+

KR101680260B1 - Certificate issuance system and method based on block chain - Google Patents

Certificate issuance system and method based on block chain Download PDF

Info

Publication number
KR101680260B1
KR101680260B1 KR1020160038068A KR20160038068A KR101680260B1 KR 101680260 B1 KR101680260 B1 KR 101680260B1 KR 1020160038068 A KR1020160038068 A KR 1020160038068A KR 20160038068 A KR20160038068 A KR 20160038068A KR 101680260 B1 KR101680260 B1 KR 101680260B1
Authority
KR
South Korea
Prior art keywords
certificate
public key
information
hash
key certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020160038068A
Other languages
Korean (ko)
Inventor
송주한
어준선
홍재우
Original Assignee
주식회사 코인플러그
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 코인플러그 filed Critical 주식회사 코인플러그
Priority to EP16897186.9A priority Critical patent/EP3438902B1/en
Priority to CN201680081617.8A priority patent/CN108701308B/en
Priority to PCT/KR2016/011293 priority patent/WO2017171165A1/en
Priority to CA3008705A priority patent/CA3008705C/en
Application granted granted Critical
Publication of KR101680260B1 publication Critical patent/KR101680260B1/en
Priority to US16/008,359 priority patent/US10164779B2/en
Priority to US16/191,480 priority patent/US10848318B2/en
Priority to US16/191,486 priority patent/US10848319B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/13File access structures, e.g. distributed indices
    • G06F16/137Hash-based
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2246Trees, e.g. B+trees
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9027Trees
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

The present invention relates to a block chain-based public certificate issuance system and a block chain-based public certificate issuance method using the same. The block chain-based public certificate issuance system comprises: a user terminal (100); a block chain-based public certificate issuance request server (200); a block chain-based public certificate management server (300); and a block chain possession server (400), thereby minimizing network overload by minimizing traffic occurring.

Description

블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법{Certificate issuance system and method based on block chain}[0001] The present invention relates to a certificate issuing system based on a block chain and a block chain,

본 발명은 유지관리를 필요로 하는 공인인증서용 공개키의 경우 공인인증기관(CA)이 운영하는 서버가 아닌 동등 계층간 통신망(P2P : peer-to-peer network) 기반 분산 데이터베이스를 통해 블록체인 보유서버들에 탑재된 전자지갑의 블록체인에서 저장관리되기 때문에 해킹이 발생할 경우 이를 최대한 차단할 수 있도록 고도의 보안시스템이 연동 구비되는 공인인증서 발급시스템 구축비용 및 그 구축된 공인인증서 발급시스템의 운영과 유지보수의 비용 등의 시스템 관련비용이 소요되지 않고, 액티브X(ActiveX)가 설치되지 않아도 공인인증과정이 수행가능할 뿐만 아니라 블록체인을 기반으로 하는 공인인증서 발급시에도 발급비용을 획기적으로 감축시켜주며, 블록체인 기반의 공인인증 발급과정 중 사용자의 공인인증서용 공개키포함하는 트랙잭션정보를 블록체인 보유서버에 등록 시 시스템 관리자가 기설정되는 개수만큼 묶어서 압축한 후 그 압축된 사용자의 공인인증서용 공개키의 목록이 포함된 트랜잭션정보를 등록하는 수단을 통해 트래픽의 발생을 최소화함으로써 이에 따라, 네트워크 과부하도 최소화시켜주고, 블록체인을 기반으로 하는 공인인증서의 발급과정 및 인증과정 시 사용자의 공인인증서용 공개키가 블록체인 보유서버에 등록되지 않게 하여 사용자의 공인인증서용 공개키가 노출되지 않으면서도 블록체인을 기반으로 하는 공인인증서의 발급과정 및 인증과정을 수행할 수 있을 뿐만 아니라 공인인증서를 발급받은 사용자의 공인인증서용 공개키를 포함하는 공인인증 관련정보의 위변조 여부를 감시할 수 있는 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법에 관한 것이다. In the case of a public key for a public certificate that requires maintenance, the present invention is not limited to a server operated by an accredited certification authority (CA), but may be a block chain via a distributed database based on a peer-to-peer network (P2P) Since it is stored and managed in the block chain of the electronic wallet mounted on the servers, the cost of constructing a public certificate issuing system in which a high security system is interlocked so that the hacking can be blocked as much as possible and operation and maintenance of the established certificate issuing system It is possible to perform the authorized authentication process without ActiveX (ActiveX) installation and also drastically reduce the issuing cost even when issuing the authorized certificate based on the block chain, In the process of issuing a public key certificate based on a block chain, the transaction information including the public key for the user's public key certificate The system administrator minimizes the generation of traffic through the means of grouping and compressing as many as the predetermined number when registering with the lock chain holding server and registering the transaction information including the list of the public keys for the public key of the compressed user , The network overload is minimized, and the public key for the user's authorized certificate is not registered in the block chain holding server in the process of issuing and authenticating the public key certificate based on the block chain, so that the public key for the user's authorized certificate is not exposed The issuing process and the authentication process of the public key certificate based on the block chain can be performed while monitoring whether or not the authorized authentication related information including the public key for the authorized certificate of the user who has issued the public key certificate is falsified Authorized certificate issuing system based on block chain and block using it Relates to a method for the issued certificate is based.

일반적으로, 공인인증서란 다양한 산업분야의 서비스를 이용 시, 사용자의 신원을 확인하고, 문서의 위조와 변조 또는 거래 사실 부인 방지 등을 목적으로 공인인증기관(CA)이 발행하는 전자적 정보로서, 일종의 사이버 거래용 인감증명서를 나타낸다. 이러한 공인인증서에는 인증서 버전, 인증서 일련번호, 인증서 유효기간, 발급기관, 사용자의 전자서명 검증정보, 사용자 이름, 신원 확인정보, 전자서명 방식 등이 포함되어 있다.Generally, an authorized certificate is electronic information issued by a certificate authority (CA) for the purpose of identifying a user and forging or tampering with a document, Represents a seal certificate for cyber transactions. Such authorized certificates include the certificate version, the certificate serial number, the validity period of the certificate, the personalization agent, the digital signature verification information of the user, the user name, the identification information, and the digital signature method.

이러한 공인인증서는 보안 표준 방식인 공개키 기반 구조(PKI, Public Key Infrastructure)에서 사용(특허문헌 1 참조)된다.Such public certificates are used in public key infrastructure (PKI), which is a security standard method (refer to Patent Document 1).

공개키 기반 구조는 암호화와 복호화 키로 구성된 공개키를 이용하여 송수신 데이터를 암호화하고, 인터넷 사용자가 보유한 암호를 이용하여 거래자 신원을 확인하는 방식의 사용자 인증 시스템을 말한다.The public key infrastructure is a user authentication system that encrypts transmission and reception data using a public key composed of encryption and decryption keys, and verifies the identity of a trader using a password possessed by an Internet user.

그런데 공개키 기반 구조 하에서 암호화된 공개키를 복호화시키는 키로 이용되는 개인키가 사용자 개인이 아닌 외부에 해당하는 공인인증기관(CA)에서 생성된 후 사용자에게 제공되기 때문에 해킹의 위험성에 노출될 뿐만 아니라 소프트 토큰 기반 저장방식으로 인해 표준화된 저장 위치에 사용자의 개인키가 파일 형태로 존재함에 따라, 개인키의 파일 복제와 자동화 수집이 용이하여 개인키 유출에 따른 금융 피해 및 사용자 정보 도용이 야기되는 위험성을 내포하고 있고, 이 때문에, 생성된 개인키를 사용자에게 제공하여 주는 공인인증기관(CA)은 해킹이 발생할 경우 이를 최대한 차단할 수 있도록 고도의 보안시스템이 연동 구비되는 공인인증서 발급시스템이 구축되어야하고, 그 구축된 공인인증서 발급시스템의 운영 및 유지보수를 수행해야 하기 때문에, 종래의 공인인증서 발급 시 고액의 발급비용이 야기되는 문제점이 있었다. However, since the private key used as the key for decrypting the encrypted public key under the public key infrastructure is provided to the user after being generated by the authorized certification authority (CA) outside the user, the user is exposed to the risk of hacking Due to the existence of the user's private key in a file format in the standardized storage location due to the soft token-based storage method, it is possible to easily copy the file of the private key and collect the automation, thereby causing the risk of financial damage and user information theft Therefore, a public certificate authority (CA) that provides a generated private key to a user must establish a public certificate issuing system in which a high security system is interlocked so that hacking can be blocked as much as possible , The operation and maintenance of the established certificate issuing system must be performed Therefore, there is a problem that a large amount of issuing cost is caused when issuing a conventional authorized certificate.

또한, 공인인증서는 웹브라우저를 통해서 사용자 인증과정을 수행 시 필수적으로 별도의 보안을 목적으로 사전에 액티브X(ActiveX)가 설치되어야만 이용이 가능하다. 그런데, 액티브X는 개인용 컴퓨터(이하, PC라 칭함)의 파일, 레지스트리 등의 자원에 접근할 수 있도록 PC의 보안등급을 낮춰야만 설치가 가능하기 때문에, 공인인증서를 통한 사용자 인증수행과정 시 보안을 위해 필수적으로 설치되는 액티브X로 인해 오히려 사용자의 PC 보안등급이 낮아짐으로써, 해킹과 같은 위험환경에 노출되는 문제점도 있었다.In addition, the authorized certificate can be used only when ActiveX (ActiveX) is installed in advance for the purpose of additional security for the user authentication process through a web browser. However, because ActiveX can be installed only by lowering the security level of the PC so as to access the resources of the personal computer (hereinafter referred to as PC), such as the file and the registry, the security of the user authentication process The user's PC security level is lowered due to ActiveX, which is necessarily installed, and there is a problem of exposure to a dangerous environment such as hacking.

이러한, 공인인증서와 관련된 각 문제점은 본 출원인에 의해 출원(특허문헌 2 참조)된 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법을 통해 해소되었다. Each of the problems related to the public certificate is based on a public key certificate issuing system based on a block chain (refer to Patent Document 2), a method of issuing public key certificates based on a block chain using the same, and a block chain Which is based on a block chain using the public key certificate system.

종래의 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법의 요지는 공인인증서용 공개키 및 공인인증서용 개인키의 생성을 사용자 운영하는 사용자단말기에서 직접 생성하는 수단이 구비되고, 사용자단말기는 네트워크가 차단된 상태에서 공인인증서용 공개키 및 공인인증서용 개인키를 생성하고, 그 생성된 키 중 공인인증서용 개인키는 사용자가 지정한 비밀번호 및 사진이미지와 함께 암호화되어 저장관리함으로써, 행여라도 발생할 수 있는 각 키의 외부유출을 사전에 차단하여주고, 유지관리를 필요로 하는 공인인증서용 공개키의 경우 공인인증기관(CA)이 운영하는 서버가 아닌 동등 계층간 통신망(P2P : peer-to-peer network) 기반 분산 데이터베이스를 통해 블록체인 보유서버들에 탑재된 전자지갑의 블록체인에서 저장관리되기 때문에 해킹이 발생할 경우 이를 최대한 차단할 수 있도록 고도의 보안시스템이 연동 구비되는 공인인증서 발급시스템 구축비용 및 그 구축된 공인인증서 발급시스템의 운영 및 유지보수 비용이 발생되지 않아 유지보수비용이 거의 소요되지 않으며, 액티브X(ActiveX)가 설치되지 않아도 공인인증과정이 수행가능한 특징을 제공한다. An authorized certificate issuing system based on a conventional block chain, an authorized certificate issuing method based on a block chain using the same, and a public key certificate authentication system based on a block chain and a public key certificate authentication method based on a block chain using the same The present invention provides a method for directly generating a public key for a public certificate and a private key for a public certificate in a user terminal operating a user, wherein the public key for the public certificate and the private key for the public certificate And the private key for the authorized certificate among the generated keys is encrypted and stored together with the password and the photo image designated by the user so as to prevent the outflow of each key that may occur even if it is done, The public key for the required public certificate is required to be maintained by a certificate authority (CA). Is stored and managed in the block chain of the electronic wallet mounted on the block chain holding servers through a distributed database based on a peer-to-peer network (P2P) rather than a server so as to block the hacking as much as possible The installation cost of the public certificate issuing system in which a high security system is interlocked and the operation and maintenance cost of the constructed public certificate issuing system are not incurred, so that it takes almost no maintenance cost. Even if the ActiveX is not installed Provides a feature that enables the accredited certification process to be performed.

그런데 이와 같은 이점에도 불구하고, 종래의 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법은 공인인증과정 시에 필요한 공인인증서용 공개키를 블록체인 보유서버에서 저장관리하기 위해 초기에 발급비용을 지불해야 한다. However, in spite of this advantage, a conventional certificate chain issuing system based on a block chain, an authorized certificate issuing method based on a block chain using the same, and a public key certificate authentication system based on a block chain and a block chain using the same , The public key for the public key certificate required for the authorized authentication process must be initially paid for storing and managing the public key in the block chain holding server.

이때, 발급비용은 0.0001비트코인이 소요되는데, 2015년 7월 시세로 0.0001비트코인은 대한민국 원화로 40원 정도의 저렴한 비용이나 이는, 블록체인을 기반으로 하는 공인인증서를 발급할 때마다 소요되는 비용이기 때문에 발급건수가 증가하면 그에 따라 발급비용 또한 비례적으로 증가하는 문제점이 있다. In this case, the issuance cost is 0.0001 bit coin, which is 0.0001 bit coin in July 2015, which is low cost of about 40 won for the Korean won won, but this is the cost that is required when issuing the public key certificate based on the block chain There is a problem that the issuing cost increases proportionally as the number of issuance increases.

더욱이, 종래의 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법은 해킹 발생 시 공인인증서용 공개키의 위변조가 불가능하도록 십만 개 이상의 블록체인 보유서버에 공인인증서용 공개키를 등록하여 저장관리한다. Furthermore, a conventional certificate chain issuing system based on a conventional block chain, an authorized certificate issuing method based on a block chain using the system, and a public certificate authentication system based on a block chain and an authorized certificate authentication Method registers and manages a public key for a public certificate in a server having more than 100,000 block chains so that the public key for the public certificate can not be forged or altered in the event of a hack.

즉, 공인인증서용 공개키를 포함하는 트랜잭션정보의 전파는 통신규약(protocol)에 의해 약속된 것으로, 트랜잭션정보의 발생 시 1개의 노드(여기서는 블록체인 보유서버를 칭함)가 지정된 8개의 노드로 전파시키며, 그 비트코인 결제용 트랜잭션정보를 전송받은 8개의 노드마다 각각 지정된 8개의 노드로 반복 전파하는 피라미드식 전파를 통해 비트코인 결제를 수행하기 위해 필요한 블록체인을 갖는 전자지갑이 탑재된 모든 블록체인 보유서버에게 전파됨으로써, 완료된다. That is, the propagation of the transaction information including the public key for the public certificate is promised by the protocol, and when the transaction information is generated, one node (referred to as a block chain holding server in this case) And all the block chains on which the electronic wallet having the block chain necessary for performing the bit coin settlement through the pyramidal wave propagating repeatedly propagates to the eight nodes specified for each of the eight nodes having received the bit coin settlement transaction information It is completed by being propagated to the holding server.

이 때문에, 종래의 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법에서 공인인증서용 공개키의 등록요청이 쇄도할 경우 공인인증서용 공개키를포함하는 트랜잭션정보의 과도한 트래픽 발생으로 인해 네트워크 과부하가 유발되는 위험성 뿐만 아니라 블록체인 보유서버들에 저장관리되는 공인인증서용 공개키를 포함하는 트랜잭션정보는 누구나 열람가능하기 때문에 사용자의 공인인증서용 공개키가 외부에 노출되는 문제점도 있다.Therefore, a public key certificate-based issuing system based on a conventional block chain, an authorized certificate issuing method based on a block chain using the same, and a public key certificate authentication system based on a block chain and a public key certificate In the authentication method, when a request for registration of a public key for a public key certificate is inundated, not only the risk of network overload due to excessive traffic of the transaction information including the public key for the public key certificate but also the authorized certificate The public key for the user's public key certificate is exposed to the outside because the transaction information including the public key for the public key can be read by anyone.

특허문헌 1 : 대한민국특허청 등록특허공보 10-0411448호(등록일 : 2003년12월03일)Patent Document 1: Korean Patent Application Publication No. 10-0411448 (Registered on December 03, 2003) 특허문헌 2 : 대한민국특허청 특허출원공보 제10-2015-0109320호(출원일 : 2015년08월03일)Patent Document 2: Korean Patent Office Patent Application Publication No. 10-2015-0109320 (filed on August 03, 2015)

본 발명은 상기 종래기술의 문제점을 해결하기 위한 것으로, 본 발명의 목적은 유지관리를 필요로 하는 공인인증서용 공개키의 경우 공인인증기관(CA)이 운영하는 서버가 아닌 동등 계층간 통신망(P2P : peer-to-peer network) 기반 분산 데이터베이스를 통해 블록체인 보유서버들에 탑재된 전자지갑의 블록체인에서 저장관리되기 때문에 해킹이 발생할 경우 이를 최대한 차단할 수 있도록 고도의 보안시스템이 연동 구비되는 공인인증서 발급시스템 구축비용 및 그 구축된 공인인증서 발급시스템의 운영과 유지보수의 비용 등의 시스템 관련비용이 소요되지 않고, 블록체인을 기반으로 하는 공인인증서 발급시에도 발급비용을 획기적으로 감축시켜주는 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법을 제공하는데 있다. SUMMARY OF THE INVENTION The present invention has been made to solve the above problems of the prior art and it is an object of the present invention to provide a public key for a public key certificate that requires maintenance, Block Chain via Peer-to-Peer Network-based Distributed Database Because it is stored and managed in a block chain of electronic wallets mounted on servers, it is possible to use a public certificate A block chain that does not require system related costs such as the cost of constructing the issuance system and the operation and maintenance costs of the established authorized certificate issuing system and drastically reducing the issuing cost even when issuing the authorized certificate based on the block chain And a public key certificate based on the block chain To provide a rapid way.

본 발명의 다른 목적은 블록체인 기반의 공인인증 발급과정 중 사용자의 공인인증서용 공개키포함하는 트랙잭션정보를 블록체인 보유서버에 등록 시 시스템 관리자가 기설정되는 개수만큼 묶어서 압축한 후 그 압축된 사용자의 공인인증서용 공개키의 목록이 포함된 트랜잭션정보를 등록하는 수단을 통해 트래픽의 발생을 최소화함으로써 이에 따라, 네트워크 과부하도 최소화시켜주는 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법을 제공하는데 있다. It is another object of the present invention to provide a method and system for managing transaction information including a public key for a public certificate for a user in a block chain based public authentication issuing process, A public key certificate issuing system based on a block chain that minimizes the occurrence of traffic through means of registering transaction information including a list of public keys for a public certificate and minimizes network overload, Based certificate issuing method.

본 발명의 또 다른 목적은 블록체인을 기반으로 하는 공인인증서의 발급과정 시 사용자의 공인인증서용 공개키가 블록체인 보유서버에 등록되지 않게 하여 사용자의 공인인증서용 공개키가 노출되지 않으면서도 블록체인을 기반으로 하는 공인인증서의 인증과정을 수행할 수 있을 뿐만 아니라 공인인증서를 발급받은 사용자의 공인인증서용 공개키를 포함하는 공인인증 관련정보의 위변조 여부를 감시할 수 있는 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법을 제공하는데 있다.
It is yet another object of the present invention to provide a public key management system and a public key cryptography method in which a public key for a user's authorized certificate is not registered in a block chain holding server in issuing a public key certificate based on a block chain, And a public key certificate for a user who has been issued a public key certificate, and which can monitor whether or not the authentication-related information including the public key for the public key A certificate issuing system, and a method of issuing an authorized certificate based on a block chain using the same.

본 발명을 달성하기 위한 기술적 사상으로 본 발명의 블록체인을 기반으로 하는 공인인증서 발급시스템은, 공인인증서용 공개키 및 공인인증서용 개인키를 생성하고, 그 생성된 키 중 공인인증서용 공개키와 블록체인기반 공인인증서 발급에 필요한 사용자의 식별정보로 이루어진 공인인증서 발급용 개인정보를 전송하는 사용자단말기와; 상기 사용자단말기로부터 공인인증서용 공개키 및 공인인증서 발급용 개인정보를 전송받고, 상기 공인인증서 발급용 개인정보 및 공인인증서용 공개키를 포함하여 이루어진 고객별 공인인증서 등록요청신호를 전송하는 블록체인기반 공인인증서 발급 요청 서버와; 상기 블록체인기반 공인인증서 발급 요청 서버로부터 전송되는 고객별 공인인증서 등록요청신호에 포함된 정보 중 공인인증서 발급용 개인정보 및 공인인증서용 공개키를 한 조로 구분하여 공인인증서 등록관련정보DB에 순차적으로 누적저장하되, 그 누적저장되는 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키의 개수가 기설정된 루트해시 생성구간에 도달되면 해시처리엔진을 운영하여 기설정된 루트해시 생성구간만큼 카운팅된 상기 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키를 저장순번대로 해싱하여 공인인증서 노드해시정보들로 가공처리하고, 그 가공처리된 공인인증서 노드해시정보들이 머클트리 구조로 이루어진 등록용 공인인증서 루트해시정보로 가공처리하며, 트랜잭션처리엔진을 운영하여 상기 등록용 공인인증서 루트해시정보를 포함하는 위변조 감시용 트랜잭션정보 및 그 위변조 감시용 트랜잭션정보를 검색하는데 키값으로 이용되는 위변조 감시용 트랜잭션 ID정보를 생성하고, 상기 생성된 정보 중 위변조 감시용 트랜잭션정보를 전송하는 블록체인기반 공인인증서 관리서버와; 비트코인 결제용 트랜잭션정보가 전송 시 그 전송된 비트코인 결제용 트랜잭션정보를 검증을 통해 비트코인 결제를 인증하고, 그 인증에 따라 비트코인 결제용 트랜잭션정보가 기록되는 블록체인을 갖는 전자지갑이 탑재된 것으로, 상기 블록체인기반 공인인증서 관리서버로부터 전송되는 위변조 감시용 트랜잭션정보를 상기 블록체인에 기록하는 블록체인 보유서버들;로 이루어진다. Technical Solution In order to accomplish the object of the present invention, a public key certificate issuing system based on a block chain of the present invention generates a public key for a public key certificate and a public key for a public key certificate, A user terminal for transmitting private information for issuing a public certificate, which is made up of user identification information necessary for issuing a public key certificate based on the block chain; A block key chain for transmitting a public key for a public key and personal information for issuing a public key certificate from the user terminal and transmitting a private certificate registration request signal including a private key for issuing the public key certificate and a public key for a public key certificate An authorized certificate issuing request server; The personal information for issuing the public certificate and the public key for the public certificate among the information included in the customer-specific public certificate registration request signal transmitted from the block chain-based public-key certificate issuing request server into the public key certificate-related information DB sequentially When the number of public keys for public certificate issuance and the number of public keys for public certificate reaching a predetermined root hash generation period is accumulated and stored, the hash processing engine is operated to count The personal information for issuing the public key certificate and the public key for the public key certificate are hashed in the order of storage and processed into public key certificate node decryption information, and the processed public key certificate node decryption information is composed of a merge tree structure The certificate is processed as root certificate information of a public certificate for registration, and a transaction processing engine is operated, The transaction ID information for forgery monitoring used as a key value for retrieving the transaction information for forgery-fugitive monitoring including the transaction information for forgery-fugitive monitoring including the root certificate information for the authorized certificate, and the transaction information for monitoring forgery- A block chain-based public certificate management server for transmitting; An electronic purse having a block chain in which bit coin settlement transaction information is authenticated and bit coin settlement transaction information is recorded in accordance with the authenticated bit coin settlement transaction information by verifying the transferred bit coin settlement transaction information is transmitted And block chain holding servers for recording transaction information for forgery monitoring transmitted from the block chain-based authorized certificate management server in the block chain.

본 발명의 블록체인을 기반으로 하는 공인인증서 발급시스템을 이용하여 블록체인기반의 공인인증서 발급 과정은, 사용자단말기에서, 블록체인기반 공인인증서 발급에 필요한 사용자의 식별정보로 이루어진 공인인증서 발급용 개인정보를 블록체인기반 공인인증서 발급 요청 서버로 전송하여 블록체인기반 공인인증서 발급을 요청하는 단계와; 상기 블록체인기반 공인인증서 발급 요청 서버에서 상기 전송되는 공인인증서 발급용 개인정보를 확인 후 공인인증서용 공개키 및 공인인증서용 개인키의 생성을 안내하는 키생성 안내신호를 생성하여 이를 블록체인기반 공인인증서 발급을 요청한 상기 사용자단말기로 전송하는 단계와; 상기 사용자단말기에서, 상기 키생성 안내신호가 전송되면, 키생성엔진을 운영하여 공인인증서용 공개키 및 공인인증서용 개인키가 생성되도록 제어하고, 이중 공인인증서용 공개키를 상기 블록체인기반 공인인증서 발급 요청 서버로 전송하는 단계와; 상기 블록체인기반 공인인증서 발급 요청 서버에서, 상기 공인인증서용 공개키를 전송받고, 상기 공인인증서 발급용 개인정보 및 상기 공인인증서용 공개키를 포함하여 이루어진 고객별 공인인증서 등록요청신호를 블록체인기반 공인인증서 관리서버로 전송하는 단계와; 상기 블록체인기반 공인인증서 관리서버에서, 해시처리엔진을 운영하여 상기 전송된 고객별 공인인증서 등록요청신호에 포함된 공인인증서 발급용 개인정보 및 공인인증서용 공개키를 한 조로 구분하여 공인인증서 등록관련정보DB에 순차적으로 누적저장하는 단계와; 상기 블록체인기반 공인인증서 관리서버에서, 상기 누적저장되는 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 기설정된 루트해시 생성구간에 도달됐는지 확인하는 단계와; 상기 블록체인기반 공인인증서 관리서버에서, 카운팅되는 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키의 개수가 기설정된 루트해시 생성구간에 도달된 경우 해시처리엔진을 운영하여 기설정된 루트해시 생성구간만큼 카운팅된 상기 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키를 저장순번대로 해싱하여 공인인증서 노드해시정보로 가공처리하고, 상기 공인인증서 노드해시정보들이 머클트리 구조로 이루어진 등록용 공인인증서 루트해시정보로 가공처리하는 단계와; 상기 블록체인기반 공인인증서 관리서버에서, 트랜잭션처리엔진을 운영하여 상기 등록용 공인인증서 루트해시정보를 포함하는 위변조 감시용 트랜잭션정보 및 그 위변조 감시용 트랜잭션정보를 검색하는데 키값으로 이용되는 위변조 감시용 트랜잭션 ID정보를 생성하고, 상기 생성된 정보 중 위변조 감시용 트랜잭션정보를 블록체인 보유서버들로 전송하는 단계와; 상기 블록체인 보유서버들에서, 상기 전송되는 위변조 감시용 트랜잭션정보를 블록체인에 기록하여 블록체인기반 공인인증서 발급을 완료하는 단계;로 이루어진다. The block chain-based authorized certificate issuing process using the public key certificate issuing system based on the block chain of the present invention is a process for issuing a public key certificate based on block chain based personal information To the block chain-based authorized certificate issuance requesting server to request issuance of the block chain-based authorized certificate; The block chain-based public key certificate issuing request server generates a key generation guide signal for guiding generation of the public key for the public key certificate and the private key for the public key certificate after confirming the personal information for issuing the public key certificate, Transmitting the certificate issuance request to the user terminal; Wherein the key generation guidance engine is operated to control generation of a public key for a public key certificate and a private key for a public key certificate when the key generation guidance signal is transmitted from the user terminal, To the issuing request server; Wherein the block chain-based authorized certificate issuing request server receives the public key for the public key certificate, and transmits a private certificate registration request signal for each customer including the personal information for issuing the public key certificate and the public key for the public key certificate, To a public certificate management server; In the block chain-based authorized certificate management server, a hash processing engine is operated to divide the personal information for issuing the public key certificate and the public key for the public key certificate contained in the transmitted customer-specific public key certificate registration request signal into one set, Sequentially cumulatively storing the information in an information DB; Checking whether a cumulative set of private information for issuing a public certificate and a public key for a public certificate has reached a predetermined root hash generation period in the block chain based public key certificate management server; In the block chain-based public key certificate management server, when a set of private information for issuing a public key certificate and the number of public keys for a public key certificate reach the predetermined root hash generation period, a hash processing engine is operated, The personal information for issuing the public certificate and the public key for the public certificate, which are counted according to the generation period, are processed in the order of storing the public key, and processed as the public key certificate node identification information, Processing the registered certification root certification information for registration; In the block chain-based public key certificate management server, a transaction processing engine is operated to search for transaction information for forgery-proof monitoring and transaction information for forgery-proof monitoring including the public key certificate root hash information for registration, Generating transaction ID information and transmitting transaction information for forgery monitoring among the generated information to block chain holding servers; In the block chain holding servers, the transaction information for forgery monitoring to be transmitted is recorded in the block chain to complete issuance of the block chain based authentication certificate.

