+

WO2017065389A1 - 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법 - Google Patents

블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법 Download PDF

Info

Publication number
WO2017065389A1
WO2017065389A1 PCT/KR2016/007342 KR2016007342W WO2017065389A1 WO 2017065389 A1 WO2017065389 A1 WO 2017065389A1 KR 2016007342 W KR2016007342 W KR 2016007342W WO 2017065389 A1 WO2017065389 A1 WO 2017065389A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
blockchain
certificate
transaction
user
Prior art date
Application number
PCT/KR2016/007342
Other languages
English (en)
French (fr)
Inventor
어준선
홍재우
송주한
Original Assignee
(주)코인플러그
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)코인플러그 filed Critical (주)코인플러그
Priority to EP16855607.4A priority Critical patent/EP3364351A4/en
Priority to CA3017893A priority patent/CA3017893C/en
Priority to US15/768,576 priority patent/US10885501B2/en
Priority to CN201680074522.3A priority patent/CN108369697B/zh
Publication of WO2017065389A1 publication Critical patent/WO2017065389A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Definitions

  • the private key for public authentication is generated and stored by itself through a random number generator mounted in a terminal that cannot be physically connected to the system or installed with a separate program, it is stored and managed.
  • a public key for a certificate that cannot be leaked and requires maintenance, it is through a distributed database based on peer-to-peer network (P2P) rather than a server operated by a CA.
  • P2P peer-to-peer network
  • an authentication certificate issuing system based on a blockchain capable of performing an authentication process, and an authentication certificate issuing method based on a blockchain using the same, and an authentication certificate authentication system based on a blockchain It relates to a method for authenticating a certificate based on blockchain.
  • an accredited certificate is electronic information issued by a certification authority (CA) for the purpose of verifying the user's identity when using services in various industries, and for preventing the forgery and alteration of documents or the denial of transaction facts. It shows the seal certificate for cyber transaction.
  • CA certification authority
  • These certificates include certificate version, certificate serial number, certificate validity period, issuer, user digital signature verification information, user name, identity verification information, digital signature method.
  • PKI public key infrastructure
  • the public key infrastructure refers to a user authentication system that encrypts transmission and reception data using a public key composed of encryption and decryption keys, and verifies the identity of a trader using a password possessed by an Internet user.
  • the private key used as a key for decrypting the encrypted public key under the public key infrastructure is generated by an authorized certification authority (CA) that is not an individual user but provided to the user, it is not only exposed to the risk of hacking. Due to the soft token-based storage method, the user's private key exists as a file in a standardized storage location, which makes it easy to duplicate and automate the collection of the private key, leading to financial damage and theft of user information. For this reason, the certification authority (CA) that provides the generated private key to the user should build an accredited certificate issuing system in which a highly secure system is interlocked to block the hacking as much as possible. In addition, the operation and maintenance of the established certificate issuance system should be performed. Therefore, there was a problem that a large amount of issuance costs are caused when issuing a conventional public certificate.
  • CA authorized certification authority
  • the accredited certificate is available only when ActiveX is installed in advance for the purpose of additional security when performing the user authentication process through a web browser.
  • ActiveX can be installed only by lowering the security level of the PC so that it can access resources such as files and registry of personal computers (hereinafter referred to as PCs). Due to the ActiveX installed mandatory to lower the user's PC security level, there was also a problem exposed to dangerous environments such as hacking.
  • Each of the problems related to the accredited certificate is based on the blockchain based on the blockchain filed by the present applicant (see Patent Document 2), and the blockchain-based method for issuing the certificate and the method of issuing the certificate. It was solved through the public certificate authentication system and the public certificate authentication method based on the blockchain using the same.
  • the gist is provided with a means for generating the public key for the public certificate and the private key for the public certificate directly from the user terminal operating the user, and the user terminal has a public key for the public certificate and the private key for the public certificate while the network is blocked.
  • the private key for the public certificate is encrypted and stored together with the password and photo image specified by the user, thereby preventing external leakage of each key that may occur even in advance, and maintaining The public key required for the public certificate is operated by the CA.
  • the public key for the public certificate and the private key for the public certificate are generated from the user terminal that is blocked from the network, and the private key for the public certificate together with the password and photo image designated by the user. It is more secure than plain text because it is encrypted and managed.
  • the private key for public certificate is recorded in RAM memory as plain text at the moment of entering a password and selecting a picture image. Through the performance of memory dumps Using the certificate's private key for it implies the slightest risk that moment to be released.
  • Patent Document 1 Korean Patent Office Publication No. 10-0411448 (Registration Date: December 03, 2003)
  • Patent Document 2 Korean Patent Office Patent Application Publication No. 10-2015-0109320 (Application Date: August 03, 2015)
  • the present invention is to solve the problems of the prior art, the object of the present invention is a private key for public authentication through a random number generator mounted on the terminal that can not be installed or installed a separate program physically connected to the system for viewing Because it is created and stored and managed by itself, it is impossible to leak private key for public certification, and in case of public key for public certificate that requires maintenance, it is not equivalent to server operated by CA.
  • a highly secure system is interlocked to block as much as possible if hacking occurs because it is stored and managed in the blockchain of electronic wallets mounted on blockchain holding servers through a peer-to-peer network (P2P) based distributed database.
  • P2P peer-to-peer network
  • the public certificate issuing system based on the blockchain of the present invention is provided to a user in a state in which a private key for public authentication, which is a random value generated from a random number generator, is stored in a memory.
  • An information leakage blocking terminal that operates an encryption engine in response to a request for transmitting a public key for a public certificate and generates a public key for a public certificate based on the private key stored in the memory and transmits the public key;
  • a user terminal which is possessed by the user and transmits the personal information for issuing the blockchain-based official certificate, which is made up of the public key for the public certificate transmitted from the information leakage blocking terminal and the identification information of the user for issuing the blockchain-based public certificate;
  • Request to create a transaction for recording a public key by collecting the specified user identification information corresponding to the predetermined user identification information among the identification information of the user that constitutes the hash information, the public key for the public certificate, and the personal information for issuing the blockchain-based public certificate
  • a blockchain-based public certificate issuing request server for processing the signal and transmitting the same;
  • public key recording transaction ID information used as a key value, wherein the public key recording transaction information is transmitted for recording, and the public key recording transaction ID information is stored and managed;
  • the user identification hash information and the public key recording transaction ID information are hashed and processed into user verification hash information among information collected in the transaction creation request signal for key recording, and the processed user verification hash information is processed.
  • the user verification transaction information of the generated information is transmitted for recording, the user verification transaction ID information is stored and managed, the transaction creation request for recording the public key
  • the designated user identification information is a blockchain-based authorized certificate management server for storing and managing;
  • the electronic wallet with a blockchain that authenticates the bitcoin payment by verifying the transmitted transaction information for the bitcoin payment and records the transaction information for the bitcoin payment according to the authentication is mounted.
  • the process of issuing an accredited certificate by using an accredited certificate issuing system based on the blockchain includes a random number generator, and stores the information stored in the memory of a private key for public authentication, which is a random value generated from the random number generator. Acquiring the leakage blocking terminal by the user and connecting the obtained information leakage blocking terminal to the user terminal; In the user terminal, transmitting a blockchain-based official certificate issuing personal information consisting of identification information of a user required for issuing a blockchain-based public certificate to a blockchain-based public certificate issuing request server and requesting to issue a blockchain-based public certificate.
  • Steps Relaying, by the user terminal, the transmitted public key for the public certificate to the blockchain-based public certificate issuing request server;
  • the public key for the public certificate is relayed, and a hash processing engine is operated to hash the personal information for issuing the blockchain-based public certificate to be processed into user identification hash information.
  • the designated user identification information is stored in a transaction search keyword information DB for each user among the information collected in the transaction generation request signal for recording the public key by operating a transaction processing engine.
  • Generating public key recording transaction information including a public key for a public certificate and public key recording transaction ID information used as a key value for retrieving the public key recording transaction information;
  • a hash processing engine is operated to hash the user identification hash information and the transaction ID information for recording the public key from among the information collected in the transaction creation request signal for recording the public key.
  • the transaction processing engine is operated to transmit the transaction information for the public key recording to the blockchain holding servers for recording, and the user for the transaction ID information for the public key recording.
  • Stores transaction search keyword information DB for each generates user verification transaction information including the user verification hash information and user verification transaction ID information used as a key value for searching the user verification transaction information, and generates the transaction information.
  • Comprising, in the blockchain holding servers, the blockchain-based authorized certificate is issued by recording the transmitted public key recording transaction information and user verification transaction information on the blockchain.
  • An authentication certificate authentication system based on a blockchain includes an information leakage blocking terminal equipped with a memory storing a decryption engine and a private key for authentication; A user terminal for requesting blockchain-based authorized authentication; It is equipped with a random number generator and an encryption engine, and in accordance with the blockchain-based authorized authentication request of the user terminal, the blockchain relaying the request for the blockchain-based authorized authentication by transmitting designated user identification information of the corresponding user operating the user terminal.
  • Based certificate authentication request server Downloading public key recording transaction information and user verification transaction information by transmitting transaction ID information for public key recording and transaction ID information for user verification matching the designated user identification information transmitted from the blockchain-based public certificate authentication request server.
  • Blockchain-based authorized certificate management server for requesting;
  • the electronic wallet with a blockchain that authenticates the bitcoin payment by verifying the transmitted transaction information for the bitcoin payment and records the transaction information for the bitcoin payment according to the authentication is mounted.
  • the electronic wallet also records the transaction information for the user verification including the public key recording transaction information including the public key for the public certificate and the user verification hash information, which is transmitted from the blockchain-based public certificate management server Matching the public key recording transaction ID information and the user verification transaction ID information with the electronic wallet, the block chain for transmitting the matching public key recording transaction information and user verification transaction information to the blockchain-based authorized certificate management server Server; consisting of, the blockchain-based public certificate management server is the Public key for public certificate and user verification hash information are extracted from public key recording transaction information and user verification transaction information transmitted from lockchain holding server, and the extracted public key for public certificate and user verification hash information and
  • the certificate validation signal including the transaction ID information for recording the public key is transmitted to the blockchain-based public certificate authentication request server, and the blockchain-based public certificate authentication
  • Hashing the transaction ID information for public key recording among the information included in the certificate validation signal Compute and process the user verification hash information for preparation, and the hash value of the user verification hash information among the information included in the certificate validation signal transmitted from the blockchain-based certificate management server and the verification user verification hash for the preparation. If each hash value is calculated by calculating the hash value of the information respectively, check the Internet communication protocol between the user terminals, and if the confirmed Internet communication protocol is http, the random number generator is operated by operating the random number generator.
  • the control unit is relayed to the information leakage blocking terminal, and the information leakage blocking terminal is
  • a decryption engine is operated to decrypt the relayed encrypted random session key and convert the encrypted random session key into a random session key based on the private key for public authentication stored in the memory, and transmit the same to a user terminal, thereby performing user authentication.
  • the process of authenticating the authentication using the blockchain-based public certificate authentication system comprises the steps of requesting a blockchain-based public certificate by accessing a blockchain-based public certificate certificate request server from a user terminal.
  • Wow In the blockchain-based public certificate authentication request server, extracts the designated user identification information of the user operating the user terminal from the user identification information DB for each member according to the blockchain-based public authentication request, and manages the blockchain-based public certificate Transmitting to a server;
  • the public key recording transaction ID information and user verification transaction ID information matched by matching the designated user identification information transmitted from the blockchain-based authorized certificate management server with the transaction search keyword information DB for each user are transmitted to the blockchain holding server.
  • the transmitted public key recording transaction ID information and user verification transaction ID information are matched with an electronic wallet, and the matching public key recording transaction information and user verification transaction information are based on the blockchain.
  • the certificate validation signal including the public certificate for public certificate and the user verification hash information extracted from the transaction information and the public key record transaction ID information stored in the user-specific transaction search keyword information DB Transmitting to the blockchain-based authorized certificate authentication request server;
  • the identification information of the user is extracted from the user identification information DB for each member, and a hash processing operation is performed by hashing the extracted user identification information to operate the hash processing engine.
  • the Internet communication protocol between the user terminal and the blockchain-based authorized certificate authentication request server is http or https; If the internet communication protocol between the user terminal and the blockchain-based authorized certificate authentication request server is http, controlling the random chain generator to generate a random session key having a random value by operating a random number generator; ; In the blockchain-based public certificate authentication request server, an encryption engine is operated to encrypt the random session key using a public key for public certificate among information included in the certificate validation signal, and to convert the random session key into an encrypted random session key.
  • a decryption engine is operated to decrypt the relayed encrypted random session key based on an authorized private key stored and managed in a memory to be converted to a random session key and transmitted to the user terminal. , Performing authentication of the user.
  • An authentication certificate authentication system based on a blockchain includes: an information leakage blocking terminal having a memory storing a decryption engine and a private key for authentication; A user terminal for requesting blockchain-based authorized authentication; It is equipped with a random number generator and an encryption engine, and extracts the identification information of the corresponding user from the user identification information DB for each member according to the blockchain-based authorized authentication request of the user terminal, and hashes the extracted user identification information.
  • a blockchain-based authorized certificate authentication request server which processes the cost-user identification hash information and transmits the processed user-prepared hash information and the designated user identification information of the corresponding user;
  • the public key is received by matching the user identification hash information and the designated user identification information for the preparation from the blockchain-based authorized certificate authentication request server and matching the user identification information of the transmitted information with the transaction search keyword information DB for each user.
  • a blockchain-based authorized certificate management server for transmitting the transaction ID information for recording and the transaction ID information for user verification and requesting the download of the public key recording transaction information and the user verification transaction information;
  • the electronic wallet with a blockchain that authenticates the bitcoin payment by verifying the transmitted transaction information for the bitcoin payment and records the transaction information for the bitcoin payment according to the authentication is mounted.
  • the electronic wallet also records the transaction information for the user verification including the public key recording transaction information including the public key for the public certificate and the user verification hash information, which is transmitted from the blockchain-based public certificate management server Matching the public key recording transaction ID information and the user verification transaction ID information with the electronic wallet, the block chain for transmitting the matching public key recording transaction information and user verification transaction information to the blockchain-based authorized certificate management server Server; consisting of, the blockchain-based public certificate management server, the The public key for public authentication and the user verification hash information are extracted from the public key recording transaction information and the user verification transaction information transmitted from the blockchain holding server, and the prepared contrast user identification hash information and the transaction for each user are extracted.
  • the random session key is encrypted by using the public key for the public certificate and converted into an encrypted random session key and controlled to be relayed to the information leakage blocking terminal via the user terminal.
  • the information leakage blocking terminal operates the decryption engine, controls the decryption of the encrypted random session key transmitted on the basis of the public key stored in the memory to be converted into a random session key, and transmits the same to the user terminal. Perform user authentication.
  • a step of requesting a blockchain-based public certificate by accessing a blockchain-based public certificate authentication request server from a user terminal is performed.
  • Wow In the blockchain-based public certificate authentication request server, extract the identification information of the user from the user identification information DB for each member according to the blockchain-based public authentication request, and hash the extracted user identification information by operating a hash processing engine.
  • an encryption engine is operated to encrypt the random session key using a public key for public certificate among information included in the certificate validation signal, and to convert the random session key into an encrypted random session key.
  • a decryption engine is operated to decrypt the relayed encrypted random session key based on an authorized private key stored and managed in a memory to be converted to a random session key and transmitted to the user terminal. , Performing authentication of the user.
  • the private key for public authentication is generated and stored by itself through a random number generator mounted in a terminal that cannot be physically connected to the system or installed with a separate program, it is stored and managed.
  • a public key for a certificate that cannot be leaked and requires maintenance, it is through a distributed database based on peer-to-peer network (P2P) rather than a server operated by a CA.
  • P2P peer-to-peer network
  • FIG. 1 is a block diagram showing a system for issuing an accredited certificate based on the blockchain of the present invention
  • Figure 2 is a block diagram showing the detailed configuration of the information leakage blocking terminal of the configuration constituting the system for issuing a public certificate based on the blockchain of the present invention
  • Figure 3 is a block diagram showing the detailed configuration of the blockchain-based authorized certificate issuing request server of the configuration constituting the system for issuing a public certificate based on the blockchain of the present invention
  • Figure 4 is a block diagram showing the detailed configuration of the blockchain-based official certificate management server constituting the public certificate issuance system based on the blockchain of the present invention
  • FIG. 5 is a view schematically showing a data structure of various transaction information divided into input data and output data
  • FIG. 6 is a flowchart showing a process for issuing a blockchain-based accredited certificate using a system for issuing an accredited certificate based on the blockchain of the present invention.
  • FIG. 7 is a block diagram showing a certificate authentication system based on the blockchain of the present invention.
  • FIG. 8 is a block diagram showing the detailed configuration of the blockchain-based official certificate authentication request server among the components constituting the certificate authentication system based on the blockchain of the present invention
  • 9 to 12 are flowcharts illustrating a process of authenticating a blockchain-based accredited certificate using an accredited certificate authentication system based on the blockchain of the present invention.
  • 13 to 16 are flowcharts illustrating a method for authenticating a certificate based on a blockchain according to another embodiment.
  • the present invention is largely divided into the issuance part of the public certificate based on the blockchain and the authentication part of the public certificate based on the blockchain.
  • 1 to 6 relate to a system and a method for issuing an accredited certificate based on a blockchain which is an issuing part of an accredited certificate based on a blockchain.
  • the certificate issuance system based on the blockchain of the present invention is largely information leakage blocking terminal 100, the user terminal 200, blockchain-based authorized certificate issuance request server 300, blockchain Based on the certificate management server 400 and the blockchain holding server (500).
  • the information leakage blocking terminal 100 is a terminal capable of physically connecting and reading a system or installing a separate program.
  • the private key for authentication is a random value through a random number generator 110 mounted therein. Since it is generated by itself and delivered to the user in the pre-stored state in the memory 120, when generating the public key for the public certificate by itself generated by the information leakage blocking terminal 100, the private key for public authentication leaks to the outside It is a terminal member that can be blocked in advance.
  • the detailed configuration of the information leakage blocking terminal 100 to perform the function is a random number generator 110 to generate, the memory 120 is stored in the private key for authentication generated in the random number generator 110, the public certificate
  • the encryption engine 130 and the random number generator 110, the memory 120, and the encryption engine 130 which generate the public key for the public certificate based on the private key stored in the memory 120 by the request for the public key for the public certificate.
  • Control unit 150 for controlling the operation.
  • the information leakage blocking terminal 100 performing such a function is a hack because the private information key for public authentication is generated and stored and provided to the user immediately after the information leakage blocking terminal 100 is manufactured.
  • a terminal with high safety without risk currently provided puffs (PUFs) or tamper resistance hardware are applied.
  • the user terminal 200 is held by the user receiving the aforementioned information leakage blocking terminal 100, and is required for issuing a blockchain-based authorized certificate together with the public key for the authentication certificate transmitted from the information leakage blocking terminal 100. It is a terminal member that transmits the personal information for issuing a blockchain-based public certificate consisting of identification information of the user to the blockchain-based public certificate issuing request server 300 described later.
  • the personal information for issuing a blockchain-based public certificate is information including a user name, a user's date of birth, a user's telephone number, and a user's email.
  • the user terminal 200 performing such a function is applied to various terminal members such as a personal computer (PC) or a smartphone, and the connection between the user terminal 200 and the information leakage blocking terminal 100 is BLE (Bluetooth Low Energy). , Wired and wireless communication such as Near Field Communication (NFC) and Universal Serial Bus (USB).
  • BLE Bluetooth Low Energy
  • Wired and wireless communication such as Near Field Communication (NFC) and Universal Serial Bus (USB).
  • the user terminal 200 before the process of transmitting the personal information for issuing the blockchain-based public certificate to the blockchain-based public certificate issuance request server 300 to be described later, the user operating the user terminal 200 blockchain-based The user's information is recognized by performing a process of first checking whether the user's identification information is registered in the certificate issuance request server 300.
  • the DB block 310 is mounted on the blockchain-based public certificate issuing request server 300 to be described later, and the identification information of the user who operates the user terminal 200 is mounted on the DB unit 310. It is stored, the user identification information DB 311 for each member is stored, the same user identification information is stored as the blockchain-based authorized certificate issuing personal information.
  • the user terminal 200 transmits the personal information for issuing a blockchain-based public certificate to the blockchain-based public certificate issuing request server 300 to request a blockchain-based public certificate, and issuing a blockchain-based public certificate issuing server. If the matching information exists by matching the personal information for issuing the blockchain-based public certificate issuance with the user identification information DB 311 for each member (300), the key transmission guide signal for requesting the delivery of the public key for the public certificate Generate and transmit to the user terminal 200, the user terminal 200 relays the transmitted key transmission guide signal to the information leakage blocking terminal 100, the information leakage blocking terminal 100 is a key transmission guide signal When the relay is transmitted, the encryption engine 130 is operated to generate a public key for the public certificate based on the private key for public authentication stored and managed in the memory 120, and the user The terminal 200 transmits the transmitted public key to the blockchain-based authorized certificate issuing request server 300.
  • the generation of the public key for public authentication and public certificate for public authentication is performed only in the information leakage blocking terminal 100, which cannot be physically connected to the system and installed in a separate program, or for the installation of a separate program. It completely blocks private key from leaking to the outside.
  • the blockchain-based official certificate issuing request server 300 receives the public key for the public certificate and the personal information for issuing the blockchain-based official certificate from the user terminal 200, and hashes the personal information for issuing the blockchain-based official certificate.
  • Designated user corresponding to the predetermined user's identification information among the user's identification information that is processed into the user identification hash information, and constitutes the user identification hash information, the public key for the certificate, and the personal information for issuing the blockchain-based certificate. It collects the identification information is processed into a transaction creation request signal for public key recording, and transmits it to the block chain-based public certificate management server 400 to be described later to transmit the server member.
  • the designated user identification information may use a telephone number of the user, in particular, a telephone number of the mobile communication terminal.
  • a hash processing engine 320 is mounted on the blockchain-based official certificate issuing request server 300.
  • the hash processing engine 320 mounted on the blockchain-based official certificate issuing request server 300 performs a function of hashing the blockchain-based official certificate issuing personal information to process the user identification hash information.
  • the blockchain-based authorized certificate issuing request server 300 performing the function may be operated in a bank.
  • the blockchain-based public certificate management server 400 records a public key including a public key for public certificate among information collected in a transaction generation request signal for public key recording transaction transmitted from the blockchain-based public certificate issuance request server 300.
  • Transaction information for public key recording used for retrieving the transaction information for the public key and the transaction information for the public key recording, and the transaction information for the public key recording among the generated information is transmitted for recording, and the public key recording.
  • the transaction ID information is stored and managed, and the user identification hash information and the transaction ID information for public key recording are hashed among the information collected in the transaction creation request signal for public key recording, and processed into user verification hash information.
  • User verification transaction information including processed user verification hash information and the user verification transaction information Generates transaction ID information for user verification, which is used as a key value for searching, transmits user verification transaction information for recording, stores and manages transaction ID information for user verification, and generates a transaction for public key recording.
  • the designated user identification information among the information collected in the request signal is a member for storing and managing.
  • the blockchain-based public certificate management server 400 includes a DB unit 410, a transaction processing engine 420, and a hash processing engine 430 having a user-specific transaction search keyword information DB 411. Include.
  • the transaction processing engine 420 stores designated user identification information in the transaction search keyword information DB 411 for each user, and public key recording transaction information including the public key for a public certificate and the public key recording transaction. Generates transaction ID information for public key recording that is used as a key value to retrieve information.
  • the hash processing engine 430 hashes the user identification hash information and the public key recording transaction ID information among the information collected in the public key recording transaction generation request signal, and processes the user identification hash information.
  • the transaction processing engine 420 transmits the transaction information for the public key recording to the blockchain holding server 500 for recording, and the transaction search keyword information DB 411 for each user in the case of the transaction ID information for the public key recording. ), And generate user verification transaction information including user verification hash information and transaction identification information for user verification used as a key value for retrieving transaction verification information for the user verification, and for user verification among the generated information.
  • the transaction information is transmitted to the blockchain holding server 500 for recording, and the transaction ID information for user verification is stored and managed in the user-specific transaction search keyword information DB 411.
  • the blockchain-based official certificate management server 400 that performs these functions is required to perform public certification when using services such as servers operated by banks or securities companies, servers operated by government agencies, and servers operated by shopping malls performing Internet commerce.
  • the vendor's server may be applied.
  • the bitcoin payment transaction information recorded in the blockchain provided in the electronic wallet of the blockchain holding server 500 to be described later with reference to Figure 5a which the sender holds through the previous Bitcoin payment transaction information Bitcoin necessary to determine the validity of previous Bitcoin payment transaction ID information, remitter's Bitcoin usage right information, and Bitcoin usage right information used to identify the Bitcoin storage location
  • the data includes a public key for payment, OP_DUP information for guiding a transaction for Bitcoin transactions, bitcoin amount remitted, and recipient identification information for identifying a recipient.
  • the previous Bitcoin payment transaction ID information is information used as a key value to retrieve the previous Bitcoin payment transaction information.
  • the sender's bitcoin usage authority information is the sender's digital signature information, and the sender corresponds to a user who remits bitcoin from previous transaction information for Bitcoin payment.
  • the bitcoin payment transaction information data structure is divided into input data (ID) and output data (OD), the input data (ID), the previous bitcoin payment transaction ID information, the remitter's bitcoin usage rights information And the public key for bitcoin payment is stored separately, and the OP_DUP information, the bitcoin amount and the recipient identification information are stored separately in the output data (OD).
  • the transaction information for the previously used bitcoin to be used among the amount of Bitcoin held by the remitter through the previous transaction information for bitcoin payment is used.
  • Bitcoin payment transaction ID information the transaction information for the previously used bitcoin to be used among the amount of Bitcoin held by the remitter through the previous transaction information for bitcoin payment is used.
  • Bitcoin payment transaction ID information the transaction information for the previously used bitcoin to be used among the amount of Bitcoin held by the remitter through the previous transaction information for bitcoin payment is used.
  • Bitcoin payment transaction ID information Bitcoin use authority information of the remitter
  • the public key of the public certificate for the certificate required for issuing a blockchain-based public certificate
  • Public key registration cost information which is a cost required for registration
  • OP_RETURN information for guiding that it is a transaction for information recording, not a transaction for bitcoin transactions, and data including the public key for the public certificate.
  • the public key recording transaction information is divided into input data ID1 and output data OD1.
  • the input data ID1 includes the previous Bitcoin payment transaction ID information and the remitter's authority to use Bitcoin.
  • the information and the bitcoin payment public key and public key registration cost information are stored separately, and the output data OD1 stores the OP_RETURN information and the public certificate public key.
  • the public key registration cost information is a cost paid to the miner who is involved in registering the public key recording transaction information in the blockchain provided in the electronic wallet of the blockchain holding servers 500, and it takes approximately 0.0001 bitcoins. do.
  • the user verification hash registration cost information to be described later is a cost that is paid to the miner involved in enabling the user verification transaction information to be registered in the blockchain provided in the electronic wallet of the blockchain holding server 500.
  • the transaction information for user verification is described with reference to FIG. 5C, and used to identify a storage location of the scheduled Bitcoin to be used among the amount of Bitcoin held by the remitter through the previous transaction information for Bitcoin payment.
  • Registration of transaction ID information for Bitcoin payment, Bitcoin permission information of remitter, Bitcoin payment public key for determining validity of Bitcoin permission information, and user verification hash information for issuing blockchain-based public certificate
  • User verification hash registration cost information which is the cost required to block
  • blockchain-based authorized certificate destruction cost information which is the cost to be used to destroy the blockchain-based authentication information, which is a transaction for information recording, not a transaction for bitcoin transactions OP_RETURN information
  • transaction information for the user verification is blockchain
  • the blockchain-based authorized certificate discard reserve cost information corresponding to the blockchain-based authorized certificate discard reserve cost information is transferred to the designated Bitcoin address, bitcoin address for the reserve compared to the destruction and the corresponding blockchain
  • the data includes the blockchain-based certification certificate destruction information and user verification hash information including the information on the transfer of the destruction
  • the blockchain holding server 500 records the transaction verification information for the user and at the same time refers to the blockchain-based accredited certificate destruction information, and reserves the blockchain-based accredited certificate at the bitcoin address for stockpile compared to the designated discard. It records the information that the cost information has been transferred and charged and provides it as data to confirm the destruction of the blockchain-based accredited certificate later.
