WO2019027139A1 - 시간 종속적인 블록체인 기반 자가검증 사용자인증 방법 - Google Patents

시간 종속적인 블록체인 기반 자가검증 사용자인증 방법 Download PDF

Info

Publication number
WO2019027139A1
WO2019027139A1 PCT/KR2018/006710 KR2018006710W WO2019027139A1 WO 2019027139 A1 WO2019027139 A1 WO 2019027139A1 KR 2018006710 W KR2018006710 W KR 2018006710W WO 2019027139 A1 WO2019027139 A1 WO 2019027139A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
time
reservation
verification
user
Prior art date
Application number
PCT/KR2018/006710
Other languages
English (en)
French (fr)
Inventor
경호연
Original Assignee
경호연
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 경호연 filed Critical 경호연
Priority to KR1020187024955A priority Critical patent/KR102133659B1/ko
Priority to CN201880050418.XA priority patent/CN110998572B/zh
Priority to US16/633,151 priority patent/US11363033B2/en
Publication of WO2019027139A1 publication Critical patent/WO2019027139A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2365Ensuring data consistency and integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0655Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed centrally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9024Graphs; Linked lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Definitions

  • the present application relates to a self-validating user authentication method based on time-dependent block chaining.
  • Two-Factor Authentication is commonly used to prepare for such a hacking accident. However, it is inconvenient because the number of steps is increased and the authentication medium such as OTP must be carried. Thus distracting users who are less familiar with digital. First of all, double-element authentication is not safe at remote hacking of user terminal.
  • Encryption is the modification of key data to make it illegal for users to use.
  • Authentication is a technique that controls access to data so that only legitimate users can use it.
  • Authorization is a legitimate user It is a technique that allows access to data only to authenticated units.
  • Auditing is a technique that records what kind of data has been processed by the user and identifies future verification or responsibility.
  • the user authentication method is classified into a password, a token, a biometric information, and a location information.
  • Tokens are collectively referred to as unique identification devices such as a security card or a secure USB.
  • the highly secure method has limitations in expanding the use because it can be used permanently when the authentication method based on the body information or the body characteristic information is digitized and leaked to the outside.
  • Most authentication methods use two or more authentication methods (2 or 3 factors). Typical user authentication schemes are as follows.
  • the PKI authentication method is a method of not using client software, such as a USB token and a USIM.
  • client software such as a USB token and a USIM.
  • a public certificate is stored and used.
  • Such an authentication method has the inconvenience of carrying a certificate.
  • the IP-geolocation information identification method determines whether the geographical location of the IP currently allocated to the user is a commonly used location. But IP can be manipulated.
  • the identifier method is a method of storing and verifying user information (fingerprint, iris) in the profile of the system.
  • user information fingerprint, iris
  • the knowledge-based authentication method is a method of asking questions to answer specific personal information based on the user's memory. Patterns can be exploited if they are exposed to hackers for a long time.
  • the Out of Band method can be exemplified by telephone answering, EMail, SMS, OTP, etc. It is essential that the authentication process does not use the same authentication path. The cost is high and the usability is poor.
  • the OTP authentication method is a method of sharing variables generated by synchronizing a dedicated terminal and a server with a specific key and a dynamic value (time, stock, etc.). It is not easy to use.
  • the main problem of user authentication is man-in-the-middle (MITM) attack, and authentication methods that can cope with this are a combination of token-based PKI and out-of-band methods.
  • MITM man-in-the-middle
  • the main problem of the existing user authentication technology is that the multi-element authentication technique (Something You only have + you only remember) is becoming common in the single element authentication technique (Something You only have) in order to cope with the secret key exposure.
  • the multi-element authentication technique Something You only have + you only remember
  • the single element authentication technique Something You only have
  • the block chain is a P2P distributed led technology.
  • the Distributed Ledger is protected by cryptographic technology, only input is possible and can not be changed.
  • block creation is possible only through negotiation between participating nodes.
  • the block chain is like distributed P2P running on Internet-based technology. It functions like HTTP, SMTP, and FTP running on top of TCP / IP technology.
  • the block chain was introduced in 2008 with the bit coin concept, and it was actually implemented and made available in 2009.
  • the bit coin is a digital currency and the block chain provides an underlying technology by which bit coins can be operated.
  • Digital currencies such as DDI, ripple, and Altin are emerging on the basis of block chains, and they are being applied to electronic signatures, copyright protection systems, and accredited certification systems in addition to digital money.
  • the block chain can be based on a bit coin, since there are various derivation techniques depending on the algorithm for generating the ledger.
  • the method of generating ledger is called Proof of Work (POW).
  • POW Proof of Work
  • the basic concept is to create a ledger by creating sufficient entitlements by showing that the network has invested enough computing resources.
  • the node having the best computing power among all the nodes participating in the generation of the ledger has a problem that it can be solved in 10 minutes, and the node is firstly implemented to give the generating authority to the node to be released first.
  • Other methods of creating ledgers are created through consultation between nodes with the authority to create.
  • the storage of the RG blocks is managed by storing the hash values of the previous block in succession, thereby making it impossible to insert a new block or modify the RG block in the middle. Also, it can respond to distributed denial of service (DDos) attack by distributing the corresponding ledger blocks among the nodes participating in the agreement process.
  • DDos distributed denial of service
  • the present invention has been made to solve the above-mentioned problems, and it is an object of the present invention to provide a method and system for preventing all users participating in authentication from a procedural center, such as a user, a manager, Time-dependent block-chain-based self-verification user authentication method that achieves secure user authentication by exposing the same to the same conditions.
  • a time-dependent block-chain-based self-verification user authentication method comprising the step of granting authentication when the time is within the effective range of the reservation time.
  • the step of notifying the reservation fact registered in the block chain may be further included.
  • the reservation of the reservation registration step is performed by the authority of the authentication group associated with the authentication subject.
  • an information processing method comprising: a reservation registration step of registering a reservation time, an execution task, an authentication subject having a set time added to an input time in a block chain distributed and stored in a plurality of nodes, A verification step of verifying the execution request time and the reservation time registered in the block chain when there is an execution request to the authentication subject; , Proceeding with the performing operation when the authentication request time is within the valid range of the reservation time, is provided.
  • the performance job is a fulfillment of a smart contract automatically performed when a specified requirement is satisfied.
  • the performing job transfers the electronic money of the specified type and amount to the designated account.
  • the reserved execution task and the performed execution task are secret key recovery of the account.
  • the authentication server may further include checking the pre-registration information of the account and receiving the secret key recovery request of the secret key recovery.
  • the method may further include posting the fact of the secret key restoration request, which is a performing operation, on a bulletin board.
  • a core function of the self-verification user authentication method is to establish a system for monitoring security partners. It provides an environment where users can concentrate on how their important data is being managed by moving away from the way of relying on the existing administrator's ethical consciousness or cryptographic technology. If the authentication status of the user can be confirmed and responded to at any time, the security of the service can be ensured.
  • FIG. 1 is a sequence diagram illustrating a process of generating reservation information and using an application service in an authentication system.
  • FIG. 2 is a conceptual diagram illustrating characteristics of an authentication method according to an embodiment of the present invention.
  • FIG. 3 is a conceptual diagram for explaining a process of a self-certification system according to an embodiment of the present invention.
  • 4A and 4B are conceptual diagrams showing block chaining of a self-certification system according to an embodiment of the present invention.
  • FIG. 5 is a flowchart illustrating a time-dependent block-chain-based self-verification user authentication method in accordance with an embodiment of the present invention.
  • FIG. 6 is a flowchart illustrating a block-chain-based self-verification user authentication method according to an embodiment of the present invention.
  • Authentication is the assurance of identity or message validity of an entity. There are mainly user (entity) authentication and data origin authentication. This paper deals with user (entity) authentication.
  • Non-cryptography This technique is mainly used offline. Specifically, the contents of face-to-face secrets, such as via the messenger (destruction), are examples. It is a technique to send and receive the message to be transmitted as plain text. The proposed scheme shows that non-cryptography can be used online.
  • User Participation It is a concept introduced by the present invention that a user of an authentication system participates in the authentication information generation process and can verify the information. It is ensuring participation in the certification process directly without being entrusted to the system or a third party.
  • the reservation time When entering the reservation information into the authentication system, the reservation time must be registered before the preset time (eg, -1 hour).
  • the preset time eg, -1 hour.
  • the preset time is referred to as a basic delay time.
  • Self-authentication means that the user directly participates in the generated authentication information and confirms that the information is generated by himself / herself.
  • a self-authenticating point is an abstracted conceptual diagram of a period during which the generated authentication information can be self-authenticated. After the authentication information (reservation) is generated, it is equal to the default delayed period.
  • Reservation Valid Period The validity period of the reservation information when creating the reservation information. Assuming a default setting of 30 minutes, you can use it until 14:30 if you enter the reservation time as 14:00.
  • Integrity It is a subdivision of the existing data-driven integrity concept. Integrity verification (self-certification) by a user is called behavior integrity.
  • Intruder Definition An intruder can be divided into external intruder and internal intruder. Inner intruders are conspirators. It is assumed that the internal administrator of the authentication system can also use the user's information.
  • the requirements of the proposed technique according to an embodiment of the present invention are as follows. First, data change once recorded is impossible, and data generation is possible. Second, when generating the reservation information, only the value longer than the time when the default delay period is added to the current time can be inputted. Third, the administrator changes the setting value commanded to the authentication system according to the first and the second. When the third is specified, it is possible to change the setting value after the basic delay period has elapsed while leaving the reservation history even when the setting values (basic delay time, authentication system use time, login password) of the authentication system are changed.
  • SMS simple text service