삭제delete

삭제delete

본 발명은 유지관리를 필요로 하는 공인인증서용 공개키의 경우 공인인증기관(CA)이 운영하는 서버가 아닌 동등 계층간 통신망(P2P : peer-to-peer network) 기반 분산 데이터베이스를 통해 블록체인 보유서버들에 탑재된 전자지갑의 블록체인에서 저장관리되기 때문에 해킹이 발생할 경우 이를 최대한 차단할 수 있도록 고도의 보안시스템이 연동 구비되는 공인인증서 발급시스템 구축비용 및 그 구축된 공인인증서 발급시스템의 운영과 유지보수의 비용 등의 시스템 관련비용이 소요되지 않고, 블록체인을 기반으로 하는 공인인증서 발급시에도 발급비용을 획기적으로 감축시켜주는 효과를 발휘한다. In the case of a public key for a public certificate that requires maintenance, the present invention is not limited to a server operated by an accredited certification authority (CA), but may be a block chain via a distributed database based on a peer-to-peer network (P2P) Since it is stored and managed in the block chain of the electronic wallet mounted on the servers, the cost of constructing a public certificate issuing system in which a high security system is interlocked so that the hacking can be blocked as much as possible and operation and maintenance of the established certificate issuing system It does not require system-related costs such as maintenance cost, etc., and also significantly reduces the issuing cost even when issuing a public key certificate based on a block chain.

또한, 본 발명은 블록체인 기반의 공인인증 발급과정 중 사용자의 공인인증서용 공개키를 포함하는 트랙잭션정보를 블록체인 보유서버에 등록 시 시스템 관리자가 기설정되는 개수만큼 묶어서 압축한 후 그 압축된 사용자의 공인인증서용 공개키의 목록이 포함된 트랜잭션정보를 등록하는 수단을 통해 트래픽의 발생을 최소화함으로써 이에 따라, 네트워크 과부하도 최소화시켜주는 효과도 있다. In addition, the present invention is characterized in that, in the process of issuing a public key certificate based on a block chain, transaction information including a public key for a public certificate of a user is grouped and compressed by a system administrator as many as the number set in the block chain holding server, The method includes the steps of registering transaction information including a list of public keys for the public key certificate of the public key certificate, thereby minimizing traffic overhead, thereby minimizing network overload.

또한, 본 발명은 블록체인을 기반으로 하는 공인인증서의 인증과정 시 사용자의 공인인증서용 공개키가 블록체인 보유서버에 등록되지 않게 하여 사용자의 공인인증서용 공개키가 노출되지 않으면서도 블록체인을 기반으로 하는 공인인증서의 인증과정을 수행할 수 있을 뿐만 아니라 공인인증서를 발급받은 사용자의 공인인증서용 공개키를 포함하는 공인인증 관련정보의 위변조 여부를 감시할 수 있는 효과도 있다.
In addition, the present invention prevents the public key for the user's public certificate from being registered in the block chain holding server in the authentication process of the public key certificate based on the block chain, so that the public key for the user's public key certificate is not exposed, It is possible to monitor the forgery or falsification of the authentication-related information including the public key for the authorized certificate of the user who has issued the authorized certificate.

도 1은 본 발명의 블록체인을 기반으로 하는 공인인증서 발급시스템을 나타낸 블록구성도,
도 2는 본 발명의 블록체인을 기반으로 하는 공인인증서 발급시스템을 이루는 구성 중 사용자단말기의 세부구성을 나타낸 블록구성도,
도 3은 본 발명의 블록체인을 기반으로 하는 공인인증서 발급시스템을 이루는 구성 중 블록체인기반 공인인증서 발급요청서버의 세부구성을 나타낸 블록구성도,
도 4는 본 발명의 블록체인을 기반으로 하는 공인인증서 발급시스템을 이루는 구성 블록체인기반 공인인증서 관리서버의 세부구성을 나타낸 블록구성도,
도 5 내지 도 8은 본 발명의 블록체인을 기반으로 하는 공인인증서 발급시스템을 이용하여 블록체인기반 공인인증서 발급과정을 나타낸 순서도,
도 9는 본 발명의 블록체인을 기반으로 하는 공인인증서 인증시스템을 나타낸 블록구성도,
도 10은 본 발명의 블록체인을 기반으로 하는 공인인증서 인증시스템을 이루는 구성 중 블록체인기반 공인인증서 인증요청서버의 세부구성을 나타낸 블록구성도,
도 11 내지 도 17은 본 발명의 블록체인을 기반으로 하는 공인인증서 인증시스템을 이용하여 블록체인기반 공인인증서의 인증과정을 나타낸 순서도이다.
1 is a block diagram illustrating a public certificate issuing system based on a block chain of the present invention;
FIG. 2 is a block diagram illustrating a detailed configuration of a user terminal in a configuration of a public certificate issuing system based on the block chain of the present invention;
FIG. 3 is a block diagram illustrating a detailed configuration of a block chain-based authorized certificate issuing request server among a configuration of a public certificate issuing system based on the block chain of the present invention.
FIG. 4 is a block diagram illustrating a detailed configuration of a configuration block chain-based public key certificate management server constituting a public key certificate issuing system based on the block chain of the present invention;
5 to 8 are flowcharts illustrating a block chain-based public key certificate issuing process using a public key certificate issuing system based on the block chain of the present invention.
9 is a block diagram illustrating a public key certificate authentication system based on the block chain of the present invention.
FIG. 10 is a block diagram illustrating a detailed configuration of a block-chain-based authorized certificate authentication request server among the configurations of the public key certificate authentication system based on the block chain of the present invention.
11 to 17 are flowcharts illustrating an authentication process of a block chain-based public key certificate using a public key certificate authentication system based on the block chain of the present invention.

이하에서는 본 발명의 실시예의 구성 및 작용에 대하여 첨부한 도면을 참조하면서 상세히 설명하되, 다양한 실시예에서 동일명칭으로 사용되는 구성의 도면부호는 동일한 도면부호를 사용하기로 한다. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the configuration and operation of an embodiment of the present invention will be described in detail with reference to the accompanying drawings. In the various embodiments, the same reference numerals are used for the same components.

본 발명은 크게 블록체인을 기반으로 하는 공인인증서의 발급 부분과 블록체인을 기반으로 하는 공인인증서의 인증부분으로 구분되어진다. The present invention is largely divided into an issuance part of a public key certificate based on a block chain and an authentication part of a public key certificate based on a block chain.

여기서, 도 1 내지 도 8은 블록체인을 기반으로 하는 공인인증서의 발급 부분인 블록체인을 기반으로 하는 공인인증서 발급시스템 및 방법에 관한 것이다. 1 to 8 relate to a system and method for issuing a public certificate based on a block chain, which is an issuing part of a public certificate based on a block chain.

도면에 도시된 바와 같이, 본 발명의 블록체인을 기반으로 하는 공인인증서 발급시스템은 크게 사용자단말기(100), 블록체인기반 공인인증서 발급 요청 서버(200), 블록체인기반 공인인증서 관리서버(300) 및 블록체인 보유서버(400)들로 이루어진다.As shown in the figure, the authorized certificate issuing system based on the block chain of the present invention includes a user terminal 100, a block chain-based authorized certificate issuing request server 200, a block chain-based authorized certificate managing server 300, And a block chain holding server 400.

먼저, 사용자단말기(100)는 공인인증서용 공개키 및 공인인증서용 개인키를 생성하고, 그 생성된 키 중 공인인증서용 공개키와 블록체인기반 공인인증서 발급에 필요한 사용자의 식별정보로 이루어진 공인인증서 발급용 개인정보를 전송하는 단말부재이다. 여기서, 공인인증서 발급용 개인정보는, 사용자 성명, 사용자 생년월일, 사용자 전화번호, 사용자 이메일을 포함하는 정보이다. First, the user terminal 100 generates a public key for a public key certificate and a public key for a public key certificate, and generates a public key for the public key certificate and a public key certificate And transmits the personal information for issuing. Here, the personal information for issuing the authorized certificate is information including user name, user's date of birth, user's telephone number, and user's e-mail.

이와 같은, 기능을 수행하기 위한 사용자단말기(100)의 세부구성은 공인인증서용 공개키 및 공인인증서용 개인키를 생성하는 키생성엔진(110), 키생성엔진(110)에서 생성된 공인인증용 개인키가 저장되는 메모리(120), 암호화엔진(130), 해시처리엔진(140), 복호화엔진(160) 및 상기 키생성엔진(110), 암호화엔진(130), 해시처리엔진(140), 복호화엔진(160)을 동작제어하는 제어부(150)로 이루어진다. The detailed configuration of the user terminal 100 for performing the functions includes a key generation engine 110 for generating a public key for a public key certificate and a private key for a public key certificate, The hash processing engine 140, the decryption engine 160 and the key generation engine 110, the encryption engine 130, the hash processing engine 140, And a control unit 150 for controlling the operation of the decryption engine 160.

여기서, 키생성엔진(110), 암호화엔진(130), 해시처리엔진(140) 및 복호화엔진(160)은 사용자단말기(100)가 개인용컴퓨터(PC)와 같은 데스크탑 형식인 경우에는 응용프로그램 형태로 탑재되고, 사용자단말기(100)가 인터넷 접속이 가능한 스마트폰과 같은 모바일기기인 경우에는 모바일 전용앱 형태로 설치제공되어진다. Here, the key generation engine 110, the encryption engine 130, the hash processing engine 140, and the decryption engine 160 may be in the form of an application program when the user terminal 100 is a desktop type such as a personal computer (PC) And when the user terminal 100 is a mobile device such as a smart phone capable of accessing the Internet, it is installed and provided in the form of a mobile dedicated app.

또한, 사용자단말기(100)는 공인인증서용 공개키 및 공인인증서용 개인키를 생성하기 전에 해당 사용자단말기(100)를 운영하는 사용자가 블록체인기반 공인인증서 발급 요청 서버(200)에 사용자의 식별정보를 등록하였는지 먼저 확인하는 과정을 수행한다. Also, before generating the public key for the public key certificate and the public key for the public key certificate, the user terminal 100 sends the block chain-based public key certificate issuance request server 200 to the user operating the user terminal 100, Is registered.

이를 위해, 후술되는 블록체인기반 공인인증서 발급 요청 서버(200)에는 DB부(210)가 탑재되고, 그 탑재되는 DB부(210)에는, 상기 사용자단말기(100)를 운영하는 사용자의 식별정보가 저장되되, 상기 공인인증서 발급용 개인정보와 동일한 사용자의 식별정보가 저장된 회원별 사용자 식별정보 DB(211)가 포함된다. To this end, the DB unit 210 is mounted on the block chain-based authorized certificate issuance request server 200, and the identification information of the user operating the user terminal 100 is stored in the DB unit 210 And a user identification information DB 211 for each member in which identification information of the same user as the personal information for issuing the authorized certificate is stored.

그리고 사용자단말기(100)는, 공인인증서 발급용 개인정보를 블록체인기반 공인인증서 발급 요청 서버(200)로 전송하여 블록체인기반 공인인증서 발급을 요청하고, 블록체인기반 공인인증서 발급 요청 서버(200)는, 전송되는 공인인증서 발급용 개인정보를 회원별 사용자 식별정보 DB(211)와 매칭하여 매칭되는 정보가 존재하면, 공인인증서용 공개키 및 공인인증서용 개인키의 생성을 안내하는 키생성 안내신호를 생성하여 사용자단말기(100)로 전송한다. The user terminal 100 transmits the personal information for issuing the authorized certificate to the block chain-based authorized certificate issuance requesting server 200 to request issuance of the block chain-based authorized certificate, and the block chain- If the matching personal information for the authorized certificate issuing is matched with the user-specific user information DB 211 for each member and there is matching information, a key generation guidance signal for guiding generation of the public key for the public key certificate and the private key for the public key certificate And transmits it to the user terminal 100.

사용자단말기(100)는 블록체인기반 공인인증서 발급 요청 서버(200)로부터 키생성 안내신호가 전송되면, 키생성엔진(110)을 운영하여 공인인증서용 공개키 및 공인인증서용 개인키를 생성하는데 이때, 사용자단말기(100)는 네트워크를 차단한 상태에서 공인인증서용 공개키 및 공인인증서용 개인키가 생성되도록 제어함으로써, 행여라도 발생할 수 있는 각 키의 외부유출을 사전에 차단한다. When the key generation guidance signal is transmitted from the block chain-based authorized certificate issuing request server 200, the user terminal 100 generates the public key for the public key certificate and the private key for the public key certificate by operating the key generation engine 110 , The user terminal 100 controls the generation of the public key for the public key certificate and the public key for the public key certificate in the state where the network is blocked so that the user terminal 100 blocks the outflow of each key that may be generated even if the user terminal 100 exits.

상기 블록체인기반 공인인증서 발급 요청 서버(200)는 사용자단말기(100)로부터 공인인증서용 공개키 및 공인인증서 발급용 개인정보를 전송받고, 그 전송된 공인인증서 발급용 개인정보 및 공인인증서용 공개키를 포함하여 이루어진 고객별 공인인증서 등록요청신호를 후술되는 블록체인기반 공인인증서 관리서버(300)로 전송하는 부재이다. The block chain-based certificate issuance request server 200 receives the public key for the public key certificate and the personal information for issuing the public key certificate from the user terminal 100, and transmits the personal information for issuing the public key certificate and the public key for the public key certificate To the block-chain-based authorized certificate management server 300, which is described later.

이때, 블록체인기반 공인인증서 발급 요청 서버(200)에는 해시처리엔진(220)이 탑재되어 있어, 공인인증서 발급용 개인정보를 해싱연산하여 사용자 식별해시정보로 가공처리한 상태로 블록체인기반 공인인증서 관리서버(300)로 전송한다. At this time, the hash processing engine 220 is installed in the block chain-based authorized certificate issuance request server 200, so that the personal information for issuance of the authorized certificate is hashed and processed into user identification identification information, And transmits it to the certificate management server 300.

이러한 기능을 수행하는 블록체인기반 공인인증서 발급 요청 서버(200)는 은행이나 증권회사에서 운영하는 서버, 정부기관에서 운영하는 서버 및 인터넷 상거래를 수행하는 쇼핑몰에서 운영하는 서버 등 서비스 이용 시 공인인증 수행이 요구되는 업체의 서버가 적용될 수 있다. The block chain-based certificate issuance request server 200 that performs such functions performs authorization authentication when using services such as a server operated by a bank or a securities company, a server operated by a government agency, and a server operated in a shopping mall performing an Internet commerce transaction The server of the company in which the demand is required can be applied.

상기 블록체인기반 공인인증서 관리서버(300)는 블록체인기반 공인인증서 발급 요청 서버(200)로부터 전송되는 고객별 공인인증서 등록요청신호에 포함된 정보 중 공인인증서 발급용 개인정보 및 공인인증서용 공개키를 한 조로 구분하여 공인인증서 등록관련정보DB(311)에 순차적으로 누적저장하되, 그 누적저장되는 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키의 개수가 기설정된 루트해시 생성구간에 도달되면 해시처리엔진(320)을 운영하여 기설정된 루트해시 생성구간의 개수만큼 카운팅된 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키를 저장순번대로 해싱하여 공인인증서 노드해시정보들로 가공처리하고, 그 가공처리된 공인인증서 노드해시정보들이 머클트리 구조로 이루어진 등록용 공인인증서 루트해시정보로 가공처리하며, 트랜잭션처리엔진(320)을 운영하여 등록용 공인인증서 루트해시정보를 포함하는 위변조 감시용 트랜잭션정보 및 그 위변조 감시용 트랜잭션정보를 검색하는데 키값으로 이용되는 위변조 감시용 트랜잭션 ID정보를 생성하고, 생성된 정보 중 위변조 감시용 트랜잭션정보를 전송하는 부재이다. The block-chain-based authorized certificate management server 300 transmits the personal certificate for issuing the public key certificate and the public key for the public key certificate, which are included in the customer-specific public key certificate request signal transmitted from the block- Are stored in the public certificate registration related information DB 311. The cumulative number of private keys for issuance of the public certificate and the number of public keys for the public certificate stored cumulatively are stored in a predetermined root hash generation period The hash processing engine 320 operates the hash processing engine 320 to hash a set of private information for issuing private certificates and a public key for the authorized certificate counted by the number of the predetermined root hash generation sections in the order of storage, And processing the processed certificate certificate node hash information, which is a merge tree structure registration certificate certificate root certificate information And operates the transaction processing engine 320 to search for transaction information for forgery monitoring and forgery monitoring information including registration public key certificate root hash information and transaction ID information for forgery monitoring used as a key value And transmits transaction information for forgery monitoring, among the generated information.

이때, 공인인증서 등록관련정보DB(311)는 정보저장부재로 DB부(310)에서 관리되어진다. At this time, the authorized certificate registration related information DB 311 is managed in the DB unit 310 as an information storage member.

또한, 공인인증서 등록관련정보DB(311)에는 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키와 더불어, 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 해싱처리된 공인인증서 노드해시정보도 순차적으로 누적저장되고, 순차적으로 누적저장된 공인인증서 노드해시정보들이 머클트리 구조로 이루어진 등록용 공인인증서 루트해시정보를 식별하는 식별자인 등록용 공인인증서 루트해시 식별자정보도 누적저장된다. In addition, the public key registration related information DB 311 includes a set of personal information for issuing public certificates and a public key for public key certificates, as well as personal information for issuing public key certificates and a public key for public key certificates, Certificate node hash information is cumulatively stored in sequence and stored sequentially, and the authorized certificate node's hash information is stored in a merge tree structure. Are cumulatively stored.

또한, DB부(310)에는 트랜잭션 처리엔진(330)에서 위변조 감시용 트랜잭션정보를 생성할 때마다 식별자로서 함께 생성되는 위변조 감시용 트랜잭션 ID정보 및 등록용 공인인증서 루트해시 식별자정보가 누적 저장되는 공인인증서 위변조 감시관련정보 DB(312)도 포함한다. In addition, transaction ID information for forgery-proof monitoring and identifier information for registration of public key certificates for registration, which are generated together as identifiers, are cumulatively stored in the DB unit 310 whenever the transaction processing engine 330 generates transaction information for forgery-proof monitoring And an authentication information forgery-and-surveillance related information DB 312.

또한, 블록체인기반 공인인증서 관리서버(300)는 카운팅된 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키의 개수가 기설정된 루트해시 생성구간에 도달되면, 그 이후부터 공인인증서 등록관련정보DB(311)에 저장되는 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키를 새롭게 카운팅함으로써, 이후에 블록체인기반 공인인증서의 발급을 요청하는 신규 고객들도 블록체인기반의 공인인증서를 발급받을 수 있게 제공한다. In addition, the block-chain-based public key certificate management server 300, when the number of private keys for issuing the public key certificate and the number of public keys for the public key certificate reaches the preset root hash generation period, A new set of private information for issuing the authorized certificate and a public key for the authorized certificate stored in the information DB 311 are newly counted so that new customers requesting issuance of the block chain based authorized certificate will be issued a block chain- To be received.

여기서, 루트해시 생성구간은 블록체인 기반의 고객 제증명서 등록과정 중 고객의 제증명서 정보를 포함하는 트랙잭션정보를 블록체인 보유서버에 등록 시 시스템 관리자가 기설정된 개수 만큼 묶어주는 구간이다. 이를 통해 기설정된 개수만큼 압축된 고객의 제증명서 정보를 트랜잭션 처리함으로써, 트래픽의 발생을 최소화시켜주고, 이에 따라, 네트워크 과부하도 줄일 수 있도록 제공한다. Here, the root hash generation section is a section in which the system administrator bundles the transaction information including the client certificate information during the client certificate registration process based on the block chain to the block chain holding server by a predetermined number. By doing so, the transaction information of the client certificate information compressed by the predetermined number is processed to minimize the traffic generation, thereby reducing the network overload.

이러한 루트해시 생성구간의 개수는 기설정된 제증명서 노드해시정보의 개수이거나 또는 기설정된 시간 동안 누적저장되는 제증명서 노드해시정보의 개수 등 다양한 경우를 산정하여 그 개수를 지정할 수 있다.The number of such root hash generation intervals may be the number of the pre-established certificate node hash information, or the number of the pre-stored node certificate hash information accumulated for a predetermined time, and the number of such cases may be specified.

한편, 블록체인기반 공인인증서 관리서버(300)는 블록체인기반의 공인인증서 발급과정 중 공인인증서 등록관련정보DB(311)에 저장관리되는 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키를 주기적으로 위변조 감시함으로써, 해킹 등의 불법으로 인해 어느 하나의 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키라도 위변조 되었을 경우 이를 인지하여 위변조에 따른 사후처리를 수행할 있다. On the other hand, the block-chain-based authorized certificate management server 300 transmits a set of private information for issuance of the authorized certificate and a public key for the authorized certificate stored and managed in the authorized certificate registration related information DB 311 during the block chain- By monitoring forgery and falsification periodically, it is possible to perceive the tampering of a public key for personal information and authorized certificate for issuing one set of authorized certificates due to illegal such as hacking, and perform post-processing according to forgery and falsification.

이를 위해, 블록체인기반 공인인증서 관리서버(300)는 카운팅된 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키의 개수가 기설정된 루트해시 생성구간에 도달되면, 공인인증서 위변조 감시관련정보 DB(312)에 누적저장된 위변조 감시용 트랜잭션 ID정보를 모두 추출하고, 이를 블록체인 보유서버(400)로 전송한다.To this end, the block-chain-based authorized certificate management server 300, when the number of the personal information for issuing a set of authorized certificate and the number of public keys for the public key certificate reaches the predetermined root hash generation period, All of the transaction ID information for forgery monitoring accumulated and accumulated in the DB 312 is extracted and transmitted to the block chain holding server 400.

블록체인 보유서버(400)는 전송된 각 위변조 감시용 트랜잭션 ID정보를 전자지갑에 구비된 블록체인과 매칭하여, 매칭되는 각 위변조 감시용 트랜잭션정보를 추출하고, 그 추출된 각 위변조 감시용 트랜잭션정보에 포함된 등록용 공인인증서 루트해시정보를 추출한 후 상기 추출된 각 등록용 공인인증서 루트해시정보를 상기 블록체인기반 공인인증서 관리서버(300)로 전송한다. The block chain holding server 400 matches each transmitted transaction ID information for forgery-monitoring with the block chain provided in the electronic wallet, extracts matching transaction information for forgery-monitoring and outputs the extracted transaction information for each forgery- And transmits the extracted registration certificate authority root certificate hash information to the block chain-based public certificate management server 300. The block certificate issuing certificate issuing server 300 transmits the registration certificate certificate root certificate information to the block chain-

이후, 블록체인기반 공인인증서 관리서버(300)는 각 등록용 공인인증서 루트해시정보를 전송받고, 해시처리엔진(320)을 운영하여 공인인증서 등록관련정보DB(311)에 순차적으로 누적저장된 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키의 개수를 기설정된 루트해시 생성구간으로 구분한다. Thereafter, the block-chain-based public key certificate management server 300 receives the individual certificate public key certificate hash information, operates the hash processing engine 320, and sequentially accumulates and stores the key certificate in the public key certificate related information DB 311 The number of public keys for personal information and authorized certificates for issuing public key certificates is divided into predetermined root hash generation sections.

이후, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 그 구분된 기설정된 루트해시 생성구간에 속하는 개수만큼 해싱하여 각 대비용 공인인증서 루트해시정보로 가공처리한다. Thereafter, the hash processing engine 320 of the block-chain-based public key certificate management server 300 hash as many as the numbers belonging to the divided root-hash generation sections, and processes them into the corresponding public-key certificate root-hash information.

이후, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 전송된 각 등록용 공인인증서 루트해시정보와 생성된 각 대비용 공인인증서 루트해시정보를 생성순번대로 양자대비한다. Thereafter, the hash processing engine 320 of the block-chain-based public key certificate management server 300 compares each transferred public key certificate root certificate hash information and each generated public key certificate root certificate hash information in the order of generation .

이후, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 생성순번대로 양자대비되는 각 등록용 공인인증서 루트해시정보와 각 대비용 공인인증서 루트해시정보의 각각 해시값을 연산하여 첫 번째 생성순번부터 마지막 생성순번까지 그 연산된 양쪽의 해시값이 동일한지 확인한다. Thereafter, the hash processing engine 320 of the block-chain-based public key certificate management server 300 obtains the hash values of the registration public key certificate root hash information and the corresponding public key certificate root hash information, And checks whether the computed hash values are the same from the first generation order to the last generation order.

이를 통해, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 양쪽의 해시값이 모두 동일한 경우에는 사용자들이 발급받은 공인인증서 관련정보의 위변조가 발생하지 않았다고 인지함으로써, 위변조 감시용 트랜잭션정보가 생성될 수 있게 제어한다. Accordingly, when the hash values of both hash values are identical, the hash processing engine 320 of the block chain-based authorized certificate management server 300 recognizes that the forgery / falsification of the certificate-related information issued by the users has not occurred, So that transaction information can be generated.

또한, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 양쪽의 해시값 중 동일하지 않은 경우가 발생하면 사용자들이 발급받은 공인인증서 관련정보의 위변조가 발생하였다고 인지하여 위변조 감시용 트랜잭션정보가 생성되지 않게 제어함으로써, 위변조 발생에 따른 사후처리를 진행한다. In addition, the hash processing engine 320 of the block chain-based public key certificate management server 300 recognizes that forgery and falsification of information related to the public key certificate issued by the users occurs when a hash value of both hashes is not the same, By controlling not to generate the transaction information, the post-processing according to occurrence of forgery and falsification is proceeded.

이와 더불어, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 공인인증서 노드해시정보 생성 시 그 생성되는 공인인증서 노드해시정보의 저장순번을 나타내는 공인인증서 노드인덱스정보도 함께 생성하고, 등록용 공인인증서 루트해시정보 생성 시 그 생성되는 등록용 공인인증서 루트해시정보를 식별하는 정보인 등록용 공인인증서 루트해시 식별자정보도 함께 생성한다. In addition, the hash processing engine 320 of the block-chain-based public key certificate management server 300 also generates public key certificate node index information indicating the storage order number of the generated public key certificate node hash information when generating the public key certificate node hash information And also generates information for identifying a registered public certificate root root hash identifier, which is information for identifying the registered public certificate root root hash information generated when generating the public root certificate hash information for registration.

또한, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 공인인증서 노드해시정보, 공인인증서 노드인덱스정보 및 등록용 공인인증서 루트해시 식별자정보를 공인인증서 등록관련정보DB(311)에 누적저장되도록 제어함과 더불어, 등록용 공인인증서 루트해시 식별자정보는 공인인증서 위변조 감시관련정보 DB(312)에도 누적저장되도록 제어한다. Also, the hash processing engine 320 of the block chain-based public key certificate management server 300 transmits the hash information of the authorized certificate node, the authorized certificate node index information, and the identifier information of the authorized certificate root for registration to the authorized certificate registration related information DB 311), and controls to accumulate the ID information of the authorized certificate root for authentication for registration in the authorized certificate forgery-and-falsification monitoring related information DB 312 as well.

그리고 블록체인기반 공인인증서 발급 요청 서버(200)의 트랜잭션처리엔진(320)은 생성되는 위변조 감시용 트랜잭션 ID정보가 공인인증서 위변조 감시관련정보 DB(312)에 누적저장되도록 제어함으로써, 공인인증서 위변조 감시관련정보 DB(312)에서 위변조 감시용 트랜잭션 ID정보 및 등록용 공인인증서 루트해시 식별자정보가 한 조로 구분되어 저장관리되도록 제어한다. The transaction processing engine 320 of the block chain-based certificate issuance requesting server 200 controls the generated transaction ID for forgery-monitoring to be cumulatively stored in the authorized certificate forgery-and-falsification monitoring related information DB 312, The related information DB 312 controls to store and manage the transaction ID information for forgery and falsification monitoring and the identifier information of the authorized certificate root file for registration separately.

한편, 블록체인 보유서버(400)의 블록체인에 저장관리되는 등록용 공인인증서 루트해시정보가 서로 연결되면 될수록 위변조의 용이성 정도는 더욱더 어려워진다. On the other hand, the greater the degree of easiness of forgery and falsification becomes, the more concretely the registration of the registered certificate root route hash information stored in the block chain of the block chain holding server 400 is connected to each other.

이에, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 이전에 생성된 등록용 공인인증서 루트해시정보를 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 저장순번대로 해싱하여 가공처리된 공인인증서 노드해시정보들 사이의 기지정된 저장순번에 배치한 상태에서 머클트리 구조로 이루어진 상기 등록용 공인인증서 루트해시정보로 가공처리되도록 제어한다. Accordingly, the hash processing engine 320 of the block-chain-based public key certificate management server 300 transmits the private key information for registration of the public key certificate for registration, which has been previously generated, to the personal information for issuance of the public key certificate and the public key for the public key certificate The hash information is processed so as to be processed into the registration certificate root route hash information in the form of a merge tree structure in a state where the hash information is disposed in the pre-designated storage order between the processed certificate certificate node hash information.

이를 통해, 블록체인 보유서버(400)에 저장관리되는 위변조 감시용 트랜잭션정보들에 저장되는 등록용 공인인증서 루트해시정보의 경우 최초 등록된 등록용 공인인증서 루트해시정보부터 마지막에 등록된 등록용 공인인증서 루트해시정보가 상호 체인처럼 연결되는 구조를 갖아 블록체인기반 공인인증서 관리서버(300)에서 블록체인 보유서버(400)에 등록시키는 위변조 감시용 트랜잭션 정보가 많으면 많아질수록 비례적으로 해킹에 따른 불법에 의해 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키의 위변조가 더욱 힘들어지도록 제어한다.Thus, in the case of the public key certificate root hash information for registration stored in the transaction information for forgery-proof stored and managed in the block-chain holding server 400, the registration information of the last registered public key certificate root- The certificate has a structure in which the root certificate information is linked as a mutual chain so that the number of transaction information for forgery monitoring that is registered in the block chain holding server 400 in the block chain based public certificate management server 300 increases proportionally It is controlled so that the forgery and falsification of the public key for the private information and the public certificate for issuing the public certificate made up of a set by the illegal by the hacking becomes more difficult.