  • the transaction information for user verification has a data structure divided into input data ID2 and output data OD2.
  • the input data ID2 includes previous transaction ID information for bitcoin payment, bitcoin usage right information of a remitter, and Bitcoin payment public key
  • blockchain-based accredited certificate destruction cost information and user verification hash registration cost information is stored separately
  • the output data (OD2) OP_RETURN information, blockchain-based accredited certificate destruction information and user verification Hash information is stored separately.
  • the blockchain holding server 500 is a device forming a bitcoin network that performs bitcoin payment through authentication and recording of the bitcoin payment during bitcoin payment.
  • Bitcoin is a digital currency that can be paid for in kind created by Satoshi Nakamoto in 2009, and has no structure for issuing and managing currency. Instead, Bitcoin's transactions are made through a peer-to-peer network (P2P) based distributed database, which performs transactions based on public key cryptography.
  • P2P peer-to-peer network
  • Bitcoin having a payment method can be used without information such as a card number or expiration date and CCV number required for credit card payment, and there is an advantage in using a low fee.
  • Bitcoin is stored in an electronic wallet, which is a file, and each electronic wallet is given a unique address (public address), and trading of Bitcoin is performed based on the address.
  • a bitcoin user subscribes to a bitcoin exchange (eg, www.coinplug.com) and charges KRW corresponding to the won while opening an electronic wallet.
  • a bitcoin exchange eg, www.coinplug.com
  • the blockchain holding server 500 may be a server operated by the bitcoin exchange side as one member.
  • an electronic wallet having a blockchain must be mounted on each blockchain holding server 500, and a bitcoin payment generated in accordance with general bitcoin payment on a blockchain by an electronic wallet of the blockchain holding server 500.
  • the bitcoin payment is authenticated by verifying the received transaction information of the bitcoin, and the transaction information for the bitcoin payment is recorded according to the authentication, and the blockchain holding server of the next stage designated ( 500 to propagate transaction information for Bitcoin payment.
  • the propagation of the transaction information for Bitcoin payment is promised by the communication protocol, and when the occurrence of the transaction information for Bitcoin payment, one node (here referred to as a blockchain holding server) is propagated to eight nodes designated. All blockchains equipped with an electronic wallet with a blockchain necessary to perform Bitcoin payments through pyramid propagation are repeatedly propagated to each of the eight designated nodes for each of the eight nodes receiving the transaction information for the Bitcoin payment. By propagating to the holding server 500, it is completed.
  • the blockchain holding server 500 is equipped with an electronic wallet having a blockchain, a server (or terminal) operated by a miner for mining Bitcoin, or a user terminal for Bitcoin payment (for example, PC Or smartphone) can also be made up of one member.
  • payments based on an electronic wallet equipped with a blockchain include Litecoin, Dark Coin, Namecoin, and Ceramic Coin. And ripple, etc., which may also be used as a substitute for performing a function such as bitcoin in the forgery verification of a certificate of a financial institution.
  • the transaction information that is generated during bitcoin payment includes OP_RETURN (Operation Code RETURN) information and transmits it
  • the electronic wallet of each blockchain holding server 500 is treated as private information instead of general bitcoin payment.
  • the OP return information is recorded in the transaction information for verifying the certificate, and used as an important configuration for determining the forgery prevention of digital content.
  • the OP_RETURN information reads the OP return message on the Bitcoin payment transaction information during the Bitcoin payment authentication in the electronic wallet of the blockchain holding server 500, the information that the OP return message is recorded Bitcoin transaction information It is used to inform that it is used as information to inform that it is an arbitrary 40 byte data value.
  • the process of issuing a blockchain-based accredited certificate using the accredited certificate issuing system based on the blockchain of the present invention is as follows.
  • the user visits the bank that operates the blockchain-based public certificate issuing request server 300, and the user's name, the date of birth, the user's phone number, the user's identification information such as the user's email, and the designated user identification information such as the user's phone number.
  • the bank should operate the blockchain-based authorized certificate issuing request server 300 to database the user identification information and the designated user identification information provided by the member-specific user identification information DB (311).
  • the bank operating the blockchain-based authorized certificate issuing request server 300 stores an information leakage blocking terminal in which a private key for authentication authentication, which is a random value generated from the random number generator 110, is stored and managed in the memory 120. 100).
  • the information leakage blocking terminal 100 may be separately purchased and acquired by the user as well as the bank operating the blockchain-based authorized certificate issuing request server 300.
  • the user connected to the acquired information leakage blocking terminal 100 to the user terminal 200 (S100) in the mobile dedicated app for guiding the issuance of a bitcoin-based authorized certificate mounted on the user terminal 200 (or dedicated) Program) to access the blockchain-based official certificate issuance request server 300, and then issue a blockchain-based official certificate for personal information for issuing a blockchain-based public certificate consisting of identification information of a user required for issuing a blockchain-based public certificate.
  • Send to the request server 300 requests a blockchain-based authorized certificate issuance (S110).
  • the blockchain-based authorized certificate issuing request server 300 is authorized in a state in which the user is recognized through matching information by matching the personal information for issuing the blockchain-based authorized certificate with the user identification information DB 311 for each member.
  • a key delivery guide signal for requesting the delivery of the certificate public key is generated and transmitted to the user terminal 200 (S120).
  • the user terminal 200 relays the transmitted key transmission guide signal to the information leakage blocking terminal 100 (S130).
  • the encryption engine 130 is operated to generate a public key for the public certificate based on the private key for public authentication stored and managed in the memory 120. This is transmitted to the user terminal 200 (S140).
  • the user terminal 200 relays the transmitted public certificate public key to the blockchain-based public certificate issuing request server 300 (S150).
  • the blockchain-based public certificate issuance request server 300 When the blockchain-based public certificate issuance request server 300 receives the public key for the public certificate, it operates a hash processing engine 320 to hash the personal information for issuing the blockchain-based public certificate to process the user identification hash information.
  • the public key record is collected by collecting the specified user identification information corresponding to the predetermined user identification information among the user identification information that forms the user identification hash information, the public key for the certificate, and the personal information for issuing the blockchain-based certificate. Process the transaction generation request signal for the blockchain-based official certificate management server 400 and transmits (S160).
  • the blockchain-based authorized certificate management server 400 operates the transaction processing engine 420 to search the user-specific transaction search keyword information DB (user identification information) among the information collected in the transaction creation request signal for public key recording transmitted. 411), and generates public key recording transaction information including a public key for a public certificate and public key recording transaction ID information used as a key value to retrieve the public key recording transaction information (S170).
  • the transaction processing engine 420 to search the user-specific transaction search keyword information DB (user identification information) among the information collected in the transaction creation request signal for public key recording transmitted. 411), and generates public key recording transaction information including a public key for a public certificate and public key recording transaction ID information used as a key value to retrieve the public key recording transaction information (S170).
  • the blockchain-based authorized certificate management server 400 operates the hash processing engine 430 to hash user identification hash information and transaction ID information for public key recording among information collected in the transaction creation request signal for public key recording. Compute and process the user verification hash information (S180).
  • the blockchain-based authorized certificate management server 400 operates the transaction processing engine 420 to transmit the transaction information for the public key recording to the blockchain holding server 500 for recording, and transmits the public key recording transaction.
  • ID information the transaction search keyword information DB for each user is stored in the DB 411, and the transaction ID for user verification used as a key value for searching the user verification transaction information including the user verification hash information and the transaction verification information for the user verification.
  • Management S190).
  • the blockchain holding server 500 completes the issuance of a blockchain-based authorized certificate by recording the transmitted public key recording transaction information and user verification transaction information in the blockchain (S200).
  • the blockchain-based official certificate management server 400 When the blockchain-based official certificate management server 400 completes the issuance of the blockchain-based official certificate (S200), the blockchain-based official certificate management server 400 notifies the user terminal 200 of the completion of the blockchain-based official certificate issuance (S210).
  • And 9 to 12 relates to an authentication certificate authentication system and method based on the block chain, which is an authentication part of the authentication certificate based on the block chain.
  • the certificate authentication system based on the blockchain of the present invention is an information leakage blocking terminal 100, a user terminal 200, a blockchain-based authorized certificate authentication request server 600, blockchain-based It consists of a certificate management server 400, the blockchain holding server 500.
  • the information leakage blocking terminal 100 is a terminal that cannot be physically connected to the system and can be installed or installed with a separate program, and has a random value through the random number generator 110 mounted therein. Since the private key for authentication is generated by itself and delivered to the user in a state previously stored in the memory 120, when the public key for the public certificate is generated, the private key for public authentication is generated by itself. Is a terminal member that can block outflow to the outside in advance, there is no risk of hacking to provide a safe part to perform the certification part.
  • the information leakage blocking terminal 100 is additionally mounted to the hash processing engine 140 and the decryption engine 160 to perform the authentication part authentication.
  • the user terminal 200 is a terminal member for requesting blockchain-based authorized authentication.
  • the blockchain-based authorized certificate authentication request server 600 is equipped with a random number generator 630 and an encryption engine 640, and operates the user terminal 200 according to the blockchain-based authorized authentication request of the user terminal 200. It is a server member that relays a request for blockchain-based authorized authentication by transmitting specified user identification information of a corresponding user.
  • the blockchain-based authorized certificate authentication request server 600 designates a corresponding user who operates the user terminal 200 in the user identification information DB 611 according to the blockchain-based authorized authentication request of the user terminal 200. Extract user identification information, and transmit it to the blockchain-based authorized certificate management server (400).
  • the blockchain-based public certificate management server 400 transmits transaction ID information for public key recording and transaction ID information for user verification matching with designated user identification information transmitted from the blockchain-based public certificate authentication request server 600.
  • Server member for requesting the download of the transaction information for public key recording and transaction information for user verification.
  • the transaction information for user verification if the blockchain-based official certificate destruction cost information and the user verification transaction information, which is the cost to be used to destroy the blockchain-based public certificate, are recorded in the blockchain of the blockchain holding server 500 The amount of the bitcoin address for stockpile and the blockchain-based accredited certificate destruction cost are displayed so that the blockchain-based accredited certificate destruction stock cost corresponding to the blockchain-based accredited certificate destruction stock cost is transferred to the designated bitcoin address. Includes information on transfer of waste reserves.
  • the transaction processing engine 420 of the blockchain-based authorized certificate management server 400 extracts the bitcoin address for stockpile compared to the discarded stock cost, which is included in the discard stock cost transfer information, among the information included in the user verification transaction information, Generates a blockchain-based accredited certificate confirmation request signal that inquires whether the blockchain-based accredited certificate destruction cost has been transferred to the bitcoin amount charged to the bitcoin address for stockpile compared to the extracted discarded data.
  • the blockchain holding server 500 is transmitted.
  • the blockchain-based official certificate destruction request confirmation signal may be sent to a plurality of blockchain holding server 500 or to a predetermined blockchain holding server 500.
  • the blockchain holding server 500 matches the blockchain with the Bitcoin address for stockpile compared to the discarded block included in the transmitted blockchain-based authorized certificate confirmation request signal, and charges the corresponding Bitcoin address for stockpile for the discarded match.
  • the blockchain-based authorized certificate destruction guide signal for guiding whether or not the transfer of the blockchain-based accredited certificate storage reserve costs is transmitted to the blockchain-based accredited certificate management server (400).
  • the transaction processing engine 420 of the blockchain-based certificate management server 400 transfers the blockchain-based certificate certificate storage cost charged to the bitcoin address for stockpiling for destruction by referring to the blockchain-based certificate destruction guide signal. If so, it performs a function of controlling to be notified to the user terminal 200 a message that the blockchain-based authentication process has been rejected.
  • the blockchain-based authorized certificate management server 400 matches the designated user identification information with the transaction search keyword information DB 411 for each user, extracts the transaction ID information for the public key recording and the transaction ID information for the user verification, and the transaction.
  • the processing engine 420 By operating the processing engine 420, the public key recording transaction information and the user verification transaction information from the public key for public authentication and user verification hash information is controlled to be extracted.
  • the blockchain holding server 500 authenticates Bitcoin payment by verifying the transmitted Bitcoin payment transaction information when the transaction information for Bitcoin payment is transmitted, and the transaction information for Bitcoin payment is recorded according to the authentication.
  • An electronic wallet having a block chain is mounted, and the electronic wallet also records transaction information for user verification including public key recording transaction information including a public key for public certificate and user verification hash information.
  • the public key recording transaction ID information and the user verification transaction ID information transmitted from the chain-based public certificate management server 400 are matched with the electronic wallet, and the matching public key recording transaction information and the user verification transaction information are stored in the block. It is a member transmitting the chain-based public certificate management server (400).
  • the blockchain-based public certificate management server 400 is disclosed in the public key record transaction information and user verification transaction transmitted from the blockchain-based public certificate management server 400 for the public certificate public certificate
  • Block chain-based certificate authentication request server extracts the key and user verification hash information, and the certificate validation signal including the extracted public key for public certificate and user verification hash information and transaction ID information for public key recording. Send to 600.
  • the blockchain-based public certificate authentication request server 600 extracts the identification information of the corresponding user from the user identification information DB 611 for each member, hashing the extracted user identification information to prepare for the user identification hash Information processing, hashing operation of the processed user identification hash information of the processed and public key recording transaction ID information among the information contained in the certificate validation signal transmitted from the blockchain-based public certificate management server 400 Process and process the user verification hash information for the provision, and the hash value of the user verification hash information among the information contained in the certificate validation signal transmitted from the blockchain-based certificate management server 400 and the user verification for the contrast
  • the hash values of the time information are respectively calculated and both hash values are the same, the Internet communication protocol between the user terminals 200 is checked.
  • the Internet communication protocol is a communication protocol used to transfer hypertext documents between a web server and a user's Internet browser on the Internet, and is divided into http (Hypertext Transfer Protocol) and https (Hypertext Transfer Protocol over Secure Socket Layer). The difference is whether the document is encrypted when it is delivered. In other words, http is delivered in plain text when delivering documents, and https is encrypted when delivering documents.
  • the blockchain-based authorized certificate management server 400 operates a random number generator 630 when the Internet communication protocol between the user terminal 200 is http.
  • the random session key which is a random value, is controlled to be generated, and the encryption engine 640 is operated to encrypt the random session key using the public key for the public certificate among the information included in the certificate validation signal, and convert the encrypted session into an encrypted random session key. This is controlled to be relayed to the information leakage blocking terminal 100 via the user terminal 200.
  • the information leakage blocking terminal 100 operates the decryption engine 160 to control the decryption of the encrypted random session key relayed and transmitted based on the private authentication private key stored in the memory 120 to be converted into a random session key.
  • the user terminal 200 By transmitting to the user terminal 200, it performs a user authentication to confirm that the user confirms that the user is a legitimate. That is, if there is no private key for public authentication in the information leakage blocking terminal 100 held by the user, the decryption process itself may not be performed, thereby proving that the user is a legitimate user.
  • a random session key provided between the user terminal 200 and the blockchain-based authorized certificate authentication request server 600 is transmitted from the information leakage blocking terminal 100 under an environment where the Internet communication protocol is http. Since the encryption and decryption communication can be performed based on this, even if the private key for public authentication is exposed to the outside even after user authentication, it can be provided safely so that the public authentication can be performed based on the blockchain without the risk of hacking. have.
  • the user terminal 200 may also be provided with an encryption engine and a decryption engine.
  • the documents already transmitted through communication between the user terminal 200 and the blockchain-based public certificate authentication request server 600 are delivered in an encrypted state, and are decrypted and output. You only need to perform authentication.
  • the blockchain-based authorized certificate management server 400 controls the random number data generator to generate random values by operating a random number generator 630 when the Internet communication protocol between the user terminals 200 is https, and the user terminal ( Control to be transmitted to the information leakage blocking terminal 100 via the 200.
  • the information leakage blocking terminal 100 operates the hash processing engine 140 to hash the transmitted random number data to process it into random number hash information, and operates the encryption engine 130 to operate the authorized data stored in the memory 120.
  • the random number hash information is encrypted based on the private key for authentication to be converted into encrypted random number hash information, and it is controlled to be relayed to the blockchain-based authorized certificate authentication request server 600 via the user terminal 200.
  • the blockchain-based authorized certificate authentication request server 600 operates the hash processing engine 620 to hash the random number data having the same value as that transmitted to the information leakage blocking terminal 100 to process the random number hash information for the preparation. And decrypts the encrypted random number hash information relayed and transmitted based on the public key for the public certificate by controlling the decryption engine 650 to convert the random number hash information into a hash value of the converted random number hash information.
  • User authentication is performed by calculating the hash values of the random number hash information for the comparison and confirming that both hash values are the same.
  • the user can block the blockchain-based official certificate management server 400 corresponding to the remitter is issued blockchain-based official certificate.
  • a transaction processing engine 420 is operated to search for the user-specific transaction search keyword information DB 411. Extract transaction ID information for user verification, and transmit it to the blockchain holding server 500.
  • the blockchain holding server 500 transmits the user verification transaction information extracted by matching the transmitted user verification transaction ID information with the blockchain of the electronic wallet to the blockchain-based authorized certificate management server 400.
  • the transaction processing engine 420 of the blockchain-based authorized certificate management server 400 receives transaction information for user verification, and transaction information for user verification is recorded when the transaction information for destroying the corresponding certificate is recorded in the blockchain holding server 500.
  • Blockchain-based accredited certificate charged to the Bitcoin address for stockpiling for destruction, referring to the output data of OD2.
  • Input data including the Bitcoin payment public key required to determine the validity of the multi-bitcoin usage rights information, including the right to use the blockchain-based authorized certificate destruction cost charged in the ( Blockchain-based accredited certificate charged to ID3) and Bitcoin address for stockpiling Generate the transaction information for destroying the certificate, which is divided into the output data (OD3) including the bitcoin address of the depositor to which the savings cost is remitted and the discarding cost collector identification information identifying the recipient, and the blockchain holding server 500 To send).
  • OD3 including the Bitcoin address of the depositor to which the savings cost is remitted and the discarding cost collector identification information identifying the recipient
  • the blockchain holding server 500 records the transaction information for destroying the transmitted public certificate on the blockchain to destroy the user's blockchain-based public certificate.
  • the blockchain-based official certificate management server 400 if the certificate destruction signal is generated in the user terminal 200, and transmits the generated authentication certificate for transaction information to the user terminal 200 to request the electronic signature.
  • the user terminal 200 operates the transaction signature engine 130, and digitally signs the transaction information for destroying the certificate to be transmitted to the blockchain-based authorized certificate management server 400.
  • the blockchain-based official certificate management server 400 performs a function of controlling the transaction information for destroying the electronic certificate signed by the user transmitted from the user terminal 200 to the blockchain holding server 500. do.
  • the electronic signature of the remitter corresponding to the blockchain-based official certificate management server 400 is operated by operating a transaction processing engine 420. It performs the function of controlling the discarded transaction information, so that the transaction information for discarding the authorized certificate digitally signed by the remitter is transmitted to the blockchain holding server 500.
  • the authentication process of the blockchain-based accredited certificate using the accredited certificate authentication system based on the blockchain of the present invention is as follows.
  • the user terminal 200 accesses the blockchain-based official certificate authentication request server 600 and requests a blockchain-based official certificate (S300).
  • the blockchain-based authorized certificate authentication request server 600 identifies the designated user of the corresponding user who operates the user terminal 200 in the user identification information DB 611 for each member according to the blockchain-based authorized authentication request of the user terminal 200. Extract the information, and transmits it to the blockchain-based public certificate management server 400 (S310).
  • the blockchain-based public certificate management server 400 matches the designated user identification information transmitted with the transaction search keyword information DB 411 for each user, and matches the transaction ID information for public key recording and the transaction ID information for user verification. Transmission to the holding server 500 requests the download of public key recording transaction information and user verification transaction information (S320).
  • the blockchain holding server 500 matches the transmitted public key recording transaction ID information and user verification transaction ID information with the electronic wallet, and the matching public key recording transaction information and user verification transaction information is recognized on a block chain basis.
  • the certificate management server 400 is transmitted (S330).
  • the blockchain-based authorized certificate management server 400 operates a transaction processing engine 420 to extract bitcoin addresses for stockpiling versus discarding from discarding stock cost transfer information included in the transmitted user verification transaction information, and Generates a blockchain-based accredited certificate confirmation request signal that inquires whether the blockchain-based accredited certificate destruction cost has been transferred to the bitcoin amount charged to the reserved bitcoin address compared to the extracted discarded block.
  • the chain holding server 500 transmits (S340).
  • the blockchain holding server 500 matches the blockchain with the Bitcoin address for the reserve compared to the discarded block included in the transmitted blockchain-based authorized certificate confirmation request signal, and the block is filled in the corresponding Bitcoin address for the reserve compared to the discarded match.
  • the blockchain-based authorized certificate destruction guide signal that guides the transfer of the chain-based official certificate destruction cost is transmitted to the blockchain-based official certificate management server 400 (S350).
  • the transaction processing engine 420 of the blockchain-based official certificate management server 400 refers to the blockchain-based official certificate destruction guide signal transmitted, and the blockchain-based official certificate discarding cost charged to the bitcoin address for stockpiling for disposal.
  • the public key for the public certificate and the user verification hash information are extracted from the transaction information for verification (S370).
  • the blockchain-based public certificate management server 400 includes a certificate validity that includes public ID and extracted user verification hash information for the public certificate and transaction ID information for public key recording stored in the user-specific transaction search keyword information DB 411.
  • the confirmation signal is transmitted to the blockchain-based official certificate authentication request server 600 (S380).
  • the identification information of the user is extracted from the user identification information DB 611 for each member, and the hash processing engine 620 is operated to hash the extracted user identification information. Calculate and process the processed user identification hash information, and disclose the processed user identification hash information and the information included in the certificate validation signal transmitted from the blockchain-based authorized certificate authentication request server 600. Hashing the transaction ID information for key recording to process the user verification hash information for preparation (S390).
  • the hash processing engine 620 of the blockchain-based public certificate authentication request server 600 hashes the user verification hash information among the information included in the certificate validation signal transmitted from the blockchain-based public certificate management server 400. Compute the hash value of the user verification hash information for each value and contrast, and check whether the hash values of both sides are the same (S400). First, if both hash values are not the same, block chain-based authorized authentication with the user terminal 200. A message indicating that the execution process is denied is controlled (S401).
  • the blockchain-based public certificate authentication request server 600 calculates a hash value of the user verification hash information and a hash value of the contrasting user verification hash information, respectively, and if the calculated hash values are the same, the user terminal ( 200) and whether the Internet communication protocol between the blockchain-based public certificate authentication request server 600 is http or https (S410).
  • the blockchain-based official certificate authentication request server 600 is a blockchain-based official certificate authentication request server 600 when the Internet communication protocol between the user terminal 200 and the blockchain-based official certificate authentication request server 600 is http.
  • the random number generator 630 operates to generate a random session key having a random value (S420), and operates an encryption engine 640 to use a public key for a public certificate among information included in a certificate validation signal. Encrypting the random session key and converting the random session key into an encrypted random session key and transmitting the encrypted random session key to the user terminal 200 (S430);
  • the user terminal 200 relays the transmitted encrypted random session key to the information leakage blocking terminal 100 connected in a wired or wireless manner (S440).
  • the information leakage blocking terminal 100 operates the decryption engine 160, and controls the data to be converted into a random session key by decrypting the encrypted random session key relayed and transmitted based on the private key for public authentication stored in the memory 120, By transmitting this to the user terminal 200, the user is authenticated (S450).
  • the blockchain-based official certificate authentication request server 600 operates a random number generator 630 when the Internet communication protocol between the user terminal 200 and the blockchain-based official certificate authentication request server 600 is https. Phosphorus random number data is controlled to be generated, and it is controlled to be transmitted to the information leakage blocking terminal 100 via the user terminal 200 (S460).
  • the information leakage blocking terminal 100 operates the hash processing engine 140 to hash the transmitted random number data to process the random number hash information (S470), and operates the encryption engine 130 to operate the memory. Based on the private key for public authentication stored and managed in the 120, encrypts the random number hash information and converts it into encrypted random number hash information, and through the user terminal 200, the blockchain-based authorized certificate authentication request server 600 Control to be relayed to the transmission (S480).
  • the blockchain-based official certificate authentication request server 600 operates a hash processing engine 620 to hash random data having the same value as that transmitted to the information leakage blocking terminal 100 to prepare random number hash information for preparation.
  • Processing and processing the decryption engine 650 to decrypt the randomly transmitted encrypted random number hash information based on the public key for the public certificate and control the data to be converted into random number hash information, and hashing the converted random number hash information.
  • the user authentication is performed by calculating the hash value of the random number hash information for the value and the contrast, and confirming that both hash values are the same (S490).
  • the user terminal 200 transmits the generated certificate destruction signal to the blockchain-based authorized certificate management server 400 (S520). )do.
  • the blockchain-based public certificate management server 400 extracts transaction ID information for user verification by matching the certificate destruction signal transmitted by operating the transaction processing engine 420 with the transaction search keyword information DB 411 for each user.
  • the blockchain holding server 500 transmits (S530).
  • the blockchain holding server 500 transmits the user verification transaction information extracted by matching the transmitted user verification transaction ID information with the blockchain of the electronic wallet to the blockchain-based authorized certificate management server 400 (S540).
  • the transaction processing engine 420 of the blockchain-based certificate management server 400 receives transaction information for user verification, and the transaction information for destroying the certificate is recorded in the blockchain holding server 500 for user verification.
  • Blockchain-based accredited certificate charged to the Bitcoin address for stockpiling for destruction by referring to the output data (OD2) of transaction information.
  • Input containing multi-bitcoin authorization information including the right to use the blockchain-based authorized certificate destruction cost charged in the coin address, and the public key for bitcoin payment required to determine the validity of the multi-bitcoin usage authorization information
  • Blockchain-based accredited person charged with data (ID3) and Bitcoin address for stocks to destroy Proof of destroying the certificate generates transaction information for destroying the certificate, which is divided into the output data (OD3) including the bitcoin address of the payee to which the remittance is stored and the discarding cost collector identification information identifying the payee, and the user terminal 200 By controlling the transmission to the information leakage blocking terminal 100 via the request for the electronic signature (S550).
  • the information leakage blocking terminal 100 electronically signs transaction information for destroying a certificate that is transmitted by operating the encryption engine 130 and transmits it to the blockchain-based certificate management server 400 via the user terminal 200.
  • the control is performed (S560).
  • the blockchain-based public certificate management server 400 transmits (570) the transaction information for discarding the public certificate digitally signed by the user to be transmitted to the blockchain holding server 500.
  • the blockchain holding server 500 records the transaction information for destroying the electronic certificate signed by the transmitted user in the blockchain (S580) and destroys the user's blockchain-based authorized certificate.
  • a certificate destruction signal is generated requesting the destruction of the blockchain-based certificate is generated in the process of checking which of the user terminal 200 and the blockchain-based public certificate management server 400 is generated (S510)
  • the certificate destruction signal requesting the destruction of the base certificate is generated in the blockchain-based authorized certificate management server 400
  • the blockchain-based authorized certificate management server 400 operates a transaction processing engine 420 to perform transaction information for user verification.
  • the blockchain holding server 500 records the transaction information for destroying the electronic certificate signed by the remitter transmitted (S512) in the blockchain to destroy the user's blockchain-based authorized certificate.
  • Figures 13 to 16 is a view showing a method of authenticating a certificate based on a blockchain according to another embodiment of the present invention. Since the same is true, the drawings related to the authentication system are omitted.
  • the authentication system and method based on the blockchain is different from the above-mentioned blockchain based authentication system and method, which is a process of confirming whether the correct public certificate is a valid user certificate.
  • Each hash value calculation and determination portion of the hash information and the user verification hash information for contrast is to be performed in the blockchain-based public certificate authentication request server 600 or in the blockchain-based public certificate management server 400. It is the difference.
  • the certificate authentication system based on the blockchain includes an information leakage blocking terminal 100 equipped with a memory 120 storing a decryption engine 160 and a private key for authentication authentication; A user terminal 200 for requesting blockchain-based authorized authentication; The random number generator 630 and the encryption engine 640 are mounted, and extracts identification information of the corresponding user from the user identification information DB 611 for each member according to the blockchain-based authorized authentication request of the user terminal 200, Block chain-based accredited certificate that hashes the extracted user's identification information and processes it into contrast user identification hash information, and transmits the processed contrast user identification hash information and the user's designated user identification information.