  • FIG. 1 is a sequence diagram illustrating a process of generating reservation information and using an application service in an authentication system.
  • the method is the same as the general reservation service of the present invention.
  • the difference is that the Default Delayed Period is applied when generating the reservation information. If you log in to the authentication system and enter reservation information as in 1, create reservation information in 2. The generated reservation information should be added at the present time by adding the basic delay time.
  • the user accesses the application service to be used according to the reservation information inputted by the user in the authentication system
  • the user confirms the reservation information of the authentication system as in (4) and approves the use of the application service.
  • the app server provides the corresponding service to the user.
  • the services provided at this time may be limited to the type and scope of services when creating a reservation. For example, if a user wants to proceed with a service of transferring a certain amount of money to a user A and if such information becomes specific at the time of reservation, none. These contents can specify various variables such as the type and amount of money to be remitted, the type of remittance bank to be used as well as a specific person.
  • the kind of service work that can be performed in the app server can be widely applied, and in particular, it can apply a variety of tasks associated with online contracts and passwords related to smart contracts .
  • [Table 1] shows usage flow diagram sequence diagrams and how users can use them.
  • FIG. 1 there is a self-authenticating point.
  • When generating the reservation information it is necessary to input the reservation time ahead of the current time plus the basic delay time. Specifically, an example is presented as in [Table 1].
  • Reservation information can be generated because the reservation time is larger than the basic delay time.
  • the reservation information is generated in advance of the basic delay time of all the reservation information. Therefore, if the user can monitor only the history at the self-authenticating point, the user can confirm whether or not the third person is abusive including the authentication system manager.
  • Existing user authentication method is complexity-based and proposal method is procedure-based user authentication method.
  • the complexity-based method refers to a focus on something that is known only to an actual user (Something user knows) or something (Something user has). Therefore, to protect the media or content, third parties rely on encryption technology that is difficult to unlock.
  • encryption technology is becoming more and more obvious as the cloud computing environment becomes more commonplace. Because anyone can purchase computing resources at low cost, complexity-based cryptography is becoming easier to decipher. However, it is not easy to increase the size of the password (including the secret key) without limitation.
  • a procedure-based user authentication scheme enforces a specific procedure in the authentication process. Therefore, only a specific procedure can be monitored by the user to determine whether or not to approve.
  • a specific procedure forcing the user to wait for a certain period of time in the waiting room regardless of the user in order to enter the authentication system provides an opportunity for the user to monitor the third party for impersonating himself / herself during the waiting time during a predetermined waiting time. Even if such an opportunity is given, the internal administrator of the authentication system can not easily use the password even if the user obtains the password. There is a mutual monitoring effect. However, availability must be ensured so that the user can monitor the waiting room at any time.
  • FIG. 2 is a conceptual diagram showing characteristics of an authentication method according to an embodiment of the present invention.
  • Confidentiality means ensuring access to data only to authorized entities. Integrity is to ensure that only authorized entities can modify data. Availability means that the service is maintained and information is provided to the authorized entity. In the proposed scheme, availability is an essential element, and the user should be able to access the authentication system at any time to check the usage history.
  • the integrity authentication is introduced by combining the user authentication method with the block chain method.
  • fragmentation of the integrity semantics as data and actions as shown in [Table 2] does not deviate from the intrinsic integrity semantics.
  • the integrity concept implies that it can not be modified without permission.
  • the semantic extension added to the behavior reflecting the user's role does not destroy the fundamental meaning of integrity.
  • Confidentiality means ensuring that only authorized entities can access data.
  • the role of confidentiality can be brought up as shown in [Table 2] by introducing user action integrity (Operation Integrity). If the attacker obtains the user's private key (including the password), the existing data-centric confidentiality is destroyed. However, even if the intruder can generate the reservation information, if the user does not pass the self-authenticating point, the intruder will not be able to achieve the intended purpose. Therefore, the purpose of confidentiality also works by introducing the concept of the integrity of the action that the user participates in.
  • Table 2 explains the three elements of information security: availability, integrity, and confidentiality.
  • the proposed technique utilizes the block chain technique to ensure availability and integrity. By engaging users here to link the block chain and confidentiality, the three elements of information security are completed. The part connected is called Operation Integrity.
  • FIG. 3 is a conceptual diagram for explaining a process of a self-certification system according to an embodiment of the present invention.
  • the self-certification system should ensure that the user can participate in the operation integrity verification at any time. If the user can not access the self-authenticating point at any time, he can not defend the intruder's abuse. Therefore, the availability of access to the authentication system must be ensured at any time.
  • Block Chain Technology The strength of this is that data is distributed and nodes interact with each other and operate independently. As shown in FIG. 3, the reservation information is distributed and stored equally for each node. Also, since each node performs its own server role, even if some nodes are unstable, it is possible to maintain availability through other nodes.
  • 4A and 4B are conceptual diagrams showing a block chain of a self-authentication system according to an embodiment of the present invention.
  • Block chaining can process important information such as digital pictures because the digital information is generated by Proof of Work for data generation and the storage is managed by Chaining of Blocks. Although there are various algorithms in addition to job proofs in the generation process, most of them are based on agreement among participants.
  • a self-authentication system is a block-based user authentication system.
  • the self-authentication system of the proposed scheme is to allow digital information (reservation information) generated by forcing a default delay period at the time of generating authentication information (reservation information) to be filtered by the responsible person.
  • FIG. 5 is a flowchart illustrating a time-dependent block-chain-based self-verification user authentication method in accordance with an embodiment of the present invention.
  • a time-dependent block chain-based self-verification user authentication method includes: (a) a reservation registration step; (b) a reservation notification step; (c) d) Include an authorization grant step.
  • (f) performing the job and (g) notifying the authentication failure may be further included.
  • the reservation registration step registers the reservation time at which the set time is added to the input time and the authentication subject in a block chain distributed and stored in a plurality of nodes.
  • the data registered in the block chain at this time is the reservation time and the authentication subject.
  • the data registered in the block chain can write the contents of the execution task to be performed by the authentication subject.
  • the reservation registration can be proceeded in a group having a separate authorized authority other than the authenticator itself. Since the registration of the reservation of the authentication does not change, and it is the fact that it can be selected by the secret or the public, it has an advantage that it can proceed from an authorized group other than the person himself.
  • the reservation notification step notifies the reservation registered in the reservation registration step to the notification group associated with the authentication subject.
  • a notice group may be the authentication subject itself and may include an administrator managing the service.
  • such a reservation notification step allows a public server to open the contents by operating a bulletin board on a separate server. Accordingly, the fact that the reservation has been established becomes a fact that can be publicly confirmed by the authentication subject, the manager, or a third party. Of course, you can also check the fact that it is registered in the block chain.
  • the verification step verifies the authentication request time and the reservation time registered in the block chain when there is an authentication request for the authentication subject. At this time, since the authentication subject must perform the authentication operation in advance at the reserved time, the authentication time can be verified and the request can be rejected when the request is not made at the proper time.
  • the authentication granting step is a step of granting authentication when the authentication request time is within the valid range of the reservation time in the verification step. Therefore, authentication can be carried out at a designated time after the fact that the authentication has been publicly announced.
  • the job execution step is a step in which a user who is authorized to perform an operation performs a task or a service is provided.
  • the performance of these tasks may be the implementation of smart contracts designed to automatically fulfill established contracts if specified requirements are met.
  • By publishing the smart contract on the block chain it is possible to guarantee the unchanging contract contents. Therefore, when the specified condition is satisfied, for example, an operation of transferring the electronic money of the designated type and amount to the predetermined account can be defined.
  • the failure of the authentication process can be separately notified through the authentication failure notification step. If there is an attempt to authenticate an unvalidated reservation task, it is notified that there is a failed authentication attempt, and a hacker or a malicious intrusion can be recognized and defended.
  • FIG. 6 is a flowchart illustrating a block-chain-based self-verification user authentication method according to an embodiment of the present invention.
  • FIG. 6 is an embodiment in which such an authentication method is applied to a method of recovering a secret key of an account.
  • the secret key of the account is the key value used to authenticate the account, such as the password of the account. If it is lost and needs to be restored to a new state, it is necessary to apply very strict security because it sets a new full account privilege. In particular, for a superuser who manages the entire service, this key management should be very strictly protected.
  • the user In order to recover the secret key, the user first confirms the pre-registration information of the account to the authentication server, and inputs the secret key recovery request of the secret key recovery.
  • the pre-registration information of the account used at this time can be basic personal information such as date of birth, social information such as family name or birthday, password for recovery, authentication through mobile phone number, authentication through public certificate, At the same time as generation, it can receive and prepare it.
  • step (a) the secret key recovery operation is reserved and registered in the block chain.
  • the operation to be performed is restricted to the account's private key recovery operation, and the operation after the authentication is limited to the secret key recovery operation of the account.
  • the reservation of the secret key recovery operation of the account is recorded through the block chain and remains unalterable.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명의 시간 종속적인 블록체인 기반 자가검증 사용자인증 방법은 입력시각에 설정시간을 더한 예약시각 및 인증주체를 복수개의 노드에 분산 저장되는 블록체인에 등록하는 예약등록단계, 예약등록단계에서 등록된 예약을 인증주체와 관련된 통지그룹에 통지하는 예약통지단계, 인증주체에 대한 인증 요청이 있는 경우 인증요청시각과 블록체인에 등록된 상기 예약시각을 검증하는 검증단계 및 검증단계에서 인증요청시각이 예약시각의 유효범위 내에 있는 경우 인증을 허여하는 단계를 포함한다.