또한, 공인인증서를 감사하는 국가기관 관련 감사단체에서는 본 발명의 공인인증서를 발급하는 특정 사용자의 공인인증서와 관련하여 위변조 검증 요청 단말기(500)를 통해 감사요청하여 위변조 여부를 확인할 수 있다. In addition, the auditing entity related to the governmental organization that audits the authorized certificate can request the forgery or falsification verification request terminal 500 to audit the forgery or falsification in connection with the authorized certificate of the specific user issuing the authorized certificate of the present invention.

이를 위해, 국가기관 관련 감사단체에서는 위변조 검증 요청 단말기(500)를 조작하여 블록체인기반 공인인증서 발급요청서버(200)로 특정 사용자의 블록체인기반 공인인증서의 감시를 요청한다. To this end, the state agency-related audit organization operates the forgery verification request terminal 500 to request the block chain-based public certificate issue request server 200 to monitor the block chain-based public certificate of the specific user.

이후, 블록체인기반 공인인증서 발급 요청 서버(200)는 블록체인기반 공인인증서의 감시를 요청한 특정 사용자의 공인인증서 발급용 개인정보를 공인인증서 등록관련정보DB(311)에서 추출하고 이를, 블록체인기반 공인인증서 관리서버(300)로 전송한다. Then, the block chain-based certificate issuance request server 200 extracts the personal information for issuing the authorized certificate of the specific user requesting monitoring of the block-chain-based public key certificate from the public key certificate related information DB 311, To the public certificate management server 300.

블록체인기반 공인인증서 관리서버(300)는 전송된 블록체인기반 공인인증서의 감시를 요청한 특정 사용자의 공인인증서 발급용 개인정보를 공인인증서 등록관련정보DB(311)와 매칭하여 특정 사용자의 공인인증서 노드해시정보의 존재를 확인한다. The block-chain-based authorized certificate management server 300 matches personal information for issuing a public certificate of a specific user requesting monitoring of the transmitted block-chain-based public key certificate with the public key certificate related information DB 311, Confirm the existence of the hash information.

이후, 블록체인기반 공인인증서 관리서버(300)는 특정 사용자의 공인인증서 노드해시정보가 존재하지 않는 경우 해시처리엔진(320)을 운영하여 공인인증서 등록관련정보DB(311)에 순차적으로 누적저장된 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키 중 공인인증서 노드해시정보가 존재하지 않는 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키를 저장순번대로 해싱하여 공인인증서 노드해시정보로 가공처리한다. The block-chain-based authorized certificate management server 300 then operates the hash processing engine 320 when the authentication information of the specific user does not exist, and sequentially accumulates the information in the authorized certificate registration related information DB 311 A public key for personal information and public certificate for issuing a set of public certificates A public key for private information issuing and a public key for public certificate is hashed in the order that the public key of the public key Process it as information.

이후, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 가공처리된 공인인증서 노드해시정보의 저장순번을 나타내는 공인인증서 노드인덱스정보를 생성하며, 가공처리된 공인인증서 노드해시정보들이 머클트리 구조로 이루어진 등록용 공인인증서 루트해시정보로 가공처리하고, 가공처리된 등록용 공인인증서 루트해시정보를 식별하는 정보인 등록용 공인인증서 루트해시 식별자정보를 생성한다. Thereafter, the hash processing engine 320 of the block chain-based public key certificate management server 300 generates public key certificate node index information indicating the storage order number of the processed public key certificate node hash information, The time stamps are processed as the registration certificate root certificate information consisting of the merge tree structure, and the registration certificate certificate root certificate identification information, which is the information for identifying the processed public certificate certificate root certificate information, is generated.

이후, 블록체인기반 공인인증서 관리서버(300)는 트랜잭션처리엔진(320)을 운영하여 등록용 공인인증서 루트해시정보를 포함하는 위변조 감시용 트랜잭션정보 및 그 위변조 감시용 트랜잭션정보를 검색하는데 키값으로 이용되는 위변조 감시용 트랜잭션 ID정보를 생성하고, 이중 위변조 감시용 트랜잭션정보를 블록체인 보유서버(400)들로 전송한다. Then, the block chain-based authorized certificate management server 300 operates the transaction processing engine 320 and searches for transaction information for forgery-proofing monitoring and transaction information for forgery-proofing monitoring including the public-key certificate root- Generates forgery-and-surveillance monitoring transaction ID information to be used, and transmits the forged transaction monitoring information to the block-chain holding servers 400. [

블록체인 보유서버(400)들은 전송되는 위변조 감시용 트랜잭션정보를 블록체인에 기록한다. The block chain holding servers 400 write transaction information for forgery monitoring to be transmitted in a block chain.

그리고 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 특정 사용자의 공인인증서 노드해시정보가 머클트리 구조로 속한 등록용 공인인증서 루트해시정보를 식별하는 식별자인 등록용 공인인증서 루트해시 식별자정보를 참조하여 특정 사용자의 공인인증서 노드해시정보가 속한 등록용 공인인증서 루트해시정보의 머클트리 구조를 이루는 모든 공인인증서 노드해시정보들이 머클트리 구조로 이루어진 대비용 공인인증서 루트해시정보를 생성한다. The hash processing engine 320 of the block chain-based public key certificate management server 300 receives the public key certificate information of the specific user, The certification root certificate for the registration of a specific user's certificate with the certificate information of the root certificate is obtained by referencing the certificate root hash identifier information. Generate certificate root hashing information.

이후, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 등록용 공인인증서 루트해시 식별자정보를 참조하여, 등록용 공인인증서 루트해시정보가 포함된 위변조 감시용 트랜잭션정보를 식별하는 위변조 감시용 트랜잭션 ID정보를 블록체인 보유서버(400)로 전송한다. 여기서, 위변조 감시용 트랜잭션 ID정보를 전송받는 블록체인 보유서버(400)는 전 세계에 분포되어 있는 블록체인 보유서버(400)들 중 임의의 하나를 사용할 수 있으며, 업무효율을 높이기 위해 사전에 지정하여 사용할 수 있다. Thereafter, the hash processing engine 320 of the block-chain-based public key certificate management server 300 refers to the public key certificate root hash identifier information for registration, and obtains the transaction information for forgery-proof including the public key certificate root hash information for registration To the block chain holding server (400). Here, the block chain holding server 400 receiving the forgery-and-surveillance monitoring transaction ID information may use any one of the block chain holding servers 400 distributed around the world. In order to increase the efficiency of the business, Can be used.

이후, 블록체인 보유서버(400)는 전송된 위변조 감시용 트랜잭션 ID정보를 전자지갑에 구비된 블록체인과 매칭하여, 매칭되는 위변조 감시용 트랜잭션정보를 추출하고, 그 추출된 위변조 감시용 트랜잭션정보에 포함된 등록용 공인인증서 루트해시정보를 추출한 후 이를 블록체인기반 공인인증서 관리서버(300)로 전송한다.Then, the block-chain holding server 400 matches the transferred transaction ID information for forgery-monitoring with the block chain provided in the electronic wallet, extracts matching transaction information for forgery-monitoring, Extracts the included certification root certificate hash information, and transmits it to the block chain-based authorized certificate management server 300.

이후, 블록체인기반 공인인증서 관리서버(300)는 등록용 공인인증서 루트해시정보가 전송되면, 해시처리엔진(320)을 운영하여 전송된 등록용 공인인증서 루트해시정보의 해시값과 생성된 대비용 공인인증서 루트해시정보의 해시값을 각각 연산하고, 그 연산된 양쪽의 해시값이 동일한지 확인한다. Then, the block chain-based public key certificate management server 300 operates the hash processing engine 320 to transmit the hash value of the registered public key certificate root hash information, The hash value of the cost authentication certificate root hash information is calculated, and the hash values of both of the calculated hash values are identical.

이후, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 공인인증서 노드해시정보의 연산된 해시값과 상기 대비용 공인인증서 노드해시정보의 연산된 해시값이 동일한 경우 위변조 검증 요청 단말기(500)로 요청한 특정 사용자의 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되지 않았다는 메시지가 통보되도록 제어한다. Thereafter, the hash processing engine 320 of the block chain-based public key certificate management server 300, if the hash value of the authentication certificate node hash value computed from the hash value of the public key certificate node is the same, The personal information for issuing the public key certificate made up of a set of specific users requested by the verification request terminal 500 and the public key for the public key certificate are notified.

한편, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 공인인증서 노드해시정보의 연산된 해시값과 대비용 공인인증서 노드해시정보의 연산된 해시값이 동일하지 않은 경우 전송된 등록용 공인인증서 루트해시정보의 해시값에 해당하는 공인인증서 노드해시정보들 중 동일하지 않은 해시값을 갖는 해당 공인인증서 노드해시정보와 특정 사용자의 공인인증서 노드해시정보의 저장순번이 동일한지 확인한다. Meanwhile, the hash processing engine 320 of the block chain-based public key certificate management server 300 determines whether the calculated hash value of the public key certificate node hash value and the calculated hash value of the public key certificate node hash value are not the same The public certificate corresponding to the hash value of the root certificate hash value of the public key certificate corresponding to the hash value of the root hash information of the transmitted certificate Check that the sequence number is the same.

이후, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 동일하지 않은 해시값을 갖는 해당 공인인증서 노드해시정보와 특정 사용자의 공인인증서 노드해시정보의 저장순번이 동일한 경우 위변조 검증 요청 단말기(500)로 특정 사용자의 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되었다는 메시지가 통보되도록 제어한다. Thereafter, the hash processing engine 320 of the block-chain-based public key certificate management server 300 determines whether the corresponding authentication certificate node hash information having the same hash value is stored in the same storage order The forgery proof verification request terminal 500 controls the personal information for issuing the public key certificate composed of a set of specific users and a message indicating that the public key for the public key certificate has been tampered with is notified.

또한, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 전송된 등록용 공인인증서 루트해시정보의 해시값에 해당하는 공인인증서 노드해시정보들 중 동일하지 않은 해시값을 갖는 해당 공인인증서 노드해시정보와 특정 사용자의 공인인증서 노드해시정보의 저장순번이 동일하지 않은 경우 위변조 검증 요청 단말기(500)로 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되지 않았다는 메시지가 통보되도록 제어한다. In addition, the hash processing engine 320 of the block chain-based public key certificate management server 300 obtains a hash value of the public key certificate corresponding to the hash value of the public key certificate root hash information If the corresponding authentication certificate node hash information and the storage order of the certification information of the specific user are not the same, the private information for issuing the public key certificate and the public key for the public key certificate So that a message indicating that no forgery is generated is notified.

이와 같은, 본 발명의 블록체인을 기반으로 하는 공인인증서 발급시스템을 이용하여 블록체인기반 공인인증서 발급과정을 설명하면 다음과 같다. The process of issuing a public key certificate based on the block chain using the public key certificate issuing system based on the block chain of the present invention will now be described.

먼저, 사용자는 사용자단말기(100)를 통해 블록체인기반 공인인증서 발급 요청 서버(200)에 접속한 후 블록체인기반 공인인증서 발급에 필요한 사용자의 식별정보로 이루어진 공인인증서 발급용 개인정보를 전송하여 블록체인기반 공인인증서 발급을 요청(S100)한다. First, the user accesses the block chain-based authorized certificate issuance requesting server 200 through the user terminal 100, and transmits personal information for issuing the authorized certificate, which is made up of the identification information of the user necessary for issuing the block chain- Requesting issuance of the chain-based authorized certificate (S100).

블록체인기반 공인인증서 발급 요청 서버(200)는 전송되는 공인인증서 발급용 개인정보를 확인 후 공인인증서용 공개키 및 공인인증서용 개인키의 생성을 안내하는 키생성 안내신호를 생성하여 이를 블록체인기반 공인인증서 발급을 요청한 해당 사용자단말기(100)로 전송(S110)한다. The block chain-based public certificate issue request server 200 generates a key generation guide signal that guides the generation of the public key for the public certificate and the private key for the public certificate after confirming the private information for issuing the public certificate, (S110) to the corresponding user terminal 100 requesting issuance of the authorized certificate.

사용자단말기(100)는 키생성 안내신호가 전송되면, 키생성엔진(110)을 운영하여 공인인증서용 공개키 및 공인인증서용 개인키가 생성되도록 제어하고, 이중 공인인증서용 개인키는 메모리(120)에 저장관리하고, 공인인증서용 공개키는 블록체인기반 공인인증서 발급 요청 서버(200)로 전송(S120)한다. When the key generation guidance signal is transmitted, the user terminal 100 controls the key generation engine 110 to generate a public key for a public key certificate and a private key for a public key certificate, and the private key for the public key certificate is stored in the memory 120 , And transmits the public key for the public key certificate to the block chain-based public key certificate issuance request server 200 (S120).

블록체인기반 공인인증서 발급 요청 서버(200)는 공인인증서용 공개키를 전송받고, 공인인증서 발급용 개인정보 및 공인인증서용 공개키를 포함하여 이루어진 고객별 공인인증서 등록요청신호를 블록체인기반 공인인증서 관리서버(300)로 전송(S130)하되, 해시처리엔진(220)을 운영하여 공인인증서 발급용 개인정보는 해싱연산되어 사용자 식별해시정보로 가공처리된 상태로 전송되도록 제어한다. The block chain-based certificate issuance request server 200 receives a public key for a public certificate, receives a private certificate registration request signal for each customer including personal information for issuing a public certificate and a public key for a public certificate, The hash processing engine 220 is operated so that the personal information for issuance of the authorized certificate is hashed to be transmitted to the management server 300 in a processed state as the user identification hash information.

블록체인기반 공인인증서 관리서버(300)는 해시처리엔진(320)을 운영하여 전송된 고객별 공인인증서 등록요청신호에 포함된 공인인증서 발급용 개인정보 및 공인인증서용 공개키를 한 조로 구분하여 공인인증서 등록관련정보DB(311)에 순차적으로 누적저장(S140)한다. The block-chain-based public key certificate management server 300 operates the hash processing engine 320 to divide the private key for issuing the public key certificate and the public key for the public key certificate included in the customer's public key certificate registration request signal, And cumulatively stores them in the certificate registration-related information DB 31 sequentially (S140).

이후, 블록체인기반 공인인증서 관리서버(300)는 누적저장되는 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 기설정된 루트해시 생성구간에 도달됐는지 확인(S150)한다. Thereafter, the block-chain-based public key certificate management server 300 determines whether a set of private keys for public key certificate issuance and a public key for public key certificate have reached a predetermined root hash generation period (S150).

먼저, 블록체인기반 공인인증서 관리서버(300)는 카운팅되는 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키의 개수가 루트해시 생성구간에 속하는 개수만큼 에 도달되지 않은 경우 도달될 때까지 카운트를 수행한다. First, the block-chain-based public key certificate management server 300 determines whether the number of public keys for private certificate issuance and public key certificates to be counted is equal to the number of public keys Perform counting.

그리고 블록체인기반 공인인증서 관리서버(300)는한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키의 개수가 루트해시 생성구간에 도달된 경우 공인인증서 위변조 감시관련정보 DB(312)에 누적저장된 위변조 감시용 트랜잭션 ID정보를 모두 추출하고, 그 추출된 위변조 감시용 트랜잭션 ID정보를 블록체인 보유서버(400)로 전송(S160)한다. When the number of public keys for issuing a public certificate and a public key for a public key reaches a root hash generation period, the block chain-based public key certificate management server 300 accumulates Extracts all of the stored transaction ID information for forgery monitoring, and transmits the extracted transaction ID information for forgery monitoring to the block chain holding server 400 (S160).

블록체인 보유서버(400)는 전송된 각 위변조 감시용 트랜잭션 ID정보를 전자지갑에 구비된 블록체인과 매칭하여, 매칭되는 각 위변조 감시용 트랜잭션정보를 추출하고, 그 추출된 각 위변조 감시용 트랜잭션정보에 포함된 등록용 공인인증서 루트해시정보를 추출(S170)한다. The block chain holding server 400 matches each transmitted transaction ID information for forgery-monitoring with the block chain provided in the electronic wallet, extracts matching transaction information for forgery-monitoring and outputs the extracted transaction information for each forgery- (Step S170). ≪ / RTI >

이후, 블록체인 보유서버(400)는 추출된 각 등록용 공인인증서 루트해시정보를 블록체인기반 공인인증서 관리서버(300)로 전송(S180)한다.Thereafter, the block-chain holding server 400 transmits the extracted respective registered certificate root certificate hash information to the block-chain-based authorized certificate management server 300 (S180).

블록체인기반 공인인증서 관리서버(300)는 각 등록용 공인인증서 루트해시정보를 전송받은 후 해시처리엔진(320)을 운영하여 공인인증서 등록관련정보DB(311)에 순차적으로 누적저장된 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키의 개수를 기설정된 루트해시 생성구간으로 구분하고, 그 구분된 기설정된 루트해시 생성구간에 속하는 개수만큼 해싱하여 각 대비용 공인인증서 루트해시정보로 가공처리(S190)한다. The block chain-based public key certificate management server 300 receives the public key certificate root certificate hash information for each registration and then operates the hash processing engine 320 to acquire a set of authorized public key certificate information stored in the authorized certificate registration related information DB 311 The number of public keys for certificate issuing personal information and public key certificate is divided into a predetermined root hash generation section, and as many as the number belonging to the divided root cancellation generation section are distinguished, (S190).

이후, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 전송된 각 등록용 공인인증서 루트해시정보와 생성된 각 대비용 공인인증서 루트해시정보를 생성순번대로 양자대비하고, 생성순번대로 양자대비되는 각 등록용 공인인증서 루트해시정보와 각 대비용 공인인증서 루트해시정보의 각각 해시값을 연산하여 첫 번째 생성순번부터 마지막 생성순번까지 그 연산된 양쪽의 해시값이 동일한지 확인(S200)한다. Thereafter, the hash processing engine 320 of the block-chain-based public key certificate management server 300 compares each transferred public key certificate root certificate hash information and each generated public key certificate root certificate hash information in the order of generation The hash value of each registered public certificate root hash value and the corresponding public trust certificate root hash information, which are compared with each other in the order of generation, are computed, and the hash values of both the computed hash values from the first generation order to the last generation order (S200).

한편, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 첫 번째 생성순번부터 마지막 생성순번까지 그 연산된 양쪽의 해시값이 동일하지 않은 경우 공인인증서 등록관련정보DB(311)에 누적관리되는 한 조로 이루어진 고객의 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되었다는 것을 감지(S201)하고, 위변조 발생에 따른 사후처리를 진행한다. Meanwhile, the hash processing engine 320 of the block chain-based public key certificate management server 300, if the calculated hash values of both of the first to the last generation order are not the same, (S201) that the customer's private key for issuing the public key certificate and the public key for the public key certificate are falsified (step S201).

또한, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 첫 번째 생성순번부터 마지막 생성순번까지 그 연산된 양쪽의 해시값이 동일한 경우에는 기설정된 루트해시 생성구간에 속하는 개수만큼 카운팅된 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키를 저장순번대로 해싱하여 공인인증서 노드해시정보로 가공처리한다. The hash processing engine 320 of the block-chain-based public key certificate management server 300 determines whether the hash value of the first generation sequence number And the public key for the public certificate is hashed in the order of storage and processed into the certificate information of the certified certificate node.

이후, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 해싱처리된 공인인증서 노드해시정보들이 머클트리 구조로 이루어진 등록용 공인인증서 루트해시정보로 가공처리(S210)한다. Thereafter, the hash processing engine 320 of the block-chain-based public key certificate management server 300 processes the hashed public key certificate node hash information into a public key certificate root hash information for registration (S210) .

이후, 블록체인기반 공인인증서 관리서버(300)는 트랜잭션처리엔진(320)을 운영하여 등록용 공인인증서 루트해시정보를 포함하는 위변조 감시용 트랜잭션정보 및 그 위변조 감시용 트랜잭션정보를 검색하는데 키값으로 이용되는 위변조 감시용 트랜잭션 ID정보를 생성하고, 이중 위변조 감시용 트랜잭션정보를 블록체인 보유서버(400)들로 전송(S220)한다. Then, the block chain-based authorized certificate management server 300 operates the transaction processing engine 320 and searches for transaction information for forgery-proofing monitoring and transaction information for forgery-proofing monitoring including the public-key certificate root- And generates transaction ID information for forgery monitoring, and forwards the transaction information for forgery monitoring to the block chain holding servers 400 (S220).

이때, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 이전에 생성된 등록용 공인인증서 루트해시정보를 상기 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 저장순번대로 해싱하여 가공처리된 공인인증서 노드해시정보들 사이의 기지정된 저장순번에 배치한 상태에서 머클트리 구조로 이루어진 상기 등록용 공인인증서 루트해시정보로 가공처리되도록 제어한다.At this time, the hash processing engine 320 of the block-chain-based public key certificate management server 300 stores the private key information for issuance of the authorized certificate and the public key for the public key certificate In the state where the hash is sequentially arranged in the designated storage sequence number between the processed public key certificate node identification information and the processed public key certificate root hash information of the merge tree structure.

블록체인 보유서버(400)들은, 상기 전송되는 위변조 감시용 트랜잭션정보를 블록체인에 기록하여 블록체인기반 공인인증서 발급을 수행(S230)한다. The block chain holding servers 400 write the transaction information for forgery monitoring, which is transmitted, in the block chain to execute the block chain-based certificate issuance (S230).

한편, 공인인증서를 감사하는 국가기관 관련 감사단체에서 본 발명의 공인인증서를 발급하는 특정 사용자의 공인인증서와 관련하여 위변조 검증 요청 단말기(500)를 통해 감사요청하여 위변조 여부를 확인하는 과정도 포함되어진다. Meanwhile, there is also included a process of checking whether a forgery or falsification has been made by requesting an audit through a forgery proof verification request terminal 500 with respect to an authorized certificate of a specific user issuing the authorized certificate of the present invention from an auditing entity related to a state agency that audits the authorized certificate Loses.

이를 위해, 블록체인기반 공인인증서 발급 요청 서버(200)는 위변조 검증 요청 단말기(500)에서 특정 사용자의 블록체인기반 공인인증서의 감시를 요청하였는지 확인(S251)하여, 특정 사용자의 블록체인기반 공인인증서의 감시를 요청한 경우 그 블록체인기반 공인인증서의 감시가 요청된 특정 사용자의 공인인증서 발급용 개인정보를 공인인증서 등록관련정보DB(311)에서 추출하고 이를, 블록체인기반 공인인증서 관리서버(300)로 전송(S252)한다. To this end, the block chain-based authorized certificate issuance request server 200 determines whether the forgery proof verification request terminal 500 requests monitoring of a block chain-based authorized certificate of a specific user (S251) Based private certificate management server 300 extracts the private information for issuing the authorized certificate of the specific user requested to be monitored by the block chain-based public key certificate from the public key certificate related information DB 311, (S252).

이후, 블록체인기반 공인인증서 관리서버(300)는 전송된 블록체인기반 공인인증서의 감시를 요청한 특정 사용자의 공인인증서 발급용 개인정보를 공인인증서 등록관련정보DB(311)와 매칭하여 특정 사용자의 공인인증서 노드해시정보가 존재하는 확인(S253)한다. Thereafter, the block-chain-based authorized certificate management server 300 matches the personal information for issuing the authorized certificate of the specific user requesting monitoring of the transmitted block-chain-based authorized certificate with the authorized certificate registration related information DB 311, It is confirmed that certification node decryption information exists (S253).

블록체인기반 공인인증서 관리서버(300)는 특정 사용자의 공인인증서 노드해시정보가 존재하는 경우 후술되는 대비용 공인인증서 루트해시정보를 생성하는 S257단계로 바로 진입한다. The block-chain-based authorized certificate management server 300 directly enters the step S257 of generating the costly authorized-certificate-root-hash information, which will be described later, when the authorized user certificate node hash information exists.

그리고 블록체인기반 공인인증서 관리서버(300)는 특정 사용자의 공인인증서 노드해시정보가 존재하지 않는 경우 해시처리엔진(320)을 운영하여 공인인증서 등록관련정보DB(311)에 순차적으로 누적저장된 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키 중 공인인증서 노드해시정보가 존재하지 않는 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키를 저장순번대로 해싱하여 공인인증서 노드해시정보로 가공처리한다. The block-chain-based public key certificate management server 300 operates the hash processing engine 320 when there is no public key certificate node hash information of a specific user, and stores the public key certificate in the authorized certificate registration related information DB 311 Of public key for personal information and public certificate for issuing public key of public key of public key certificate for public key of public key for public key of authorized public key certificate .

이후, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 그 가공처리된 공인인증서 노드해시정보의 저장순번을 나타내는 공인인증서 노드인덱스정보를 생성하며, 가공처리된 공인인증서 노드해시정보들이 머클트리 구조로 이루어진 등록용 공인인증서 루트해시정보로 가공처리하고, 그 가공처리된 등록용 공인인증서 루트해시정보를 식별하는 정보인 등록용 공인인증서 루트해시 식별자정보를 생성(S254)한다. Thereafter, the hash processing engine 320 of the block-chain-based public key certificate management server 300 generates public key certificate node index information indicating a storage order number of the processed public key certificate node identification information, The hash information is processed into registration certification root route hash information in the form of a merge tree structure and the information for identifying the processed certificate root certificate has been generated (S254).

이후, 블록체인기반 공인인증서 관리서버(300)은 트랜잭션처리엔진(320)을 운영하여 등록용 공인인증서 루트해시정보를 포함하는 위변조 감시용 트랜잭션정보 및 그 위변조 감시용 트랜잭션정보를 검색하는데 키값으로 이용되는 위변조 감시용 트랜잭션 ID정보를 생성하고, 이중 위변조 감시용 트랜잭션정보를 블록체인 보유서버(400)들로 전송(S255)한다. Thereafter, the block chain-based authorized certificate management server 300 operates the transaction processing engine 320 to search for forgery-proofing transaction information including the public key certificate root certificate information for registration and the forgery-monitoring transaction information, And generates transaction ID information for forgery-monitoring to be used, and forwards the transaction information for dual forgery-monitoring to the block chain holding servers 400 (S255).

블록체인 보유서버(400)들은 전송되는 위변조 감시용 트랜잭션정보를 블록체인에 기록(S256)한다. The block chain holding servers 400 write the transmitted transaction information for forgery monitoring in the block chain (S256).

그리고 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 특정 사용자의 공인인증서 노드해시정보가 머클트리 구조로 속한 등록용 공인인증서 루트해시정보를 식별하는 식별자인 등록용 공인인증서 루트해시 식별자정보를 참조하여 특정 사용자의 공인인증서 노드해시정보가 속한 등록용 공인인증서 루트해시정보의 머클트리 구조를 이루는 모든 공인인증서 노드해시정보들이 머클트리 구조로 이루어진 대비용 공인인증서 루트해시정보를 생성(S257)한다. The hash processing engine 320 of the block chain-based public key certificate management server 300 receives the public key certificate information of the specific user, The certification root certificate for the registration of a specific user's certificate with the certificate information of the root certificate is obtained by referencing the certificate root hash identifier information. And generates the certificate root hash information (S257).

이후, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 등록용 공인인증서 루트해시 식별자정보를 참조하여, 등록용 공인인증서 루트해시정보가 포함된 위변조 감시용 트랜잭션정보를 식별하는 위변조 감시용 트랜잭션 ID정보를 상기 블록체인 보유서버(400)로 전송(S258)한다. Thereafter, the hash processing engine 320 of the block-chain-based public key certificate management server 300 refers to the public key certificate root hash identifier information for registration, and obtains the transaction information for forgery-proof including the public key certificate root hash information for registration To the block chain holding server 400 (step S258).

이후, 블록체인 보유서버(400)는 전송된 위변조 감시용 트랜잭션 ID정보를 전자지갑에 구비된 블록체인과 매칭하여, 매칭되는 위변조 감시용 트랜잭션정보를 추출하고, 그 추출된 위변조 감시용 트랜잭션정보에 포함된 등록용 공인인증서 루트해시정보를 추출한 후 이를 블록체인기반 공인인증서 관리서버(300)로 전송(S259)한다. Then, the block-chain holding server 400 matches the transferred transaction ID information for forgery-monitoring with the block chain provided in the electronic wallet, extracts matching transaction information for forgery-monitoring, Extracts the included certification root certificate hash information, and transmits it to the block chain-based authorized certificate management server 300 (S259).

이후, 블록체인기반 공인인증서 관리서버(300)는 등록용 공인인증서 루트해시정보를 전송받고, 해시처리엔진(320)을 운영하여 전송된 등록용 공인인증서 루트해시정보의 해시값과 생성된 대비용 공인인증서 루트해시정보의 해시값을 각각 연산하고, 그 연산된 양쪽의 해시값이 동일한지 확인(S260)한다. Thereafter, the block-chain-based public key certificate management server 300 receives the public key certificate root hash information for registration, operates the hash processing engine 320, and generates a hash value of the public key certificate root hash information for registration, The hash value of the cost authentication certificate root hash information is calculated, and it is confirmed whether the calculated hash values of both sides are the same (S260).

