usability, yet at a low cost to replace the existing public certificate and the conditions of approval valid condition that can use the certificate
  • the configuration is to provide a technical solution that is essentially included in the certificate itself.
  • Another object of the present invention is to provide a blockchain-based certificate provision system including means for directly generating a public key and a private key from a user terminal operated by a user. have.
  • the present invention is not possible to forgery by recording the certificate-related information in the private / public blockchain of virtual currency, but the transaction fee (transaction fee) to record on the public blockchain using a predetermined data structure
  • the purpose is to provide a way to save money.
  • the present invention in writing the certificate-related information-information corresponding to the certificate and the approval / destruction of the use of the certificate-in the database, instead of uploading all the certificate-related information on the blockchain to form a Merkle tree by using the above Another purpose is to improve the speed of the service and reduce the transaction cost by registering only the root value of the configured Merkle tree in the blockchain.
  • Another object of the present invention is to ensure the integrity of the database by performing verification using the generated Merkle tree.
  • Another object of the present invention is to ensure the integrity of the execution result by checking the validity conditions of the certificate by the smart contract.
  • a method for providing a smart contract based certificate registration service comprising: (a) a specific public key corresponding to a user terminal which is a terminal used by a specific user;
  • PubA the personal information hash value IdhashA which is a result of hashing the personal information of the specific user registered previously, and at least one valid condition VcertA of the specific certificate are obtained, the authentication support server corresponds to the valid condition.
  • the authentication support server stores the specific public key PubA, the personal information hash value IdhashA, and the specific byte code BC (SC (VcertA)) as information of the specific certificate.
  • SC specific state S
  • the authentication support server includes a hash calculated from the specific public key, the personal information hash value, and the specific byte code.
  • a method for providing an approval service of a certificate for use of a smart contract-based certificate comprising: (a) (i) a user terminal which is a terminal used by a specific user; A corresponding specific public key PubA, (ii) a personal information hash value IdhashA which is the result of hashing the personal information of the specific user registered previously, and (iii) at least one valid condition VcertA of the specific certificate
  • At least one specific byte code BC (SC (VcertA)) which is a result of the compilation of the specific smart contract SC (VcertA) corresponding to, is registered at a location corresponding to a specific transaction location identifier PrivTxidA on the private blockchain database.
  • a specific state S (SC (VcertA)) of the specific transaction location identifier PrivTxidA and the specific smart contract SC (VcertA).
  • SC smart contract
  • the authentication support server directly or indirectly obtains the specific certificate approval request message, which is a message requesting approval of the specific certificate based on the specific smart contract SC (VcertA). step; (b) when the specific certificate approval request message is obtained, the authentication support server sends the specific transaction location identifier PrivTxidA corresponding to the specific certificate and the approval subject information TI generated for the request for approval to the user terminal.
  • the user terminal to sign the approval target information or the processed value TI as a result of PrivA which is a specific private key corresponding to the specific public key PubA, and sign the approval target information as a result.
  • the authentication support server is configured to (i) the approval target information signature value SigPrivA (TI or TI '), (ii) the approval target information TI or the processed value TI' and ( iii) to support or register the specific transaction location identifier PrivTxidA in the private blockchain database as specific certificate approval complete record data, the specific byte code BC (VcertA) and the specific state S (VcertA) ) Is executed on the at least one computing device, and the specific state S (SC (VcertA)) of the state database is referred to as the new state S '(SC (VcertA) with reference to the execution result value obtained as a result of the execution.
  • the authentication support server is a specific hash value that is a hash value of the specific certificate approval completed recording data, and the specific hash value.
  • At least one neighbor hash value the neighbor hash value being: (i) at least one associated public key, at least one other person's personal information hash value Idhash_OTHERS and at least one associated smart contract A hash value computed from one associated bytecode, (ii) at least one location identifier of at least one associated transaction, the approval subject information corresponding to the approval of the associated certificate referenced by PrivTxid_OTHERS, or a processed value or of the associated certificate Record at least one message corresponding to the discard request information or a processed value Data, at least one signature value of the message recording data, and a hash value calculated from the PrivTxid_OTHERS, and (iii) any change amount of the state database or a hash value of the state database, wherein the n-th block includes: Recorded with a specific hash value-obtaining a specific representative hash value or a processed value of the specific representative hash value generated by arithmetic operation, and supporting the registered value or registering the obtained value in a
  • all the change amounts include all changes of each state of all states of all smart contracts, wherein all change amounts are the point of time at which the nth block is completed and the (n-1) th of the blockchain of the private blockchain database.
  • Two states of the state database corresponding to each of the time blocks were completed
  • the state of the state database is identified by all PrivTxids representing respective positional information corresponding to all transactions recorded in the nth block, wherein the state database comprises at least one of the associated smart contracts.
  • SC specific state and information on the specific state S
  • a method for destroying a certificate in a service for providing and using a smart contract-based certificate comprising: (a) (i) a user terminal which is a terminal used by a specific user; A specific public key PubA corresponding to (b) a personal information hash value IdhashA which is a result of hashing the personal information of the specific user registered previously, and (iii) at least one valid condition of the specific certificate
  • the specific byte code BC SC (VcertA)
  • SC which is the result of the compilation of the specific smart contract SC (VcertA) corresponding to VcertA
  • the specific transaction location identifier PrivTxidA and the specific state S (SC (VcertA)) of the specific smart contract SC (VcertA) are stored in a state database.
  • a specific certificate destruction request message which is a message requesting the destruction of the specific certificate based on the specific smart contract SC (VcertA);
  • the authentication support server sends the specific transaction location identifier PrivTxidA corresponding to the specific certificate and the destruction request information RR generated for the request of the destruction to the user terminal.
  • the user terminal signs the discard request information RR or a processed value RR 'with PrivA, which is a private key corresponding to the PubA, and discards the request information signature value SigPrivA.
  • the authentication support server determines (i) the discard request information signature value SigPrivA (RR or RR'), and (ii) the discard request information.
  • the authentication support server is configured to: (i) the destruction request information signature value SigPrivA (RR or RR '), (ii) the destruction request information RR or a processed value RR' and ( iii) supporting or registering the specific transaction location identifier PrivTxidA in the private blockchain database as certificate destruction complete record data; And (e) if a predetermined condition for the nth block of the blockchain of the private blockchain database is satisfied, the authentication support server includes a specific hash value that is a hash value of the certificate destruction completion record data and the specific hash value; Matched at least one neighbor hash value-The neighbor hash value is at least one of (i) at least one associated public key, at least one other person's personal information hash value Idhash_OTHERS and at least one associated smart contract
  • an authentication support server for providing a smart contract-based certificate registration service.
  • the authentication support server may include a specific public key corresponding to a user terminal that is a terminal used by a specific user. public key) a communication unit for obtaining PubA, a personal information hash value IdhashA which is a result of hashing the personal information of the specific user registered previously, and at least one valid condition VcertA of the specific certificate; And when the valid condition of the specific public key, the personal information hash value IdhashA, and the specific certificate is obtained, support to generate or generate the specific smart contract SC (VcertA) corresponding to the valid condition, and the specific smart contract.
  • VcertA specific smart contract SC
  • a processor for acquiring a specific byte code BC (SC (VcertA)) which is a result of which is compiled wherein the processor, when the specific byte code is obtained, the specific public key PubA, the personal information hash value IdhashA And specifying the specific byte code BC (SC (VcertA)) in the private blockchain database as the information of the specific certificate, or registering a specific transaction location identifier PrivTxidA that refers to a location registered in the private blockchain database.
  • the specific state S (SC (VcertA)) of the specific smart contract SC (VcertA) is set to an initial state, and the specific transaction location identifier PrivTxidA and the specific state S (VcertA) ) Is registered or registered in a state database, and if a predetermined condition for the nth block of the blockchain of the private blockchain database is satisfied, the specific public key, the personal information hash value, and the specific A specific hash value that is a hash value computed from a byte code and at least one neighboring hash value that matches the particular hash value, wherein the neighboring hash value comprises: (i) at least one associated public key, a hash of at least one other person's personal information; A hash value computed from the value Idhash_OTHERS and at least one related byte code that is the result of the compilation of the at least one related smart contract, (ii
  • the state of the state database being identified by all PrivTxids representing respective positional information corresponding to all transactions recorded in the nth block, the state database being the associated smart And information on at least one related state of the contract and the specific state S (SC (VcertA)).
  • an authentication support server that provides a service for approval of a certificate for use of a smart contract-based certificate
  • the authentication support server comprising: (i) a user terminal which is a terminal used by a specific user; A specific public key PubA corresponding to (b) a personal information hash value IdhashA which is a result of hashing the personal information of the specific user registered previously, and (iii) at least one valid condition of the specific certificate
  • At least one specific byte code BC (SC (VcertA)) resulting from the compilation of the specific smart contract SC (VcertA) corresponding to VcertA is registered at a location corresponding to a specific transaction location identifier PrivTxidA on the private blockchain database.
  • the specific transaction location identifier PrivTxidA and the specific state S (SC (VcertA)) of the specific smart contract SC (VcertA) A communication unit for directly or indirectly acquiring the specific certificate approval request message, which is a message requesting approval of the specific certificate based on the specific smart contract SC (VcertA) in a state registered in a state database; And when the specific certificate approval request message is obtained, the authentication support server transmits or transmits, to the user terminal, the specific transaction location identifier PrivTxidA corresponding to the specific certificate and the approval subject information TI generated for the request for approval to the user terminal.
  • the approval target information signature value SigPrivA As a result.
  • the processor includes: (i) if the approval target information signature value SigPrivA (TI or TI') is obtained, (i) the approval target information signature value SigPrivA (TI or TI).
  • TI ' the approval target information TI or a processed value TI' and (iii) the specific transaction location identifier PrivTxidA.
  • the authentication support server is configured to: a specific hash value that is a hash value of the specific certificate approval completion record data and at least one neighboring hash value matching the specific hash value-the neighbor hash value is (i) a hash value computed from at least one associated public key, Idhash_OTHERS, the hash value of at least one other person's personal information, and at least one associated byte code resulting from the compilation of at least one associated smart contract, (ii) at least At least one location identifier of at least one transaction associated with the authorization object corresponding to the approval of the relevant certificate referred to by PrivTxid_OTHERS or the processed value thereof, or the discard request information corresponding to the destruction of the related certificate or the processed value thereof Message recording data, at least one signature value of the message recording data, and A hash value computed from PrivTxid_OTHERS, and (iii) any change in the state database or a hash value in the state database, which is recorded with
  • an authentication support server for destroying a certificate in the provision and use of smart contract based certificates
  • the authentication support server comprising: (i) A specific public key PubA corresponding to a user terminal which is a terminal to be used, (ii) a personal information hash value IdhashA which is a result of hashing the personal information of the specific registered user, and (iii) the specific certificate.
  • the terminal generates the discard request information signature value SigPrivA (RR or RR ') as a result of signing the discard request information RR or a processed value RR' using PrivA, which is a private key corresponding to the PubA.
  • a processor for supporting the discard request information signature value SigPrivA (RR or RR '), when (i) the discard request information signature value SigPrivA (RR or RR') is obtained, and (ii) the processor. Determination of the validity of the specific certificate with reference to the discard request information RR or the processed value RR 'and (iii) the specific transaction location identifier PrivTxidA.
  • the amount includes all changes of each state of all states of all smart contracts, wherein all changes amount includes the time point at which the nth block is completed and the (n-1) th block of the blockchain of the private blockchain database is completed.
  • all changes amount includes the time point at which the nth block is completed and the (n-1) th block of the blockchain of the private blockchain database is completed.
  • the state of the state database is identified by all PrivTxids indicating respective position information corresponding to all transactions recorded in the nth block, and
  • the state database may include information on at least one related state of the related smart contract and the specific state S (SC (VcertA)).
  • a service of a certificate in which a configuration regarding approval validity conditions, which is a condition that can use a certificate while being able to replace an existing public certificate at a low cost with high security and usability, is included in the certificate itself. It is effective.
  • the method of the present invention has the effect of providing a high level of security through a high level of encryption.
  • the forgery of the certificate-related information is essentially prevented, thereby ensuring the reliability.
  • FIG. 1 is a conceptual diagram schematically illustrating an exemplary configuration of an authentication support server for performing a method for providing a smart contract based certificate service according to the present invention.
  • FIG. 2 is a sequence diagram exemplarily illustrating a method for providing a registration service for registering a smart contract based certificate according to the present invention.
  • FIG. 3 is a sequence diagram illustrating a method of providing an approval service of a certificate for use of a smart contract based certificate according to the present invention.
  • FIG. 4 is a sequence diagram exemplarily illustrating a method for destroying a certificate in a service for providing and using a smart contract based certificate according to the present invention.
  • 5 and 6 exemplarily illustrate the smart contract (source code) for limiting the number of times of use of the certificate to initNumber and 10, respectively.
  • FIGS. 7 and 8 are diagrams illustrating an example of a merkle tree generated for a smart contract based certificate service according to the present invention.
  • public blockchain database refers to utilizing all computing devices on a virtual currency system that manages a public blockchain, a blockchain that is widely used in the public as a blockchain of virtual currency, as a database.
  • private blockchain database in the present specification, using a blockchain of virtual currency, so-called, privately configured private management directly managed by the authentication support server according to the present invention rather than the public blockchain used for public Refers to a database using a blockchain.
  • the word limited to the word “specific” herein is a concept associated with the main subject of the action
  • the word limited to the word “related” is a concept associated with other subjects than the main subject, in the following description Since each concept can be distinguished by context, “specific” and “related” may be omitted for convenience. However, in the claims, the meanings of "specific” and “related” are inserted for clarity.
  • the present invention encompasses all possible combinations of the embodiments indicated herein. It should be understood that the various embodiments of the present invention are different but need not be mutually exclusive. For example, certain shapes, structures, and characteristics described herein may be embodied in other embodiments without departing from the spirit and scope of the invention with respect to one embodiment. In addition, it is to be understood that the location or arrangement of individual components within each disclosed embodiment may be changed without departing from the spirit and scope of the invention. The following detailed description, therefore, is not to be taken in a limiting sense, and the scope of the present invention, if properly described, is defined only by the appended claims, along with the full range of equivalents to which such claims are entitled. Like reference numerals in the drawings refer to the same or similar functions throughout the several aspects.
  • FIG. 1 is a conceptual diagram schematically illustrating an exemplary configuration of an authentication support server for performing a method for providing a smart contract based certificate service according to the present invention.
  • the authentication support server 100 includes a communication unit 110 and a processor 120, and may directly or indirectly communicate with a user terminal and an authentication request server.
  • an authentication support server, a user terminal, and an authentication request server are typically computing devices (e.g., computer processors, memory, storage, input and output devices, other devices that may include components of existing computing devices; routers) Electronic communication devices such as, switches, etc.
  • computing devices e.g., computer processors, memory, storage, input and output devices, other devices that may include components of existing computing devices; routers
  • Electronic communication devices such as, switches, etc.
  • a combination of electronic attached information storage systems such as network attached storage (NAS) and storage area network (SAN) and computer software (ie, instructions that cause a computing device to function in a particular manner). It can be to achieve the desired system performance using.
  • the communication unit 110 of the computing device may transmit and receive a request and a response with another computing device to which the computing device is linked.
  • the request and response may be made by the same TCP session, but are not limited thereto.
  • it may be transmitted and received as a UDP datagram.
  • the processor 120 of the computing device may include a hardware configuration such as a micro processing unit (MPU) or a central processing unit (CPU), a cache memory, a data bus, and the like.
  • the operating system may further include a software configuration of an application performing a specific purpose.
  • FIG. 2 is a sequence diagram exemplarily illustrating a method for providing a registration service for registering a smart contract based certificate according to the present invention.
  • a method of providing a certificate registration service includes a hash operation of a public key PubA corresponding to a user terminal, which is a terminal used by a user, and previously registered personal information of the user.
  • the authentication support server supports to generate or generate a smart contract SC (VcertA) corresponding to the validity condition, Acquiring (first line of S215) byte code BC (SC (VcertA)) that is a result of the smart contract being compiled (first line of S205 to S215).
  • the personal information hash value IdhashA may be a result of hashing user personal information that is personal information of the user.
  • the user personal information may include, for example, at least one of a user name, a user's date of birth, user contact information, and a user e-mail, but a person skilled in the art will appreciate.
  • hash functions used for the hash operation are MD4 function, MD5 function, SHA-0 function, SHA-1 function, SHA-224 function, SHA-256 function, SHA-384 function, SHA-512 function and HAS- 160 function may be included, but is not limited thereto.
  • Triple SHA256 would be possible.
  • the valid condition VcertA of the certificate may include any of the conditions based on the information that can be obtained by the smart contract. Some examples include: (i) information on the characteristics of the user, (ii) ) Weather information when using the certificate, (iii) date information when using the certificate, (v) information obtained as an acceptance of the use of the certificate by a specific other person, and (iv) a predetermined number of times of use of the certificate. It may be a condition based on at least one of the information about the restriction.
  • the information about the characteristics of the user means information such as gender, height, age, etc. of the user, which may be obtained from various sources on a computing device that executes a smart contract. It may even be included in the smart contract.
  • the date information at the time of use of the certificate can also be obtained as data, such as provided on an Internet web site, etc., all of the information of (i) to (iv) is various on a computing device executing the smart contract. It can be obtained from the source.
  • FIGS. 5 and 6 show the smart contract (source code) which limits the number of times of use of the certificate to initNumber and 10, respectively. ) Is an exemplary view.
  • a source code of a smart contract is disclosed in which the validity condition is a condition that the number of use of a certificate is limited to initNumber or 10 times.
  • These smart contracts are intended to be executed by a number of computing devices (called “nodes") that are converted to bytecode and constitute a public blockchain database, each of which results in a consensus algorithm. By doing so, the execution result which occupies the most of the execution results can be verified as the true execution result.
  • nodes computing devices
  • the integrity of the execution result of a smart contract is verified by consensus on the execution result calculated from the nodes.
  • S205 or S210 the authentication support server, the step of supporting or confirming whether or not the registration of the obtained public key PubA and the processed data (not shown); And as a result of the checking, in the registered state, supporting the authentication support server to transmit or transmit a message indicating that the public key PubA obtained from the user terminal is already registered. have. This is because, if the PubA is a public key corresponding to the smart contract-based certificate, it is not registered, since the smart contract-based certificate is already registered.
  • the certificate registration service providing method if the byte code BC (SC (VcertA)) is obtained, the authentication support server, the public key PubA, the personal information hash value IdhashA and the byte code Support for registering or registering BC (SC (VcertA)) in the private blockchain database as the information of the certificate (the second line of S215) and the transaction location identifier PrivTxidA referring to the location registered in the private blockchain database. Acquiring as reference information of (the third line of S215) further includes.
  • the authentication support server when the transaction location identifier PrivTxidA is obtained, the authentication support server initializes the state S (SC (VcertA)) of the smart contract SC (VcertA) to an initial state. And supporting the registration or registration of the transaction location identifier PrivTxidA and the state S (SC (VcertA)) in a state database (SDB) (line 4 of S215).
  • SC state database
  • the initial state means a state that is first given to the certificate in order to determine whether the validity condition is satisfied.
  • the certificate registration service providing method of the present invention if a predetermined condition for the n-th block of the block chain of the private blockchain database is satisfied, the authentication support server, the public key, the personal information hash value and Obtains a representative hash value or a value obtained by processing the representative hash value generated by simultaneously calculating a specific hash value which is a hash value calculated from the byte code and at least one neighboring hash value matching the specific hash value, and obtaining
  • the method may further include registering the registered value in the public blockchain database or supporting the registration (S220 to S230).
  • the neighbor hash value is calculated from (i) at least one associated public key, Idhash_OTHERS, which is a hash value of at least one other person's personal information, and at least one associated byte code that is the result of the compilation of at least one related smart contract.
  • a hash value (ii) at least one location identifier of at least one related transaction, approval subject information corresponding to the approval of the associated certificate referred to by PrivTxid_OTHERS, or a processed value thereof, or destruction request information corresponding to the destruction of the related certificate, or At least one message record data that is a processed value, at least one signature value of the message record data, and a hash value calculated from the PrivTxid_OTHERS, and (iii) any change in the state database or a hash value of the state database.
  • PrivTxid_OTHERS At least one message record data that is a processed value, at least one signature value of the message record data, and a hash value calculated from the PrivTxid_OTHERS, and (iii) any change in the state database or a hash value of the state database.
  • any one of the neighbor hash values may be a hash value calculated using information on the states of the state database or information on all changes in the state database. This is because by recording the values of all the changes every time one block is generated, the state of the blocks can be easily restored by tracking the values of all the changes, even if some blocks are lost later.
  • the amount of change includes all changes of each state of all states of all smart contracts, and the amount of change is the time point at which the nth block is completed and the (n-1) th of the blockchain of the private blockchain database.
  • the state database may be identified, and may include information on at least one related state of the related smart contract and the state S (SC (VcertA)).
  • the above-described predetermined condition means (i) a condition in which the specific hash value and neighboring hash values are obtained or generated by a predetermined number, (ii) a condition that a predetermined time elapses, and (iii) the private blockchain database. At may include at least one of a condition for generating the n-th block and (iv) a condition for a service characteristic.
  • the operation of the specific hash value and the at least one neighbor hash value may be performed by various functions.
  • the representative hash value t can be represented by the following equation.
  • the authentication support server may store and manage the specific hash value and the at least one neighboring hash hat in a predetermined data structure.
  • the data structure may vary, for example, may be a merkle tree structure.
  • the calculation of the specific hash value and at least one neighboring hashgat may be performed through the Merkle tree.
  • the authentication support server may support to generate or generate a merkle tree in which the specific hash value is assigned to a leaf node, and if at least one of the predetermined conditions is satisfied, matches the specific hash value.
  • the authentication support server may support to register or register the hash value finally assigned to the root node of the Merkle tree as the representative hash value in the public blockchain database. At this time, a value obtained by processing the representative hash value may be registered. For example, the result of performing the hex operation may be registered in the representative hash value.
  • the authentication support server stores the specific hash value and the at least one neighbor hash value in a predetermined first data structure, and then stores and manages a second data structure having the same form as the first data structure.
  • the first data structure and the second data structure may be connected in a chain form.
  • the root value of the first data structure or the hash value of the root value is the first leaf of the second data structure. Can be assigned to a node.
  • the Merkle tree is the first Merkle tree of at least one Merkle tree connected in a chain form
  • the first leaf node of the Merkle tree has a hash value of a predetermined message data consisting of text, numbers, or symbols or the same.
  • One value can be assigned. For example, a hash value of an input message initially given by the authentication support server may be assigned when generating the merkle tree.
  • FIG. 7 and 8 illustrate an example of a merkle tree generated according to an embodiment of the present invention.
  • the authentication support server may be configured to calculate or calculate (i) a specific hash value and (ii) a hash value assigned to a node h3 that is a sibling node of node h2, the third leaf node to which the specific hash value is assigned. Can be.
  • the hash value for the operation value that is the result of the operation is assigned to the parent node (h23 node) of the h2 node and the h3 node.
  • the authentication support server may repeat the process by using the hash value assigned to the h23 node as the specific hash value. That is, the hash value assigned to the h23 node is designated as a specific hash value, and the hash value assigned to the h23 node and the hash value assigned to the h01 node are calculated and assigned to the parent node (h0123) node of the h23 node and the h01 node. have.
  • the authentication support server may support to register or register a hash value assigned to the h0123 node or a processed value (hex (h ⁇ node_index ⁇ )) in the public blockchain database. Can be.
  • the authentication support server determines that (i) the specific hash value and (ii) the sibling node of the node to which the specific hash value is assigned. Supports a hash operation or a hash operation with the hash value assigned to, and assigns or assigns a hash value for the operation value that is the result of the operation to the parent node of the sibling node, and (x2) the parent node If the root node of the Merkle Tree, the hash value assigned to the parent node supports to register or register as the representative hash value in the public blockchain database, (x3) If the parent node is not the root node of the Merkle Tree, (X1) to (x3) are repeatedly performed using the hash value assigned to the parent node as the specific hash value.
  • the registration or approval or destruction of a plurality of certificates may result in a hash value of the data, i.e., a hash value computed from the associated public key, Idhash_OTHERS, and the associated bytecode, and (ii) the relation referenced by PrivTxid_OTHERS.
  • the message record data, the signature value of the message record data, and the hash calculated from the PrivTxid_OTHERS which are the object of approval information corresponding to the approval of the certificate or the value thereof, or the destruction request information corresponding to the destruction of the related certificate, or the value thereof.
  • the hash value of each corresponding data is the input value of the aforementioned Merkle tree (leaf node). Value assigned to.
  • the authentication support server may generate the root value of the aforementioned Merkle tree on a predetermined time basis (condition (ii) above). In this case, when a predetermined time elapses, the authentication support server may generate a Merkle tree using the input values up to that time, and register or register the root value of the Merkle tree in the public blockchain database.
  • a value may not be assigned to a sibling node of a node to which a specific hash value of the Merkle tree is assigned even after a predetermined time has elapsed. If a hash value is not assigned to a sibling node of a node to which the specific hash value is assigned even though a predetermined condition is satisfied as described above, the authentication support server supports to assign or assign a predetermined hash value to the sibling node. In one way, the root value of the Merkle tree can be calculated. For example, the authentication support server may copy and assign the specific hash value to the sibling node.
  • the service characteristic may include at least one of cost information paid by a user who registers a certificate, time zone information where the certificate is registered, area information where the registration is made, and company type information that is a management entity of a predetermined server involved in the registration. It can be part of it.
  • the present invention is not limited to the above description, and may include various condition information in which a generally accepted differential service may be provided.
  • the authentication support server sends the predetermined message data to the first leaf node.
  • the root value or the processed value of the Merkle tree can be supported to register or register in the public blockchain database. For example, in this case a Merkle tree with two leaf nodes may be created.
  • the authentication support server stores the specific hash value and the at least one neighboring hash value in a predetermined first data structure, and then stores and manages a second data structure having the same form as the first data structure.
  • the first data structure and the second data structure may be connected in a chain form.
  • a root value of the first data structure or a hash value of the root value may be allocated to the first leaf node of the second data structure.
  • FIG 8 illustrates a Merkle tree generated as the second data structure according to an embodiment of the present invention.
  • the present invention has an advantage in that the data can be easily tracked even when data modulation occurs in the middle by connecting a plurality of data structures generated at the time of transaction generation, thereby improving the integrity of the data.
  • the method for providing a certificate registration service if the public key PubA, the IdhashA and the byte code BC (SC (VcertA)) is registered in the private blockchain database,
  • the authentication support server forwards the registration response message indicating that the registration has been made and the transaction location identifier PrivTxidA to a predetermined server (for example, the authentication request server of FIG. 2), thereby allowing the predetermined server to cause the user to receive the registration response message.
  • the method may further include a step (S240) of supporting or transmitting a certificate registration completion message indicating that the registration of the certificate is completed to the terminal.
  • the certificate registration complete message may include the transaction location identifier PrivTxidA to allow the user to obtain the transaction location identifier PrivTxidA.
  • Table 1 shows another example of the Merkle tree generated for the smart contract based certificate service according to the present invention.
  • the n-th block when the n-th block is generated in the private blockchain database, information on the state of the state database or information on all changes is used in the block header of the n-th block.
  • the state database header hash value which is a hash value calculated by using the above method, may be recorded.
  • data relating to the registration of a certificate and data relating to the approval or destruction of a certificate are each composed of leaf nodes of different Merkle roots, in which case (i) Only those hash values computed from the public key, all privacy hash values, and all bytecodes are generated from the Merkle Tree assigned to the leaf nodes, the certificate representative hash value being the representative hash value, and (ii) every location identifier of every transaction is All the message record data including all the approval target information corresponding to the approval of all the certificates referred to or the value processed therein, or all the destruction request information corresponding to the destruction of all the certificate or the processed value, and all the message record data.
  • the authentication support server in the state that the certificate representative hash value and the message representative hash value is further recorded in the block header of the n-th block to be generated,
  • the state database header hash value, the certificate representative hash value and the message representative hash value, or a processed value thereof may be registered or registered in the public blockchain database.
  • all the public keys include the specific public key PubA and the associated public key used for the operation of the hash value recorded in the nth block, and the all private information hash values are the hash values recorded in the nth block.
  • the location identifier may include the PrivTxidA and the PrivTxid_OTHERS recorded in the n-th block.
  • data relating to the registration of a certificate and data relating to the approval or destruction of a certificate are composed of leaf nodes of the same Merkle root, in which case specifically (i) all of the above disclosures are made.
  • the private representative hash value is generated after a private representative hash value is generated from a merkle tree in which all the signature values of all the message recording data and the hash values calculated from all the location identifiers are assigned to leaf nodes.
  • the authentication support server, the state database The header hash value, the private representative hash value, or a processed value thereof may be registered or registered in the public blockchain database.
  • FIG. 3 is a sequence diagram illustrating a method of providing an approval service of a certificate for use of a smart contract based certificate according to the present invention.
  • a method of providing a certificate approval service may include: (i) a public key PubA corresponding to a user terminal which is a terminal used by a user, and (ii) an individual of the user who has been previously registered.
  • the personal information hash value IdhashA which is a result of hashing the information
  • the byte code BC SC (VcertA)
  • the certificate support request message is a message for requesting approval of the certificate based on the smart contract SC (VcertA). Acquiring information directly or indirectly through a predetermined server (eg, the authentication request server of FIG. 3).
  • the method of providing the approval service may include: a previous state of the state database, wherein the previous state is a state at the time of registration of the specific certificate and the specific state; The first representative hash value generated by calculating a hash value of the latest state of the certificate and the at least one neighboring hash value corresponding thereto, or a value obtained by processing the first representative hash value
  • the authentication support server includes at least one neighbor corresponding to a hash value of a current state of the state database and the previous state of the state database.
  • Second representative hash value or phase generated by computing the hash value Determining or determining whether a value of processing a second representative hash value corresponds to a value of processing the first representative hash value or the first representative hash value registered in the public blockchain database; And when the determination result indicates that the value representing the second representative hash value or the second representative hash value does not correspond to the value representing the first representative hash value or the first representative hash value, The method may further include supporting or determining that the integrity of the state database is corrupted.
  • the method for providing the authorization service includes: (i) the public key PubA, (ii) the previously registered IdhashA, which is a result of hashing a user's personal information, and (iii) calculating at least one neighboring hash value matching a hash value calculated from a byte code that is a result of compiling a smart contract corresponding to the validity condition of the certificate.
  • the authentication support server determines that the private blockchain database is the same.
  • the method may further include a step (Sb1; not shown) of supporting or determining that the integrity of the certificate is compromised.
  • the step Sb1 may include: Wherein the OP_RETURN message includes a value obtained by processing the second representative hash value or the second representative hash value generated using the public key, the personal information hash value, and the byte code obtained from a private blockchain database. If the first representative hash value or the first representative hash value does not correspond to the processed value, the authentication support server may be configured to support or determine that the integrity of the certificate is compromised.
  • step Sb0-1 in order to refer to a predetermined transaction ID associated with PrivTxid, the authentication support server identifies merkle tree information and leaf node information associated with the transaction location identifier PrivTxidA, and Reference may be made to the predetermined transaction ID corresponding to the identified Merkle tree information.
  • the second representative hash value is matched with a second specific hash value that is the hash value of the public key, the personal information hash value, and the byte code registered in the private blockchain database related to the transaction location identifier PrivTxidA. It may be generated by calculating at least one neighbor hash value, so the description of the first specific hash value described above may be equally applied to the second specific hash value. That is, the operation of the second specific hash value and the at least one neighbor hash value may be performed by various functions. Since it has been described above, the description is omitted.
  • the calculation of the second specific hash value and at least one neighbor hash value may be performed through the Merkle tree.
  • the authentication support server may identify leaf node information and merkle tree information associated with the transaction location identifier PrivTxidA included in the certificate approval request message.
  • the authentication support server calculates or computes a hash value assigned to sibling nodes of a particular leaf node to which (i) the second specific hash value and (ii) the second specific hash value is assigned. And assign or assign a hash value for the operation value to a parent node of the specific leaf node, and (x2) if the parent node is the root node of the Merkle tree, the hash value assigned to the parent node. And compare or compare with the value included in the OP_RETURN message as the second representative hash value, and (x3) if the parent node is not the root node of the Merkle tree, the hash value assigned to the parent node is determined. (X1) to (x3) may be repeatedly performed as a specific hash value.
  • the method for providing an approval service of the certificate may include: when the certificate approval request message is obtained, the authentication support server, By transmitting or transmitting the transaction location identifier PrivTxidA corresponding to the certificate and the approval target information TI generated in response to the request for approval (S310) to the user terminal (S315), the user terminal corresponds to the PubA. Signing the approval target information TI or the processed value TI 'with PrivA, which is a private key, to generate the approval target information signature value SigPrivA (TI or TI') as a result (S320) It further includes (S310 to S320).
  • the approval target information TI may include at least one of a request time of the approval and a randomly generated nonce value.
  • the nonce value may be a random value intended to be used once or a processed value thereof.
  • the authentication support server determines whether or not the PrivTxidA or data processing the obtained directly or indirectly obtained from the user terminal is registered, and as a result of the determination, unregistered If so, the authentication support server may support or transmit a certificate approval error message indicating that approval of the certificate failed to the user terminal.
  • the authentication support server when the approval target information signature value SigPrivA (TI or TI ') is obtained, the authentication support server, (i) the approval target information signature value SigPrivA (TI or TI '), (ii) determining the validity of the certificate with reference to the approval target information TI or the processed value TI' and (iii) the transaction location identifier PrivTxidA (S325).
  • step S325 whether the authentication support server registers the public key RegPubA corresponding to the user terminal and the personal information hash value IdhashA which is a result of hashing the registered personal information of the user. Supporting to confirm or confirm; If the check result is not registered, supporting the authentication support server to transmit or transmit a message indicating that the public key RegPubA is not registered; If it is confirmed that the registered state, the authentication support server, the step of supporting or determining whether the registered RegPubA and PubA match each other, if the RegPubA and PubA do not match each other, Supporting or transmitting a message indicating that the public key PubA is not correct, and if the RegPubA and the PubA coincide with each other, determining that the public key PubA is valid; And if the public key PubA is determined to be valid, supporting the authentication support server to determine or determine whether or not the approval target information signature value SigPrivA (TI or TI ') is properly signed (Sc4;
  • step Sc4 whether the approval target information signature value SigPrivA (TI or TI ') is normally signed may be determined with reference to the approval target information TI or the processed value TI' and PubA. have.
  • step S325 the authentication support server supports to determine or determine whether the certificate destruction completion record data indicating that the certificate has been destroyed is already registered, and if the result of the determination is already registered, The authentication support server may support or transmit a certificate approval error message indicating that the approval of the certificate failed to the user terminal.
  • the method for providing a service for approval of the certificate if the certificate is valid, the authentication support server, (i) the subject information signature value SigPrivA (TI or TI '), (ii ) (Iii) support or register the approval target information TI or the processed value TI 'and (iii) the transaction location identifier PrivTxidA as the certificate approval completion record data in the private blockchain database (line 1 of S330), and Support execution of the byte code BC (SC (VcertA)) and state S (SC (VcertA)) of a smart contract on the at least one computing device, with reference to the execution result value obtained as a result of the execution Support to register or register the state S (SC (VcertA)) of the state database as a new state S '(SC (VcertA)) by updating it to the state database (S330 of S330). It further comprises a step (S330).
  • the condition that the certificate is valid at least SigPrivA (TI or TI ') is determined that the signature is normally signed, the condition that the PubA is consistent with the registered RegPubA, and the certificate destruction completion record data of the certificate
  • the condition that is not registered may be all satisfied. If at least one of these conditions is not satisfied, the authentication support server may support to transmit or transmit the certificate approval error message to the user terminal.
  • the method for providing a certificate approval service may include: specifying, by the authentication support server, a hash value of the certificate approval completion record data and the specific hash value when a predetermined condition for the nth block is satisfied. Acquiring a representative hash value generated by calculating at least one neighboring hash value matching the hash value together or a processed value of the representative hash value, and supporting the registered value to be registered or registered in the public blockchain database; It further includes. Meanwhile, since the process of generating a representative hash value from the specific hash value and registering the representative hash value in the public blockchain database is the same as described above, redundant descriptions are omitted.
  • the method of providing an approval service of the certificate further includes the step of, if the certificate is valid, supporting, by the authentication support server, delivering or delivering a certificate approval completion message indicating that the approval of the certificate is completed to the user terminal. You may.
  • the certificate approval completion message may include the PrivTxidA.
  • FIG. 4 is a sequence diagram exemplarily illustrating a method for destroying a certificate in a service for providing and using a smart contract based certificate according to the present invention.
  • the method for destroying a certificate may include: (i) a public key PubA corresponding to a user terminal, which is a terminal used by the user, and (ii) a hash value of the previously registered personal information of the user.
  • the authentication is registered in a position corresponding to a location identifier PrivTxidA, and the transaction location identifier PrivTxidA and state S (VcertA) of the smart contract SC (VcertA) are registered in a state database.
  • a support server directly or indirectly sends a certificate destruction request message, which is a message for requesting destruction of the certificate based on the smart contract SC (VcertA). Further comprising: benefit (S405); When the certificate destruction request message is obtained, the authentication support server transmits or transmits the transaction location identifier PrivTxidA corresponding to the certificate and the destruction request information RR generated in response to the request for destruction (S410) to the user terminal.
  • the user terminal By supporting (S415), the user terminal signs the discard request information RR or a processed value RR 'with PrivA, which is a private key corresponding to the PubA, and discards the discard request information signature value SigPrivA as a result.
  • the authentication support server may be configured to (i) the discard request information signature value SigPrivA (RR or RR'), (ii) the discard request information RR or the same.
  • the authentication support server determines (i) the discard request information signature value SigPrivA (RR or RR '), (ii) the discard request information RR or a processed value RR' and (iii) the transaction.
  • the authentication support server Supporting or registering a location identifier PrivTxidA in the private blockchain database as certificate destruction complete record data (S430); If a predetermined condition is satisfied, the authentication support server generates a representative hash value generated by simultaneously calculating a specific hash value that is a hash value of the certificate destruction completion record data and at least one neighboring hash value matching the specific hash value, or Acquiring a value obtained by processing the representative hash value, and supporting the registered value in the public blockchain database (S435 to S445).
  • the process of discarding is similar to the process of acknowledgment, the difference being that the execution of the bytecode and its status as a result of the acknowledgment have been recorded in the state database, while in the discarding the execution of the bytecode It is not necessary, nor is it necessary to record any state in the state database.
  • the byte code may be executed to complete the procedure to be performed in the final stage of the destruction, and a predetermined state indicating the destruction of the certificate may be recorded in the state database.
  • the step S425 supports the authentication support server to determine or determine whether the certificate destruction completion record data indicating that the certificate has been destroyed is already registered, and if the result of the determination is already registered,
  • the authentication support server may support or transmit a certificate destruction error message indicating that the destruction of the certificate failed to the user terminal.
  • the authentication support server determines whether the PrivTxidA obtained by directly or indirectly obtained from the user terminal or data processed therein is registered, and the As a result, if not registered, the authentication support server, characterized in that for supporting the user terminal to transmit or deliver a certificate destruction error message indicating that the destruction of the certificate failed.
  • the certificate itself contains a configuration regarding the validity of the approval, which is a condition that can replace the existing public certificate at a low cost with high security and usability, and can use the certificate. It works.
  • Advantages of the technology described herein as the above embodiments are that the forgery of authentication-related information such as public key, hash value, etc. is virtually impossible, so that the authenticity of the certificate is guaranteed, and that the forgery of valid conditions of the certificate is virtually impossible. Reliability in the use of certificates is also guaranteed, and instead of putting all certificate-related information on the blockchain in recording certificate-related information (e.g., information corresponding to the certificate and approval / destruction of use of the certificate) in the database.
  • certificate-related information e.g., information corresponding to the certificate and approval / destruction of use of the certificate
  • the present invention can be achieved through a combination of software and hardware or by hardware alone.
  • the objects contributing to the object of the technical solution or the prior art of the present invention may be embodied in the form of program instructions that can be executed by various computer components and recorded in a computer-readable recording medium.
  • the computer-readable recording medium may include program instructions, data files, data structures, etc. alone or in combination.
  • Program instructions recorded on the computer-readable recording medium may be those specially designed and configured for the present invention, or may be known and available to those skilled in the art.
  • Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks and magnetic tape, optical recording media such as CD-ROMs, DVDs, and magneto-optical media such as floptical disks. media), and hardware devices specifically configured to store and execute program instructions, such as ROM, RAM, flash memory, and the like.
  • Examples of program instructions include not only machine code generated by a compiler, but also high-level language code that can be executed by a computer using an interpreter or the like.
  • the hardware device may be configured to operate as one or more software modules to perform the process according to the invention, and vice versa.
  • the hardware device may include a processor, such as a CPU or a GPU, coupled with a memory such as a ROM / RAM for storing program instructions and configured to execute instructions stored in the memory, and may exchange signals with an external device. It may include a communication unit. In addition, the hardware device may include a keyboard, a mouse, and other external input devices for receiving instructions written by developers.
  • a processor such as a CPU or a GPU
  • a memory such as a ROM / RAM for storing program instructions and configured to execute instructions stored in the memory, and may exchange signals with an external device. It may include a communication unit.
  • the hardware device may include a keyboard, a mouse, and other external input devices for receiving instructions written by developers.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Tourism & Hospitality (AREA)
  • Health & Medical Sciences (AREA)
  • Educational Administration (AREA)
  • Development Economics (AREA)
  • Software Systems (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명에 따르면 스마트 컨트랙트(SC) 기반의 인증서의 등록, 승인, 파기 서비스를 제공하는 방법 및 이를 이용한 인증 지원 서버가 제공된다. 본 발명에 따른 방법은, 사용자 단말의 공개키 PubA, 사용자의 개인 정보 해쉬값 IdhashA, 및 상기 인증서의 유효 조건 VcertA가 획득되면, 인증 지원 서버가, SC(VcertA)를 생성 후 컴파일한 바이트 코드 BC(SC(VcertA))를 획득하고, 상기 PubA, 상기 IdhashA 및 상기 BC(SC(VcertA))를 프라이빗 블록체인 DB에 등록하고, 이 등록 위치의 식별자 PrivTxidA를 획득하며, 상기 SC(VcertA)의 상태 S(SC(VcertA))를 초기 상태로 설정하고, 상기 PrivTxidA 및 상기 S(SC(VcertA))를 SDB에 등록하고, 상기 PubA, 상기 IdhashA 및 상기 BC(SC(VcertA))로부터 연산된 해쉬값 및 이와 매칭되는 이웃 해쉬값을 함께 연산한 값을 퍼블릭 블록체인 DB에 등록하는 것을 특징으로 한다.