  • An authentication request server 600 Receive the user identification hash information and the designated user identification information for the preparation from the blockchain-based authorized certificate authentication request server 600, and the designated user identification information among the transmitted information and the user-specific transaction search keyword information DB (411) and A blockchain-based authorized certificate management server 400 which transmits matching transaction ID information for public key recording and transaction verification information for user verification by requesting to download the transaction information for public key recording and transaction verification for user verification;
  • the electronic wallet with a blockchain that authenticates the bitcoin payment by verifying the transmitted transaction information for the bitcoin payment and records the transaction information for the bitcoin payment according to the authentication is mounted.
  • the electronic wallet has also recorded the transaction information for the user verification including the public key recording transaction information and the user verification hash information including the public key for the public certificate, the blockchain-based public certificate management server 400
  • the block chain-based authorized certificate management server 400 matches the public key recording transaction ID information and the user verification transaction ID information transmitted from the electronic wallet with the electronic wallet, and matches the matching public key recording transaction information and the user verification transaction information.
  • the server 400 extracts the public key and the user verification hash information for the public certificate from the public key recording transaction information and the user verification transaction information transmitted from the blockchain holding server 500, and the prepared contrast.
  • the authentication method authentication method based on the blockchain is connected to the blockchain-based authorized certificate authentication request server 600 in the user terminal 200 to request a blockchain-based authorized authentication Step S600;
  • the blockchain-based official certificate authentication request server 600 the identification information of the corresponding user is extracted from the user identification information DB 611 for each member according to the blockchain-based official authentication request, and the hash processing engine 620 is operated. Hashing the extracted user's identification information and processing it into contrast user identification hash information, and the processed contrast user identification hash information and the designated user identification information of the user are the blockchain-based authorized certificate management server.
  • the blockchain-based authorized certificate management server 400 receives the provisioning user identification hash information and the designated user identification information, and among the transmitted information, the designated user identification information for each user transaction search keyword information DB (411) and Transmitting the matching public ID recording transaction ID information and the user verification transaction ID information by matching to the blockchain holding server 500 to request the download of the public key recording transaction information and the user verification transaction information (S620).
  • the transmitted public key recording transaction ID information and user verification transaction ID information are matched with an electronic wallet, and the matched public key recording transaction information and user verification transaction information are read.
  • Transmitting to the blockchain-based authorized certificate management server 400 (S630); Operating the transaction processing engine 420 in the blockchain-based public certificate management server 400, and the public key for public certificate and user verification hash information from the transmitted public key recording transaction information and user verification transaction information. Extracting (S670); Operating the hash processing engine 430 in the blockchain-based authorized certificate management server 400, for recording the public key stored in the prepared contrasting user identification hash information and the user-specific transaction search keyword information DB (411) Hashing the transaction ID information and processing the transaction ID information into the verification user verification hash information (S680); In the hash processing engine 430 of the blockchain-based authorized certificate management server 400, the hash value of the extracted user verification hash information and the hash value of the processed user verification hash information are respectively calculated.
  • an encryption engine 640 operates an encryption random session by encrypting the random session key using a public key for public certificate among information included in the certificate validation signal. Converting it to a key and transmitting it to the user terminal 200 (S730);
  • the information leakage blocking terminal 100 operates the decryption engine 160 to decrypt the relayed encrypted random session key based on an authorized private key stored and managed in the memory 120 to be converted into a random session key.
  • the authentication of the user S750;
  • control unit 160,650 decryption engine

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 시스템 내부에 물리적으로 접속하여 열람하는 기능이나 별도의 프로그램의 설치가 불가능한 단말에 탑재된 난수발생기를 통해 공인인증용 개인키를 자체적으로 생성하여 저장관리되기 때문에, 공인인증용 개인키의 유출 자체가 불가능하고, 유지관리를 필요로 하는 공인인증서용 공개키의 경우 공인인증기관(CA)이 운영하는 서버가 아닌 동등 계층간 통신망(P2P : peer-to-peer network) 기반 분산 데이터베이스를 통해 블록체인 보유서버들에 탑재된 전자지갑의 블록체인에서 저장관리되기 때문에 해킹이 발생할 경우 이를 최대한 차단할 수 있도록 고도의 보안시스템이 연동 구비되는 공인인증서 발급시스템 구축비용 및 그 구축된 공인인증서 발급시스템의 운영 및 유지보수 비용이 발생되지 않아 유지보수비용이 거의 소요되지 않으며, 액티브X(ActiveX)가 설치되지 않아도 공인인증과정이 수행가능한 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법에 관한 것이다.

Description

[규칙 제26조에 의한 보정 12.07.2016] 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법
본 발명은 시스템 내부에 물리적으로 접속하여 열람하는 기능이나 별도의 프로그램의 설치가 불가능한 단말에 탑재된 난수발생기를 통해 공인인증용 개인키를 자체적으로 생성하여 저장관리되기 때문에, 공인인증용 개인키의 유출 자체가 불가능하고 , 유지관리를 필요로 하는 공인인증서용 공개키의 경우 공인인증기관(CA)이 운영하는 서버가 아닌 동등 계층간 통신망(P2P : peer-to-peer network) 기반 분산 데이터베이스를 통해 블록체인 보유서버들에 탑재된 전자지갑의 블록체인에서 저장관리되기 때문에 해킹이 발생할 경우 이를 최대한 차단할 수 있도록 고도의 보안시스템이 연동 구비되는 공인인증서 발급시스템 구축비용 및 그 구축된 공인인증서 발급시스템의 운영 및 유지보수 비용이 발생되지 않아 유지보수비용이 거의 소요되지 않으며, 액티브X(ActiveX)가 설치되지 않아도 공인인증과정이 수행가능한 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법에 관한 것이다.
일반적으로, 공인인증서란 다양한 산업분야의 서비스를 이용 시, 사용자의 신원을 확인하고, 문서의 위조와 변조 또는 거래 사실 부인 방지 등을 목적으로 공인인증기관(CA)이 발행하는 전자적 정보로서, 일종의 사이버 거래용 인감증명서를 나타낸다. 이러한 공인인증서에는 인증서 버전, 인증서 일련번호, 인증서 유효기간, 발급기관, 사용자의 전자서명 검증정보, 사용자 이름, 신원 확인정보, 전자서명 방식 등이 포함되어 있다.
이러한 공인인증서는 보안 표준 방식인 공개키 기반 구조(PKI, Public Key Infrastructure)에서 사용(특허문헌 1 참조)된다.
공개키 기반 구조는 암호화와 복호화 키로 구성된 공개키를 이용하여 송수신 데이터를 암호화하고, 인터넷 사용자가 보유한 암호를 이용하여 거래자 신원을 확인하는 방식의 사용자 인증 시스템을 말한다.
그런데 공개키 기반 구조 하에서 암호화된 공개키를 복호화시키는 키로 이용되는 개인키가 사용자 개인이 아닌 외부에 해당하는 공인인증기관(CA)에서 생성된 후 사용자에게 제공되기 때문에 해킹의 위험성에 노출될 뿐만 아니라 소프트 토큰 기반 저장방식으로 인해 표준화된 저장 위치에 사용자의 개인키가 파일 형태로 존재함에 따라, 개인키의 파일 복제와 자동화 수집이 용이하여 개인키 유출에 따른 금융 피해 및 사용자 정보 도용이 야기되는 위험성을 내포하고 있고, 이 때문에, 생성된 개인키를 사용자에게 제공하여 주는 공인인증기관(CA)은 해킹이 발생할 경우 이를 최대한 차단할 수 있도록 고도의 보안시스템이 연동 구비되는 공인인증서 발급시스템이 구축되어야하고, 그 구축된 공인인증서 발급시스템의 운영 및 유지보수를 수행해야 하기 때문에, 종래의 공인인증서 발급 시 고액의 발급비용이 야기되는 문제점이 있었다.
또한, 공인인증서는 웹브라우저를 통해서 사용자 인증과정을 수행 시 필수적으로 별도의 보안을 목적으로 사전에 액티브X(ActiveX)가 설치되어야만 이용이 가능하다. 그런데, 액티브X는 개인용 컴퓨터(이하, PC라 칭함)의 파일, 레지스트리 등의 자원에 접근할 수 있도록 PC의 보안등급을 낮춰야만 설치가 가능하기 때문에, 공인인증서를 통한 사용자 인증수행과정 시 보안을 위해 필수적으로 설치되는 액티브X로 인해 오히려 사용자의 PC 보안등급이 낮아짐으로써, 해킹과 같은 위험환경에 노출되는 문제점도 있었다.
이러한, 공인인증서와 관련된 각 문제점은 본 출원인에 의해 출원(특허문헌 2 참조)된 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법을 통해 해소되었다.
종래의 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법의 요지는 공인인증서용 공개키 및 공인인증서용 개인키의 생성을 사용자 운영하는 사용자단말기에서 직접 생성하는 수단이 구비되고, 사용자단말기는 네트워크가 차단된 상태에서 공인인증서용 공개키 및 공인인증서용 개인키를 생성하고, 그 생성된 키 중 공인인증서용 개인키는 사용자가 지정한 비밀번호 및 사진이미지와 함께 암호화되어 저장관리함으로써, 행여라도 발생할 수 있는 각 키의 외부유출을 사전에 차단하여주고, 유지관리를 필요로 하는 공인인증서용 공개키의 경우 공인인증기관(CA)이 운영하는 서버가 아닌 동등 계층간 통신망(P2P : peer-to-peer network) 기반 분산 데이터베이스를 통해 블록체인 보유서버들에 탑재된 전자지갑의 블록체인에서 저장관리되기 때문에 해킹이 발생할 경우 이를 최대한 차단할 수 있도록 고도의 보안시스템이 연동 구비되는 공인인증서 발급시스템 구축비용 및 그 구축된 공인인증서 발급시스템의 운영 및 유지보수 비용이 발생되지 않아 유지보수비용이 거의 소요되지 않으며, 액티브X(ActiveX)가 설치되지 않아도 공인인증과정이 수행가능한 특징을 제공한다.
그런데 이와 같은 이점에도 불구하고, 종래의 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법은 네트워크가 차단된 사용자단말기에서 공인인증서용 공개키 및 공인인증서용 개인키를 생성하고, 그 생성된 키 중 공인인증서용 개인키는 사용자가 지정한 비밀번호 및 사진이미지와 함께 암호화되어 저장관리됨으로써, 평문으로 저장되는 경우보다 안전하지만 비밀번호를 입력하고 사진이미지를 선택하는 순간 공인인증서용 개인키가 평문으로 램메모리에 기록되기 때문에 사용자단말기에 탑재된 불법 프로그램(메모리 덤프 툴)에서 메모리 덤프의 수행을 통해 사용자가 공인인증서용 개인키를 사용하는 순간 유출될 수 있는 일말의 위험성을 내포하고 있다.
[선행기술문헌]
[특허문헌]
(특허문헌 1) 특허문헌 1 : 대한민국특허청 등록특허공보 10-0411448호(등록일 : 2003년12월03일)
(특허문헌 2) 특허문헌 2 : 대한민국특허청 특허출원공보 제10-2015-0109320호(출원일 : 2015년08월03일)
본 발명은 상기 종래기술의 문제점을 해결하기 위한 것으로, 본 발명의 목적은 시스템 내부에 물리적으로 접속하여 열람하는 기능이나 별도의 프로그램의 설치가 불가능한 단말에 탑재된 난수발생기를 통해 공인인증용 개인키를 자체적으로 생성하여 저장관리되기 때문에, 공인인증용 개인키의 유출 자체가 불가능하고 , 유지관리를 필요로 하는 공인인증서용 공개키의 경우 공인인증기관(CA)이 운영하는 서버가 아닌 동등 계층간 통신망(P2P : peer-to-peer network) 기반 분산 데이터베이스를 통해 블록체인 보유서버들에 탑재된 전자지갑의 블록체인에서 저장관리되기 때문에 해킹이 발생할 경우 이를 최대한 차단할 수 있도록 고도의 보안시스템이 연동 구비되는 공인인증서 발급시스템 구축비용 및 그 구축된 공인인증서 발급시스템의 운영 및 유지보수 비용이 발생되지 않아 유지보수비용이 거의 소요되지 않으며, 액티브X(ActiveX)가 설치되지 않아도 공인인증과정이 수행가능한 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법을 제공하는데 있다.
본 발명을 달성하기 위한 기술적 사상으로 본 발명의 블록체인을 기반으로 하는 공인인증서 발급시스템은, 난수발생기로부터 생성된 랜덤값인 공인인증용 개인키가 메모리에 기 저장된 상태에서 사용자에게 제공되는 것으로, 공인인증서용 공개키의 전달 요청에 의해 암호화엔진을 운영하여 상기 메모리에 저장관리되는 공인인증용 개인키를 토대로 공인인증서용 공개키를 생성하고 이를, 전송하는 정보유출차단 단말기와; 사용자가 보유한 것으로, 상기 정보유출차단 단말기로부터 전송되는 공인인증서용 공개키와 더불어 블록체인기반 공인인증서 발급에 필요한 사용자의 식별정보로 이루어진 블록체인기반 공인인증서 발급용 개인정보를 전송하는 사용자단말기와; 상기 사용자단말기로부터 공인인증서용 공개키 및 블록체인기반 공인인증서 발급용 개인정보를 전송받고, 상기 블록체인기반 공인인증서 발급용 개인정보를 해싱연산하여 사용자 식별해시정보로 가공처리하며, 상기 사용자 식별해시정보, 공인인증서용 공개키 및 상기 블록체인기반 공인인증서 발급용 개인정보를 이루는 사용자의 식별정보 중 기지정된 사용자의 식별정보에 해당하는 지정 사용자 식별정보를 취합하여 공개키 기록용 트랜잭션 생성요청신호로 가공하고 이를, 전송하는 블록체인기반 공인인증서 발급 요청 서버와; 상기 블록체인기반 공인인증서 발급 요청 서버)로부터 전송되는 공개키 기록용 트랜잭션 생성요청신호에 취합된 정보 중 공인인증서용 공개키를 포함하는 공개키 기록용 트랜잭션정보 및 그 공개키 기록용 트랜잭션정보를 검색하는데 키값으로 이용되는 공개키 기록용 트랜잭션 ID정보를 생성하고, 그 생성된 정보 중 상기 공개키 기록용 트랜잭션정보는 기록을 위해 전송하며, 상기 공개키 기록용 트랜잭션 ID정보는 저장관리하고, 상기 공개키 기록용 트랜잭션 생성요청신호에 취합된 정보 중 상기 사용자 식별해시정보와 상기 공개키 기록용 트랜잭션 ID정보를 해싱연산하여 사용자 검증해시정보로 가공처리하며, 그 가공처리된 사용자 검증해시정보를 포함하는 사용자 검증용 트랜잭션정보 및 그 사용자 검증용 트랜잭션정보를 검색하는데 키값으로 이용되는 사용자 검증용 트랜잭션 ID정보를 생성하고, 그 생성된 정보 중 상기 사용자 검증용 트랜잭션정보는 기록을 위해 전송하며, 상기 사용자 검증용 트랜잭션 ID정보는 저장관리하고, 상기 공개키 기록용 트랜잭션 생성요청신호에 취합된 정보 중 상기 지정 사용자 식별정보는 저장관리하는 블록체인기반 공인인증서 관리서버와; 비트코인 결제용 트랜잭션정보가 전송 시 그 전송된 비트코인 결제용 트랜잭션정보를 검증을 통해 비트코인 결제를 인증하고, 그 인증에 따라 비트코인 결제용 트랜잭션정보가 기록되는 블록체인을 갖는 전자지갑이 탑재된 것으로, 상기 블록체인기반 공인인증서 관리서버로부터 전송되는 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보를 상기 블록체인에 기록하는 블록체인 보유서버들;로 이루어진다.
상기 블록체인을 기반으로 하는 공인인증서 발급시스템을 이용하여 공인인증서를 발급하는 과정은, 난수발생기가 탑재된 것으로, 상기 난수발생기로부터 생성된 랜덤값인 공인인증용 개인키가 메모리에 저장관리되는 정보유출차단 단말기를 사용자가 취득하고, 그 취득한 정보유출차단 단말기를 사용자단말기에 연결하는 단계와; 상기 사용자단말기에서, 블록체인기반 공인인증서 발급에 필요한 사용자의 식별정보로 이루어진 블록체인기반 공인인증서 발급용 개인정보를 블록체인기반 공인인증서 발급 요청 서버로 전송하여 블록체인기반 공인인증서 발급을 요청하는 단계와; 상기 블록체인기반 공인인증서 발급 요청 서버에서 상기 전송되는 블록체인기반 공인인증서 발급용 개인정보를 인지하고, 공인인증서용 공개키의 전달을 요청하는 키전달 안내신호를 생성하여 상기 사용자단말기로 전송하는 단계와; 상기 사용자단말기에서 상기 전송된 키전달 안내신호를 상기 정보유출차단 단말기로 중계전송하는 단계와; 상기 정보유출차단 단말기에서 상기 키전달 안내신호가 중계전송되면, 암호화엔진을 운영하여 상기 메모리에 저장관리되는 공인인증용 개인키를 토대로 공인인증서용 공개키를 생성하고, 이를 상기 사용자단말기로 전송하는 단계와; 상기 사용자단말기에서, 상기 전송된 공인인증서용 공개키를 상기 블록체인기반 공인인증서 발급 요청 서버로 중계전송하는 단계와; 상기 블록체인기반 공인인증서 발급 요청 서버에서, 상기 공인인증서용 공개키를 중계 전송받고, 해시처리엔진을 운영하여 상기 블록체인기반 공인인증서 발급용 개인정보를 해싱연산하여 사용자 식별해시정보로 가공처리하며, 상기 사용자 식별해시정보, 상기 공인인증서용 공개키 및 상기 블록체인기반 공인인증서 발급용 개인정보를 이루는 사용자의 식별정보 중 기지정된 사용자의 식별정보에 해당하는 지정 사용자 식별정보를 취합하여 공개키 기록용 트랜잭션 생성요청신호로 가공하여 블록체인기반 공인인증서 관리서버로 전송하는 단계와; 상기 블록체인기반 공인인증서 관리서버에서, 트랜잭션처리엔진을 운영하여 상기 전송되는 공개키 기록용 트랜잭션 생성요청신호에 취합된 정보 중 상기 지정 사용자 식별정보를 사용자별 트랜잭션 검색 키워드정보 DB에 저장하고, 상기 공인인증서용 공개키를 포함하는 공개키 기록용 트랜잭션정보 및 그 공개키 기록용 트랜잭션정보를 검색하는데 키값으로 이용되는 공개키 기록용 트랜잭션 ID정보를 생성하는 단계와; 상기 블록체인기반 공인인증서 관리서버에서, 해시처리엔진을 운영하여 상기 공개키 기록용 트랜잭션 생성요청신호에 취합된 정보 중 상기 사용자 식별해시정보와 상기 공개키 기록용 트랜잭션 ID정보를 해싱연산하여 사용자 검증해시정보로 가공처리하는 단계와; 상기 블록체인기반 공인인증서 관리서버에서, 상기 트랜잭션처리엔진을 운영하여 상기 공개키 기록용 트랜잭션정보의 경우 기록을 위해 블록체인 보유서버들로 전송하고, 상기 공개키 기록용 트랜잭션 ID정보의 경우 상기 사용자별 트랜잭션 검색 키워드정보 DB에 저장하며, 상기 사용자 검증해시정보를 포함하는 사용자 검증용 트랜잭션정보 및 그 사용자 검증용 트랜잭션정보를 검색하는데 키값으로 이용되는 사용자 검증용 트랜잭션 ID정보를 생성하고, 그 생성된 정보 중 상기 사용자 검증용 트랜잭션정보는 기록을 위해 상기 블록체인 보유서버들로 전송하며, 상기 사용자 검증용 트랜잭션 ID정보는 상기 사용자별 트랜잭션 검색 키워드정보 DB에 저장 관리하는 단계와; 상기 블록체인 보유서버들에서, 상기 전송되는 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보를 블록체인에 기록하여 블록체인기반 공인인증서 발급을 완료하는 단계;로 이루어진다.
제1실시예에 따른 블록체인을 기반으로 하는 공인인증서 인증시스템은, 복호화엔진 및 공인인증용 개인키가 저장된 메모리가 탑재된 정보유출차단 단말기와; 블록체인기반 공인인증을 요청하는 사용자단말기와; 난수발생기 및 암호화엔진이 탑재된 것으로, 상기 사용자단말기의 블록체인기반 공인인증 요청에 따라 상기 사용자단말기를 운영하는 해당 사용자의 지정 사용자 식별정보를 전송하여 블록체인기반 공인인증의 요청을 중계하는 블록체인기반 공인인증서 인증요청서버와; 상기 블록체인기반 공인인증서 인증요청서버로부터 전송되는 지정 사용자 식별정보와 매칭되는 공개키 기록용 트랜잭션 ID정보 및 사용자 검증용 트랜잭션 ID정보를 전송하여 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보의 다운로드를 요청하는 블록체인기반 공인인증서 관리서버와; 비트코인 결제용 트랜잭션정보가 전송 시 그 전송된 비트코인 결제용 트랜잭션정보를 검증을 통해 비트코인 결제를 인증하고, 그 인증에 따라 비트코인 결제용 트랜잭션정보가 기록되는 블록체인을 갖는 전자지갑이 탑재되되, 그 전자지갑에는 공인인증서용 공개키를 포함하는 공개키 기록용 트랜잭션정보 및 사용자 검증해시정보를 포함하는 사용자 검증용 트랜잭션정보도 기록된 것으로, 상기 블록체인기반 공인인증서 관리서버로부터 전송되는 공개키 기록용 트랜잭션 ID정보 및 사용자 검증용 트랜잭션 ID정보를 전자지갑과 매칭하여, 매칭되는 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보를 상기 블록체인기반 공인인증서 관리서버로 전송하는 블록체인 보유서버;로 이루어지되, 상기 블록체인기반 공인인증서 관리서버는 상기 블록체인 보유서버로부터 전송되는 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보에서 공인인증서용 공개키 및 사용자 검증해시정보를 추출하고, 그 추출된 공인인증서용 공개키 및 사용자 검증해시정보와 공개키 기록용 트랜잭션 ID정보를 포함하여 이루어진 인증서 유효성확인신호를 상기 블록체인기반 공인인증서 인증요청서버로 전송하고, 상기 블록체인기반 공인인증서 인증요청서버는 회원별 사용자 식별정보 DB에서 해당 사용자의 식별정보를 추출하며, 그 추출된 사용자의 식별정보를 해싱연산하여 대비용 사용자 식별해시정보로 가공처리하고, 그 가공처리된 대비용 사용자 식별해시정보와 상기 블록체인기반 공인인증서 관리서버로부터 전송된 인증서 유효성확인신호에 포함된 정보 중 공개키 기록용 트랜잭션 ID정보를 해싱연산하여 대비용 사용자 검증해시정보로 가공처리하며, 상기 블록체인기반 공인인증서 관리서버로부터 전송된 인증서 유효성확인신호에 포함된 정보 중 사용자 검증해시정보의 해시값과 상기 대비용 사용자 검증해시정보의 해시값을 각각 연산하여 양쪽의 해시값이 동일하면, 상기 사용자단말기 간의 인터넷 통신규약을 확인하고, 그 확인된 인터넷 통신규약이 http인 경우 상기 난수발생기를 운영하여 랜덤값인 랜덤세션키가 생성되도록 제어하며, 상기 암호화엔진을 운영하여 상기 인증서 유효성확인신호에 포함된 정보 중 공인인증서용 공개키를 이용하여 상기 랜덤세션키를 암호화하여 암호화 랜덤세션키로 변환하고 이를 상기 사용자단말기를 경유하여 상기 정보유출차단 단말기로 중계전송되도록 제어하고, 상기 정보유출차단 단말기는, 상기 복호화엔진을 운영하여, 상기 메모리에 저장된 공인인증용 개인키를 토대로 상기 중계전송된 암호화 랜덤세션키를 복호화하여 랜덤세션키로 변환되도록 제어하고, 이를 사용자단말기로 전송함으로써, 사용자의 인증을 수행한다.
제1실시예에 따른 블록체인을 기반으로 하는 공인인증서 인증시스템을 이용하여 공인인증을 인증하는 과정은, 사용자단말기에서 블록체인기반 공인인증서 인증요청서버에 접속하여 블록체인기반 공인인증을 요청하는 단계와; 상기 블록체인기반 공인인증서 인증요청서버에서, 블록체인기반 공인인증 요청에 따라 회원별 사용자 식별정보 DB에서 상기 사용자단말기를 운영하는 해당 사용자의 지정 사용자 식별정보를 추출하고, 이를 블록체인기반 공인인증서 관리서버로 전송하는 단계와; 상기 블록체인기반 공인인증서 관리서버에서 상기 전송되는 지정 사용자 식별정보를 사용자별 트랜잭션 검색 키워드정보 DB와 매칭하여 매칭되는 공개키 기록용 트랜잭션 ID정보 및 사용자 검증용 트랜잭션 ID정보를 블록체인 보유서버로 전송하여 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보의 다운로드를 요청하는 단계와; 상기 블록체인 보유서버에서, 상기 전송되는 공개키 기록용 트랜잭션 ID정보 및 사용자 검증용 트랜잭션 ID정보를 전자지갑과 매칭하여, 매칭되는 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보를 상기 블록체인기반 공인인증서 관리서버로 전송하는 단계와; 상기 블록체인기반 공인인증서 관리서버에서 트랜잭션처리엔진을 운영하여, 상기 전송된 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보에서 공인인증서용 공개키 및 사용자 검증해시정보를 추출하는 단계와; 상기 블록체인기반 공인인증서 관리서버에서 상기 추출된 공인인증서용 공개키 및 사용자 검증해시정보와 상기 사용자별 트랜잭션 검색 키워드정보 DB에 저장된 공개키 기록용 트랜잭션 ID정보를 포함하여 이루어진 인증서 유효성확인신호를 상기 블록체인기반 공인인증서 인증요청서버로 전송하는 단계와; 상기 블록체인기반 공인인증서 인증요청서버에서, 해당 사용자의 식별정보를 상기 회원별 사용자 식별정보 DB에서 추출하고, 해시처리엔진을 운영하여 그 추출된 사용자의 식별정보를 해싱연산하여 대비용 사용자 식별해시정보로 가공처리하며, 그 가공처리된 대비용 사용자 식별해시정보와 상기 블록체인기반 공인인증서 인증요청서버로부터 전송된 인증서 유효성확인신호에 포함된 정보 중 공개키 기록용 트랜잭션 ID정보를 해싱연산하여 대비용 사용자 검증해시정보로 가공처리하는 단계와; 상기 블록체인기반 공인인증서 인증요청서버의 해시처리엔진에서, 상기 블록체인기반 공인인증서 관리서버로부터 전송된 인증서 유효성확인신호에 포함된 정보 중 사용자 검증해시정보의 해시값과 상기 대비용 사용자 검증해시정보의 해시값을 각각 연산하고, 그 연산된 양쪽의 해시값이 동일한지 확인하는 단계와; 상기 블록체인기반 공인인증서 관리서버로부터 전송된 인증서 유효성확인신호에 포함된 정보 중 사용자 검증해시정보의 해시값과 상기 대비용 사용자 검증해시정보의 해시값을 각각 연산하여 양쪽의 해시값이 동일한 경우 상기 사용자단말기와 상기 블록체인기반 공인인증서 인증요청서버 간의 인터넷 통신규약이 http인지 아니면 https인지 확인하는 단계와; 상기 사용자단말기와 상기 블록체인기반 공인인증서 인증요청서버 간의 인터넷 통신규약이 http인 경우 상기 블록체인기반 공인인증서 인증요청서버에서, 난수발생기를 운영하여 랜덤값인 랜덤세션키가 생성되도록 제어하는 단계와; 상기 블록체인기반 공인인증서 인증요청서버에서, 암호화엔진을 운영하여 상기 인증서 유효성확인신호에 포함된 정보 중 공인인증서용 공개키를 이용하여 상기 랜덤세션키를 암호화하여 암호화 랜덤세션키로 변환하고 이를 상기 사용자단말기로 전송하는 단계와; 상기 사용자단말기(200)에서, 상기 전송된 암호화 랜덤세션키를 정보유출차단 단말기로 중계전송하는 단계와; 상기 정보유출차단 단말기에서, 복호화엔진을 운영하여, 메모리에 저장관리되는 공인인증용 개인키를 토대로 상기 중계전송된 암호화 랜덤세션키를 복호화하여 랜덤세션키로 변환되도록 제어하고, 이를 사용자단말기로 전송함으로써, 사용자의 인증을 수행하는 단계;로 이루어진다.