Description

시간 종속적인 블록체인 기반 자가검증 사용자인증 방법
본 출원은 시간 종속적인 블록체인 기반의 자가검증 사용자인증 방법에 관한 것이다.
개인, 국가, 조직의 규모에 상관없이 경제활동의 상당 부분이 온라인상에서 이루어지고 있다. 온라인상에서 거래하기 위해선 상대를 확인하기 위한 기술이 필요하다. 사용자 확인을 위한 다양한 인증기술이 상용화되었으나, 비밀키(비밀번호 포함) 유출에 의한 해킹사고는 끊이지 않고 벌어지고 있다.
이런 해킹사고에 대비하고자 이중요소인증(Two- Factor Authentication) 등이 보편적으로 사용 중이다. 하지만, 단계가 늘어나고 OTP같은 인증매체를 휴대해야하므로 불편하다. 따라서 디지털 친숙도가 떨어지는 사용자들을 온라인에서 멀어지게 한다. 무엇보다 이중요소인증도 사용자 단말기의 원격해킹 시에 안전하지 않다.
주요 보안 기술은 크게 분류하여 암호화, 인증, 권한, 감사가 있다. 암호화(encryption)는 주요 데이터를 불법적인 사용자가 사용할 수 없도록 변형하는 것이며, 인증(authentication)은 합법적인 사용자만이 이용할 수 있도록 데이터의 접근을 제어하는 기법이고, 권한(authorization)은 합법적인 사용자나 인증 받은 단위에게만 데이터의 접근을 허용하는 기법이며, 감사(auditing)는 사용자의 어떤 데이터를 어떻게 처리했는지를 기록하여 향후 검증이나 책임의 소재를 밝히는 기법이다.
인증 방식에서 사용자 인증 방법으로 패스워드, 토큰, 생체정보, 위치정보로 분류된다. 토큰은 보안카드나 보안 USB 같은 고유식별 장치를 통칭한다. 위 4가지 방식 중 보안성이 높은 방식은 신체 정보를 기반으로 한 인증방식이나 신체 특성 정보가 디지털화되어 외부로 유출되었을 때에는 영구적으로 이용 될 수 있으므로 사용 확대에 한계가 있다. 현재 대부분의 인증방식은 두 가지 이상의 인증방식을 혼합(2 or 3 Factor)하여 사용한다. 대표적인 사용자 인증 방식들은 다음과 같다.
PKI 인증 방식은 클라이언트 소프트웨어를 사용하지 않는 방식으로 USB토큰 및 USIM 등이 있으며, 클라이언트 소프트웨어를 사용하는 방식으로는 공인인증서를 저장하여 사용하는 방식이 있다. 이와 같은 인증 방식은 인증서를 가지고 다녀야 하는 불편함이 있다.
IP-지리위치 정보식별 방식은 사용자에게 현재 할당되어 사용 중인 IP의 지리적 위치가 통상적으로 사용하는 위치인지 판단한다. 그러나 IP를 조작될 수 있다.
식별자 방식은 사용자의 정보(지문, 홍채)를 시스템의 프로파일에 저장하고 검증하는 방식이다. 파일시스템이나 전용 소프트웨어를 이용한다. 인증 방식에 있어 뛰어나나 비용이 높다.
지식기반 인증 방식은 사용자의 기억을 토대로 하여 특정한 개인 정보에 답하도록 질문을 요구하는 방식이다. 패턴이 해커에게 장시간 노출되었을 경우 위용 될 수 있다.
Out of Band 방식은 전화응답, EMail, SMS, OTP 등을 예로 들 수 있으며, 인증 과정이 같은 인증 경로를 이용 안하는 것이 핵심이다. 비용이 높고, 사용상 편의성이 떨어진다.
OTP 인증 방식은 전용단말기와 서버를 특정키와 유동적인 값(시간, 주식 등)으로 동기화하여 생성되는 변수를 서로 공유하는 방식이다. 사용상 편의성이 떨어진다.
사용자 인증의 주요 문제는 MITM(Man In The Middle)인 중간자 공격이며, 이에 대응할 수 있는 인증 방법은 토큰 방식의 PKI와 Out-Of-Band 방법의 조합 등이 있다.
기존 사용자인증기술의 주요 문제는 비밀키 노출에 대응하고자 단일요소인증기술(Something You only have)에서 멀티요소인증기술(Something you only have + you only remember)이 보편화되고 있다. 하지만, 주요 인증수단이 집중되어 있는 스마트폰 분실이나 해킹에 대응할 수 없는 한계가 있다.
블록체인은 P2P 분산원장기술이다. 분산원장은 암호기술로 보호되며, 오직 입력만 가능하고 변경이 불가하다. 그리고 오직 참여 노드간에 협의를 통해서만 블록생성(정보생성)이 가능하다.
블록체인은 인터넷 기반기술 위에서 운영되는 분산 P2P와 같다. TCP/IP 기술위에서 운영되는 HTTP, SMTP, FTP처럼 기능한다.
블록체인은 2008년 비트코인 개념과 함께 소개되었으며 2009년에 실제적으로 구현되어 사용할 수 있게 되었다. 비트코인은 디지털 화폐로서 블록체인은 비트코인이 운영될 수 있는 기반기술을 제공한다. 블록체인을 기반으로 하여 디양한 이더리움, 리플, 알트인 등의 디지털화폐가 등장하고 있으며, 디지털 화폐 이외에 전자서명, 저작권보호시스템, 공인인증시스템 등에 적용되고 있다.
블록체인은 원장을 생성하는 합의 알고리즘에 따라 다양한 파생기술이 있을 수 있으므로 여기서는 비트코인을 기준으로 설명한다.
비트코인에서는 원장을 생성하는 방법을 Proof of Work(POW)라고 한다. 기본 개념은 원장을 생성하기 위해선 해당 네트워크 충분한 컴퓨팅 자원을 투자했음을 보여줌으로써 생성권한을 얻는다. 현재 비트코인에서는 원장 생성에 참여하는 모든 노드 중에서 가장 컴퓨팅 파워가 좋은 노드가 10분 내에서 풀 수 있는 문제를 내고, 그 노드들 중에 가장 먼저 푸는 노드에게 생성 권한을 주게 구현되어 있다. 그 외의 다른 원장 생성 방법들은 생성권한이 있는 노드들 간이 협의를 통해서 생성한다.
원장 블록의 저장은 이전 블록의 해시값을 연속으로 이여서 저장함으로써 중간에 새로운 블록의 삽입이나 원장 블록의 수정을 불가능하게 관리하다. 또한 해당 원장 블록을 합의 과정에 참여하는 노드들간에 분산 저장함으로써 분산거부공격(DDos) 공격에 대응할 수 있다.
블록체인 기술의 문제점으로는 PoW 경우에는 원장 관리에 따른 유지비용이 많이 들고, 원장 내용이 네트워크상에서 오픈됨에 따른 프라이버시 침해 문제가 있다. 또한, 개인 사용자의 비밀키 유출에 따른 비트코인 인출사고가 빈번히 발생하고 있다.
[선행기술문헌]
[특허문헌]
대한민국 등록특허 제10-1678795호
본 출원은 상기와 같은 문제점을 해결하기 위한 것으로, 해결하고자 하는 과제는 기존의 암호체계 같은 복잡도 중심의 사용자인증방식에서 벗어나, 사용자, 관리자, 침입자와 같이, 절차적 중심으로 인증에 참여하는 모두가 같은 조건에 노출되게 함으로써 안전한 사용자인증을 달성하는 시간 종속적인 블록체인 기반 자가검증 사용자인증 방법을 제공하는 것이다.
이러한 발명의 목적을 해결하는 수단으로 입력시각에 설정시간을 더한 예약시각 및 인증주체를 복수개의 노드에 분산 저장되는 블록체인에 등록하는 예약등록단계, 상기 예약등록단계에서 등록된 예약을 상기 인증주체와 관련된 통지그룹에 통지하는 예약통지단계, 상기 인증주체에 대한 인증 요청이 있는 경우 인증요청시각과 상기 블록체인에 등록된 상기 예약시각을 검증하는 검증단계 및 상기 검증단계에서, 상기 인증요청시각이 상기 예약시각의 유효범위 내에 있는 경우 인증을 허여하는 단계를 포함하는 시간 종속적인 블록체인 기반 자가검증 사용자인증 방법이 제공된다.
일 실시예에 있어서, 상기 인증주체와 관련된 조회그룹에서 조회요청이 있는 경우, 상기 블록체인에 등록된 예약 사실을 통지하는 단계를 더 포함할 수 있다.
일 실시예에 있어서, 예약등록단계의 예약은 상기 인증주체와 관련된 인증그룹의 권한에 의해 수행되는 것을 특징으로 할 수 있다.