Description

스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
본 발명은 스마트 컨트랙트(smart contract) 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버에 관한 것으로서, 더 구체적으로는 (a) 특정 사용자가 이용하는 단말인 사용자 단말에 대응되는 특정 공개키(public key) PubA, 기 등록된 상기 특정 사용자의 개인 정보를 해쉬 연산한 결과값인 개인 정보 해쉬값 IdhashA, 및 상기 특정 인증서의 적어도 하나의 유효 조건 VcertA가 획득되면, 인증 지원 서버가, 상기 유효 조건에 대응되는 상기 특정 스마트 컨트랙트 SC(VcertA)를 생성하고, 상기 특정 스마트 컨트랙트가 컴파일(compile)된 결과인 적어도 하나의 특정 바이트 코드 BC(SC(VcertA))를 획득하는 단계; (b) 상기 특정 바이트 코드가 획득되면, 상기 인증 지원 서버가, 상기 특정 공개키 PubA, 상기 개인 정보 해쉬값 IdhashA 및 상기 특정 바이트 코드 BC(SC(VcertA))를 상기 특정 인증서의 정보로서 프라이빗 블록체인 데이터베이스에 등록하고 상기 프라이빗 블록체인 데이터베이스에 등록된 위치를 참조하는 특정 트랜잭션 위치 식별자 PrivTxidA를 상기 특정 인증서의 참조 정보로서 획득하는 단계; (c) 상기 특정 트랜잭션 위치 식별자 PrivTxidA가 획득되면, 상기 인증 지원 서버가, 상기 특정 스마트 컨트랙트 SC(VcertA)의 특정 상태 S(SC(VcertA))를 초기 상태(initial state)로 설정하고, 상기 특정 트랜잭션 위치 식별자 PrivTxidA 및 상기 특정 상태 S(SC(VcertA))를 상태 데이터베이스(state database)에 등록하는 단계; 및 (d) 상기 프라이빗 블록체인 데이터베이스의 블록체인의 n번째 블록에 대한 소정의 조건이 만족되면, 상기 인증 지원 서버가, 상기 특정 공개키, 상기 개인 정보 해쉬값 및 상기 특정 바이트 코드로부터 연산된 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 적어도 하나의 관련 공개키, 적어도 한 명의 타인의 개인 정보 해쉬값인 Idhash_OTHERS 및 적어도 하나의 관련 스마트 컨트랙트가 컴파일된 결과인 적어도 하나의 관련 바이트 코드로부터 연산된 해쉬값, (ii) 적어도 하나의 관련 트랜잭션의 적어도 하나의 위치 식별자 PrivTxid_OTHERS가 참조하는 관련 인증서의 승인에 대응되는 승인 대상 정보 또는 이를 가공한 값 또는 상기 관련 인증서의 파기에 대응되는 파기 요청 정보 또는 이를 가공한 값인 적어도 하나의 메시지 기록 데이터, 상기 메시지 기록 데이터의 적어도 하나의 서명값, 및 상기 PrivTxid_OTHERS로부터 연산된 해쉬값, 및 (iii) 상기 상태 데이터베이스의 모든 변화량 또는 상기 상태 데이터베이스의 해쉬값 중 어느 하나이며, 상기 n번째 블록에 상기 특정 해쉬값과 함께 기록됨 - 을 함께 연산함으로써 생성되는 특정 대표 해쉬값 또는 상기 특정 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하는 단계를 포함하되, 상기 모든 변화량은 모든 스마트 컨트랙트의 모든 상태의 각각의 모든 변화를 포함하되, 상기 모든 변화량은 상기 n번째 블록이 완성된 시점과 상기 프라이빗 블록체인 데이터베이스의 상기 블록체인의 (n-1)번째 블록이 완성된 시점 각각에 해당하는 상기 상태 데이터베이스의 두 상태의 차이에 대응하고, 상기 상태 데이터베이스의 상태는 상기 n번째 블록에 기록된 모든 트랜잭션에 대응하는 각각의 위치정보를 나타내는 모든 PrivTxid들에 의해 식별되며, 상기 상태 데이터베이스는 상기 관련 스마트 컨트랙트의 적어도 하나의 관련 상태와 상기 특정 상태 S(SC(VcertA))에 대한 정보를 포함하는 것을 특징으로 하는 방법 및 이를 수행하는 인증 지원 서버에 관한 것이다.
IT 기술의 발전에 따라, 남녀노소 누구나 장소에 구애 받지 않고 인터넷을 기반으로 다양한 서비스를 이용할 수 있게 되었다.
즉, 은행이나 증권 회사에서 운영하는 서버에 접속하여 계좌 이체나 주식 거래 등의 금융 서비스, 정부 기관에서 운영하는 서버에 접속하여 주민등록등본과 같은 각종 증명 서류를 발급받는 등의 민원 서비스 및 물품을 판매하는 서버에 접속하여 물품을 구매하는 등의 전자 상거래 서비스 등 다양한 산업 분야의 서비스를 인터넷을 통하여 실시간으로 제공받을 수 있게 되었다.
한편, 다양한 산업 분야의 서비스를 이용 시, 고객인 사용자는 본인임을 증명하는 인증을 수행하여야 하는데, 이때 이용되는 것이 공인 인증서이다.
여기에서, 공인 인증서란, 다양한 산업분야의 서비스의 이용 시, 사용자의 신원을 확인하고, 문서의 위조와 변조 또는 거래 사실 부인 방지 등을 목적으로 공인 인증 기관(CA)이 발행하는 전자적 정보로서, 일종의 사이버 거래용 인감 증명서를 나타낸다. 이러한 공인 인증서에는 인증서 버전, 인증서 일련번호, 인증서 유효 기간, 발급 기관, 사용자의 전자 서명 검증 정보, 사용자 이름, 신원 확인 정보, 전자 서명 방식 등이 포함되어 있다.
이러한 공인 인증서는 보안 표준 방식인 공개키 기반 구조(PKI, Public Key Infrastructure)에서 이용된다.
공개키 기반 구조는 인증서를 생성, 관리, 배포, 사용, 저장, 파기하고 공개키를 사용한 암호체계를 관리하는데 필요한 역할, 정책, 절차 들의 집합을 말한다.
그런데 공개키 기반 구조에서는 소프트 토큰 기반 저장 방식으로 인하여 표준화된 저장 위치에 사용자의 개인키가 파일 형태로 존재함에 따라, 개인키의 파일 복제와 자동화 수집이 용이하여 개인키 유출에 따른 금융 피해 및 사용자 정보 도용이 발생하는 위험성도 내포하고 있다.
이 때문에, 공인 인증 기관(CA)은 해킹이 발생할 경우 이를 최대한 차단할 수 있도록 고도의 보안 시스템이 연동 구비되는 공인 인증서 발급 시스템이 구축되어야 하고, 그 구축된 공인 인증서 발급 시스템의 운영 및 유지 보수를 수행하여야 하기 때문에, 종래의 공인 인증서 발급 시 고액의 발급 이용이 야기되는 문제점도 있다.
또한, 공인 인증서는 웹 브라우저를 통하여 사용자 인증 과정을 수행 시 필수적으로 별도의 보안을 목적으로 하는 보안 모듈{예컨대, 마이크로소프트 윈도우 운영체제(Microsoft Windows Operating System) 하에서의 액티브X(ActiveX)로 구성된 것}이 설치되어야만 한다.
이처럼, 사용자 인증 과정 시에 거의 강제적으로 설치되는 보안 모듈의 대부분을 차지하는 액티브X는 마이크로소프트사가 개발한 재사용 가능한 객체지향적인 소프트웨어 구성 요소 개발에 사용되는 기술로서, 컴포넌트 오브젝트 모델과 객체 연결 삽입(OLE)을 적용하여 월드와이드웹(WWW)으로부터 다운로드 받은 컨텐츠들을 이용하는 데에 이용된다. 대부분 액티브X는 인터넷 익스플로러(IE)의 플러그인을 만드는 데 사용된다.
그런데, 액티브X는 개인용 컴퓨터(이하, "PC"라 지칭함)의 파일, 레지스트리 등의 자원에 접근할 수 있도록 PC의 보안 등급을 낮춰야만 설치가 가능하기 때문에, 공인 인증서를 통한 사용자 인증 수행 과정 시에 보안을 위하여 필수적으로 설치되는 액티브X로 인하여 사용자의 PC 보안 등급이 낮아짐으로써, 해킹과 같은 위험 환경에 취약해질 뿐만 아니라, 공인 인증 수행 과정이 복잡하고 번거롭다.
이 때문에, 대한민국에서는 국가 원수가 2015년 신년 내외신 기자 회견에서 대표적인 낡은 금융 규제로 액티브X를 지목하는 등 정부 차원에서 액티브X 폐지 정책을 추진하고 있는 실정이다.
더욱이, 공인 인증 수행 과정 시 보안을 위하여 필수적으로 액티브X의 설치를 요구하는 공인 인증서는 다양한 종류의 웹 브라우저 중 마이크로소프트사가 제공하고 있는 인터넷 익스플로러(IE)에서만 이용 가능할 뿐, 다른 웹 브라우저(크롬, 사파리, 파이어폭스 등)에서는 사용 자체가 불가능한 경우가 많다.
즉, 사용자는 인터넷 기반의 웹 브라우저를 통하여 은행이나 증권 회사에서 운영하는 서버에 접속하여 계좌 이체나 주식 거래 등의 금융 서비스, 정부 기관에서 운영하는 서버에 접속하여 주민등록등본과 같은 각종 증명 서류를 발급 받는 등의 민원 서비스 및 물품을 판매하는 서버에 접속하여 물품을 구매하는 등의 전자 상거래 서비스 등 다양한 산업 분야의 서비스 이용 중 사용자 인증을 위하여 공인 인증서를 사용하고자 할 경우 인터넷 익스플로러(IE)에서는 액티브X가 지원되기 때문에 서비스 이용이 가능하나 다른 웹 브라우저에서는 액티브X가 지원되지 않기 때문에 서비스 이용이 불가능하여 사용상의 제약을 받는 경우가 많다.
또한, 현재 사용되는 공인 인증서는 인증 절차가 인증서의 유무 및 비밀번호 일치 여부 확인만으로 이루어지므로 인증서 및 비밀번호 탈취 시 보안에 취약한 문제점이 있다.
이상과 같이 현재 사용되는 공인 인증서는 보안상의 문제점뿐만 아니라, 고액의 발급 비용이 소요되며, 사용상의 제약이 따르는 바, 보안성과 사용성이 강하면서도 저비용으로 기존의 공인 인증서를 대체할 수 있는 기술 방안이 요청된다.
또한, 현재 사용되는 공인 인증서는 특정 사용자가 그 공인 인증서를 이용할 수 있는 조건을 은행/보험사용, 증권사용, 범용 등으로만 구분하고 있을 뿐, 구체적인 어느 조건(예컨대, 타인의 승낙, 사용 횟수 제한, 날씨, 날짜 등과 관련된 조건) 하에서만 그 인증서를 사용할 수 있도록 제한해놓고 있지 않다는 단점이 있다.
이에 본 발명자들은 기존의 공인 인증서를 대체하여 보안상의 문제점, 고액의 발급 비용, 사용상의 제약, 사용 조건의 불비를 극복할 수 있는 스마트 컨트랙트(smart contract) 기반의 인증서를 제안하고자 한다.
본 명세서에서 상기 '스마트 컨트랙트'는 실행 가능한 바이트 코드로 컴파일되어 적어도 하나의 컴퓨팅 장치 상에서 실행될 수 있는 코드이고, 상기 실행 시에 특정 조건이 만족되면 미리 정해진 절차를 수행하도록 구성되며, 상기 실행의 결과인 실행 결과값의 무결성은 상기 적어도 하나의 컴퓨팅 장치로부터 산출된 상기 실행 결과값에 대한 합의(consensus)에 의하여 검증되는 것을 특징으로 하는 개념을 지칭한다.
본 발명은 상술한 종래의 공인 인증서의 문제점을 해결하기 위한 것으로서, 본 발명의 목적은 보안성과 사용성이 강하면서도 저비용으로 기존의 공인 인증서를 대체할 수 있고 인증서를 사용할 수 있는 조건인 승인 유효 조건에 관한 구성이 인증서 자체에 본질적으로 포함되는 기술 방안을 제공하는 데 있다.
본 발명의 다른 목적은, 공개키(public key) 및 개인키(private key)의 생성을 사용자가 운영하는 사용자 단말에서 직접 생성하는 수단이 구비되는 블록체인을 기반으로 한 인증서 제공 체계를 제공하는 데 있다.
또한, 본 발명은 가상 화폐의 프라이빗/퍼블릭 블록체인에 인증서 관련 정보를 기록함으로써 위변작이 불가능하면서도, 소정의 자료 구조를 이용하여 퍼블릭 블록체인에 기록하는 데 드는 트랜잭션 비용(transaction fee; 거래 수수료)을 절약할 수 있는 방안을 제공하는 것을 목적으로 한다.
또한, 본 발명은 인증서 관련 정보 - 인증서에 대응되는 정보 및 해당 인증서의 사용 승인/파기 정보 - 를 데이터베이스에 기록함에 있어서 모든 인증서 관련 정보를 블록체인에 올리는 대신에 이를 이용하여 머클 트리를 구성하여 상기 구성된 머클 트리의 루트값만을 블록체인에 등록함으로써 서비스의 속도를 향상시키고 트랜잭션 비용을 절감할 수 있는 것을 다른 일 목적으로 한다.
또한, 본 발명은 상기와 같이 생성된 머클 트리를 이용하여 검증을 수행함으로써 데이터베이스의 무결성을 보장할 수 있는 것을 또 다른 일 목적으로 한다.
또한, 본 발명은 인증서의 유효 조건을 스마트 컨트랙트에 의하여 검사함으로써 실행 결과의 무결성을 보장할 수 있는 것을 또 다른 일 목적으로 한다.
상기한 바와 같은 본 발명의 목적을 달성하고, 후술하는 본 발명의 특징적인 효과를 실현하기 위한, 본 발명의 특징적인 구성은 하기와 같다.
본 발명의 일 태양에 따르면, 스마트 컨트랙트 기반의 인증서의 등록 서비스를 제공하는 방법이 제공되는바, 그 방법은, (a) 특정 사용자가 이용하는 단말인 사용자 단말에 대응되는 특정 공개키(public key) PubA, 기 등록된 상기 특정 사용자의 개인 정보를 해쉬 연산한 결과값인 개인 정보 해쉬값 IdhashA, 및 상기 특정 인증서의 적어도 하나의 유효 조건 VcertA가 획득되면, 인증 지원 서버가, 상기 유효 조건에 대응되는 상기 특정 스마트 컨트랙트 SC(VcertA)를 생성하거나 생성하도록 지원하고, 상기 특정 스마트 컨트랙트가 컴파일(compile)된 결과인 적어도 하나의 특정 바이트 코드 BC(SC(VcertA))를 획득하는 단계; (b) 상기 특정 바이트 코드가 획득되면, 상기 인증 지원 서버가, 상기 특정 공개키 PubA, 상기 개인 정보 해쉬값 IdhashA 및 상기 특정 바이트 코드 BC(SC(VcertA))를 상기 특정 인증서의 정보로서 프라이빗 블록체인 데이터베이스에 등록하거나 등록하도록 지원하고 상기 프라이빗 블록체인 데이터베이스에 등록된 위치를 참조하는 특정 트랜잭션 위치 식별자 PrivTxidA를 상기 특정 인증서의 참조 정보로서 획득하는 단계; (c) 상기 특정 트랜잭션 위치 식별자 PrivTxidA가 획득되면, 상기 인증 지원 서버가, 상기 특정 스마트 컨트랙트 SC(VcertA)의 특정 상태 S(SC(VcertA))를 초기 상태(initial state)로 설정하고, 상기 특정 트랜잭션 위치 식별자 PrivTxidA 및 상기 특정 상태 S(SC(VcertA))를 상태 데이터베이스(state database)에 등록하거나 등록하도록 지원하는 단계; 및 (d) 상기 프라이빗 블록체인 데이터베이스의 블록체인의 n번째 블록에 대한 소정의 조건이 만족되면, 상기 인증 지원 서버가, 상기 특정 공개키, 상기 개인 정보 해쉬값 및 상기 특정 바이트 코드로부터 연산된 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 적어도 하나의 관련 공개키, 적어도 한 명의 타인의 개인 정보 해쉬값인 Idhash_OTHERS 및 적어도 하나의 관련 스마트 컨트랙트가 컴파일된 결과인 적어도 하나의 관련 바이트 코드로부터 연산된 해쉬값, (ii) 적어도 하나의 관련 트랜잭션의 적어도 하나의 위치 식별자 PrivTxid_OTHERS가 참조하는 관련 인증서의 승인에 대응되는 승인 대상 정보 또는 이를 가공한 값 또는 상기 관련 인증서의 파기에 대응되는 파기 요청 정보 또는 이를 가공한 값인 적어도 하나의 메시지 기록 데이터, 상기 메시지 기록 데이터의 적어도 하나의 서명값, 및 상기 PrivTxid_OTHERS로부터 연산된 해쉬값, 및 (iii) 상기 상태 데이터베이스의 모든 변화량 또는 상기 상태 데이터베이스의 해쉬값 중 어느 하나이며, 상기 n번째 블록에 상기 특정 해쉬값과 함께 기록됨 - 을 함께 연산함으로써 생성되는 특정 대표 해쉬값 또는 상기 특정 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 단계를 포함하되, 상기 모든 변화량은 모든 스마트 컨트랙트의 모든 상태의 각각의 모든 변화를 포함하되, 상기 모든 변화량은 상기 n번째 블록이 완성된 시점과 상기 프라이빗 블록체인 데이터베이스의 상기 블록체인의 (n-1)번째 블록이 완성된 시점 각각에 해당하는 상기 상태 데이터베이스의 두 상태의 차이에 대응하고, 상기 상태 데이터베이스의 상태는 상기 n번째 블록에 기록된 모든 트랜잭션에 대응하는 각각의 위치정보를 나타내는 모든 PrivTxid들에 의해 식별되며, 상기 상태 데이터베이스는 상기 관련 스마트 컨트랙트의 적어도 하나의 관련 상태와 상기 특정 상태 S(SC(VcertA))에 대한 정보를 포함하는 것을 특징으로 한다.
본 발명의 다른 태양에 따르면, 스마트 컨트랙트 기반의 인증서의 사용을 위하여 상기 인증서의 승인 서비스를 제공하는 방법이 제공되는바, 그 방법은, (a) (i) 특정 사용자가 이용하는 단말인 사용자 단말에 대응되는 특정 공개키(public key) PubA, (ii) 기 등록된 상기 특정 사용자의 개인 정보를 해쉬 연산한 결과값인 개인 정보 해쉬값 IdhashA, 및 (iii) 상기 특정 인증서의 적어도 하나의 유효 조건 VcertA에 대응되는 상기 특정 스마트 컨트랙트 SC(VcertA)가 컴파일(compile)된 결과인 적어도 하나의 특정 바이트 코드 BC(SC(VcertA))가 프라이빗 블록체인 데이터베이스 상에서 특정 트랜잭션 위치 식별자 PrivTxidA에 대응되는 위치에 등록되어 있고, 상기 특정 트랜잭션 위치 식별자 PrivTxidA 및 상기 특정 스마트 컨트랙트 SC(VcertA)의 특정 상태 S(SC(VcertA))가 상태 데이터베이스(state database)에 등록되어 있는 상태에서, 상기 인증 지원 서버가, 상기 특정 스마트 컨트랙트 SC(VcertA)에 기반한 상기 특정 인증서의 승인을 요청하는 메시지인 상기 특정 인증서 승인 요청 메시지를 직접 또는 간접적으로 획득하는 단계; (b) 상기 특정 인증서 승인 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 특정 인증서에 대응되는 상기 특정 트랜잭션 위치 식별자 PrivTxidA 및 상기 승인의 요청에 대하여 생성된 승인 대상 정보 TI를 상기 사용자 단말에 전송하거나 전송하도록 지원함으로써, 상기 사용자 단말로 하여금 상기 특정 공개키 PubA에 대응되는 특정 개인키(private key)인 PrivA로써 상기 승인 대상 정보 또는 이를 가공한 값 TI 을 서명하여 그 결과값인 승인 대상 정보 서명값 SigPrivA(TI or TI')을 생성하도록 지원하는 단계; (c) 상기 승인 대상 정보 서명값 SigPrivA(TI or TI')이 획득되면, 상기 인증 지원 서버가, (i) 상기 승인 대상 정보 서명값 SigPrivA(TI or TI'), (ii) 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI' 및 (iii) 상기 특정 트랜잭션 위치 식별자 PrivTxidA를 참조로 하여 상기 특정 인증서의 유효성을 판정하는 단계; (d) 상기 특정 인증서가 유효하면, 상기 인증 지원 서버가, (i) 상기 승인 대상 정보 서명값 SigPrivA(TI or TI'), (ii) 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI' 및 (iii) 상기 특정 트랜잭션 위치 식별자 PrivTxidA를 특정 인증서 승인 완료 기록 데이터로서 상기 프라이빗 블록체인 데이터베이스에 등록하거나 등록하도록 지원하고, 상기 특정 바이트 코드 BC(SC(VcertA)) 및 상기 특정 상태 S(SC(VcertA))를 상기 적어도 하나의 컴퓨팅 장치 상에서 실행하도록 지원하고, 상기 실행의 결과로서 획득된 상기 실행 결과값을 참조하여 상기 상태 데이터베이스의 특정 상태 S(SC(VcertA))를 새로운 상태 S'(SC(VcertA))로 업데이트하여 상기 상태 데이터베이스에 등록하거나 등록하도록 지원하는 단계; 및 (e) 상기 프라이빗 블록체인 데이터베이스의 블록체인의 n번째 블록에 대한 소정의 조건이 만족되면, 상기 인증 지원 서버가, 상기 특정 인증서 승인 완료 기록 데이터의 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 적어도 하나의 관련 공개키, 적어도 한 명의 타인의 개인 정보 해쉬값인 Idhash_OTHERS 및 적어도 하나의 관련 스마트 컨트랙트가 컴파일된 결과인 적어도 하나의 관련 바이트 코드로부터 연산된 해쉬값, (ii) 적어도 하나의 관련 트랜잭션의 적어도 하나의 위치 식별자 PrivTxid_OTHERS가 참조하는 관련 인증서의 승인에 대응되는 상기 승인 대상 정보 또는 이를 가공한 값 또는 상기 관련 인증서의 파기에 대응되는 파기 요청 정보 또는 이를 가공한 값인 적어도 하나의 메시지 기록 데이터, 상기 메시지 기록 데이터의 적어도 하나의 서명값, 및 상기 PrivTxid_OTHERS로부터 연산된 해쉬값, 및 (iii) 상기 상태 데이터베이스의 모든 변화량 또는 상기 상태 데이터베이스의 해쉬값 중 어느 하나이며, 상기 n번째 블록에 상기 특정 해쉬값과 함께 기록됨 - 을 함께 연산함으로써 생성되는 특정 대표 해쉬값 또는 상기 특정 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 단계를 포함하되, 상기 모든 변화량은 모든 스마트 컨트랙트의 모든 상태의 각각의 모든 변화를 포함하되, 상기 모든 변화량은 상기 n번째 블록이 완성된 시점과 상기 프라이빗 블록체인 데이터베이스의 상기 블록체인의 (n-1)번째 블록이 완성된 시점 각각에 해당하는 상기 상태 데이터베이스의 두 상태의 차이에 대응하고, 상기 상태 데이터베이스의 상태는 상기 n번째 블록에 기록된 모든 트랜잭션에 대응하는 각각의 위치정보를 나타내는 모든 PrivTxid들에 의해 식별되며, 상기 상태 데이터베이스는 상기 관련 스마트 컨트랙트의 적어도 하나의 관련 상태와 상기 특정 상태 S(SC(VcertA))에 대한 정보를 포함하는 것을 특징으로 한다.
본 발명의 또 다른 태양에 따르면, 스마트 컨트랙트 기반의 인증서의 제공 및 사용 서비스에 있어서 상기 인증서를 파기하는 방법이 제공되는바, 그 방법은, (a) (i) 특정 사용자가 이용하는 단말인 사용자 단말에 대응되는 특정 공개키(public key) PubA, (ii) 기 등록된 상기 특정 사용자의 개인 정보를 해쉬 연산한 결과값인 개인 정보 해쉬값 IdhashA, 및 (iii) 상기 특정 인증서의 적어도 하나의 유효 조건 VcertA에 대응되는 상기 특정 스마트 컨트랙트 SC(VcertA)가 컴파일(compile)된 결과인 특정 바이트 코드 BC(SC(VcertA))가 프라이빗 블록체인 데이터베이스 상에서 특정 트랜잭션 위치 식별자 PrivTxidA에 대응되는 위치에 등록되어 있고, 상기 특정 트랜잭션 위치 식별자 PrivTxidA 및 상기 특정 스마트 컨트랙트 SC(VcertA)의 특정 상태 S(SC(VcertA))가 상태 데이터베이스(state database)에 등록되어 있는 상태에서, 상기 인증 지원 서버가, 상기 특정 스마트 컨트랙트 SC(VcertA)에 기반한 상기 특정 인증서의 파기를 요청하는 메시지인 특정 인증서 파기 요청 메시지를 직접 또는 간접적으로 획득하는 단계; (b) 상기 특정 인증서 파기 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 특정 인증서에 대응되는 상기 특정 트랜잭션 위치 식별자 PrivTxidA 및 상기 파기의 요청에 대하여 생성된 파기 요청 정보 RR를 상기 사용자 단말에 전송하거나 전송하도록 지원함으로써, 상기 사용자 단말로 하여금 상기 PubA에 대응되는 개인키(private key)인 PrivA로써 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR'을 서명하여 그 결과값인 파기 요청 정보 서명값 SigPrivA(RR or RR')을 생성하도록 지원하는 단계; (c) 상기 파기 요청 정보 서명값 SigPrivA(RR or RR')이 획득되면, 상기 인증 지원 서버가, (i) 상기 파기 요청 정보 서명값 SigPrivA(RR or RR'), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR' 및 (iii) 상기 특정 트랜잭션 위치 식별자 PrivTxidA를 참조로 하여 상기 특정 인증서의 유효성을 판정하는 단계; (d) 상기 특정 인증서가 유효하면, 상기 인증 지원 서버가, (i) 상기 파기 요청 정보 서명값 SigPrivA(RR or RR'), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR' 및 (iii) 상기 특정 트랜잭션 위치 식별자 PrivTxidA를 인증서 파기 완료 기록 데이터로서 상기 프라이빗 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 단계; 및 (e) 상기 프라이빗 블록체인 데이터베이스의 블록체인의 n번째 블록에 대한 소정의 조건이 만족되면, 상기 인증 지원 서버가, 상기 인증서 파기 완료 기록 데이터의 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 적어도 하나의 관련 공개키, 적어도 한 명의 타인의 개인 정보 해쉬값인 Idhash_OTHERS 및 적어도 하나의 관련 스마트 컨트랙트가 컴파일된 결과인 적어도 하나의 관련 바이트 코드로부터 연산된 해쉬값, (ii) 적어도 하나의 관련 트랜잭션의 적어도 하나의 위치 식별자 PrivTxid_OTHERS가 참조하는 관련 인증서의 승인에 대응되는 승인 대상 정보 또는 이를 가공한 값 또는 상기 관련 인증서의 파기에 대응되는 상기 파기 요청 정보 또는 이를 가공한 값인 적어도 하나의 메시지 기록 데이터, 상기 메시지 기록 데이터의 적어도 하나의 서명값, 및 상기 PrivTxid_OTHERS로부터 연산된 해쉬값, 및 (iii) 상기 상태 데이터베이스의 모든 변화량 또는 상기 상태 데이터베이스의 해쉬값 중 어느 하나이며, 상기 n번째 블록에 상기 특정 해쉬값과 함께 기록됨 - 을 함께 연산함으로써 생성되는 특정 대표 해쉬값 또는 상기 특정 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 단계를 포함하되, 상기 모든 변화량은 모든 스마트 컨트랙트의 모든 상태의 각각의 모든 변화를 포함하되, 상기 모든 변화량은 상기 n번째 블록이 완성된 시점과 상기 프라이빗 블록체인 데이터베이스의 상기 블록체인의 (n-1)번째 블록이 완성된 시점 각각에 해당하는 상기 상태 데이터베이스의 두 상태의 차이에 대응하고, 상기 상태 데이터베이스의 상태는 상기 n번째 블록에 기록된 모든 트랜잭션에 대응하는 각각의 위치정보를 나타내는 모든 PrivTxid들에 의해 식별되며, 상기 상태 데이터베이스는 상기 관련 스마트 컨트랙트의 적어도 하나의 관련 상태와 상기 특정 상태 S(SC(VcertA))에 대한 정보를 포함하는 것을 특징으로 한다.