제2실시예에 따른 블록체인을 기반으로 하는 공인인증서 인증시스템은, 복호화엔진 및 공인인증용 개인키가 저장된 메모리가 탑재된 정보유출차단 단말기와; 블록체인기반 공인인증을 요청하는 사용자단말기와; 난수발생기 및 암호화엔진이 탑재된 것으로, 상기 사용자단말기의 블록체인기반 공인인증 요청에 따라 회원별 사용자 식별정보 DB에서 해당 사용자의 식별정보를 추출하고, 그 추출된 사용자의 식별정보를 해싱연산하여 대비용 사용자 식별해시정보로 가공처리하며, 그 가공처리된 대비용 사용자 식별해시정보 및 해당 사용자의 지정 사용자 식별정보를 전송하는 블록체인기반 공인인증서 인증요청서버와; 상기 블록체인기반 공인인증서 인증요청서버로부터 대비용 사용자 식별해시정보 및 지정 사용자 식별정보를 전송받고, 그 전송된 정보 중 지정 사용자 식별정보를 사용자별 트랜잭션 검색 키워드정보 DB와 매칭하여 매칭되는 공개키 기록용 트랜잭션 ID정보 및 사용자 검증용 트랜잭션 ID정보를 전송하여 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보의 다운로드를 요청하는 블록체인기반 공인인증서 관리서버와; 비트코인 결제용 트랜잭션정보가 전송 시 그 전송된 비트코인 결제용 트랜잭션정보를 검증을 통해 비트코인 결제를 인증하고, 그 인증에 따라 비트코인 결제용 트랜잭션정보가 기록되는 블록체인을 갖는 전자지갑이 탑재되되, 그 전자지갑에는 공인인증서용 공개키를 포함하는 공개키 기록용 트랜잭션정보 및 사용자 검증해시정보를 포함하는 사용자 검증용 트랜잭션정보도 기록된 것으로, 상기 블록체인기반 공인인증서 관리서버로부터 전송되는 공개키 기록용 트랜잭션 ID정보 및 사용자 검증용 트랜잭션 ID정보를 전자지갑과 매칭하여, 매칭되는 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보를 상기 블록체인기반 공인인증서 관리서버로 전송하는 블록체인 보유서버;로 이루어지되, 상기 블록체인기반 공인인증서 관리서버는, 상기 블록체인 보유서버로부터 전송되는 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보에서 공인인증서용 공개키 및 사용자 검증해시정보를 추출하고, 상기 전송된 대비용 사용자 식별해시정보와 상기 사용자별 트랜잭션 검색 키워드정보 DB에 저장된 공개키 기록용 트랜잭션 ID정보를 해싱연산하여 대비용 사용자 검증해시정보로 가공처리하며, 상기 추출된 사용자 검증해시정보의 해시값과 상기 가공처리된 대비용 사용자 검증해시정보의 해시값을 각각 연산하여 양쪽의 해시값이 동일하면, 상기 추출된 공인인증서용 공개키 및 해당 사용자의 지정 사용자 식별정보를 상기 블록체인기반 공인인증서 인증요청서버로 전송하고, 상기 블록체인기반 공인인증서 인증요청서버는, 상기 공인인증서용 공개키 및 해당 사용자의 지정 사용자 식별정보가 전송되면, 상기 사용자단말기 간의 인터넷 통신규약을 확인하고, 그 확인된 인터넷 통신규약이 http인 경우 상기 난수발생기를 운영하여 랜덤값인 랜덤세션키가 생성되도록 제어하며, 상기 암호화엔진을 운영하여 상기 인증서 유효성확인신호에 포함된 정보 중 공인인증서용 공개키를 이용하여 상기 랜덤세션키를 암호화하여 암호화 랜덤세션키로 변환하고 이를 상기 사용자단말기를 경유하여 상기 정보유출차단 단말기로 중계전송되도록 제어하고, 상기 정보유출차단 단말기는, 상기 복호화엔진을 운영하여, 상기 메모리에 저장된 공인인증용 개인키를 토대로 상기 중계전송된 암호화 랜덤세션키를 복호화하여 랜덤세션키로 변환되도록 제어하고, 이를 사용자단말기로 전송함으로써, 사용자의 인증을 수행한다.
제2실시예에 따른 블록체인을 기반으로 하는 공인인증서 인증시스템을 이용하여 공인인증을 인증하는 과정은, 사용자단말기에서 블록체인기반 공인인증서 인증요청서버에 접속하여 블록체인기반 공인인증을 요청하는 단계와; 상기 블록체인기반 공인인증서 인증요청서버에서, 블록체인기반 공인인증 요청에 따라 회원별 사용자 식별정보 DB에서 해당 사용자의 식별정보를 추출하고, 해시처리엔진을 운영하여 상기 추출된 사용자의 식별정보를 해싱연산하여 대비용 사용자 식별해시정보로 가공처리하며, 그 가공처리된 대비용 사용자 식별해시정보 및 해당 사용자의 지정 사용자 식별정보를 블록체인기반 공인인증서 관리서버로 전송하는 단계와; 상기 블록체인기반 공인인증서 관리서버에서 상기 대비용 사용자 식별해시정보 및 지정 사용자 식별정보를 전송받고, 그 전송된 정보 중 지정 사용자 식별정보를 사용자별 트랜잭션 검색 키워드정보 DB와 매칭하여 매칭되는 공개키 기록용 트랜잭션 ID정보 및 사용자 검증용 트랜잭션 ID정보를 블록체인 보유서버로 전송하여 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보의 다운로드를 요청하는 단계와; 상기 블록체인 보유서버에서, 상기 전송되는 공개키 기록용 트랜잭션 ID정보 및 사용자 검증용 트랜잭션 ID정보를 전자지갑과 매칭하여, 매칭되는 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보를 상기 블록체인기반 공인인증서 관리서버로 전송하는 단계와; 상기 블록체인기반 공인인증서 관리서버에서 트랜잭션처리엔진을 운영하여, 상기 전송된 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보에서 공인인증서용 공개키 및 사용자 검증해시정보를 추출하는 단계와; 상기 블록체인기반 공인인증서 관리서버에서 해시처리엔진을 운영하여, 상기 전송된 대비용 사용자 식별해시정보와 상기 사용자별 트랜잭션 검색 키워드정보 DB에 저장된 공개키 기록용 트랜잭션 ID정보를 해싱연산하여 대비용 사용자 검증해시정보로 가공처리하는 단계와;상기 블록체인기반 공인인증서 관리서버의 해시처리엔진에서, 상기 추출된 사용자 검증해시정보의 해시값과 상기 가공처리된 대비용 사용자 검증해시정보의 해시값을 각각 연산하고, 그 연산된 양쪽의 해시값이 동일한지 확인하는 단계와; 상기 추출된 사용자 검증해시정보의 해시값과 상기 가공처리된 대비용 사용자 검증해시정보의 해시값이 동일한 경우 상기 블록체인기반 공인인증서 관리서버에서, 상기 추출된 공인인증서용 공개키 및 해당 사용자의 지정 사용자 식별정보를 상기 블록체인기반 공인인증서 인증요청서버로 전송하는 단계와; 상기 블록체인기반 공인인증서 인증요청서버에서, 상기 공인인증서용 공개키 및 해당 사용자의 지정 사용자 식별정보가 전송되면, 상기 사용자단말기와 상기 블록체인기반 공인인증서 인증요청서버 간의 인터넷 통신규약이 http인지 아니면 https인지 확인하는 단계와; 상기 사용자단말기와 상기 블록체인기반 공인인증서 인증요청서버 간의 인터넷 통신규약이 http인 경우 상기 블록체인기반 공인인증서 인증요청서버에서, 난수발생기를 운영하여 랜덤값인 랜덤세션키가 생성되도록 제어하는 단계와; 상기 블록체인기반 공인인증서 인증요청서버에서, 암호화엔진을 운영하여 상기 인증서 유효성확인신호에 포함된 정보 중 공인인증서용 공개키를 이용하여 상기 랜덤세션키를 암호화하여 암호화 랜덤세션키로 변환하고 이를 상기 사용자단말기로 전송하는 단계와; 상기 사용자단말기에서, 상기 전송된 암호화 랜덤세션키를 정보유출차단 단말기로 중계전송하는 단계와; 상기 정보유출차단 단말기에서, 복호화엔진을 운영하여, 메모리에 저장관리되는 공인인증용 개인키를 토대로 상기 중계전송된 암호화 랜덤세션키를 복호화하여 랜덤세션키로 변환되도록 제어하고, 이를 사용자단말기로 전송함으로써, 사용자의 인증을 수행하는 단계;로 이루어진다.
본 발명은 시스템 내부에 물리적으로 접속하여 열람하는 기능이나 별도의 프로그램의 설치가 불가능한 단말에 탑재된 난수발생기를 통해 공인인증용 개인키를 자체적으로 생성하여 저장관리되기 때문에, 공인인증용 개인키의 유출 자체가 불가능하고, 유지관리를 필요로 하는 공인인증서용 공개키의 경우 공인인증기관(CA)이 운영하는 서버가 아닌 동등 계층간 통신망(P2P : peer-to-peer network) 기반 분산 데이터베이스를 통해 블록체인 보유서버들에 탑재된 전자지갑의 블록체인에서 저장관리되기 때문에 해킹이 발생할 경우 이를 최대한 차단할 수 있도록 고도의 보안시스템이 연동 구비되는 공인인증서 발급시스템 구축비용 및 그 구축된 공인인증서 발급시스템의 운영 및 유지보수 비용이 발생되지 않아 유지보수비용이 거의 소요되지 않으며, 액티브X(ActiveX)가 설치되지 않아도 공인인증과정이 수행가능한 효과를 발휘한다.
도 1은 본 발명의 블록체인을 기반으로 하는 공인인증서 발급시스템을 나타낸 블록구성도,
도 2는 본 발명의 블록체인을 기반으로 하는 공인인증서 발급시스템을 이루는 구성 중 정보유출차단 단말기의 세부구성을 나타낸 블록구성도,
도 3은 본 발명의 블록체인을 기반으로 하는 공인인증서 발급시스템을 이루는 구성 중 블록체인기반 공인인증서 발급요청서버의 세부구성을 나타낸 블록구성도,
도 4는 본 발명의 블록체인을 기반으로 하는 공인인증서 발급시스템을 이루는 구성 블록체인기반 공인인증서 관리서버의 세부구성을 나타낸 블록구성도,
도 5는 입력데이터 및 출력데이터로 구분되는 각종 트랜잭션정보의 데이터구조를 간략하게 나타낸 도면,
도 6은 본 발명의 블록체인을 기반으로 하는 공인인증서 발급시스템을 이용하여 블록체인기반 공인인증서 발급과정을 나타낸 순서도,
도 7은 본 발명의 블록체인을 기반으로 하는 공인인증서 인증시스템을 나타낸 블록구성도,
도 8은 본 발명의 블록체인을 기반으로 하는 공인인증서 인증시스템을 이루는 구성 중 블록체인기반 공인인증서 인증요청서버의 세부구성을 나타낸 블록구성도,
도 9 내지 도 12는 본 발명의 블록체인을 기반으로 하는 공인인증서 인증시스템을 이용하여 블록체인기반 공인인증서의 인증과정을 나타낸 순서도,
도 13 내지 도 16은 다른 실시예에 따른 블록체인을 기반으로 하는 공인인증서 인증방법을 나타낸 순서도이다.
이하에서는 본 발명의 실시예의 구성 및 작용에 대하여 첨부한 도면을 참조하면서 상세히 설명하기로 한다.
본 발명은 크게 블록체인을 기반으로 하는 공인인증서의 발급 부분과 블록체인을 기반으로 하는 공인인증서의 인증부분으로 구분되어진다.
여기서, 도 1 내지 도 6은 블록체인을 기반으로 하는 공인인증서의 발급 부분인 블록체인을 기반으로 하는 공인인증서 발급시스템 및 방법에 관한 것이다.
도면에 도시된 바와 같이, 본 발명의 블록체인을 기반으로 하는 공인인증서 발급시스템은 크게 정보유출차단 단말기(100), 사용자단말기(200), 블록체인기반 공인인증서 발급 요청 서버(300), 블록체인기반 공인인증서 관리서버(400) 및 블록체인 보유서버(500)들로 이루어진다.
먼저, 정보유출차단 단말기(100)는 시스템 내부에 물리적으로 접속하여 열람하는 기능이나 별도의 프로그램의 설치가 불가능한 단말로, 내부에 탑재된 난수발생기(110)를 통해 랜덤값인 공인인증용 개인키를 자체적으로 생성하여 메모리(120)에 기 저장된 상태로 사용자에게 전달되기 때문에, 공인인증서용 공개키를 생성 시 정보유출차단 단말기(100)에서 자체적으로 생성됨으로써, 공인인증용 개인키가 외부로 유출되는 것을 사전에 차단가능한 단말부재이다.
이와 같은, 기능을 수행하기 위한 정보유출차단 단말기(100)의 세부구성은 생성하는 난수발생기(110), 난수발생기(110)에서 생성된 공인인증용 개인키가 저장되는 메모리(120), 공인인증서용 공개키의 전달 요청에 의해 메모리(120)에 저장된 공인인증용 개인키를 토대로 공인인증서용 공개키를 생성하는 암호화엔진(130) 및 난수발생기(110), 메모리(120) 및 암호화엔진(130)을 동작제어하는 제어부(150)로 이루어진다.
이러한 기능을 수행하는 정보유출차단 단말기(100)는 앞에서도 언급한 것처럼, 해당 정보유출차단 단말기(100)가 제작되고나서 바로 공인인증용 개인키가 생성되어 저장된 상태에서 사용자에게 제공되기 때문에 해킹의 위험이 없는 안전성이 매우 높은 단말로서, 현재 제공되는 퍼프(PUF; Physical Unclonable Function)나 Tamper Resistance Hardware 등이 적용되어진다.
상기 사용자단말기(200)는 앞에서 언급한 정보유출차단 단말기(100)를 전달받는 사용자가 보유한 것으로, 정보유출차단 단말기(100)로부터 전송되는 공인인증서용 공개키와 더불어 블록체인기반 공인인증서 발급에 필요한 사용자의 식별정보로 이루어진 블록체인기반 공인인증서 발급용 개인정보를 후술되는 블록체인기반 공인인증서 발급 요청 서버(300)로 전송하는 단말부재이다.
여기서, 블록체인기반 공인인증서 발급용 개인정보는, 사용자 성명, 사용자 생년월일, 사용자 전화번호, 사용자 이메일을 포함하는 정보이다.
이와 같은 기능을 수행하는 사용자단말기(200)는 개인용 컴퓨터(PC)나 스마트폰 등 다양한 단말부재가 적용되며, 사용자단말기(200)와 정보유출차단 단말기(100) 간의 연결은 BLE(Bluetooth Low Energy), NFC(Near Field Communication) 및 USB(Universal Serial Bus) 등의 유무선 통신을 통해 수행되어진다.
또한, 사용자단말기(200)는 블록체인기반 공인인증서 발급용 개인정보를 후술되는 블록체인기반 공인인증서 발급 요청 서버(300)로 전송하는 과정 전에 해당 사용자단말기(200)를 운영하는 사용자가 블록체인기반 공인인증서 발급 요청 서버(300)에 사용자의 식별정보를 등록하였는지 먼저 확인하는 과정의 수행을 통해 사용자의 정보를 인지한다.
이를 위해, 후술되는 블록체인기반 공인인증서 발급 요청 서버(300)에는 DB부(310)가 탑재되고, 그 탑재되는 DB부(310)에는, 상기 사용자단말기(200)를 운영하는 사용자의 식별정보가 저장되되, 상기 블록체인기반 공인인증서 발급용 개인정보와 동일한 사용자의 식별정보가 저장된 회원별 사용자 식별정보 DB(311)가 포함된다.
그리고 사용자단말기(200)는 블록체인기반 공인인증서 발급용 개인정보를 상기 블록체인기반 공인인증서 발급 요청 서버(300)로 전송하여 블록체인기반 공인인증서 발급을 요청하고, 블록체인기반 공인인증서 발급 요청 서버(300)는 전송되는 블록체인기반 공인인증서 발급용 개인정보를 회원별 사용자 식별정보 DB(311)와 매칭하여 매칭되는 정보가 존재하면, 공인인증서용 공개키의 전달을 요청하는 키전달 안내신호를 생성하여 상기 사용자단말기(200)로 전송하며, 사용자단말기(200)는 전송된 키전달 안내신호를 상기 정보유출차단 단말기(100)로 중계전송하고, 정보유출차단 단말기(100)는 키전달 안내신호가 중계전송되면, 암호화엔진(130)을 운영하여 메모리(120)에 저장관리되는 공인인증용 개인키를 토대로 공인인증서용 공개키를 생성하고, 이를 사용자단말기(200)로 전송하며, 사용자단말기(200)는 전송된 공인인증서용 공개키를 상기 블록체인기반 공인인증서 발급 요청 서버(300)로 중계전송한다.
이를 통해, 공인인증용 개인키 및 공인인증용 공개키의 생성은 시스템 내부에 물리적으로 접속하여 열람하는 기능이나 별도의 프로그램의 설치가 불가능한 정보유출차단 단말기(100)에서만 수행되기 때문에, 공인인증용 개인키가 외부로 유출되는 것을 완벽하게 차단하여 준다.
상기 블록체인기반 공인인증서 발급 요청 서버(300)는 사용자단말기(200)로부터 공인인증서용 공개키 및 블록체인기반 공인인증서 발급용 개인정보를 전송받고, 블록체인기반 공인인증서 발급용 개인정보를 해싱연산하여 사용자 식별해시정보로 가공처리하고, 사용자 식별해시정보, 공인인증서용 공개키 및 블록체인기반 공인인증서 발급용 개인정보를 이루는 사용자의 식별정보 중 기지정된 사용자의 식별정보에 해당하는 지정 사용자 식별정보를 취합하여 공개키 기록용 트랜잭션 생성요청신호로 가공하고 이를, 전송하는 후술되는 블록체인기반 공인인증서 관리서버(400)로 전송하는 서버부재이다. 여기서, 지정 사용자 식별정보는 사용자의 전화번호 특히, 이동통신단말기의 전화번호를 이용할 수 있다.
이러한 기능을 수행하기 위해 블록체인기반 공인인증서 발급 요청 서버(300)에는 해시처리엔진(320)이 탑재되어진다.
이처럼, 블록체인기반 공인인증서 발급 요청 서버(300)에 탑재되는 해시처리엔진(320)은 블록체인기반 공인인증서 발급용 개인정보를 해싱연산하여 사용자 식별해시정보로 가공처리하는 기능을 수행한다.
이와 같은, 기능을 수행하는 블록체인기반 공인인증서 발급 요청 서버(300)는 은행에서 운영될 수 있다.
상기 블록체인기반 공인인증서 관리서버(400)는 블록체인기반 공인인증서 발급 요청 서버(300)로부터 전송되는 공개키 기록용 트랜잭션 생성요청신호에 취합된 정보 중 공인인증서용 공개키를 포함하는 공개키 기록용 트랜잭션정보 및 그 공개키 기록용 트랜잭션정보를 검색하는데 키값으로 이용되는 공개키 기록용 트랜잭션 ID정보를 생성하고, 그 생성된 정보 중 공개키 기록용 트랜잭션정보는 기록을 위해 전송하며, 공개키 기록용 트랜잭션 ID정보는 저장관리하고, 공개키 기록용 트랜잭션 생성요청신호에 취합된 정보 중 사용자 식별해시정보와 공개키 기록용 트랜잭션 ID정보를 해싱연산하여 사용자 검증해시정보로 가공처리하며, 그 가공처리된 사용자 검증해시정보를 포함하는 사용자 검증용 트랜잭션정보 및 그 사용자 검증용 트랜잭션정보를 검색하는데 키값으로 이용되는 사용자 검증용 트랜잭션 ID정보를 생성하고, 그 생성된 정보 중 사용자 검증용 트랜잭션정보는 기록을 위해 전송하며, 사용자 검증용 트랜잭션 ID정보는 저장관리하고, 공개키 기록용 트랜잭션 생성요청신호에 취합된 정보 중 지정 사용자 식별정보는 저장관리하는 부재이다.
이러한 기능을 수행하기 위해, 블록체인기반 공인인증서 관리서버(400)에는 사용자별 트랜잭션 검색 키워드정보 DB(411)를 갖는 DB부(410), 트랜잭션처리엔진(420) 및 해시처리엔진(430)을 포함한다.
먼저, 트랜잭션처리엔진(420)은 지정 사용자 식별정보를 상기 사용자별 트랜잭션 검색 키워드정보 DB(411)에 저장하고, 공인인증서용 공개키를 포함하는 공개키 기록용 트랜잭션정보 및 그 공개키 기록용 트랜잭션정보를 검색하는데 키값으로 이용되는 공개키 기록용 트랜잭션 ID정보를 생성한다.
그리고 해시처리엔진(430)은 공개키 기록용 트랜잭션 생성요청신호에 취합된 정보 중 사용자 식별해시정보와 공개키 기록용 트랜잭션 ID정보를 해싱연산하여 사용자 검증해시정보로 가공처리한다.
또한, 트랜잭션처리엔진(420)은 공개키 기록용 트랜잭션정보의 경우 기록을 위해 블록체인 보유서버(500)들로 전송하고, 공개키 기록용 트랜잭션 ID정보의 경우 사용자별 트랜잭션 검색 키워드정보 DB(411)에 저장하며, 사용자 검증해시정보를 포함하는 사용자 검증용 트랜잭션정보 및 그 사용자 검증용 트랜잭션정보를 검색하는데 키값으로 이용되는 사용자 검증용 트랜잭션 ID정보를 생성하고, 그 생성된 정보 중 사용자 검증용 트랜잭션정보는 기록을 위해 블록체인 보유서버(500)들로 전송하며, 사용자 검증용 트랜잭션 ID정보는 사용자별 트랜잭션 검색 키워드정보 DB(411)에 저장 관리한다.
이러한 기능을 수행하는 블록체인기반 공인인증서 관리서버(400)는 은행이나 증권회사에서 운영하는 서버, 정부기관에서 운영하는 서버 및 인터넷 상거래를 수행하는 쇼핑몰에서 운영하는 서버 등 서비스 이용 시 공인인증 수행이 요구되는 업체의 서버가 적용될 수 있다.
한편, 후술되는 블록체인 보유서버(500)의 전자지갑에 구비된 블록체인에 기록되는 비트코인 결제용 트랜잭션정보는 도 5a를 참조하여, 이전의 비트코인 결제용 트랜잭션정보를 통해 송금인이 보유하고 있는 비트코인 액수 중 사용하고자 하는 사용예정 비트코인의 저장위치를 식별하는데 이용되는 이전의 비트코인 결제용 트랜잭션 ID정보, 송금인의 비트코인 사용 권한정보, 비트코인 사용 권한정보의 유효성을 판단하는데 필요한 비트코인 결제용 공개키, 비트코인 거래를 위한 트랜잭션임을 안내하는 OP_DUP정보, 송금되는 비트코인 액수 및 수금자를 식별하는 수금자 식별정보를 포함하는 데이터이다.
여기서, 이전의 비트코인 결제용 트랜잭션 ID정보는 이전의 비트코인 결제용 트랜잭션정보를 검색하는데 키값으로 이용되는 정보이다. 송금인의 비트코인 사용 권한정보는 송금인의 전자서명정보이며, 송금인은 이전의 비트코인 결제용 트랜잭션정보에서 비트코인을 송금하는 사용자에 해당한다.
또한, 비트코인 결제용 트랜잭션정보는 데이터 구조가 입력데이터(ID) 및 출력데이터(OD)로 구분되는데, 입력데이터(ID)에는 이전의 비트코인 결제용 트랜잭션 ID정보, 송금인의 비트코인 사용 권한정보 및 비트코인 결제용 공개키가 구분저장되고, 출력데이터(OD)에는 OP_DUP정보, 비트코인 액수 및 수금자 식별정보가 구분저장된다.
그리고 공개키 기록용 트랜잭션정보는 도 5b를 참조하여, 이전의 비트코인 결제용 트랜잭션정보를 통해 송금인이 보유하고 있는 비트코인 액수 중 사용하고자 하는 사용예정 비트코인의 저장위치를 식별하는데 이용되는 이전의 비트코인 결제용 트랜잭션 ID정보, 송금인의 비트코인 사용권한정보, 상기 비트코인 사용 권한정보의 유효성을 판단하는데 필요한 비트코인 결제용 공개키, 블록체인기반 공인인증서 발급에 필요한 상기 공인인증서용 공개키의 등록에 소요되는 비용인 공개키 등록비용정보, 비트코인 거래를 위한 트랜잭션이 아닌 정보기록을 위한 트랜잭션임을 안내하는 OP_RETURN정보 및 상기 공인인증서용 공개키를 포함하는 데이터이다.
이때에도, 공개키 기록용 트랜잭션정보는 데이터 구조가 입력데이터(ID1) 및 출력데이터(OD1)로 구분되는데, 입력데이터(ID1)에는 이전의 비트코인 결제용 트랜잭션 ID정보, 송금인의 비트코인 사용 권한정보 및 비트코인 결제용 공개키 및 공개키 등록비용정보가 구분저장되고, 출력데이터(OD1)에는 OP_RETURN정보 및 공인인증서용 공개키가 구분저장된다.
여기서, 공개키 등록비용정보는 공개키 기록용 트랜잭션정보를 블록체인 보유서버(500)들의 전자지갑에 구비된 블록체인에 등록될 수 있게 관여한 마이너에게 지불되는 비용으로, 대략 0.0001비트코인이 소요된다. 이와 더불어, 후술되는 사용자 검증해시 등록비용정보도 마찬가지로, 사용자 검증용 트랜잭션정보가 블록체인 보유서버(500)들의 전자지갑에 구비된 블록체인에 등록될 수 있게 관여한 마이너에게 지불되는 비용이다.
그리고 2015년 7월 시세로 0.0001비트코인은 40원 정도로 저렴한 비용으로, 비트코인기반 공인인증서를 발급하는데 소요되는 총 비용은 100원 미만의 저렴한 비용이 소요된다.
이와 더불어, 사용자 검증용 트랜잭션정보는 도 5c를 참조하여, 이전의 비트코인 결제용 트랜잭션정보를 통해 송금인이 보유하고 있는 비트코인 액수 중 사용하고자 하는 사용예정 비트코인의 저장위치를 식별하는데 이용되는 이전의 비트코인 결제용 트랜잭션 ID정보, 송금인의 비트코인 사용권한정보, 비트코인 사용 권한정보의 유효성을 판단하는데 필요한 비트코인 결제용 공개키, 블록체인기반 공인인증서 발급에 필요한 사용자 검증해시정보의 등록에 소요되는 비용인 사용자 검증해시 등록비용정보, 블록체인기반 공인인증서를 파기하는데 사용될 비용인 블록체인기반 공인인증서 파기비축비용정보, 비트코인 거래를 위한 트랜잭션이 아닌 정보기록을 위한 트랜잭션임을 안내하는 OP_RETURN정보, 해당 사용자 검증용 트랜잭션정보가 블록체인 보유서버(500)들의 블록체인에 기록되면 상기 블록체인기반 공인인증서 파기비축비용정보에 해당하는 블록체인기반 공인인증서 파기비축비용이 지정된 비트코인 어드레스로 이관되도록 파기대비 비축용 비트코인 어드레스 및 해당 블록체인기반 공인인증서 파기비축비용의 금액이 표시된 파기비축비용 이관정보를 포함하는 블록체인 기반 공인인증서 파기여부 확인정보 및 사용자 검증해시정보를 포함하는 데이터이다.
이를 통해, 블록체인 보유서버(500)들은 사용자 검증용 트랜잭션정보를 기록함과 동시에 블록체인 기반 공인인증서 파기여부 확인정보를 참조하여, 그 지정된 파기대비 비축용 비트코인 어드레스에 블록체인기반 공인인증서 파기비축비용정보가 이관되어 충전되었다는 정보를 기록하여 추후, 블록체인기반 공인인증서의 파기 여부를 확인하는 데이터로 활용할 수 있게 제공한다.