일 실시예에 있어서, 인증요청시각과 상기 블록체인에 등록된 상기 예약시각에 대한 검증이 실패한 경우, 상기 인증주체와 관련된 통지그룹에 통지하는 검증실패통지단계를 더 포함하는 것을 특징으로 할 수 있다.
또한, 이러한 발명의 목적을 해결하는 다른 수단으로서 입력시각에 설정시간을 더한 예약시각, 수행작업, 인증주체를 복수개의 노드에 분산 저장되는 블록체인에 등록하는 예약등록단계, 상기 예약등록단계에서 등록된 사실을 상기 인증주체와 관련된 통지그룹에 통지하는 예약통지단계, 상기 인증주체에 대한 수행 요청이 있는 경우, 수행요청시각과 상기 블록체인에 등록 된 상기 예약시각을 검증하는 검증단계, 상기 검증단계에서, 상기 인증요청시각이 상기 예약시각의 유효범위 내에 있는 경우 상기 수행 작업을 진행하는 단계를 포함하는 시간 종속적인 블록체인 기반 자가검증 사용자인증 방법이 제공된다.
일 실시예에 있어서, 상기 수행 작업은 지정된 요건이 충족되는 경우 자동적으로 수행되는 스마트 계약의 이행인 것을 특징으로 할 수 있다.
일 실시예에 있어서, 상기 수행 작업은 지정된 종류와 액수의 전자 화폐를 지정된 계좌로 이체하는 것을 특징으로 할 수 있다.
일 실시예에 있어서, 예약된 상기 수행작업 및 진행되는 상기 수행작업은 계정의 비밀키 복구인 것을 특징으로 할 수 있다.
일 실시예에 있어서, 인증서버에서, 계정의 사전등록정보를 확인하고, 상기 비밀키 복구의 비밀키 복구 요청을 입력받는 단계를 더 포함할 수 있다.
일 실시예에 있어서, 수행작업인 상기 비밀키 복구 요청의 사실을 공지게시판에 게시하는 것을 더 포함하는 것을 특징으로 할 수있다.
본 발명의 일 실시예에 따른 자가검증 사용자 인증 방법의 핵심 기능은 보안 참여자간 서로 감시할 수 있는 체계를 구축하고자 하는 것이다. 기존의 관리자의 윤리의식이나 암호 기술에만 의존했던 방식에서 벗어나서, 사용자 중심이 되어 자신의 중요데이터가 어떻게 관리되고 있는지 지속적으로 확인할 수 있는 환경을 제공한다. 언제든 자신의 인증정보 생성 현황을 확인하고 대응할 수 있다면, 서비스의 보안을 확보할 수 있게 된다.
도 1은 인증시스템에 예약정보 생성 및 응용서비스 사용 과정을 보여주는 시퀀스다이어그램이다.
도 2 는 본 발명의 일 실시예에 따른 인증 방법의 특성을 나타내는 개념도이다.
도 3는 본 발명의 일 실시예에 따른 자가 인증 시스템의 프로세스 설명을 위한 개념도이다.
도 4a 및 4b는 본 발명의 일 실시예에 따른 자가 인증 시스템의 블록체인화를 나타내는 개념도이다.
도 5는 본 발명의 일 실시예에 따른 시간 종속적인 블록체인 기반 자가검증 사용자인증 방법을 나타내는 순서도이다.
도 6은 본 발명의 일실시예에 따른 블록체인 기반 자가검증 사용자인증 방법을 나타내는 순서도이다.
이하, 첨부된 도면을 참조하여 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있도록 바람직한 실시예를 상세히 설명한다. 다만, 본 발명의 바람직한 실시예를 상세하게 설명함에 있어, 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략한다. 또한, 유사한 기능 및 작용을 하는 부분에 대해서는 도면 전체에 걸쳐 동일한 부호를 사용한다.
덧붙여, 명세서 전체에서, 어떤 구성요소를 '포함'한다는 것은, 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있다는 것을 의미한다.
인증(Authentication): 인증이란 개체의 신원이나 메시지 유효성을 보장하는 것이다. 크게 사용자(개체)인증(Entity Authentication)과 데이터인증(Data Origin Authentication)이 있다. 본 논문에서는 사용자(개체)인증을 다룬다.
비암호화 기법(non-cryptography): 주로 오프라인 상에서 쓰이는 기법이다. 구체적으로 메신저(파발마)를 통하는 등의 면대면 비밀내용 전달 등을 예로 들 수 있다. 전달하고자 하는 메시지를 평문 그대로 주고받는 기술이다. 제안기법은 온라인상에서도 비암호화 기법을 사용할 수 있음을 보여준다.
사용자참여(User Participation): 본 발명에서 도입한 개념으로 인증시스템 사용자가 인증정보 생성과정에 참여하여 검증 할 수 있음을 말한다. 시스템이나 제 3자에만 맡기지 않고 직접 인증과정에 참여를 보장하는 것이다.
기본지연기간(Default Delayed Period): 예약정보를 인증시스템에 입력할 때, 예약시간은 사전 설정시간(예-1시간)보다 앞선 시간을 등록해야한다. 여기서 사전 설정시간을 기본지연기간이라고 한다.
자가인증(Self-authentication): 자가인증이란 생성된 인증정보를 사용자가 직접 참여하여, 자신이 생성한 정보인지 확인하는 것을 말한다.
자가인증지점(Self-authenticating point): 자가인증지점이란 생성된 인증정보를 자가인증할 수 있는 기간의 추상화한 개념도를 말한다. 인증정보(예약) 생성 후에 기본지연기간(default Delayed Period) 만큼이다.
예약유효기간(Reservation Valid Period): 예약정보 생성 시 해당 예약정보의 유효기간을 말한다. 기본설정값으로 30분을 가정하면, 예약시간을 14:00 로 입력했을 시 14:30까지 사용할 수 있다.
행위 무결성(Operation Integrity): 기존의 데이터 중심의 무결성 개념을 세분화한 것이다. 사용자가 참여하여 무결성 검증(자가인증)을 하는 것을 행위 무결성이라고 한다.
침입자 정의: 침입자는 외부침입자와 내부침입자로 나눌 수 있다. 내부침입자는 공모자를 말한다. 인증시스템 내부관리자도 사용자의 정보를 위용할 수 있다고 가정한다.
이하, 도면을 참조하여, 본 발명에 따른 블록체인 기반의 자가검증 사용자인증 방법에 대해 구체적으로 설명한다.
요구조건
본 발명의 일 실시예에 따른 제안 기법의 요구조건은 첫째, 한번 기록된 데이터 변경은 불가하며, 데이터 생성만 가능하다. 둘째, 예약정보를 생성할 시에 현재시간에 기본지연기간(Default Delayed Period)이 더해진 시간 이상의 값만 입력이 가능하다. 셋째, 관리자가 인증시스템에 명령하는 설정값 변경도 첫째와 둘째를 따른다. 셋째를 구체화 하면, 인증시스템의 설정값(기본지연기간, 인증시스템사용시간, 로그인 비밀번호) 등을 변경하고자 할 때도 예약이력을 남기고 기본지연기간이 지난 이후에 설정값을 바꿀 수 있다.
제안기법은 사용자의 단말기, SMS(단순문자서비스), 메일등도 해킹당할 수 있다고 가정한다. 그러므로 예약정보가 생성되었다는 SMS 통지가 안 될 수 있다.
가용성의 고려 대상은 서버(인증시스템), 클라이언트(단말기), 통신망 등 모든 영역이 고려돼야 한다. 하지만, 본 연구에서는 인증시스템(서버) 영역만을 다룬다. 통신망 및 단말기가 불안정할 때, 사용자는 주변에 접근 가능한 다양한 매체를 통해서 인증시스템에 접근 할 수 있는 정도의 보안 의식이 있다고 가정한다.
또한, 인증시스템에 DDos(Distributed Denial Of Service)와 같은 불가항력적인 상황 발생 시에 인증시스템이 공격 트래픽을 커버할 수 있는 범위가 넘어 서면 자동으로 해당시점이후 모든 명령이 중지된다. 가용성 공격에 의한 무결성 침해를 막기 위한 조치이다.
작동방식
도 1은 인증시스템에 예약정보 생성 및 응용서비스 사용 과정을 보여주는 시퀀스다이어그램이다.