다시, 본 발명의 일 태양에 따르면, 스마트 컨트랙트 기반의 인증서의 등록 서비스를 제공하는 인증 지원 서버가 제공되는바, 그 인증 지원 서버는, 특정 사용자가 이용하는 단말인 사용자 단말에 대응되는 특정 공개키(public key) PubA, 기 등록된 상기 특정 사용자의 개인 정보를 해쉬 연산한 결과값인 개인 정보 해쉬값 IdhashA, 및 상기 특정 인증서의 적어도 하나의 유효 조건 VcertA를 획득하는 통신부; 및 상기 특정 공개키, 상기 개인 정보 해쉬값 IdhashA, 및 상기 특정 인증서의 유효 조건이 획득되면, 상기 유효 조건에 대응되는 상기 특정 스마트 컨트랙트 SC(VcertA)를 생성하거나 생성하도록 지원하고, 상기 특정 스마트 컨트랙트가 컴파일(compile)된 결과인 특정 바이트 코드 BC(SC(VcertA))를 획득하는 프로세서를 포함하되, 상기 프로세서는, 상기 특정 바이트 코드가 획득되면, 상기 특정 공개키 PubA, 상기 개인 정보 해쉬값 IdhashA 및 상기 특정 바이트 코드 BC(SC(VcertA))를 상기 특정 인증서의 정보로서 프라이빗 블록체인 데이터베이스에 등록하거나 등록하도록 지원하고 상기 프라이빗 블록체인 데이터베이스에 등록된 위치를 참조하는 특정 트랜잭션 위치 식별자 PrivTxidA를 상기 특정 인증서의 참조 정보로서 획득하고, 상기 특정 트랜잭션 위치 식별자 PrivTxidA가 획득되면, 상기 특정 스마트 컨트랙트 SC(VcertA)의 특정 상태 S(SC(VcertA))를 초기 상태(initial state)로 설정하고, 상기 특정 트랜잭션 위치 식별자 PrivTxidA 및 상기 특정 상태 S(SC(VcertA))를 상태 데이터베이스(state database)에 등록하거나 등록하도록 지원하며, 상기 프라이빗 블록체인 데이터베이스의 블록체인의 n번째 블록에 대한 소정의 조건이 만족되면, 상기 특정 공개키, 상기 개인 정보 해쉬값 및 상기 특정 바이트 코드로부터 연산된 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 적어도 하나의 관련 공개키, 적어도 한 명의 타인의 개인 정보 해쉬값인 Idhash_OTHERS 및 적어도 하나의 관련 스마트 컨트랙트가 컴파일된 결과인 적어도 하나의 관련 바이트 코드로부터 연산된 해쉬값, (ii) 적어도 하나의 관련 트랜잭션의 적어도 하나의 위치 식별자 PrivTxid_OTHERS가 참조하는 관련 인증서의 승인에 대응되는 승인 대상 정보 또는 이를 가공한 값 또는 상기 관련 인증서의 파기에 대응되는 파기 요청 정보 또는 이를 가공한 값인 적어도 하나의 메시지 기록 데이터, 상기 메시지 기록 데이터의 적어도 하나의 서명값, 및 상기 PrivTxid_OTHERS로부터 연산된 해쉬값, 및 (iii) 상기 상태 데이터베이스의 모든 변화량 또는 상기 상태 데이터베이스의 해쉬값 중 어느 하나이며, 상기 n번째 블록에 상기 특정 해쉬값과 함께 기록됨 - 을 함께 연산함으로써 생성되는 특정 대표 해쉬값 또는 상기 특정 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하되, 상기 모든 변화량은 모든 스마트 컨트랙트의 모든 상태의 각각의 모든 변화를 포함하되, 상기 모든 변화량은 상기 n번째 블록이 완성된 시점과 상기 프라이빗 블록체인 데이터베이스의 상기 블록체인의 (n-1)번째 블록이 완성된 시점 각각에 해당하는 상기 상태 데이터베이스의 두 상태의 차이에 대응하고, 상기 상태 데이터베이스의 상태는 상기 n번째 블록에 기록된 모든 트랜잭션에 대응하는 각각의 위치정보를 나타내는 모든 PrivTxid들에 의해 식별되며, 상기 상태 데이터베이스는 상기 관련 스마트 컨트랙트의 적어도 하나의 관련 상태와 상기 특정 상태 S(SC(VcertA))에 대한 정보를 포함하는 것을 특징으로 한다.
본 발명의 다른 태양에 따르면, 스마트 컨트랙트 기반의 인증서의 사용을 위하여 상기 인증서의 승인 서비스를 제공하는 인증 지원 서버가 제공되는바, 그 인증 지원 서버는, (i) 특정 사용자가 이용하는 단말인 사용자 단말에 대응되는 특정 공개키(public key) PubA, (ii) 기 등록된 상기 특정 사용자의 개인 정보를 해쉬 연산한 결과값인 개인 정보 해쉬값 IdhashA, 및 (iii) 상기 특정 인증서의 적어도 하나의 유효 조건 VcertA에 대응되는 상기 특정 스마트 컨트랙트 SC(VcertA)가 컴파일(compile)된 결과인 적어도 하나의 특정 바이트 코드 BC(SC(VcertA))가 프라이빗 블록체인 데이터베이스 상에서 특정 트랜잭션 위치 식별자 PrivTxidA에 대응되는 위치에 등록되어 있고, 상기 특정 트랜잭션 위치 식별자 PrivTxidA 및 상기 특정 스마트 컨트랙트 SC(VcertA)의 특정 상태 S(SC(VcertA))가 상태 데이터베이스(state database)에 등록되어 있는 상태에서, 상기 특정 스마트 컨트랙트 SC(VcertA)에 기반한 상기 특정 인증서의 승인을 요청하는 메시지인 상기 특정 인증서 승인 요청 메시지를 직접 또는 간접적으로 획득하는 통신부; 및 상기 특정 인증서 승인 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 특정 인증서에 대응되는 상기 특정 트랜잭션 위치 식별자 PrivTxidA 및 상기 승인의 요청에 대하여 생성된 승인 대상 정보 TI를 상기 사용자 단말에 전송하거나 전송하도록 지원함으로써, 상기 사용자 단말로 하여금 상기 특정 공개키 PubA에 대응되는 특정 개인키(private key)인 PrivA로써 상기 승인 대상 정보 또는 이를 가공한 값 TI 을 서명하여 그 결과값인 승인 대상 정보 서명값 SigPrivA(TI or TI’)을 생성하도록 지원하는 프로세서를 포함하되, 상기 프로세서는, 상기 승인 대상 정보 서명값 SigPrivA(TI or TI’)이 획득되면, (i) 상기 승인 대상 정보 서명값 SigPrivA(TI or TI’), (ii) 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’ 및 (iii) 상기 특정 트랜잭션 위치 식별자 PrivTxidA를 참조로 하여 상기 특정 인증서의 유효성을 판정하고, 상기 특정 인증서가 유효하면, (i) 상기 승인 대상 정보 서명값 SigPrivA(TI or TI’), (ii) 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’ 및 (iii) 상기 특정 트랜잭션 위치 식별자 PrivTxidA를 특정 인증서 승인 완료 기록 데이터로서 상기 프라이빗 블록체인 데이터베이스에 등록하거나 등록하도록 지원하고, 상기 특정 바이트 코드 BC(SC(VcertA)) 및 상기 특정 상태 S(SC(VcertA))를 상기 적어도 하나의 컴퓨팅 장치 상에서 실행하도록 지원하고, 상기 실행의 결과로서 획득된 상기 실행 결과값을 참조하여 상기 상태 데이터베이스의 특정 상태 S(SC(VcertA))를 새로운 상태 S’(SC(VcertA))로서 업데이트하여 상기 상태 데이터베이스에 등록하거나 등록하도록 지원하며, 상기 프라이빗 블록체인 데이터베이스의 블록체인의 n번째 블록에 대한 소정의 조건이 만족되면, 상기 인증 지원 서버가, 상기 특정 인증서 승인 완료 기록 데이터의 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 적어도 하나의 관련 공개키, 적어도 한 명의 타인의 개인 정보 해쉬값인 Idhash_OTHERS 및 적어도 하나의 관련 스마트 컨트랙트가 컴파일된 결과인 적어도 하나의 관련 바이트 코드로부터 연산된 해쉬값, (ii) 적어도 하나의 관련 트랜잭션의 적어도 하나의 위치 식별자 PrivTxid_OTHERS가 참조하는 관련 인증서의 승인에 대응되는 상기 승인 대상 정보 또는 이를 가공한 값 또는 상기 관련 인증서의 파기에 대응되는 파기 요청 정보 또는 이를 가공한 값인 적어도 하나의 메시지 기록 데이터, 상기 메시지 기록 데이터의 적어도 하나의 서명값, 및 상기 PrivTxid_OTHERS로부터 연산된 해쉬값, 및 (iii) 상기 상태 데이터베이스의 모든 변화량 또는 상기 상태 데이터베이스의 해쉬값 중 어느 하나이며, 상기 n번째 블록에 상기 특정 해쉬값과 함께 기록됨 - 을 함께 연산함으로써 생성되는 특정 대표 해쉬값 또는 상기 특정 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하되, 상기 모든 변화량은 모든 스마트 컨트랙트의 모든 상태의 각각의 모든 변화를 포함하되, 상기 모든 변화량은 상기 n번째 블록이 완성된 시점과 상기 프라이빗 블록체인 데이터베이스의 상기 블록체인의 (n-1)번째 블록이 완성된 시점 각각에 해당하는 상기 상태 데이터베이스의 두 상태의 차이에 대응하고, 상기 상태 데이터베이스의 상태는 상기 n번째 블록에 기록된 모든 트랜잭션에 대응하는 각각의 위치정보를 나타내는 모든 PrivTxid들에 의해 식별되며, 상기 상태 데이터베이스는 상기 관련 스마트 컨트랙트의 적어도 하나의 관련 상태와 상기 특정 상태 S(SC(VcertA))에 대한 정보를 포함하는 것을 특징으로 한다.
본 발명의 또 다른 태양에 따르면, 스마트 컨트랙트(smart contract) 기반의 인증서의 제공 및 사용 서비스에 있어서 상기 인증서를 파기하는 인증 지원 서버가 제공되는바, 그 인증 지원 서버는, (i) 특정 사용자가 이용하는 단말인 사용자 단말에 대응되는 특정 공개키(public key) PubA, (ii) 기 등록된 특정 상기 사용자의 개인 정보를 해쉬 연산한 결과값인 개인 정보 해쉬값 IdhashA, 및 (iii) 상기 특정 인증서의 적어도 허나의 유효 조건 VcertA에 대응되는 상기 특정 스마트 컨트랙트 SC(VcertA)가 컴파일(compile)된 결과인 특정 바이트 코드 BC(SC(VcertA))가 프라이빗 블록체인 데이터베이스 상에서 특정 트랜잭션 위치 식별자 PrivTxidA에 대응되는 위치에 등록되어 있고, 상기 특정 트랜잭션 위치 식별자 PrivTxidA 및 상기 특정 스마트 컨트랙트 SC(VcertA)의 특정 상태 S(SC(VcertA))가 상태 데이터베이스(state database)에 등록되어 있는 상태에서, 상기 특정 스마트 컨트랙트 SC(VcertA)에 기반한 상기 특정 인증서의 파기를 요청하는 메시지인 특정 인증서 파기 요청 메시지를 직접 또는 간접적으로 획득하는 통신부; 및 상기 특정 인증서 파기 요청 메시지가 획득되면, 상기 특정 인증서에 대응되는 상기 특정 트랜잭션 위치 식별자 PrivTxidA 및 상기 파기의 요청에 대하여 생성된 파기 요청 정보 RR를 상기 사용자 단말에 전송하거나 전송하도록 지원함으로써, 상기 사용자 단말로 하여금 상기 PubA에 대응되는 개인키(private key)인 PrivA로써 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’을 서명하여 그 결과값인 파기 요청 정보 서명값 SigPrivA(RR or RR’)을 생성하도록 지원하는 프로세서를 포함하되, 상기 프로세서는, 상기 파기 요청 정보 서명값 SigPrivA(RR or RR’)이 획득되면, (i) 상기 파기 요청 정보 서명값 SigPrivA(RR or RR’), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’ 및 (iii) 상기 특정 트랜잭션 위치 식별자 PrivTxidA를 참조로 하여 상기 특정 인증서의 유효성을 판정하고, 상기 특정 인증서가 유효하면, (i) 상기 파기 요청 정보 서명값 SigPrivA(RR or RR’), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’ 및 (iii) 상기 특정 트랜잭션 위치 식별자 PrivTxidA를 인증서 파기 완료 기록 데이터로서 상기 프라이빗 블록체인 데이터베이스에 등록하거나 등록하도록 지원하며, 상기 프라이빗 블록체인 데이터베이스의 블록체인의 n번째 블록에 대한 소정의 조건이 만족되면, 상기 인증서 파기 완료 기록 데이터의 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 적어도 하나의 관련 공개키, 적어도 한 명의 타인의 개인 정보 해쉬값인 Idhash_OTHERS 및 적어도 하나의 관련 스마트 컨트랙트가 컴파일된 결과인 적어도 하나의 관련 바이트 코드로부터 연산된 해쉬값, (ii) 적어도 하나의 관련 트랜잭션의 적어도 하나의 위치 식별자 PrivTxid_OTHERS가 참조하는 관련 인증서의 승인에 대응되는 승인 대상 정보 또는 이를 가공한 값 또는 상기 관련 인증서의 파기에 대응되는 상기 파기 요청 정보 또는 이를 가공한 값인 적어도 하나의 메시지 기록 데이터, 상기 메시지 기록 데이터의 적어도 하나의 서명값, 및 상기 PrivTxid_OTHERS로부터 연산된 해쉬값, 및 (iii) 상기 상태 데이터베이스의 모든 변화량 또는 상기 상태 데이터베이스의 해쉬값 중 어느 하나이며, 상기 n번째 블록에 상기 특정 해쉬값과 함께 기록됨 - 을 함께 연산함으로써 생성되는 특정 대표 해쉬값 또는 상기 특정 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 것을 특징으로 하되, 상기 모든 변화량은 모든 스마트 컨트랙트의 모든 상태의 각각의 모든 변화를 포함하되, 상기 모든 변화량은 상기 n번째 블록이 완성된 시점과 상기 프라이빗 블록체인 데이터베이스의 상기 블록체인의 (n-1)번째 블록이 완성된 시점 각각에 해당하는 상기 상태 데이터베이스의 두 상태의 차이에 대응하고, 상기 상태 데이터베이스의 상태는 상기 n번째 블록에 기록된 모든 트랜잭션에 대응하는 각각의 위치정보를 나타내는 모든 PrivTxid들에 의해 식별되며, 상기 상태 데이터베이스는 상기 관련 스마트 컨트랙트의 적어도 하나의 관련 상태와 상기 특정 상태 S(SC(VcertA))에 대한 정보를 포함하는 것을 특징으로 한다.
본 발명의 방법에 의하면, 보안성과 사용성이 강하면서도 저비용으로 기존의 공인 인증서를 대체할 수 있으면서도 인증서를 사용할 수 있는 조건인 승인 유효 조건에 관한 구성이 인증서 자체에 본질적으로 포함되는 인증서의 서비스가 제공되는 효과가 있다.
또한, 본 발명의 방법에 의하면, 고수준의 암호화를 통한 높은 보안 수준이 제공되는 효과가 있다.
또한, 본 발명의 방법에 의하면, 인증서 관련 정보의 위변작이 근본적으로 방지됨으로써 신뢰성이 보장되는 효과가 있다.
본 발명의 실시예의 설명에 이용되기 위하여 첨부된 아래 도면들은 본 발명의 실시예들 중 단지 일부일 뿐이며, 본 발명이 속한 기술분야에서 통상의 지식을 가진 사람(이하 "통상의 기술자"라 지칭함)에게 있어서는 발명적 작업이 이루어짐 없이 이 도면들에 기초하여 다른 도면들이 얻어질 수 있다.
도 1은 본 발명에 따라 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법을 수행하는 인증 지원 서버의 예시적 구성을 개략적으로 도시한 개념도이다.
도 2는 본 발명에 따라 스마트 컨트랙트 기반의 인증서를 등록하는 등록 서비스를 제공하는 방법을 예시적으로 나타낸 시퀀스 다이어그램(sequence diagram)이다.
도 3은 본 발명에 따라 스마트 컨트랙트 기반의 인증서의 사용을 위하여 상기 인증서의 승인 서비스를 제공하는 방법을 예시적으로 나타낸 시퀀스 다이어그램이다.
도 4는 본 발명에 따라 스마트 컨트랙트 기반의 인증서의 제공 및 사용 서비스에 있어서 인증서를 파기하는 방법을 예시적으로 나타낸 시퀀스 다이어그램이다.
도 5 및 6은 각각 상기 인증서의 사용횟수를 initNumber와 10회로 제한하고 있는 상기 스마트 컨트랙트(소스 코드)를 예시적으로 도시한 도면이다.
도 7 및 8은 본 발명에 따른 스마트 컨트랙트 기반의 인증서 서비스를 위하여 생성되는 머클 트리의 일 예시가 도시된 도면이다.
후술하는 본 발명에 대한 상세한 설명은, 본 발명의 목적들, 기술적 해법들 및 장점들을 분명하게 하기 위하여 본 발명이 실시될 수 있는 특정 실시예를 예시로서 도시하는 첨부 도면을 참조한다. 이들 실시예는 통상의 기술자가 본 발명을 실시할 수 있기에 충분하도록 상세히 설명된다.
본 명세서에서 "퍼블릭 블록체인 데이터베이스"라고 함은, 가상 화폐의 블록체인으로서 공공에 널리 이용되고 있는 블록체인인 퍼블릭 블록체인을 관장하는 가상 화폐 시스템 상의 모든 컴퓨팅 장치들을 데이터베이스로서 활용하는 것을 지칭한다.
또한, 본 명세서에서 "프라이빗 블록체인 데이터베이스"라고 함은, 가상 화폐의 블록체인을 이용하되, 상기 공공에 이용되는 퍼블릭 블록체인이 아닌 본 발명에 따른 인증 지원 서버가 직접 관리하는 이른바, 독자 구성된 프라이빗 블록체인을 이용하는 데이터베이스를 지칭한다.
또한, 본 발명의 상세한 설명 및 청구항들에 걸쳐, ‘포함하다’라는 단어 및 그것의 변형은 다른 기술적 특징들, 부가물들, 구성요소들 또는 단계들을 제외하는 것으로 의도된 것이 아니다. 통상의 기술자에게 본 발명의 다른 목적들, 장점들 및 특성들이 일부는 본 설명서로부터, 그리고 일부는 본 발명의 실시로부터 드러날 것이다. 아래의 예시 및 도면은 실례로서 제공되며, 본 발명을 한정하는 것으로 의도된 것이 아니다.
또한, 본 명세서에서 "특정"이라는 단어로 제한되는 단어는 행위의 주요 주체와 관련된 개념이고, "관련"이라는 단어로 제한되는 단어는 상기 주요 주체 이외의 다른 주체와 연관된 개념이며, 이하 상세설명에서는 문맥에 의해 각 개념의 구별이 가능하므로 "특정"과 "관련"은 편의상 생략될 수 있다. 다만, 청구항에서는 "특정" 및 "관련"을 삽입하여 의미가 명확히 이해되도록 하였다.
더욱이 본 발명은 본 명세서에 표시된 실시예들의 모든 가능한 조합들을 망라한다. 본 발명의 다양한 실시예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 여기에 기재되어 있는 특정 형상, 구조 및 특성은 일 실시예에 관련하여 본 발명의 정신 및 범위를 벗어나지 않으면서 다른 실시예로 구현될 수 있다. 또한, 각각의 개시된 실시예 내의 개별 구성요소의 위치 또는 배치는 본 발명의 정신 및 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 취하려는 것이 아니며, 본 발명의 범위는, 적절하게 설명된다면, 그 청구항들이 주장하는 것과 균등한 모든 범위와 더불어 첨부된 청구항에 의해서만 한정된다. 도면에서 유사한 참조부호는 여러 측면에 걸쳐서 동일하거나 유사한 기능을 지칭한다.
본 명세서에서 달리 표시되거나 분명히 문맥에 모순되지 않는 한, 단수로 지칭된 항목은, 그 문맥에서 달리 요구되지 않는 한, 복수의 것을 아우른다. 이하, 통상의 기술자가 본 발명을 용이하게 실시할 수 있도록 하기 위하여, 본 발명의 바람직한 실시예들에 관하여 첨부된 도면을 참조하여 상세히 설명하기로 한다.
도 1은 본 발명에 따라 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법을 수행하는 인증 지원 서버의 예시적 구성을 개략적으로 도시한 개념도이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 인증 지원 서버(100)는 통신부(110), 프로세서(120)를 포함하며, 사용자 단말 및 인증 요청 서버와 간접 또는 직접적으로 통신할 수 있다.
구체적으로, 인증 지원 서버, 사용자 단말 및 인증 요청 서버는 전형적으로 컴퓨팅 장치(예컨대, 컴퓨터 프로세서, 메모리, 스토리지, 입력 장치 및 출력 장치, 기타 기존의 컴퓨팅 장치의 구성요소들을 포함할 수 있는 장치; 라우터, 스위치 등과 같은 전자 통신 장치; 네트워크 부착 스토리지(NAS) 및 스토리지 영역 네트워크(SAN)와 같은 전자 정보 스토리지 시스템)와 컴퓨터 소프트웨어(즉, 컴퓨팅 장치로 하여금 특정의 방식으로 기능하게 하는 인스트럭션들)의 조합을 이용하여 원하는 시스템 성능을 달성하는 것일 수 있다.
이와 같은 컴퓨팅 장치의 통신부(110)는 연동되는 타 컴퓨팅 장치와 요청과 응답을 송수신할 수 있는바, 일 예시로서 그러한 요청과 응답은 동일한 TCP 세션에 의하여 이루어질 수 있지만, 이에 한정되지는 않는바, 예컨대 UDP 데이터그램으로서 송수신될 수도 있을 것이다.
또한 컴퓨팅 장치의 프로세서(120)는 MPU(Micro Processing Unit) 또는 CPU(Central Processing Unit), 캐쉬 메모리(Cache Memory), 데이터 버스(Data Bus) 등의 하드웨어 구성을 포함할 수 있다. 또한, 운영체제, 특정 목적을 수행하는 애플리케이션의 소프트웨어 구성을 더 포함할 수도 있다.
이제 본 발명에 따라 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법을 설명하기로 한다.
도 2는 본 발명에 따라 스마트 컨트랙트 기반의 인증서를 등록하는 등록 서비스를 제공하는 방법을 예시적으로 나타낸 시퀀스 다이어그램(sequence diagram)이다.