또한, 사용자 검증용 트랜잭션정보는 데이터 구조가 입력데이터(ID2) 및 출력데이터(OD2)로 구분되는데, 입력데이터(ID2)에는 이전의 비트코인 결제용 트랜잭션 ID정보, 송금인의 비트코인 사용 권한정보 및 비트코인 결제용 공개키, 블록체인기반 공인인증서 파기비축비용정보 및 사용자 검증해시 등록비용정보가 구분저장되고, 출력데이터(OD2)에는 OP_RETURN정보, 블록체인 기반 공인인증서 파기여부 확인정보 및 사용자 검증해시정보가 구분저장된다.
상기 블록체인 보유서버(500)들은 비트코인 결제 시 그 비트코인 결제에 대한 인증 및 기록을 통해 비트코인 결제를 수행하는 비트코인 네트워크를 이루는 장치들이다.
여기서, 비트코인에 대해 간략하게 설명하기로 한다. 비트코인(Bitcoin)이란 2009년 나카모토 사토시(영문성명 : Satoshi Nakamoto)가 만든 현물에 대한 결제가 가능한 디지털 통화로, 통화를 발행하고 관리하는 중앙 장치가 존재하지 않는 구조로 이루어진다. 대신에, 비트코인의 거래는 동등 계층간 통신망(P2P : peer-to-peer network) 기반 분산 데이터베이스에 의해 이루어지며, 공개 키 암호 방식 기반으로 거래를 수행한다.
이와 같은, 결제방식을 갖는 비트코인은 신용카드 결제 시에 필요한 카드번호나 유효기간 및 CCV 번호 등의 정보 없이도 이용이 가능할 뿐만 아니라 사용수수료도 저렴한 이점이 있다. 또한, 비트코인은 파일의 형태인 전자지갑에 저장되고, 이 전자지갑에는 각각의 고유 주소(퍼블릭어드레스)가 부여되며, 그 주소를 기반으로 비트코인의 거래가 이루어진다.
이와 같은, 결제특성을 갖는 비트코인을 이용하기 위해서는 먼저, 비트코인 이용자는 비트코인 거래소(일예 : www.coinplug.com)에 가입하여 전자지갑을 개설한 상태에서 원화에 해당하는 KRW를 충전한다.
이후, 비트코인 거래소에서 매매되고 있는 비트코인의 현재 시세를 확인한 후 구매를 원하는 비트코인의 수량과 단가를 입력하여 구매주문을 하면, 거래조건에 맞는 판매주문을 통해 거래가 성립됨으로써, 이용자는 물품 구매 시 비트코인을 통해 결제를 수행할 수 있다.
이러한, 블록체인 보유서버(500)들에는 앞에서 언급한 것처럼, 비트코인 거래소측이 운영하는 서버가 하나의 구성원으로 이루어질 수 있다.
이를 위해, 개개의 블록체인 보유서버(500)에는 블록체인을 갖는 전자지갑이 탑재되어야 하며, 블록체인 보유서버(500)의 전자지갑에 의해 블록체인에는 일반적인 비트코인 결제에 따라 생성되는 비트코인 결제용 트랜잭션정보가 수신 시 그 수신된 비트코인 결제용 트랜잭션정보를 검증을 통해 비트코인 결제를 인증하고, 그 인증에 따라 비트코인 결제용 트랜잭션정보가 기록됨과 더불어, 지정된 다음 단의 블록체인 보유서버(500)들에게 비트코인 결제용 트랜잭션정보를 전파한다.
즉, 비트코인 결제용 트랜잭션정보의 전파는 통신규약(protocol)에 의해 약속된 것으로, 비트코인 결제용 트랜잭션정보의 발생 시 1개의 노드(여기서는 블록체인 보유서버를 칭함)가 지정된 8개의 노드로 전파시키며, 그 비트코인 결제용 트랜잭션정보를 전송받은 8개의 노드마다 각각 지정된 8개의 노드로 반복 전파하는 피라미드식 전파를 통해 비트코인 결제를 수행하기 위해 필요한 블록체인을 갖는 전자지갑이 탑재된 모든 블록체인 보유서버(500)에게 전파됨으로써, 완료된다.
이처럼, 블록체인에 기록되는 비트코인 결제용 트랜잭션정보 뿐만 아니라 앞에서 언급한 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보를 포함하는 모든 트랜잭션정보는 추후 위변조가 불가능하다.
한편, 블록체인 보유서버(500)들에는 블록체인을 갖는 전자지갑이 탑재된 것으로, 비트코인을 채굴하는 마이너가 운영하는 서버(또는 단말) 또는, 비트코인 결제를 위한 사용자단말(일예로, PC나 스마트폰)도 하나의 구성원으로 이루어질 수 있다.
이와 더불어, 비트코인 결제의 경우 기본적으로 블록체인이 탑재된 전자지갑을 기반으로 결제가 수행되는데 이처럼, 블록체인이 탑재된 전자지갑을 기반으로 하는 결제에는 라이트코인, 다크코인, 네임코인, 도기코인 및 리플 등이 있으며, 이 또한 본 발명에서 금융기관의 제증명서 서류의 위변조 검증시에 비트코인과 같은 기능을 수행하는 대체제로 사용가능하다.
그리고 블록체인 보유서버(500)의 블록체인에는 일반적인 비트코인 결제를 위한 비트코인 결제용 트랜잭션정보와 더불어, 앞에서 언급한 것처럼 개인적인 정보도 기록가능하다. 즉, 비트코인기반 공인인증 수행 시 필요로 한 공인인증서용 공개키 및 사용자 검증해시정보를 포함하는 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보도 기록가능하다.
즉, 비트코인 결제시 발생하는 거래정보인 트랜잭션정보에 OP_RETURN(Operation Code RETURN) 정보를 포함시켜 전송하면, 개개의 블록체인 보유서버(500)의 전자지갑은 일반적인 비트코인 결제가 아닌 사적인 정보로서 취급하고 전파하며, 제증명서 검증용 트랜잭션정보에 OP리턴 정보가 기록됨으로써, 디지털 콘텐츠의 위변조 방지를 판단하는 중요 구성으로 활용된다.
여기서, OP_RETURN정보는 블록체인 보유서버(500)의 전자지갑에서 비트코인 결제 인증 시 비트코인 결제용 트랜잭션정보 상에서 OP리턴이라는 메세지를 판독하면, 그 OP리턴이란 메시지가 기록된 정보는 비트코인 거래정보가 아닌 임의의 40bytes 데이터값이라는 것을 알리기 위한 정보로 활용된다는 것을 인지할 수 있게 안내하는 역할을 수행한다.
이와 같이, 구성되는 본 발명의 블록체인을 기반으로 하는 공인인증서 발급시스템을 이용하여 블록체인기반 공인인증서 발급과정을 설명하면 다음과 같다.
먼저, 사용자는 블록체인기반 공인인증서 발급 요청 서버(300)를 운영하는 은행에 방문하여 사용자 성명, 사용자 생년월일, 사용자 전화번호, 사용자 이메일과 같은 사용자의 식별정보 및 사용자 전화번호와 같은 지정 사용자 식별정보를 제공하고, 은행에서는 블록체인기반 공인인증서 발급 요청 서버(300)를 운영하여 제공된 사용자 식별정보 및 지정 사용자 식별정보를 회원별 사용자 식별정보 DB(311)에 데이터베이스화해야 한다.
이후, 블록체인기반 공인인증서 발급 요청 서버(300)를 운영하는 은행에서는 사용자에게 난수발생기(110)로부터 생성된 랜덤값인 공인인증용 개인키가 메모리(120)에 저장관리되는 정보유출차단 단말기(100)를 전달한다. 이때, 정보유출차단 단말기(100)는 블록체인기반 공인인증서 발급 요청 서버(300)를 운영하는 은행뿐만 아니라 사용자가 별도로 구매하여 취득할 수도 있다.
이후, 사용자는 취득한 정보유출차단 단말기(100)를 사용자단말기(200)에 연결(S100)한 상태에서 사용자단말기(200)에 탑재된 비트코인기반 공인인증서의 발급을 안내하는 모바일 전용앱(또는 전용프로그램)을 실행하여 블록체인기반 공인인증서 발급 요청 서버(300)에 접속한 후 블록체인기반 공인인증서 발급에 필요한 사용자의 식별정보로 이루어진 블록체인기반 공인인증서 발급용 개인정보를 블록체인기반 공인인증서 발급 요청 서버(300)로 전송하여 블록체인기반 공인인증서 발급을 요청(S110)한다.
이후, 블록체인기반 공인인증서 발급 요청 서버(300)는 전송되는 블록체인기반 공인인증서 발급용 개인정보를 회원별 사용자 식별정보 DB(311)와 매칭하여 매칭되는 정보를 통해 사용자를 인지한 상태에서 공인인증서용 공개키의 전달을 요청하는 키전달 안내신호를 생성하여 사용자단말기(200)로 전송(S120)한다.
이후, 사용자단말기(200)는 전송된 키전달 안내신호를 정보유출차단 단말기(100)로 중계전송(S130)한다.
이후, 정보유출차단 단말기(100)는 키전달 안내신호가 중계전송되면, 암호화엔진(130)을 운영하여 메모리(120)에 저장관리되는 공인인증용 개인키를 토대로 공인인증서용 공개키를 생성하고, 이를 사용자단말기(200)로 전송(S140)한다.
사용자단말기(200)는 전송된 공인인증서용 공개키를 블록체인기반 공인인증서 발급 요청 서버(300)로 중계전송(S150)한다.
블록체인기반 공인인증서 발급 요청 서버(300)는 공인인증서용 공개키를 전송받으면, 해시처리엔진(320)을 운영하여 블록체인기반 공인인증서 발급용 개인정보를 해싱연산하여 사용자 식별해시정보로 가공처리하며, 사용자 식별해시정보, 공인인증서용 공개키 및 블록체인기반 공인인증서 발급용 개인정보를 이루는 사용자의 식별정보 중 기지정된 사용자의 식별정보에 해당하는 지정 사용자 식별정보를 취합하여 공개키 기록용 트랜잭션 생성요청신호로 가공하여 블록체인기반 공인인증서 관리서버(400)로 전송(S160)한다.
또한, 블록체인기반 공인인증서 관리서버(400)는 트랜잭션처리엔진(420)을 운영하여 전송되는 공개키 기록용 트랜잭션 생성요청신호에 취합된 정보 중 지정 사용자 식별정보를 사용자별 트랜잭션 검색 키워드정보 DB(411)에 저장하고, 공인인증서용 공개키를 포함하는 공개키 기록용 트랜잭션정보 및 그 공개키 기록용 트랜잭션정보를 검색하는데 키값으로 이용되는 공개키 기록용 트랜잭션 ID정보를 생성(S170)한다.
이후, 블록체인기반 공인인증서 관리서버(400)는 해시처리엔진(430)을 운영하여 공개키 기록용 트랜잭션 생성요청신호에 취합된 정보 중 사용자 식별해시정보와 공개키 기록용 트랜잭션 ID정보를 해싱연산하여 사용자 검증해시정보로 가공처리(S180)한다.
이후, 블록체인기반 공인인증서 관리서버(400)는 트랜잭션처리엔진(420)을 운영하여 공개키 기록용 트랜잭션정보의 경우 기록을 위해 블록체인 보유서버(500)들로 전송하고, 공개키 기록용 트랜잭션 ID정보의 경우 사용자별 트랜잭션 검색 키워드정보 DB(411)에 저장하며, 사용자 검증해시정보를 포함하는 사용자 검증용 트랜잭션정보 및 그 사용자 검증용 트랜잭션정보를 검색하는데 키값으로 이용되는 사용자 검증용 트랜잭션 ID정보를 생성하고, 그 생성된 정보 중 사용자 검증용 트랜잭션정보는 기록을 위해 블록체인 보유서버(500)들로 전송하며, 사용자 검증용 트랜잭션 ID정보는 사용자별 트랜잭션 검색 키워드정보 DB(411)에 저장 관리(S190)한다.
블록체인 보유서버(500)들은 전송되는 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보를 블록체인에 기록하여 블록체인기반 공인인증서 발급을 완료(S200)한다.
그리고 블록체인기반 공인인증서 관리서버(400)는 블록체인기반 공인인증서 발급 완료(S200)되면, 사용자단말기(200)에게 블록체인기반 공인인증서 발급완료를 통보(S210)한다.
그리고 도 9 내지 도 12는 블록체인을 기반으로 하는 공인인증서의 인증 부분인 블록체인을 기반으로 하는 공인인증서 인증시스템 및 방법에 관한 것이다. 도면을 설명하기에 앞서, 공인인증서 발급부분에서 언급된 내용과 중복되는 내용이 있는 경우 가급적 생략하기로 하며, 공인인증서 발급부분에서 설명되지 않은 각 구성요소는 본 실시예인 공인인증서 인증부분에서 설명하기로 한다.
도면에 도시된 바와 같이, 본 발명의 블록체인을 기반으로 하는 공인인증서 인증시스템은 정보유출차단 단말기(100), 사용자단말기(200), 블록체인기반 공인인증서 인증요청서버(600), 블록체인기반 공인인증서 관리서버(400), 블록체인 보유서버(500)로 이루어진다.
먼저, 정보유출차단 단말기(100)는 앞에서 설명한 것처럼, 시스템 내부에 물리적으로 접속하여 열람하는 기능이나 별도의 프로그램의 설치가 불가능한 단말로, 내부에 탑재된 난수발생기(110)를 통해 랜덤값인 공인인증용 개인키를 자체적으로 생성하여 메모리(120)에 기 저장된 상태로 사용자에게 전달되기 때문에, 공인인증서용 공개키를 생성 시 정보유출차단 단말기(100)에서 자체적으로 생성됨으로써, 공인인증용 개인키가 외부로 유출되는 것을 사전에 차단가능한 단말부재로, 해킹의 위험성이 없어 안전하게 공인인증서 인증부분도 수행할 수 있게 제공한다.
이를 위해, 정보유출차단 단말기(100)에는 공인인증서 인증부분을 수행하기 위해 해시처리엔진(140) 및 복호화엔진(160)이 추가로 탑재되어진다.
상기 사용자단말기(200)는 블록체인기반 공인인증을 요청하는 단말부재이다.
상기 블록체인기반 공인인증서 인증요청서버(600)는 난수발생기(630) 및 암호화엔진(640)이 탑재된 것으로, 사용자단말기(200)의 블록체인기반 공인인증 요청에 따라 사용자단말기(200)를 운영하는 해당 사용자의 지정 사용자 식별정보를 전송하여 블록체인기반 공인인증의 요청을 중계하는 서버부재이다.
이를 위해, 블록체인기반 공인인증서 인증요청서버(600)에는, DB부(610)를 포함하고, 그 포함된 DB부(610)에는 사용자단말기(200)를 운영하는 사용자의 식별정보가 저장되되, 블록체인기반 공인인증서 발급 때 이용된 사용자의 식별정보로 이루어진 블록체인기반 공인인증서 발급용 개인정보와 동일한 사용자의 식별정보 및 사용자의 식별정보 중 기지정된 사용자의 식별정보에 해당하는 지정 사용자 식별정보가 저장된 회원별 사용자 식별정보 DB(611)를 갖는다.
이를 토대로, 블록체인기반 공인인증서 인증요청서버(600)는 사용자단말기(200)의 블록체인기반 공인인증 요청에 따라 상기 사용자 식별정보 DB(611)에서 사용자단말기(200)를 운영하는 해당 사용자의 지정 사용자 식별정보를 추출하고, 이를 블록체인기반 공인인증서 관리서버(400)로 전송한다.
상기 블록체인기반 공인인증서 관리서버(400)는 블록체인기반 공인인증서 인증요청서버(600)로부터 전송되는 지정 사용자 식별정보와 매칭되는 공개키 기록용 트랜잭션 ID정보 및 사용자 검증용 트랜잭션 ID정보를 전송하여 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보의 다운로드를 요청하는 서버부재이다.
이를 위해, 블록체인기반 공인인증서 관리서버(400)에는, DB부(410)가 탑재되고, 그 탑재된 DB부(410)에는 블록체인기반 공인인증서 발급 때 이용된 사용자의 식별정보로 이루어진 블록체인기반 공인인증서 발급용 개인정보와 동일한 사용자의 식별정보 중 기지정된 사용자의 식별정보에 해당하는 지정 사용자 식별정보, 공개키 기록용 트랜잭션정보를 검색하는데 키값으로 이용되는 공개키 기록용 트랜잭션 ID정보 및 사용자 검증용 트랜잭션정보를 검색하는데 키값으로 이용되는 사용자 검증용 트랜잭션 ID정보가 저장되는 사용자별 트랜잭션 검색 키워드정보 DB(411)를 갖는다.
여기서, 사용자 검증용 트랜잭션정보에는, 블록체인기반 공인인증서를 파기하는데 사용될 비용인 블록체인기반 공인인증서 파기비축비용정보 및 해당 사용자 검증용 트랜잭션정보가 블록체인 보유서버(500)들의 블록체인에 기록되면 상기 블록체인기반 공인인증서 파기비축비용정보에 해당하는 블록체인기반 공인인증서 파기비축비용이 지정된 비트코인 어드레스로 이관되도록 파기대비 비축용 비트코인 어드레스 및 해당 블록체인기반 공인인증서 파기비축비용의 금액이 표시된 파기비축비용 이관정보를 포함하고 있다.
이를 통해, 블록체인기반 공인인증서 관리서버(400)의 트랜잭션처리엔진(420)은 사용자 검증용 트랜잭션정보에 포함된 정보 중 파기비축비용 이관정보에 포함된 파기대비 비축용 비트코인 어드레스를 추출하고, 그 추출된 파기대비 비축용 비트코인 어드레스에 충전된 비트코인 금액에 해당하는 블록체인기반 공인인증서 파기비축비용이 이관되었는지의 여부를 문의하는 블록체인기반 공인인증서 파기여부 확인요청신호를 생성하며 이를, 블록체인 보유서버(500)로 전송한다. 여기서, 블록체인기반 공인인증서 파기여부 확인요청신호는 다수의 블록체인 보유서버(500)로 보내지거나 또는 사전에 지정된 하나의 블록체인 보유서버(500)로 보내질 수 있다.
블록체인 보유서버(500)는 그 전송된 블록체인기반 공인인증서 파기여부 확인요청신호에 포함된 파기대비 비축용 비트코인 어드레스를 상기 블록체인과 매칭하여 매칭되는 해당 파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용의 이관여부를 안내하는 블록체인기반 공인인증서 파기여부 안내신호를 블록체인기반 공인인증서 관리서버(400)로 전송한다.
블록체인기반 공인인증서 관리서버(400)의 트랜잭션처리엔진(420)은 블록체인기반 공인인증서 파기여부 안내신호를 참조하여 파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용이 이관된 경우에는 블록체인기반 공인인증 수행과정이 거부되었다는 메시지를 상기 사용자단말기(200)로 통보되도록 제어하는 기능을 수행한다.
그리고 블록체인기반 공인인증서 관리서버(400)는 지정 사용자 식별정보를 사용자별 트랜잭션 검색 키워드정보 DB(411)와 매칭하여, 공개키 기록용 트랜잭션 ID정보 및 사용자 검증용 트랜잭션 ID정보를 추출하고, 트랜잭션처리엔진(420)을 운영하여, 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보에서 공인인증서용 공개키 및 사용자 검증해시정보가 추출되도록 제어하는 기능을 수행한다.
상기 블록체인 보유서버(500)는 비트코인 결제용 트랜잭션정보가 전송 시 그 전송된 비트코인 결제용 트랜잭션정보를 검증을 통해 비트코인 결제를 인증하고, 그 인증에 따라 비트코인 결제용 트랜잭션정보가 기록되는 블록체인을 갖는 전자지갑이 탑재되되, 그 전자지갑에는 공인인증서용 공개키를 포함하는 공개키 기록용 트랜잭션정보 및 사용자 검증해시정보를 포함하는 사용자 검증용 트랜잭션정보도 기록된 것으로, 상기 블록체인기반 공인인증서 관리서버(400)로부터 전송되는 공개키 기록용 트랜잭션 ID정보 및 사용자 검증용 트랜잭션 ID정보를 전자지갑과 매칭하여, 매칭되는 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보를 상기 블록체인기반 공인인증서 관리서버(400)로 전송하는 부재이다.
특히, 본 발명의 주요특징으로, 블록체인기반 공인인증서 관리서버(400)는 블록체인기반 공인인증서 관리서버(400)로부터 전송되는 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보에서 공인인증서용 공개키 및 사용자 검증해시정보를 추출하고, 그 추출된 공인인증서용 공개키 및 사용자 검증해시정보와 공개키 기록용 트랜잭션 ID정보를 포함하여 이루어진 인증서 유효성확인신호를 블록체인기반 공인인증서 인증요청서버(600)로 전송한다.
또한, 블록체인기반 공인인증서 인증요청서버(600)는 회원별 사용자 식별정보 DB(611)에서 해당 사용자의 식별정보를 추출하며, 그 추출된 사용자의 식별정보를 해싱연산하여 대비용 사용자 식별해시정보로 가공처리하고, 그 가공처리된 대비용 사용자 식별해시정보와 블록체인기반 공인인증서 관리서버(400)로부터 전송된 인증서 유효성확인신호에 포함된 정보 중 공개키 기록용 트랜잭션 ID정보를 해싱연산하여 대비용 사용자 검증해시정보로 가공처리하며, 블록체인기반 공인인증서 관리서버(400)로부터 전송된 인증서 유효성확인신호에 포함된 정보 중 사용자 검증해시정보의 해시값과 상기 대비용 사용자 검증해시정보의 해시값을 각각 연산하여 양쪽의 해시값이 동일하면, 사용자단말기(200) 간의 인터넷 통신규약을 확인한다.
여기서, 인터넷 통신규약이란, 인터넷에서 웹서버와 사용자의 인터넷 브라우저 사이에 하이퍼텍스트 문서를 전송하기 위해 사용되는 통신규약으로, http(Hypertext Transfer Protocol)와 https( Hypertext Transfer Protocol over Secure Socket Layer)로 구분되는데 이 차이점은 문서를 전달할 때 암호화처리가 되어 있는지의 여부이다. 즉, http는 문서를 전달할 때 평문으로 전달하고, https는 문서를 전달할 때 암호화 하여 전달하는 것이 그 차이점이다.
이 때문에, http의 사용환경인 경우에는 평문으로 문서가 전달되기 때문에 해킹의 위험성이 야기된다.
이에 해킹의 위험성을 해소함과 더불어 사용자가 적법한 공인인증서 사용자인지 인증하기 위해, 블록체인기반 공인인증서 관리서버(400)는 사용자단말기(200) 간의 인터넷 통신규약이 http인 경우 난수발생기(630)를 운영하여 랜덤값인 랜덤세션키가 생성되도록 제어하며, 암호화엔진(640)을 운영하여 인증서 유효성확인신호에 포함된 정보 중 공인인증서용 공개키를 이용하여 랜덤세션키를 암호화하여 암호화 랜덤세션키로 변환하고 이를 사용자단말기(200)를 경유하여 상기 정보유출차단 단말기(100)로 중계전송되도록 제어한다.
정보유출차단 단말기(100)는, 복호화엔진(160)을 운영하여, 메모리(120)에 저장된 공인인증용 개인키를 토대로 중계전송된 암호화 랜덤세션키를 복호화하여 랜덤세션키로 변환되도록 제어하고, 이를 사용자단말기(200)로 전송함으로써, 적법한 사용자 임을 확인하는 사용자임을 확인하는 사용자 인증을 수행한다. 즉, 사용자가 보유하고 있는 정보유출차단 단말기(100)에 공인인증용 개인키가 없으면, 복호화과정 자체를 수행하지 못하기 때문에 적법한 사용자임을 입증할 수 있다.
이와 더불어, 인터넷 통신규약이 http인 환경하에서 상기 사용자단말기(200)와 상기 블록체인기반 공인인증서 인증요청서버(600) 간에는 상호 간에 전달되는 문서를 상기 정보유출차단 단말기(100)로부터 제공된 랜덤세션키를 토대로 암복호화 통신을 수행할 수 있기 때문에, 사용자 인증 이후에도 공인인증용 개인키가 외부로 노출되는 경우를 완벽히 차단하여 해킹의 위험성 없이 안전하게 블록체인을 기반으로 공인인증을 수행할 수 있게 제공할 수 있다. 이를 위해, 사용자단말기(200)에도 암호화엔진 및 복호화엔진이 탑재되어 제공될 수 있다.
한편, 인터넷 통신규약이 https인 경우에는 이미 사용자 단말기(200)와 블록체인기반 공인인증서 인증요청서버(600) 간의 통신을 통해 상호 전달되는 문서는 암호화된 상태로 전달되고, 복호화되어 출력되기 때문에 사용자 인증만 수행하면 된다.
이를 위해, 블록체인기반 공인인증서 관리서버(400)는 사용자단말기(200) 간의 인터넷 통신규약이 https인 경우 난수발생기(630)를 운영하여 랜덤값인 난수데이터가 생성되도록 제어하고, 이를 사용자단말기(200)를 경유하여 정보유출차단 단말기(100)로 전송되도록 제어한다.
정보유출차단 단말기(100)는 해시처리엔진(140)을 운영하여 전송된 난수데이터를 해싱연산하여 난수해시정보로 가공처리하고, 암호화엔진(130)을 운영하여, 메모리(120)에 저장된 공인인증용 개인키를 토대로 난수해시정보를 암호화하여 암호화 난수해시정보로 변환하며 이를, 사용자단말기(200)를 경유하여 블록체인기반 공인인증서 인증요청서버(600)로 중계전송되도록 제어한다.
블록체인기반 공인인증서 인증요청서버(600)는 해시처리엔진(620)을 운영하여 정보유출차단 단말기(100)로 전송된 것과 동일한 값을 갖는 난수데이터를 해싱연산하여 대비용 난수해시정보로 가공처리하고, 복호화엔진(650)을 운영하여 공인인증서용 공개키를 토대로 중계전송된 암호화 난수해시정보를 복호화하여 난수해시정보로 변환되도록 제어하고, 그 변환된 난수해시정보의 해시값과 대비용 난수해시정보의 해시값을 각각 연산하여 양쪽의 해시값이 동일한 것을 확인함으로써, 사용자 인증을 수행한다.
한편, 사용자는 송금인에 해당하는 블록체인기반 공인인증서 관리서버(400)는 발급된 블록체인기반 공인인증서를 파기할 수 있다.
이를 위해, 블록체인기반 공인인증서 관리서버(400)에는 블록체인기반 인증서의 파기를 요청하는 인증서 파기신호가 생성되면, 트랜잭션처리엔진(420)을 운영하여 사용자별 트랜잭션 검색 키워드정보 DB(411)에서 사용자 검증용 트랜잭션 ID정보를 추출하고, 이를 블록체인 보유서버(500)로 전송한다.
블록체인 보유서버(500)는 전송된 사용자 검증용 트랜잭션 ID정보를 전자지갑의 블록체인과 매칭하여 추출되는 사용자 검증용 트랜잭션정보를 블록체인기반 공인인증서 관리서버(400)로 전송한다.
블록체인기반 공인인증서 관리서버(400)의 트랜잭션처리엔진(420)은 사용자 검증용 트랜잭션정보를 전송받고, 해당 공인인증서 파기용 트랜잭션정보가 블록체인 보유서버(500)에 기록되면 사용자 검증용 트랜잭션정보의 출력데이터(OD2)를 참조하여 파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용을 이관하라고 안내하는 파기비축비용 이관안내정보, 송금인 또는 사용자가 파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용을 사용할 수 있는 권한을 포함하는 멀티 비트코인 사용권한정보, 멀티 비트코인 사용 권한정보의 유효성을 판단하는데 필요한 비트코인 결제용 공개키를 포함하는 입력데이터(ID3) 및 파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용이 송금되는 수금자의 비트코인 어드레스 및 수금자를 식별하는 파기비용 수금자 식별정보를 포함하는 출력데이터(OD3)로 구분되는 공인인증서 파기용 트랜잭션정보를 생성하고, 이를 블록체인 보유서버(500)들로 전송한다.
블록체인 보유서버(500)들은 전송되는 공인인증서 파기용 트랜잭션정보를 블록체인에 기록하여 사용자의 블록체인기반 공인인증서를 파기시킨다.