도 1을 참조하면, 본 발명의 일반 예약서비스와 사용법이 같다. 차이점은 예약정보 생성 시 기본지연기간(Default Delayed Period)이 적용된다. ①에서처럼 인증시스템 로그인하고 예약정보를 입력하면 ②에서 예약정보를 생성한다. 생성된 예약정보는 현재시점에 기본지연기간만큼 더해져서 입력해야 한다.
사용자가 인증시스템에 입력했던 예약정보에 맞춰 ③과 같이 사용하고자 하는 응용서비스에 접근하면, ④에서처럼 인증시스템의 예약정보를 확인하여 ⑤응용서비스 사용을 승인한다. 서비스의 사용이 승인되면, 앱 서버는 ⑥ 해당 서비스를 사용자에게 제공한다.
이때에 제공되는 서비스는 ② 예약 생성 시에 서비스의 종류와 범위를 한정할 수 있다. 예를 들어, 사용자가 A라는 사용자에게 일정한 금액의 송금을 진행하는 서비스를 진행하고자 하고, 이러한 정보가 예약 시에 특정이 되는 경우에는, ⑥ 서비스의 제공 단계에서, B라는 사용자에게 송금을 진행할 수 없다. 이러한 내용은 비단 특정인 뿐만 아니라, 송금하는 화폐의 종류와 액수, 사용되는 송금 은행의 종류 등 다양한 변수를 지정할 수 있다.
위에서는 송금을 실시예로 설명하였지만, 앱 서버에서 수행될 수 있는 서비스의 작업의 종류는 폭넓게 적용될 수 있으며, 특히 스마트 계약과 관련된 온라인 계약이나 암호 화폐 등과 연계된 작업을 다양하게 적용할 수 있을 것이다.
사용자의 자가인증 과정
[표 1]은 사용흐름도 시퀀스다이어그램으로 사용자가 어떻게 사용하는지 보여준다. 도 1에서 자가인증지점(Self-authenticating Point)이 있다. 예약정보를 생성할 땐 입력할 시점의 현재시간에 기본지연기간을 더한 시간보다 앞선 예약시간으로 입력해야한다. 구체적으로 [표 1]과 같이 예시를 제시한다.
조건명 설정값
기본지연기간(D) 1시간
현재시간 (CT) 14:00
예약시간 (A) 14:50
예약시간 (B) 15:00
예약시간 (C) 15:30
예시 1) A < (CT + D)
설명 1) 예약시간이 기본지연기간보다 작아서 예약정보 생성불가
예시 2) B = (CT + D)
설명 2) 예약시간이 기본지연기간과 같아서 예약정보 생성불가
예시 3) C > (CT + D)
설명 3) 예약시간이 기본지연기간보다 크므로 예약정보 생성가능
예약정보가 생성되면 모든 예약정보는 기본지연기간만큼 앞서 예약정보가 생성된다. 따라서 사용자는 자가인증지점(Self-authenticating Point)에서 해당이력만 감시할 수 있으면, 인증시스템 관리자를 포함하여 제3자의 위용여부를 확인할 수 있다.
기존 방식과 차이점
기존 사용자인증 방식은 복잡도 중심이고, 제안방식은 절차적 중심의 사용자인증 방식이다. 구체적으로 복잡도 중심의 방식이란, 실제 사용자만이 알고 있는 것(Something user knows)이나, 갖고 있는 것(Something user has)에 초점을 맞춘 것을 말한다. 그러므로 해당 매체나 내용을 보호하기 위해서는 제 3자가 풀기 어려운 암호화기술에 의존한다. 하지만 암호화기술은 클라우드 컴퓨팅 환경이 보편화되어감에 따라서 한계가 명백해지고 있다. 누구나 컴퓨팅 자원을 저가로 구입할 수 있으므로 복잡도 기반의 암호기술은 해독이 쉬어지고 있다. 그렇다고 제한 없이 비밀번호(비밀키 포함) 크기를 늘리는 것에도 무리가 있다.
절차적 중심의 사용자인증 방식이란, 인증과정에 특정 절차를 강제화하는 것이다. 그러므로 특정 절차만을 사용자가 모니터링하여 승인여부를 판별하도록 할 수 있다. 구체적 예로써 특정 절차란 인증시스템에 출입하기 위해서는 사용자 구분 없이 대기실에서 무조건 일정시간 대기하게 강제하므로 정해진 대기시간동안 사용자들이 제 3자가 본인을 사칭하는 것을 대기시간동안 모니터링 할 수 있는 기회가 부여된다. 이런 기회부여만으로도 인증시스템 내부 관리자도 사용자의 비밀번호를 획득하였다 하더라도 쉽게 위용할 수 없다. 상호 감시하는 효과가 있다. 하지만, 사용자가 언제든 대기실을 모니터링할 수 있는 가용성이 보장돼야 한다.
정보 보안의 요구 조건
도 2은 본 발명의 일 실시예에 따른 인증 방법의 특성을 나타내는 개념도이다.
도 2를 참조하면, 보안의 3요소엔 기밀성, 가용성, 무결성이 있다. 데이터 보호에도 보안의 3요소가 요구된다.
기밀성(Confidentiality)이란 권한이 있는 개체에게만 데이터에 접근할 수 있도록 보장하는 것이다. 무결성(Integrity)이란 권한이 있는 개체에게만 데이터를 수정할 수 있도록 보장하는 것이다. 가용성(Availability)이란 서비스가 지속적으로 유지되어 인가된 개체에게 정보가 제공되는 것을 의미한다. 제안 기법에서 가용성은 필수 요소로서 사용자가 언제든 인증시스템 접근하여 사용이력을 확인할 수 있어야한다.
일반적인 블록체인의 경우, 해당하는 정보를 블록체인에 담아 공개하는 방식을 취하므로, 기밀성이 배제되지만, 정보가 제공되는 가용성 및 권한이 있는 자에게만 수정이 가능한 무결성이 보장된다.
본 발명에 따른 인증 방법의 경우 블록체인 방식에 사용자의 인증 방식을 결합하여 행위 무결성을 도입하는 데에 있다.
무결성 개념의 확장(행위 무결성)
기존 무결성(Integrity)의 정의는 권한이 있는 개체에게만 데이터를 수정할 수 있도록 보장하는 것이다. 기존 무결성은 데이터에만 초점이 맞추어져있다. 제안기법에서 도입한 자가인증(Self-authentication) 과정에서는 무결성 개념을 다음의 [표 2] 같이 확장 한다. [표 2]와 같이 사용자의 자가인증하는 행위가 무결성을 보장하는 역할을 수행하기 때문이다.
무결성 기존 의미 무결성 확장 의미
데이터 데이터(정적)
행위(사용자 역할 반영)
본 발명에서 무결성 의미를 데이터와 행위로 [표 2]와 같이 세분화한 것은 본래의 무결성 의미에서 벗어나지 않는다. 무결성 개념엔 권한 없이 수정할 수 없다는 의미가 있다. 무결성 개념에 데이터 이외에 사용자의 역할을 반영한 행위까지 추가한 의미 확장은 무결성의 근본 의미를 파괴하지 않는다.
기밀성(Confidentiality) 의미는 권한이 있는 개체에게만 데이터에 접근할 수 있도록 보장하는 것이다. 하지만, 사용자가 참여하는 행위 무결성(Operation Integrity)을 도입함으로써 [표 2]와 같이 기밀성의 역할을 끌어올 수 있다. 침입자가 사용자의 비밀키(비밀번호 포함)을 확보하면 기존의 데이터 중심의 기밀성은 파괴된다. 그러나 침입자가 예약정보를 생성할 수 있을지라도 사용자의 자가인증지점(Self-authenticating Point)을 통과하지 못하면, 침입자가 원하는 위용 목적을 달성할 수 없을 것이다. 그러므로 사용자가 참여하는 행위 무결성 개념 도입으로 기밀성의 목적도 작동한다.
[표 2]를 가지고 설명하면 정보보안의 3요소엔 가용성, 무결성, 기밀성이 요구된다. 제안기법에서는 블록체인기술을 활용하여 가용성과 무결성을 보장한다. 여기에 사용자를 참여시켜서 블록체인과 기밀성을 연결함으로써 정보보안의 3요소가 완성된다. 연결되는 부분을 행위 무결성(Operation Integrity)라고 한다.
가용성 확보
도 3는 본 발명의 일 실시예에 따른 자가 인증 시스템의 프로세스 설명을 위한 개념도이다.
자가인증시스템은 사용자가 언제든 행위 무결성(Operation Integrity) 검증에 참여할 수 있도록 보장해야 한다. 사용자가 자가인증지점(Self-authenticating Point)에 언제든 접근할 수 없으면, 침입자의 위용을 방어할 수 없다. 그러므로 언제든지 인증시스템에 접근할 수 있는 가용성(Availability)이 확보돼야 한다.