도 2를 참조하면, 본 발명에 따른 인증서의 등록 서비스를 제공하는 방법은, 사용자가 이용하는 단말인 사용자 단말에 대응되는 공개키(public key) PubA, 기 등록된 상기 사용자의 개인 정보를 해쉬 연산한 결과값인 개인 정보 해쉬값 IdhashA, 및 상기 인증서의 유효 조건 VcertA가 획득(S205 및 S210)되면, 인증 지원 서버가, 상기 유효 조건에 대응되는 스마트 컨트랙트 SC(VcertA)를 생성하거나 생성하도록 지원하고, 상기 스마트 컨트랙트가 컴파일(compile)된 결과인 바이트 코드 BC(SC(VcertA))를 획득(S215의 1째 줄)하는 단계(S205 내지 S215의 1째 줄)를 포함한다.
구체적으로, 상기 개인 정보 해쉬값 IdhashA은 상기 사용자의 개인 정보인 사용자 개인 정보를 해쉬 연산한 결과값일 수 있다. 상기 사용자 개인 정보라고 함은, 예를 들어 사용자 이름, 사용자 생년월일, 사용자 연락처 정보, 사용자 전자우편 중 적어도 하나를 포함할 수 있으나, 이에 한정되지 않음은 통상의 기술자가 알 수 있을 것이다.
또한, 상기 해쉬 연산에 이용되는 해쉬 함수는, MD4 함수, MD5 함수, SHA-0 함수, SHA-1 함수, SHA-224 함수, SHA-256 함수, SHA-384 함수, SHA-512 함수 및 HAS-160 함수를 포함할 수 있으나, 이에 한정되지는 않는다. 예를 들어 Triple SHA256도 가능할 것이다.
여기에서 상기 인증서의 유효 조건 VcertA은, 상기 스마트 컨트랙트에 의하여 획득될 수 있는 정보에 기초한 조건이면 어느 것이나 포함될 수 있을 것이나, 몇 가지 예시를 들자면, (i) 상기 사용자의 특징에 관한 정보, (ii) 상기 인증서의 사용 시의 날씨 정보, (iii) 상기 인증서의 사용 시의 날짜 정보, (v) 특정 타인의 상기 인증서 사용에 관한 승낙으로서 획득되는 정보, 및 (iv) 미리 정해진 상기 인증서의 사용 횟수 제한에 관한 정보 중 적어도 하나에 기초한 조건일 수 있다. 여기에서 사용자의 특징에 관한 정보라고 함은, 사용자의 성별, 키, 나이 등과 같은 정보를 의미하는바, 이는 스마트 컨트랙트를 실행하는 컴퓨팅 장치 상에서 다양한 소스로부터 획득될 수 있다. 심지어 상기 스마트 컨트랙트 내에 포함될 수도 있을 것이다. 또한, 상기 인증서의 사용 시의 날짜 정보도 인터넷 웹 사이트 등에서 제공하는 등의 데이터로서 획득될 수 있는바, 상기 (i) 내지 (iv)의 정보들 모두는 상기 스마트 컨트랙트를 실행하는 컴퓨팅 장치 상에서 다양한 소스로부터 획득될 수 있는 것이다.
이러한 상기 유효 조건 VcertA에 따라 상기 스마트 컨트랙트가 구성되는 예시는 도 5 및 6에 도시되어 있는바, 도 5 및 6은 각각 상기 인증서의 사용횟수를 initNumber와 10회로 제한하고 있는 상기 스마트 컨트랙트(소스 코드)를 예시적으로 도시한 도면이다.
도 5 또는 6을 참조하면, 상기 유효 조건이 인증서의 사용횟수가 initNumber 또는 10회로 제한된다는 조건인 스마트 컨트랙트의 소스 코드가 개시되어 있다. useCounter는 스마트 컨트랙트에 부여된 임의의 제목(title)을 의미하며, 사용 횟수를 계수하는 카운터의 상태에 해당되는 것이 int counter;로 지정된 명령어이며, 일회 실행 후에 counter -= 1;이라는 명령어에 의하여 변화된 카운터의 상태가 return counter;라는 명령어에 의하여 반환된다.
이러한 스마트 컨트랙트는 바이트 코드로 변환되어 퍼블릭 블록체인 데이터베이스를 구성하는 다수 컴퓨팅 장치들("노드"들이라고 지칭함)에 의하여 실행되는 것을 의도한 것인바, 그 각각의 실행 결과는 합의 알고리즘(consensus algorithm)에 의하여 그 실행 결과들 중 최다수를 차지하는 실행 결과가 진정한 실행 결과로 검증될 수 있다. 요컨대, 스마트 컨트랙트의 실행 결과의 무결성은 상기 노드들로부터 산출된 상기 실행 결과값에 대한 합의(consensus)에 의하여 검증되는 것임을 통상의 기술자가 이해할 수 있을 것이다. 물론, 경우에 따라 노드는 한 개일 수도 있으며, 이 경우 하나의 컴퓨팅 장치가 이와 같은 합의에 준하는 검증 결과를 출력할 수도 있을 것이다.
참고로, 도 6에 도시된 스마트 컨트랙트가 컴파일된 결과인 바이트 코드의 예시는 아래와 같다:
60606040525b600a6000600050819055505b607e80601d6000396000f360606040526000357c010000000000000000000000000000000000000000000000000000000090048063d732d9551565b9056.
한편, 상기 S205 또는 S210은, 상기 인증 지원 서버가, 획득된 상기 공개키 PubA 및 이를 가공한 데이터의 등록 여부를 확인하거나 확인하도록 지원하는 단계(미도시); 및 상기 확인한 결과, 등록된 상태이면, 상기 인증 지원 서버가, 상기 사용자 단말로부터 획득한 상기 공개키 PubA가 기 등록되어 있음을 나타내는 메시지를 전송하거나 전송하도록 지원하는 단계(미도시)를 포함할 수도 있다. 이는, 상기 PubA가 스마트 컨트랙트 기반 인증서에 대응되는 공개키인바, 기 등록되어 있다면, 스마트 컨트랙트 기반 인증서가 기 등록되어 있으므로 새로이 생성할 필요가 없기 때문이다.
다음으로, 본 발명에 따른 인증서의 등록 서비스 제공 방법은, 상기 바이트 코드 BC(SC(VcertA))가 획득되면, 상기 인증 지원 서버가, 상기 공개키 PubA, 상기 개인 정보 해쉬값 IdhashA 및 상기 바이트 코드 BC(SC(VcertA))를 상기 인증서의 정보로서 프라이빗 블록체인 데이터베이스에 등록하거나 등록하도록 지원(S215의 2째 줄)하고 상기 프라이빗 블록체인 데이터베이스에 등록된 위치를 참조하는 트랜잭션 위치 식별자 PrivTxidA를 상기 인증서의 참조 정보로서 획득(S215의 3째 줄)하는 단계를 더 포함한다.
다음으로, 본 발명의 인증서 등록 서비스 제공 방법은, 상기 트랜잭션 위치 식별자 PrivTxidA가 획득되면, 상기 인증 지원 서버가, 상기 스마트 컨트랙트 SC(VcertA)의 상태 S(SC(VcertA))를 초기 상태(initial state)로 설정하고, 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 상태 S(SC(VcertA))를 상태 데이터베이스(state database, SDB)에 등록하거나 등록하도록 지원하는 단계(S215의 4번째 줄)를 더 포함한다.
여기에서 상기 초기 상태라고 함은, 상기 유효 조건의 만족 여부를 판단하기 위하여 인증서에 대하여 최초로 주어지는 상태를 의미하는바, 예컨대 도 6의 스마트 컨트랙트에 대응되는 초기 상태는 counter = 10일 것이다.
그 다음, 본 발명의 인증서 등록 서비스 제공 방법은, 상기 프라이빗 블록체인 데이터베이스의 블록체인의 n번째 블록에 대한 소정의 조건이 만족되면, 상기 인증 지원 서버가, 상기 공개키, 상기 개인 정보 해쉬값 및 상기 바이트 코드로부터 연산된 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값을 함께 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 단계(S220 내지 S230)를 더 포함한다. 여기서, 상기 이웃 해쉬값은, (i) 적어도 하나의 관련 공개키, 적어도 한 명의 타인의 개인 정보 해쉬값인 Idhash_OTHERS 및 적어도 하나의 관련 스마트 컨트랙트가 컴파일된 결과인 적어도 하나의 관련 바이트 코드로부터 연산된 해쉬값, (ii) 적어도 하나의 관련 트랜잭션의 적어도 하나의 위치 식별자 PrivTxid_OTHERS가 참조하는 관련 인증서의 승인에 대응되는 승인 대상 정보 또는 이를 가공한 값 또는 상기 관련 인증서의 파기에 대응되는 파기 요청 정보 또는 이를 가공한 값인 적어도 하나의 메시지 기록 데이터, 상기 메시지 기록 데이터의 적어도 하나의 서명값, 및 상기 PrivTxid_OTHERS로부터 연산된 해쉬값, 및 (iii) 상기 상태 데이터베이스의 모든 변화량 또는 상기 상태 데이터베이스의 해쉬값 중 어느 하나이며, 상기 n번째 블록에 상기 특정 해쉬값과 함께 기록될 수 있다. 참고로, 상기 이웃 해쉬값 중 어느 하나는 상기 상태 데이터베이스의 상기 상태들에 대한 정보 또는 상기 상태 데이터베이스의 모든 변화량에 대한 정보를 이용하여 연산된 해쉬값인 것이 바람직하다. 하나의 블록이 생성될 때마다 상기 모든 변화량의 값을 기록함으로써, 추후 일부 블록이 소실되는 등의 사고가 생기더라도 상기 모든 변화량의 값을 추적함으로써 손쉽게 블록의 상태를 복원할 수 있기 때문이다. 이때, 상기 모든 변화량은 모든 스마트 컨트랙트의 모든 상태의 각각의 모든 변화를 포함하되, 상기 모든 변화량은 상기 n번째 블록이 완성된 시점과 상기 프라이빗 블록체인 데이터베이스의 상기 블록체인의 (n-1)번째 블록이 완성된 시점 각각에 해당하는 상기 상태 데이터베이스의 두 상태의 차이에 대응하고, 상기 상태 데이터베이스의 상태는 상기 n번째 블록에 기록된 모든 트랜잭션에 대응하는 각각의 위치정보를 나타내는 모든 PrivTxid들에 의해 식별되며, 상기 상태 데이터베이스는 상기 관련 스마트 컨트랙트의 적어도 하나의 관련 상태와 상기 상태 S(SC(VcertA))에 대한 정보를 포함할 수 있다.
이때, 전술한 소정의 조건이란, (i) 소정의 개수만큼의 상기 특정 해쉬값과 이웃 해쉬값이 획득되거나 생성되는 조건, (ii) 소정 시간이 경과하는 조건, (iii) 상기 프라이빗 블록체인 데이터베이스에서 상기 n번째 블록이 생성되는 조건, (iv) 서비스 특성에 대한 조건 중 적어도 하나를 포함할 수 있다.
한편, 특정 해쉬값과 적어도 하나의 이웃 해쉬값의 연산은 다양한 함수에 의하여 수행될 수 있다. 특정 해쉬값을 input이라고 나타내고, 적어도 하나의 이웃 해쉬값을 x1, x2, ..., xn이라고 나타낼 때, 대표 해쉬값 t은 다음 수학식과 같이 나타낼 수 있다.
Figure PCTKR2017011354-appb-M000001
이때, 인증 지원 서버는 상기 특정 해쉬값과 상기 적어도 하나의 이웃 해쉬갓을 소정의 데이터 구조로 저장하여 관리할 수 있다. 여기에서 데이터 구조는 다양할 수 있는데, 일 예로 머클 트리(merkle tree) 구조가 될 수도 있다. 이 경우, 상기 특정 해쉬값과 적어도 하나의 이웃 해쉬갓의 연산은 머클 트리를 통하여 이루어질 수 있다.
즉, 상기 인증 지원 서버는, 상기 특정 해쉬값이 리프 노드에 할당된 머클 트리(merkle tree)를 생성하거나 생성하도록 지원할 수 있고, 상기 소정의 조건 중 적어도 하나가 만족되면, 상기 특정 해쉬값과 매칭되는 적어도 하나의 다른 리프 노드에 할당된 해쉬값을 함께 해쉬 연산하여 생성되는 상기 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 상기 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원할 수 있다.
상기 인증 지원 서버는, 최종적으로 머클 트리의 루트 노드에 할당된 해쉬값을 대표 해쉬값으로서 상기 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원할 수 있다. 이때, 대표 해쉬값을 가공한 값이 등록될 수도 있다. 예를 들어, 대표 해쉬값에 hex 연산이 수행된 결과값이 등록될 수 있다.
한편, 상기 인증 지원 서버가 상기 특정 해쉬값과 상기 적어도 하나의 이웃 해쉬값을 소정의 제1 데이터 구조로 저장하고, 이후 상기 제1 데이터 구조와 동일한 형태의 제2 데이터 구조를 저장하여 관리하는 경우, 상기 제1 데이터 구조와 상기 제2 데이터 구조는 체인 형태로 연결될 수 있다.
특히, 상술한 예에서와 같이 상기 제1 데이터 구조 및 상기 제2 데이터 구조가 머클 트리인 경우, 상기 제1 데이터 구조의 루트값 또는 상기 루트값의 해쉬값이 상기 제2 데이터 구조의 첫 번째 리프 노드에 할당될 수 있다.
또한, 제2 데이터 구조가 생성될 때는 제1 데이터 구조에 대한 검증이 이루어짐으로써 데이터의 무결성이 좀 더 확실히 보장될 수 있다.
또한, 상기 머클 트리가 체인 형태로 연결된 적어도 하나의 머클 트리 중 첫 번째 머클 트리인 경우, 상기 머클 트리의 첫 번째 리프 노드에는 텍스트, 숫자, 또는 기호로 이루어진 소정의 메시지 데이터의 해쉬값 또는 이를 가공한 값이 할당될 수 있다. 예를 들어, 머클 트리 생성시 인증 지원 서버에 의하여 최초로 부여된 입력 메시지의 해쉬값이 할당될 수 있다.
도 7 및 8은 본 발명의 일 실시예에 따라 생성된 머클 트리의 예를 도시한 도면이다.
도 7에서는 리프 노드의 개수가 4(22)개인 머클 트리가 도시된다. 도시된 머클 트리는 첫 번째 머클 트리이기 때문에(tree_id = 0), 첫 번째 리프 노드인 h1 노드에는 소정의 메시지 데이터 PrivBCM_unique_message의 해쉬값 SHA256(PrivBCM_unique_message)이 할당되었음을 알 수 있다. 상기 인증서의 등록이 있는 경우, 상기 인증 지원 서버는, 현재 구성 중인 머클 트리의 가장 마지막 리프 노드의 다음 리프 노드를 생성하여 특정 해쉬값 또는 특정 해쉬값을 가공한 값을 할당하거나 할당하도록 지원한다. 예를 들어, 도 7의 머클 트리에서 이전 단계에서 두 번째 리프 노드인 h1 노드까지 값 할당이 완료된 경우, 다음 리프 노드인 h2 노드를 생성하여 특정 해쉬값 도는 특정 해쉬값을 가공한 값(SHA256(input2))을 할당할 수 있다. 또한, 상기 인증 지원 서버는, (i) 특정 해쉬값과, (ii) 상기 특정 해쉬값이 할당된 세 번째 리프 노드인 h2 노드의 형제 노드인 h3 노드에 할당된 해쉬값을 연산하거나 연산하도록 지원할 수 있다. 상기 연산의 결과인 연산값에 대한 해쉬값은 h2 노드와 h3 노드의 부모 노드(h23 노드)에 할당된다. 부모 노드(h23 노드)가 머클 트리의 루트 노드가 아니므로, 상기 인증 지원 서버는, 상기 h23 노드에 할당된 해쉬값을 상기 특정 해쉬값으로 하여 상기 과정을 반복하여 수행할 수 있다. 즉, h23 노드에 할당된 해쉬값을 특정 해쉬값으로 하고, h23 노드에 할당된 해쉬값과 h01 노드에 할당된 해쉬값을 연산하여 h23 노드와 h01 노드의 부모 노드(h0123) 노드에 할당할 수 있다. 이때, h0123 노드가 머클 트리의 루트 노드이므로, 상기 인증 지원 서버는, h0123 노드에 할당된 해쉬값 또는 이를 가공한 값(hex(h{node_index}))을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원할 수 있다.
이를 재귀적(recursive)으로 설명하자면, 상기 소정의 조건이 만족될 때, (x1) 상기 인증 지원 서버가, (i) 상기 특정 해쉬값과 (ii) 상기 특정 해쉬값이 할당된 노드의 형제 노드에 할당된 해쉬값을 함께 해쉬 연산하거나 해쉬 연산하도록 지원하고, 상기 연산의 결과인 연산값에 대한 해쉬값을 상기 형제 노드의 부모 노드에 할당하거나 할당하도록 지원하며, (x2) 상기 부모 노드가 상기 머클 트리의 루트 노드이면, 상기 부모 노드에 할당된 해쉬값을 상기 대표 해쉬값으로서 상기 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하고, (x3) 상기 부모 노드가 상기 머클 트리의 루트 노드가 아니면, 상기 부모 노드에 할당된 해쉬값을 상기 특정 해쉬값으로 하여 상기 (x1) 내지 (x3)을 반복하여 수행하는 것이다.
예를 들어, 복수의 인증서의 등록이 이루어지거나 승인 또는 파기가 이루어져 해당 데이터들의 해쉬값, 즉 (i) 관련 공개키, Idhash_OTHERS 및 관련 바이트 코드로부터 연산된 해쉬값, (ii) PrivTxid_OTHERS가 참조하는 관련 인증서의 승인에 대응되는 승인 대상 정보 또는 이를 가공한 값 또는 상기 관련 인증서의 파기에 대응되는 파기 요청 정보 또는 이를 가공한 값인 메시지 기록 데이터, 상기 메시지 기록 데이터의 서명값, 및 상기 PrivTxid_OTHERS로부터 연산된 해쉬값, 및 (iii) 상기 상태 데이터베이스의 모든 변화량 또는 상기 상태 데이터베이스의 해쉬값 중 어느 하나가 소정의 리프 노드 수만큼 획득되면, 각각의 해당 데이터의 해쉬값이 전술한 머클 트리의 입력값(리프 노드에 할당된 값)이 될 수 있다.
또 다른 예로서, 인증 지원 서버는, 소정 시간 단위로 전술한 머클 트리의 루트값을 생성할 수 있다(상기 (ii) 조건). 이 경우, 상기 인증 지원 서버는, 소정의 시간이 경과되면 그때까지의 입력값을 이용하여 머클 트리를 생성하고 머클 트리의 루트값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원할 수 있다.
그런데, 이 경우에는 소정 시간이 경과하였음에도 머클 트리의 특정 해쉬값이 할당된 노드의 형제 노드에 값이 할당되지 않을 수 있다. 이처럼 소정의 조건이 만족되었음에도 상기 특정 해쉬값이 할당된 노드의 형제 노드에 해쉬값이 할당되어 있지 않은 경우, 상기 인증 지원 서버는, 상기 형제 노드에 소정의 해쉬값을 할당하거나 할당하도록 지원하여 전술한 방식으로 머클 트리의 루트값이 산출되도록 할 수 있다. 예를 들어, 상기 인증 지원 서버는, 상기 특정 해쉬값을 복제하여 상기 형제 노드에 할당하거나 할당하도록 지원할 수 있다.
또한, 상기 서비스 특성이란, 인증서를 등록한 사용자가 지급한 비용 정보, 상기 인증서의 등록이 이루어지는 시간대 정보, 상기 등록이 이루어지는 지역 정보, 상기 등록에 관여한 소정의 서버의 관리 주체인 회사 타입 정보 중 적어도 일부가 될 수 있다. 다만, 여기에서 기재한 것에 한정될 것은 아니고, 통상적으로 인정되는 차등적 서비스가 제공될 수 있는 다양한 조건 정보를 포함할 수 있을 것이다.
한편, 새로운 머클 트리의 생성이 시작되고, 인증서의 등록, 승인 또는 파기 관련 데이터의 획득이 없는 상태에서 상기 소정의 조건이 만족되면, 상기 인증 지원 서버는, 소정의 메시지 데이터를 첫 번째 리프 노드와 두 번째 리프 노드에 할당하여 머클 트리를 생성하거나 생성하도록 지원하고, 상기 머클 트리의 루트값 또는 이를 가공한 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원할 수 있다. 예컨대, 이 경우에는 리프 노드가 2개인 머클 트리가 생성될 수도 있을 것이다.
한편, 전술한 것처럼 인증 지원 서버가 상기 특정 해쉬값과 상기 적어도 하나의 이웃 해쉬값을 소정의 제1 데이터 구조로 저장하고, 이후 상기 제1 데이터 구조와 동일한 형태의 제2 데이터 구조를 저장하여 관리하는 경우, 상기 제1 데이터 구조와 상기 제2 데이터 구조는 체인 형태로 연결될 수 있다. 특히, 상기 제1 데이터 구조 및 상기 제2 데이터 구조가 머클 트리인 경우, 상기 제1 데이터 구조의 루트값 또는 상기 루트값의 해쉬값이 상기 제2 데이터 구조의 첫 번째 리프 노드에 할당될 수 있다.
도 8은 본 발명의 일 실시예에 따라 상기 제2 데이터 구조로서 생성된 머클 트리를 도시한 도면이다.
도 8을 참조하면, 도 7의 머클 트리(tree_id = 0)의 루트값(hex(h0123))이 새로운 머클 트리의 첫 번째 리프 노드(h4 노드)에 할당되었음을 알 수 있다. 본 발명은 이와 같이 트랜잭션 발생 시에 생성되는 복수의 데이터 구조를 연결함으로써 중간에 데이터의 변조가 발생되는 경우라도 쉽게 트래킹이 가능하여 데이터의 무결성을 향상시키는 장점을 가진다.
다시 도 2를 참조하면, 본 발명에 따라 인증서의 등록 서비스를 제공하는 방법은, 상기 공개키 PubA, 상기 IdhashA 및 상기 바이트 코드 BC(SC(VcertA)) 가 상기 프라이빗 블록체인 데이터베이스에 등록되면, 상기 인증 지원 서버가, 등록이 이루어졌음을 나타내는 등록 응답 메시지 및 상기 트랜잭션 위치 식별자 PrivTxidA를 소정의 서버(가령, 도 2의 인증 요청 서버)에 전달함(S235)으로써, 상기 소정의 서버로 하여금 상기 사용자 단말에 상기 인증서의 등록이 완료되었음을 나타내는 인증서 등록 완료 메시지를 전달하거나 전달하도록 지원(S240)하는 단계를 더 포함할 수도 있다. 이때, 상기 인증서 등록 완료 메시지는 상기 트랜잭션 위치 식별자 PrivTxidA를 포함함으로써 상기 사용자에게 상기 트랜잭션 위치 식별자 PrivTxidA를 획득하게 할 수 있다.
다음으로, 아래 표 1은 본 발명에 따른 스마트 컨트랙트 기반의 인증서 서비스를 위하여 생성되는 머클 트리의 다른 일 예시가 도시된 표이다.
Figure PCTKR2017011354-appb-T000001
이 다른 일 예시에 따르면, 상기 프라이빗 블록체인 데이터베이스에서 n번째 블록이 생성되는 때에, 상기 n번째 블록의 블록 헤더(block header)에 상기 상태 데이터베이스의 상태들에 대한 정보 또는 모든 변화량에 대한 정보를 이용하여 연산된 해쉬값인 상태 데이터베이스 헤더 해쉬값이 기록될 수 있다. 참고로 이 다른 일 예시에서 쓰인, 앞서 기술된 예시에서의 단어와 같은 단어들은 유사하거나 같은 개념을 기술한다.
이 실시예에서, 인증서의 등록에 관한 데이터와 인증서의 승인 또는 파기에 관한 데이터가 각각 서로 다른 머클 루트의 리프 노드들로 구성되는 경우가 있을 수 있는바, 이 경우에는, 구체적으로 (i) 모든 공개키, 모든 개인 정보 해쉬값 및 모든 바이트 코드로부터 연산된 해쉬값들만이 리프 노드들에 할당된 머클 트리로부터 대표 해쉬값인 인증서 대표 해쉬값이 생성되고, (ii) 모든 트랜잭션의 모든 위치 식별자가 참조하는 모든 인증서의 승인에 대응되는 모든 승인 대상 정보 또는 이를 가공한 값 또는 상기 모든 인증서의 파기에 대응되는 모든 파기 요청 정보 또는 이를 가공한 값이 포함된 모든 메시지 기록 데이터, 상기 모든 메시지 기록 데이터의 모든 서명값, 및 상기 모든 위치 식별자로부터 연산된 해쉬값들이 리프 노드들에 할당된 머클 트리로부터 대표 해쉬값인 메시지 대표 해쉬값이 생성된 후, 상기 인증서 대표 해쉬값 및 상기 메시지 대표 해쉬값이 상기 생성되는 상기 n번째 블록의 블록 헤더에 더 기록된 상태에서, 상기 인증 지원 서버가, 상기 상태 데이터베이스 헤더 해쉬값, 상기 인증서 대표 해쉬값 및 상기 메시지 대표 해쉬값, 또는 이들을 가공한 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원할 수 있다. 이때 상기 모든 공개키는 상기 n번째 블록에 기록된 해쉬값의 연산에 사용되는 상기 특정 공개키 PubA와 상기 관련 공개키를 포함하고, 상기 모든 개인 정보 해쉬값은 상기 n번째 블록에 기록된 해쉬값의 연산에 사용되는 상기 IdhashA와 상기 Idhash_OTHERS를 포함하고, 상기 모든 바이트 코드는 상기 n번째 블록에 기록된 해쉬값의 연산에 사용되는 상기 특정 바이트 코드 BC(SC(VcertA))와 상기 관련 바이트 코드를 포함하고, 상기 모든 위치 식별자는 상기 n번째 블록에 기록된 상기 PrivTxidA와 상기 PrivTxid_OTHERS를 포함할 수 있다.
동일 실시예에서, 인증서의 등록에 관한 데이터와 인증서의 승인 또는 파기에 관한 데이터가 같은 머클 루트의 리프 노드들로 구성되는 경우가 있을 수 있는바, 이 경우에는, 구체적으로 (i) 상기 모든 공개키, 상기 모든 개인 정보 해쉬값 및 상기 모든 바이트 코드로부터 연산된 해쉬값들, 및 (ii) 상기 모든 승인 대상 정보 또는 이를 가공한 값 또는 상기 모든 파기 요청 정보 또는 이를 가공한 값인 상기 모든 메시지 기록 데이터, 상기 모든 메시지 기록 데이터의 상기 모든 서명값, 및 상기 모든 위치 식별자로부터 연산된 해쉬값들이 리프 노드들에 할당된 머클 트리로부터 프라이빗 대표 해쉬값이 생성된 후, 상기 프라이빗 대표 해쉬값이 상기 생성되는 상기 n번째 블록의 블록 헤더에 더 기록된 상태에서, 상기 인증 지원 서버가, 상기 상태 데이터베이스 헤더 해쉬값 및 상기 프라이빗 대표 해쉬값, 또는 이들을 가공한 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원할 수 있다.