한편, 블록체인기반 공인인증서 관리서버(400)는 인증서 파기신호가 사용자단말기(200)에서 발생되었다면, 그 생성된 공인인증서 파기용 트랜잭션정보를 사용자단말기(200)로 전송하여 전자서명을 요청한다.
사용자단말기(200)는 트랜잭션 서명엔진(130)을 운영하여, 전송되는 공인인증서 파기용 트랜잭션정보에 전자서명하여 블록체인기반 공인인증서 관리서버(400)로 전송한다.
이후, 블록체인기반 공인인증서 관리서버(400)는 사용자단말기(200)로부터 전송되는 사용자에 의해 전자서명된 공인인증서 파기용 트랜잭션정보가 블록체인 보유서버(500)들로 전송되도록 제어하는 기능을 수행한다.
그리고 블록체인기반 공인인증서 관리서버(400)는 인증서 파기신호가 자체적으로 발생되었다면, 트랜잭션처리엔진(420)을 운영하여 블록체인기반 공인인증서 관리서버(400)에 해당하는 송금인의 전자서명을 공인인증서 파기용 트랜잭션정보에 하고, 그 송금인에 의해 전자서명된 공인인증서 파기용 트랜잭션정보가 블록체인 보유서버(500)들로 전송되도록 제어하는 기능을 수행한다.
본 발명의 블록체인을 기반으로 하는 공인인증서 인증시스템을 이용하여 블록체인기반 공인인증서의 인증과정을 설명하면 다음과 같다.
사용자단말기(200)는 블록체인기반 공인인증서 인증요청서버(600)에 접속하여 블록체인기반 공인인증을 요청(S300)한다.
블록체인기반 공인인증서 인증요청서버(600)는 사용자단말기(200)의 블록체인기반 공인인증 요청에 따라 회원별 사용자 식별정보 DB(611)에서 사용자단말기(200)를 운영하는 해당 사용자의 지정 사용자 식별정보를 추출하고, 이를 블록체인기반 공인인증서 관리서버(400)로 전송(S310)한다.
블록체인기반 공인인증서 관리서버(400)는 전송되는 지정 사용자 식별정보를 사용자별 트랜잭션 검색 키워드정보 DB(411)와 매칭하여 매칭되는 공개키 기록용 트랜잭션 ID정보 및 사용자 검증용 트랜잭션 ID정보를 블록체인 보유서버(500)로 전송하여 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보의 다운로드를 요청(S320)한다.
블록체인 보유서버(500)는 전송되는 공개키 기록용 트랜잭션 ID정보 및 사용자 검증용 트랜잭션 ID정보를 전자지갑과 매칭하여, 매칭되는 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보를 블록체인기반 공인인증서 관리서버(400)로 전송(S330)한다.
블록체인기반 공인인증서 관리서버(400)는 트랜잭션처리엔진(420)을 운영하여, 그 전송된 사용자 검증용 트랜잭션정보에 포함된 파기비축비용 이관정보에서 파기대비 비축용 비트코인 어드레스를 추출하고, 그 추출된 파기대비 비축용 비트코인 어드레스에 충전된 비트코인 금액에 해당하는 블록체인기반 공인인증서 파기비축비용이 이관되었는지의 여부를 문의하는 블록체인기반 공인인증서 파기여부 확인요청신호를 생성하며 이를, 블록체인 보유서버(500)로 전송(S340)한다.
블록체인 보유서버(500)는 전송된 블록체인기반 공인인증서 파기여부 확인요청신호에 포함된 파기대비 비축용 비트코인 어드레스를 블록체인과 매칭하여 매칭되는 해당 파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용의 이관여부를 안내하는 블록체인기반 공인인증서 파기여부 안내신호를 블록체인기반 공인인증서 관리서버(400)로 전송(S350)한다.
블록체인기반 공인인증서 관리서버(400)의 트랜잭션처리엔진(420)은 전송된 블록체인기반 공인인증서 파기여부 안내신호를 참조하여 파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용이 이관되었는지 확인(S360)하는데 먼저, 파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용이 이관된 경우 사용자단말기(200)로 블록체인기반 공인인증 수행과정이 거부되었다는 메시지가 통보되도록 제어(S361)하고, 파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용이 이관되지 않은 경우 트랜잭션처리엔진(420)을 운영하여 전송된 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보에서 공인인증서용 공개키 및 사용자 검증해시정보를 추출(S370)한다.
블록체인기반 공인인증서 관리서버(400)는 추출된 공인인증서용 공개키 및 사용자 검증해시정보와 사용자별 트랜잭션 검색 키워드정보 DB(411)에 저장된 공개키 기록용 트랜잭션 ID정보를 포함하여 이루어진 인증서 유효성확인신호를 블록체인기반 공인인증서 인증요청서버(600)로 전송(S380)한다.
블록체인기반 공인인증서 인증요청서버(600)에서, 해당 사용자의 식별정보를 회원별 사용자 식별정보 DB(611)에서 추출하고, 해시처리엔진(620)을 운영하여 그 추출된 사용자의 식별정보를 해싱연산하여 대비용 사용자 식별해시정보로 가공처리하며, 그 가공처리된 대비용 사용자 식별해시정보와 블록체인기반 공인인증서 인증요청서버(600)로부터 전송된 인증서 유효성확인신호에 포함된 정보 중 공개키 기록용 트랜잭션 ID정보를 해싱연산하여 대비용 사용자 검증해시정보로 가공처리(S390)한다.
이후, 블록체인기반 공인인증서 인증요청서버(600)의 해시처리엔진(620)은 블록체인기반 공인인증서 관리서버(400)로부터 전송된 인증서 유효성확인신호에 포함된 정보 중 사용자 검증해시정보의 해시값과 대비용 사용자 검증해시정보의 해시값을 각각 연산하여 양쪽의 해시값이 동일한지 확인(S400)하는데 먼저, 양쪽의 해시값이 동일하지 않은 경우 사용자단말기(200)로 블록체인기반 공인인증 수행과정이 거부되었다는 메시지가 통보(S401)되도록 제어한다.
그리고 블록체인기반 공인인증서 인증요청서버(600)는 사용자 검증해시정보의 해시값과 대비용 사용자 검증해시정보의 해시값을 각각 연산하고, 그 연산된 양쪽의 해시값이 동일한 경우 사용자단말기(200)와 블록체인기반 공인인증서 인증요청서버(600) 간의 인터넷 통신규약이 http인지 아니면 https인지 확인(S410)한다.
먼저, 블록체인기반 공인인증서 인증요청서버(600)는 사용자단말기(200)와 상기 블록체인기반 공인인증서 인증요청서버(600) 간의 인터넷 통신규약이 http인 경우 블록체인기반 공인인증서 인증요청서버(600)에서, 난수발생기(630)를 운영하여 랜덤값인 랜덤세션키가 생성되도록 제어(S420)하고, 암호화엔진(640)을 운영하여 인증서 유효성확인신호에 포함된 정보 중 공인인증서용 공개키를 이용하여 랜덤세션키를 암호화하여 암호화 랜덤세션키로 변환하고 이를 사용자단말기(200)로 전송하는 단계(S430)와;
사용자단말기(200)는 전송된 암호화 랜덤세션키를 유무선으로 연결된 정보유출차단 단말기(100)로 중계전송(S440)한다.
정보유출차단 단말기(100)은 복호화엔진(160)을 운영하여, 메모리(120)에 저장관리되는 공인인증용 개인키를 토대로 중계전송된 암호화 랜덤세션키를 복호화하여 랜덤세션키로 변환되도록 제어하고, 이를 사용자단말기(200)로 전송함으로써, 사용자의 인증을 수행(S450)한다.
그리고 블록체인기반 공인인증서 인증요청서버(600)는 사용자단말기(200)와 상기 블록체인기반 공인인증서 인증요청서버(600) 간의 인터넷 통신규약이 https인 경우에는 난수발생기(630)를 운영하여 랜덤값인 난수데이터가 생성되도록 제어하고, 이를 사용자단말기(200)를 경유하여 정보유출차단 단말기(100)로 전송되도록 제어(S460)한다.
이후, 정보유출차단 단말기(100)는 해시처리엔진(140)을 운영하여 상기 전송된 난수데이터를 해싱연산하여 난수해시정보로 가공처리(S470)하고, 암호화엔진(130)을 운영하여, 메모리(120)에 저장관리되는 공인인증용 개인키를 토대로 난수해시정보를 암호화하여 암호화 난수해시정보로 변환하고 이를, 사용자단말기(200)를 경유하여 블록체인기반 공인인증서 인증요청서버(600)로 중계전송되도록 제어(S480)한다.
이후, 블록체인기반 공인인증서 인증요청서버(600)는 해시처리엔진(620)을 운영하여 정보유출차단 단말기(100)로 전송된 것과 동일한 값을 갖는 난수데이터를 해싱연산하여 대비용 난수해시정보로 가공처리하고, 복호화엔진(650)을 운영하여 공인인증서용 공개키를 토대로 중계전송된 암호화 난수해시정보를 복호화하여 난수해시정보로 변환되도록 제어하고, 그 변환된 난수해시정보의 해시값과 대비용 난수해시정보의 해시값을 각각 연산하여 양쪽의 해시값이 동일한 것을 확인함으로써, 사용자의 인증을 수행(S490)한다.
한편, 블록체인기반 인증서의 파기를 요청하는 인증서 파기신호가 생성되었는지 확인(S500)하는데, 블록체인기반 인증서의 파기를 요청하는 인증서 파기신호가 생성된 경우 사용자단말기(200) 및 블록체인기반 공인인증서 관리서버(400) 중 어느 곳에서 생성되었는지 확인(S510)한다.
먼저, 블록체인기반 인증서의 파기를 요청하는 인증서 파기신호가 사용자단말기(200)에서 생성된 경우 사용자단말기(200)는 생성된 인증서 파기신호를 블록체인기반 공인인증서 관리서버(400) 쪽으로 전송(S520)한다.
블록체인기반 공인인증서 관리서버(400)는 트랜잭션처리엔진(420)을 운영하여 전송된 인증서 파기신호를 사용자별 트랜잭션 검색 키워드정보 DB(411)와 매칭하여 사용자 검증용 트랜잭션 ID정보를 추출하고, 이를 블록체인 보유서버(500)로 전송(S530)한다.
블록체인 보유서버(500)는 전송된 사용자 검증용 트랜잭션 ID정보를 전자지갑의 블록체인과 매칭하여 추출되는 사용자 검증용 트랜잭션정보를 블록체인기반 공인인증서 관리서버(400)로 전송(S540)한다.
이후, 블록체인기반 공인인증서 관리서버(400)의 트랜잭션처리엔진(420)은 사용자 검증용 트랜잭션정보를 전송받고, 해당 공인인증서 파기용 트랜잭션정보가 블록체인 보유서버(500)에 기록되면 사용자 검증용 트랜잭션정보의 출력데이터(OD2)를 참조하여 파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용을 이관하라고 안내하는 파기비축비용 이관안내정보, 송금인 또는 사용자가 파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용을 사용할 수 있는 권한을 포함하는 멀티 비트코인 사용권한정보, 멀티 비트코인 사용 권한정보의 유효성을 판단하는데 필요한 비트코인 결제용 공개키를 포함하는 입력데이터(ID3) 및 파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용이 송금되는 수금자의 비트코인 어드레스 및 수금자를 식별하는 파기비용 수금자 식별정보를 포함하는 출력데이터(OD3)로 구분되는 공인인증서 파기용 트랜잭션정보를 생성하고, 이를 사용자단말기(200)을 경유하여 정보유출차단 단말기(100) 쪽으로 전송되도록 제어하여 전자서명을 요청(S550)한다.
정보유출차단 단말기(100)는 암호화엔진(130)을 운영하여 전송되는 공인인증서 파기용 트랜잭션정보에 전자서명하고, 이를 사용자단말기(200)을 경유하여 블록체인기반 공인인증서 관리서버(400) 쪽으로 전송되도록 제어(S560)한다.
블록체인기반 공인인증서 관리서버(400)는 전송되는 사용자에 의해 전자서명된 공인인증서 파기용 트랜잭션정보를 블록체인 보유서버(500)들로 전송(570)한다.
블록체인 보유서버(500)들은 전송되는 사용자에 의해 전자서명된 공인인증서 파기용 트랜잭션정보를 상기 블록체인에 기록(S580)하여 사용자의 블록체인기반 공인인증서를 파기시킨다.
한편, 블록체인기반 인증서의 파기를 요청하는 인증서 파기신호가 생성된 경우 사용자단말기(200) 및 블록체인기반 공인인증서 관리서버(400) 중 어느 곳에서 생성되었는지 확인(S510)하는 과정에서, 블록체인기반 인증서의 파기를 요청하는 인증서 파기신호가 블록체인기반 공인인증서 관리서버(400)에서 생성된 경우 블록체인기반 공인인증서 관리서버(400)는 트랜잭션처리엔진(420)을 운영하여 사용자 검증용 트랜잭션정보를 전송받고, 해당 공인인증서 파기용 트랜잭션정보가 블록체인 보유서버(500)에 기록되면 사용자 검증용 트랜잭션정보의 출력데이터(OD2)를 참조하여 파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용을 이관하라고 안내하는 파기비축비용 이관안내정보, 송금인 또는 사용자가 파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용을 사용할 수 있는 권한을 포함하는 멀티 비트코인 사용권한정보, 멀티 비트코인 사용 권한정보의 유효성을 판단하는데 필요한 비트코인 결제용 공개키를 포함하는 입력데이터(ID3) 및 파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용이 송금되는 수금자의 비트코인 어드레스 및 수금자를 식별하는 파기비용 수금자 식별정보를 포함하는 출력데이터(OD3)로 구분되는 공인인증서 파기용 트랜잭션정보를 생성하고, 그 생성된 공인인증서 파기용 트랜잭션정보에 블록체인기반 공인인증서 관리서버(400)에 해당하는 송금인의 전자서명을 하고, 그 송금인에 의해 전자서명된 공인인증서 파기용 트랜잭션정보를 블록체인 보유서버(500)들로 전송(S511)한다.
블록체인 보유서버(500)들은 전송되는 송금인에 의해 전자서명된 공인인증서 파기용 트랜잭션정보를 블록체인에 기록(S512)하여 사용자의 블록체인기반 공인인증서를 파기시킨다.
마지막으로, 도 13 내지 도 16은 다른 실시예에 따른 블록체인을 기반으로 하는 공인인증서 인증방법을 나타낸 도면으로, 앞에서 언급한 블록체인을 기반으로 하는 공인인증서 인증시스템과 작동관계만 다를 뿐 도면부호는 동일하기 때문에 인증시스템 관련 도면은 생략하였다.
그리고 다른 실시예에 따른 블록체인을 기반으로 하는 공인인증서 인증시스템 및 방법은 앞에서 언급한 블록체인을 기반으로 하는 공인인증서 인증시스템 및 방법과의 차이점은 단지 올바른 공인인증서인지를 확인하는 과정인 사용자 검증해시정보와 대비용 사용자 검증해시정보의 각 해시값 연산 및 판단 부분을 블록체인기반 공인인증서 인증요청서버(600)에서 수행할 것이냐 아니면, 블록체인기반 공인인증서 관리서버(400)에서 수행할 것이냐의 차이이다.
즉, 다른 실시예에 따른 블록체인을 기반으로 하는 공인인증서 인증시스템은 복호화엔진(160) 및 공인인증용 개인키가 저장된 메모리(120)가 탑재된 정보유출차단 단말기(100)와; 블록체인기반 공인인증을 요청하는 사용자단말기(200)와; 난수발생기(630) 및 암호화엔진(640)이 탑재된 것으로, 상기 사용자단말기(200)의 블록체인기반 공인인증 요청에 따라 회원별 사용자 식별정보 DB(611)에서 해당 사용자의 식별정보를 추출하고, 그 추출된 사용자의 식별정보를 해싱연산하여 대비용 사용자 식별해시정보로 가공처리하며, 그 가공처리된 대비용 사용자 식별해시정보 및 해당 사용자의 지정 사용자 식별정보를 전송하는 블록체인기반 공인인증서 인증요청서버(600)와; 상기 블록체인기반 공인인증서 인증요청서버(600)로부터 대비용 사용자 식별해시정보 및 지정 사용자 식별정보를 전송받고, 그 전송된 정보 중 지정 사용자 식별정보를 사용자별 트랜잭션 검색 키워드정보 DB(411)와 매칭하여 매칭되는 공개키 기록용 트랜잭션 ID정보 및 사용자 검증용 트랜잭션 ID정보를 전송하여 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보의 다운로드를 요청하는 블록체인기반 공인인증서 관리서버(400)와; 비트코인 결제용 트랜잭션정보가 전송 시 그 전송된 비트코인 결제용 트랜잭션정보를 검증을 통해 비트코인 결제를 인증하고, 그 인증에 따라 비트코인 결제용 트랜잭션정보가 기록되는 블록체인을 갖는 전자지갑이 탑재되되, 그 전자지갑에는 공인인증서용 공개키를 포함하는 공개키 기록용 트랜잭션정보 및 사용자 검증해시정보를 포함하는 사용자 검증용 트랜잭션정보도 기록된 것으로, 상기 블록체인기반 공인인증서 관리서버(400)로부터 전송되는 공개키 기록용 트랜잭션 ID정보 및 사용자 검증용 트랜잭션 ID정보를 전자지갑과 매칭하여, 매칭되는 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보를 상기 블록체인기반 공인인증서 관리서버(400)로 전송하는 블록체인 보유서버(500);로 이루어지되, 상기 블록체인기반 공인인증서 관리서버(400)는, 상기 블록체인 보유서버(500)로부터 전송되는 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보에서 공인인증서용 공개키 및 사용자 검증해시정보를 추출하고, 상기 전송된 대비용 사용자 식별해시정보와 상기 사용자별 트랜잭션 검색 키워드정보 DB(411)에 저장된 공개키 기록용 트랜잭션 ID정보를 해싱연산하여 대비용 사용자 검증해시정보로 가공처리하며, 상기 추출된 사용자 검증해시정보의 해시값과 상기 가공처리된 대비용 사용자 검증해시정보의 해시값을 각각 연산하여 양쪽의 해시값이 동일하면, 상기 추출된 공인인증서용 공개키 및 해당 사용자의 지정 사용자 식별정보를 상기 블록체인기반 공인인증서 인증요청서버(600)로 전송하고, 상기 블록체인기반 공인인증서 인증요청서버(600)는, 상기 공인인증서용 공개키 및 해당 사용자의 지정 사용자 식별정보가 전송되면, 상기 사용자단말기(200) 간의 인터넷 통신규약을 확인하고, 그 확인된 인터넷 통신규약이 http인 경우 상기 난수발생기(630)를 운영하여 랜덤값인 랜덤세션키가 생성되도록 제어하며, 상기 암호화엔진(640)을 운영하여 상기 인증서 유효성확인신호에 포함된 정보 중 공인인증서용 공개키를 이용하여 상기 랜덤세션키를 암호화하여 암호화 랜덤세션키로 변환하고 이를 상기 사용자단말기(200)를 경유하여 상기 정보유출차단 단말기(100)로 중계전송되도록 제어하고, 상기 정보유출차단 단말기(100)는, 상기 복호화엔진(160)을 운영하여, 상기 메모리(120)에 저장된 공인인증용 개인키를 토대로 상기 중계전송된 암호화 랜덤세션키를 복호화하여 랜덤세션키로 변환되도록 제어하고, 이를 사용자단말기(200)로 전송함으로써, 사용자의 인증을 수행하는 구성으로 이루어진다.
이와 같은, 구성을 통해, 다른 실시예에 따른 블록체인을 기반으로 하는 공인인증서 인증방법은 사용자단말기(200)에서 블록체인기반 공인인증서 인증요청서버(600)에 접속하여 블록체인기반 공인인증을 요청하는 단계(S600)와; 상기 블록체인기반 공인인증서 인증요청서버(600)에서, 블록체인기반 공인인증 요청에 따라 회원별 사용자 식별정보 DB(611)에서 해당 사용자의 식별정보를 추출하고, 해시처리엔진(620)을 운영하여 상기 추출된 사용자의 식별정보를 해싱연산하여 대비용 사용자 식별해시정보로 가공처리하며, 그 가공처리된 대비용 사용자 식별해시정보 및 해당 사용자의 지정 사용자 식별정보를 블록체인기반 공인인증서 관리서버(400)로 전송하는 단계(S610)와; 상기 블록체인기반 공인인증서 관리서버(400)에서 상기 대비용 사용자 식별해시정보 및 지정 사용자 식별정보를 전송받고, 그 전송된 정보 중 지정 사용자 식별정보를 사용자별 트랜잭션 검색 키워드정보 DB(411)와 매칭하여 매칭되는 공개키 기록용 트랜잭션 ID정보 및 사용자 검증용 트랜잭션 ID정보를 블록체인 보유서버(500)로 전송하여 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보의 다운로드를 요청하는 단계(S620)와; 상기 블록체인 보유서버(500)에서, 상기 전송되는 공개키 기록용 트랜잭션 ID정보 및 사용자 검증용 트랜잭션 ID정보를 전자지갑과 매칭하여, 매칭되는 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보를 상기 블록체인기반 공인인증서 관리서버(400)로 전송하는 단계(S630)와; 상기 블록체인기반 공인인증서 관리서버(400)에서 트랜잭션처리엔진(420)을 운영하여, 상기 전송된 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보에서 공인인증서용 공개키 및 사용자 검증해시정보를 추출하는 단계(S670)와; 상기 블록체인기반 공인인증서 관리서버(400)에서 해시처리엔진(430)을 운영하여, 상기 전송된 대비용 사용자 식별해시정보와 상기 사용자별 트랜잭션 검색 키워드정보 DB(411)에 저장된 공개키 기록용 트랜잭션 ID정보를 해싱연산하여 대비용 사용자 검증해시정보로 가공처리하는 단계(S680)와; 상기 블록체인기반 공인인증서 관리서버(400)의 해시처리엔진(430)에서, 상기 추출된 사용자 검증해시정보의 해시값과 상기 가공처리된 대비용 사용자 검증해시정보의 해시값을 각각 연산하고, 그 연산된 양쪽의 해시값이 동일한지 확인하는 단계(S690)와; 상기 추출된 사용자 검증해시정보의 해시값과 상기 가공처리된 대비용 사용자 검증해시정보의 해시값이 동일한 경우 상기 블록체인기반 공인인증서 관리서버(400)에서, 상기 추출된 공인인증서용 공개키 및 해당 사용자의 지정 사용자 식별정보를 상기 블록체인기반 공인인증서 인증요청서버(600)로 전송하는 단계(S700)와; 상기 블록체인기반 공인인증서 인증요청서버(600)에서, 상기 공인인증서용 공개키 및 해당 사용자의 지정 사용자 식별정보가 전송되면, 상기 사용자단말기(200)와 상기 블록체인기반 공인인증서 인증요청서버(600) 간의 인터넷 통신규약이 http인지 아니면 https인지 확인하는 단계(S710)와; 상기 사용자단말기(200)와 상기 블록체인기반 공인인증서 인증요청서버(600) 간의 인터넷 통신규약이 http인 경우 상기 블록체인기반 공인인증서 인증요청서버(600)에서, 난수발생기(630)를 운영하여 랜덤값인 랜덤세션키가 생성되도록 제어하는 단계(S720)와; 상기 블록체인기반 공인인증서 인증요청서버(600)에서, 암호화엔진(640)을 운영하여 상기 인증서 유효성확인신호에 포함된 정보 중 공인인증서용 공개키를 이용하여 상기 랜덤세션키를 암호화하여 암호화 랜덤세션키로 변환하고 이를 상기 사용자단말기(200)로 전송하는 단계(S730)와;
상기 사용자단말기(200)에서, 상기 전송된 암호화 랜덤세션키를 정보유출차단 단말기(100)로 중계전송하는 단계(S740)와; 상기 정보유출차단 단말기(100)에서, 복호화엔진(160)을 운영하여, 메모리(120)에 저장관리되는 공인인증용 개인키를 토대로 상기 중계전송된 암호화 랜덤세션키를 복호화하여 랜덤세션키로 변환되도록 제어하고, 이를 사용자단말기(200)로 전송함으로써, 사용자의 인증을 수행하는 단계(S750);로 이루어진다.
[부호의 설명]
100 : 정보유출차단 단말기 110,630 : 난수발생기
120 : 메모리
130,640 : 암호화엔진 140,320,430,620 : 해시처리엔진
150 : 제어부 160,650 : 복호화엔진
200 : 사용자단말기
300 : 블록체인기반 공인인증서 발급 요청 서버
310,410,610 : DB부
311,611 : 회원별 사용자 식별정보 DB
400 : 블록체인기반 공인인증서 관리서버
411 : 사용자별 트랜잭션 검색 키워드정보 DB
500 : 블록체인 보유서버
600 : 블록체인기반 공인인증서 인증요청서버

Claims (45)

  1. 난수발생기(110)로부터 생성된 랜덤값인 공인인증용 개인키가 메모리(120)에 기 저장된 상태에서 사용자에게 제공되는 것으로, 공인인증서용 공개키의 전달 요청에 의해 암호화엔진(130)을 운영하여 상기 메모리(120)에 저장관리되는 공인인증용 개인키를 토대로 공인인증서용 공개키를 생성하고 이를, 전송하는 정보유출차단 단말기(100)와;
    사용자가 보유한 것으로, 상기 정보유출차단 단말기(100)로부터 전송되는 공인인증서용 공개키와 더불어 블록체인기반 공인인증서 발급에 필요한 사용자의 식별정보로 이루어진 블록체인기반 공인인증서 발급용 개인정보를 전송하는 사용자단말기(200)와;
    상기 사용자단말기(200)로부터 공인인증서용 공개키 및 블록체인기반 공인인증서 발급용 개인정보를 전송받고, 상기 블록체인기반 공인인증서 발급용 개인정보를 해싱연산하여 사용자 식별해시정보로 가공처리하며, 상기 사용자 식별해시정보, 공인인증서용 공개키 및 상기 블록체인기반 공인인증서 발급용 개인정보를 이루는 사용자의 식별정보 중 기지정된 사용자의 식별정보에 해당하는 지정 사용자 식별정보를 취합하여 공개키 기록용 트랜잭션 생성요청신호로 가공하고 이를, 전송하는 블록체인기반 공인인증서 발급 요청 서버(300)와;
    상기 블록체인기반 공인인증서 발급 요청 서버(300)로부터 전송되는 공개키 기록용 트랜잭션 생성요청신호에 취합된 정보 중 공인인증서용 공개키를 포함하는 공개키 기록용 트랜잭션정보 및 그 공개키 기록용 트랜잭션정보를 검색하는데 키값으로 이용되는 공개키 기록용 트랜잭션 ID정보를 생성하고, 그 생성된 정보 중 상기 공개키 기록용 트랜잭션정보는 기록을 위해 전송하며, 상기 공개키 기록용 트랜잭션 ID정보는 저장관리하고, 상기 공개키 기록용 트랜잭션 생성요청신호에 취합된 정보 중 상기 사용자 식별해시정보와 상기 공개키 기록용 트랜잭션 ID정보를 해싱연산하여 사용자 검증해시정보로 가공처리하며, 그 가공처리된 사용자 검증해시정보를 포함하는 사용자 검증용 트랜잭션정보 및 그 사용자 검증용 트랜잭션정보를 검색하는데 키값으로 이용되는 사용자 검증용 트랜잭션 ID정보를 생성하고, 그 생성된 정보 중 상기 사용자 검증용 트랜잭션정보는 기록을 위해 전송하며, 상기 사용자 검증용 트랜잭션 ID정보는 저장관리하고, 상기 공개키 기록용 트랜잭션 생성요청신호에 취합된 정보 중 상기 지정 사용자 식별정보는 저장관리하는 블록체인기반 공인인증서 관리서버(400)와;
    비트코인 결제용 트랜잭션정보가 전송 시 그 전송된 비트코인 결제용 트랜잭션정보를 검증을 통해 비트코인 결제를 인증하고, 그 인증에 따라 비트코인 결제용 트랜잭션정보가 기록되는 블록체인을 갖는 전자지갑이 탑재된 것으로, 상기 블록체인기반 공인인증서 관리서버(400)로부터 전송되는 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보를 상기 블록체인에 기록하는 블록체인 보유서버(500)들;로 이루어진 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 발급시스템.