블록체인기술이 강점은 데이터를 분산저장하고 노드들이 서로 교신하며 독자적으로 작동하는 것이다. 도 3과 같이 예약정보들을 각 노드마다 똑같이 분산저장한다. 또한, 각 노드는 개별 서버역할을 독자적으로 수행하므로 일부 노드가 불안정하여도 다른 노드를 통해서 서비스를 지속할 수 있으므로 가용성 확보가 가능하다.
블록체인과 자가인증시스템 비교
도 4a 및 도 4b는 본 발명의 일 실시예에 따른 자가 인증 시스템의 블록체인화를 나타내는 개념도이다.
도 4a는 기존의 블록체인화를 나타내는 개념도이다. 블록체인이 디지털화페와 같은 중요한 정보를 처리할 수 있는 것은 디지털정보를 데이터 생성엔 작업증명(Proof of Work)을 통해서 만들어내고, 보관은 블록체인(Chaining of Blocks)으로 관리하기 때문이다. 생성 과정엔 작업증명 이외에 다양한 알고리즘이 있으나, 대부분 참여자간 합의기반의 알고리즘이다.
도 4b는 본 발명의 자가 인증 시스템의 블록체인화를 나타내는 개념도이다. 자가인증시스템이란 블록체인을 기반으로한 사용자인증시스템이다. 제안기법의 자가인증시스템은 인증정보(예약정보) 생성 시에 기본지연기간(Default Delayed Period)를 강제함으로써 생성된 디지털정보(예약정보)가 책임자에 의해 걸러지게 한 것이다.
작동 프로세스
도 5는 본 발명의 일 실시예에 따른 시간 종속적인 블록체인 기반 자가검증 사용자인증 방법을 나타내는 순서도이다.
도 5를 참조하면, 본 발명의 일 실시예에 따른 시간 종속적인 블록체인 기반 자가검증 사용자인증 방법은, (a) 예약등록단계, (b) 예약통지단계, (c) 예약시각검증단계, (d) 인증허여단계 를 포함한다. 이에 더하여, (f) 작업수행단계와 (g) 인증실패통지단계를 더 포함할 수 있다.
(a) 예약 등록 단계는, 입력시각에 설정시간을 더한 예약시각 및 인증주체를 복수개의 노드에 분산 저장되는 블록체인에 등록한다. 이 때에 블록체인에 등록되는 데이터는 예약시각과 인증 주체이다. 물론 실시예에 따라 블록체인에 등록되는 데이터는 인증 주체가 수행하려고 하는 수행작업의 내용을 기입할 수 있다.
또한 이러한 예약 등록단계는 인증자 본인이외에 허가된 별도의 권한을 가지는 그룹에서 예약등록을 진행할 수 있다. 인증의 예약등록은 변하지 않고, 비공개나 공개로 선택할 수 있는 사실이므로, 본인 이외의 허가된 그룹에서 진행할 수 있는 장점을 가진다.
(b) 예약 통지 단계는, 예약등록단계에서 등록된 예약을 상기 인증주체와 관련된 통지그룹에 통지한다. 이러한 통지 그룹은 인증 주체 자신이 될 수 있고, 서비스를 관리하는 관리자를 포함할 수 있다.
필요한 경우 이러한 예약 통지 단계는 별도의 서버에 게시판을 운영하여 일반 사용자들에게도 공개적으로 내용을 열람할 수 있게 한다. 따라서, 예약이 성립되었다는 사실은 인증 주체나 관리자 또는 제3자가 공개적으로 확인할 수 있는 사실이 된다. 물론, 블록체인에 등록된 사실을 조회하여서도 이를 확인할 수 있다.
(c) 검증단계는, 인증주체에 대한 인증 요청이 있는 경우, 인증요청시각과 상기 블록체인에 등록된 상기 예약시각을 검증한다. 이때에 인증 주체는 미리 예약된 시간에 인증 작업을 수행하여야만 하므로, 예약시각을 검증하여 적절한 시기에 요청이 이루어지지 않는 경우 이를 거부할 수 있다.
(d) 인증허여단계는, 검증단계에서 상기 인증요청시각이 상기 예약시각의 유효범위 내에 있는 경우 인증을 허여하는 단계이다. 따라서 공개적으로 인증을 진행하였다는 사실이 공표된 이후에 지정된 시간에 인증을 진행할 수 있다.
이 경우 실제 인증주체 모르게 해커나 악의적인 침입이 있는 경우에는 (a) 예약 등록사실에 의해 이러한 악의적인 침입이 변하지 않는 사실로 블록체인에 공지되고, 별도로 (b) 예약통지사실로 인하여 인증 주체에게 이러한 시도가 있었다는 것을 확인하게 한다. 따라서, 인증 수행자는 정해진 시각 내에 이러한 해커나 악의적인 침입에 대한 시도를 취소하거나 방어할 수 있는 기회를 가진다.
(f) 작업수행단계는 인증이 허여된 사용자가 작업을 수행하거나 서비스를 제공받는 단계이다. (a) 예약 등록 단계에서 인증 이후 진행될 수 있는 작업의 성질을 제한한 경우에는 예약 단계에서 허가된 작업만이 수행될 수 있다. 이러한 작업의 제한은 다양한 범위로 제한될 수 있으며, 작업 수행의 내용, 대상, 시기, 방법 등 다양한 변수를 활용할 수 있다.
특히 이러한 작업수행은 지정된 요건이 충족되는 경우 자동적으로 이미 설정된 계약을 이행하도록 설계된 스마트 계약의 이행일 수 있다. 스마트 계약을 블록체인 상에 공표함으로써, 변하지 않는 계약 내용을 보증할 수 있게 된다. 따라서, 지정된 조건이 만족되는 경우, 예를 들어 미리 설정된 대상에게 지정된 종류와 액수의 전자 화폐를 지정된 계좌로 이체하는 작업을 정의할 수 있다.
또한 이와는 별도로 사용자의 인증이 실패된 경우 (g) 인증실패통지단계를 통하여 이러한 인증 과정의 실패를 별도로 통지할 수 있다. 검증되지 않은 예약 작업의 인증 시도가 있는 경우 이를 알려 실패된 인증 시도가 있었음을 알려 해커나 악의적인 침입을 인지하고 방어할 수 있다.
실시예 - 계정의 비밀키 복구
도 6은 본 발명의 일실시예에 따른 블록체인 기반 자가검증 사용자인증 방법을 나타내는 순서도이다. 도 6은 특히 이러한 인증 방법을 계정의 비밀키를 복구하는 방법에 적용한 실시예이다.
계정의 비밀키는 계정의 비밀번호와 같이 계정을 인증할 때에 사용되는 키값이다. 만일 이를 분실하여 새롭게 복구할 필요가 있을 때에는 계정의 전체 권한을 새롭게 설정하는 것이기 때문에, 매우 엄격한 보안을 적용하여야 한다. 특히, 서비스 전체를 관리하는 수퍼유저의 경우 이러한 키관리를 매우 엄격히 보호하여야 한다.
비밀키 복구를 위해서, 먼저 사용자는 p) 인증서버에, 계정의 사전등록정보를 확인하고, 상기 비밀키 복구의 비밀키 복구 요청을 입력한다. 이 때에 사용되는 계정의 사전등록정보는 생년월일과 같은 기본개인정보, 가족의 이름이나 생일과 같은 소셜정보, 복구용 비밀번호, 휴대폰 번호를 통한 인증, 공인인증서를 통한 인증 등이 될 수 있으며, 계정의 생성과 동시에, 이를 입력받아 준비할 수 있다.
(a) 단계에서, 비밀키복구 작업이 예약되어 블록체인에 등록된다. 이 때에 적용되는 수행작업은 계정의 비밀키 복구작업에 한정되며, 인증 받은 이후의 작업도 해당 계정의 비밀키 복구작업에 한정한다. 이전의 실시예와 마찬가지로, 계정의 비밀키 복구 작업의 예약은 블록체인을 통하여 기록되어, 변화 불가능한 기록으로 남는다.
(b) 비밀키의 예약사실은 미리 설정된 관련된 그룹에 통지되며, 특히, 수퍼유저와 같은 높은 권한의 계정의 비밀키 복구 사실은 별도로 관리되는 게시판에 등록하여, 다수의 사용자에게 복구사실을 통지할 수 있다. 이로서 관련자 및 일반 제3자는 비밀키의 복구 사실을 인지한다.
(c) 사용자의 요청이 있는 경우 앞서 설명한 바와 같이, 유효한 시각에 검증이 이루어졌는지 판단하여, 이 과정이 유효한 시각 내에 이루어진 경우에만 작업을 수행한다.
유효한 인증으로 확인되는 경우, (d) 비밀키 복구를 실시하여, 이를 제공할 수 있다.
본 발명은 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다. 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 본 발명에 따른 구성요소를 치환, 변형 및 변경할 수 있다는 것이 명백할 것이다.