한편, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 공인인증서 노드해시정보의 연산된 해시값과 대비용 공인인증서 노드해시정보의 연산된 해시값이 동일한 경우 위변조 검증 요청 단말기(500)로 요청한 특정 사용자의 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되지 않았다는 메시지가 통보되도록 제어(S261)한다. Meanwhile, the hash processing engine 320 of the block-chain-based public key certificate management server 300, if the hash value of the hash value of the public key certificate node is equal to the hash value of the public key certificate node hash information, (S261) to notify the requesting terminal 500 of a message indicating that personal information for issuing the public key certificate and a public key for the public key certificate, which are a set of specific users requested, are not forged.

그리고 블록체인기반 공인인증서 관리서버(300)는 등록용 공인인증서 루트해시정보의 해시값과 대비용 공인인증서 루트해시정보의 해시값이 동일하지 않은 경우 특정 사용자의 공인인증서 노드해시정보가 속한 등록용 공인인증서 루트해시정보의 머클트리 구조를 이루는 공인인증서 노드해시정보들 중 특정 사용자의 공인인증서 노드인덱스정보를 인지(S262)한 후 전송된 등록용 공인인증서 루트해시정보의 해시값에 해당하는 공인인증서 노드해시정보들 중 동일하지 않은 해시값을 갖는 해당 공인인증서 노드해시정보와 특정 사용자의 공인인증서 노드해시정보의 저장순번이 동일한지 확인(S263)한다. If the hash value of the public key certificate root hash information for registration and the hash value of the corresponding public key certificate root hash information are not the same, the block chain-based public key certificate management server 300 obtains the authentication certificate node hash information (S262) of the public key certificate node index information of a specific user among the public key certificate node hash information constituting the merge tree structure of the public key certificate root certificate information for registration, (S263) whether the corresponding authentication certificate node hash information having the same hash value among the public key certificate node identification information corresponding to the value is stored in the same storage order of the authentication certificate node identification information of the specific user.

블록체인기반 공인인증서 관리서버(300)는 동일하지 않은 해시값을 갖는 해당 공인인증서 노드해시정보와 특정 사용자의 공인인증서 노드해시정보의 저장순번이 동일한 경우 위변조 검증 요청 단말기(500)로 특정 사용자의 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되었다는 메시지가 통보되도록 제어(S264)한다. The block-chain-based authorized certificate management server 300 determines whether or not the corresponding authentication certificate node hash information having the same hash value is stored in the authentication certificate requesting terminal 500 (S264) so that a message indicating that the private key for issuing the public certificate and the public key for the public certificate, which is a set of the user, is forged or not is notified.

또한, 블록체인기반 공인인증서 관리서버(300)는 등록용 공인인증서 루트해시정보의 해시값에 해당하는 공인인증서 노드해시정보들 중 동일하지 않은 해시값을 갖는 해당 공인인증서 노드해시정보와 특정 사용자의 공인인증서 노드해시정보의 저장순번이 동일하지 않은 경우 위변조 검증 요청 단말기(500)로 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되지 않았다는 메시지가 통보되도록 제어(S265)한다. In addition, the block-chain-based public key certificate management server 300 obtains the corresponding certificate key node hash information having the same hash value among the public key certificate node hash information corresponding to the hash value of the public key certificate root hash information for registration If the storage order of the authorized certificate node identification information of the specific user is not the same, control is performed so that the personal information for issuing the public key certificate and the public key for the public key certificate, S265).

이후, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 공인인증서 등록관련정보DB(311)에 누적관리되는 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키 정보 중 특정 사용자의 공인인증서 노드해시정보가 속한 등록용 공인인증서 루트해시정보의 머클트리 구조를 이루는 공인인증서 노드해시정보들에 대응되는 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되었다는 것을 감지(S266)하여 위변조에 따른 사후처리를 수행한다. Thereafter, the hash processing engine 320 of the block-chain-based public key certificate management server 300 transmits the public key information for the public key certificate for the public key certificate and the personal information for issuing the public key certificate, which are cumulatively managed in the public key certificate related information DB 311 Certified certificate of a specific user Certified certificate for registration of the node to which the hash information belongs Certified certificate that constitutes the merge tree structure of the root hash information Information for issuing private certificates and public keys for public certificates (S266), and performs post-processing according to the forgery and falsification.

그리고 도 7 내지 도 14는 블록체인을 기반으로 하는 공인인증서 인증시스템 및 방법에 관한 것이다. 7 to 14 relate to a system and method for authenticating an authorized certificate based on a block chain.

도면에 도시된 바와 같이, 본 발명의 블록체인을 기반으로 하는 공인인증서 인증시스템은 사용자단말기(100), 블록체인기반 공인인증서 인증요청서버(600), 블록체인기반 공인인증서 관리서버(300), 블록체인 보유서버(400) 및 위변조 검증 요청 단말기(500)로 이루어진다. As shown in the figure, a public key certificate authentication system based on the block chain of the present invention includes a user terminal 100, a block-chain-based public key certificate authentication request server 600, a block-chain-based public key certificate management server 300, A block chain holding server 400 and a forgery verification validation request terminal 500.

상기 블록체인기반 공인인증서 인증요청서버(600)는 난수발생기(630) 및 암호화엔진(640)이 탑재된 것으로, 사용자단말기(100)의 블록체인기반 공인인증 요청에 따라 사용자단말기(100)를 운영하는 해당 사용자의 공인인증서 발급용 개인정보를 전송하여 블록체인기반 공인인증의 요청을 중계하는 서버부재이다. The block-chain-based authorized certificate authentication request server 600 includes a random number generator 630 and an encryption engine 640. The block chain-based public key certificate authentication request server 600 operates the user terminal 100 And transmits the personal information for issuance of the authorized certificate of the corresponding user, which relays the request of the block chain-based authorized authentication.

이를 위해, 블록체인기반 공인인증서 인증요청서버(600)에는 DB부(610)를 포함한다. To this end, the block chain-based authorized certificate authentication request server 600 includes a DB unit 610.

이러한 DB부(610)에는 사용자단말기(100)를 운영하는 사용자의 식별정보가 저장되되, 블록체인기반 공인인증서 발급 때 이용된 사용자의 식별정보로 이루어진 공인인증서 발급용 개인정보가 저장된 회원별 사용자 식별정보 DB(611)를 포함한다. 여기서, 공인인증서 발급용 개인정보는 해싱연산에 의해 사용자 식별해시정보로 가공처리된 상태로 저장 및 전송되어진다. In the DB unit 610, identification information of a user who operates the user terminal 100 is stored. In the DB unit 610, personal information for issuing a public certificate, which is made up of identification information of a user used in issuing a block chain- And an information DB 611. Here, the personal information for issuing the authorized certificate is stored and transmitted in a state processed as user identification information by hashing calculation.

상기 블록체인기반 공인인증서 관리서버(300)는 블록체인기반 공인인증서 인증요청서버(600)로부터 전송되는 공인인증서 발급용 개인정보를 토대로 해당 사용자의 공인인증서 유효성을 판단하여 공인인증서의 유효성이 적법하다고 판단되면, 해당 사용자의 공인인증서용 공개키를 상기 블록체인기반 공인인증서 인증요청서버(600)로 전송하는 부재이다. The block-chain-based authorized certificate management server 300 determines the validity of the authorized certificate of the user based on the personal information for issuing the authorized certificate transmitted from the block-chain-based authorized certificate authentication requesting server 600, And transmits the public key for the authorized certificate of the user to the block chain-based authorized certificate authentication requesting server 600 when it is determined.

이러한 기능을 수행하기 위해, 블록체인기반 공인인증서 관리서버(300)에는 DB부(310) 및 해시처리엔진(320)을 포함한다. In order to perform such a function, the block chain-based authorized certificate management server 300 includes a DB unit 310 and a hash processing engine 320.

먼저, DB부(310)에는 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키, 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 해싱처리된 공인인증서 노드해시정보로 구분되어 순차적으로 누적저장되고, 순차적으로 누적저장된 공인인증서 노드해시정보들이 머클트리 구조로 이루어진 등록용 공인인증서 루트해시정보를 식별하는 식별자인 등록용 공인인증서 루트해시 식별자정보가 누적저장되는 공인인증서 등록관련정보DB(311)와 블록체인기반 공인인증서 관리서버(300)에서 위변조 감시용 트랜잭션정보가 생성될 때마다 식별자로서 함께 생성된 위변조 감시용 트랜잭션 ID정보가 누적 저장되는 공인인증서 위변조 감시관련정보 DB(312)가 구비된다. First, in the DB unit 310, a set of personal information for issuing a public certificate, a public key for a public certificate, a personal information for issuing a public certificate, and a public key for a public certificate, And sequentially stored cumulatively stored and sequentially accumulated cumulative stored public certificate certificates for which registration information of the node has a merge tree structure, which are stored in an accumulation manner. Each time transaction information for forgery-proofing monitoring is generated in the public key certificate registration-related information DB 311 and the block chain-based public key certificate management server 300, the authentication certificate forgery-and-fake monitoring A related information DB 312 is provided.

이를 토대로, 블록체인기반 공인인증서 관리서버(300)는 전송되는 공인인증서 발급용 개인정보를 토대로 해당 사용자의 공인인증서 유효성을 판단하는 과정을 설명하면 다음과 같다. Based on this, the block chain-based authorized certificate management server 300 determines the validity of the authorized certificate based on the personal information for issuing the authorized certificate.

먼저, 블록체인기반 공인인증서 관리서버(300)은 블록체인기반 공인인증서 인증요청서버(600)로부터 전송된 공인인증서 발급용 개인정보를 공인인증서 등록관련정보DB(311)와 매칭하여 해당 사용자의 공인인증서용 공개키를 추출하고, 해시처리엔진(320)을 운영하여 그 추출된 공인인증서용 공개키와 상기 전송된 공인인증서 발급용 개인정보를 해싱하여 대비용 공인인증서 노드해시정보로 가공처리한다.First, the block-chain-based authorized certificate management server 300 matches the personal information for issuing the authorized certificate transmitted from the block-chain-based authorized certificate authentication requesting server 600 with the authorized certificate registration related information DB 311, Extracts the public key for the certificate, operates the hash processing engine 320, and hashs the extracted public key for the public key certificate and the personal information for issuing the public key certificate, and processes the public key for the public key of the authorized public key certificate .

이후, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 공인인증서 등록관련정보DB(311)에 저장된 정보 중 블록체인기반 공인인증서 발급 시 등록된 공인인증서 노드해시정보를 추출한다. Then, the hash processing engine 320 of the block-chain-based public key certificate management server 300 extracts the authorized certificate node decryption information registered when issuing the block chain-based public key certificate among the information stored in the public key certificate related information DB 311 do.

이후, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 그 추출된 공인인증서 노드해시정보의 해시값과 대비용 공인인증서 노드해시정보의 해시값을 각각 연산하며, 그 연산된 양쪽의 해시값이 동일한지 확인하여, 동일한 경우 공인인증서의 유효성이 적법하다고 판단한다. Thereafter, the hash processing engine 320 of the block-chain-based public key certificate management server 300 calculates a hash value of the extracted public key certificate node hash value and a hash value of the public key certificate node hash information, It is judged that the validity of the authorized certificate is legitimate.

만약, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 공인인증서 노드해시정보의 연산된 해시값과 대비용 공인인증서 노드해시정보의 연산된 해시값이 동일하지 않은 경우 사용자단말기(100)로 블록체인기반 공인인증 수행과정이 거부되었다는 메시지가 통보되도록 제어하는 기능을 수행한다. If the hash value of the hash value of the public certificate node hash value is not equal to the hash value of the hash value of the public key certificate node, And performs a function of notifying the user terminal 100 of a message indicating that the block chain-based authentication process is rejected.

이를 통해, 사용자가 위변조 여부를 인지하여 신속하게 대응할 수 있게 함으로써, 해킹에 따른 불법 사용자의 불법 사용을 사전에 차단하여, 적법 사용자의 폐해가 최소화되도록 제공한다. This allows the user to recognize whether a forgery or falsification has occurred and to promptly respond to the user, thereby preventing unauthorized use of the illegal user due to hacking in advance and minimizing adverse effects of the legitimate user.

한편, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 공인인증서 노드해시정보의 연산된 해시값과 대비용 공인인증서 노드해시정보의 연산된 해시값이 동일한 경우 추가로 공인인증서 발급 시 등록된 공인인증서 노드해시정보가 머클트리 구조로 속한 등록용 공인인증서 루트해시정보를 식별하는 식별자인 등록용 공인인증서 루트해시 식별자정보를 공인인증서 등록관련정보DB(311)에서 추출한다. Meanwhile, the hash processing engine 320 of the block-chain-based public key certificate management server 300 adds the calculated hash value of the authorized certificate node hash value to the calculated hash value of the corresponding authorized certificate node hash value, Registration certificate for registering the authorized certificate in the issuance of the authorized certificate, the registered certificate for the registration in which the hash information is included in the merge tree structure, and the root certificate identifier for the registered root certificate, which is an identifier for identifying the root hash information, .

이후, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 추출된 등록용 공인인증서 루트해시 식별자정보를 참조하여 해당 사용자의 공인인증서 노드해시정보가 속한 등록용 공인인증서 루트해시정보의 머클트리 구조를 이루는 모든 공인인증서 노드해시정보를 공인인증서 등록관련정보DB(311)에서 추출하고, 그 추출된 공인인증서 노드해시정보들이 머클트리 구조로 이루어진 대비용 공인인증서 루트해시정보로 가공처리한다. Thereafter, the hash processing engine 320 of the block-chain-based public key certificate management server 300 refers to the extracted public key certificate root certificate ID information for registration, All the authorized certificate node hash information constituting the merge tree structure of the hash information is extracted from the authorized certificate registration related information DB 311, and the extracted authorized certificate node hash information is stored in a mass-certified root The hash information is processed.

이와 더불어, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 추출된 등록용 공인인증서 루트해시 식별자정보를 공인인증서 위변조 감시관련정보 DB(312)와 매칭하여 위변조 감시용 트랜잭션 ID정보를 추출하고 이를, 블록체인 보유서버(400)로 전송한다. In addition, the hash processing engine 320 of the block-chain-based public key certificate management server 300 matches the extracted public key certificate root hash identifier information with the public key certificate forgery related monitoring information DB 312, Extracts the ID information, and transmits it to the block chain holding server 400.

블록체인 보유서버(400)은 전송된 위변조 감시용 트랜잭션 ID정보를 전자지갑에 구비된 블록체인과 매칭하여, 매칭되는 위변조 감시용 트랜잭션정보를 추출하고, 그 추출된 위변조 감시용 트랜잭션정보에 포함된 등록용 공인인증서 루트해시정보를 추출한 후 이를 블록체인기반 공인인증서 관리서버(300)로 전송한다.The block chain holding server 400 matches the transferred transaction ID information for forgery monitoring with a block chain provided in the electronic purse to extract matching transaction information for forgery monitoring, Extracts the public key certificate root certificate information for registration, and transmits it to the block chain-based public key certificate management server 300.

블록체인기반 공인인증서 관리서버(300)는 등록용 공인인증서 루트해시정보를 전송받고, 해시처리엔진(320)을 운영하여 전송된 등록용 공인인증서 루트해시정보의 해시값과 생성된 대비용 공인인증서 루트해시정보의 해시값을 각각 연산하고, 그 연산된 양쪽의 해시값이 동일한지 확인하여, 동일한 경우 최종적으로 공인인증서의 유효성이 적법하다고 판단한다. The block-chain-based public key certificate management server 300 receives the public key certificate root hash information for registration, operates the hash processing engine 320, and calculates a hash value of the public key certificate root certificate information for registration, The hash value of the public key certificate root hash information is computed and it is determined that the computed hash values are identical to each other, and if it is the same, the validity of the public key certificate is judged to be legitimate.

또한, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 등록용 공인인증서 루트해시정보와 각 대비용 공인인증서 루트해시정보의 해시값 중 동일하지 않은 양쪽의 해시값이 존재하는 경우 공인인증서 등록관련정보DB(311)에 누적관리되는 고객의 공인인증서 발급용 개인정보 또는 공인인증서용 공개키 정보 중 해당 사용자의 공인인증서 노드해시정보가 속한 등록용 공인인증서 루트해시정보의 머클트리 구조를 이루는 공인인증서 노드해시정보들에 대응되는 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되었다는 것을 감지하여 위변조 발생에 따른 사후처리를 진행한다. In addition, the hash processing engine 320 of the block-chain-based public key certificate management server 300 obtains the hash value of both the unauthorized hash value of the public key certificate root hash information for registration and the hash value of each cost public key certificate root hash information If it is present, the personal information for issuing the customer's authorized certificate cumulatively managed in the DB 311 related to the registration of the authorized certificate or the public key information for the authorized certificate, the authorized certificate of the corresponding user, The public key for private certificate issuing and the public key for public certificate, which are a set corresponding to the public key certificate node identification information constituting the merge tree structure of information, are detected as being tampered with, and the post processing according to the occurrence of forgery and falsification is performed.

이를 통해, 본 발명은 블록체인기반 공인인증을 요청할 때마다 블록체인기반 공인인증서 관리서버(300)에 발급된 고객들의 공인인증서 등록관련정보의 위변조 여부를 감시하기 때문에 해킹에 따른 불법에 의해 블록체인기반 공인인증서 관리서버(300)에서 저장 관리되는 고객의 공인인증서 등록관련정보가 위변조 되었을 경우 최대한 신속하게 인지하여 그에 대응할 수 있게 제공한다. Accordingly, every time a block chain-based public authentication is requested, the present invention monitors forgery or falsification of information related to public certificate registration of customers issued to the block-chain-based authorized certificate management server 300, Based certificate management server 300, the information on the authorized certificate registration of the customer stored and managed is perceived as soon as it is forged and provided so as to be able to cope with it.

이후, 블록체인기반 공인인증서 인증요청서버(600)는 공인인증서용 공개키를 전송받고, 상기 사용자단말기(100) 간의 인터넷 통신규약을 확인한다. Then, the block-chain-based authorized certificate authentication request server 600 receives the public key for the public key certificate and confirms the Internet communication protocol between the user terminals 100.

여기서, 인터넷 통신규약이란, 인터넷에서 웹서버와 사용자의 인터넷 브라우저 사이에 하이퍼텍스트 문서를 전송하기 위해 사용되는 통신규약으로, http(Hypertext Transfer Protocol)와 https( Hypertext Transfer Protocol over Secure Socket Layer)로 구분되는데 이 차이점은 문서를 전달할 때 암호화처리가 되어 있는지의 여부이다. 즉, http는 문서를 전달할 때 평문으로 전달하고, https는 문서를 전달할 때 암호화 하여 전달하는 것이 그 차이점이다.Here, the Internet communication protocol is a communication protocol used for transmitting a hypertext document between a web server and a user's Internet browser on the Internet, and is classified into http (Hypertext Transfer Protocol) and https (Hypertext Transfer Protocol over Secure Socket Layer) The difference is whether or not the document is encrypted. That is, http is passed in plain text when delivering documents, and https is encrypted when delivering documents.

이 때문에, http의 사용환경인 경우에는 평문으로 문서가 전달되기 때문에 해킹의 위험성이 야기된다. For this reason, in the case of the use environment of http, a document is transmitted in plain text, and thus a risk of hacking is caused.

이에 해킹의 위험성을 해소함과 더불어 사용자가 적법한 공인인증서 사용자인지 인증하기 위해, 블록체인기반 공인인증서 관리서버(300)는 사용자단말기(100) 간의 인터넷 통신규약이 http인 경우 난수발생기(630)를 운영하여 랜덤값인 랜덤세션키가 생성되도록 제어한다. Accordingly, the block-chain-based authorized certificate management server 300 operates the random number generator 630 when the Internet communication protocol between the user terminals 100 is http, in order to solve the risk of hacking and authenticate the user as a legitimate authorized certificate user Thereby generating a random session key that is a random value.

이후, 블록체인기반 공인인증서 관리서버(300)는 암호화엔진(640)을 운영하여 인증서 유효성확인신호에 포함된 정보 중 공인인증서용 공개키를 이용하여 랜덤세션키를 암호화하여 암호화 랜덤세션키로 변환하고 이를 사용자단말기(100)로 전송한다. Thereafter, the block-chain-based authorized certificate management server 300 operates the encryption engine 640 to encrypt the random session key using the public key for the public certificate, which is included in the certificate validation signal, And transmits it to the user terminal 100.

사용자단말기(100)는 복호화엔진(160)을 운영하여, 메모리(120)에 저장된 공인인증용 개인키를 토대로 전송된 암호화 랜덤세션키를 복호화하여 랜덤세션키로 변환되도록 제어함으로써, 적법한 사용자 임을 확인하는 사용자임을 확인하는 사용자 인증을 수행한다. The user terminal 100 operates the decryption engine 160 to decrypt the encrypted random session key transmitted on the basis of the private key for public authentication stored in the memory 120 so as to be converted into a random session key, thereby confirming that the user is a legitimate user And performs user authentication to confirm that the user is a user.

즉, 사용자가 보유하고 있는 사용자단말기(100)에 공인인증용 개인키가 없으면, 복호화과정 자체를 수행하지 못하기 때문에 적법한 사용자임을 입증할 수 있다. That is, if the user terminal 100 possessed by the user does not have a private key for public authentication, it can not verify that the user is a legitimate user because the decryption process itself can not be performed.

이와 더불어, 인터넷 통신규약이 http인 환경하에서 사용자단말기(100)와 상기 블록체인기반 공인인증서 인증요청서버(600) 간에는 상호 간에 전달되는 문서를 사용자단말기(100)로부터 제공된 랜덤세션키를 토대로 암복호화 통신을 수행할 수 있기 때문에, 사용자 인증 이후에도 공인인증용 개인키가 외부로 노출되는 경우를 완벽히 차단하여 해킹의 위험성 없이 안전하게 블록체인을 기반으로 공인인증을 수행할 수 있게 제공할 수 있다. In addition, under an environment in which the Internet protocol is http, the document transmitted between the user terminal 100 and the block-chain-based authorized certificate authentication requesting server 600 is decrypted based on the random session key provided from the user terminal 100 It is possible to completely block the case where the private key for public authentication is exposed to the outside even after the user authentication so as to provide the authorized authentication based on the block chain securely without the risk of hacking.

그리고 인터넷 통신규약이 https인 경우에는 이미 사용자단말기(100)와 블록체인기반 공인인증서 인증요청서버(600) 간의 통신을 통해 상호 전달되는 문서는 암호화된 상태로 전달되고, 복호화되어 출력되기 때문에 사용자 인증만 수행하면 된다. In the case where the Internet communication protocol is https, a document transmitted through the communication between the user terminal 100 and the block-chain-based authorized certificate authentication requesting server 600 is transmitted in an encrypted state and is decrypted and output, .

이를 위해, 블록체인기반 공인인증서 관리서버(300)는 사용자단말기(100) 간의 인터넷 통신규약이 https인 경우 난수발생기(630)를 운영하여 랜덤값인 난수데이터가 생성되도록 제어하고, 이를 사용자단말기(100)로 전송되도록 제어한다.To this end, the block-chain-based authorized certificate management server 300 controls the random number generator 630 to generate random number data, which is a random value, when the Internet communication protocol between the user terminals 100 is https, 100).

사용자단말기(100)는 상기 해시처리엔진(140)을 운영하여, 전송된 난수데이터를 해싱연산하여 난수해시정보로 가공처리한다. The user terminal 100 operates the hash processing engine 140, performs hashing calculation on the transmitted random number data, and processes it into random number hash information.

이후, 사용자단말기(100)는 암호화엔진(130)을 운영하여, 메모리(120)에 저장관리되는 공인인증용 개인키를 토대로 난수해시정보를 암호화하여 암호화 난수해시정보로 변환하고 이를, 블록체인기반 공인인증서 인증요청서버(600)로 전송한다. Then, the user terminal 100 operates the encryption engine 130 to encrypt the random number information based on the private key for authentication, which is stored and managed in the memory 120, converts the information into encrypted random number hash information, Based certificate authentication request server 600 to the chain-

블록체인기반 공인인증서 인증요청서버(600)는 해시처리엔진(620)을 운영하여 사용자단말기(100)로 전송된 것과 동일한 값을 갖는 난수데이터를 해싱연산하여 대비용 난수해시정보로 가공처리한다. The block-chain-based public key certificate authentication request server 600 operates the hash processing engine 620 to perform hashing operation on the random number data having the same value as that transmitted to the user terminal 100, .

이후, 블록체인기반 공인인증서 인증요청서버(600)는 복호화엔진(650)을 운영하여 해당 사용자의 공인인증서용 공개키를 토대로 전송된 암호화 난수해시정보를 복호화하여 난수해시정보로 변환되도록 제어하고, 그 변환된 난수해시정보의 해시값과 대비용 난수해시정보의 해시값을 각각 연산하여 양쪽의 해시값이 동일한 것을 확인함으로써, 사용자 인증을 수행한다. Then, the block-chain-based public key certificate authentication request server 600 operates the decryption engine 650 to decrypt the encrypted random-number hash information transmitted on the basis of the public key for the public key of the corresponding user, And performs a user authentication by calculating the hash value of the converted random number hash value information and the hash value of the hash value information of the pseudo random number to confirm that both hash values are the same.

한편, 사용자는 발급된 블록체인기반 공인인증서를 파기할 수 있다. On the other hand, the user can destroy the issued block chain-based public key certificate.

이를 위해, 블록체인기반 공인인증서 인증요청서버(600)는 사용자단말기(100)로부터 블록체인기반 공인인증서의 파기 요청이 있으면, 공인인증서 등록관련정보DB(311)에 저장된 해당 사용자의 공인인증서 노드해시정보를 파기 공인인증서 노드해시정보로 변경저장하고, 블록체인기반 공인인증서의 파기를 요청한 해당 사용자의 공인인증서 노드해시정보를 기설정된 루트해시 생성구간에 속하는 개수로 카운팅될 수 있도록 상기 공인인증서 등록관련정보DB(311)에 반복저장한다.To this end, the block-chain-based public key certificate authentication request server 600, if there is a block chain-based public key certificate revocation request from the user terminal 100, generates a public key certificate of the corresponding user stored in the public key certificate related information DB 311 And decrypts the public key of the user who requested destruction of the block-chain-based public key certificate to be counted as a number belonging to the predetermined root hash generation period, And stores it repeatedly in the public certificate registration related information DB 311.

이에, 블록체인기반 공인인증서 관리서버(300)는 블록체인기반 공인인증서의 파기를 요청한 해당 사용자의 공인인증서 노드해시정보가 포함된 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키의 개수가 기설정된 루트해시 생성구간에 도달되면, 해시처리엔진(320)을 운영하여 기설정된 루트해시 생성구간만큼 카운팅된 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키를 저장순번대로 해싱하여 공인인증서 노드해시정보로 가공처리함으로써, 블록체인 보유서버(400)들로 전송되어 등록되는 위변조 감시용 트랜잭션정보에 포함된 등록용 공인인증서 루트해시정보를 이루는 머클리트 구조에 블록체인기반 공인인증서의 파기를 요청한 해당 사용자의 공인인증서 노드해시정보도 포함되도록 제어하여, 사용자가 자신의 블록체인기반의 공인인증서가 파기되었다는 것을 확인할 수 있게 안내한다. Accordingly, the block-chain-based public key certificate management server 300 transmits a set of private information for issuing the public key certificate including the hash information of the corresponding user who requested the destruction of the block-chain-based public key certificate and the number of public keys for the public key certificate The hash processing engine 320 operates the hash processing engine 320 to collect a set of private information for issuing public certificates and public keys for the public certificates counted by the predetermined root hash generation period, A block chain is created based on the merit structure of the authorized certificate root hash information included in the transaction information for forgery-proof transmitted and registered to the block chain holding servers 400, It is controlled so that the certification information of the corresponding user who has requested the revocation of the public certificate is also included in the hash information, The guide can confirm that the certificate was half destroyed.

그리고 공인인증서를 감사하는 국가기관 관련 감사단체에서는 본 발명의 공인인증서를 이용하는 특정 사용자의 공인인증서와 관련하여 위변조 검증 요청 단말기(500)를 통해 감사요청하여 위변조 여부를 확인할 수 있다. And, the auditing entity related to the government agency that audits the authorized certificate can request the forgery or falsification verification request terminal 500 for the forgery or falsification by referring to the authorized certificate of the specific user using the authorized certificate of the present invention.

이를 위해, 블록체인기반 공인인증서 인증요청서버(600)의 DB부(610)에는 사용자단말기(100)를 운영하는 사용자의 공인인증서 발급용 개인정보가 회원별 사용자 식별정보 DB(611)가 구비되어진다. To this end, in the DB unit 610 of the block-chain-based authorized certificate authentication requesting server 600, the personal information for issuing the authorized certificate of the user operating the user terminal 100 is provided in the member-specific user identification information DB 611 Loses.

그리고 블록체인기반 공인인증서 관리서버(300)의 공인인증서 등록관련정보DB(311)에는 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 해싱처리된 공인인증서 노드해시정보로 구분되어 순차적으로 누적저장되어진 상태이다. In the public key certificate registration related information DB 311 of the block chain-based public key certificate management server 300, a set of private information for issuing the public key certificate and a public key for the public key certificate are classified into hash processed public key certificate node identification information And they are cumulatively stored sequentially.

이를 통해, 위변조 검증 요청 단말기(500)는 블록체인기반 공인인증서 인증요청서버(600)로 특정 사용자의 블록체인기반 공인인증서의 감시를 요청한다. In this way, the forgery verification validation request terminal 500 requests the block chain-based authorized certificate authentication request server 600 to monitor the block chain-based authorized certificate of the specific user.