  2. 제1항에 있어서,
    상기 블록체인기반 공인인증서 발급 요청 서버(300)에는 DB부(310);를 포함하고, 상기 DB부(310)에는, 상기 사용자단말기(200)를 운영하는 사용자의 식별정보가 저장되되, 상기 블록체인기반 공인인증서 발급용 개인정보와 동일한 사용자의 식별정보가 저장된 회원별 사용자 식별정보 DB(311);를 갖으며,
    상기 사용자단말기(200)는, 상기 블록체인기반 공인인증서 발급용 개인정보를 상기 블록체인기반 공인인증서 발급 요청 서버(300)로 전송하여 블록체인기반 공인인증서 발급을 요청하고,
    상기 블록체인기반 공인인증서 발급 요청 서버(300)는, 전송되는 상기 블록체인기반 공인인증서 발급용 개인정보를 상기 회원별 사용자 식별정보 DB(311)와 매칭하여 매칭되는 정보가 존재하면, 공인인증서용 공개키의 전달을 요청하는 키전달 안내신호를 생성하여 상기 사용자단말기(200)로 전송하며,
    상기 사용자단말기(200)는, 상기 전송된 키전달 안내신호를 상기 정보유출차단 단말기(100)로 중계전송하고,
    상기 정보유출차단 단말기(100)는, 상기 키전달 안내신호가 중계전송되면, 상기 암호화엔진(130)을 운영하여 상기 메모리(120)에 저장관리되는 공인인증용 개인키를 토대로 공인인증서용 공개키를 생성하고, 이를 상기 사용자단말기(200)로 전송하며,
    상기 사용자단말기(200)는, 상기 전송된 공인인증서용 공개키를 상기 블록체인기반 공인인증서 발급 요청 서버(300)로 중계전송하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 발급시스템.
  3. 제1항에 있어서,
    상기 블록체인기반 공인인증서 발급용 개인정보는, 사용자 성명, 사용자 생년월일, 사용자 전화번호, 사용자 이메일 중 적어도 2개를 포함하고,
    상기 지정 사용자 식별정보는, 사용자 전화번호인 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 발급시스템.
  4. 제1항에 있어서,
    상기 블록체인기반 공인인증서 발급 요청 서버(300)에는, 해시처리엔진(320);을 포함하고,
    상기 해시처리엔진(320)은, 상기 블록체인기반 공인인증서 발급용 개인정보를 해싱연산하여 사용자 식별해시정보로 가공처리하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 발급시스템.
  5. 제1항에 있어서,
    상기 블록체인기반 공인인증서 관리서버(400)에는, 사용자별 트랜잭션 검색 키워드정보 DB(411)를 갖는 DB부(410); 트랜잭션처리엔진(420); 및 해시처리엔진(430);을 포함하고,
    상기 트랜잭션처리엔진(420)은, 상기 지정 사용자 식별정보를 상기 사용자별 트랜잭션 검색 키워드정보 DB(411)에 저장하고, 상기 공인인증서용 공개키를 포함하는 공개키 기록용 트랜잭션정보 및 그 공개키 기록용 트랜잭션정보를 검색하는데 키값으로 이용되는 공개키 기록용 트랜잭션 ID정보를 생성하며,
    상기 해시처리엔진(430)은, 상기 공개키 기록용 트랜잭션 생성요청신호에 취합된 정보 중 상기 사용자 식별해시정보와 상기 공개키 기록용 트랜잭션 ID정보를 해싱연산하여 사용자 검증해시정보로 가공처리하고,
    상기 트랜잭션처리엔진(420)은, 상기 공개키 기록용 트랜잭션정보의 경우 기록을 위해 블록체인 보유서버(500)들로 전송하고, 상기 공개키 기록용 트랜잭션 ID정보의 경우 상기 사용자별 트랜잭션 검색 키워드정보 DB(411)에 저장하며, 상기 사용자 검증해시정보를 포함하는 사용자 검증용 트랜잭션정보 및 그 사용자 검증용 트랜잭션정보를 검색하는데 키값으로 이용되는 사용자 검증용 트랜잭션 ID정보를 생성하고, 그 생성된 정보 중 상기 사용자 검증용 트랜잭션정보는 기록을 위해 상기 블록체인 보유서버(500)들로 전송하며, 상기 사용자 검증용 트랜잭션 ID정보는 상기 사용자별 트랜잭션 검색 키워드정보 DB(411)에 저장 관리하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 발급시스템.
  6. 제1항에 있어서,
    상기 공개키 기록용 트랜잭션정보는, 이전의 비트코인 결제용 트랜잭션정보를 통해 송금인이 보유하고 있는 비트코인 액수 중 사용하고자 하는 사용예정 비트코인의 저장위치를 식별하는데 이용되는 이전의 비트코인 결제용 트랜잭션 ID정보, 송금인의 비트코인 사용권한정보, 상기 비트코인 사용 권한정보의 유효성을 판단하는데 필요한 비트코인 결제용 공개키, 블록체인기반 공인인증서 발급에 필요한 상기 공인인증서용 공개키의 등록에 소요되는 비용인 공개키 등록비용정보, 비트코인 거래를 위한 트랜잭션이 아닌 정보기록을 위한 트랜잭션임을 안내하는 OP_RETURN정보 및 상기 공인인증서용 공개키를 포함하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 발급시스템.
  7. 제1항에 있어서,
    상기 사용자 검증용 트랜잭션정보는, 이전의 비트코인 결제용 트랜잭션정보를 통해 송금인이 보유하고 있는 비트코인 액수 중 사용하고자 하는 사용예정 비트코인의 저장위치를 식별하는데 이용되는 이전의 비트코인 결제용 트랜잭션 ID정보, 송금인의 비트코인 사용권한정보, 비트코인 사용 권한정보의 유효성을 판단하는데 필요한 비트코인 결제용 공개키, 블록체인기반 공인인증서 발급에 필요한 사용자 검증해시정보의 등록에 소요되는 비용인 사용자 검증해시 등록비용정보 및 비트코인 거래를 위한 트랜잭션이 아닌 정보기록을 위한 트랜잭션임을 안내하는 OP_RETURN정보 및 사용자 검증해시정보를 포함하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 발급시스템.
  8. 제7항에 있어서,
    상기 사용자 검증용 트랜잭션정보에는, 블록체인기반 공인인증서를 파기하는데 사용될 비용인 블록체인기반 공인인증서 파기비축비용정보 및 해당 사용자 검증용 트랜잭션정보가 블록체인 보유서버(500)들의 블록체인에 기록되면 상기 블록체인기반 공인인증서 파기비축비용정보에 해당하는 블록체인기반 공인인증서 파기비축비용이 지정된 비트코인 어드레스로 이관되도록 파기대비 비축용 비트코인 어드레스 및 해당 블록체인기반 공인인증서 파기비축비용의 금액이 표시된 파기비축비용 이관정보를 더 포함하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 발급시스템.
  9. 난수발생기(110)가 탑재된 것으로, 상기 난수발생기(110)로부터 생성된 랜덤값인 공인인증용 개인키가 메모리(120)에 저장관리되는 정보유출차단 단말기(100)를 사용자가 취득하고, 그 취득한 정보유출차단 단말기(100)를 사용자단말기(200)에 연결하는 단계(S100)와;
    상기 사용자단말기(200)에서, 블록체인기반 공인인증서 발급에 필요한 사용자의 식별정보로 이루어진 블록체인기반 공인인증서 발급용 개인정보를 블록체인기반 공인인증서 발급 요청 서버(300)로 전송하여 블록체인기반 공인인증서 발급을 요청하는 단계(S110)와;
    상기 블록체인기반 공인인증서 발급 요청 서버(300)에서 상기 전송되는 블록체인기반 공인인증서 발급용 개인정보를 인지하고, 공인인증서용 공개키의 전달을 요청하는 키전달 안내신호를 생성하여 상기 사용자단말기(200)로 전송하는 단계(S120)와;
    상기 사용자단말기(200)에서 상기 전송된 키전달 안내신호를 상기 정보유출차단 단말기(100)로 중계전송하는 단계(S130)와;
    상기 정보유출차단 단말기(100)에서 상기 키전달 안내신호가 중계전송되면, 암호화엔진(130)을 운영하여 상기 메모리(120)에 저장관리되는 공인인증용 개인키를 토대로 공인인증서용 공개키를 생성하고, 이를 상기 사용자단말기(200)로 전송하는 단계(S140)와;
    상기 사용자단말기(200)에서, 상기 전송된 공인인증서용 공개키를 상기 블록체인기반 공인인증서 발급 요청 서버(300)로 중계전송하는 단계(S150)와;
    상기 블록체인기반 공인인증서 발급 요청 서버(300)에서, 상기 공인인증서용 공개키를 중계 전송받고, 해시처리엔진(320)을 운영하여 상기 블록체인기반 공인인증서 발급용 개인정보를 해싱연산하여 사용자 식별해시정보로 가공처리하며, 상기 사용자 식별해시정보, 상기 공인인증서용 공개키 및 상기 블록체인기반 공인인증서 발급용 개인정보를 이루는 사용자의 식별정보 중 기지정된 사용자의 식별정보에 해당하는 지정 사용자 식별정보를 취합하여 공개키 기록용 트랜잭션 생성요청신호로 가공하여 블록체인기반 공인인증서 관리서버(400)로 전송하는 단계(S160)와;
    상기 블록체인기반 공인인증서 관리서버(400)에서, 트랜잭션처리엔진(420)을 운영하여 상기 전송되는 공개키 기록용 트랜잭션 생성요청신호에 취합된 정보 중 상기 지정 사용자 식별정보를 사용자별 트랜잭션 검색 키워드정보 DB(411)에 저장하고, 상기 공인인증서용 공개키를 포함하는 공개키 기록용 트랜잭션정보 및 그 공개키 기록용 트랜잭션정보를 검색하는데 키값으로 이용되는 공개키 기록용 트랜잭션 ID정보를 생성하는 단계(S170)와;
    상기 블록체인기반 공인인증서 관리서버(400)에서, 해시처리엔진(430)을 운영하여 상기 공개키 기록용 트랜잭션 생성요청신호에 취합된 정보 중 상기 사용자 식별해시정보와 상기 공개키 기록용 트랜잭션 ID정보를 해싱연산하여 사용자 검증해시정보로 가공처리하는 단계(S180)와;
    상기 블록체인기반 공인인증서 관리서버(400)에서, 상기 트랜잭션처리엔진(420)을 운영하여 상기 공개키 기록용 트랜잭션정보의 경우 기록을 위해 블록체인 보유서버(500)들로 전송하고, 상기 공개키 기록용 트랜잭션 ID정보의 경우 상기 사용자별 트랜잭션 검색 키워드정보 DB(411)에 저장하며, 상기 사용자 검증해시정보를 포함하는 사용자 검증용 트랜잭션정보 및 그 사용자 검증용 트랜잭션정보를 검색하는데 키값으로 이용되는 사용자 검증용 트랜잭션 ID정보를 생성하고, 그 생성된 정보 중 상기 사용자 검증용 트랜잭션정보는 기록을 위해 상기 블록체인 보유서버(500)들로 전송하며, 상기 사용자 검증용 트랜잭션 ID정보는 상기 사용자별 트랜잭션 검색 키워드정보 DB(411)에 저장 관리하는 단계(S190)와;
    상기 블록체인 보유서버(500)들에서, 상기 전송되는 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보를 블록체인에 기록하여 블록체인기반 공인인증서 발급을 완료하는 단계(S200);로 이루어진 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 발급방법.
  10. 제9항에 있어서,
    상기 블록체인기반 공인인증서 발급용 개인정보는, 사용자 성명, 사용자 생년월일, 사용자 전화번호, 사용자 이메일 중 적어도 2개를 포함하고,
    상기 지정 사용자 식별정보는, 사용자 전화번호인 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 발급방법.
  11. 제9항에 있어서,
    상기 블록체인기반 공인인증서 관리서버(400)에서, 트랜잭션처리엔진(420)을 운영하여 상기 전송되는 공개키 기록용 트랜잭션 생성요청신호에 취합된 정보 중 상기 지정 사용자 식별정보를 사용자별 트랜잭션 검색 키워드정보 DB(411)에 저장하고, 상기 공인인증서용 공개키를 포함하는 공개키 기록용 트랜잭션정보 및 그 공개키 기록용 트랜잭션정보를 검색하는데 키값으로 이용되는 공개키 기록용 트랜잭션 ID정보를 생성하는 S170단계에 있어서,
    상기 공개키 기록용 트랜잭션정보는, 이전의 비트코인 결제용 트랜잭션정보를 통해 송금인이 보유하고 있는 비트코인 액수 중 사용하고자 하는 사용예정 비트코인의 저장위치를 식별하는데 이용되는 이전의 비트코인 결제용 트랜잭션 ID정보, 송금인의 비트코인 사용권한정보, 상기 비트코인 사용 권한정보의 유효성을 판단하는데 필요한 비트코인 결제용 공개키, 블록체인기반 공인인증서 발급에 필요한 상기 공인인증서용 공개키의 등록에 소요되는 비용인 블록체인기반 공인인증서 등록비용정보, 비트코인 거래를 위한 트랜잭션이 아닌 정보기록을 위한 트랜잭션임을 안내하는 OP_RETURN정보 및 상기 공인인증서용 공개키를 포함하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 발급방법.
  12. 제9항에 있어서,
    상기 블록체인기반 공인인증서 관리서버(400)에서, 상기 트랜잭션처리엔진(420)을 운영하여 상기 공개키 기록용 트랜잭션정보의 경우 기록을 위해 블록체인 보유서버(500)들로 전송하고, 상기 공개키 기록용 트랜잭션 ID정보의 경우 상기 사용자별 트랜잭션 검색 키워드정보 DB(411)에 저장하며, 상기 사용자 검증해시정보를 포함하는 사용자 검증용 트랜잭션정보 및 그 사용자 검증용 트랜잭션정보를 검색하는데 키값으로 이용되는 사용자 검증용 트랜잭션 ID정보를 생성하고, 그 생성된 정보 중 상기 사용자 검증용 트랜잭션정보는 기록을 위해 상기 블록체인 보유서버(500)들로 전송하며, 상기 사용자 검증용 트랜잭션 ID정보는 상기 사용자별 트랜잭션 검색 키워드정보 DB(411)에 저장 관리하는 S170단계에 있어서,
    상기 사용자 검증용 트랜잭션정보는, 이전의 비트코인 결제용 트랜잭션정보를 통해 송금인이 보유하고 있는 비트코인 액수 중 사용하고자 하는 사용예정 비트코인의 저장위치를 식별하는데 이용되는 이전의 비트코인 결제용 트랜잭션 ID정보, 송금인의 비트코인 사용권한정보, 비트코인 사용 권한정보의 유효성을 판단하는데 필요한 비트코인 결제용 공개키, 블록체인기반 공인인증서 발급에 필요한 사용자 검증해시정보의 등록에 소요되는 비용인 사용자 검증해시 등록비용정보 및 비트코인 거래를 위한 트랜잭션이 아닌 정보기록을 위한 트랜잭션임을 안내하는 OP_RETURN정보를 포함하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 발급방법.
  13. 제12항에 있어서,
    상기 사용자 검증용 트랜잭션정보에는, 블록체인기반 공인인증서를 파기하는데 사용될 비용인 블록체인기반 공인인증서 파기비축비용정보 및 해당 사용자 검증용 트랜잭션정보가 블록체인 보유서버(500)들의 블록체인에 기록되면 상기 블록체인기반 공인인증서 파기비축비용정보에 해당하는 블록체인기반 공인인증서 파기비축비용이 지정된 비트코인 어드레스로 이관되도록 파기대비 비축용 비트코인 어드레스 및 해당 블록체인기반 공인인증서 파기비축비용의 금액이 표시된 파기비축비용 이관정보를 더 포함하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 발급방법.
  14. 복호화엔진(160) 및 공인인증용 개인키가 저장된 메모리(120)가 탑재된 정보유출차단 단말기(100)와;
    블록체인기반 공인인증을 요청하는 사용자단말기(200)와;
    난수발생기(630) 및 암호화엔진(640)이 탑재된 것으로, 상기 사용자단말기(200)의 블록체인기반 공인인증 요청에 따라 상기 사용자단말기(200)를 운영하는 해당 사용자의 지정 사용자 식별정보를 전송하여 블록체인기반 공인인증의 요청을 중계하는 블록체인기반 공인인증서 인증요청서버(600)와;
    상기 블록체인기반 공인인증서 인증요청서버(600)로부터 전송되는 지정 사용자 식별정보와 매칭되는 공개키 기록용 트랜잭션 ID정보 및 사용자 검증용 트랜잭션 ID정보를 전송하여 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보의 다운로드를 요청하는 블록체인기반 공인인증서 관리서버(400)와;
    비트코인 결제용 트랜잭션정보가 전송 시 그 전송된 비트코인 결제용 트랜잭션정보를 검증을 통해 비트코인 결제를 인증하고, 그 인증에 따라 비트코인 결제용 트랜잭션정보가 기록되는 블록체인을 갖는 전자지갑이 탑재되되, 그 전자지갑에는 공인인증서용 공개키를 포함하는 공개키 기록용 트랜잭션정보 및 사용자 검증해시정보를 포함하는 사용자 검증용 트랜잭션정보도 기록된 것으로, 상기 블록체인기반 공인인증서 관리서버(400)로부터 전송되는 공개키 기록용 트랜잭션 ID정보 및 사용자 검증용 트랜잭션 ID정보를 전자지갑과 매칭하여, 매칭되는 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보를 상기 블록체인기반 공인인증서 관리서버(400)로 전송하는 블록체인 보유서버(500);로 이루어지되,
    상기 블록체인기반 공인인증서 관리서버(400)는 상기 블록체인 보유서버(500)로부터 전송되는 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보에서 공인인증서용 공개키 및 사용자 검증해시정보를 추출하고, 그 추출된 공인인증서용 공개키 및 사용자 검증해시정보와 공개키 기록용 트랜잭션 ID정보를 포함하여 이루어진 인증서 유효성확인신호를 상기 블록체인기반 공인인증서 인증요청서버(600)로 전송하고,
    상기 블록체인기반 공인인증서 인증요청서버(600)는 회원별 사용자 식별정보 DB(611)에서 해당 사용자의 식별정보를 추출하며, 그 추출된 사용자의 식별정보를 해싱연산하여 대비용 사용자 식별해시정보로 가공처리하고, 그 가공처리된 대비용 사용자 식별해시정보와 상기 블록체인기반 공인인증서 관리서버(400)로부터 전송된 인증서 유효성확인신호에 포함된 정보 중 공개키 기록용 트랜잭션 ID정보를 해싱연산하여 대비용 사용자 검증해시정보로 가공처리하며, 상기 블록체인기반 공인인증서 관리서버(400)로부터 전송된 인증서 유효성확인신호에 포함된 정보 중 사용자 검증해시정보의 해시값과 상기 대비용 사용자 검증해시정보의 해시값을 각각 연산하여 양쪽의 해시값이 동일하면, 상기 사용자단말기(200) 간의 인터넷 통신규약을 확인하고, 그 확인된 인터넷 통신규약이 http인 경우 상기 난수발생기(630)를 운영하여 랜덤값인 랜덤세션키가 생성되도록 제어하며, 상기 암호화엔진(640)을 운영하여 상기 인증서 유효성확인신호에 포함된 정보 중 공인인증서용 공개키를 이용하여 상기 랜덤세션키를 암호화하여 암호화 랜덤세션키로 변환하고 이를 상기 사용자단말기(200)를 경유하여 상기 정보유출차단 단말기(100)로 중계전송되도록 제어하고,
    상기 정보유출차단 단말기(100)는, 상기 복호화엔진(160)을 운영하여, 상기 메모리(120)에 저장된 공인인증용 개인키를 토대로 상기 중계전송된 암호화 랜덤세션키를 복호화하여 랜덤세션키로 변환되도록 제어하고, 이를 사용자단말기(200)로 전송함으로써, 사용자의 인증을 수행하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증시스템.
  15. 제14항에 있어서,
    상기 블록체인기반 공인인증서 인증요청서버(600)에는, DB부(610); 및 해시처리엔진(520);을 포함하고,
    상기 DB부(610)에는, 상기 사용자단말기(200)를 운영하는 사용자의 식별정보가 저장되되, 블록체인기반 공인인증서 발급 때 이용된 사용자의 식별정보로 이루어진 블록체인기반 공인인증서 발급용 개인정보와 동일한 사용자의 식별정보 및 상기 사용자의 식별정보 중 기지정된 사용자의 식별정보에 해당하는 지정 사용자 식별정보가 저장된 회원별 사용자 식별정보 DB(611)를 갖으며,
    상기 블록체인기반 공인인증서 인증요청서버(600)는, 상기 사용자단말기(200)의 블록체인기반 공인인증 요청에 따라 상기 사용자 식별정보 DB(611)에서 상기 사용자단말기(200)를 운영하는 해당 사용자의 지정 사용자 식별정보를 추출하고, 이를 상기 블록체인기반 공인인증서 관리서버(400)로 전송하고,
    상기 해시처리엔진(520)은, 상기 사용자의 식별정보를 해싱연산하여 대비용 사용자 식별해시정보로 가공처리하고, 그 가공처리된 대비용 사용자 식별해시정보와 상기 공개키 기록용 트랜잭션 ID정보를 해싱연산하여 대비용 사용자 검증해시정보로 가공처리하며, 상기 사용자 검증해시정보의 해시값과 상기 대비용 사용자 검증해시정보의 해시값을 각각 연산하여 양쪽의 해시값의 동일여부를 판단하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증시스템.
  16. 제14항에 있어서,
    상기 블록체인기반 공인인증서 관리서버(400)에는, DB부(410); 및 트랜잭션처리엔진(420);이 탑재되고,
    상기 DB부(410)에는, 블록체인기반 공인인증서 발급 때 이용된 사용자의 식별정보로 이루어진 블록체인기반 공인인증서 발급용 개인정보와 동일한 사용자의 식별정보 중 기지정된 사용자의 식별정보에 해당하는 지정 사용자 식별정보, 공개키 기록용 트랜잭션정보를 검색하는데 키값으로 이용되는 공개키 기록용 트랜잭션 ID정보 및 사용자 검증용 트랜잭션정보를 검색하는데 키값으로 이용되는 사용자 검증용 트랜잭션 ID정보가 저장되는 사용자별 트랜잭션 검색 키워드정보 DB(411)를 갖으며,
    상기 블록체인기반 공인인증서 관리서버(400)는 상기 지정 사용자 식별정보를 상기 사용자별 트랜잭션 검색 키워드정보 DB(411)와 매칭하여, 상기 공개키 기록용 트랜잭션 ID정보 및 상기 사용자 검증용 트랜잭션 ID정보를 추출하고,
    상기 트랜잭션처리엔진(420)은, 상기 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보에서 공인인증서용 공개키 및 사용자 검증해시정보가 추출되도록 제어하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증시스템.
  17. 제16항에 있어서,
    상기 사용자 검증용 트랜잭션정보에는, 블록체인기반 공인인증서를 파기하는데 사용될 비용인 블록체인기반 공인인증서 파기비축비용정보 및 해당 사용자 검증용 트랜잭션정보가 블록체인 보유서버(500)들의 블록체인에 기록되면 상기 블록체인기반 공인인증서 파기비축비용정보에 해당하는 블록체인기반 공인인증서 파기비축비용이 지정된 비트코인 어드레스로 이관되도록 파기대비 비축용 비트코인 어드레스 및 해당 블록체인기반 공인인증서 파기비축비용의 금액이 표시된 파기비축비용 이관정보를 포함하고,
    상기 블록체인기반 공인인증서 관리서버(400)의 트랜잭션처리엔진(420)은 상기 사용자 검증용 트랜잭션정보에 포함된 정보 중 파기비축비용 이관정보에 포함된 파기대비 비축용 비트코인 어드레스를 추출하고, 그 추출된 파기대비 비축용 비트코인 어드레스에 충전된 비트코인 금액에 해당하는 블록체인기반 공인인증서 파기비축비용이 이관되었는지의 여부를 문의하는 블록체인기반 공인인증서 파기여부 확인요청신호를 생성하며 이를, 상기 블록체인 보유서버(500)로 전송하며,
    상기 블록체인 보유서버(500)는 그 전송된 블록체인기반 공인인증서 파기여부 확인요청신호에 포함된 파기대비 비축용 비트코인 어드레스를 상기 블록체인과 매칭하여 매칭되는 해당 파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용의 이관여부를 안내하는 블록체인기반 공인인증서 파기여부 안내신호를 상기 블록체인기반 공인인증서 관리서버(400)로 전송하고,
    상기 블록체인기반 공인인증서 관리서버(400)의 트랜잭션처리엔진(420)은 블록체인기반 공인인증서 파기여부 안내신호를 참조하여 파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용이 이관된 경우에는 블록체인기반 공인인증 수행과정이 거부되었다는 메시지를 상기 사용자단말기(200)로 통보되도록 제어하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증시스템.
  18. 제14항에 있어서,
    상기 공개키 기록용 트랜잭션정보는, 이전의 비트코인 결제용 트랜잭션정보를 통해 송금인이 보유하고 있는 비트코인 액수 중 사용하고자 하는 사용예정 비트코인의 저장위치를 식별하는데 이용되는 이전의 비트코인 결제용 트랜잭션 ID정보, 송금인의 비트코인 사용권한정보, 상기 비트코인 사용 권한정보의 유효성을 판단하는데 필요한 비트코인 결제용 공개키, 블록체인기반 공인인증서 발급에 필요한 상기 공인인증서용 공개키의 등록에 소요되는 비용인 공개키 등록비용정보, 비트코인 거래를 위한 트랜잭션이 아닌 정보기록을 위한 트랜잭션임을 안내하는 OP_RETURN정보 및 상기 공인인증서용 공개키를 포함하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증시스템.