다음으로, 전술한 데이터 구조를 이용하여 등록된 인증서의 사용을 위하여 상기 인증서의 승인 서비스를 제공하는 방법을 설명한다.
도 3은 본 발명에 따라 스마트 컨트랙트 기반의 인증서의 사용을 위하여 상기 인증서의 승인 서비스를 제공하는 방법을 예시적으로 나타낸 시퀀스 다이어그램이다.
도 3을 참조하면, 상기 인증서의 승인 서비스를 제공하는 방법은, 기존에 (i) 사용자가 이용하는 단말인 사용자 단말에 대응되는 공개키(public key) PubA, (ii) 기 등록된 상기 사용자의 개인 정보를 해쉬 연산한 결과값인 개인 정보 해쉬값 IdhashA, 및 (iii) 상기 인증서의 유효 조건 VcertA에 대응되는 스마트 컨트랙트 SC(VcertA)가 컴파일(compile)된 결과인 바이트 코드 BC(SC(VcertA))가 프라이빗 블록체인 데이터베이스 상에서 트랜잭션 위치 식별자 PrivTxidA에 대응되는 위치에 등록되어 있고, 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 스마트 컨트랙트 SC(VcertA)의 상태 S(SC(VcertA))가 상태 데이터베이스(state database)에 등록되어 있는 상태에서, 상기 인증 지원 서버가, 상기 스마트 컨트랙트 SC(VcertA)에 기반한 상기 인증서의 승인을 요청하는 메시지인 인증서 승인 요청 메시지를 직접 또는 소정의 서버(예컨대, 도 3의 인증 요청 서버)를 통하여 간접적으로 획득하는 단계(S305)를 포함한다.
상기 상태 데이터베이스에 등록된 내용의 무결성을 검증하기 위한 일 실시예에서, 상기 승인 서비스를 제공하는 방법은, 상기 상태 데이터베이스의 이전 상태 - 상기 이전 상태는 상기 특정 인증서의 등록 시점에서의 상태 및 상기 특정 인증서의 최신 승인 시점에서의 상태 중 가장 최근의 상태임 - 의 해쉬값과 이에 대응하는 적어도 하나의 이웃 해쉬값을 연산함으로써 생성되는 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값이 상기 퍼블릭 블록체인 데이터베이스에 등록되어 있는 상태에서 상기 인증서 승인 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 상태 데이터베이스의 현재 상태의 해쉬값과 상기 상태 데이터베이스의 상기 이전 상태에 대응하는 적어도 하나의 이웃 해쉬값을 연산함으로써 생성되는 제2 대표 해쉬값 또는 상기 제2 대표 해쉬값을 가공한 값이 상기 퍼블릭 블록체인 데이터베이스에 등록된 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되는지 여부를 판정하거나 판정하도록 지원하는 단계; 및 상기 판정 결과, 상기 제2 대표 해쉬값 또는 상기 제2 대표 해쉬값을 가공한 값이 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되지 않으면, 상기 인증 지원 서버가, 상기 상태 데이터베이스의 무결성이 손상된 것으로 판단하거나 판단하도록 지원하는 단계를 더 포함할 수도 있다.
이와 유사하게 상기 프라이빗 블록체인 데이터베이스에 등록된 인증서의 내용의 무결성을 검증하기 위한 다른 일 실시예에서는, 상기 승인 서비스를 제공하는 방법은, (i) 상기 공개키 PubA, (ii) 기 등록된 상기 사용자의 개인 정보를 해쉬 연산한 결과값인 IdhashA, 및 (iii) 상기 인증서의 유효 조건에 대응되는 스마트 컨트랙트가 컴파일된 결과인 바이트 코드로부터 연산된 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값을 연산함으로써 생성되는 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값이 퍼블릭 블록체인 데이터베이스에 등록되어 있는 상태에서 상기 인증서 승인 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 프라이빗 블록체인 데이터베이스에 등록된 상기 공개키, 상기 개인 정보 해쉬값 및 상기 바이트 코드를 해쉬 연산함으로써 생성되는 제2 대표 해쉬값 또는 상기 제2 대표 해쉬값을 가공한 값이 상기 퍼블릭 블록체인 데이터베이스에 등록된 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되는지 여부를 판정하거나 판정하도록 지원하는 단계(Sb0; 미도시); 및 상기 판정 결과, 상기 제2 대표 해쉬값 또는 상기 제2 대표 해쉬값을 가공한 값이 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되지 않으면, 상기 인증 지원 서버가, 상기 인증서의 무결성이 손상된 것으로 판단하거나 판단하도록 지원하는 단계(Sb1; 미도시)를 더 포함할 수도 있다.
이 실시예에서, 상기 단계(Sb0)는, 상기 인증 지원 서버가, 상기 인증서에 대응되는 상기 트랜잭션 위치 식별자 PrivTxidA를 이용하여 상기 프라이빗 블록체인 데이터베이스로부터 상기 공개키, 상기 개인 정보 해쉬값, 및 상기 바이트 코드를 획득하거나 획득하도록 지원하는 프로세스, 및 상기 트랜잭션 위치 식별자 PrivTxidA와 관련된 소정의 transaction ID를 참조하는 프로세스를 수행하는 단계(Sb0-1; 미도시); 및 상기 인증 지원 서버가, 상기 transaction ID를 이용하여 상기 퍼블릭 블록체인 데이터베이스로부터 OP_RETURN 메시지를 획득하는 단계(Sb0-2; 미도시)를 포함할 수 있으며, 이 경우, 상기 단계(Sb1)는, 상기 프라이빗 블록체인 데이터베이스로부터 획득된 상기 공개키, 상기 개인 정보 해쉬값 및 상기 바이트 코드를 이용하여 생성된 상기 제2 대표 해쉬값 또는 상기 제2 대표 해쉬값을 가공한 값이 상기 OP_RETURN 메시지에 포함된 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되지 않으면, 상기 인증 지원 서버가, 상기 인증서의 무결성이 손상된 것으로 판단하거나 판단하도록 지원하는 것을 특징으로 할 수 있다.
더 구체적으로, 상기 단계(Sb0-1)에서, PrivTxid와 관련된 소정의 transaction ID를 참조하기 위하여, 상기 인증 지원 서버는, 상기 트랜잭션 위치 식별자 PrivTxidA와 관련된 머클 트리 정보 및 리프 노드 정보를 식별하고, 상기 식별된 머클 트리 정보에 대응되는 상기 소정의 transaction ID를 참조할 수 있다.
여기에서 상기 제2 대표 해쉬값은, 상기 트랜잭션 위치 식별자 PrivTxidA에 관한 상기 프라이빗 블록체인 데이터베이스에 등록된 상기 공개키, 상기 개인 정보 해쉬값 및 상기 바이트 코드의 해쉬값인 제2 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값을 연산함으로써 생성될 수 있는바, 제2 특정 해쉬값에 대해서는 전술한 제1 특정 해쉬값에 대한 설명이 동일하게 적용될 수 있다. 즉, 제2 특정 해쉬값과 적어도 하나의 이웃 해쉬값의 연산은 다양한 함수에 의하여 수행될 수 있다. 이에 대해서는 전술하였으므로 설명을 생략한다.
이 경우, 상기 제2 특정 해쉬값과 적어도 하나의 이웃 해쉬값의 연산은 머클 트리를 통하여 이루어질 수 있다. 상기 인증서 승인 요청 메시지가 획득되면, 상기 인증 지원 서버는, 상기 인증서 승인 요청 메시지에 포함된 상기 트랜잭션 위치 식별자 PrivTxidA와 관련된 머클 트리 정보 및 리프 노드 정보를 식별할 수 있다.
구체적으로, (x1) 상기 인증 지원 서버는, (i) 상기 제2 특정 해쉬값과 (ii) 상기 제2 특정 해쉬값이 할당된 특정 리프 노드의 형제 노드에 할당된 해쉬값을 연산하거나 연산하도록 지원하고, 상기 연산값에 대한 해쉬값을 상기 특정 리프 노드의 부모 노드에 할당하거나 할당하도록 지원하며, (x2) 상기 부모 노드가 상기 머클 트리의 루트 노드이면, 상기 부모 노드에 할당된 해쉬값을 상기 제2 대표 해쉬값으로서 상기 OP_RETURN 메시지에 포함된 값과 비교하거나 비교하도록 지원하고, (x3) 상기 부모 노드가 상기 머클 트리의 루트 노드가 아니면, 상기 부모 노드에 할당된 해쉬값을 상기 제2 특정 해쉬값으로 하여 상기 (x1) 내지 (x3)를 반복하여 수행할 수 있다.
상기한 과정은 상기 인증서에 대한 위변작 여부를 판정하기 위한 것이었는바, 그 다음 단계로서, 상기 인증서의 승인 서비스를 제공하는 방법은, 상기 인증서 승인 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 인증서에 대응되는 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 승인의 요청에 대하여 생성(S310)된 승인 대상 정보 TI를 상기 사용자 단말에 전송하거나 전송하도록 지원함(S315)으로써, 상기 사용자 단말로 하여금 상기 PubA에 대응되는 개인키(private key)인 PrivA로써 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI'을 서명하여 그 결과값인 승인 대상 정보 서명값 SigPrivA(TI or TI')을 생성하도록 지원(S320)하는 단계(S310 내지 S320)를 더 포함한다.
여기에서 상기 승인 대상 정보 TI는, 상기 승인의 요청 시각 및 랜덤으로 생성된 난스값(nonce) 중 적어도 하나를 포함할 수 있다. 상기 난스값은, 일회 사용되도록 의도된 랜덤값(random value) 또는 이를 가공한 값일 수 있다.
구체적으로, 상기 단계(S310 내지 S320)는, 상기 인증 지원 서버가, 상기 사용자 단말로부터 직접 또는 간접적으로 획득된 상기 PrivTxidA 또는 이를 가공한 데이터가 등록되어 있는지 여부를 판정하고, 상기 판정의 결과, 미등록되어 있다면, 상기 인증 지원 서버가, 상기 사용자 단말에 상기 인증서의 승인이 실패하였음을 나타내는 인증서 승인 오류 메시지를 전달하거나 전달하도록 지원하는 것을 특징으로 할 수 있다.
다음으로, 상기 인증서의 승인 서비스를 제공하는 방법은, 상기 승인 대상 정보 서명값 SigPrivA(TI or TI')이 획득되면, 상기 인증 지원 서버가, (i) 상기 승인 대상 정보 서명값 SigPrivA(TI or TI'), (ii) 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI' 및 (iii) 상기 트랜잭션 위치 식별자 PrivTxidA를 참조로 하여 상기 인증서의 유효성을 판정하는 단계(S325)를 더 포함한다.
구체적으로, 상기 단계(S325)는, 상기 인증 지원 서버가, 상기 사용자 단말에 대응되는 공개키 RegPubA, 및 기 등록된 상기 사용자의 개인 정보를 해쉬 연산한 결과값인 개인 정보 해쉬값 IdhashA의 등록 여부를 확인하거나 확인하도록 지원하는 단계; 상기 확인한 결과, 등록되지 않은 상태이면, 상기 인증 지원 서버가, 상기 공개키 RegPubA가 등록되지 않았음을 나타내는 메시지를 전송하거나 전송하도록 지원하는 단계; 상기 확인한 결과, 등록된 상태이면, 상기 인증 지원 서버가, 상기 등록된 상기 RegPubA와 상기 PubA가 서로 일치하는지 여부를 판정하거나 판정하도록 지원하는 단계로서, 상기 RegPubA와 상기 PubA가 서로 일치하지 않으면, 상기 공개키 PubA가 올바르지 않음을 나타내는 메시지를 전송하거나 전송하도록 지원하고, 상기 RegPubA와 상기 PubA가 서로 일치하면, 상기 공개키 PubA가 유효한 것으로 판정되는 단계; 및 상기 공개키 PubA가 유효한 것으로 판정되면, 상기 인증 지원 서버가, 상기 승인 대상 정보 서명값 SigPrivA(TI or TI')의 정상 서명 여부를 판정하거나 판정하도록 지원하는 단계(Sc4; 미도시)를 포함하도록 구성될 수 있다.
구체적으로 상기 단계(Sc4)에서, 상기 승인 대상 정보 서명값 SigPrivA(TI or TI')의 정상 서명 여부는, 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI' 및 상기 PubA를 참조로 하여 판정될 수 있다.
한편, 상기 단계(S325)는, 상기 인증 지원 서버가, 상기 인증서가 파기되었음을 나타내는 상기 인증서 파기 완료 기록 데이터가 기 등록되어 있는지 여부를 판정하거나 판정하도록 지원하고, 상기 판정의 결과, 기 등록되어 있다면, 상기 인증 지원 서버가, 상기 사용자 단말에 상기 인증서의 승인이 실패하였음을 나타내는 인증서 승인 오류 메시지를 전달하거나 전달하도록 지원하는 것을 특징으로 할 수도 있다.
상기 단계(S325) 이후에, 상기 인증서의 승인 서비스를 제공하는 방법은, 상기 인증서가 유효하면, 상기 인증 지원 서버가, (i) 상기 승인 대상 정보 서명값 SigPrivA(TI or TI'), (ii) 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI' 및 (iii) 상기 트랜잭션 위치 식별자 PrivTxidA를 인증서 승인 완료 기록 데이터로서 상기 프라이빗 블록체인 데이터베이스에 등록하거나 등록하도록 지원(S330의 1째 줄)하고, 상기 스마트 컨트랙트의 상기 바이트 코드 BC(SC(VcertA)) 및 상기 상태 S(SC(VcertA))를 상기 적어도 하나의 컴퓨팅 장치 상에서 실행하도록 지원하고, 상기 실행의 결과로서 획득된 상기 실행 결과값을 참조하여 상기 상태 데이터베이스의 상기 상태 S(SC(VcertA))를 새로운 상태 S'(SC(VcertA))로서 상기 상태 데이터베이스에 업데이트하여 등록하거나 등록하도록 지원(S330의 2째 줄)하는 단계(S330)를 더 포함한다.
구체적으로 상기 인증서가 유효하다는 조건은, 적어도 SigPrivA(TI or TI')가 정상 서명된 것으로 판정된 조건, 상기 PubA가 기 등록된 RegPubA와 일치하는 조건, 및 상기 인증서의 인증서 파기 완료 기록 데이터가 기 등록되어 있지 않은 조건이 모두 만족되는 조건일 수 있다. 이 조건들 중 적어도 하나가 만족되지 않으면, 상기 인증 지원 서버는, 상기 인증서 승인 오류 메시지를 상기 사용자 단말에 전송하거나 전송하도록 지원 할 수도 있을 것이다.
다음 단계로서, 상기 인증서의 승인 서비스를 제공하는 방법은, 상기 n번째 블록에 대한 소정의 조건이 만족되면, 상기 인증 지원 서버가, 상기 인증서 승인 완료 기록 데이터의 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값을 함께 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 단계를 더 포함한다. 한편, 여기에서 특정 해쉬값으로부터 대표 해쉬값을 생성하여 퍼블릭 블록체인 데이터베이스에 등록하는 과정은 전술한 바와 같으므로 중복되는 설명은 생략한다.
상기 인증서의 승인 서비스를 제공하는 방법은, 상기 인증서가 유효하면, 상기 인증 지원 서버가, 상기 사용자 단말에 상기 인증서의 승인이 완료되었음을 나타내는 인증서 승인 완료 메시지를 전달하거나 전달하도록 지원하는 단계를 더 포함할 수도 있다. 이 경우에 상기 인증서 승인 완료 메시지는 상기 PrivTxidA를 포함할 수 있다.
마지막으로, 등록된 상기 인증서를 파기하는 방법을 설명한다. 도 4는 본 발명에 따라 스마트 컨트랙트 기반의 인증서의 제공 및 사용 서비스에 있어서 인증서를 파기하는 방법을 예시적으로 나타낸 시퀀스 다이어그램이다.
도 4를 참조하면, 상기 인증서 파기 방법은, (i) 사용자가 이용하는 단말인 사용자 단말에 대응되는 공개키(public key) PubA, (ii) 기 등록된 상기 사용자의 개인 정보를 해쉬 연산한 결과값인 개인 정보 해쉬값 IdhashA, 및 (iii) 상기 인증서의 유효 조건 VcertA에 대응되는 스마트 컨트랙트 SC(VcertA)가 컴파일(compile)된 결과인 바이트 코드 BC(SC(VcertA))가 프라이빗 블록체인 데이터베이스 상에서 트랜잭션 위치 식별자 PrivTxidA에 대응되는 위치에 등록되어 있고, 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 스마트 컨트랙트 SC(VcertA)의 상태 S(SC(VcertA))가 상태 데이터베이스(state database)에 등록되어 있는 상태에서, 상기 인증 지원 서버가, 상기 스마트 컨트랙트 SC(VcertA)에 기반한 상기 인증서의 파기를 요청하는 메시지인 인증서 파기 요청 메시지를 직접 또는 간접적으로 획득하는 단계(S405); 상기 인증서 파기 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 인증서에 대응되는 상기 트랜잭션 위치 식별자 PrivTxidA 및 상기 파기의 요청에 대하여 생성(S410)된 파기 요청 정보 RR를 상기 사용자 단말에 전송하거나 전송하도록 지원(S415)함으로써, 상기 사용자 단말로 하여금 상기 PubA에 대응되는 개인키(private key)인 PrivA로써 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR'을 서명하여 그 결과값인 파기 요청 정보 서명값 SigPrivA(RR or RR')을 생성하도록 지원(S420)하는 단계; 상기 파기 요청 정보 서명값 SigPrivA(RR or RR')이 획득되면, 상기 인증 지원 서버가, (i) 상기 파기 요청 정보 서명값 SigPrivA(RR or RR'), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR' 및 (iii) 상기 트랜잭션 위치 식별자 PrivTxidA를 참조로 하여 상기 인증서의 유효성을 판정하는 단계(S425); 상기 인증서가 유효하면, 상기 인증 지원 서버가, (i) 상기 파기 요청 정보 서명값 SigPrivA(RR or RR'), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR' 및 (iii) 상기 트랜잭션 위치 식별자 PrivTxidA를 인증서 파기 완료 기록 데이터로서 상기 프라이빗 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 단계(S430); 소정의 조건이 만족되면, 상기 인증 지원 서버가, 상기 인증서 파기 완료 기록 데이터의 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값을 함께 연산함으로써 생성되는 대표 해쉬값 또는 상기 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 단계(S435 내지 S445)를 포함한다.
따라서, 상기 파기의 과정은 상기 승인의 과정과 유사하며, 차이점은, 승인에 있어서 상기 바이트 코드의 실행 및 이의 결과값으로서의 상태가 상기 상태 데이터베이스에 기록되었던 반면, 파기에 있어서는 상기 바이트 코드의 실행이 반드시 필요한 것은 아니며, 상기 상태 데이터베이스에 임의의 상태의 기록 또한 반드시 필요한 것은 아니라는 점이다.
다만, 파기의 최종 단계에서 수행되어야 할 절차의 완료를 위하여 상기 바이트 코드가 실행될 수도 있으며, 상기 상태 데이터베이스에 상기 인증서의 파기를 나타내는 소정의 상태가 기록될 수도 있을 것이다.
또한, 상기 단계(S425)는, 상기 인증 지원 서버가, 상기 인증서가 파기되었음을 나타내는 상기 인증서 파기 완료 기록 데이터가 기 등록되어 있는지 여부를 판정하거나 판정하도록 지원하고, 상기 판정의 결과, 기 등록되어 있다면, 상기 인증 지원 서버가, 상기 사용자 단말에 상기 인증서의 파기가 실패하였음을 나타내는 인증서 파기 오류 메시지를 전달하거나 전달하도록 지원하는 것을 특징으로 할 수 있다.
또한 일 실시예에서, 상기 단계(S410 내지 S420)는, 상기 인증 지원 서버가, 상기 사용자 단말로부터 직접 또는 간접적으로 획득된 상기 PrivTxidA 또는 이를 가공한 데이터가 등록되어 있는지 여부를 판정하고, 상기 판정의 결과, 미등록되어 있다면, 상기 인증 지원 서버가, 상기 사용자 단말에 상기 인증서의 파기가 실패하였음을 나타내는 인증서 파기 오류 메시지를 전달하거나 전달하도록 지원하는 것을 특징으로 할 수 있다.
전술한 본 발명의 모든 실시예들에 걸쳐, 보안성과 사용성이 강하면서도 저비용으로 기존의 공인 인증서를 대체할 수 있고 인증서를 사용할 수 있는 조건인 승인 유효 조건에 관한 구성이 인증서 자체에 본질적으로 포함되는 효과가 있다.
상기 실시예들로서 여기에서 설명된 기술의 이점은, 공개키, 해쉬값 등의 인증 관련 정보의 위변작이 사실상 불가능하게 됨으로써 인증서의 신뢰성이 보장되고, 인증서의 유효 조건의 위변작도 사실상 불가능하게 됨으로써 인증서 사용에 있어서의 신뢰성 또한 보장되며, 인증서 관련 정보(가령, 인증서에 대응되는 정보 및 해당 인증서의 사용 승인/파기 정보)를 데이터베이스에 기록함에 있어서 모든 인증서 관련 정보를 블록체인에 올리는 대신에 이를 이용하여 머클 트리를 구성하여 상기 구성된 머클 트리의 루트값만을 블록체인에 등록함으로써 service의 속도를 향상시키고 트랜잭션 비용을 절감할 수 있게 된다는 점이다.
위 실시예의 설명에 기초하여 통상의 기술자는, 본 발명이 소프트웨어 및 하드웨어의 결합을 통하여 달성되거나 하드웨어만으로 달성될 수 있다는 점을 명확하게 이해할 수 있다. 본 발명의 기술적 해법의 대상물 또는 선행 기술들에 기여하는 부분들은 다양한 컴퓨터 구성요소를 통하여 수행될 수 있는 프로그램 명령어의 형태로 구현되어 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능한 기록 매체는 프로그램 명령어, 데이터 파일, 자료 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 컴퓨터 판독 가능한 기록 매체에 기록되는 프로그램 명령어는 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 통상의 기술자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능한 기록 매체의 예에는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 ROM, RAM, 플래시 메모리 등과 같은 프로그램 명령어를 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령어의 예에는, 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함된다. 상기 하드웨어 장치는 본 발명에 따른 처리를 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다. 상기 하드웨어 장치는, 프로그램 명령어를 저장하기 위한 ROM/RAM 등과 같은 메모리와 결합되고 상기 메모리에 저장된 명령어들을 실행하도록 구성되는 CPU나 GPU와 같은 프로세서를 포함할 수 있으며, 외부 장치와 신호를 주고 받을 수 있는 통신부를 포함할 수 있다. 덧붙여, 상기 하드웨어 장치는 개발자들에 의하여 작성된 명령어들을 전달받기 위한 키보드, 마우스, 기타 외부 입력장치를 포함할 수 있다.
이상에서 본 발명이 구체적인 구성요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나, 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명이 상기 실시예들에 한정되는 것은 아니며, 본 발명이 속하는 기술분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형을 꾀할 수 있다.
따라서, 본 발명의 사상은 상기 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등하게 또는 등가적으로 변형된 모든 것들은 본 발명의 사상의 범주에 속한다고 할 것이다.