Claims (10)

  1. a) 입력시각에 설정시간을 더한 예약시각 및 인증주체를 복수개의 노드에 분산 저장되는 블록체인에 등록하는 예약등록단계;
    b) 상기 예약등록단계에서 등록된 예약을 상기 인증주체와 관련된 통지그룹에 통지하는 예약통지단계;
    c) 상기 인증주체에 대한 인증 요청이 있는 경우, 인증요청시각과 상기 블록체인에 등록된 상기 예약시각을 검증하는 검증단계; 및
    d) 상기 검증단계에서, 상기 인증요청시각이 상기 예약시각의 유효범위 내에 있는 경우 인증을 허여하는 단계;
    를 포함하는 시간 종속적인 블록체인 기반 자가검증 사용자인증 방법.
  2. 제1항에 있어서, b) 단계 이후에,
    e) 상기 인증주체와 관련된 조회그룹에서 조회요청이 있는 경우, 상기 블록체인에 등록된 예약 사실을 통지하는 단계;
    를 더 포함하는 것을 특징으로 하는 시간 종속적인 블록체인 기반 자가검증 사용자인증 방법.
  3. 제1항에 있어서,
    예약등록단계(a)의 예약은 상기 인증주체와 관련된 인증그룹의 권한에 의해 수행되는 것을 특징으로 하는 시간 종속적인 블록체인 기반 자가검증 사용자인증 방법.
  4. 제1항에 있어서, c) 단계에서,
    인증요청시각과 상기 블록체인에 등록된 상기 예약시각에 대한 검증이 실패한 경우,
    g) 상기 인증주체와 관련된 통지그룹에 통지하는 검증실패통지단계를 더 포함하는 것을 특징으로 하는 블록체인 기반 자가검증 사용자인증 방법.
  5. a) 입력시각에 설정시간을 더한 예약시각, 수행작업, 인증주체를 복수개의 노드에 분산 저장되는 블록체인에 등록하는 예약등록단계;
    b) 상기 예약등록단계에서 등록된 사실을 상기 인증주체와 관련된 통지그룹에 통지하는 예약통지단계;
    c) 상기 인증주체에 대한 수행 요청이 있는 경우, 수행요청시각과 상기 블록체인에 등록 된 상기 예약시각을 검증하는 검증단계;
    d) 상기 검증단계에서, 상기 인증요청시각이 상기 예약시각의 유효범위 내에 있는 경우 상기 수행 작업을 진행하는 단계;
    를 포함하는 시간 종속적인 블록체인 기반 자가검증 사용자인증 방법.
  6. 제5항에 있어서,
    상기 수행 작업은 지정된 요건이 충족되는 경우 자동적으로 수행되는 스마트 계약의 이행인 것을 특징으로 하는 블록체인 기반 자가검증 사용자인증 방법.
  7. 제5항에 있어서,
    상기 수행 작업은 지정된 종류와 액수의 전자 화폐를 지정된 계좌로 이체하는 것을 특징으로 하는 블록체인 기반 자가검증 사용자인증 방법.
  8. 제5항에 있어서,
    a) 단계에서 예약된 상기 수행작업 및 d) 단계에서 진행되는 상기 수행작업은 계정의 비밀키 복구인 것을 특징으로 하는 블록체인 기반 자가검증 사용자인증 방법.
  9. 제8항에 있어서,
    a) 단계 이전에,
    p) 인증서버에서, 계정의 사전등록정보를 확인하고, 상기 비밀키 복구의 비밀키 복구 요청을 입력받는 단계;를 더 포함하는 것을 특징으로 하는 블록체인 기반 자가검증 사용자인증 방법.
  10. 제9항에 있어서,
    b) 단계는,
    상기 수행작업인 상기 비밀키 복구 요청의 사실을 공지게시판에 게시하는 것을 더 포함하는 것을 특징으로 하는 블록체인 기반 자가검증 사용자인증 방법.
PCT/KR2018/006710 2017-08-04 2018-06-14 시간 종속적인 블록체인 기반 자가검증 사용자인증 방법 WO2019027139A1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020187024955A KR102133659B1 (ko) 2017-08-04 2018-06-14 시간 종속적인 블록체인 기반 자가검증 사용자인증 방법
CN201880050418.XA CN110998572B (zh) 2017-08-04 2018-06-14 基于时间依赖性区块链的自验证用户认证方法
US16/633,151 US11363033B2 (en) 2017-08-04 2018-06-14 Time-dependent blockchain-based self-verification user authentication method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20170098764 2017-08-04
KR10-2017-0098764 2017-08-04