블록체인기반 공인인증서 인증요청서버(600)는 블록체인기반 공인인증서의 감시를 요청한 특정 사용자의 공인인증서 발급용 개인정보를 회원별 사용자 식별정보DB(611)에서 추출하고 이를, 블록체인기반 공인인증서 관리서버(300)로 전송한다.The block-chain-based public-key certificate authentication request server 600 extracts personal information for issuing a public-key certificate of a specific user requesting monitoring of a block-chain-based public key certificate from the user-specific user identity information DB 611, To the management server (300).

블록체인기반 공인인증서 관리서버(300)는 전송된 블록체인기반 공인인증서의 감시를 요청한 특정 사용자의 공인인증서 발급용 개인정보를 공인인증서 등록관련정보DB(311)와 매칭하여 특정 사용자의 공인인증서 노드해시정보를 인지하고, 그 인지된 특정 사용자의 공인인증서 노드해시정보가 머클트리 구조로 속한 등록용 공인인증서 루트해시정보를 식별하는 식별자인 등록용 공인인증서 루트해시 식별자정보를 공인인증서 등록관련정보DB(311)에서 추출한다. The block-chain-based authorized certificate management server 300 matches personal information for issuing a public certificate of a specific user requesting monitoring of the transmitted block-chain-based public key certificate with the public key certificate related information DB 311, Recognizes the hash information, and identifies the registered public key certificate root hash information for registration, which is a member of the mutual tree structure of the recognized private key certificate node identification information, And extracts it from the registration-related information DB 311.

이후, 블록체인기반 공인인증서 관리서버(300)는 해시처리엔진(320)을 운영하여, 추출된 등록용 공인인증서 루트해시 식별자정보를 참조하여 특정 사용자의 공인인증서 노드해시정보가 속한 등록용 공인인증서 루트해시정보의 머클트리 구조를 이루는 모든 공인인증서 노드해시정보를 공인인증서 등록관련정보DB(311)에서 추출하고, 그 추출된 공인인증서 노드해시정보들이 머클트리 구조로 이루어진 대비용 공인인증서 루트해시정보로 가공처리한다. Thereafter, the block-chain-based public key certificate management server 300 operates the hash processing engine 320 and refers to the extracted public key certificate root certificate identification information for registration, Extracts all the authorized certificate node hash information constituting the merge tree structure of the public key certificate root hash information from the public key certificate related information DB 311 and extracts the extracted public key certificate node hash information The certificate is processed as root certificate information.

또한, 블록체인기반 공인인증서 관리서버(300)는 해시처리엔진(320)은 추출된 등록용 공인인증서 루트해시 식별자정보를 공인인증서 위변조 감시관련정보 DB(312)와 매칭하여 등록용 공인인증서 루트해시정보가 포함된 위변조 감시용 트랜잭션정보를 식별하는 위변조 감시용 트랜잭션 ID정보를 추출하고 이를, 블록체인 보유서버(400)로 전송한다. Also, the hash processing engine 320 of the block-chain-based public key certificate management server 300 matches the extracted public key certificate root certificate ID information with the public key certificate forgery-and-falsification monitoring related information DB 312, And forcibly monitoring transaction ID information for identifying the forgery-and-surveillance monitoring transaction information including the hash information, and transmits the extracted transaction ID information to the block chain holding server (400).

블록체인 보유서버(400)는 전송된 위변조 감시용 트랜잭션 ID정보를 전자지갑에 구비된 블록체인과 매칭하여, 매칭되는 위변조 감시용 트랜잭션정보를 추출하고, 그 추출된 위변조 감시용 트랜잭션정보에 포함된 등록용 공인인증서 루트해시정보를 추출한 후 이를 블록체인기반 공인인증서 관리서버(300)로 전송한다. The block chain holding server 400 matches the transferred transaction ID information for forgery monitoring with a block chain included in the electronic purse to extract matching transaction information for forgery monitoring and stores the transaction information included in the extracted transaction information for forgery- Extracts the public key certificate root certificate information for registration, and transmits it to the block chain-based public key certificate management server 300.

블록체인기반 공인인증서 관리서버(300)는 등록용 공인인증서 루트해시정보를 전송받고, 해시처리엔진(320)을 운영하여 전송된 등록용 공인인증서 루트해시정보의 해시값과 생성된 대비용 공인인증서 루트해시정보의 해시값을 각각 연산하고, 그 연산된 양쪽의 해시값이 동일한지 확인함으로써, 동일한 경우 위변조 검증 요청 단말기(500)로 요청한 특정 사용자의 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되지 않았다는 메시지가 통보되도록 제어한다. The block-chain-based public key certificate management server 300 receives the public key certificate root hash information for registration, operates the hash processing engine 320, and calculates a hash value of the public key certificate root certificate information for registration, The hash value of the authorized certificate root hash information is calculated and if the hash values of both of the calculated hash values are the same, the personal information for issuing the authorized certificate composed of a set of specific users requested by the forgery and deny verification request terminal 500 And a message indicating that the public key for the public key certificate is not forged is notified.

그리고 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 공인인증서 노드해시정보의 연산된 해시값과 대비용 공인인증서 노드해시정보의 연산된 해시값이 동일하지 않은 경우 특정 사용자의 공인인증서 노드해시정보가 속한 등록용 공인인증서 루트해시정보의 머클트리 구조를 이루는 공인인증서 노드해시정보들 중 동일하지 않은 해시값을 갖는 해당 공인인증서 노드해시정보의 저장순번을 나타내는 공인인증서 노드인덱스정보를 공인인증서 등록관련정보DB(311)를 통해 인지한다. The hash processing engine 320 of the block chain-based public key certificate management server 300 determines whether the calculated hash value of the public key certificate node hash value is the same as the calculated hash value of the public key certificate node decryption information A public certificate that has a hash value that is not the same among the hash values of the public certificate node that constitutes the merge tree structure of the public certificate certificate for registration in which the user's public certificate node hash information is included. And recognizes through the public certificate registration related information DB 311 the public key certificate node index information.

이후, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 동일하지 않은 해시값을 갖는 해당 공인인증서 노드해시정보의 공인인증서 노드인덱스정보와 특정 사용자의 공인인증서 노드해시정보의 공인인증서 노드인덱스정보의 저장순번이 동일한지 확인한다. Thereafter, the hash processing engine 320 of the block-chain-based public key certificate management server 300 obtains the authorized certificate node index information of the corresponding authorized certificate node hash value having the same hash value, Is identical to the storage sequence number of the public key certificate node index information.

이를 통해, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 동일하지 않은 해시값을 갖는 해당 공인인증서 노드해시정보의 공인인증서 노드인덱스정보와 특정 사용자의 공인인증서 노드해시정보의 공인인증서 노드인덱스정보의 저장순번이 동일한 경우 위변조 검증 요청 단말기(500)로 특정 사용자의 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되었다는 메시지가 통보되도록 제어한다. Accordingly, the hash processing engine 320 of the block-chain-based public key certificate management server 300 obtains the authorized certificate node index information of the corresponding authorized certificate node hash value having the same hash value, If the storage order of the public key certificate node index information is the same, the forgery proof authentication request terminal 500 controls the personal authentication information issuing personal information composed of a set of specific users and a message indicating that the public key for the public key certificate has been tampered with.

이와 더불어, 블록체인기반 공인인증서 관리서버(300)는 동일하지 않은 해시값을 갖는 해당 공인인증서 노드해시정보의 공인인증서 노드인덱스정보와 특정 사용자의 공인인증서 노드해시정보의 공인인증서 노드인덱스정보의 저장순번이 동일하지 않은 경우 위변조 검증 요청 단말기(500)로 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되지 않았다는 메시지가 통보되도록 제어한다. In addition, the block-chain-based public key certificate management server 300 obtains public key certificate node index information of the corresponding authorized certificate node hash value having the same hash value and public key certificate node index information of the specific user's public key certificate node identification information If the stored order is not the same, the forgery proof verification request terminal 500 controls the personal information for issuing the public key certificate and a message indicating that the public key for the public key certificate has not been tampered with is notified.

이후, 블록체인기반 공인인증서 관리서버(300)는 공인인증서 등록관련정보DB(311)에 누적관리되는 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키 정보 중 특정 사용자의 공인인증서 노드해시정보가 속한 등록용 공인인증서 루트해시정보의 머클트리 구조를 이루는 공인인증서 노드해시정보들에 대응되는 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되었다는 것을 감지하여, 위변조 발생에 따른 사후처리를 수행한다. Thereafter, the block-chain-based public key certificate management server 300 acquires public key information for public key information for issuing private certificates and public key information for a public key certificate, which is composed of a set cumulatively managed in the public key certificate related information DB 311 The public key for private certificate issuing and the public key for public certificate, which is a set corresponding to the public key certificate node collating information constituting the merge tree structure of the registered public key certificate root certificate to which the time stamp belongs, is forged, And performs post-processing according to occurrence of forgery or falsification.

본 발명의 블록체인을 기반으로 하는 공인인증서 인증시스템을 이용하여 블록체인기반 공인인증서의 인증과정을 설명하면 다음과 같다. The authentication process of the block chain-based public key certificate using the public key certificate authentication system based on the block chain of the present invention will now be described.

사용자는 사용자단말기(100)를 통해 블록체인기반 공인인증서 인증요청서버(600)에 접속하여 블록체인기반 공인인증을 요청(S300)한다. The user accesses the block-chain-based authorized certificate authentication request server 600 through the user terminal 100 and requests the block chain-based public authentication (S300).

블록체인기반 공인인증서 인증요청서버(600)는 블록체인기반 공인인증 요청에 따라 회원별 사용자 식별정보 DB(611)에서 사용자 식별해시정보로 가공처리된 해당 사용자의 공인인증서 발급용 개인정보를 추출하고, 이를 블록체인기반 공인인증서 관리서버(300)로 전송(S310)한다. The block-chain-based authorized certificate authentication request server 600 extracts the personal information for issuing the authorized certificate of the user processed from the user-identification information DB 611 for each member in accordance with the block chain-based authorized authentication request And transmits it to the block chain-based authorized certificate management server 300 (S310).

블록체인기반 공인인증서 관리서버(300)는 전송되는 공인인증서 발급용 개인정보를 토대로 해당 사용자의 공인인증서 유효성을 판단(S320)하는데 먼저, 블록체인기반 공인인증서 관리서버(300)는 블록체인기반 공인인증서 인증요청서버(600)로부터 전송된 공인인증서 발급용 개인정보를 공인인증서 등록관련정보DB(311)와 매칭하여 해당 사용자의 공인인증서용 공개키를 추출하고, 해시처리엔진(320)을 운영하여 그 추출된 공인인증서용 공개키와 상기 전송된 공인인증서 발급용 개인정보를 해싱하여 대비용 공인인증서 노드해시정보로 가공처리(S321)한다. The block-chain-based authorized certificate management server 300 judges the validity of the authorized certificate of the user based on the transmitted personal information for issuing the authorized certificate (S320). First, the block-chain- The personal information for issuing the authorized certificate transmitted from the certificate authentication requesting server 600 is matched with the authorized certificate registration related information DB 311 to extract the public key for the authorized certificate of the user and operates the hash processing engine 320 The extracted public key for the public key certificate and the personal information for issuing the public key certificate are hashed and processed into the cost certification certificate node decryption information (S321).

이후, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 공인인증서 등록관련정보DB(311)에 저장된 정보 중 블록체인기반 공인인증서 발급 시 등록된 공인인증서 노드해시정보를 추출하고, 그 추출된 공인인증서 노드해시정보의 해시값과 대비용 공인인증서 노드해시정보의 해시값을 각각 연산하고, 그 연산된 양쪽의 해시값이 동일한지 확인(S322)한다. Then, the hash processing engine 320 of the block-chain-based public key certificate management server 300 extracts the authorized certificate node decryption information registered when issuing the block chain-based public key certificate among the information stored in the public key certificate related information DB 311 The hash value of the extracted public key certificate node hash value and the hash value of the hash value of the cost authentication certificate node are respectively calculated and it is confirmed whether the computed hash values are identical to each other (S322).

이를 토대로, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 공인인증서 노드해시정보의 연산된 해시값과 상기 대비용 공인인증서 노드해시정보의 연산된 해시값이 동일하지 않은 경우 사용자단말기(100)로 블록체인기반 공인인증 수행과정이 거부되었다는 메시지가 통보되도록 제어(S323)한다. Based on this, the hash processing engine 320 of the block-chain-based public key certificate management server 300 determines whether the calculated hash value of the public key certificate node hash value is equal to the calculated hash value of the public key certificate node hash value The control proceeds to step S323 to notify the user terminal 100 of a message indicating that the block chain-based authentication process is rejected.

그리고 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 공인인증서 노드해시정보의 연산된 해시값과 대비용 공인인증서 노드해시정보의 연산된 해시값이 동일한 경우 공인인증서 발급 시 등록된 상기 공인인증서 노드해시정보가 머클트리 구조로 속한 등록용 공인인증서 루트해시정보를 식별하는 식별자인 등록용 공인인증서 루트해시 식별자정보를 공인인증서 등록관련정보DB(311)에서 추출(S324)한다. The hash processing engine 320 of the block chain-based public key certificate management server 300 generates a public key certificate if the calculated hash value of the public key certificate node hash value and the calculated hash value of the public key certificate node hash value are the same Which is an identifier for identifying the public key certificate root hash information for registration belonging to the mutual tree structure in which the public key certificate node identification information is registered at the time of registration, is extracted from the public key certificate registration related information DB 311 (S324).

이후, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 추출된 등록용 공인인증서 루트해시 식별자정보를 참조하여 해당 사용자의 공인인증서 노드해시정보가 속한 등록용 공인인증서 루트해시정보의 머클트리 구조를 이루는 모든 공인인증서 노드해시정보를 공인인증서 등록관련정보DB(311)에서 추출하고, 그 추출된 공인인증서 노드해시정보들이 머클트리 구조로 이루어진 대비용 공인인증서 루트해시정보로 가공처리(S325)한다. Thereafter, the hash processing engine 320 of the block-chain-based public key certificate management server 300 refers to the extracted public key certificate root certificate ID information for registration, All the authorized certificate node hash information constituting the merge tree structure of the hash information is extracted from the authorized certificate registration related information DB 311, and the extracted authorized certificate node hash information is stored in a mass-certified root The hash information is processed (S325).

이후, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 추출된 등록용 공인인증서 루트해시 식별자정보를 공인인증서 위변조 감시관련정보 DB(312)와 매칭하여 등록용 공인인증서 루트해시정보가 포함된 위변조 감시용 트랜잭션정보를 식별하는 위변조 감시용 트랜잭션 ID정보를 추출하고 이를, 블록체인 보유서버(400)로 전송(S326)한다. Then, the hash processing engine 320 of the block-chain-based public key certificate management server 300 matches the extracted public key certificate root certificate identification information with the public key certificate forgery-and-falsification monitoring related information DB 312, The forgery-and-guard monitoring transaction ID information that identifies the forgery-and-surveillance transaction information including the hash information is extracted and transmitted to the block chain holding server 400 (S326).

블록체인 보유서버(400)는 전송된 위변조 감시용 트랜잭션 ID정보를 전자지갑에 구비된 블록체인과 매칭하여, 매칭되는 위변조 감시용 트랜잭션정보를 추출하고, 그 추출된 위변조 감시용 트랜잭션정보에 포함된 등록용 공인인증서 루트해시정보를 추출한 후 이를 블록체인기반 공인인증서 관리서버(300)로 전송(S327)한다. The block chain holding server 400 matches the transferred transaction ID information for forgery monitoring with a block chain included in the electronic purse to extract matching transaction information for forgery monitoring and stores the transaction information included in the extracted transaction information for forgery- Extracts the certification root route hash information for registration, and transmits it to the block chain-based authorized certificate management server 300 (S327).

블록체인기반 공인인증서 관리서버(300)는 등록용 공인인증서 루트해시정보를 전송받고, 해시처리엔진(320)을 운영하여 전송된 등록용 공인인증서 루트해시정보의 해시값과 생성된 대비용 공인인증서 루트해시정보의 해시값을 각각 연산하고, 그 연산된 양쪽의 해시값이 동일한지 확인(S328)한다. The block-chain-based public key certificate management server 300 receives the public key certificate root hash information for registration, operates the hash processing engine 320, and calculates a hash value of the public key certificate root certificate information for registration, The hash value of the public certificate root hash value is computed, and the computed hash values are identical (S328).

먼저, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 연산된 양쪽의 해시값이 동일하지 않은 경우 공인인증서 등록관련정보DB(311)에 누적관리되는 한 조로 이루어진 고객의 공인인증서 발급용 개인정보 및 공인인증서용 공개키 정보 중 해당 사용자의 공인인증서 노드해시정보가 속한 등록용 공인인증서 루트해시정보의 머클트리 구조를 이루는 공인인증서 노드해시정보들에 대응되는 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되었다는 것을 감지(S329)하여 위변조에 따른 사후처리를 수행한다. First, the hash processing engine 320 of the block-chain-based public key certificate management server 300, if the calculated hash values are not the same, authenticates the customer who is cumulatively managed in the public key certificate registration related information DB 311 The public key information for certificate issuing personal information and public key information for public key certificate of the corresponding user in the public key information for the certificate issuance, and the certificate corresponding to the public key information The personal information for issuing the authorized certificate and the public key for the authorized certificate are forged (S329), and the post-processing according to the forgery and falsification is performed.

그리고 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 공인인증서 노드해시정보의 연산된 해시값과 대비용 공인인증서 노드해시정보의 연산된 해시값이 동일한 경우 공인인증서의 유효성이 적법하다고 판단한다. The hash processing engine 320 of the block chain-based public key certificate management server 300 determines whether the hash value of the public key certificate information is equal to the hash value of the public key certificate information And judges that the validity is legitimate.

이를 통해, 블록체인기반 공인인증서 관리서버(300)는 공인인증서 등록관련정보DB(311)에서 해당 사용자의 공인인증서용 공개키를 추출하고 이를, 블록체인기반 공인인증서 인증요청서버(600)로 전송(S330)한다. Accordingly, the block-chain-based authorized certificate management server 300 extracts the public key for the public key of the corresponding user from the public key certificate related information DB 311 and transmits it to the block-chain-based public key certificate authentication server 600 (S330).

블록체인기반 공인인증서 인증요청서버(600)는 공인인증서용 공개키를 전송받고, 그 전송된 공인인증서용 공개키를 토대로 상기 사용자단말기(100) 간에 사용자인증을 수행(S3400)하는데 그 자세한 과정은 다음과 같다. The block chain-based public key certificate authentication request server 600 receives a public key for a public key certificate and performs a user authentication between the user keyers 100 based on the public key for the public key certificate (S3400) As follows.

먼저, 블록체인기반 공인인증서 인증요청서버(600)는 블록체인기반 공인인증을 요청한 해당 사용자단말기(100) 간의 인터넷 통신규약이 http인지 아니면 https인지 확인(S340)한다. First, the block-chain-based authorized certificate authentication request server 600 determines whether the Internet communication protocol between the corresponding user terminal 100 requesting block-chain-based public authentication is http or https (S340).

블록체인기반 공인인증서 인증요청서버(600)는 사용자단말기(100) 간의 인터넷 통신규약이 http인 경우 난수발생기(630)를 운영하여 랜덤값인 랜덤세션키가 생성되도록 제어(S350)한다. The block-chain-based authorized certificate authentication request server 600 controls the random number generator 630 to generate a random session key in step S350 when the Internet communication protocol between the user terminals 100 is http.

블록체인기반 공인인증서 인증요청서버(600)는 암호화엔진(640)을 운영하여 상기 공인인증서용 공개키를 이용하여 랜덤세션키를 암호화하여 암호화 랜덤세션키로 변환하고 이를 사용자단말기(100)로 전송(S360)한다. The block-chain-based public key certificate authentication request server 600 operates the encryption engine 640 to encrypt the random session key using the public key for the public key certificate, converts it into an encrypted random key, and transmits it to the user terminal 100 S360).

사용자단말기(100)는 암호화 랜덤세션키를 전송받고, 복호화엔진(160)을 운영하여, 메모리(120)에 저장관리되는 공인인증용 개인키를 토대로 암호화 랜덤세션키를 복호화하여 랜덤세션키로 변환되도록 제어함으로써, 사용자의 인증(S370)을 완료한다. The user terminal 100 receives the encrypted random session key and operates the decryption engine 160 to decrypt the encrypted random session key based on the private key for public authentication stored in the memory 120 so as to be converted into a random session key Thereby completing the authentication of the user (S370).

그리고 블록체인기반 공인인증서 인증요청서버(600)는 블록체인기반 공인인증을 요청한 해당 사용자단말기(100) 간의 인터넷 통신규약이 https인 경우에는 난수발생기(630)를 운영하여 랜덤값인 난수데이터를 생성하고, 이를 사용자단말기(100)로 전송(S380)한다. The block-chain-based public-key certificate authentication request server 600 generates a random-number random-number data by operating a random-number generator 630 when the Internet communication protocol between the user terminals 100 requesting the block- And transmits it to the user terminal 100 (S380).

사용자단말기(100)는 해시처리엔진(140)을 운영하여, 전송된 난수데이터를 해싱연산하여 난수해시정보로 가공처리(S390)한다. The user terminal 100 operates the hash processing engine 140, performs hashing operation on the transmitted random number data, and processes the random number hash information (S390).

사용자단말기(100)는 암호화엔진(130)을 운영하여, 메모리(120)에 저장관리되는 공인인증용 개인키를 토대로 난수해시정보를 암호화하여 암호화 난수해시정보로 변환하고 이를, 블록체인기반 공인인증서 인증요청서버(600)로 전송(S400)한다.The user terminal 100 operates the encryption engine 130 to encrypt the random number information on the basis of the private key for public authentication stored and managed in the memory 120 to convert it into encrypted random number hash information, To the public certificate authentication request server 600 (S400).

블록체인기반 공인인증서 인증요청서버(600)는 해시처리엔진(620)을 운영하여 사용자단말기(100)로 전송된 것과 동일한 값을 갖는 난수데이터를 해싱연산하여 대비용 난수해시정보로 가공처리하고, 복호화엔진(650)을 운영하여 해당 사용자의 공인인증서용 공개키를 토대로 중계전송된 암호화 난수해시정보를 복호화하여 난수해시정보로 변환되도록 제어하고, 그 변환된 난수해시정보의 해시값과 상기 대비용 난수해시정보의 해시값을 각각 연산하여 양쪽의 해시값이 동일한 것을 확인함으로써, 사용자의 인증(S410)을 완료한다. The block chain-based public key certificate authentication request server 600 operates the hash processing engine 620 to perform hashing operation on the random number data having the same value as that transmitted to the user terminal 100, And a decryption engine 650 to decrypt the decrypted encrypted random number hash information based on the public key for the public key of the corresponding user so as to be converted into random number hash information, And the hash value of the pseudo random number hash value, and confirms that both hash values are identical to each other, thereby completing the user authentication (S410).

한편, 사용자는 발급된 블록체인기반 공인인증서를 파기할 수 있다. On the other hand, the user can destroy the issued block chain-based public key certificate.

이를 위해, 블록체인기반 공인인증서 인증요청서버(600)는 사용자단말기(100)에서 블록체인기반 공인인증서의 파기를 요청하였는지 확인(S500)하여, 블록체인기반 공인인증서의 파기를 요청한 경우 공인인증서 등록관련정보DB(311)에 저장된 해당 사용자의 공인인증서 노드해시정보를 파기 공인인증서 노드해시정보로 변경저장(S510)한다. To this end, the block-chain-based authorized certificate authentication request server 600 confirms whether the user terminal 100 requests destruction of the block-chain-based public key certificate (S500). If the block chain-based public key certificate authentication request is requested, The authorized certification node node decryption information stored in the related information DB 311 is changed to the digested certificate node node decryption information (S510).

이후, 블록체인기반 공인인증서 인증요청서버(600)는 블록체인기반 공인인증서의 파기를 요청한 해당 사용자의 공인인증서 노드해시정보를 기설정된 루트해시 생성구간에 속하는 개수만큼 카운팅될 수 있도록 공인인증서 등록관련정보DB(311)에 반복저장(S520)한다. Thereafter, the block-chain-based public key certificate authentication requesting server 600 transmits a public key certificate to the block chain-based public key certificate authentication request server 600 so that it can be counted as the number belonging to the predetermined root- It is repeatedly stored in the registration-related information DB 311 (S520).

이후, 블록체인기반 공인인증서 관리서버(300)는 블록체인기반 공인인증서의 파기를 요청한 해당 사용자의 공인인증서 노드해시정보가 포함된 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키의 개수가 기설정된 루트해시 생성구간에 도달되면, 해시처리엔진(320)을 운영하여 기설정된 루트해시 생성구간의 개수만큼 카운팅된 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키를 저장순번대로 해싱하여 공인인증서 노드해시정보로 가공처리함으로써, 블록체인 보유서버(400)들로 전송되어 등록되는 위변조 감시용 트랜잭션정보에 포함된 등록용 공인인증서 루트해시정보를 이루는 머클리트 구조에 블록체인기반 공인인증서의 파기를 요청한 해당 사용자의 공인인증서 노드해시정보도 포함(S530)되도록 한다. Thereafter, the block-chain-based public key certificate management server 300 transmits a set of private information for issuing the public key certificate including the hash information of the corresponding user requesting the cancellation of the block chain-based public key certificate and the number of public keys for the public key certificate The hash processing engine 320 operates the personal information for issuing a set of authorized certificates and the public key for the authorized certificate counted by the number of the predetermined root hash generation sections, And the hash information is processed as the certification certificate node hash information to be processed by the block chain holding server 400. In this way, (S530) the information of the authorized certificate node of the corresponding user requesting destruction of the chain-based public key certificate is also included.

이를 통해, 사용자가 자신의 블록체인기반의 공인인증서가 파기되었다는 것을 확인할 수 있게 안내한다. Through this, the user is guided to confirm that the authorized certificate based on his block chain has been destroyed.

그리고 사용자 개인이나 공인인증서를 감사하는 국가기관 관련 감사단체에서 특정 사용자의 공인인증서와 관련하여 위변조 여부를 위변조 검증 요청 단말기(500)를 통해 감사요청하여 위변조 여부 여부를 확인할 수 있다. In addition, a user or an auditing entity related to a government agency that audits a public certificate can inquire whether a forgery or falsification has been made with respect to a specific user's public certificate by requesting a forgery or falsification verification request through the terminal 500.

즉, 블록체인기반 공인인증서 인증요청서버(600)는 위변조 검증 요청 단말기(500)에서 특정 사용자의 블록체인기반 공인인증서의 감시를 요청하였는지 확인(S600)하여, 특정 사용자의 블록체인기반 공인인증서의 감시를 요청한 경우 블록체인기반 공인인증서의 감시를 요청한 특정 사용자의 공인인증서 발급용 개인정보를 공인인증서 등록관련정보DB(311)에서 추출하고 이를, 블록체인기반 공인인증서 관리서버(300)로 전송(S610)한다. That is, the block-chain-based authorized certificate authentication request server 600 checks whether the forgery-verification-authentication request terminal 500 requests monitoring of a block chain-based authorized certificate of a specific user (S600) The personal information for issuing the authorized certificate of the specific user requesting monitoring of the block chain-based authorized certificate is extracted from the authorized certificate registration related information DB 311 and transmitted to the block chain-based authorized certificate management server 300 S610).

블록체인기반 공인인증서 관리서버(300)는 전송된 블록체인기반 공인인증서의 감시를 요청한 특정 사용자의 공인인증서 발급용 개인정보를 공인인증서 등록관련정보DB(311)와 매칭하여 특정 사용자의 공인인증서 노드해시정보를 인지하고, 그 인지된 특정 사용자의 공인인증서 노드해시정보가 머클트리 구조로 속한 등록용 공인인증서 루트해시정보를 식별하는 식별자인 등록용 공인인증서 루트해시 식별자정보를 공인인증서 등록관련정보DB(311)에서 추출(S620)한다. The block-chain-based authorized certificate management server 300 matches personal information for issuing a public certificate of a specific user requesting monitoring of the transmitted block-chain-based public key certificate with the public key certificate related information DB 311, Recognizes the hash information, and identifies the registered public key certificate root hash information for registration, which is a member of the mutual tree structure of the recognized private key certificate node identification information, And extracted from the registration-related information DB 311 (S620).

블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 추출된 등록용 공인인증서 루트해시 식별자정보를 참조하여 특정 사용자의 공인인증서 노드해시정보가 속한 등록용 공인인증서 루트해시정보의 머클트리 구조를 이루는 모든 공인인증서 노드해시정보를 공인인증서 등록관련정보DB(311)에서 추출하고, 그 추출된 공인인증서 노드해시정보들이 머클트리 구조로 이루어진 대비용 공인인증서 루트해시정보로 가공처리(S630)한다. The hash processing engine 320 of the block chain-based public key certificate management server 300 refers to the extracted public key certificate root certificate hash information to extract the public key certificate root certificate All the authorized certificate node hash information constituting the merge tree structure of information is extracted from the public key certificate related information DB 311 and the extracted public key certificate node decryption information is decrypted using a mass- (S630).

이후, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320) 추출된 등록용 공인인증서 루트해시 식별자정보를 공인인증서 위변조 감시관련정보 DB(312)와 매칭하여 등록용 공인인증서 루트해시정보가 포함된 위변조 감시용 트랜잭션정보를 식별하는 위변조 감시용 트랜잭션 ID정보를 추출하고 이를, 블록체인 보유서버(400)로 전송(S640)한다. Thereafter, the hash processing engine 320 of the block-chain-based public key certificate management server 300 matches the extracted public key certificate root certificate identification information with the public key certificate forgery-and-falsification monitoring related information DB 312, And forcibly monitoring transaction ID information for identifying the forgery-and-alteration monitoring transaction information including the timing information, and transmits it to the block chain holding server 400 (S640).