Claims (47)

  1. 특정 스마트 컨트랙트(smart contract) 기반의 특정 인증서의 등록 서비스를 제공하는 방법으로서,
    상기 특정 스마트 컨트랙트는 실행 가능한 특정 바이트 코드로 컴파일되어 적어도 하나의 컴퓨팅 장치 상에서 실행될 수 있는 소스 코드이고, 상기 실행 시에 특정 조건이 만족되면 미리 정해진 절차를 수행하도록 구성되며, 상기 실행의 결과인 실행 결과값의 무결성은 상기 적어도 하나의 컴퓨팅 장치로부터 산출된 상기 실행 결과값에 대한 합의(consensus)에 의하여 검증되는 것을 특징으로 하며,
    상기 방법은,
    (a) 특정 사용자가 이용하는 단말인 사용자 단말에 대응되는 특정 공개키(public key) PubA, 기 등록된 상기 특정 사용자의 개인 정보를 해쉬 연산한 결과값인 개인 정보 해쉬값 IdhashA, 및 상기 특정 인증서의 적어도 하나의 유효 조건 VcertA가 획득되면, 인증 지원 서버가, 상기 유효 조건에 대응되는 상기 특정 스마트 컨트랙트 SC(VcertA)를 생성하거나 생성하도록 지원하고, 상기 특정 스마트 컨트랙트가 컴파일(compile)된 결과인 적어도 하나의 특정 바이트 코드 BC(SC(VcertA))를 획득하는 단계;
    (b) 상기 특정 바이트 코드가 획득되면, 상기 인증 지원 서버가, 상기 특정 공개키 PubA, 상기 개인 정보 해쉬값 IdhashA 및 상기 특정 바이트 코드 BC(SC(VcertA))를 상기 특정 인증서의 정보로서 프라이빗 블록체인 데이터베이스에 등록하거나 등록하도록 지원하고 상기 프라이빗 블록체인 데이터베이스에 등록된 위치를 참조하는 특정 트랜잭션 위치 식별자 PrivTxidA를 상기 특정 인증서의 참조 정보로서 획득하는 단계;
    (c) 상기 특정 트랜잭션 위치 식별자 PrivTxidA가 획득되면, 상기 인증 지원 서버가, 상기 특정 스마트 컨트랙트 SC(VcertA)의 특정 상태 S(SC(VcertA))를 초기 상태(initial state)로 설정하고, 상기 특정 트랜잭션 위치 식별자 PrivTxidA 및 상기 특정 상태 S(SC(VcertA))를 상태 데이터베이스(state database)에 등록하거나 등록하도록 지원하는 단계; 및
    (d) 상기 프라이빗 블록체인 데이터베이스의 블록체인의 n번째 블록에 대한 소정의 조건이 만족되면, 상기 인증 지원 서버가, 상기 특정 공개키, 상기 개인 정보 해쉬값 및 상기 특정 바이트 코드로부터 연산된 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 적어도 하나의 관련 공개키, 적어도 한 명의 타인의 개인 정보 해쉬값인 Idhash_OTHERS 및 적어도 하나의 관련 스마트 컨트랙트가 컴파일된 결과인 적어도 하나의 관련 바이트 코드로부터 연산된 해쉬값, (ii) 적어도 하나의 관련 트랜잭션의 적어도 하나의 위치 식별자 PrivTxid_OTHERS가 참조하는 관련 인증서의 승인에 대응되는 승인 대상 정보 또는 이를 가공한 값 또는 상기 관련 인증서의 파기에 대응되는 파기 요청 정보 또는 이를 가공한 값인 적어도 하나의 메시지 기록 데이터, 상기 메시지 기록 데이터의 적어도 하나의 서명값, 및 상기 PrivTxid_OTHERS로부터 연산된 해쉬값, 및 (iii) 상기 상태 데이터베이스의 모든 변화량 또는 상기 상태 데이터베이스의 해쉬값 중 어느 하나이며, 상기 n번째 블록에 상기 특정 해쉬값과 함께 기록됨 - 을 함께 연산함으로써 생성되는 특정 대표 해쉬값 또는 상기 특정 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 단계를 포함하되,
    상기 모든 변화량은 모든 스마트 컨트랙트의 모든 상태의 각각의 모든 변화를 포함하되, 상기 모든 변화량은 상기 n번째 블록이 완성된 시점과 상기 프라이빗 블록체인 데이터베이스의 상기 블록체인의 (n-1)번째 블록이 완성된 시점 각각에 해당하는 상기 상태 데이터베이스의 두 상태의 차이에 대응하고,
    상기 상태 데이터베이스의 상태는 상기 n번째 블록에 기록된 모든 트랜잭션에 대응하는 각각의 위치정보를 나타내는 모든 PrivTxid들에 의해 식별되며,
    상기 상태 데이터베이스는 상기 관련 스마트 컨트랙트의 적어도 하나의 관련 상태와 상기 특정 상태 S(SC(VcertA))에 대한 정보를 포함하는 것을 특징으로 하는 방법.
  2. 제1항에 있어서,
    (e) 상기 특정 공개키, 상기 개인 정보 해쉬값 및 상기 특정 바이트 코드가 상기 프라이빗 블록체인 데이터베이스에 등록되면, 상기 인증 지원 서버가, 등록이 이루어졌음을 나타내는 등록 응답 메시지 및 상기 특정 트랜잭션 위치 식별자 PrivTxidA를 소정의 서버에 전달함으로써, 상기 소정의 서버로 하여금 상기 사용자 단말에 상기 특정 인증서의 등록이 완료되었음을 나타내는 인증서 등록 완료 메시지를 전달하거나 전달하도록 지원하는 단계
    를 더 포함하되,
    상기 특정 인증서 등록 완료 메시지는 상기 특정 트랜잭션 위치 식별자 PrivTxidA를 포함하는 것을 특징으로 하는 방법.
  3. 제1항에 있어서,
    상기 (a) 단계는,
    (a1) 상기 인증 지원 서버가, 획득된 상기 특정 공개키 PubA 및 이를 가공한 데이터의 등록 여부를 확인하거나 확인하도록 지원하는 단계; 및
    (a2) 상기 확인한 결과, 등록된 상태이면, 상기 인증 지원 서버가, 상기 사용자 단말로부터 획득한 상기 특정 공개키 PubA가 기 등록되어 있음을 나타내는 메시지를 전송하거나 전송하도록 지원하는 단계
    를 포함하는 것을 특징으로 하는 방법.
  4. 제1항에 있어서,
    상기 개인 정보 해쉬값 IdhashA은 상기 특정 사용자의 이름, 생년월일, 연락처 정보, 전자우편주소 중 적어도 하나를 포함하는 사용자 개인 정보를 해쉬 연산한 결과값인 것을 특징으로 하는 방법.
  5. 제1항에 있어서,
    상기 특정 인증서의 유효 조건 VcertA은,
    (i) 상기 특정 사용자의 특징에 관한 정보, (ii) 상기 특정 인증서의 사용 시의 날씨 정보, (iii) 상기 특정 인증서의 사용 시의 날짜 정보, (v) 적어도 한 명의 타인의 상기 특정 인증서 사용에 관한 승낙으로서 획득되는 정보, 및 (iv) 미리 정해진 상기 특정 인증서의 사용 횟수 제한에 관한 정보 중 적어도 하나에 기초한 조건인 것을 특징으로 하는 방법.
  6. 제1항에 있어서,
    상기 (d) 단계에서,
    상기 소정의 조건은,
    (i) 소정의 개수만큼의 상기 특정 해쉬값과 이웃 해쉬값이 획득되거나 생성되는 조건, (ii) 소정 시간이 경과하는 조건, (iii) 상기 프라이빗 블록체인 데이터베이스에서 상기 n번째 블록이 생성되는 조건, (iv) 서비스 특성에 대한 조건 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  7. 제6항에 있어서,
    상기 n번째 블록이 생성되는 때에 상기 n번째 블록의 블록 헤더(block header)에, 상기 상태 데이터베이스의 상기 상태들에 대한 정보 또는 상기 모든 변화량에 대한 정보를 이용하여 연산된 상태 데이터베이스 헤더 해쉬값이 기록되도록 하거나 기록되는 것을 지원하는 것을 특징으로 하는 방법.
  8. 제7항에 있어서,
    상기 (d) 단계는,
    (i) 모든 공개키, 모든 개인 정보 해쉬값 및 모든 바이트 코드로부터 연산된 해쉬값들이 리프 노드들에 할당된 머클 트리로부터 대표 해쉬값인 인증서 대표 해쉬값이 생성되고, (ii) 모든 트랜잭션의 모든 위치 식별자가 참조하는 모든 인증서의 승인에 대응되는 모든 승인 대상 정보 또는 이를 가공한 값 또는 상기 모든 인증서의 파기에 대응되는 모든 파기 요청 정보 또는 이를 가공한 값이 포함된 모든 메시지 기록 데이터, 상기 모든 메시지 기록 데이터의 모든 서명값, 및 상기 모든 위치 식별자로부터 연산된 해쉬값들이 리프 노드들에 할당된 머클 트리로부터 대표 해쉬값인 메시지 대표 해쉬값이 생성된 후, 상기 인증서 대표 해쉬값 및 상기 메시지 대표 해쉬값이 상기 생성되는 상기 n번째 블록의 블록 헤더에 더 기록된 상태에서, 상기 인증 지원 서버가, 상기 데이터베이스 헤더 해쉬값, 상기 인증서 대표 해쉬값 및 상기 메시지 대표 해쉬값, 또는 이들을 가공한 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 것을 특징으로 하되,
    상기 모든 공개키는 상기 n번째 블록에 기록된 해쉬값의 연산에 사용되는 상기 특정 공개키 PubA와 상기 관련 공개키를 포함하고,
    상기 모든 개인 정보 해쉬값은 상기 n번째 블록에 기록된 해쉬값의 연산에 사용되는 상기 IdhashA와 상기 Idhash_OTHERS를 포함하고,
    상기 모든 바이트 코드는 상기 n번째 블록에 기록된 해쉬값의 연산에 사용되는 상기 특정 바이트 코드 BC(SC(VcertA))와 상기 관련 바이트 코드를 포함하고,
    상기 모든 위치 식별자는 상기 n번째 블록에 기록된 상기 PrivTxidA와 상기 PrivTxid_OTHERS를 포함하는 방법.
  9. 제7항에 있어서,
    상기 (d) 단계는,
    (i) 모든 공개키, 모든 개인 정보 해쉬값 및 모든 바이트 코드로부터 연산된 해쉬값들, 및 (ii) 모든 트랜잭션의 모든 위치 식별자가 참조하는 모든 인증서의 승인에 대응되는 모든 승인 대상 정보 또는 이를 가공한 값 또는 상기 모든 인증서의 파기에 대응되는 모든 파기 요청 정보 또는 이를 가공한 값이 포함된 모든 메시지 기록 데이터, 상기 모든 메시지 기록 데이터의 모든 서명값, 및 상기 모든 위치 식별자로부터 연산된 해쉬값들이 리프 노드들에 할당된 머클 트리로부터 프라이빗 대표 해쉬값이 생성된 후, 상기 프라이빗 대표 해쉬값이 상기 생성되는 상기 n번째 블록의 블록 헤더에 더 기록된 상태에서, 상기 인증 지원 서버가, 상기 데이터베이스 헤더 해쉬값 및 상기 프라이빗 대표 해쉬값, 또는 이들을 가공한 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 것을 특징으로 하되,
    상기 모든 공개키는 상기 n번째 블록에 기록된 해쉬값의 연산에 사용되는 상기 특정 공개키 PubA와 상기 관련 공개키를 포함하고,
    상기 모든 개인 정보 해쉬값은 상기 n번째 블록에 기록된 해쉬값의 연산에 사용되는 상기 IdhashA와 상기 Idhash_OTHERS를 포함하고,
    상기 모든 바이트 코드는 상기 n번째 블록에 기록된 해쉬값의 연산에 사용되는 상기 특정 바이트 코드 BC(SC(VcertA))와 상기 관련 바이트 코드를 포함하고,
    상기 모든 위치 식별자는 상기 n번째 블록에 기록된 상기 PrivTxidA와 상기 PrivTxid_OTHERS를 포함하는 방법.
  10. 제1항에 있어서,
    상기 (d) 단계에서,
    상기 인증 지원 서버는, 상기 특정 해쉬값을 리프 노드에 할당함으로써 머클 트리(merkle tree)를 생성하거나 생성하도록 지원하고,
    상기 소정의 조건이 만족되면, 상기 특정 해쉬값과, 상기 특정 해쉬값이 할당된 리프 노드와 매칭되는 적어도 하나의 다른 리프 노드에 할당된 해쉬값을 함께 해쉬 연산하여 생성되는 상기 특정 대표 해쉬값 또는 상기 특정 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 상기 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 것을 특징으로 하는 방법.
  11. 제10항에 있어서,
    상기 머클 트리가 체인 형태로 연결된 적어도 하나의 머클 트리 중 첫 번째 머클 트리인 경우, 상기 머클 트리의 첫 번째 리프 노드에는 텍스트, 숫자, 또는 기호로 이루어진 소정의 메시지 데이터의 해쉬값 또는 이를 가공한 값이 할당되는 것을 특징으로 하는 방법.
  12. 제10항에 있어서,
    상기 소정의 조건이 만족되면,
    (x1) 상기 인증 지원 서버는, (i) 상기 특정 해쉬값과 (ii) 상기 특정 해쉬값이 할당된 노드의 형제 노드에 할당된 해쉬값을 함께 해쉬 연산하거나 해쉬 연산하도록 지원하고, 상기 연산의 결과인 연산값에 대한 해쉬값을 상기 형제 노드의 부모 노드에 할당하거나 할당하도록 지원하며,
    (x2) 상기 부모 노드가 상기 머클 트리의 루트 노드이면, 상기 부모 노드에 할당된 해쉬값을 상기 특정 대표 해쉬값으로서 상기 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하고,
    (x3) 상기 부모 노드가 상기 머클 트리의 루트 노드가 아니면, 상기 부모 노드에 할당된 해쉬값을 상기 특정 해쉬값으로 하여 상기 (x1) 내지 (x3)을 반복하여 수행하는 것을 특징으로 하는 방법.
  13. 제12항에 있어서,
    상기 (x1)에서,
    상기 소정의 조건이 만족되었음에도 상기 특정 해쉬값이 할당된 노드의 형제 노드에 해쉬값이 할당되어 있지 않은 경우, 상기 인증 지원 서버는, 상기 형제 노드에 소정의 해쉬값을 할당하거나 할당하도록 지원하여 상기 (x1) 내지 (x3)을 수행하는 것을 특징으로 하는 방법.
  14. 제1항에 있어서,
    상기 인증 지원 서버가 상기 특정 해쉬값과 상기 적어도 하나의 이웃 해쉬값을 소정의 제1 데이터 구조로 저장하고, 이후 상기 제1 데이터 구조와 동일한 형태의 제2 데이터 구조를 저장하여 관리하는 경우, 상기 제1 데이터 구조와 상기 제2 데이터 구조는 체인 형태로 연결되는 것을 특징으로 하는 방법.
  15. 제14항에 있어서,
    상기 제1 데이터 구조 및 상기 제2 데이터 구조가 머클 트리인 경우, 상기 제1 데이터 구조의 루트값 또는 상기 루트값의 해쉬값이 상기 제2 데이터 구조의 첫 번째 리프 노드에 할당되는 것을 특징으로 하는 방법.
  16. 제1항에 있어서,
    상기 (a) 내지 (c) 단계에서, 상기 사용자 단말로부터의 획득이 없고,
    상기 (d) 단계에서, 상기 소정의 조건이 만족되면, 상기 인증 지원 서버는, 소정의 메시지 데이터를 첫 번째 리프 노드와 두 번째 리프 노드에 할당하여 머클 트리를 생성하거나 생성하도록 지원하고, 상기 머클 트리의 루트값 또는 이를 가공한 값을 상기 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 것을 특징으로 하는 방법.
  17. 특정 스마트 컨트랙트(smart contract) 기반의 특정 인증서의 사용을 위하여 상기 특정 인증서의 승인 서비스를 제공하는 방법으로서,
    상기 특정 스마트 컨트랙트는 실행 가능한 특정 바이트 코드로 컴파일되어 적어도 하나의 컴퓨팅 장치 상에서 실행될 수 있는 소스 코드이고, 상기 실행 시에 특정 조건이 만족되면 미리 정해진 절차를 수행하도록 구성되며, 상기 실행의 결과인 실행 결과값의 무결성은 상기 적어도 하나의 컴퓨팅 장치로부터 산출된 상기 실행 결과값에 대한 합의(consensus)에 의하여 검증되는 것을 특징으로 하며,
    상기 방법은,
    (a) (i) 특정 사용자가 이용하는 단말인 사용자 단말에 대응되는 특정 공개키(public key) PubA, (ii) 기 등록된 상기 특정 사용자의 개인 정보를 해쉬 연산한 결과값인 개인 정보 해쉬값 IdhashA, 및 (iii) 상기 특정 인증서의 적어도 하나의 유효 조건 VcertA에 대응되는 상기 특정 스마트 컨트랙트 SC(VcertA)가 컴파일(compile)된 결과인 적어도 하나의 특정 바이트 코드 BC(SC(VcertA))가 프라이빗 블록체인 데이터베이스 상에서 특정 트랜잭션 위치 식별자 PrivTxidA에 대응되는 위치에 등록되어 있고, 상기 특정 트랜잭션 위치 식별자 PrivTxidA 및 상기 특정 스마트 컨트랙트 SC(VcertA)의 특정 상태 S(SC(VcertA))가 상태 데이터베이스(state database)에 등록되어 있는 상태에서, 상기 인증 지원 서버가, 상기 특정 스마트 컨트랙트 SC(VcertA)에 기반한 상기 특정 인증서의 승인을 요청하는 메시지인 상기 특정 인증서 승인 요청 메시지를 직접 또는 간접적으로 획득하는 단계;
    (b) 상기 특정 인증서 승인 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 특정 인증서에 대응되는 상기 특정 트랜잭션 위치 식별자 PrivTxidA 및 상기 승인의 요청에 대하여 생성된 승인 대상 정보 TI를 상기 사용자 단말에 전송하거나 전송하도록 지원함으로써, 상기 사용자 단말로 하여금 상기 특정 공개키 PubA에 대응되는 특정 개인키(private key)인 PrivA로써 상기 승인 대상 정보 또는 이를 가공한 값 TI 을 서명하여 그 결과값인 승인 대상 정보 서명값 SigPrivA(TI or TI')을 생성하도록 지원하는 단계;
    (c) 상기 승인 대상 정보 서명값 SigPrivA(TI or TI')이 획득되면, 상기 인증 지원 서버가, (i) 상기 승인 대상 정보 서명값 SigPrivA(TI or TI'), (ii) 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI' 및 (iii) 상기 특정 트랜잭션 위치 식별자 PrivTxidA를 참조로 하여 상기 특정 인증서의 유효성을 판정하는 단계;
    (d) 상기 특정 인증서가 유효하면, 상기 인증 지원 서버가, (i) 상기 승인 대상 정보 서명값 SigPrivA(TI or TI'), (ii) 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI' 및 (iii) 상기 특정 트랜잭션 위치 식별자 PrivTxidA를 특정 인증서 승인 완료 기록 데이터로서 상기 프라이빗 블록체인 데이터베이스에 등록하거나 등록하도록 지원하고, 상기 특정 바이트 코드 BC(SC(VcertA)) 및 상기 특정 상태 S(SC(VcertA))를 상기 적어도 하나의 컴퓨팅 장치 상에서 실행하도록 지원하고, 상기 실행의 결과로서 획득된 상기 실행 결과값을 참조하여 상기 상태 데이터베이스의 특정 상태 S(SC(VcertA))를 새로운 상태 S'(SC(VcertA))로 업데이트하여 상기 상태 데이터베이스에 등록하거나 등록하도록 지원하는 단계; 및
    (e) 상기 프라이빗 블록체인 데이터베이스의 블록체인의 n번째 블록에 대한 소정의 조건이 만족되면, 상기 인증 지원 서버가, 상기 특정 인증서 승인 완료 기록 데이터의 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 적어도 하나의 관련 공개키, 적어도 한 명의 타인의 개인 정보 해쉬값인 Idhash_OTHERS 및 적어도 하나의 관련 스마트 컨트랙트가 컴파일된 결과인 적어도 하나의 관련 바이트 코드로부터 연산된 해쉬값, (ii) 적어도 하나의 관련 트랜잭션의 적어도 하나의 위치 식별자 PrivTxid_OTHERS가 참조하는 관련 인증서의 승인에 대응되는 상기 승인 대상 정보 또는 이를 가공한 값 또는 상기 관련 인증서의 파기에 대응되는 파기 요청 정보 또는 이를 가공한 값인 적어도 하나의 메시지 기록 데이터, 상기 메시지 기록 데이터의 적어도 하나의 서명값, 및 상기 PrivTxid_OTHERS로부터 연산된 해쉬값, 및 (iii) 상기 상태 데이터베이스의 모든 변화량 또는 상기 상태 데이터베이스의 해쉬값 중 어느 하나이며, 상기 n번째 블록에 상기 특정 해쉬값과 함께 기록됨 - 을 함께 연산함으로써 생성되는 특정 대표 해쉬값 또는 상기 특정 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 단계를 포함하되,
    상기 모든 변화량은 모든 스마트 컨트랙트의 모든 상태의 각각의 모든 변화를 포함하되, 상기 모든 변화량은 상기 n번째 블록이 완성된 시점과 상기 프라이빗 블록체인 데이터베이스의 상기 블록체인의 (n-1)번째 블록이 완성된 시점 각각에 해당하는 상기 상태 데이터베이스의 두 상태의 차이에 대응하고,
    상기 상태 데이터베이스의 상태는 상기 n번째 블록에 기록된 모든 트랜잭션에 대응하는 각각의 위치정보를 나타내는 모든 PrivTxid들에 의해 식별되며,
    상기 상태 데이터베이스는 상기 관련 스마트 컨트랙트의 적어도 하나의 관련 상태와 상기 특정 상태 S(SC(VcertA))에 대한 정보를 포함하는 것을 특징으로 하는 방법.
  18. 제17항에 있어서,
    상기 (b) 단계 전에,
    (b0') 상기 상태 데이터베이스의 이전 상태 - 상기 이전 상태는 상기 특정 인증서의 등록 시점에서의 상태 및 상기 특정 인증서의 최신 승인 시점에서의 상태 중 가장 최근의 상태임 - 의 해쉬값과 이에 대응하는 적어도 하나의 이웃 해쉬값을 연산함으로써 생성되는 제1 대표 해쉬값 또는 이를 가공한 값이 상기 퍼블릭 블록체인 데이터베이스에 등록되어 있는 상태에서 상기 특정 인증서 승인 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 상태 데이터베이스의 현재 상태의 해쉬값과 상기 상태 데이터베이스의 상기 이전 상태에 대응하는 적어도 하나의 이웃 해쉬값을 연산함으로써 생성되는 제2 대표 해쉬값 또는 이를 가공한 값이 상기 퍼블릭 블록체인 데이터베이스에 등록된 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되는지 여부를 판정하거나 판정하도록 지원하는 단계; 및
    (b1') 상기 판정 결과, 상기 제2 대표 해쉬값 또는 상기 제2 대표 해쉬값을 가공한 값이 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되지 않으면, 상기 인증 지원 서버가, 상기 상태 데이터베이스의 무결성이 손상된 것으로 판단하거나 판단하도록 지원하는 단계
    를 더 포함하는 방법.
  19. 제17항에 있어서,
    상기 (b) 단계 전에,
    (b0) (i) 상기 특정 공개키 PubA , (ii) 기 등록된 상기 특정 사용자의 개인 정보를 해쉬 연산한 결과값인 상기 IdhashA, 및 (iii) 상기 특정 바이트 코드로부터 연산된 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값을 연산함으로써 생성되는 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값이 퍼블릭 블록체인 데이터베이스에 등록되어 있는 상태에서 상기 특정 인증서 승인 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 프라이빗 블록체인 데이터베이스에 등록된 상기 특정 공개키 PubA, 상기 IdhashA 및 상기 특정 바이트 코드를 해쉬 연산함으로써 생성되는 제2 대표 해쉬값 또는 상기 제2 대표 해쉬값을 가공한 값이 상기 퍼블릭 블록체인 데이터베이스에 등록된 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되는지 여부를 판정하거나 판정하도록 지원하는 단계; 및
    (b1) 상기 판정 결과, 상기 제2 대표 해쉬값 또는 상기 제2 대표 해쉬값을 가공한 값이 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되지 않으면, 상기 인증 지원 서버가, 상기 특정 인증서의 무결성이 손상된 것으로 판단하거나 판단하도록 지원하는 단계
    를 더 포함하는 방법.
  20. 제19항에 있어서,
    상기 (b0) 단계는,
    (b0-1) 상기 인증 지원 서버가,
    상기 특정 인증서에 대응되는 상기 특정 트랜잭션 위치 식별자 PrivTxidA를 이용하여 상기 프라이빗 블록체인 데이터베이스로부터 상기 특정 공개키 PubA, 상기 IdhashA, 및 상기 특정 바이트 코드를 획득하거나 획득하도록 지원하는 프로세스, 및
    상기 특정 트랜잭션 위치 식별자 PrivTxidA와 관련된 소정의 transaction ID를 참조하는 프로세스
    를 수행하는 단계; 및
    (b0-2) 상기 인증 지원 서버가, 상기 transaction ID를 이용하여 상기 퍼블릭 블록체인 데이터베이스로부터 OP_RETURN 메시지를 획득하는 단계를 포함하고,
    상기 (b1) 단계에서,
    상기 프라이빗 블록체인 데이터베이스로부터 획득된 상기 특정 공개키 PubA, 상기 IdhashA 및 상기 특정 바이트 코드를 이용하여 생성된 상기 제2 대표 해쉬값 또는 상기 제2 대표 해쉬값을 가공한 값이 상기 OP_RETURN 메시지에 포함된 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되지 않으면, 상기 인증 지원 서버가, 상기 특정 인증서의 무결성이 손상된 것으로 판단하거나 판단하도록 지원하는 것을 특징으로 하는 방법.
  21. 제20항에 있어서,
    상기 (b0-1) 단계에서, 상기 인증 지원 서버는, 상기 특정 트랜잭션 위치 식별자 PrivTxidA와 관련된 머클 트리 정보 및 리프 노드 정보를 식별하고, 상기 식별된 머클 트리 정보에 대응되는 상기 소정의 transaction ID를 참조하는 것을 특징으로 하는 방법.
  22. 제19항에 있어서,
    상기 제2 대표 해쉬값은, 상기 특정 트랜잭션 위치 식별자 PrivTxidA에 관한 상기 프라이빗 블록체인 데이터베이스에 등록된 상기 특정 공개키, 상기 IdhashA 및 상기 특정 바이트 코드의 해쉬값인 제2 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값을 연산함으로써 생성되는 것을 특징으로 하는 방법.
  23. 제21항에 있어서,
    상기 제2 대표 해쉬값은,
    상기 제2 특정 해쉬값이 특정 리프 노드에 할당된 머클 트리(merkle tree)에서 상기 제2 특정 해쉬값 및 상기 특정 리프 노드와 매칭되는 적어도 하나의 다른 리프 노드에 할당된 해쉬값을 연산하여 생성되는 것을 특징으로 하는 방법.
  24. 제23항에 있어서,
    (x1) 상기 인증 지원 서버는, (i) 상기 제2 특정 해쉬값과 (ii) 상기 제2 특정 해쉬값이 할당된 특정 리프 노드의 형제 노드에 할당된 해쉬값을 연산하거나 연산하도록 지원하고, 상기 연산값에 대한 해쉬값을 상기 특정 리프 노드의 부모 노드에 할당하거나 할당하도록 지원하며,
    (x2) 상기 부모 노드가 상기 머클 트리의 루트 노드이면, 상기 부모 노드에 할당된 해쉬값을 상기 제2 대표 해쉬값으로서 상기 OP_RETURN 메시지에 포함된 값과 비교하거나 비교하도록 지원하고,
    (x3) 상기 부모 노드가 상기 머클 트리의 루트 노드가 아니면, 상기 부모 노드에 할당된 해쉬값을 상기 제2 특정 해쉬값으로 하여 상기 (x1) 내지 (x3)를 반복하여 수행하는 것을 특징으로 하는 방법.
  25. 제17항에 있어서,
    상기 (c) 단계는,
    (c1) 상기 인증 지원 서버가, 상기 사용자 단말에 대응되는 공개키 RegPubA, 및 기 등록된 상기 특정 사용자의 개인 정보를 해쉬 연산한 결과값인 개인 정보 해쉬값 IdhashA의 등록 여부를 확인하거나 확인하도록 지원하는 단계;
    (c2) 상기 확인한 결과, 등록되지 않은 상태이면, 상기 인증 지원 서버가, 상기 공개키 RegPubA가 등록되지 않았음을 나타내는 메시지를 전송하거나 전송하도록 지원하는 단계;
    (c3) 상기 확인한 결과, 등록된 상태이면, 상기 인증 지원 서버가, 상기 등록된 상기 RegPubA와 상기 PubA가 서로 일치하는지 여부를 판정하거나 판정하도록 지원하는 단계로서, 상기 RegPubA와 상기 PubA가 서로 일치하지 않으면, 상기 공개키 PubA가 올바르지 않음을 나타내는 메시지를 전송하거나 전송하도록 지원하고, 상기 RegPubA와 상기 PubA가 서로 일치하면, 상기 공개키 PubA가 유효한 것으로 판정되는 단계; 및
    (c4) 상기 공개키 PubA가 유효한 것으로 판정되면, 상기 인증 지원 서버가, 상기 승인 대상 정보 서명값 SigPrivA(TI or TI')의 정상 서명 여부를 판정하거나 판정하도록 지원하는 단계
    를 포함하는 것을 특징으로 하는 방법.
  26. 제25항에 있어서,
    상기 (c4) 단계에서,
    상기 승인 대상 정보 서명값 SigPrivA(TI or TI')의 정상 서명 여부는, 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI' 및 상기 PubA를 참조로 하여 판정되는 것을 특징으로 하는 방법.
  27. 제17항에 있어서,
    상기 (c) 단계는,
    상기 인증 지원 서버가, 상기 특정 인증서가 파기되었음을 나타내는 인증서 파기 완료 기록 데이터가 기 등록되어 있는지 여부를 판정하거나 판정하도록 지원하고,
    상기 판정의 결과, 기 등록되어 있다면, 상기 인증 지원 서버가, 상기 사용자 단말에 상기 특정 인증서의 승인이 실패하였음을 나타내는 인증서 승인 오류 메시지를 전달하거나 전달하도록 지원하는 것을 특징으로 하는 방법.
  28. 제17항에 있어서,
    (f) 상기 특정 인증서가 유효하면, 상기 인증 지원 서버가, 상기 사용자 단말에 상기 특정 인증서의 승인이 완료되었음을 나타내는 인증서 승인 완료 메시지를 전달하거나 전달하도록 지원하는 단계
    를 더 포함하는 방법.
  29. 제17항에 있어서,
    상기 승인 대상 정보 TI는,
    상기 승인의 요청 시각 및 랜덤으로 생성된 난스값(nonce) 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  30. 제17항에 있어서,
    상기 (b) 단계는,
    상기 인증 지원 서버가, 상기 사용자 단말로부터 직접 또는 간접적으로 획득된 상기 PrivTxidA 또는 이를 가공한 데이터가 등록되어 있는지 여부를 판정하고,
    상기 판정의 결과, 미등록되어 있다면, 상기 인증 지원 서버가, 상기 사용자 단말에 상기 특정 인증서의 승인이 실패하였음을 나타내는 인증서 승인 오류 메시지를 전달하거나 전달하도록 지원하는 것을 특징으로 하는 방법.
  31. 특정 스마트 컨트랙트(smart contract) 기반의 특정 인증서의 제공 및 사용 서비스에 있어서 상기 특정 인증서를 파기하는 방법으로서,
    상기 특정 스마트 컨트랙트는 실행 가능한 특정 바이트 코드로 컴파일되어 적어도 하나의 컴퓨팅 장치 상에서 실행될 수 있는 소스 코드이고, 상기 실행 시에 특정 조건이 만족되면 미리 정해진 절차를 수행하도록 구성되며, 상기 실행의 결과인 실행 결과값의 무결성은 상기 적어도 하나의 컴퓨팅 장치로부터 산출된 상기 실행 결과값에 대한 합의(consensus)에 의하여 검증되는 것을 특징으로 하며,
    상기 방법은,
    (a) (i) 특정 사용자가 이용하는 단말인 사용자 단말에 대응되는 특정 공개키(public key) PubA, (ii) 기 등록된 상기 특정 사용자의 개인 정보를 해쉬 연산한 결과값인 개인 정보 해쉬값 IdhashA, 및 (iii) 상기 특정 인증서의 적어도 하나의 유효 조건 VcertA에 대응되는 상기 특정 스마트 컨트랙트 SC(VcertA)가 컴파일(compile)된 결과인 특정 바이트 코드 BC(SC(VcertA))가 프라이빗 블록체인 데이터베이스 상에서 특정 트랜잭션 위치 식별자 PrivTxidA에 대응되는 위치에 등록되어 있고, 상기 특정 트랜잭션 위치 식별자 PrivTxidA 및 상기 특정 스마트 컨트랙트 SC(VcertA)의 특정 상태 S(SC(VcertA))가 상태 데이터베이스(state database)에 등록되어 있는 상태에서, 상기 인증 지원 서버가, 상기 특정 스마트 컨트랙트 SC(VcertA)에 기반한 상기 특정 인증서의 파기를 요청하는 메시지인 특정 인증서 파기 요청 메시지를 직접 또는 간접적으로 획득하는 단계;