Publications (1)

Publication Number Publication Date
WO2019027139A1 true WO2019027139A1 (ko) 2019-02-07

Family

ID=65234007

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2018/006710 WO2019027139A1 (ko) 2017-08-04 2018-06-14 시간 종속적인 블록체인 기반 자가검증 사용자인증 방법

Country Status (4)

Country Link
US (1) US11363033B2 (ko)
KR (1) KR102133659B1 (ko)
CN (1) CN110998572B (ko)
WO (1) WO2019027139A1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110601849A (zh) * 2019-08-21 2019-12-20 腾讯科技(深圳)有限公司 一种可信时间戳添加方法、装置和存储介质
US11063761B2 (en) 2019-08-12 2021-07-13 Advanced New Technologies Co., Ltd. Blockchain-based paperless documentation
US11900493B2 (en) 2019-08-12 2024-02-13 Advanced New Technologies Co., Ltd. Blockchain-based dispute resolution
US11968305B2 (en) 2020-04-29 2024-04-23 Sony Group Corporation Four-factor authentication

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112163870B (zh) * 2020-09-30 2023-12-05 中国联合网络通信集团有限公司 基于区块链的信息管理方法、解析节点及复工平台
CN112669023A (zh) * 2021-02-03 2021-04-16 三和智控(北京)系统集成有限公司 一种构建信用券系统或数字货币系统的方法和装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100502066B1 (ko) * 2002-10-31 2005-07-25 한국전자통신연구원 비밀키 관리 시스템 및 방법
KR101436404B1 (ko) * 2013-02-15 2014-09-01 주식회사 안랩 사용자 인증 장치 및 방법
KR101523340B1 (ko) * 2013-08-26 2015-05-28 경호연 본인 이력 기반 사용 인증 시스템 및 그 방법
KR101651563B1 (ko) * 2016-01-11 2016-09-05 경호연 사용 이력 기반의 인증코드 관리 시스템 및 그 방법
US20160275461A1 (en) * 2015-03-20 2016-09-22 Rivetz Corp. Automated attestation of device integrity using the block chain

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014201059A1 (en) * 2013-06-10 2014-12-18 Certimix, Llc Secure storing and offline transfering of digitally transferable assets
KR101678795B1 (ko) 2015-11-30 2016-11-22 전삼구 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법
US9679276B1 (en) * 2016-01-26 2017-06-13 Stampery, Inc. Systems and methods for using a block chain to certify the existence, integrity, and/or ownership of a file or communication
CN106204287A (zh) * 2016-07-18 2016-12-07 上海仲托网络科技有限公司 基于区块链的互助保险和互助保障运行方法及系统
GB201613109D0 (en) * 2016-07-29 2016-09-14 Eitc Holdings Ltd Computer implemented method and system
CN106407795B (zh) * 2016-09-05 2019-05-14 北京众享比特科技有限公司 数据存在认证系统、认证方法及验证方法
CN106453271B (zh) * 2016-09-21 2019-05-03 江苏通付盾科技有限公司 身份注册方法及系统、身份认证方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100502066B1 (ko) * 2002-10-31 2005-07-25 한국전자통신연구원 비밀키 관리 시스템 및 방법
KR101436404B1 (ko) * 2013-02-15 2014-09-01 주식회사 안랩 사용자 인증 장치 및 방법
KR101523340B1 (ko) * 2013-08-26 2015-05-28 경호연 본인 이력 기반 사용 인증 시스템 및 그 방법
US20160275461A1 (en) * 2015-03-20 2016-09-22 Rivetz Corp. Automated attestation of device integrity using the block chain
KR101651563B1 (ko) * 2016-01-11 2016-09-05 경호연 사용 이력 기반의 인증코드 관리 시스템 및 그 방법

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11063761B2 (en) 2019-08-12 2021-07-13 Advanced New Technologies Co., Ltd. Blockchain-based paperless documentation
US11271740B2 (en) 2019-08-12 2022-03-08 Advanced New Technologies Co., Ltd. Blockchain-based paperless documentation
US11900493B2 (en) 2019-08-12 2024-02-13 Advanced New Technologies Co., Ltd. Blockchain-based dispute resolution
CN110601849A (zh) * 2019-08-21 2019-12-20 腾讯科技(深圳)有限公司 一种可信时间戳添加方法、装置和存储介质
US11968305B2 (en) 2020-04-29 2024-04-23 Sony Group Corporation Four-factor authentication

Also Published As

Publication number Publication date
US11363033B2 (en) 2022-06-14
CN110998572A (zh) 2020-04-10
CN110998572B (zh) 2023-05-05
KR102133659B1 (ko) 2020-07-14
KR20190015178A (ko) 2019-02-13
US20200204567A1 (en) 2020-06-25

Similar Documents

Publication Publication Date Title
WO2019027139A1 (ko) 시간 종속적인 블록체인 기반 자가검증 사용자인증 방법
Abdullah et al. Blockchain based approach to enhance big data authentication in distributed environment
WO2020050424A1 (ko) 블록체인 기반의 모바일 단말 및 IoT 기기 간의 다중 보안 인증 시스템 및 방법
WO2018008800A1 (ko) 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법
US20070101400A1 (en) Method of providing secure access to computer resources
WO2014175538A1 (ko) Puf 기반 하드웨어 otp 제공 장치 및 이를 이용한 2-factor 인증 방법
WO2013025060A2 (ko) 사물지능통신에서 puf에 기반한 장치간 보안 인증 장치 및 방법
WO2023163509A1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2020189926A1 (ko) 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말
WO2020189927A1 (ko) 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말
CA2524849A1 (en) Method of providing secure access to computer resources
CN109564603B (zh) 用于安全地更改工业控制系统中的多路复用器的网络配置设置的系统和方法
WO2021071116A1 (ko) 브라우저의 웹스토리지를 이용한 간편인증 방법 및 시스템
WO2023146308A1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2020032351A1 (ko) 익명 디지털 아이덴티티 수립 방법
WO2023163514A1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2023211104A1 (ko) 컨트롤러 기반 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
JP5380063B2 (ja) Drmシステム
WO2020235733A1 (ko) 유저 바이오 데이터를 이용한 유저 인증 및 서명 장치와 방법
WO2019125081A1 (ko) 블록체인을 이용한 일회성 접근 권한 부여 시스템
WO2015026083A1 (ko) 휴대폰 본인인증 도용방지와 스미싱 방지를 위한 문자메시지 보안시스템 및 방법
WO2020222406A1 (ko) 생체정보기반 로그인 서비스를 제공하기 위한 인증 시스템
WO2023211121A1 (ko) 프록시에 기반하여 애플리케이션의 파일 송신 및 수신을 제어하기 위한 시스템 및 그에 관한 방법
WO2021095926A1 (ko) 복합 iot 디바이스 및 이를 이용한 공유서비스 제공방법, 및 블록체인 응용 외부 정보 인식 및 정보 제공방법
TWI676115B (zh) 用以管控與雲端服務系統認證之系統及方法

Legal Events

Date Code Title Description
ENP Entry into the national phase

Ref document number: 20187024955

Country of ref document: KR

Kind code of ref document: A

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18840401

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18840401

Country of ref document: EP

Kind code of ref document: A1