블록체인 보유서버(400)는 전송된 위변조 감시용 트랜잭션 ID정보를 전자지갑에 구비된 블록체인과 매칭하여, 매칭되는 위변조 감시용 트랜잭션정보를 추출하고, 그 추출된 위변조 감시용 트랜잭션정보에 포함된 등록용 공인인증서 루트해시정보를 추출한 후 이를 블록체인기반 공인인증서 관리서버(300)로 전송(S650)한다. The block chain holding server 400 matches the transferred transaction ID information for forgery monitoring with a block chain included in the electronic purse to extract matching transaction information for forgery monitoring and stores the transaction information included in the extracted transaction information for forgery- Extracts the public key certificate root certificate information for registration, and transmits it to the block chain-based public key certificate management server 300 (S650).

블록체인기반 공인인증서 관리서버(300)는 등록용 공인인증서 루트해시정보를 전송받고, 해시처리엔진(320)을 운영하여 전송된 등록용 공인인증서 루트해시정보의 해시값과 생성된 대비용 공인인증서 루트해시정보의 해시값을 각각 연산하고, 그 연산된 양쪽의 해시값이 동일한지 확인(S660)한다. The block-chain-based public key certificate management server 300 receives the public key certificate root hash information for registration, operates the hash processing engine 320, and calculates a hash value of the public key certificate root certificate information for registration, The hash value of the public key certificate route hash value is computed, and it is determined whether the calculated hash values are the same (S660).

블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 공인인증서 노드해시정보의 연산된 해시값과 대비용 공인인증서 노드해시정보의 연산된 해시값이 동일한 경우 위변조 검증 요청 단말기(500)로 요청한 특정 사용자의 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되지 않았다는 메시지가 통보(S670)되도록 제어한다. The hash processing engine 320 of the block chain-based public key certificate management server 300 determines whether the calculated hash value of the public key certificate node hash value is equal to the calculated hash value of the public key certificate node hash information, (S670) that the personal information for issuing the public certificate and the public key for the public certificate, which are a set of specific users requested by the public key 500, are not forged.

그리고 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 공인인증서 노드해시정보의 연산된 해시값과 대비용 공인인증서 노드해시정보의 연산된 해시값이 동일하지 않은 경우 특정 사용자의 공인인증서 노드해시정보가 속한 등록용 공인인증서 루트해시정보의 머클트리 구조를 이루는 공인인증서 노드해시정보들 중 동일하지 않은 해시값을 갖는 해당 공인인증서 노드해시정보의 저장순번을 나타내는 공인인증서 노드인덱스정보를 공인인증서 등록관련정보DB(311)를 통해 인지(S661)한다. The hash processing engine 320 of the block chain-based public key certificate management server 300 determines whether the calculated hash value of the public key certificate node hash value is the same as the calculated hash value of the public key certificate node decryption information A public certificate that has a hash value that is not the same among the hash values of the public certificate node that constitutes the merge tree structure of the public certificate certificate for registration in which the user's public certificate node hash information is included. (Step S661) through the public key certificate registration-related information DB 311 (step S661).

이후, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 동일하지 않은 해시값을 갖는 해당 공인인증서 노드해시정보의 공인인증서 노드인덱스정보와 특정 사용자의 공인인증서 노드해시정보의 공인인증서 노드인덱스정보의 저장순번이 동일한지 확인(S662)한다. Thereafter, the hash processing engine 320 of the block-chain-based public key certificate management server 300 obtains the authorized certificate node index information of the corresponding authorized certificate node hash value having the same hash value, (Step S662). In step S662,

먼저, 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 동일하지 않은 해시값을 갖는 해당 공인인증서 노드해시정보의 공인인증서 노드인덱스정보와 특정 사용자의 공인인증서 노드해시정보의 공인인증서 노드인덱스정보의 저장순번이 동일한 경우 위변조 검증 요청 단말기(500)로 특정 사용자의 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되었다는 메시지가 통보되도록 제어(S663)한다. First, the hash processing engine 320 of the block chain-based public key certificate management server 300 obtains public key certificate node index information of the corresponding public key certificate node hash information having the same hash value, If the storage order of the public key certificate node index information of the public key certificate index information is the same, control proceeds to step 663 so that a message indicating that personal information for issuing a public key certificate and a public key for the public key certificate .

그리고 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 동일하지 않은 해시값을 갖는 해당 공인인증서 노드해시정보의 공인인증서 노드인덱스정보와 특정 사용자의 공인인증서 노드해시정보의 공인인증서 노드인덱스정보의 저장순번이 동일하지 않은 경우 위변조 검증 요청 단말기(500)로 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되지 않았다는 메시지가 통보되도록 제어(S664)한다. Then, the hash processing engine 320 of the block chain-based public key certificate management server 300 obtains the public key certificate index information of the corresponding authorized certificate node hash information having the same hash value, If the storage order of the public key certificate node index information is not the same, control is passed to the forgery authentication verification request terminal 500 so as to notify the personal information for issuing the public key certificate and the public key for the public key certificate to be notified (S664).

이후, 블록체인기반 공인인증서 관리서버(300)는 공인인증서 등록관련정보DB(311)에 누적관리되는 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키 정보 중 특정 사용자의 공인인증서 노드해시정보가 속한 등록용 공인인증서 루트해시정보의 머클트리 구조를 이루는 공인인증서 노드해시정보들에 대응되는 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되었다는 것을 감지(S665)하여, 위변조에 따른 사후처리를 수행한다. Thereafter, the block-chain-based public key certificate management server 300 acquires public key information for public key information for issuing private certificates and public key information for a public key certificate, which is composed of a set cumulatively managed in the public key certificate related information DB 311 It is detected that the public key for private certificate issuing and the public key for public certificate, which is a set corresponding to the public key certificate node collating information constituting the merge tree structure of the registered public key certificate root hash information, is forged (S665 ), And performs post-processing according to the forgery and falsification.

100 : 사용자단말기 110 : 키생성엔진
120 : 메모리 130,640 : 암호화엔진
140,220,320,620 : 해시처리엔진 150 : 제어부
160,650 : 복호화엔진
200 : 블록체인기반 공인인증서 발급 요청 서버
210,310,610 : DB부
211,611 : 회원별 사용자 식별정보 DB
300 : 블록체인기반 공인인증서 관리서버
311 : 고객별 공인인증서 등록관련정보 DB
312 : 공인인증서 위변조 감시관련정보 DB
330 : 트랜잭션처리엔진 400 : 블록체인 보유서버
500 : 위변조 검증요청 단말기
600 : 블록체인기반 공인인증서 인증요청서버
630 : 난수발생기
100: user terminal 110: key generation engine
120: memory 130, 640: encryption engine
140, 220, 320, 620: hash processing engine 150:
160,650: Decryption engine
200: Block Chain Based Authorized Certificate Issuing Request Server
210, 310, 610:
211,611: User identification information DB by member
300: Block Chain Based Authorized Certificate Management Server
311: DB related to registration of certificate by customer
312: Information about authorized certificate forgery monitoring
330: Transaction Processing Engine 400: Block Chain Retention Server
500: Forgery verification request terminal
600: Block Chain-Based Certified Certificate Authentication Request Server
630: a random number generator

Claims (45)

공인인증서용 공개키 및 공인인증서용 개인키를 생성하고, 그 생성된 키 중 공인인증서용 공개키와 블록체인기반 공인인증서 발급에 필요한 사용자의 식별정보로 이루어진 공인인증서 발급용 개인정보를 전송하는 사용자단말기(100)와;
상기 사용자단말기(100)로부터 공인인증서용 공개키 및 공인인증서 발급용 개인정보를 전송받고, 상기 공인인증서 발급용 개인정보 및 공인인증서용 공개키를 포함하여 이루어진 고객별 공인인증서 등록요청신호를 전송하는 블록체인기반 공인인증서 발급 요청 서버(200)와;
상기 블록체인기반 공인인증서 발급 요청 서버(200)로부터 전송되는 고객별 공인인증서 등록요청신호에 포함된 정보 중 공인인증서 발급용 개인정보 및 공인인증서용 공개키를 한 조로 구분하여 공인인증서 등록관련정보DB(311)에 순차적으로 누적저장하되, 그 누적저장되는 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키의 개수가 기설정된 루트해시 생성구간에 도달되면 해시처리엔진(320)을 운영하여 기설정된 루트해시 생성구간만큼 카운팅된 상기 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키를 저장순번대로 해싱하여 공인인증서 노드해시정보들로 가공처리하고, 그 가공처리된 공인인증서 노드해시정보들이 머클트리 구조로 이루어진 등록용 공인인증서 루트해시정보로 가공처리하며, 트랜잭션처리엔진(320)을 운영하여 상기 등록용 공인인증서 루트해시정보를 포함하는 위변조 감시용 트랜잭션정보 및 그 위변조 감시용 트랜잭션정보를 검색하는데 키값으로 이용되는 위변조 감시용 트랜잭션 ID정보를 생성하고, 상기 생성된 정보 중 위변조 감시용 트랜잭션정보를 전송하는 블록체인기반 공인인증서 관리서버(300)와;
비트코인 결제용 트랜잭션정보가 전송 시 그 전송된 비트코인 결제용 트랜잭션정보를 검증을 통해 비트코인 결제를 인증하고, 그 인증에 따라 비트코인 결제용 트랜잭션정보가 기록되는 블록체인을 갖는 전자지갑이 탑재된 것으로, 상기 블록체인기반 공인인증서 관리서버(300)로부터 전송되는 위변조 감시용 트랜잭션정보를 상기 블록체인에 기록하는 블록체인 보유서버(400)들;로 이루어지고,
상기 루트해시 생성구간은 기설정된 공인인증서 노드해시정보의 개수이거나 또는 기설정된 시간동안 누적저장되는 공인인증서 노드해시정보의 개수인 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 발급시스템.
A public key for the public certificate and a private key for the public certificate, and transmits the public key for the public key certificate and the private information for issuing the public key certificate, A terminal 100;
Receives the public key for the public key certificate and the personal information for issuing the public key certificate from the user terminal 100 and transmits a private certificate registration request signal for each customer including the private key for issuing the public key certificate and the public key for the public key certificate A block chain-based certificate issuance request server 200;
The personal information for issuing private certificates and the public keys for public certificates among the information included in the customer-specific public key certificate request signal transmitted from the block-chain-based public key certificate issuing request server 200 are classified into a set, The hash processing engine 320 is operated when the number of the private information for issuing a public certificate and the number of public keys for the public key certificate accumulated in the accumulation storing unit 311 reaches a preset root hash generation period The personal information for issuing the public certificate counted by the predetermined route hash generation section and the public key for the public key certificate are hashed in the order of storing the public key certificate information and processed into the public key certificate node identification information, The hash information is processed into a registration public certificate route hash information having a merge tree structure, and the transaction processing engine 320 is operated And generates transaction ID information for forgery monitoring, which is used as a key value in retrieving transaction information for forgery-fugitive monitoring including transaction information for forgery-fugitive monitoring and transaction information for forgery-proof monitoring that includes the registration certificate root certificate hash information, A block chain-based authorized certificate management server 300 for transmitting transaction information;
An electronic purse having a block chain in which bit coin settlement transaction information is authenticated and bit coin settlement transaction information is recorded in accordance with the authenticated bit coin settlement transaction information by verifying the transferred bit coin settlement transaction information is transmitted And block chain holding servers 400 for recording transaction information for forgery monitoring transmitted from the block chain based public key certificate managing server 300 in the block chain,
Wherein the root hash generation period is the number of the previously set public key certificate node hash information or the number of public key certificate node hash information stored cumulatively for a preset time period.
제1항에 있어서,
상기 사용자단말기(100)에는, 키생성엔진(110);이 탑재되고,
상기 사용자단말기(100)는, 네트워크를 차단한 상태에서 상기 키생성엔진(110)을 운영하여 상기 공인인증서용 공개키 및 상기 공인인증서용 개인키가 생성되도록 제어하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 발급시스템.
The method according to claim 1,
The user terminal 100 is equipped with a key generation engine 110,
The user terminal 100 controls the key generation engine 110 to generate the public key for the public key certificate and the private key for the public key certificate in a state in which the network is shut off. A certificate issuing system.
제1항에 있어서,
상기 공인인증서 발급용 개인정보는, 사용자 성명, 사용자 생년월일, 사용자 전화번호, 사용자 이메일 중 적어도 2개를 포함하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 발급시스템.
The method according to claim 1,
Wherein the personal information for issuing the authorized certificate includes at least two of user name, user's date of birth, user's telephone number, and user's e-mail.
제1항에 있어서,
상기 블록체인기반 공인인증서 발급 요청 서버(200)에는, 해시처리엔진(220);을 포함하고,
상기 블록체인기반 공인인증서 발급 요청 서버(200)는 상기 해시처리엔진(220)을 운영하여, 상기 공인인증서 발급용 개인정보를 해싱연산하여 사용자 식별해시정보로 가공처리함으로서, 사용자 식별해시정보로 가공처리된 공인인증서 발급용 개인정보가 상기 고객별 공인인증서 등록요청신호에 포함되도록 제어하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 발급시스템.
The method according to claim 1,
The block chain-based authorized certificate issuance request server 200 includes a hash processing engine 220,
The block chain-based certificate issuance request server 200 operates the hash processing engine 220 to process the personal information for issuance of the authorized certificate by performing a hashing operation on the personal information for issuing the authorized certificate to process the user identification identification information, And the private information for issuing the public key certificate is included in the customer-specific public key certificate registration request signal.
삭제delete 제1항에 있어서,
상기 블록체인기반 공인인증서 관리서버(300)에는, DB부(310);를 포함하고,
상기 DB부(310)에는, 상기 한 조로 이루어진 공인인증서 발급용 개인정보와 공인인증서용 공개키 및 상기 한 조로 이루어진 공인인증서 발급용 개인정보와 공인인증서용 공개키가 해싱처리된 공인인증서 노드해시정보가 순차적으로 누적저장되는 공인인증서 등록관련정보DB(311)와; 상기 블록체인기반 공인인증서 관리서버(300)에서 상기 위변조 감시용 트랜잭션정보가 생성될 때마다 식별자로서 함께 생성된 위변조 감시용 트랜잭션 ID정보가 누적 저장되는 공인인증서 위변조 감시관련정보 DB(312);를 포함하며,
상기 블록체인기반 공인인증서 관리서버(300)는 카운팅되는 상기 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키의 개수가 기설정된 루트해시 생성구간에 도달되면, 상기 공인인증서 위변조 감시관련정보 DB(312)에 누적저장된 위변조 감시용 트랜잭션 ID정보를 모두 추출하고, 이를 블록체인 보유서버(400)로 전송하고,
상기 블록체인 보유서버(400)는 상기 전송된 각 위변조 감시용 트랜잭션 ID정보를 전자지갑에 구비된 블록체인과 매칭하여, 매칭되는 각 위변조 감시용 트랜잭션정보에 포함된 등록용 공인인증서 루트해시정보를 추출한 후 상기 추출된 각 등록용 공인인증서 루트해시정보를 상기 블록체인기반 공인인증서 관리서버(300)로 전송하며,
상기 블록체인기반 공인인증서 관리서버(300)는 상기 각 등록용 공인인증서 루트해시정보를 전송받고, 상기 해시처리엔진(320)을 운영하여 상기 공인인증서 등록관련정보DB(311)에 순차적으로 누적저장된 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키의 개수를 기설정된 루트해시 생성구간으로 구분하고, 그 구분된 기설정된 루트해시 생성구간에 속하는 개수만큼 해싱하여 각 대비용 공인인증서 루트해시정보로 가공처리한 후, 상기 전송된 각 등록용 공인인증서 루트해시정보와 상기 생성된 각 대비용 공인인증서 루트해시정보를 생성순번대로 양자대비하고, 생성순번대로 양자대비되는 각 등록용 공인인증서 루트해시정보와 각 대비용 공인인증서 루트해시정보의 각각 해시값을 연산하며, 첫 번째 생성순번부터 마지막 생성순번까지 그 연산된 양쪽의 해시값이 동일한지 확인하여, 양쪽의 해시값이 모두 동일한 경우에는 사용자들이 발급받은 공인인증서 관련정보의 위변조가 발생하지 않았다고 인지하여 상기 위변조 감시용 트랜잭션정보가 생성될 수 있게 제어하고, 양쪽의 해시값 중 동일하지 않은 경우가 발생하면 사용자들이 발급받은 공인인증서 관련정보의 위변조가 발생하였다고 인지하여 상기 위변조 감시용 트랜잭션정보가 생성되지 않게 제어하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 발급시스템.
The method according to claim 1,
The block chain-based authorized certificate management server 300 includes a DB unit 310,
In the DB unit 310, the personal information for issuing the public key certificate, the public key for the public key certificate, and the public key for the public key certificate, An authorized certificate registration related information DB 311 in which information is accumulated and stored sequentially; An authorized certificate forgery-and-fever monitoring related information DB 312 in which transaction ID information for forgery-monitoring generated together as an identifier is accumulated every time the transaction information for forgery-improving monitoring is generated in the block chain-based authorized certificate managing server 300; ≪ / RTI &
When the number of public keys for public certificate issuance and the number of public keys for public certificate reaches the predetermined root hash generation period, the block chain-based public key certificate management server (300) All of the transaction ID information for forgery monitoring accumulated and accumulated in the DB 312 is extracted, the extracted transaction ID information is transmitted to the block chain holding server 400,
The block chain holding server 400 matches the transferred transaction ID information for forgery monitoring with the block chain provided in the electronic wallet and obtains the registered certificate root route decryption information included in each matching forgery prevention monitoring transaction information And transmits the extracted registration certificate authority root certificate decryption information to the block chain-based authorized certificate management server 300,
The block-chain-based authorized certificate management server 300 receives the registration certificate root certificate hash information for each registration and operates the hash processing engine 320 to sequentially accumulate the certificate certificate registration related information DB 311 The number of public keys for issuing private certificates and public certificates for a set of stored public key certificates is divided into a predetermined root hash generation section and as many as the numbers belonging to the divided root cancellation generation sections are classified, The generated root certificate information is compared with the generated root certificate information in the order of generation, and the generated root certificate information is compared with the generated root certificate information in the order of generation, Each hash value of the public key certificate root certificate hash value and each of the public key certificate root certificate hash values is calculated, and the hash value from the first generation order to the last generation order If both hash values are the same, it is recognized that the forgery and falsification of information related to the public key certificate issued by the users has not occurred and the control is made so that the forgery-and-surveillance monitoring transaction information can be generated And if the hash value of both of the hash values is not the same, it is recognized that the forgery and falsification of information related to the authorized certificate issued by the users occurs, and control is made so that the forgery-and-surveillance monitoring transaction information is not generated. Authorized certificate issuing system.
제1항에 있어서,
상기 블록체인기반 공인인증서 관리서버(300)에는, DB부(310);를 포함하고,
상기 DB부(310)에는, 상기 한 조로 이루어진 공인인증서 발급용 개인정보와 공인인증서용 공개키 및 상기 한 조로 이루어진 공인인증서 발급용 개인정보와 공인인증서용 공개키가 해싱처리된 공인인증서 노드해시정보가 순차적으로 누적저장되는 공인인증서 등록관련정보DB(311)와; 상기 블록체인기반 공인인증서 관리서버(300)에서 상기 위변조 감시용 트랜잭션정보가 생성될 때마다 식별자로서 함께 생성된 위변조 감시용 트랜잭션 ID정보가 누적 저장되는 공인인증서 위변조 감시관련정보 DB(312);를 포함하며,
상기 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 상기 공인인증서 노드해시정보 생성 시 그 생성되는 공인인증서 노드해시정보의 저장순번을 나타내는 공인인증서 노드인덱스정보도 함께 생성하고, 상기 등록용 공인인증서 루트해시정보 생성 시 그 생성되는 등록용 공인인증서 루트해시정보를 식별하는 정보인 등록용 공인인증서 루트해시 식별자정보도 함께 생성하며, 상기 공인인증서 노드해시정보, 공인인증서 노드인덱스정보 및 등록용 공인인증서 루트해시 식별자정보를 상기 공인인증서 등록관련정보DB(311)에 누적저장되도록 제어하고, 상기 등록용 공인인증서 루트해시 식별자정보는 상기 공인인증서 위변조 감시관련정보 DB(312)에도 누적저장되도록 제어하며,
상기 블록체인기반 공인인증서 발급 요청 서버(200)의 트랜잭션처리엔진(320)은 상기 생성되는 위변조 감시용 트랜잭션 ID정보가 상기 공인인증서 위변조 감시관련정보 DB(312)에 누적저장되도록 제어함으로써, 상기 공인인증서 위변조 감시관련정보 DB(312)에는 상기 위변조 감시용 트랜잭션 ID정보 및 등록용 공인인증서 루트해시 식별자정보가 한 조로 구분되어 저장관리되는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 발급시스템.
The method according to claim 1,
The block chain-based authorized certificate management server 300 includes a DB unit 310,
In the DB unit 310, the personal information for issuing the public key certificate, the public key for the public key certificate, and the public key for the public key certificate, An authorized certificate registration related information DB 311 in which information is accumulated and stored sequentially; An authorized certificate forgery-and-fever monitoring related information DB 312 in which transaction ID information for forgery-monitoring generated together as an identifier is accumulated every time the transaction information for forgery-improving monitoring is generated in the block chain-based authorized certificate managing server 300; ≪ / RTI &
The hash processing engine 320 of the block-chain-based public key certificate management server 300 also generates public key certificate node index information indicating the storage order number of the generated public key certificate node hash information when generating the public key certificate node hash information And generates the public key certificate root hash identifier information for registration, which is information for identifying the generated public key certificate root hash information when generating the public key certificate root hash information for registration, , The public key certificate node index information and the public key certificate root certificate identification information for registration are accumulated and stored in the public key certificate registration related information DB 311, and the registration public key certificate root key identification information is stored in the public key certificate forgery / Related information DB 312,
The transaction processing engine 320 of the block chain-based certificate issuance requesting server 200 controls the generated transaction ID for forgery-monitoring to be cumulatively stored in the authorized certificate forgery-monitoring related information DB 312, The certificate forgery and falsification monitoring related information DB 312 stores the transaction ID information for the forgery and falsification monitoring and the identifier information for the unauthorized certificate root certificate for registration and is stored and managed.
제7항에 있어서,
상기 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 이전에 생성된 등록용 공인인증서 루트해시정보를 상기 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 저장순번대로 해싱하여 가공처리된 공인인증서 노드해시정보들 사이의 기지정된 저장순번에 배치한 상태에서 머클트리 구조로 이루어진 상기 등록용 공인인증서 루트해시정보로 가공처리되도록 제어하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 발급시스템.
8. The method of claim 7,
The hash processing engine 320 of the block-chain-based public key certificate management server 300 transmits the public key certificate root certificate information for registration generated previously to the personal information for issuing the public key certificate and the public key for the public key certificate Wherein the control unit performs processing so as to be processed into the registration public key certificate root hash information in the form of a merge tree structure in a state of being placed in a pre-designated storage sequence number between the processed public key certificate node hash information. Based certificate issuance system.
제7항에 있어서,
위변조 검증 요청 단말기(500);를 포함하고,
상기 위변조 검증 요청 단말기(500)은 상기 블록체인기반 공인인증서 발급요청서버(200)로 특정 사용자의 블록체인기반 공인인증서의 감시를 요청하며,
상기 블록체인기반 공인인증서 발급 요청 서버(200)는 블록체인기반 공인인증서의 감시를 요청한 특정 사용자의 공인인증서 발급용 개인정보를 공인인증서 등록관련정보DB(311)에서 추출하고 이를, 상기 블록체인기반 공인인증서 관리서버(300)로 전송하고,
상기 블록체인기반 공인인증서 관리서버(300)는 상기 전송된 블록체인기반 공인인증서의 감시를 요청한 특정 사용자의 공인인증서 발급용 개인정보를 공인인증서 등록관련정보DB(311)와 매칭하여 특정 사용자의 공인인증서 노드해시정보의 존재를 확인하고, 특정 사용자의 공인인증서 노드해시정보가 존재하지 않는 경우 해시처리엔진(320)을 운영하여 상기 공인인증서 등록관련정보DB(311)에 순차적으로 누적저장된 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키 중 공인인증서 노드해시정보가 존재하지 않는 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키를 저장순번대로 해싱하여 공인인증서 노드해시정보로 가공처리하고, 그 가공처리된 공인인증서 노드해시정보의 저장순번을 나타내는 공인인증서 노드인덱스정보를 생성하며, 상기 가공처리된 공인인증서 노드해시정보들이 머클트리 구조로 이루어진 등록용 공인인증서 루트해시정보로 가공처리하고, 그 가공처리된 등록용 공인인증서 루트해시정보를 식별하는 정보인 등록용 공인인증서 루트해시 식별자정보를 생성하며, 트랜잭션처리엔진(320)을 운영하여 상기 등록용 공인인증서 루트해시정보를 포함하는 위변조 감시용 트랜잭션정보 및 그 위변조 감시용 트랜잭션정보를 검색하는데 키값으로 이용되는 위변조 감시용 트랜잭션 ID정보를 생성하고, 상기 생성된 정보 중 위변조 감시용 트랜잭션정보를 블록체인 보유서버(400)들로 전송하고,
상기 블록체인 보유서버(400)들은 상기 전송되는 위변조 감시용 트랜잭션정보를 블록체인에 기록하며,
상기 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 상기 특정 사용자의 공인인증서 노드해시정보가 머클트리 구조로 속한 등록용 공인인증서 루트해시정보를 식별하는 식별자인 등록용 공인인증서 루트해시 식별자정보를 참조하여 특정 사용자의 공인인증서 노드해시정보가 속한 등록용 공인인증서 루트해시정보의 머클트리 구조를 이루는 모든 공인인증서 노드해시정보들이 머클트리 구조로 이루어진 대비용 공인인증서 루트해시정보를 생성하고, 상기 등록용 공인인증서 루트해시 식별자정보를 참조하여, 상기 등록용 공인인증서 루트해시정보가 포함된 위변조 감시용 트랜잭션정보를 식별하는 위변조 감시용 트랜잭션 ID정보를 상기 블록체인 보유서버(400)로 전송하며,
상기 블록체인 보유서버(400)는 상기 전송된 위변조 감시용 트랜잭션 ID정보를 전자지갑에 구비된 블록체인과 매칭하여, 매칭되는 위변조 감시용 트랜잭션정보를 추출하고, 그 추출된 위변조 감시용 트랜잭션정보에 포함된 등록용 공인인증서 루트해시정보를 추출한 후 이를 상기 블록체인기반 공인인증서 관리서버(300)로 전송하고,
상기 블록체인기반 공인인증서 관리서버(300)는 상기 등록용 공인인증서 루트해시정보를 전송받고, 상기 해시처리엔진(320)을 운영하여 상기 전송된 등록용 공인인증서 루트해시정보의 해시값과 상기 생성된 대비용 공인인증서 루트해시정보의 해시값을 각각 연산하고, 그 연산된 양쪽의 해시값이 동일한지 확인하며, 상기 공인인증서 노드해시정보의 연산된 해시값과 상기 대비용 공인인증서 노드해시정보의 연산된 해시값이 동일한 경우 상기 위변조 검증 요청 단말기(500)로 요청한 특정 사용자의 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되지 않았다는 메시지가 통보되도록 제어하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 발급시스템.
8. The method of claim 7,
A forgery verification request terminal (500)
The forgery verification request terminal 500 requests the block chain-based authorized certificate issuance request server 200 to monitor a block chain-based authorized certificate of a specific user,
The block-chain-based certificate issuance request server 200 extracts the personal information for issuing the authorized certificate of the specific user requesting monitoring of the block-chain-based public key certificate from the public key certificate related information DB 311, To the public certificate management server 300,
The block-chain-based authorized certificate management server 300 matches the personal information for issuing the authorized certificate of the specific user requesting monitoring of the transmitted block-chain-based authorized certificate with the authorized certificate registration related information DB 311, If there is no certification node node hash information of the specific user, the hash processing engine 320 is operated to sequentially accumulate the certificate node registration information in the authorized certificate registration related information DB 311 Of public key for personal information and public certificate for issuing public key of public key of public key certificate for public key of public key for public key of authorized public key certificate And the public key certificate node index information indicating the storage order number of the processed public key certificate node identification information Processing the processed public key certificate node decryption information into registration public key certificate root certificate decryption information having a merge tree structure and registering the registered public key certificate root certificate decryption information, And the transaction processing engine 320 operates the transaction processing engine 320 to search the forgery monitoring transaction information and the forgery monitoring transaction information including the registered public certificate root hash information, And transmits transaction information for forgery-monitoring of the generated information to the block chain holding servers 400,
The block chain holding servers 400 write the transferred transaction information for forgery monitoring in a block chain,
The hash processing engine 320 of the block-chain-based public key certificate management server 300 receives the private key of the specific user, which is an identifier for identifying the authorized public key certificate root- The certification authority root certificate is stored in the root directory of the root certificate. The certificate root certificate is stored in the private key of the root certificate. And generating transaction ID information for forgery monitoring for identifying the forgery-and-surveillance transaction information including the registration public key certificate root hash information by referring to the registration public key certificate root hash identifier information, To the block chain holding server 400,
The block chain holding server 400 matches the transferred transaction ID information for forgery-monitoring with a block chain provided in the electronic purse to extract matching transaction information for forgery-proof monitoring, and stores the transaction information for forgery- Extracts the included certification root certificate hash information and transmits it to the block chain-based authorized certificate management server 300,
The block-chain-based public key certificate management server 300 receives the public key certificate root hash information for registration and operates the hash processing engine 320 to obtain a hash value of the transferred public key certificate root key hash information Calculating a hash value of the generated public key certificate root hash value, verifying whether the calculated hash values are identical to each other, comparing the calculated hash value of the public key certificate node hash value with the corresponding public key certificate If the computed hash values of the node hash information are the same, control is performed so that the personal information for issuing the public key certificate made up of a set of specific users requested by the forgery-and-alteration authentication request terminal 500 and a message indicating that the public key for the public key certificate is not forged Wherein the certificate issuing system is based on a block chain.
제9항에 있어서,
상기 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 상기 공인인증서 노드해시정보의 연산된 해시값과 상기 대비용 공인인증서 노드해시정보의 연산된 해시값이 동일하지 않은 경우 상기 전송된 등록용 공인인증서 루트해시정보의 해시값에 해당하는 공인인증서 노드해시정보들 중 동일하지 않은 해시값을 갖는 해당 공인인증서 노드해시정보와 특정 사용자의 공인인증서 노드해시정보의 저장순번이 동일한지 확인하고, 동일하지 않은 해시값을 갖는 해당 공인인증서 노드해시정보와 특정 사용자의 공인인증서 노드해시정보의 저장순번이 동일한 경우 상기 위변조 검증 요청 단말기(500)로 특정 사용자의 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되었다는 메시지가 통보되도록 제어하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 발급시스템.
10. The method of claim 9,
The hash processing engine 320 of the block chain-based public key certificate management server 300 determines whether the calculated hash value of the public key certificate node hash value and the calculated hash value of the public key certificate node hash value The corresponding authentication certificate node hash information having the same hash value among the public key certificate node decryption information corresponding to the hash value of the registered public key certificate root certificate hash information and the authentication certificate node hash information If the corresponding authentication certificate node hash information having the same hash value and the storage order of the certification information of the specific user are the same, the forgery proof verification request terminal 500 transmits a specific user The personal information for issuing the public key certificate and the public key for the public key certificate are made to be notified Certificate issuing system based on a chain of blocks ranging.
제10항에 있어서,
상기 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 상기 전송된 등록용 공인인증서 루트해시정보의 해시값에 해당하는 공인인증서 노드해시정보들 중 동일하지 않은 해시값을 갖는 해당 공인인증서 노드해시정보와 특정 사용자의 공인인증서 노드해시정보의 저장순번이 동일하지 않은 경우 상기 위변조 검증 요청 단말기(500)로 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되지 않았다는 메시지가 통보되도록 제어하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 발급시스템.
11. The method of claim 10,
The hash processing engine 320 of the block-chain-based public key certificate management server 300 receives the hash value of the public key certificate corresponding to the hash value of the transmitted public key certificate root certificate hash value If the corresponding authentication certificate node hash information and the storage order of the certification information of the specific user are not the same, the private information for issuing the public certificate and the public key for the public certificate Is notified that a message has not been forged or not.
사용자단말기(100)에서, 블록체인기반 공인인증서 발급에 필요한 사용자의 식별정보로 이루어진 공인인증서 발급용 개인정보를 블록체인기반 공인인증서 발급 요청 서버(200)로 전송하여 블록체인기반 공인인증서 발급을 요청하는 단계(S100)와;
상기 블록체인기반 공인인증서 발급 요청 서버(200)에서 상기 전송되는 공인인증서 발급용 개인정보를 확인 후 공인인증서용 공개키 및 공인인증서용 개인키의 생성을 안내하는 키생성 안내신호를 생성하여 이를 블록체인기반 공인인증서 발급을 요청한 상기 사용자단말기(100)로 전송하는 단계(S110)와;
상기 사용자단말기(100)에서, 상기 키생성 안내신호가 전송되면, 키생성엔진(110)을 운영하여 공인인증서용 공개키 및 공인인증서용 개인키가 생성되도록 제어하고, 이중 공인인증서용 공개키를 상기 블록체인기반 공인인증서 발급 요청 서버(200)로 전송하는 단계(S120)와;
상기 블록체인기반 공인인증서 발급 요청 서버(200)에서, 상기 공인인증서용 공개키를 전송받고, 상기 공인인증서 발급용 개인정보 및 상기 공인인증서용 공개키를 포함하여 이루어진 고객별 공인인증서 등록요청신호를 블록체인기반 공인인증서 관리서버(300)로 전송하는 단계(S130)와;
상기 블록체인기반 공인인증서 관리서버(300)에서, 해시처리엔진(320)을 운영하여 상기 전송된 고객별 공인인증서 등록요청신호에 포함된 공인인증서 발급용 개인정보 및 공인인증서용 공개키를 한 조로 구분하여 공인인증서 등록관련정보DB(311)에 순차적으로 누적저장하는 단계(S140)와;
상기 블록체인기반 공인인증서 관리서버(300)에서, 상기 누적저장되는 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 기설정된 루트해시 생성구간에 도달됐는지 확인하는 단계(S150)와;
상기 블록체인기반 공인인증서 관리서버(300)에서, 카운팅되는 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키의 개수가 기설정된 루트해시 생성구간에 도달된 경우 해시처리엔진(320)을 운영하여 기설정된 루트해시 생성구간만큼 카운팅된 상기 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키를 저장순번대로 해싱하여 공인인증서 노드해시정보로 가공처리하고, 상기 공인인증서 노드해시정보들이 머클트리 구조로 이루어진 등록용 공인인증서 루트해시정보로 가공처리하는 단계(S210)와;
상기 블록체인기반 공인인증서 관리서버(300)에서, 트랜잭션처리엔진(320)을 운영하여 상기 등록용 공인인증서 루트해시정보를 포함하는 위변조 감시용 트랜잭션정보 및 그 위변조 감시용 트랜잭션정보를 검색하는데 키값으로 이용되는 위변조 감시용 트랜잭션 ID정보를 생성하고, 상기 생성된 정보 중 위변조 감시용 트랜잭션정보를 블록체인 보유서버(400)들로 전송하는 단계(S220)와;
상기 블록체인 보유서버(400)들에서, 상기 전송되는 위변조 감시용 트랜잭션정보를 블록체인에 기록하여 블록체인기반 공인인증서 발급을 완료하는 단계(S230);로 이루어지고,
상기 루트해시 생성구간은 기설정된 공인인증서 노드해시정보의 개수이거나 또는 기설정된 시간동안 누적저장되는 공인인증서 노드해시정보의 개수인 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 발급방법.