    (b) 상기 특정 인증서 파기 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 특정 인증서에 대응되는 상기 특정 트랜잭션 위치 식별자 PrivTxidA 및 상기 파기의 요청에 대하여 생성된 파기 요청 정보 RR를 상기 사용자 단말에 전송하거나 전송하도록 지원함으로써, 상기 사용자 단말로 하여금 상기 PubA에 대응되는 개인키(private key)인 PrivA로써 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR'을 서명하여 그 결과값인 파기 요청 정보 서명값 SigPrivA(RR or RR')을 생성하도록 지원하는 단계;
    (c) 상기 파기 요청 정보 서명값 SigPrivA(RR or RR')이 획득되면, 상기 인증 지원 서버가, (i) 상기 파기 요청 정보 서명값 SigPrivA(RR or RR'), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR' 및 (iii) 상기 특정 트랜잭션 위치 식별자 PrivTxidA를 참조로 하여 상기 특정 인증서의 유효성을 판정하는 단계;
    (d) 상기 특정 인증서가 유효하면, 상기 인증 지원 서버가, (i) 상기 파기 요청 정보 서명값 SigPrivA(RR or RR'), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR' 및 (iii) 상기 특정 트랜잭션 위치 식별자 PrivTxidA를 인증서 파기 완료 기록 데이터로서 상기 프라이빗 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 단계; 및
    (e) 상기 프라이빗 블록체인 데이터베이스의 블록체인의 n번째 블록에 대한 소정의 조건이 만족되면, 상기 인증 지원 서버가, 상기 인증서 파기 완료 기록 데이터의 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 적어도 하나의 관련 공개키, 적어도 한 명의 타인의 개인 정보 해쉬값인 Idhash_OTHERS 및 적어도 하나의 관련 스마트 컨트랙트가 컴파일된 결과인 적어도 하나의 관련 바이트 코드로부터 연산된 해쉬값, (ii) 적어도 하나의 관련 트랜잭션의 적어도 하나의 위치 식별자 PrivTxid_OTHERS가 참조하는 관련 인증서의 승인에 대응되는 승인 대상 정보 또는 이를 가공한 값 또는 상기 관련 인증서의 파기에 대응되는 상기 파기 요청 정보 또는 이를 가공한 값인 적어도 하나의 메시지 기록 데이터, 상기 메시지 기록 데이터의 적어도 하나의 서명값, 및 상기 PrivTxid_OTHERS로부터 연산된 해쉬값, 및 (iii) 상기 상태 데이터베이스의 모든 변화량 또는 상기 상태 데이터베이스의 해쉬값 중 어느 하나이며, 상기 n번째 블록에 상기 특정 해쉬값과 함께 기록됨 - 을 함께 연산함으로써 생성되는 특정 대표 해쉬값 또는 상기 특정 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 단계를 포함하되,
    상기 모든 변화량은 모든 스마트 컨트랙트의 모든 상태의 각각의 모든 변화를 포함하되, 상기 모든 변화량은 상기 n번째 블록이 완성된 시점과 상기 프라이빗 블록체인 데이터베이스의 상기 블록체인의 (n-1)번째 블록이 완성된 시점 각각에 해당하는 상기 상태 데이터베이스의 두 상태의 차이에 대응하고,
    상기 상태 데이터베이스의 상태는 상기 n번째 블록에 기록된 모든 트랜잭션에 대응하는 각각의 위치정보를 나타내는 모든 PrivTxid들에 의해 식별되며,
    상기 상태 데이터베이스는 상기 관련 스마트 컨트랙트의 적어도 하나의 관련 상태와 상기 특정 상태 S(SC(VcertA))에 대한 정보를 포함하는 것을 특징으로 하는 방법.
  32. 제31항에 있어서,
    상기 (c) 단계는,
    상기 인증 지원 서버가, 상기 특정 인증서가 파기되었음을 나타내는 상기 인증서 파기 완료 기록 데이터가 기 등록되어 있는지 여부를 판정하거나 판정하도록 지원하고,
    상기 판정의 결과, 기 등록되어 있다면, 상기 인증 지원 서버가, 상기 사용자 단말에 상기 특정 인증서의 파기가 실패하였음을 나타내는 인증서 파기 오류 메시지를 전달하거나 전달하도록 지원하는 것을 특징으로 하는 방법.
  33. 제31항에 있어서,
    상기 (b) 단계는,
    상기 인증 지원 서버가, 상기 사용자 단말로부터 직접 또는 간접적으로 획득된 상기 PrivTxidA 또는 이를 가공한 데이터가 등록되어 있는지 여부를 판정하고,
    상기 판정의 결과, 미등록되어 있다면, 상기 인증 지원 서버가, 상기 사용자 단말에 상기 특정 인증서의 파기가 실패하였음을 나타내는 인증서 파기 오류 메시지를 전달하거나 전달하도록 지원하는 것을 특징으로 하는 방법.
  34. 특정 스마트 컨트랙트(smart contract) 기반의 특정 인증서의 등록 서비스를 제공하는 인증 지원 서버로서,
    상기 특정 스마트 컨트랙트는 실행 가능한 특정 바이트 코드로 컴파일되어 적어도 하나의 컴퓨팅 장치 상에서 실행될 수 있는 소스 코드이고, 상기 실행 시에 특정 조건이 만족되면 미리 정해진 절차를 수행하도록 구성되며, 상기 실행의 결과인 실행 결과값의 무결성은 상기 적어도 하나의 컴퓨팅 장치로부터 산출된 상기 실행 결과값에 대한 합의(consensus)에 의하여 검증되는 것을 특징으로 하며,
    상기 인증 지원 서버는,
    특정 사용자가 이용하는 단말인 사용자 단말에 대응되는 특정 공개키(public key) PubA, 기 등록된 상기 특정 사용자의 개인 정보를 해쉬 연산한 결과값인 개인 정보 해쉬값 IdhashA, 및 상기 특정 인증서의 적어도 하나의 유효 조건 VcertA를 획득하는 통신부; 및
    상기 특정 공개키, 상기 개인 정보 해쉬값 IdhashA, 및 상기 특정 인증서의 유효 조건이 획득되면, 상기 유효 조건에 대응되는 상기 특정 스마트 컨트랙트 SC(VcertA)를 생성하거나 생성하도록 지원하고, 상기 특정 스마트 컨트랙트가 컴파일(compile)된 결과인 특정 바이트 코드 BC(SC(VcertA))를 획득하는 프로세서
    를 포함하되,
    상기 프로세서는,
    상기 특정 바이트 코드가 획득되면, 상기 특정 공개키 PubA, 상기 개인 정보 해쉬값 IdhashA 및 상기 특정 바이트 코드 BC(SC(VcertA))를 상기 특정 인증서의 정보로서 프라이빗 블록체인 데이터베이스에 등록하거나 등록하도록 지원하고 상기 프라이빗 블록체인 데이터베이스에 등록된 위치를 참조하는 특정 트랜잭션 위치 식별자 PrivTxidA를 상기 특정 인증서의 참조 정보로서 획득하고,
    상기 특정 트랜잭션 위치 식별자 PrivTxidA가 획득되면, 상기 특정 스마트 컨트랙트 SC(VcertA)의 특정 상태 S(SC(VcertA))를 초기 상태(initial state)로 설정하고, 상기 특정 트랜잭션 위치 식별자 PrivTxidA 및 상기 특정 상태 S(SC(VcertA))를 상태 데이터베이스(state database)에 등록하거나 등록하도록 지원하며,
    상기 프라이빗 블록체인 데이터베이스의 블록체인의 n번째 블록에 대한 소정의 조건이 만족되면, 상기 특정 공개키, 상기 개인 정보 해쉬값 및 상기 특정 바이트 코드로부터 연산된 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 적어도 하나의 관련 공개키, 적어도 한 명의 타인의 개인 정보 해쉬값인 Idhash_OTHERS 및 적어도 하나의 관련 스마트 컨트랙트가 컴파일된 결과인 적어도 하나의 관련 바이트 코드로부터 연산된 해쉬값, (ii) 적어도 하나의 관련 트랜잭션의 적어도 하나의 위치 식별자 PrivTxid_OTHERS가 참조하는 관련 인증서의 승인에 대응되는 승인 대상 정보 또는 이를 가공한 값 또는 상기 관련 인증서의 파기에 대응되는 파기 요청 정보 또는 이를 가공한 값인 적어도 하나의 메시지 기록 데이터, 상기 메시지 기록 데이터의 적어도 하나의 서명값, 및 상기 PrivTxid_OTHERS로부터 연산된 해쉬값, 및 (iii) 상기 상태 데이터베이스의 모든 변화량 또는 상기 상태 데이터베이스의 해쉬값 중 어느 하나이며, 상기 n번째 블록에 상기 특정 해쉬값과 함께 기록됨 - 을 함께 연산함으로써 생성되는 특정 대표 해쉬값 또는 상기 특정 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하되,
    상기 모든 변화량은 모든 스마트 컨트랙트의 모든 상태의 각각의 모든 변화를 포함하되, 상기 모든 변화량은 상기 n번째 블록이 완성된 시점과 상기 프라이빗 블록체인 데이터베이스의 상기 블록체인의 (n-1)번째 블록이 완성된 시점 각각에 해당하는 상기 상태 데이터베이스의 두 상태의 차이에 대응하고,
    상기 상태 데이터베이스의 상태는 상기 n번째 블록에 기록된 모든 트랜잭션에 대응하는 각각의 위치정보를 나타내는 모든 PrivTxid들에 의해 식별되며,
    상기 상태 데이터베이스는 상기 관련 스마트 컨트랙트의 적어도 하나의 관련 상태와 상기 특정 상태 S(SC(VcertA))에 대한 정보를 포함하는 것을 특징으로 하는 인증 지원 서버.
  35. 제34항에 있어서,
    상기 프로세서는,
    상기 특정 공개키, 상기 개인 정보 해쉬값 및 상기 특정 바이트 코드가 상기 프라이빗 블록체인 데이터베이스에 등록되면, 등록이 이루어졌음을 나타내는 등록 응답 메시지 및 상기 특정 트랜잭션 위치 식별자 PrivTxidA를 소정의 서버에 전달함으로써, 상기 소정의 서버로 하여금 상기 사용자 단말에 상기 특정 인증서의 등록이 완료되었음을 나타내는 인증서 등록 완료 메시지를 전달하거나 전달하도록 지원하는 단계
    를 더 포함하되,
    상기 특정 인증서 등록 완료 메시지는 상기 특정 트랜잭션 위치 식별자 PrivTxidA를 포함하는 것을 특징으로 하는 인증 지원 서버.
  36. 제34항에 있어서,
    상기 소정의 조건은,
    (i) 소정의 개수만큼의 상기 특정 해쉬값과 이웃 해쉬값이 획득되거나 생성되는 조건, (ii) 소정 시간이 경과하는 조건, (iii) 상기 프라이빗 블록체인 데이터베이스에서 상기 n번째 블록이 생성되는 조건, (iv) 서비스 특성에 대한 조건 중 적어도 하나를 포함하는 것을 특징으로 하는 인증 지원 서버.
  37. 제36항에 있어서,
    상기 n번째 블록이 생성되는 때에 상기 n번째 블록의 블록 헤더(block header)에, 상기 상태 데이터베이스의 상기 상태들에 대한 정보 또는 상기 모든 변화량에 대한 정보를 이용하여 연산된 상태 데이터베이스 헤더 해쉬값이 기록되도록 하거나 기록되는 것을 지원하는 것을 특징으로 하는 인증 지원 서버.
  38. 제37항에 있어서,
    (i) 모든 공개키, 모든 개인 정보 해쉬값 및 모든 바이트 코드로부터 연산된 해쉬값들이 리프 노드들에 할당된 머클 트리로부터 대표 해쉬값인 인증서 대표 해쉬값이 생성되고, (ii) 모든 트랜잭션의 모든 위치 식별자가 참조하는 모든 인증서의 승인에 대응되는 모든 승인 대상 정보 또는 이를 가공한 값 또는 상기 모든 인증서의 파기에 대응되는 모든 파기 요청 정보 또는 이를 가공한 값이 포함된 모든 메시지 기록 데이터, 상기 모든 메시지 기록 데이터의 모든 서명값, 및 상기 모든 위치 식별자로부터 연산된 해쉬값들이 리프 노드들에 할당된 머클 트리로부터 대표 해쉬값인 메시지 대표 해쉬값이 생성된 후, 상기 인증서 대표 해쉬값 및 상기 메시지 대표 해쉬값이 상기 생성되는 상기 n번째 블록의 블록 헤더에 더 기록된 상태에서, 상기 프로세서가, 상기 데이터베이스 헤더 해쉬값, 상기 인증서 대표 해쉬값 및 상기 메시지 대표 해쉬값, 또는 이들을 가공한 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 것을 특징으로 하되,
    상기 모든 공개키는 상기 n번째 블록에 기록된 해쉬값의 연산에 사용되는 상기 특정 공개키 PubA와 상기 관련 공개키를 포함하고,
    상기 모든 개인 정보 해쉬값은 상기 n번째 블록에 기록된 해쉬값의 연산에 사용되는 상기 IdhashA와 상기 Idhash_OTHERS를 포함하고,
    상기 모든 바이트 코드는 상기 n번째 블록에 기록된 해쉬값의 연산에 사용되는 상기 특정 바이트 코드 BC(SC(VcertA))와 상기 관련 바이트 코드를 포함하고,
    상기 모든 위치 식별자는 상기 n번째 블록에 기록된 상기 PrivTxidA와 상기 PrivTxid_OTHERS를 포함하는 인증 지원 서버.
  39. 제37항에 있어서,
    (i) 모든 공개키, 모든 개인 정보 해쉬값 및 모든 바이트 코드로부터 연산된 해쉬값들, 및 (ii) 모든 트랜잭션의 모든 위치 식별자가 참조하는 모든 인증서의 승인에 대응되는 모든 승인 대상 정보 또는 이를 가공한 값 또는 상기 모든 인증서의 파기에 대응되는 모든 파기 요청 정보 또는 이를 가공한 값이 포함된 모든 메시지 기록 데이터, 상기 모든 메시지 기록 데이터의 모든 서명값, 및 상기 모든 위치 식별자로부터 연산된 해쉬값들이 리프 노드들에 할당된 머클 트리로부터 프라이빗 대표 해쉬값이 생성된 후, 상기 프라이빗 대표 해쉬값이 상기 생성되는 상기 n번째 블록의 블록 헤더에 더 기록된 상태에서, 상기 프로세서가, 상기 데이터베이스 헤더 해쉬값 및 상기 프라이빗 대표 해쉬값, 또는 이들을 가공한 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 것을 특징으로 하되,
    상기 모든 공개키는 상기 n번째 블록에 기록된 해쉬값의 연산에 사용되는 상기 특정 공개키 PubA와 상기 관련 공개키를 포함하고,
    상기 모든 개인 정보 해쉬값은 상기 n번째 블록에 기록된 해쉬값의 연산에 사용되는 상기 IdhashA와 상기 Idhash_OTHERS를 포함하고,
    상기 모든 바이트 코드는 상기 n번째 블록에 기록된 해쉬값의 연산에 사용되는 상기 특정 바이트 코드 BC(SC(VcertA))와 상기 관련 바이트 코드를 포함하고,
    상기 모든 위치 식별자는 상기 n번째 블록에 기록된 상기 PrivTxidA와 상기 PrivTxid_OTHERS를 포함하는 인증 지원 서버.
  40. 특정 스마트 컨트랙트(smart contract) 기반의 특정 인증서의 사용을 위하여 상기 특정 인증서의 승인 서비스를 제공하는 인증 지원 서버로서,
    상기 특정 스마트 컨트랙트는 실행 가능한 특정 바이트 코드로 컴파일되어 적어도 하나의 컴퓨팅 장치 상에서 실행될 수 있는 소스 코드이고, 상기 실행 시에 특정 조건이 만족되면 미리 정해진 절차를 수행하도록 구성되며, 상기 실행의 결과인 실행 결과값의 무결성은 상기 적어도 하나의 컴퓨팅 장치로부터 산출된 상기 실행 결과값에 대한 합의(consensus)에 의하여 검증되는 것을 특징으로 하며,
    상기 인증 지원 서버는,
    (i) 특정 사용자가 이용하는 단말인 사용자 단말에 대응되는 특정 공개키(public key) PubA, (ii) 기 등록된 상기 특정 사용자의 개인 정보를 해쉬 연산한 결과값인 개인 정보 해쉬값 IdhashA, 및 (iii) 상기 특정 인증서의 적어도 하나의 유효 조건 VcertA에 대응되는 상기 특정 스마트 컨트랙트 SC(VcertA)가 컴파일(compile)된 결과인 적어도 하나의 특정 바이트 코드 BC(SC(VcertA))가 프라이빗 블록체인 데이터베이스 상에서 특정 트랜잭션 위치 식별자 PrivTxidA에 대응되는 위치에 등록되어 있고, 상기 특정 트랜잭션 위치 식별자 PrivTxidA 및 상기 특정 스마트 컨트랙트 SC(VcertA)의 특정 상태 S(SC(VcertA))가 상태 데이터베이스(state database)에 등록되어 있는 상태에서, 상기 특정 스마트 컨트랙트 SC(VcertA)에 기반한 상기 특정 인증서의 승인을 요청하는 메시지인 상기 특정 인증서 승인 요청 메시지를 직접 또는 간접적으로 획득하는 통신부; 및
    상기 특정 인증서 승인 요청 메시지가 획득되면, 상기 인증 지원 서버가, 상기 특정 인증서에 대응되는 상기 특정 트랜잭션 위치 식별자 PrivTxidA 및 상기 승인의 요청에 대하여 생성된 승인 대상 정보 TI를 상기 사용자 단말에 전송하거나 전송하도록 지원함으로써, 상기 사용자 단말로 하여금 상기 특정 공개키 PubA에 대응되는 특정 개인키(private key)인 PrivA로써 상기 승인 대상 정보 또는 이를 가공한 값 TI 을 서명하여 그 결과값인 승인 대상 정보 서명값 SigPrivA(TI or TI’)을 생성하도록 지원하는 프로세서
    를 포함하되,
    상기 프로세서는,
    상기 승인 대상 정보 서명값 SigPrivA(TI or TI’)이 획득되면, (i) 상기 승인 대상 정보 서명값 SigPrivA(TI or TI’), (ii) 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’ 및 (iii) 상기 특정 트랜잭션 위치 식별자 PrivTxidA를 참조로 하여 상기 특정 인증서의 유효성을 판정하고,
    상기 특정 인증서가 유효하면, (i) 상기 승인 대상 정보 서명값 SigPrivA(TI or TI’), (ii) 상기 승인 대상 정보 TI 또는 이를 가공한 값 TI’ 및 (iii) 상기 특정 트랜잭션 위치 식별자 PrivTxidA를 특정 인증서 승인 완료 기록 데이터로서 상기 프라이빗 블록체인 데이터베이스에 등록하거나 등록하도록 지원하고, 상기 특정 바이트 코드 BC(SC(VcertA)) 및 상기 특정 상태 S(SC(VcertA))를 상기 적어도 하나의 컴퓨팅 장치 상에서 실행하도록 지원하고, 상기 실행의 결과로서 획득된 상기 실행 결과값을 참조하여 상기 상태 데이터베이스의 특정 상태 S(SC(VcertA))를 새로운 상태 S’(SC(VcertA))로서 업데이트하여 상기 상태 데이터베이스에 등록하거나 등록하도록 지원하며,
    상기 프라이빗 블록체인 데이터베이스의 블록체인의 n번째 블록에 대한 소정의 조건이 만족되면, 상기 인증 지원 서버가, 상기 특정 인증서 승인 완료 기록 데이터의 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 적어도 하나의 관련 공개키, 적어도 한 명의 타인의 개인 정보 해쉬값인 Idhash_OTHERS 및 적어도 하나의 관련 스마트 컨트랙트가 컴파일된 결과인 적어도 하나의 관련 바이트 코드로부터 연산된 해쉬값, (ii) 적어도 하나의 관련 트랜잭션의 적어도 하나의 위치 식별자 PrivTxid_OTHERS가 참조하는 관련 인증서의 승인에 대응되는 상기 승인 대상 정보 또는 이를 가공한 값 또는 상기 관련 인증서의 파기에 대응되는 파기 요청 정보 또는 이를 가공한 값인 적어도 하나의 메시지 기록 데이터, 상기 메시지 기록 데이터의 적어도 하나의 서명값, 및 상기 PrivTxid_OTHERS로부터 연산된 해쉬값, 및 (iii) 상기 상태 데이터베이스의 모든 변화량 또는 상기 상태 데이터베이스의 해쉬값 중 어느 하나이며, 상기 n번째 블록에 상기 특정 해쉬값과 함께 기록됨 - 을 함께 연산함으로써 생성되는 특정 대표 해쉬값 또는 상기 특정 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하되,
    상기 모든 변화량은 모든 스마트 컨트랙트의 모든 상태의 각각의 모든 변화를 포함하되, 상기 모든 변화량은 상기 n번째 블록이 완성된 시점과 상기 프라이빗 블록체인 데이터베이스의 상기 블록체인의 (n-1)번째 블록이 완성된 시점 각각에 해당하는 상기 상태 데이터베이스의 두 상태의 차이에 대응하고,
    상기 상태 데이터베이스의 상태는 상기 n번째 블록에 기록된 모든 트랜잭션에 대응하는 각각의 위치정보를 나타내는 모든 PrivTxid들에 의해 식별되며,
    상기 상태 데이터베이스는 상기 관련 스마트 컨트랙트의 적어도 하나의 관련 상태와 상기 특정 상태 S(SC(VcertA))에 대한 정보를 포함하는 것을 특징으로 하는 인증 지원 서버.
  41. 제40항에 있어서,
    상기 프로세서는,
    상기 상태 데이터베이스 의 이전 상태 - 상기 이전 상태는 상기 특정 인증서의 등록 시점에서의 상태 및 상기 특정 인증서의 최신 승인 시점에서의 상태 중 가장 최근의 상태임 - 의 해쉬값과 이에 대응하는 적어도 하나의 이웃 해쉬값을 연산함으로써 생성되는 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값이 상기 퍼블릭 블록체인 데이터베이스에 등록되어 있는 상태에서 상기 특정 인증서 승인 요청 메시지가 획득되면, 상기 상태 데이터베이스의 현재 상태의 해쉬값과 상기 상태 데이터베이스의 상기 이전 상태에 대응하는 적어도 하나의 이웃 해쉬값을 연산함으로써 생성되는 제2 대표 해쉬값 또는 상기 제2 대표 해쉬값을 가공한 값이 상기 퍼블릭 블록체인 데이터베이스에 등록된 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되는지 여부를 판정하거나 판정하도록 지원하고,
    상기 판정 결과, 상기 제2 대표 해쉬값 또는 상기 제2 대표 해쉬값을 가공한 값이 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되지 않으면, 상기 상태 데이터베이스의 무결성이 손상된 것으로 판단하거나 판단하도록 지원하는 것을 특징으로 하는 인증 지원 서버.
  42. 제40항에 있어서,
    상기 프로세서는,
    (i) 상기 특정 공개키 PubA, (ii) 기 등록된 상기 특정 사용자의 개인 정보를 해쉬 연산한 결과값인 상기 IdhashA, 및 (iii) 상기 특정 바이트 코드로부터 연산된 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값을 연산함으로써 생성되는 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값이 퍼블릭 블록체인 데이터베이스에 등록되어 있는 상태에서 상기 특정 인증서 승인 요청 메시지가 획득되면, 상기 프라이빗 블록체인 데이터베이스에 등록된 상기 특정 공개키 PubA, 상기 IdhashA 및 상기 특정 바이트 코드를 해쉬 연산함으로써 생성되는 제2 대표 해쉬값 또는 상기 제2 대표 해쉬값을 가공한 값이 상기 퍼블릭 블록체인 데이터베이스에 등록된 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되는지 여부를 판정하거나 판정하도록 지원하고,
    상기 판정 결과, 상기 제2 대표 해쉬값 또는 상기 제2 대표 해쉬값을 가공한 값이 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되지 않으면, 상기 특정 인증서의 무결성이 손상된 것으로 판단하거나 판단하도록 지원하는 것을 특징으로 하는 인증 지원 서버.
  43. 제42항에 있어서,
    상기 프로세서는,
    상기 특정 인증서에 대응되는 상기 특정 트랜잭션 위치 식별자 PrivTxidA를 이용하여 상기 프라이빗 블록체인 데이터베이스로부터 상기 특정 공개키 PubA, 상기 IdhashA, 및 상기 특정 바이트 코드를 획득하거나 획득하도록 지원하는 프로세스, 및
    상기 특정 트랜잭션 위치 식별자 PrivTxidA와 관련된 소정의 transaction ID를 참조하는 프로세스
    를 수행하고,
    상기 transaction ID를 이용하여 상기 퍼블릭 블록체인 데이터베이스로부터 OP_RETURN 메시지를 획득하는 것을 특징으로 하며,
    상기 프로세서는,
    상기 프라이빗 블록체인 데이터베이스로부터 획득된 상기 특정 공개키 PubA, 상기 IdhashA 및 상기 특정 바이트 코드를 이용하여 생성된 상기 제2 대표 해쉬값 또는 상기 제2 대표 해쉬값을 가공한 값이 상기 OP_RETURN 메시지에 포함된 상기 제1 대표 해쉬값 또는 상기 제1 대표 해쉬값을 가공한 값과 대응되지 않으면, 상기 특정 인증서의 무결성이 손상된 것으로 판단하거나 판단하도록 지원하는 것을 특징으로 하는 인증 지원 서버.
  44. 제40항에 있어서,
    상기 프로세서는,
    상기 특정 인증서가 유효하면, 상기 사용자 단말에 상기 특정 인증서의 승인이 완료되었음을 나타내는 인증서 승인 완료 메시지를 전달하거나 전달하도록 지원하는 것을 특징으로 하는 인증 지원 서버.
  45. 특정 스마트 컨트랙트(smart contract) 기반의 특정 인증서의 제공 및 사용 서비스에 있어서 상기 특정 인증서를 파기하는 인증 지원 서버로서,
    상기 특정 스마트 컨트랙트는 실행 가능한 특정 바이트 코드로 컴파일되어 적어도 하나의 컴퓨팅 장치 상에서 실행될 수 있는 소스 코드이고, 상기 실행 시에 특정 조건이 만족되면 미리 정해진 절차를 수행하도록 구성되며, 상기 실행의 결과인 실행 결과값의 무결성은 상기 적어도 하나의 컴퓨팅 장치로부터 산출된 상기 실행 결과값에 대한 합의(consensus)에 의하여 검증되는 것을 특징으로 하며,
    상기 인증 지원 서버는,
    (i) 특정 사용자가 이용하는 단말인 사용자 단말에 대응되는 특정 공개키(public key) PubA, (ii) 기 등록된 특정 상기 사용자의 개인 정보를 해쉬 연산한 결과값인 개인 정보 해쉬값 IdhashA, 및 (iii) 상기 특정 인증서의 적어도 허나의 유효 조건 VcertA에 대응되는 상기 특정 스마트 컨트랙트 SC(VcertA)가 컴파일(compile)된 결과인 특정 바이트 코드 BC(SC(VcertA))가 프라이빗 블록체인 데이터베이스 상에서 특정 트랜잭션 위치 식별자 PrivTxidA에 대응되는 위치에 등록되어 있고, 상기 특정 트랜잭션 위치 식별자 PrivTxidA 및 상기 특정 스마트 컨트랙트 SC(VcertA)의 특정 상태 S(SC(VcertA))가 상태 데이터베이스(state database)에 등록되어 있는 상태에서, 상기 특정 스마트 컨트랙트 SC(VcertA)에 기반한 상기 특정 인증서의 파기를 요청하는 메시지인 특정 인증서 파기 요청 메시지를 직접 또는 간접적으로 획득하는 통신부; 및
    상기 특정 인증서 파기 요청 메시지가 획득되면, 상기 특정 인증서에 대응되는 상기 특정 트랜잭션 위치 식별자 PrivTxidA 및 상기 파기의 요청에 대하여 생성된 파기 요청 정보 RR를 상기 사용자 단말에 전송하거나 전송하도록 지원함으로써, 상기 사용자 단말로 하여금 상기 PubA에 대응되는 개인키(private key)인 PrivA로써 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’을 서명하여 그 결과값인 파기 요청 정보 서명값 SigPrivA(RR or RR’)을 생성하도록 지원하는 프로세서
    를 포함하되,
    상기 프로세서는,
    상기 파기 요청 정보 서명값 SigPrivA(RR or RR’)이 획득되면, (i) 상기 파기 요청 정보 서명값 SigPrivA(RR or RR’), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’ 및 (iii) 상기 특정 트랜잭션 위치 식별자 PrivTxidA를 참조로 하여 상기 특정 인증서의 유효성을 판정하고,
    상기 특정 인증서가 유효하면, (i) 상기 파기 요청 정보 서명값 SigPrivA(RR or RR’), (ii) 상기 파기 요청 정보 RR 또는 이를 가공한 값 RR’ 및 (iii) 상기 특정 트랜잭션 위치 식별자 PrivTxidA를 인증서 파기 완료 기록 데이터로서 상기 프라이빗 블록체인 데이터베이스에 등록하거나 등록하도록 지원하며,
    상기 프라이빗 블록체인 데이터베이스의 블록체인의 n번째 블록에 대한 소정의 조건이 만족되면, 상기 인증서 파기 완료 기록 데이터의 해쉬값인 특정 해쉬값 및 상기 특정 해쉬값과 매칭되는 적어도 하나의 이웃 해쉬값 - 상기 이웃 해쉬값은, (i) 적어도 하나의 관련 공개키, 적어도 한 명의 타인의 개인 정보 해쉬값인 Idhash_OTHERS 및 적어도 하나의 관련 스마트 컨트랙트가 컴파일된 결과인 적어도 하나의 관련 바이트 코드로부터 연산된 해쉬값, (ii) 적어도 하나의 관련 트랜잭션의 적어도 하나의 위치 식별자 PrivTxid_OTHERS가 참조하는 관련 인증서의 승인에 대응되는 승인 대상 정보 또는 이를 가공한 값 또는 상기 관련 인증서의 파기에 대응되는 상기 파기 요청 정보 또는 이를 가공한 값인 적어도 하나의 메시지 기록 데이터, 상기 메시지 기록 데이터의 적어도 하나의 서명값, 및 상기 PrivTxid_OTHERS로부터 연산된 해쉬값, 및 (iii) 상기 상태 데이터베이스의 모든 변화량 또는 상기 상태 데이터베이스의 해쉬값 중 어느 하나이며, 상기 n번째 블록에 상기 특정 해쉬값과 함께 기록됨 - 을 함께 연산함으로써 생성되는 특정 대표 해쉬값 또는 상기 특정 대표 해쉬값을 가공한 값을 획득하고, 상기 획득된 값을 퍼블릭 블록체인 데이터베이스에 등록하거나 등록하도록 지원하는 것을 특징으로 하되,
    상기 모든 변화량은 모든 스마트 컨트랙트의 모든 상태의 각각의 모든 변화를 포함하되, 상기 모든 변화량은 상기 n번째 블록이 완성된 시점과 상기 프라이빗 블록체인 데이터베이스의 상기 블록체인의 (n-1)번째 블록이 완성된 시점 각각에 해당하는 상기 상태 데이터베이스의 두 상태의 차이에 대응하고,
    상기 상태 데이터베이스의 상태는 상기 n번째 블록에 기록된 모든 트랜잭션에 대응하는 각각의 위치정보를 나타내는 모든 PrivTxid들에 의해 식별되며,
    상기 상태 데이터베이스는 상기 관련 스마트 컨트랙트의 적어도 하나의 관련 상태와 상기 특정 상태 S(SC(VcertA))에 대한 정보를 포함하는 것을 특징으로 하는 인증 지원 서버.
  46. 제45항에 있어서,
    상기 프로세서는,
    상기 특정 인증서가 파기되었음을 나타내는 상기 특정 인증서 파기 완료 기록 데이터가 기 등록되어 있는지 여부를 판정하거나 판정하도록 지원하고,
    상기 판정의 결과, 기 등록되어 있다면, 상기 사용자 단말에 상기 특정 인증서의 파기가 실패하였음을 나타내는 인증서 파기 오류 메시지를 전달하거나 전달하도록 지원하는 것을 특징으로 하는 인증 지원 서버.
  47. 제45항에 있어서,
    상기 프로세서는,
    상기 사용자 단말로부터 직접 또는 간접적으로 획득된 상기 PrivTxidA 또는 이를 가공한 데이터가 등록되어 있는지 여부를 판정하고,
    상기 판정의 결과, 미등록되어 있다면, 상기 사용자 단말에 상기 특정 인증서의 파기가 실패하였음을 나타내는 인증서 파기 오류 메시지를 전달하거나 전달하도록 지원하는 것을 특징으로 하는 인증 지원 서버.
PCT/KR2017/011354 2016-10-13 2017-10-13 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버 WO2018070848A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CA3030813A CA3030813C (en) 2016-10-13 2017-10-13 Method for providing smart contract-based certificate service, and server employing same

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020160132685A KR101849917B1 (ko) 2016-10-13 2016-10-13 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
KR10-2016-0132685 2016-10-13

Publications (1)

Publication Number Publication Date
WO2018070848A1 true WO2018070848A1 (ko) 2018-04-19

Family

ID=61904824

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2017/011354 WO2018070848A1 (ko) 2016-10-13 2017-10-13 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버

Country Status (4)

Country Link
US (1) US10826888B2 (ko)
KR (1) KR101849917B1 (ko)
CA (1) CA3030813C (ko)
WO (1) WO2018070848A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109345264A (zh) * 2018-08-21 2019-02-15 太原理工大学 一种基于区块链的酒类产品溯源防伪系统和方法
GB2568453A (en) * 2017-09-14 2019-05-22 Blockpass Idn Ltd Systems and methods for user identity

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170011460A1 (en) * 2015-07-09 2017-01-12 Ouisa, LLC Systems and methods for trading, clearing and settling securities transactions using blockchain technology
US10992649B2 (en) * 2016-04-01 2021-04-27 Consensys Software Inc. Systems and methods for privacy in distributed ledger transactions
KR101849918B1 (ko) * 2016-10-26 2018-04-19 주식회사 코인플러그 Utxo 기반 프로토콜을 사용하여 통화를 발행 및 지급 결제하는 방법과 이를 이용한 서버
KR102646252B1 (ko) * 2016-11-30 2024-03-11 에스케이하이닉스 주식회사 메모리 시스템 및 메모리 시스템의 동작 방법
US10715331B2 (en) * 2016-12-28 2020-07-14 MasterCard International Incorported Method and system for providing validated, auditable, and immutable inputs to a smart contract
US20210264000A1 (en) 2017-01-25 2021-08-26 State Farm Mutual Automobile Insurance Company Blockchain based associate information and licensing
GB2559640A (en) * 2017-01-27 2018-08-15 Zensar Tech Limited A system and method for evaluating the feasibility of introducing a new node in a blockchain infrastructure
EP3593305A4 (en) 2017-03-08 2020-10-21 IP Oversight Corporation SYSTEM AND PROCEDURE FOR GENERATING TOKENS SECURED BY THE VALUE OF GOODS FROM RESERVES
US10826703B1 (en) 2017-06-05 2020-11-03 United Services Automobile Association (Usaa) Distributed ledger system for identity data storage and access control
CN109118214B (zh) * 2017-06-26 2020-11-17 华为技术有限公司 运行智能合约的方法和装置
WO2019092725A1 (en) * 2017-11-13 2019-05-16 Newglobes Ltd. Novel means and methods for implementation of secure transactions.
US20190164157A1 (en) 2017-11-28 2019-05-30 American Express Travel Related Services Company, Inc. Transaction authorization process using blockchain
US11055419B2 (en) * 2017-12-01 2021-07-06 Alan Health and Science Decentralized data authentication system for creation of integrated lifetime health records
US11386232B2 (en) * 2017-12-05 2022-07-12 The Guppy Group Inc. Distributed data management and verification
CN111861433B (zh) 2018-03-30 2024-04-02 创新先进技术有限公司 基于区块链的业务执行方法及装置、电子设备
CN108632045A (zh) 2018-05-10 2018-10-09 阿里巴巴集团控股有限公司 一种区块链数据处理方法、装置、处理设备及系统
KR102123320B1 (ko) 2018-05-24 2020-06-16 주식회사 한컴위드 스마트 계약 시스템 및 방법
CN108876401B (zh) * 2018-05-29 2022-03-01 创新先进技术有限公司 基于区块链的商品理赔方法及装置、电子设备
CN108764909A (zh) * 2018-06-01 2018-11-06 杭州复杂美科技有限公司 一种区块链数据监管方法
KR102135856B1 (ko) * 2018-06-29 2020-07-20 세종대학교산학협력단 퍼블릭 블록체인의 노드 인증 방법과 이를 수행하기 위한 장치 및 시스템
KR101929482B1 (ko) * 2018-08-13 2019-03-12 (주)아사달 상호인증 블록체인 기반의 기업정보 공유 방법
AU2019329945A1 (en) * 2018-08-30 2021-04-08 Neuralia Technologies Inc. System and method for improved blockchain-implemented smart contract
CN109408461A (zh) * 2018-09-14 2019-03-01 中国农业大学 一种区块链的分布式存储系统及方法
CN109345388B (zh) * 2018-09-20 2020-09-08 百度在线网络技术(北京)有限公司 区块链智能合约验证方法、装置及存储介质
CN110969527B (zh) * 2018-09-29 2023-02-24 北京天能博信息科技有限公司 一种区块链的数据处理方法及相关设备
US11368446B2 (en) * 2018-10-02 2022-06-21 International Business Machines Corporation Trusted account revocation in federated identity management
US11374762B2 (en) * 2018-10-09 2022-06-28 International Business Machines Corporation Certifying authenticity of data modifications
US11849047B2 (en) * 2018-10-09 2023-12-19 International Business Machines Corporation Certifying authenticity of data modifications
US11212077B2 (en) * 2018-10-23 2021-12-28 Cisco Technology, Inc. Authentication of messages sent across a network of multiple data centers
US10671372B2 (en) * 2018-11-01 2020-06-02 Dell Products L.P. Blockchain-based secure customized catalog system
KR102187293B1 (ko) 2018-11-05 2020-12-04 서강대학교 산학협력단 Gas 절감이 가능한 스마트 컨트랙트 분석 장치 및 방법
CN109542421B (zh) * 2018-11-12 2021-09-07 夸克链科技(深圳)有限公司 一种模块化区块链智能合约
JP7181455B2 (ja) * 2018-11-13 2022-12-01 日本電信電話株式会社 ブロックチェーンシステム、承認端末、利用者端末、履歴管理方法、および、履歴管理プログラム
CN109542455B (zh) * 2018-11-29 2021-08-06 杭州复杂美科技有限公司 合约执行方法、合约精简方法、设备和存储介质
CN109726229B (zh) * 2018-11-30 2023-10-10 深圳市元征科技股份有限公司 一种区块链数据存储方法及装置
KR102209987B1 (ko) * 2018-11-30 2021-02-01 사단법인 금융결제원 블록체인 및 스마트 컨트랙트 기반 인증서 상태 관리 장치 및 방법
CN111291111A (zh) * 2018-12-06 2020-06-16 北京京东尚科信息技术有限公司 信息的处理方法和装置
CN109886706A (zh) * 2019-01-16 2019-06-14 杭州趣链科技有限公司 一种基于区块链的铁皮石斛溯源系统
US11218329B2 (en) 2019-02-20 2022-01-04 Arris Enterprises Llc Certificate generation with fallback certificates
CN109871930B (zh) * 2019-02-22 2022-05-06 山东浪潮质量链科技有限公司 一种区块链发放质量码以及验证质量码的方法及装置
CN109934598B (zh) * 2019-03-07 2023-10-27 重庆市千将软件有限公司 区块链烟草溯源防伪系统
CN109951467B (zh) * 2019-03-11 2021-09-28 苏州缓流科技有限公司 一种基于区块链的数据交互系统、方法和设备
US11070379B2 (en) * 2019-04-18 2021-07-20 Advanced New Technologies Co., Ltd. Signature verification for a blockchain ledger
KR102083757B1 (ko) 2019-05-17 2020-03-02 김성완 블록체인 네트워크를 구성하는 노드 장치 및 그 노드 장치의 동작 방법
US11516000B2 (en) * 2019-05-29 2022-11-29 International Business Machines Corporation Approximate hash verification of unused blockchain output
US11570002B2 (en) 2019-05-29 2023-01-31 International Business Machines Corporation Reduced-step blockchain verification of media file
US11711202B2 (en) 2019-05-29 2023-07-25 International Business Machines Corporation Committing data to blockchain based on approximate hash verification
US11539527B2 (en) 2019-05-29 2022-12-27 International Business Machines Corporation Peer node recovery via approximate hash verification
KR102308185B1 (ko) * 2019-06-03 2021-10-05 홍익대학교 산학협력단 블록체인 네트워크 기반의 스마트 계약의 수행 방법 및 이에 적합한 스마트 계약 수행 시스템
EP3754899B1 (en) * 2019-06-20 2022-03-02 Telefónica Iot & Big Data Tech, S.A. Method and system for inter-dlt networks trust enhancement
CN110474901B (zh) * 2019-08-13 2021-12-07 西安纸贵互联网科技有限公司 公有区块链网络系统
US10762228B2 (en) * 2019-08-30 2020-09-01 Alibaba Group Holding Limited Transaction scheduling method and apparatus
US11637705B2 (en) * 2019-10-03 2023-04-25 Tive, Inc. System having tracker data validation
US20220391861A1 (en) * 2019-11-15 2022-12-08 Sony Group Corporation Information processing system, information processing device, and information processing method
US11587189B2 (en) * 2019-11-27 2023-02-21 International Business Machines Corporation Formal verification of smart contracts
CN111010282B (zh) * 2019-12-12 2022-07-12 腾讯科技(深圳)有限公司 一种基于区块链的信息处理方法、相关装置及存储介质
CN110933183A (zh) * 2019-12-16 2020-03-27 杭州羿贝科技有限公司 一种基于区块链的摇号方法、摇号系统
US11509484B1 (en) 2019-12-18 2022-11-22 Wells Fargo Bank, N.A. Security settlement using group signatures
US11146386B2 (en) * 2020-01-17 2021-10-12 Agile Blockchain Corp. Method and system for authentication seal deployment in networked immutable transactions
WO2021188765A1 (en) * 2020-03-20 2021-09-23 Mastercard International Incorporated Method and system for auditing smart contracts
CN113657898A (zh) * 2020-06-05 2021-11-16 支付宝(杭州)信息技术有限公司 联盟链中的共识方法和系统
CN111526218B (zh) * 2020-07-03 2020-09-22 支付宝(杭州)信息技术有限公司 联盟链中的共识方法和系统
CN111767097B (zh) * 2020-08-31 2020-12-11 支付宝(杭州)信息技术有限公司 调用智能合约的方法及装置、电子设备、存储介质
CN112101938B (zh) * 2020-09-10 2024-03-01 支付宝(杭州)信息技术有限公司 基于区块链的数字印章使用方法、装置及电子设备
CN112131599A (zh) * 2020-09-15 2020-12-25 北京海益同展信息科技有限公司 校验数据的方法、装置、设备和计算机可读介质
CN112989398B (zh) * 2021-05-18 2021-07-30 腾讯科技(深圳)有限公司 区块链网络的数据处理方法、装置、计算机设备和介质
CN113129008B (zh) * 2021-05-19 2023-09-22 京东科技控股股份有限公司 数据处理方法、装置、计算机可读介质及电子设备
US11962705B2 (en) * 2021-10-07 2024-04-16 Capital One Services, Llc Secure serverless computing framework

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000037240A (ko) * 2000-04-14 2000-07-05 이상곤 실시간 트랜잭션 서버의 전자 서명값 생성 방법 및 위변조방지 검출 방법
KR20040097016A (ko) * 2004-10-15 2004-11-17 곽현정 암호화를 활용한 웹저장공간 제공 서비스 시스템 및 방법
KR101575030B1 (ko) * 2014-07-11 2015-12-07 조선대학교산학협력단 클라우드 상의 공유 데이터에 대한 다중 서명생성방법
KR101637854B1 (ko) * 2015-10-16 2016-07-08 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010008063A (ko) 2000-11-06 2001-02-05 황보열 컴팩트 디스크를 이용한 공개키 기반구조의 인증서, 인증서의 발급과 이용 방법 및 시스템
EP3271824A4 (en) * 2015-03-20 2018-09-05 Rivetz Corp. Automated attestation of device integrity using the block chain
US10635471B2 (en) * 2015-05-15 2020-04-28 Joshua Paul Davis System and method for an autonomous entity
EP3380984A4 (en) * 2015-11-24 2019-07-31 Ben-Ari, Adi SYSTEM AND METHOD FOR THE PROTECTION OF DATA BY INTELLIGENT BLOCKCHAIN CONTRACT
US9992028B2 (en) * 2015-11-26 2018-06-05 International Business Machines Corporation System, method, and computer program product for privacy-preserving transaction validation mechanisms for smart contracts that are included in a ledger
US10529042B2 (en) * 2016-04-18 2020-01-07 Rs Ltd. System and method for managing transactions in dynamic digital documents
US11829998B2 (en) * 2016-06-07 2023-11-28 Cornell University Authenticated data feed for blockchains
US11170346B2 (en) * 2016-09-19 2021-11-09 Sap Se Decentralized credentials verification network
JP6980769B2 (ja) * 2016-09-21 2021-12-15 アール−ストール インコーポレイテッド データ処理用の分散型台帳を使用するための方法、装置及びコンピュータプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000037240A (ko) * 2000-04-14 2000-07-05 이상곤 실시간 트랜잭션 서버의 전자 서명값 생성 방법 및 위변조방지 검출 방법
KR20040097016A (ko) * 2004-10-15 2004-11-17 곽현정 암호화를 활용한 웹저장공간 제공 서비스 시스템 및 방법
KR101575030B1 (ko) * 2014-07-11 2015-12-07 조선대학교산학협력단 클라우드 상의 공유 데이터에 대한 다중 서명생성방법
KR101637854B1 (ko) * 2015-10-16 2016-07-08 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"The reason why Block Chain could be fatal to your business (translation)", CIO KOREA, 7 September 2016 (2016-09-07), XP055603336, Retrieved from the Internet <URL:http://www.ciokorea.com/news/31161> *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2568453A (en) * 2017-09-14 2019-05-22 Blockpass Idn Ltd Systems and methods for user identity
CN109345264A (zh) * 2018-08-21 2019-02-15 太原理工大学 一种基于区块链的酒类产品溯源防伪系统和方法
CN109345264B (zh) * 2018-08-21 2021-08-24 太原理工大学 一种基于区块链的酒类产品溯源防伪系统和方法

Also Published As

Publication number Publication date
KR101849917B1 (ko) 2018-05-31
CA3030813C (en) 2022-05-31
US10826888B2 (en) 2020-11-03
US20180109516A1 (en) 2018-04-19
CA3030813A1 (en) 2018-04-19

Similar Documents

Publication Publication Date Title
WO2018070848A1 (ko) 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
KR101849912B1 (ko) 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
JP6943356B2 (ja) Utxo基盤プロトコルを利用したブロックチェーン基盤の文書管理方法及びこれを利用した文書管理サーバ{method for managing document on basis of blockchain by using utxo−based protocol,and document management server using same}
JP7241216B2 (ja) ブロックチェーンベースの暗号通貨のためのトークンを検証する、コンピュータにより実行される方法及びシステム
JP7381625B2 (ja) 分散ハッシュテーブル及びピア・ツー・ピア分散型台帳を利用した契約の実行を制御する方法及びシステム
JP6877448B2 (ja) 分散ハッシュテーブル及びブロックチェーンを用いてコンピュータソフトウェアを保証する方法及びシステム
WO2018194351A1 (ko) Utxo 기반 프로토콜에서 머클 트리 구조를 이용하는 블록체인 기반의 문서 관리 방법 및 이를 이용한 문서 관리 서버
JP6514831B1 (ja) 分散型ハッシュテーブル及びピア・ツー・ピア分散型台帳を利用してデジタルアセットのオーナシップを検証する方法及びシステム
WO2018151427A1 (ko) 스마트 컨트랙트 및 블록체인 데이터베이스를 사용하여 pki 기반의 인증을 통해 사용자의 로그인을 대행하는 방법 및 이를 이용한 서버
KR20180041055A (ko) 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
WO2018131886A1 (ko) Utxo 기반 프로토콜을 사용하여 페이먼트 게이트웨이 서비스를 제공하는 방법 및 이를 이용한 서버
US20200145373A1 (en) System for blockchain based domain name and ip number register
WO2018080207A1 (ko) 블록체인 내의 블록별로 밸런스 데이터베이스를 관리하여 통화를 발행 및 지급 결제하는 방법과 이를 이용한 서버
WO2018151425A1 (ko) Utxo 기반 프로토콜의 블록체인 데이터베이스를 사용하여 pki 기반의 인증을 통해 사용자의 로그인을 대행하는 방법 및 이를 이용한 서버
KR20180041054A (ko) 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
BRPI0312774B1 (pt) &#34;método de prover um serviço de estado de certificado (&#34;css&#34;) para conferir validades de certificados de autenticação emitidos por respectivas autoridades de certificação (&#34;ca&#34;)&#34;
WO2018151426A1 (ko) Utxo 기반 프로토콜에서 머클 트리 구조를 사용하여 pki 기반의 인증을 통해 사용자의 로그인을 대행하는 방법 및 이를 이용한 서버
KR101890584B1 (ko) m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
KR101849920B1 (ko) 머클 트리 구조를 사용하여 m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
JP2023530594A (ja) 分散型データベースにおける許可されたイベント処理
Gupta et al. Proposed framework for dealing COVID-19 pandemic using blockchain technology
KR20180041050A (ko) 머클 트리 구조를 사용하여 m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
KR101849908B1 (ko) m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
WO2018131885A1 (ko) Utxo 기반 프로토콜을 사용하여 페이먼트 게이트웨이 서비스를 제공하는 방법 및 이를 이용한 서버
KR20180041052A (ko) m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17860723

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 3030813

Country of ref document: CA

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 08.08.2019)

122 Ep: pct application non-entry in european phase

Ref document number: 17860723

Country of ref document: EP

Kind code of ref document: A1