The user terminal 100 transmits the personal information for issuing the public certificate, which is composed of the identification information of the user necessary for issuing the block chain-based public key certificate, to the block chain-based public key certificate issuing request server 200 to request issuance of the block chain- (S100);
The block-chain-based certificate issuance request server 200 generates a key generation guide signal for informing the generation of the public key for the public key certificate and the public key for the public key certificate after checking the private information for issuing the public key certificate, (S110) to the user terminal (100) requesting issuance of the chain-based authorization certificate;
When the key generation guide signal is transmitted from the user terminal 100, the key generation engine 110 is operated to control the generation of the public key for the public key certificate and the public key for the public key certificate, To the block chain-based authorized certificate issuance request server 200 (S120);
In the block-chain-based certificate issuance requesting server 200, the public key for the public key certificate is received, and the public key certificate for each customer including the personal information for issuing the public key certificate and the public key for the public key certificate To the block chain-based public key certificate management server 300 (S130);
In the block chain-based public key certificate management server 300, the hash processing engine 320 is operated to transmit private information for issuing public key certificates and public keys for public key certificates included in the transmitted customer- (S140) sequentially accumulating the certificate in the public certificate registration-related information DB 311;
In the block chain-based public key certificate management server 300, a step (S150) of checking whether the private key for issuing one set of authorized certificates and the public key for the public key certificate have reached a predetermined root hash generation period;
In the block chain-based public key certificate management server 300, when a set of private information for issuing the public key certificate and the number of public keys for the public key certificate reach the predetermined root hash generation period, the hash processing engine 320 The personal information for issuing the public certificate and the public key for the public certificate, which are counted by the predetermined root hash generation period, are processed in the order of storage in order to process the public key of the public key certificate, A step (S210) of processing the information into a registration certificate root certification information comprising a merge tree structure;
In the block chain-based public key certificate management server 300, the transaction processing engine 320 is operated to search for transaction information for forgery-proof monitoring and forgery-and-monitoring transaction information including the public key certificate root hash information for registration, (S220) of generating transaction ID information for forgery-monitoring used for forgery-monitoring and transmitting transaction information for forgery-monitoring of the generated information to the block chain holding servers (400);
(S230), in the block-chain holding servers (400), the block chain-based authorized certificate issuance is completed by recording the transferred transaction information for forgery-monitoring in a block chain,
Wherein the root hash generation interval is the number of the predetermined certificate node hash information or the number of public key certificate node hash information stored cumulatively for a preset time period.

제12항에 있어서,
상기 블록체인기반 공인인증서 발급 요청 서버(200)에서, 상기 공인인증서용 공개키를 전송받고, 상기 공인인증서 발급용 개인정보 및 상기 공인인증서용 공개키를 포함하여 이루어진 고객별 공인인증서 등록요청신호를 블록체인기반 공인인증서 관리서버(300)로 전송하는 S130단계에 있어서,
상기 블록체인기반 공인인증서 발급 요청 서버(200)는 해시처리엔진(220)을 운영하여 상기 공인인증서 발급용 개인정보를 해싱연산하여 사용자 식별해시정보로 가공처리함으로서, 사용자 식별해시정보로 가공처리된 공인인증서 발급용 개인정보가 상기 고객별 공인인증서 등록요청신호에 포함되도록 제어하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 발급방법.
13. The method of claim 12,
In the block-chain-based certificate issuance requesting server 200, the public key for the public key certificate is received, and the public key certificate for each customer including the personal information for issuing the public key certificate and the public key for the public key certificate In step S130, which is transmitted to the block chain-based authorized certificate management server 300,
The block chain-based certificate issuance request server 200 operates the hash processing engine 220 to process the personal information for issuance of the authorized certificate into a user identification identification information, And the processed personal information for issuing the authorized certificate is included in the customer-specific public key certificate registration request signal.
삭제delete 제12항에 있어서,
상기 블록체인기반 공인인증서 관리서버(300)에서, 상기 누적저장되는 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 기설정된 루트해시 생성구간에 도달됐는지 확인하는 S150단계에 있어서,
상기 블록체인기반 공인인증서 관리서버(300)에서, 계산된 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키의 개수가 기설정된 루트해시 생성구간에 도달된 경우 공인인증서 위변조 감시관련정보 DB(312)에 누적저장된 위변조 감시용 트랜잭션 ID정보를 모두 추출하고, 그 추출된 위변조 감시용 트랜잭션 ID정보를 블록체인 보유서버(400)로 전송하는 단계(S160)와;
상기 블록체인 보유서버(400)에서 상기 전송된 각 위변조 감시용 트랜잭션 ID정보를 전자지갑에 구비된 블록체인과 매칭하여, 매칭되는 각 위변조 감시용 트랜잭션정보에 포함된 등록용 공인인증서 루트해시정보를 추출하는 단계(S170)와;
상기 블록체인 보유서버(400)에서 상기 추출된 각 등록용 공인인증서 루트해시정보를 상기 블록체인기반 공인인증서 관리서버(300)로 전송하는 단계(S180)와;
상기 블록체인기반 공인인증서 관리서버(300)에서, 상기 각 등록용 공인인증서 루트해시정보를 전송받고, 해시처리엔진(320)을 운영하여 상기 공인인증서 등록관련정보DB(311)에 순차적으로 누적저장된 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키의 개수를 기설정된 루트해시 생성구간으로 구분하고, 그 구분된 기설정된 루트해시 생성구간에 속하는 개수만큼 해싱하여 각 대비용 공인인증서 루트해시정보로 가공처리하는 단계(S190)와;
상기 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)에서, 상기 전송된 각 등록용 공인인증서 루트해시정보와 상기 생성된 각 대비용 공인인증서 루트해시정보를 생성순번대로 양자대비하고, 생성순번대로 양자대비되는 각 등록용 공인인증서 루트해시정보와 각 대비용 공인인증서 루트해시정보의 각각 해시값을 연산하여 첫 번째 생성순번부터 마지막 생성순번까지 그 연산된 양쪽의 해시값이 동일한지 확인하는 단계(S200); 이후,
상기 블록체인기반 공인인증서 관리서버(300)에서, 카운팅되는 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키의 개수가 기설정된 루트해시 생성구간에 도달된 경우 해시처리엔진(320)을 운영하여 기설정된 루트해시 생성구간만큼 카운팅된 상기 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키를 저장순번대로 해싱하여 공인인증서 노드해시정보로 가공처리하고, 상기 공인인증서 노드해시정보들이 머클트리 구조로 이루어진 등록용 공인인증서 루트해시정보로 가공처리하는 S210단계로 진입하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 발급방법.
13. The method of claim 12,
In the block chain-based public key certificate management server 300, in step S150, it is determined whether the private key for issuing one set of public key certificate and the public key for the public key certificate have reached a predetermined root hash generation period,
In the block chain-based public key certificate management server 300, when the calculated number of pieces of private information for issuing private key certificates and the number of public keys for public key certificates reach the predetermined root hash generation period, (S160) of extracting all of the transaction ID information for forgery-monitoring accumulated and accumulated in the block-chain management server (312), and transmitting the extracted transaction ID information for forgery-monitoring to the block chain holding server (400);
The block chain holding server 400 may match the transmitted transaction ID information for forgery monitoring with the block chain provided in the electronic wallet to obtain registration certificate authority root certificate information for registration included in each matching transaction information for forgery- (S170);
The block chain holding server 400 transmits the extracted registration certificate authority root certificate hash information to the block chain based public certificate management server 300 (S180);
The block chain-based public key certificate management server 300 receives the respective certificate public key certificate hash information and operates the hash processing engine 320 to sequentially accumulate the public key certificate information in the public key certificate related information DB 311 The number of public keys for issuing private certificates and public certificates for a set of stored public key certificates is divided into a predetermined root hash generation section and as many as the numbers belonging to the divided root cancellation generation sections are classified, Processing (S190) processing into root hash information;
In the hash processing engine 320 of the block chain-based public key certificate management server 300, the generated public key certificate root certificate decryption information and the generated public key certificate root key decryption information are generated in the order The hash value of each registered public certificate root hash information and the corresponding public trust certificate root hash information, which are compared with each other in the order of generation, are computed, and the hash values of the two generated hash values (S200); after,
In the block chain-based public key certificate management server 300, when a set of private information for issuing the public key certificate and the number of public keys for the public key certificate reach the predetermined root hash generation period, the hash processing engine 320 The personal information for issuing the public certificate and the public key for the public certificate, which are counted by the predetermined root hash generation period, are processed in the order of storage in order to process the public key of the public key certificate, Wherein the information is processed in a step S210 of processing the information as a registration certificate certificate root hash information having a merge tree structure.
제15항에 있어서,
상기 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)에서, 상기 전송된 각 등록용 공인인증서 루트해시정보와 상기 생성된 각 대비용 공인인증서 루트해시정보를 생성순번대로 양자대비하고, 생성순번대로 양자대비되는 각 등록용 공인인증서 루트해시정보와 각 대비용 공인인증서 루트해시정보의 각각 해시값을 연산하여 첫 번째 생성순번부터 마지막 생성순번까지 그 연산된 양쪽의 해시값이 동일한지 확인하는 S200단계에 있어서,
상기 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)에서, 생성순번대로 양자대비되는 각 등록용 공인인증서 루트해시정보와 각 대비용 공인인증서 루트해시정보의 해시값 중 동일하지 않은 양쪽의 해시값이 존재하는 경우 상기 공인인증서 등록관련정보DB(311)에 누적관리되는 한 조로 이루어진 고객의 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되었다는 것을 감지하는 단계(S201);를 포함하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 발급방법.
16. The method of claim 15,
In the hash processing engine 320 of the block chain-based public key certificate management server 300, the generated public key certificate root certificate decryption information and the generated public key certificate root key decryption information are generated in the order The hash value of each registered public certificate root hash information and the corresponding public trust certificate root hash information, which are compared with each other in the order of generation, are computed, and the hash values of the two generated hash values In step S200 of determining whether the values are the same,
In the hash processing engine 320 of the block-chain-based public key certificate management server 300, the hash value of each registered public key certificate root hash information and the corresponding hash value of each public key certificate root key hash information (Step S201). If there is a hash value of both the hash value and the hash value of the authorized certificate, the personal information for issuing the private certificate and the public key for the authorized certificate, which are accumulated in the authorized certificate registration related information DB 311, ); And a method for issuing a public certificate based on a block chain.
제12항에 있어서,
상기 블록체인기반 공인인증서 관리서버(300)에서, 카운팅되는 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키의 개수가 기설정된 루트해시 생성구간에 도달된 경우 해시처리엔진(320)을 운영하여 기설정된 루트해시 생성구간만큼 카운팅된 상기 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키를 저장순번대로 해싱하여 공인인증서 노드해시정보로 가공처리하고, 상기 공인인증서 노드해시정보들이 머클트리 구조로 이루어진 등록용 공인인증서 루트해시정보로 가공처리하는 S210단계에 있어서,
상기 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 이전에 생성된 등록용 공인인증서 루트해시정보를 상기 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 저장순번대로 해싱하여 가공처리된 공인인증서 노드해시정보들 사이의 기지정된 저장순번에 배치한 상태에서 머클트리 구조로 이루어진 상기 등록용 공인인증서 루트해시정보로 가공처리되도록 제어하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 발급방법.
13. The method of claim 12,
In the block chain-based public key certificate management server 300, when a set of private information for issuing the public key certificate and the number of public keys for the public key certificate reach the predetermined root hash generation period, the hash processing engine 320 The personal information for issuing the public certificate and the public key for the public certificate, which are counted by the predetermined root hash generation period, are processed in the order of storage in order to process the public key of the public key certificate, In the step S210, the information is processed into registration certificate root route hash information having a merge tree structure,
The hash processing engine 320 of the block-chain-based public key certificate management server 300 transmits the public key certificate root certificate information for registration generated previously to the personal information for issuing the public key certificate and the public key for the public key certificate Wherein the control unit performs processing so as to be processed into the registration public key certificate root hash information in the form of a merge tree structure in a state of being placed in a pre-designated storage sequence number between the processed public key certificate node hash information. Based certificate issuance method.
제12항에 있어서,
상기 블록체인기반 공인인증서 관리서버(300)에서, 카운팅되는 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키의 개수가 기설정된 루트해시 생성구간에 도달된 경우 해시처리엔진(320)을 운영하여 기설정된 루트해시 생성구간만큼 카운팅된 상기 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키를 저장순번대로 해싱하여 공인인증서 노드해시정보로 가공처리하고, 상기 공인인증서 노드해시정보들이 머클트리 구조로 이루어진 등록용 공인인증서 루트해시정보로 가공처리하는 S210단계에 있어서,
상기 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)은 상기 가공처리된 공인인증서 노드해시정보의 저장순번을 나타내는 공인인증서 노드인덱스정보를 생성하고, 상기 등록용 공인인증서 루트해시정보를 식별하는 정보인 등록용 공인인증서 루트해시 식별자정보를 생성하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 발급방법.
13. The method of claim 12,
In the block chain-based public key certificate management server 300, when a set of private information for issuing the public key certificate and the number of public keys for the public key certificate reach the predetermined root hash generation period, the hash processing engine 320 The personal information for issuing the public certificate and the public key for the public certificate, which are counted by the predetermined root hash generation period, are processed in the order of storage in order to process the public key of the public key certificate, In the step S210, the information is processed into registration certificate root route hash information having a merge tree structure,
The hash processing engine 320 of the block chain-based public key certificate management server 300 generates public key certificate node index information indicating the storage order of the processed public key certificate node identification information, And generating identification certificate root certificate identification information for registration, which is information for identifying the time and date information, based on the block chain.
제18항에 있어서,
위변조 검증 요청 단말기(500)에서, 상기 블록체인기반 공인인증서 발급 요청 서버(200)로 특정 사용자의 블록체인기반 공인인증서의 감시를 요청하였는지 확인하는 단계(S251)와;
상기 위변조 검증 요청 단말기(500)에서, 상기 블록체인기반 공인인증서 발급 요청 서버(200)로 특정 사용자의 블록체인기반 공인인증서의 감시를 요청한 경우 상기 블록체인기반 공인인증서 발급 요청 서버(200)에서, 블록체인기반 공인인증서의 감시를 요청한 특정 사용자의 공인인증서 발급용 개인정보를 공인인증서 등록관련정보DB(311)에서 추출하고 이를, 상기 블록체인기반 공인인증서 관리서버(300)로 전송하는 단계(S252)와;
상기 블록체인기반 공인인증서 관리서버(300)에서, 상기 전송된 블록체인기반 공인인증서의 감시를 요청한 특정 사용자의 공인인증서 발급용 개인정보를 공인인증서 등록관련정보DB(311)와 매칭하여 특정 사용자의 공인인증서 노드해시정보가 존재하는 확인하는 단계(S253)와;
상기 블록체인기반 공인인증서 관리서버(300)에서, 특정 사용자의 공인인증서 노드해시정보가 존재하지 않는 경우 해시처리엔진(320)을 운영하여 상기 공인인증서 등록관련정보DB(311)에 순차적으로 누적저장된 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키 중 공인인증서 노드해시정보가 존재하지 않는 한 조의 공인인증서 발급용 개인정보 및 공인인증서용 공개키를 저장순번대로 해싱하여 공인인증서 노드해시정보로 가공처리하고, 그 가공처리된 공인인증서 노드해시정보의 저장순번을 나타내는 공인인증서 노드인덱스정보를 생성하며, 상기 가공처리된 공인인증서 노드해시정보들이 머클트리 구조로 이루어진 등록용 공인인증서 루트해시정보로 가공처리하고, 그 가공처리된 등록용 공인인증서 루트해시정보를 식별하는 정보인 등록용 공인인증서 루트해시 식별자정보를 생성하는 단계(S254)와;
상기 블록체인기반 공인인증서 관리서버(300)에서, 트랜잭션처리엔진(320)을 운영하여 상기 등록용 공인인증서 루트해시정보를 포함하는 위변조 감시용 트랜잭션정보 및 그 위변조 감시용 트랜잭션정보를 검색하는데 키값으로 이용되는 위변조 감시용 트랜잭션 ID정보를 생성하고, 상기 생성된 정보 중 위변조 감시용 트랜잭션정보를 블록체인 보유서버(400)들로 전송하는 단계(S255)와;
상기 블록체인 보유서버(400)들에서, 상기 전송되는 위변조 감시용 트랜잭션정보를 블록체인에 기록하는 단계(S256)와;
상기 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)에서, 상기 특정 사용자의 공인인증서 노드해시정보가 머클트리 구조로 속한 등록용 공인인증서 루트해시정보를 식별하는 식별자인 등록용 공인인증서 루트해시 식별자정보를 참조하여 특정 사용자의 공인인증서 노드해시정보가 속한 등록용 공인인증서 루트해시정보의 머클트리 구조를 이루는 모든 공인인증서 노드해시정보들이 머클트리 구조로 이루어진 대비용 공인인증서 루트해시정보를 생성하는 단계(S257)와;
상기 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)에서, 상기 등록용 공인인증서 루트해시 식별자정보를 참조하여, 상기 등록용 공인인증서 루트해시정보가 포함된 위변조 감시용 트랜잭션정보를 식별하는 위변조 감시용 트랜잭션 ID정보를 상기 블록체인 보유서버(400)로 전송하는 단계(S258)와;
상기 블록체인 보유서버(400)에서, 상기 전송된 위변조 감시용 트랜잭션 ID정보를 전자지갑에 구비된 블록체인과 매칭하여, 매칭되는 위변조 감시용 트랜잭션정보를 추출하고, 그 추출된 위변조 감시용 트랜잭션정보에 포함된 등록용 공인인증서 루트해시정보를 추출한 후 이를 상기 블록체인기반 공인인증서 관리서버(300)로 전송하는 단계(S259)와;
상기 블록체인기반 공인인증서 관리서버(300)에서, 상기 등록용 공인인증서 루트해시정보를 전송받고, 상기 해시처리엔진(320)을 운영하여 상기 전송된 등록용 공인인증서 루트해시정보의 해시값과 상기 생성된 대비용 공인인증서 루트해시정보의 해시값을 각각 연산하고, 그 연산된 양쪽의 해시값이 동일한지 확인하는 단계(S260)와;
상기 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)에서, 상기 공인인증서 노드해시정보의 연산된 해시값과 상기 대비용 공인인증서 노드해시정보의 연산된 해시값이 동일한 경우 상기 블록체인기반 공인인증서 관리서버(300)에서, 상기 위변조 검증 요청 단말기(500)로 요청한 특정 사용자의 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되지 않았다는 메시지가 통보되도록 제어하는 단계(S261);를 포함하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 발급방법.
19. The method of claim 18,
(S251) whether the block-chain-based authorized certificate issuance requesting server (200) has requested monitoring of a block chain-based authorized certificate of a specific user at the forgery proof verification request terminal (500);
If the block-chain-based authorized certificate issuance requesting server 200 requests the block-chain-based authorized certificate issuance requesting server 200 to monitor the block chain-based authorized certificate of a specific user in the forgery proof verification request terminal 500, (Step S252) of extracting the personal information for issuing the authorized certificate of the specific user who requested the monitoring of the block chain-based authorized certificate from the authorized certificate registration related information DB 311 and transmitting it to the block chain-based authorized certificate management server 300 )Wow;
In the block-chain-based authorized certificate management server 300, the personal information for issuing the authorized certificate of the specific user requesting monitoring of the transmitted block-chain-based authorized certificate is matched with the authorized certificate registration related information DB 311, A step (S253) of confirming that the authorized certificate node has been decrypted;
In the block chain-based public key certificate management server 300, when there is no authorized certificate node decryption information of a specific user, the hash processing engine 320 is operated to sequentially accumulate the public key certificate in the public key certificate related information DB 311 The public key for personal information and public key certificate for storing a set of stored public key certificate public key for public key for private key certificate for personal information and private key for issuing public key certificate And generating public key certificate node index information indicating a storage order number of the processed public key certificate node decryption information, wherein the processed public key certificate node decryption information comprises a merge tree structure registration certificate The information is processed into the certificate root hash information, and information for identifying the processed public certificate root root hash information Step (S254) of generating identification information when it routes rokyong certificate and;
In the block chain-based public key certificate management server 300, the transaction processing engine 320 is operated to search for transaction information for forgery-proof monitoring and forgery-and-monitoring transaction information including the public key certificate root hash information for registration, (S255) of generating transaction ID information for forgery monitoring used for forgery monitoring and transmitting transaction information for forgery monitoring of the generated information to the block chain holding servers 400;
In the block chain holding servers 400, the transaction information for forgery monitoring to be transmitted is recorded in a block chain (S256);
In the hash processing engine 320 of the block chain-based public key certificate management server 300, the hash value of the private key of the specific user is registered as an identifier that identifies the public key certificate root hash information for registration belonging to the merge tree structure The root certificate has the root node identification information of the root certificate, and the root certificate of the root certificate is stored in the private root certificate. A step (S257) of generating cost-certified certificate root hash information;
The hash processing engine 320 of the block chain-based public key certificate management server 300 refers to the registration public key certificate root hash identifier information, (S258) of transmitting transaction ID information for forgery-monitoring to identify the information to the block chain holding server (400);
In the block chain holding server 400, the transferred transaction ID information for forgery-monitoring is matched with a block chain included in the electronic wallet to extract matching transaction information for forgery-monitoring, and the extracted transaction information for forgery- (S259) after extracting the certification public root certificate hash information included in the public key certificate and transmitting it to the block chain-based public key certificate management server 300;
The block chain based public key certificate management server 300 receives the public key certificate root hash information for registration and operates the hash processing engine 320 to obtain a hash value of the transferred public key certificate root certificate hash value And a step (S260) of calculating a hash value of the generated cost certification root route hash information, respectively, and checking whether the calculated hash values are identical to each other;
In the hash processing engine 320 of the block chain-based public key certificate management server 300, if the hash value of the authorized certificate node decryption information is the same as the computed hash value of the corresponding certified certificate node decryption information The block chain-based authorized certificate management server 300 may control the personal information for issuing the public key certificate, which is a set of specific users requested by the forgery authentication verification request terminal 500, and a message that the public key for the public key certificate is not forged And a step (S261) of issuing a public key certificate based on the block chain.
제19항에 있어서,
상기 블록체인기반 공인인증서 관리서버(300)에서, 상기 등록용 공인인증서 루트해시정보를 전송받고, 상기 해시처리엔진(320)을 운영하여 상기 전송된 등록용 공인인증서 루트해시정보의 해시값과 상기 생성된 대비용 공인인증서 루트해시정보의 해시값을 각각 연산하고, 그 연산된 양쪽의 해시값이 동일한지 확인하는 S260단계에 있어서,
상기 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)에서, 상기 공인인증서 노드해시정보의 연산된 해시값과 상기 대비용 공인인증서 노드해시정보의 연산된 해시값이 동일하지 않은 경우 특정 사용자의 공인인증서 노드해시정보가 속한 등록용 공인인증서 루트해시정보의 머클트리 구조를 이루는 공인인증서 노드해시정보들 중 특정 사용자의 공인인증서 노드인덱스정보를 인지하는 단계(S262)와;
상기 전송된 등록용 공인인증서 루트해시정보의 해시값에 해당하는 공인인증서 노드해시정보들 중 동일하지 않은 해시값을 갖는 해당 공인인증서 노드해시정보와 특정 사용자의 공인인증서 노드해시정보의 저장순번이 동일한지 확인하는 단계(S263)와;
동일하지 않은 해시값을 갖는 해당 공인인증서 노드해시정보와 특정 사용자의 공인인증서 노드해시정보의 저장순번이 동일한 경우 상기 블록체인기반 공인인증서 관리서버(300)에서, 상기 위변조 검증 요청 단말기(500)로 특정 사용자의 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되었다는 메시지가 통보되도록 제어하는 단계(S264);를 포함하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 발급방법.
20. The method of claim 19,
The block chain based public key certificate management server 300 receives the public key certificate root hash information for registration and operates the hash processing engine 320 to obtain a hash value of the transferred public key certificate root certificate hash value And the hash value of the generated cost authentication certificate root hash information, and confirms whether the computed hash values are identical to each other,
In the hash processing engine 320 of the block-chain-based public key certificate management server 300, the hash value of the authorized certificate node decryption information and the computed hash value of the cost authentication certificate node decryption information are the same A step S262 of recognizing the authorized certificate node index information of a specific user among the authorized certificate node decryption information constituting the merge tree structure of the registered public key certificate root hash information to which the specific user's certification node node decryption information belongs, Wow;
The corresponding authorized certificate node hash information having the same hash value among the public key certificate node hash information corresponding to the hash value of the transmitted public key certificate root certificate hash information, Confirming whether the storage order is the same (S263);
If the corresponding authentication certificate node hash information having the same hash value and the storage order of the certificate information of the specific user are the same, the block chain-based authorized certificate management server 300 determines whether the forgery verification request terminal 500 And a step (S264) of notifying a message that the personal information for issuing the authorized certificate and the public key for the authorized certificate consisting of a set of specific users are forged (S264). Way.
제20항에 있어서,
상기 전송된 등록용 공인인증서 루트해시정보의 해시값에 해당하는 공인인증서 노드해시정보들 중 동일하지 않은 해시값을 갖는 해당 공인인증서 노드해시정보와 특정 사용자의 공인인증서 노드해시정보의 저장순번이 동일한지 확인하는 S263단계에 있어서,
동일하지 않은 해시값을 갖는 해당 공인인증서 노드해시정보와 특정 사용자의 공인인증서 노드해시정보의 저장순번이 동일하지 않은 경우 상기 블록체인기반 공인인증서 관리서버(300)에서, 상기 위변조 검증 요청 단말기(500)로 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되지 않았다는 메시지가 통보되도록 제어하는 단계(S265)와;
상기 블록체인기반 공인인증서 관리서버(300)의 해시처리엔진(320)에서, 상기 공인인증서 등록관련정보DB(311)에 누적관리되는 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키 정보 중 특정 사용자의 공인인증서 노드해시정보가 속한 등록용 공인인증서 루트해시정보의 머클트리 구조를 이루는 공인인증서 노드해시정보들에 대응되는 한 조로 이루어진 공인인증서 발급용 개인정보 및 공인인증서용 공개키가 위변조 되었다는 것을 감지하는 단계(S266);를 포함하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 발급방법.
21. The method of claim 20,
The corresponding authorized certificate node hash information having the same hash value among the public key certificate node hash information corresponding to the hash value of the transmitted public key certificate root certificate hash information, In the step S263 of confirming whether the storage order is the same,
In the block chain-based authorized certificate management server 300, if the corresponding authentication certificate node hash information having the same hash value and the storage order of the certification information of the specific user are not the same, (S265) controlling the personal information for issuing the public key certificate and the public key for the public key certificate to be notified that the public key is not forged;
In the hash processing engine 320 of the block chain-based public key certificate management server 300, the public key certificate public key information for private certificate issuing and the private key certificate public key information Certified Certificates Certified Certificates Certified Certificates Certified Certificates Certified Certificates Certified Certificates Certified Certificates Certified Certificates Certified Certificates Certified Certificates Certified Certificates Certified Certificates Certified Certificates Certified Certificates Certified Certificates Certified Certificates Certified Certificates Certified Certificates And detecting that the key is forged or corrupted (S266).
삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete
KR1020160038068A 2015-12-14 2016-03-30 Certificate issuance system and method based on block chain Active KR101680260B1 (en)

Priority Applications (7)

Application Number Priority Date Filing Date Title
EP16897186.9A EP3438902B1 (en) 2015-12-14 2016-10-10 System for issuing public certificate on basis of block chain, and method for issuing public certificate on basis of block chain by using same
CN201680081617.8A CN108701308B (en) 2016-03-30 2016-10-10 System for issuing public certificate based on blockchain, and method for issuing public certificate based on blockchain using same
PCT/KR2016/011293 WO2017171165A1 (en) 2015-12-14 2016-10-10 System for issuing public certificate on basis of block chain, and method for issuing public certificate on basis of block chain by using same
CA3008705A CA3008705C (en) 2015-12-14 2016-10-10 System for issuing public certificate on basis of block chain, and method for issuing public certificate on basis of block chain by using same
US16/008,359 US10164779B2 (en) 2015-12-14 2018-06-14 System for issuing public certificate on basis of block chain, and method for issuing public certificate on basis of block chain by using same
US16/191,480 US10848318B2 (en) 2015-12-14 2018-11-15 System for authenticating certificate based on blockchain network, and method for authenticating certificate based on blockchain network by using same
US16/191,486 US10848319B2 (en) 2015-12-14 2018-11-15 System for issuing certificate based on blockchain network, and method for issuing certificate based on blockchain network by using same

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20150177839 2015-12-14
KR1020150177839 2015-12-14

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020160084132A Division KR101723405B1 (en) 2016-07-04 2016-07-04 Certificate authentication system and method based on block chain

Publications (1)

Publication Number Publication Date
KR101680260B1 true KR101680260B1 (en) 2016-11-29

Family

ID=57706528

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160038068A Active KR101680260B1 (en) 2015-12-14 2016-03-30 Certificate issuance system and method based on block chain

Country Status (1)

Country Link
KR (1) KR101680260B1 (en)

Cited By (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106682528A (en) * 2016-12-31 2017-05-17 杭州复杂美科技有限公司 Blockchain encryption retrieval scheme
CN106850190A (en) * 2017-02-14 2017-06-13 北京乐酷达网络科技有限公司 It is a kind of to the destroying method based on block chain digital certificate
CN107171829A (en) * 2017-04-24 2017-09-15 杭州趣链科技有限公司 A kind of dynamic node management method for algorithm realization of being known together based on BFT
CN107425981A (en) * 2017-06-12 2017-12-01 清华大学 A kind of digital certificate management method and system based on block chain
KR101837169B1 (en) * 2016-12-29 2018-03-09 주식회사 코인플러그 Method for providing secret electronic voting service on the basis of blockchain with merkle tree structure by using zero knowledge proof algorithm, and voting coin minter server, voting token distributor server and voting supporting server using the same
KR101837170B1 (en) * 2016-12-29 2018-04-19 주식회사 코인플러그 Method for providing secret electronic voting service on the basis of blockchain by using zero knowledge proof algorithm, and voting coin minter server, voting token distributor server and voting supporting server using the same
KR101862860B1 (en) * 2017-01-11 2018-05-31 주식회사 코인플러그 Method for providing payment gateway service in use of merkle tree structure on the basis of unspent transaction output protocol and servers using the same
KR101862859B1 (en) * 2017-01-11 2018-05-31 주식회사 코인플러그 Method for providing payment gateway service in use of unspent transaction output based protocol and servers using the same
KR101858653B1 (en) * 2016-12-30 2018-06-28 주식회사 코인플러그 Method for certifying a user by using mobile id through blockchain database and merkle tree structure related thereto, and terminal and server using the same
KR101862861B1 (en) * 2017-01-11 2018-07-04 주식회사 코인플러그 Method for providing payment gateway service in use of unspent transaction output based protocol and servers using the same
KR101862862B1 (en) * 2017-01-11 2018-07-04 주식회사 코인플러그 Method for providing payment gateway service in use of merkle tree structure on the basis of unspent transaction output protocol and servers using the same
WO2018124856A1 (en) * 2016-12-30 2018-07-05 주식회사 코인플러그 Method and terminal for authenticating user by utilizing mobile id by means of blockchain database, and server utilizing method and terminal
KR101876672B1 (en) * 2017-03-22 2018-07-10 주식회사 케이뱅크은행 Digital signature method using block chain and system performing the same
KR101882802B1 (en) * 2017-04-17 2018-07-27 주식회사 코인플러그 Method for blockchain based management of documents in use of unspent transaction output based protocol and document management server using the same
KR101882805B1 (en) * 2017-04-17 2018-07-27 주식회사 코인플러그 Method for blockchain based management of documents in use of merkle tree structure on the basis of unspent transaction output protocol and document management server using the same
CN109257427A (en) * 2018-09-26 2019-01-22 网宿科技股份有限公司 A kind of method for processing business and system based on block chain
KR101947760B1 (en) 2018-09-04 2019-02-13 김종현 Secure authentication server for smart contract
KR20190043071A (en) * 2017-10-17 2019-04-25 주식회사 코인플러그 Method for payment based on blockchain and payment server using the same
WO2019078622A1 (en) * 2017-10-17 2019-04-25 주식회사 코인플러그 Blockchain-based payment method, and payment server using same
WO2019078623A1 (en) * 2017-10-17 2019-04-25 주식회사 코인플러그 Blockchain-based payment method, and payment server using same
KR101946555B1 (en) * 2018-05-15 2019-05-03 한국마필거래소(주) Method and system for distributing gene information based on block chain
KR102000244B1 (en) 2019-04-02 2019-07-16 주식회사 한국정보보호경영연구소 Blockchain system based on Zero Knowledge Proofs with Format-Preserving Encryption and control method thereof
KR101968079B1 (en) * 2017-10-12 2019-08-13 주식회사 디지털존 Electronic certificate management system and method thereof
WO2019182202A1 (en) * 2018-03-23 2019-09-26 김용태 Blockchain system to which proof-of-transaction consensus algorithm is applied, and method therefor
KR20190114425A (en) * 2018-03-30 2019-10-10 주식회사 코인플러그 Method for sso service through blockchain, and terminal and server using the same
KR20190114423A (en) * 2018-03-30 2019-10-10 주식회사 코인플러그 Method for sso service through blockchain, and terminal and server using the same
KR20190114433A (en) * 2018-03-30 2019-10-10 주식회사 코인플러그 Method for oauth service through blockchain, and terminal and server using the same
KR102033042B1 (en) * 2018-05-04 2019-10-16 주식회사 글로스퍼 Login authentication system using block chain, login authentication method and login service application method
KR20190118561A (en) * 2017-07-26 2019-10-18 알리바바 그룹 홀딩 리미티드 Digital Certificate Management Methods, Devices, and Systems
CN110428351A (en) * 2019-07-29 2019-11-08 电子科技大学 Semi vehicle violation based on block chain reports method
KR20200000161A (en) * 2018-06-22 2020-01-02 블록체인보안협동조합 Personal information protection system using block chain
KR102063628B1 (en) * 2017-12-29 2020-01-09 주식회사 코인플러그 Method for paying based on blockchain and payment server using the same
KR20200027398A (en) * 2019-01-31 2020-03-12 김종현 Security reliability management server for smart transaction
KR20200063148A (en) * 2017-08-31 2020-06-04 제네럴 일렉트릭 컴퍼니 Ecosystem of intellectual property exchange for further production
KR20200064623A (en) * 2018-11-29 2020-06-08 동서대학교 산학협력단 System for providing block chain Solution on Data Integrity of Public data-set, and process method thereof
CN111403046A (en) * 2020-03-16 2020-07-10 湖北亲缘互联传承网络有限公司 Monitoring tracking and grading adaptation system and method for early public health discovery
WO2020171273A1 (en) * 2019-02-22 2020-08-27 데이터얼라이언스 주식회사 System and method for autonomously operating public ledger-based credential
KR20200107770A (en) * 2019-03-04 2020-09-16 알리바바 그룹 홀딩 리미티드 Method and device for handling certificates in blockchain system
WO2020235782A1 (en) * 2019-05-20 2020-11-26 (주)누리텔레콤 Method for authenticating personal identify in distributed environment
CN112749965A (en) * 2019-10-30 2021-05-04 深圳市网心科技有限公司 Information monitoring method, system, equipment and storage medium
KR102273629B1 (en) 2021-02-22 2021-07-06 (주)지에스티 Did-based blockchain smart unit and unmanned automated robot security system using biometrics(facial and iris) recognition
CN113342900A (en) * 2021-08-02 2021-09-03 成都天府市民云服务有限公司 Block chain-based personal information authorization method and system
CN113746630A (en) * 2020-05-28 2021-12-03 顺丰科技有限公司 Block chain certificate management method and device, alliance chain and storage medium
CN114245915A (en) * 2021-10-27 2022-03-25 京东方科技集团股份有限公司 Traffic information processing method, device, electronic device, server and storage medium
US11522714B2 (en) 2018-06-04 2022-12-06 Samsung Electronics Co., Ltd. User apparatus using block chain, block chain system including the same and product information managing method thereof
US11636450B2 (en) 2018-03-23 2023-04-25 Blockchain Labs Inc. Blockchain system to which proof-of-transaction consensus algorithm is applied, and method therefor

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100870202B1 (en) * 2007-11-22 2008-12-09 주식회사 오엘콥스 Method and device for issuing an accredited certificate using an encrypted image
JP2013020312A (en) 2011-07-08 2013-01-31 Nomura Research Institute Ltd Authentication system and authentication method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100870202B1 (en) * 2007-11-22 2008-12-09 주식회사 오엘콥스 Method and device for issuing an accredited certificate using an encrypted image
JP2013020312A (en) 2011-07-08 2013-01-31 Nomura Research Institute Ltd Authentication system and authentication method

Cited By (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101837169B1 (en) * 2016-12-29 2018-03-09 주식회사 코인플러그 Method for providing secret electronic voting service on the basis of blockchain with merkle tree structure by using zero knowledge proof algorithm, and voting coin minter server, voting token distributor server and voting supporting server using the same
KR101837170B1 (en) * 2016-12-29 2018-04-19 주식회사 코인플러그 Method for providing secret electronic voting service on the basis of blockchain by using zero knowledge proof algorithm, and voting coin minter server, voting token distributor server and voting supporting server using the same
KR101858653B1 (en) * 2016-12-30 2018-06-28 주식회사 코인플러그 Method for certifying a user by using mobile id through blockchain database and merkle tree structure related thereto, and terminal and server using the same
WO2018124856A1 (en) * 2016-12-30 2018-07-05 주식회사 코인플러그 Method and terminal for authenticating user by utilizing mobile id by means of blockchain database, and server utilizing method and terminal
CN106682528A (en) * 2016-12-31 2017-05-17 杭州复杂美科技有限公司 Blockchain encryption retrieval scheme
CN106682528B (en) * 2016-12-31 2019-06-11 杭州复杂美科技有限公司 Block chain encrypts search method
CN110226177B (en) * 2017-01-11 2024-01-23 科因普拉格株式会社 Method for providing payment gateway service using UTXO-based protocol and server using the same
WO2018131886A1 (en) * 2017-01-11 2018-07-19 주식회사 코인플러그 Method for providing payment gateway service using utxo-based protocol and server using same
KR101862860B1 (en) * 2017-01-11 2018-05-31 주식회사 코인플러그 Method for providing payment gateway service in use of merkle tree structure on the basis of unspent transaction output protocol and servers using the same
KR101862861B1 (en) * 2017-01-11 2018-07-04 주식회사 코인플러그 Method for providing payment gateway service in use of unspent transaction output based protocol and servers using the same
KR101862862B1 (en) * 2017-01-11 2018-07-04 주식회사 코인플러그 Method for providing payment gateway service in use of merkle tree structure on the basis of unspent transaction output protocol and servers using the same
KR101862859B1 (en) * 2017-01-11 2018-05-31 주식회사 코인플러그 Method for providing payment gateway service in use of unspent transaction output based protocol and servers using the same
CN110226177A (en) * 2017-01-11 2019-09-10 科因普拉格株式会社 The method of payment gateway service is provided using the agreement based on UTXO and utilizes its server
US11210661B2 (en) 2017-01-11 2021-12-28 Coinplug, Inc. Method for providing payment gateway service using UTXO-based protocol and server using same
WO2018131885A1 (en) * 2017-01-11 2018-07-19 주식회사 코인플러그 Method for providing payment gateway service using utxo-based protocol and server using same
CN106850190A (en) * 2017-02-14 2017-06-13 北京乐酷达网络科技有限公司 It is a kind of to the destroying method based on block chain digital certificate
KR101876672B1 (en) * 2017-03-22 2018-07-10 주식회사 케이뱅크은행 Digital signature method using block chain and system performing the same
KR101882802B1 (en) * 2017-04-17 2018-07-27 주식회사 코인플러그 Method for blockchain based management of documents in use of unspent transaction output based protocol and document management server using the same
KR101882805B1 (en) * 2017-04-17 2018-07-27 주식회사 코인플러그 Method for blockchain based management of documents in use of merkle tree structure on the basis of unspent transaction output protocol and document management server using the same
WO2018194350A1 (en) * 2017-04-17 2018-10-25 주식회사 코인플러그 Method for managing document on basis of blockchain by using utxo-based protocol, and document management server using same
WO2018194351A1 (en) * 2017-04-17 2018-10-25 주식회사 코인플러그 Method for managing document on basis of blockchain by using merkle tree structure in utxo-based protocol, and document management server using same
US10846416B2 (en) 2017-04-17 2020-11-24 Coinplug, Inc. Method for managing document on basis of blockchain by using UTXO-based protocol, and document management server using same
CN107171829A (en) * 2017-04-24 2017-09-15 杭州趣链科技有限公司 A kind of dynamic node management method for algorithm realization of being known together based on BFT
CN107171829B (en) * 2017-04-24 2019-12-24 杭州趣链科技有限公司 Dynamic node management method realized based on BFT consensus algorithm
CN107425981A (en) * 2017-06-12 2017-12-01 清华大学 A kind of digital certificate management method and system based on block chain
US11290287B2 (en) 2017-07-26 2022-03-29 Advanced New Technologies Co., Ltd. Digital certificate management method, apparatus, and system
KR20190118561A (en) * 2017-07-26 2019-10-18 알리바바 그룹 홀딩 리미티드 Digital Certificate Management Methods, Devices, and Systems
US11032088B2 (en) 2017-07-26 2021-06-08 Advanced New Technologies Co., Ltd. Digital certificate management method, apparatus, and system
US11240046B2 (en) 2017-07-26 2022-02-01 Advanced New Technologies Co., Ltd. Digital certificate management method, apparatus, and system
KR102232557B1 (en) 2017-07-26 2021-03-30 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. Digital certificate management methods, devices and systems
US11018878B2 (en) 2017-07-26 2021-05-25 Advanced New Technologies Co., Ltd. Digital certificate management method, apparatus, and system
KR102573977B1 (en) * 2017-08-31 2023-09-01 제네럴 일렉트릭 컴퍼니 Intellectual property exchange ecosystem for further production
US11468528B2 (en) 2017-08-31 2022-10-11 General Electric Company Intellectual property exchange ecosystem for additive manufacturing
KR20200063148A (en) * 2017-08-31 2020-06-04 제네럴 일렉트릭 컴퍼니 Ecosystem of intellectual property exchange for further production
KR102700324B1 (en) * 2017-08-31 2024-08-28 제네럴 일렉트릭 컴퍼니 Intellectual property exchange ecosystem for additive manufacturing
US11948215B2 (en) 2017-08-31 2024-04-02 General Electric Company Intellectual property exchange ecosystem for additive manufacturing
KR20230128593A (en) * 2017-08-31 2023-09-05 제네럴 일렉트릭 컴퍼니 Intellectual property exchange ecosystem for additive manufacturing
KR101968079B1 (en) * 2017-10-12 2019-08-13 주식회사 디지털존 Electronic certificate management system and method thereof
KR102050271B1 (en) * 2017-10-17 2020-01-08 주식회사 코인플러그 Method for payment based on blockchain and payment server using the same
WO2019078622A1 (en) * 2017-10-17 2019-04-25 주식회사 코인플러그 Blockchain-based payment method, and payment server using same
WO2019078623A1 (en) * 2017-10-17 2019-04-25 주식회사 코인플러그 Blockchain-based payment method, and payment server using same
KR20190043071A (en) * 2017-10-17 2019-04-25 주식회사 코인플러그 Method for payment based on blockchain and payment server using the same
KR102063628B1 (en) * 2017-12-29 2020-01-09 주식회사 코인플러그 Method for paying based on blockchain and payment server using the same
US11636450B2 (en) 2018-03-23 2023-04-25 Blockchain Labs Inc. Blockchain system to which proof-of-transaction consensus algorithm is applied, and method therefor
WO2019182202A1 (en) * 2018-03-23 2019-09-26 김용태 Blockchain system to which proof-of-transaction consensus algorithm is applied, and method therefor
KR102181601B1 (en) 2018-03-30 2020-11-23 주식회사 코인플러그 Method for sso service through blockchain, and terminal and server using the same
KR102192370B1 (en) 2018-03-30 2020-12-28 주식회사 코인플러그 Method for oauth service through blockchain, and terminal and server using the same
KR20190114433A (en) * 2018-03-30 2019-10-10 주식회사 코인플러그 Method for oauth service through blockchain, and terminal and server using the same
KR20190114425A (en) * 2018-03-30 2019-10-10 주식회사 코인플러그 Method for sso service through blockchain, and terminal and server using the same
KR20190114423A (en) * 2018-03-30 2019-10-10 주식회사 코인플러그 Method for sso service through blockchain, and terminal and server using the same
KR102181600B1 (en) 2018-03-30 2020-11-23 주식회사 코인플러그 Method for sso service through blockchain, and terminal and server using the same
KR102033042B1 (en) * 2018-05-04 2019-10-16 주식회사 글로스퍼 Login authentication system using block chain, login authentication method and login service application method
KR101946555B1 (en) * 2018-05-15 2019-05-03 한국마필거래소(주) Method and system for distributing gene information based on block chain
US11522714B2 (en) 2018-06-04 2022-12-06 Samsung Electronics Co., Ltd. User apparatus using block chain, block chain system including the same and product information managing method thereof
KR102163274B1 (en) 2018-06-22 2020-10-08 블록체인보안협동조합 Personal information protection system using block chain
KR20200000161A (en) * 2018-06-22 2020-01-02 블록체인보안협동조합 Personal information protection system using block chain
WO2020050474A1 (en) * 2018-09-04 2020-03-12 김종현 Security certification server for smart contracts
KR101947760B1 (en) 2018-09-04 2019-02-13 김종현 Secure authentication server for smart contract
CN109257427A (en) * 2018-09-26 2019-01-22 网宿科技股份有限公司 A kind of method for processing business and system based on block chain
KR20200064623A (en) * 2018-11-29 2020-06-08 동서대학교 산학협력단 System for providing block chain Solution on Data Integrity of Public data-set, and process method thereof
KR102179076B1 (en) 2018-11-29 2020-11-16 동서대학교 산학협력단 System for providing block chain Solution on Data Integrity of Public data-set, and process method thereof
KR20200027398A (en) * 2019-01-31 2020-03-12 김종현 Security reliability management server for smart transaction
KR102143511B1 (en) 2019-01-31 2020-08-11 김종현 Security reliability management server for smart transaction
US12003496B2 (en) 2019-02-22 2024-06-04 Data Alliance Co., Ltd. System and method for autonomously operating public ledger-based credential
WO2020171273A1 (en) * 2019-02-22 2020-08-27 데이터얼라이언스 주식회사 System and method for autonomously operating public ledger-based credential
KR20200107770A (en) * 2019-03-04 2020-09-16 알리바바 그룹 홀딩 리미티드 Method and device for handling certificates in blockchain system
KR102203758B1 (en) 2019-03-04 2021-01-18 알리바바 그룹 홀딩 리미티드 Method and device for handling certificates in blockchain system
KR102000244B1 (en) 2019-04-02 2019-07-16 주식회사 한국정보보호경영연구소 Blockchain system based on Zero Knowledge Proofs with Format-Preserving Encryption and control method thereof
KR20200133881A (en) * 2019-05-20 2020-12-01 (주)누리텔레콤 Authentication method in a distributed circumstance
WO2020235782A1 (en) * 2019-05-20 2020-11-26 (주)누리텔레콤 Method for authenticating personal identify in distributed environment
KR102205654B1 (en) 2019-05-20 2021-01-21 (주)누리텔레콤 Authentication method in a distributed circumstance
CN110428351A (en) * 2019-07-29 2019-11-08 电子科技大学 Semi vehicle violation based on block chain reports method
CN110428351B (en) * 2019-07-29 2022-04-08 电子科技大学 Semi-distributed vehicle violation reporting method based on block chain
CN112749965A (en) * 2019-10-30 2021-05-04 深圳市网心科技有限公司 Information monitoring method, system, equipment and storage medium
CN112749965B (en) * 2019-10-30 2024-04-09 深圳市迅雷网络技术有限公司 Information monitoring method, system, equipment and storage medium
CN111403046A (en) * 2020-03-16 2020-07-10 湖北亲缘互联传承网络有限公司 Monitoring tracking and grading adaptation system and method for early public health discovery
CN111403046B (en) * 2020-03-16 2024-05-14 湖北亲缘互联传承网络有限公司 Monitoring tracking and hierarchical adaptation system and method for early-stage public health discovery
CN113746630A (en) * 2020-05-28 2021-12-03 顺丰科技有限公司 Block chain certificate management method and device, alliance chain and storage medium
CN113746630B (en) * 2020-05-28 2024-04-09 顺丰科技有限公司 Block chain certificate management method, device, alliance chain and storage medium
KR102273629B1 (en) 2021-02-22 2021-07-06 (주)지에스티 Did-based blockchain smart unit and unmanned automated robot security system using biometrics(facial and iris) recognition
CN113342900B (en) * 2021-08-02 2021-10-29 成都天府市民云服务有限公司 Block chain-based personal information authorization method and system
CN113342900A (en) * 2021-08-02 2021-09-03 成都天府市民云服务有限公司 Block chain-based personal information authorization method and system
WO2023070386A1 (en) * 2021-10-27 2023-05-04 京东方科技集团股份有限公司 Traffic information processing method and apparatus, electronic device, server, and storage medium
CN114245915A (en) * 2021-10-27 2022-03-25 京东方科技集团股份有限公司 Traffic information processing method, device, electronic device, server and storage medium

Similar Documents

Publication Publication Date Title
KR101680260B1 (en) Certificate issuance system and method based on block chain
KR101723405B1 (en) Certificate authentication system and method based on block chain
CA3008705C (en) System for issuing public certificate on basis of block chain, and method for issuing public certificate on basis of block chain by using same
US10885501B2 (en) Accredited certificate issuance system based on block chain and accredited certificate issuance method based on block chain using same, and accredited certificate authentication system based on block chain and accredited certificate authentication method based on block chain using same
US20210314313A1 (en) Certificate issuing system based on block chain
KR101661933B1 (en) Ccertificate authentication system and method based on block chain
EP3395006B1 (en) Method for managing a trusted identity
KR101780636B1 (en) Method for issuing certificate information and blockchain-based server using the same
KR100962399B1 (en) Anonymous public key infrastructure provision method and service provision method using same
KR102177848B1 (en) Method and system for verifying an access request
US20090077373A1 (en) System and method for providing verified information regarding a networked site
JP2006139747A (en) Communication system and safety assurance device
CN108701308B (en) System for issuing public certificate based on blockchain, and method for issuing public certificate based on blockchain using same
JP2002271312A (en) Public key management method
CN110535807B (en) Service authentication method, device and medium
KR20120053929A (en) The agent system for digital signature using sign private key with double encryption and method thereof features to store in web storage
US20140013116A1 (en) Apparatus and method for performing over-the-air identity provisioning
CN111541708B (en) Identity authentication method based on power distribution
CN110378135A (en) Intimacy protection system and method based on big data analysis and trust computing
CN108900595B (en) Method, apparatus, device and computing medium for accessing cloud storage server data
CN114422266A (en) IDaaS system based on dual verification mechanism
KR20170085423A (en) User terminal apparatus and method for providing personal information thereby
KR20020041857A (en) Method for double encryption of private key and sending/receiving the private key for transportation and roaming service of the private key in the public key infrastructure
CN118646557A (en) A collection access and access control method and device based on industrial data
CN118115112A (en) Online signing method, device and equipment

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20160330

PA0201 Request for examination
PA0302 Request for accelerated examination

Patent event date: 20160330

Patent event code: PA03022R01D

Comment text: Request for Accelerated Examination

PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20160530

Patent event code: PE09021S01D

A107 Divisional application of patent
PA0107 Divisional application

Comment text: Divisional Application of Patent

Patent event date: 20160704

Patent event code: PA01071R01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20160822

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20161122

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20161122

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20201027

Start annual number: 5

End annual number: 5

PR1001 Payment of annual fee

Payment date: 20211102

Start annual number: 6

End annual number: 6

PR1001 Payment of annual fee

Payment date: 20231012

Start annual number: 8

End annual number: 8

PR1001 Payment of annual fee

Payment date: 20241024

Start annual number: 9

End annual number: 9

点击 这是indexloc提供的php浏览器服务,不要输入任何密码和下载