  19. 제14항에 있어서,
    상기 사용자 검증용 트랜잭션정보는, 입력데이터(ID2) 및 출력데이터(OD2)로 구분되고, 상기 입력데이터(ID2)에는, 이전의 비트코인 결제용 트랜잭션정보를 통해 송금인이 보유하고 있는 비트코인 액수 중 사용하고자 하는 사용예정 비트코인의 저장위치를 식별하는데 이용되는 이전의 비트코인 결제용 트랜잭션 ID정보, 송금인의 비트코인 사용권한정보, 비트코인 사용 권한정보의 유효성을 판단하는데 필요한 비트코인 결제용 공개키, 블록체인기반 공인인증서 발급에 필요한 사용자 검증해시정보의 등록에 소요되는 비용인 사용자 검증해시 등록비용정보, 블록체인기반 공인인증서를 파기하는데 사용될 비용인 블록체인기반 공인인증서 파기비축비용정보가 포함되고, 상기 출력데이터(OD2)에는, 비트코인 거래를 위한 트랜잭션이 아닌 정보기록을 위한 트랜잭션임을 안내하는 OP_RETURN정보, 사용자 검증해시정보(OD21) 및 해당 사용자 검증용 트랜잭션정보가 블록체인 보유서버(500)들의 블록체인에 기록되면 상기 블록체인기반 공인인증서 파기비축비용정보에 해당하는 블록체인기반 공인인증서 파기비축비용이 지정된 비트코인 어드레스로 이관되도록 파기대비 비축용 비트코인 어드레스 및 해당 블록체인기반 공인인증서 파기비축비용의 금액이 표시된 파기비축비용 이관정보를 포함하는 블록체인 기반 공인인증서 파기여부 확인정보(OD22)가 포함되며,
    상기 블록체인기반 공인인증서 관리서버(400)에는, 공개키 기록용 트랜잭션 ID정보 및 사용자 검증용 트랜잭션 ID정보가 저장된 사용자별 트랜잭션 검색 키워드정보 DB(411)를 갖는 DB부(410); 및 트랜잭션처리엔진(420);을 포함하고,
    상기 블록체인기반 공인인증서 관리서버(400)는 블록체인기반 인증서의 파기를 요청하는 인증서 파기신호가 생성되면, 상기 트랜잭션처리엔진(420)을 운영하여 상기 사용자별 트랜잭션 검색 키워드정보 DB(411)에서 사용자 검증용 트랜잭션 ID정보를 추출하고, 이를 상기 블록체인 보유서버(500)로 전송하며,
    상기 블록체인 보유서버(500)는 상기 전송된 사용자 검증용 트랜잭션 ID정보를 전자지갑의 블록체인과 매칭하여 추출되는 사용자 검증용 트랜잭션정보를 상기 블록체인기반 공인인증서 관리서버(400)로 전송하고,
    상기 블록체인기반 공인인증서 관리서버(400)의 트랜잭션처리엔진(420)은, 상기 사용자 검증용 트랜잭션정보를 전송받고, 해당 공인인증서 파기용 트랜잭션정보가 블록체인 보유서버(500)에 기록되면 상기 사용자 검증용 트랜잭션정보의 출력데이터(OD2)를 참조하여 파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용을 이관하라고 안내하는 파기비축비용 이관안내정보, 송금인 또는 사용자가 파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용을 사용할 수 있는 권한을 포함하는 멀티 비트코인 사용권한정보, 상기 멀티 비트코인 사용 권한정보의 유효성을 판단하는데 필요한 비트코인 결제용 공개키를 포함하는 입력데이터(ID3) 및 상기 파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용이 송금되는 수금자의 비트코인 어드레스 및 수금자를 식별하는 파기비용 수금자 식별정보를 포함하는 출력데이터(OD3)로 구분되는 공인인증서 파기용 트랜잭션정보를 생성하고, 이를 블록체인 보유서버(500)들로 전송하며,
    상기 블록체인 보유서버(500)들은 상기 전송되는 공인인증서 파기용 트랜잭션정보를 블록체인에 기록하여 사용자의 블록체인기반 공인인증서를 파기시키는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증시스템
  20. 제19항에 있어서,
    상기 정보유출차단 단말기(100)에는, 암호화엔진(130);을 포함하고,
    상기 블록체인기반 공인인증서 관리서버(400)는 상기 인증서 파기신호가 상기 사용자단말기(200)에서 발생되었다면, 상기 생성된 공인인증서 파기용 트랜잭션정보를 상기 사용자단말기(200)을 경유하여 정보유출차단 단말기(100) 쪽으로 전송되도록 제어하여 전자서명을 요청하며,
    상기 정보유출차단 단말기(100)는, 상기 암호화엔진(130)을 운영하여 상기 전송되는 공인인증서 파기용 트랜잭션정보에 전자서명하고, 이를 상기 사용자단말기(200)을 경유하여 상기 블록체인기반 공인인증서 관리서버(400) 쪽으로 전송되도록 제어하고,
    상기 블록체인기반 공인인증서 관리서버(400)는 상기 사용자단말기(200)로부터 전송되는 사용자에 의해 전자서명된 공인인증서 파기용 트랜잭션정보가 상기 블록체인 보유서버(500)로 전송되도록 제어하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증시스템.
  21. 제19항에 있어서,
    상기 블록체인기반 공인인증서 관리서버(400)는 상기 인증서 파기신호가 자체적으로 발생되었다면, 상기 트랜잭션처리엔진(420)을 운영하여 상기 블록체인기반 공인인증서 관리서버(400)에 해당하는 송금인의 전자서명을 상기 공인인증서 파기용 트랜잭션정보에 하고, 그 송금인에 의해 전자서명된 공인인증서 파기용 트랜잭션정보가 상기 블록체인 보유서버(500)로 전송되도록 제어하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증시스템.
  22. 제14항에 있어서,
    상기 정보유출차단 단말기(100)에는, 암호화엔진(130); 및 해시처리엔진(140);을 포함하고,
    상기 블록체인기반 공인인증서 인증요청서버(600)에는, 해시처리엔진(620)을 포함하며,
    상기 블록체인기반 공인인증서 인증요청서버(600)는, 상기 블록체인기반 공인인증서 관리서버(400)로부터 전송된 인증서 유효성확인신호에 포함된 정보 중 사용자 검증해시정보의 해시값과 상기 대비용 사용자 검증해시정보의 해시값을 각각 연산하여 양쪽의 해시값이 동일하면, 상기 사용자단말기(200) 간의 인터넷 통신규약을 확인하고, 그 확인된 인터넷 통신규약이 https인 경우 상기 블록체인기반 공인인증서 인증요청서버(600)에서, 난수발생기(630)를 운영하여 랜덤값인 난수데이터가 생성되도록 제어하고, 이를 상기 사용자단말기(200)를 경유하여 정보유출차단 단말기(100)로 전송되도록 제어하고,
    상기 정보유출차단 단말기(100)는, 상기 해시처리엔진(140)을 운영하여 상기 전송된 난수데이터를 해싱연산하여 난수해시정보로 가공처리하고, 상기 암호화엔진(130)을 운영하여, 상기 메모리(120)에 저장된 공인인증용 개인키를 토대로 상기 난수해시정보를 암호화하여 암호화 난수해시정보로 변환하며 이를, 상기 사용자단말기(200)를 경유하여 상기 블록체인기반 공인인증서 인증요청서버(600)로 중계전송되도록 제어하며,
    상기 블록체인기반 공인인증서 인증요청서버(600)는, 상기 해시처리엔진(620)을 운영하여 상기 정보유출차단 단말기(100)로 전송된 것과 동일한 값을 갖는 난수데이터를 해싱연산하여 대비용 난수해시정보로 가공처리하고, 상기 복호화엔진(650)을 운영하여 공인인증서용 공개키를 토대로 상기 중계전송된 암호화 난수해시정보를 복호화하여 난수해시정보로 변환되도록 제어하고, 그 변환된 난수해시정보의 해시값과 상기 대비용 난수해시정보의 해시값을 각각 연산하여 양쪽의 해시값이 동일한 것을 확인함으로써, 사용자의 인증을 수행하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증시스템.
  23. 사용자단말기(200)에서 블록체인기반 공인인증서 인증요청서버(600)에 접속하여 블록체인기반 공인인증을 요청하는 단계(S300)와;
    상기 블록체인기반 공인인증서 인증요청서버(600)에서, 블록체인기반 공인인증 요청에 따라 회원별 사용자 식별정보 DB(611)에서 상기 사용자단말기(200)를 운영하는 해당 사용자의 지정 사용자 식별정보를 추출하고, 이를 블록체인기반 공인인증서 관리서버(400)로 전송하는 단계(S310)와;
    상기 블록체인기반 공인인증서 관리서버(400)에서 상기 전송되는 지정 사용자 식별정보를 사용자별 트랜잭션 검색 키워드정보 DB(411)와 매칭하여 매칭되는 공개키 기록용 트랜잭션 ID정보 및 사용자 검증용 트랜잭션 ID정보를 블록체인 보유서버(500)로 전송하여 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보의 다운로드를 요청하는 단계(S320)와;
    상기 블록체인 보유서버(500)에서, 상기 전송되는 공개키 기록용 트랜잭션 ID정보 및 사용자 검증용 트랜잭션 ID정보를 전자지갑과 매칭하여, 매칭되는 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보를 상기 블록체인기반 공인인증서 관리서버(400)로 전송하는 단계(S330)와;
    상기 블록체인기반 공인인증서 관리서버(400)에서 트랜잭션처리엔진(420)을 운영하여, 상기 전송된 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보에서 공인인증서용 공개키 및 사용자 검증해시정보를 추출하는 단계(S370)와;
    상기 블록체인기반 공인인증서 관리서버(400)에서 상기 추출된 공인인증서용 공개키 및 사용자 검증해시정보와 상기 사용자별 트랜잭션 검색 키워드정보 DB(411)에 저장된 공개키 기록용 트랜잭션 ID정보를 포함하여 이루어진 인증서 유효성확인신호를 상기 블록체인기반 공인인증서 인증요청서버(600)로 전송하는 단계(S380)와;
    상기 블록체인기반 공인인증서 인증요청서버(600)에서, 해당 사용자의 식별정보를 상기 회원별 사용자 식별정보 DB(611)에서 추출하고, 해시처리엔진(620)을 운영하여 그 추출된 사용자의 식별정보를 해싱연산하여 대비용 사용자 식별해시정보로 가공처리하며, 그 가공처리된 대비용 사용자 식별해시정보와 상기 블록체인기반 공인인증서 인증요청서버(600)로부터 전송된 인증서 유효성확인신호에 포함된 정보 중 공개키 기록용 트랜잭션 ID정보를 해싱연산하여 대비용 사용자 검증해시정보로 가공처리하는 단계(S390)와;
    상기 블록체인기반 공인인증서 인증요청서버(600)의 해시처리엔진(620)에서, 상기 블록체인기반 공인인증서 관리서버(400)로부터 전송된 인증서 유효성확인신호에 포함된 정보 중 사용자 검증해시정보의 해시값과 상기 대비용 사용자 검증해시정보의 해시값을 각각 연산하고, 그 연산된 양쪽의 해시값이 동일한지 확인하는 단계(S400)와;
    상기 블록체인기반 공인인증서 관리서버(400)로부터 전송된 인증서 유효성확인신호에 포함된 정보 중 사용자 검증해시정보의 해시값과 상기 대비용 사용자 검증해시정보의 해시값을 각각 연산하여 양쪽의 해시값이 동일한 경우 상기 사용자단말기(200)와 상기 블록체인기반 공인인증서 인증요청서버(600) 간의 인터넷 통신규약이 http인지 아니면 https인지 확인하는 단계(S410)와;
    상기 사용자단말기(200)와 상기 블록체인기반 공인인증서 인증요청서버(600) 간의 인터넷 통신규약이 http인 경우 상기 블록체인기반 공인인증서 인증요청서버(600)에서, 난수발생기(630)를 운영하여 랜덤값인 랜덤세션키가 생성되도록 제어하는 단계(S420)와;
    상기 블록체인기반 공인인증서 인증요청서버(600)에서, 암호화엔진(640)을 운영하여 상기 인증서 유효성확인신호에 포함된 정보 중 공인인증서용 공개키를 이용하여 상기 랜덤세션키를 암호화하여 암호화 랜덤세션키로 변환하고 이를 상기 사용자단말기(200)로 전송하는 단계(S430)와;
    상기 사용자단말기(200)에서, 상기 전송된 암호화 랜덤세션키를 정보유출차단 단말기(100)로 중계전송하는 단계(S440)와;
    상기 정보유출차단 단말기(100)에서, 복호화엔진(160)을 운영하여, 메모리(120)에 저장관리되는 공인인증용 개인키를 토대로 상기 중계전송된 암호화 랜덤세션키를 복호화하여 랜덤세션키로 변환되도록 제어하고, 이를 사용자단말기(200)로 전송함으로써, 사용자의 인증을 수행하는 단계(S450);로 이루어진 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증방법.
  24. 제23항에 있어서,
    상기 블록체인 보유서버(500)에서, 상기 전송되는 공개키 기록용 트랜잭션 ID정보 및 사용자 검증용 트랜잭션 ID정보를 전자지갑과 매칭하여, 매칭되는 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보를 상기 블록체인기반 공인인증서 관리서버(400)로 전송하는 S330단계 이후,
    상기 블록체인기반 공인인증서 관리서버(400)에서 트랜잭션처리엔진(420)을 운영하여, 상기 전송된 사용자 검증용 트랜잭션정보에 포함된 파기비축비용 이관정보에서 파기대비 비축용 비트코인 어드레스를 추출하고, 그 추출된 파기대비 비축용 비트코인 어드레스에 충전된 비트코인 금액에 해당하는 블록체인기반 공인인증서 파기비축비용이 이관되었는지의 여부를 문의하는 블록체인기반 공인인증서 파기여부 확인요청신호를 생성하며 이를, 상기 블록체인 보유서버(500)로 전송하는 단계(S340)와;
    상기 블록체인 보유서버(500)에서, 상기 전송된 블록체인기반 공인인증서 파기여부 확인요청신호에 포함된 파기대비 비축용 비트코인 어드레스를 상기 블록체인과 매칭하여 매칭되는 해당 파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용의 이관여부를 안내하는 블록체인기반 공인인증서 파기여부 안내신호를 상기 블록체인기반 공인인증서 관리서버(400)로 전송하는 단계(S350)와;
    상기 블록체인기반 공인인증서 관리서버(400)의 트랜잭션처리엔진(420)에서, 상기 전송된 블록체인기반 공인인증서 파기여부 안내신호를 참조하여 파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용이 이관되었는지 확인하는 단계(S360)와;
    파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용이 이관된 경우 상기 블록체인기반 공인인증서 관리서버(400)에서, 상기 사용자단말기(200)로 블록체인기반 공인인증 수행과정이 거부되었다는 메시지가 통보되도록 제어하는 단계(S361);를 포함하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증방법.
  25. 제24항에 있어서,
    상기 블록체인기반 공인인증서 관리서버(400)의 트랜잭션처리엔진(420)에서, 상기 전송된 블록체인기반 공인인증서 파기여부 안내신호를 참조하여 파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용이 이관되었는지 확인하는 S360단계에 있어서,
    파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용이 이관되지 않았다고 확인된 경우 상기 블록체인기반 공인인증서 관리서버(400)에서 트랜잭션처리엔진(420)을 운영하여, 상기 전송된 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보에서 공인인증서용 공개키 및 사용자 검증해시정보를 추출하는 S370단계로 진입하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증방법.
  26. 제23항에 있어서,
    상기 블록체인기반 공인인증서 인증요청서버(600)의 해시처리엔진(520)에서, 상기 블록체인기반 공인인증서 인증요청서버(600)로부터 전송된 인증서 유효성확인신호에 포함된 정보 중 사용자 검증해시정보의 해시값과 상기 대비용 사용자 검증해시정보의 해시값을 각각 연산하고, 그 연산된 양쪽의 해시값이 동일한지 확인하는 S400단계에 있어서,
    상기 블록체인기반 공인인증서 인증요청서버(600)로부터 전송된 인증서 유효성확인신호에 포함된 정보 중 사용자 검증해시정보의 해시값과 상기 대비용 사용자 검증해시정보의 해시값을 각각 연산하고, 그 연산된 양쪽의 해시값이 동일하지 않은 경우 상기 블록체인기반 공인인증서 관리서버(400)에서 상기 사용자단말기(200)로 블록체인기반 공인인증 수행과정이 거부되었다는 메시지가 통보되도록 제어하는 단계(S401);를 포함하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증방법.
  27. 제23항에 있어서,
    상기 블록체인기반 공인인증서 관리서버(400)로부터 전송된 인증서 유효성확인신호에 포함된 정보 중 사용자 검증해시정보의 해시값과 상기 대비용 사용자 검증해시정보의 해시값을 각각 연산하여 양쪽의 해시값이 동일한 경우 상기 사용자단말기(200)와 상기 블록체인기반 공인인증서 인증요청서버(600) 간의 인터넷 통신규약이 http인지 아니면 https인지 확인하는 S410단계에 있어서,
    상기 사용자단말기(200)와 상기 블록체인기반 공인인증서 인증요청서버(600) 간의 인터넷 통신규약이 https인 경우 상기 블록체인기반 공인인증서 인증요청서버(600)에서, 난수발생기(630)를 운영하여 랜덤값인 난수데이터가 생성되도록 제어하고, 이를 상기 사용자단말기(200)를 경유하여 정보유출차단 단말기(100)로 전송되도록 제어하는 단계(S460)와;
    상기 정보유출차단 단말기(100)에서, 해시처리엔진(140)을 운영하여 상기 전송된 난수데이터를 해싱연산하여 난수해시정보로 가공처리하는 단계(S470)와;
    상기 정보유출차단 단말기(100)에서, 암호화엔진(130)을 운영하여, 메모리(120)에 저장관리되는 공인인증용 개인키를 토대로 상기 난수해시정보를 암호화하여 암호화 난수해시정보로 변환하고 이를, 상기 사용자단말기(200)를 경유하여 상기 블록체인기반 공인인증서 인증요청서버(600)로 중계전송되도록 제어하는 단계(S480)와;
    상기 블록체인기반 공인인증서 인증요청서버(600)에서, 해시처리엔진(620)을 운영하여 상기 정보유출차단 단말기(100)로 전송된 것과 동일한 값을 갖는 난수데이터를 해싱연산하여 대비용 난수해시정보로 가공처리하고, 복호화엔진(650)을 운영하여 공인인증서용 공개키를 토대로 상기 중계전송된 암호화 난수해시정보를 복호화하여 난수해시정보로 변환되도록 제어하고, 그 변환된 난수해시정보의 해시값과 상기 대비용 난수해시정보의 해시값을 각각 연산하여 양쪽의 해시값이 동일한 것을 확인함으로써, 사용자의 인증을 수행하는 단계(S490);를 포함하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증방법.
  28. 제23항 또는 제 27항에 있어서,
    블록체인기반 인증서의 파기를 요청하는 인증서 파기신호가 생성되었는지 확인하는 단계(S500)와;
    블록체인기반 인증서의 파기를 요청하는 인증서 파기신호가 생성된 경우 사용자단말기(200) 및 블록체인기반 공인인증서 관리서버(400) 중 어느 곳에서 생성되었는지 확인하는 단계(S510)와;
    블록체인기반 인증서의 파기를 요청하는 인증서 파기신호가 사용자단말기(200)에서 생성된 경우 사용자단말기(200)에서 상기 생성된 인증서 파기신호를 상기 블록체인기반 공인인증서 관리서버(400) 쪽으로 전송하는 단계(S520)와;
    상기 블록체인기반 공인인증서 관리서버(400)에서 트랜잭션처리엔진(420)을 운영하여 상기 전송된 인증서 파기신호를 사용자별 트랜잭션 검색 키워드정보 DB(411)와 매칭하여 사용자 검증용 트랜잭션 ID정보를 추출하고, 이를 상기 블록체인 보유서버(500)로 전송하는 단계(S530)와;
    상기 블록체인 보유서버(500)에서, 상기 전송된 사용자 검증용 트랜잭션 ID정보를 전자지갑의 블록체인과 매칭하여 추출되는 사용자 검증용 트랜잭션정보를 상기 블록체인기반 공인인증서 관리서버(400)로 전송하는 단계(S540)와;
    상기 블록체인기반 공인인증서 관리서버(400)의 트랜잭션처리엔진(420)에서, 상기 사용자 검증용 트랜잭션정보를 전송받고, 해당 공인인증서 파기용 트랜잭션정보가 블록체인 보유서버(500)에 기록되면 상기 사용자 검증용 트랜잭션정보의 출력데이터(OD2)를 참조하여 파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용을 이관하라고 안내하는 파기비축비용 이관안내정보, 송금인 또는 사용자가 파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용을 사용할 수 있는 권한을 포함하는 멀티 비트코인 사용권한정보, 상기 멀티 비트코인 사용 권한정보의 유효성을 판단하는데 필요한 비트코인 결제용 공개키를 포함하는 입력데이터(ID3) 및 상기 파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용이 송금되는 수금자의 비트코인 어드레스 및 수금자를 식별하는 파기비용 수금자 식별정보를 포함하는 출력데이터(OD3)로 구분되는 공인인증서 파기용 트랜잭션정보를 생성하고, 이를 사용자단말기(200)을 경유하여 정보유출차단 단말기(100) 쪽으로 전송되도록 제어하여 전자서명을 요청하는 단계(S550)와;
    상기 정보유출차단 단말기(100)에서 암호화엔진(130)을 운영하여 상기 전송되는 공인인증서 파기용 트랜잭션정보에 전자서명하고, 이를 상기 사용자단말기(200)을 경유하여 상기 블록체인기반 공인인증서 관리서버(400) 쪽으로 전송되도록 제어하는 단계(S560)와;
    상기 블록체인기반 공인인증서 관리서버(400)에서, 상기 전송되는 사용자에 의해 전자서명된 공인인증서 파기용 트랜잭션정보를 상기 블록체인 보유서버(500)들로 전송하는 단계(570)와;
    상기 블록체인 보유서버(500)들에서, 상기 전송되는 사용자에 의해 전자서명된 공인인증서 파기용 트랜잭션정보를 상기 블록체인에 기록하는 단계(S580);를 포함하여, 사용자의 블록체인기반 공인인증서를 파기시키는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증방법.
  29. 제28항에 있어서,
    블록체인기반 인증서의 파기를 요청하는 인증서 파기신호가 생성된 경우 사용자단말기(200) 및 블록체인기반 공인인증서 관리서버(400) 중 어느 곳에서 생성되었는지 확인하는 S510단계에 있어서,
    블록체인기반 인증서의 파기를 요청하는 인증서 파기신호가 블록체인기반 공인인증서 관리서버(400)에서 생성된 경우 상기 블록체인기반 공인인증서 관리서버(400)에서, 상기 트랜잭션처리엔진(420)을 운영하여 상기 사용자 검증용 트랜잭션정보를 전송받고, 해당 공인인증서 파기용 트랜잭션정보가 블록체인 보유서버(500)에 기록되면 상기 사용자 검증용 트랜잭션정보의 출력데이터(OD2)를 참조하여 파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용을 이관하라고 안내하는 파기비축비용 이관안내정보, 송금인 또는 사용자가 파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용을 사용할 수 있는 권한을 포함하는 멀티 비트코인 사용권한정보, 상기 멀티 비트코인 사용 권한정보의 유효성을 판단하는데 필요한 비트코인 결제용 공개키를 포함하는 입력데이터(ID3) 및 상기 파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용이 송금되는 수금자의 비트코인 어드레스 및 수금자를 식별하는 파기비용 수금자 식별정보를 포함하는 출력데이터(OD3)로 구분되는 공인인증서 파기용 트랜잭션정보를 생성하고, 그 생성된 공인인증서 파기용 트랜잭션정보에 상기 블록체인기반 공인인증서 관리서버(400)에 해당하는 송금인의 전자서명을 하고, 그 송금인에 의해 전자서명된 공인인증서 파기용 트랜잭션정보를 상기 블록체인 보유서버(500)들로 전송하는 단계(S511)와;
    상기 블록체인 보유서버(500)들에서, 상기 전송되는 송금인에 의해 전자서명된 공인인증서 파기용 트랜잭션정보를 상기 블록체인에 기록하는 단계(S512);를 포함하여, 사용자의 블록체인기반 공인인증서를 파기시키는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증방법.
  30. 복호화엔진(160) 및 공인인증용 개인키가 저장된 메모리(120)가 탑재된 정보유출차단 단말기(100)와;
    블록체인기반 공인인증을 요청하는 사용자단말기(200)와;
    난수발생기(630) 및 암호화엔진(640)이 탑재된 것으로, 상기 사용자단말기(200)의 블록체인기반 공인인증 요청에 따라 회원별 사용자 식별정보 DB(611)에서 해당 사용자의 식별정보를 추출하고, 그 추출된 사용자의 식별정보를 해싱연산하여 대비용 사용자 식별해시정보로 가공처리하며, 그 가공처리된 대비용 사용자 식별해시정보 및 해당 사용자의 지정 사용자 식별정보를 전송하는 블록체인기반 공인인증서 인증요청서버(600)와;
    상기 블록체인기반 공인인증서 인증요청서버(600)로부터 대비용 사용자 식별해시정보 및 지정 사용자 식별정보를 전송받고, 그 전송된 정보 중 지정 사용자 식별정보를 사용자별 트랜잭션 검색 키워드정보 DB(411)와 매칭하여 매칭되는 공개키 기록용 트랜잭션 ID정보 및 사용자 검증용 트랜잭션 ID정보를 전송하여 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보의 다운로드를 요청하는 블록체인기반 공인인증서 관리서버(400)와;
    비트코인 결제용 트랜잭션정보가 전송 시 그 전송된 비트코인 결제용 트랜잭션정보를 검증을 통해 비트코인 결제를 인증하고, 그 인증에 따라 비트코인 결제용 트랜잭션정보가 기록되는 블록체인을 갖는 전자지갑이 탑재되되, 그 전자지갑에는 공인인증서용 공개키를 포함하는 공개키 기록용 트랜잭션정보 및 사용자 검증해시정보를 포함하는 사용자 검증용 트랜잭션정보도 기록된 것으로, 상기 블록체인기반 공인인증서 관리서버(400)로부터 전송되는 공개키 기록용 트랜잭션 ID정보 및 사용자 검증용 트랜잭션 ID정보를 전자지갑과 매칭하여, 매칭되는 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보를 상기 블록체인기반 공인인증서 관리서버(400)로 전송하는 블록체인 보유서버(500);로 이루어지되,
    상기 블록체인기반 공인인증서 관리서버(400)는, 상기 블록체인 보유서버(500)로부터 전송되는 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보에서 공인인증서용 공개키 및 사용자 검증해시정보를 추출하고, 상기 전송된 대비용 사용자 식별해시정보와 상기 사용자별 트랜잭션 검색 키워드정보 DB(411)에 저장된 공개키 기록용 트랜잭션 ID정보를 해싱연산하여 대비용 사용자 검증해시정보로 가공처리하며, 상기 추출된 사용자 검증해시정보의 해시값과 상기 가공처리된 대비용 사용자 검증해시정보의 해시값을 각각 연산하여 양쪽의 해시값이 동일하면, 상기 추출된 공인인증서용 공개키 및 해당 사용자의 지정 사용자 식별정보를 상기 블록체인기반 공인인증서 인증요청서버(600)로 전송하고,
    상기 블록체인기반 공인인증서 인증요청서버(600)는, 상기 공인인증서용 공개키 및 해당 사용자의 지정 사용자 식별정보가 전송되면, 상기 사용자단말기(200) 간의 인터넷 통신규약을 확인하고, 그 확인된 인터넷 통신규약이 http인 경우 상기 난수발생기(630)를 운영하여 랜덤값인 랜덤세션키가 생성되도록 제어하며, 상기 암호화엔진(640)을 운영하여 상기 인증서 유효성확인신호에 포함된 정보 중 공인인증서용 공개키를 이용하여 상기 랜덤세션키를 암호화하여 암호화 랜덤세션키로 변환하고 이를 상기 사용자단말기(200)를 경유하여 상기 정보유출차단 단말기(100)로 중계전송되도록 제어하고,
    상기 정보유출차단 단말기(100)는, 상기 복호화엔진(160)을 운영하여, 상기 메모리(120)에 저장된 공인인증용 개인키를 토대로 상기 중계전송된 암호화 랜덤세션키를 복호화하여 랜덤세션키로 변환되도록 제어하고, 이를 사용자단말기(200)로 전송함으로써, 사용자의 인증을 수행하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증시스템.
  31. 제30항에 있어서,
    상기 블록체인기반 공인인증서 인증요청서버(600)에는, 해시처리엔진(620);을 포함하고,
    상기 회원별 사용자 식별정보 DB(611)에는, 상기 사용자단말기(200)를 운영하는 사용자의 식별정보가 저장되되, 블록체인기반 공인인증서 발급 때 이용된 사용자의 식별정보로 이루어진 블록체인기반 공인인증서 발급용 개인정보와 동일한 상기 사용자의 식별정보 및 상기 사용자의 식별정보 중 기지정된 사용자의 식별정보에 해당하는 상기 지정 사용자 식별정보가 저장되며,
    상기 해시처리엔진(620)은, 상기 사용자의 식별정보를 해싱연산하여 대비용 사용자 식별해시정보로 가공처리하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증시스템.
  32. 제30항에 있어서,
    상기 블록체인기반 공인인증서 관리서버(400)에는, 트랜잭션처리엔진(420); 및 해시처리엔진(430):이 탑재되고,
    상기 사용자별 트랜잭션 검색 키워드정보 DB(411)에는, 블록체인기반 공인인증서 발급 때 이용된 사용자의 식별정보로 이루어진 블록체인기반 공인인증서 발급용 개인정보와 동일한 사용자의 식별정보 중 기지정된 사용자의 식별정보에 해당하는 지정 사용자 식별정보, 공개키 기록용 트랜잭션정보를 검색하는데 키값으로 이용되는 공개키 기록용 트랜잭션 ID정보 및 사용자 검증용 트랜잭션정보를 검색하는데 키값으로 이용되는 사용자 검증용 트랜잭션 ID정보가 저장되며,
    상기 트랜잭션처리엔진(420)은 상기 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보에서 공인인증서용 공개키 및 사용자 검증해시정보를 추출하고,
    상기 해시처리엔진(430)은 상기 전송된 대비용 사용자 식별해시정보와 상기 사용자별 트랜잭션 검색 키워드정보 DB(411)에 저장된 공개키 기록용 트랜잭션 ID정보를 해싱연산하여 대비용 사용자 검증해시정보로 가공처리하며, 상기 추출된 사용자 검증해시정보의 해시값과 상기 가공처리된 대비용 사용자 검증해시정보의 해시값을 각각 연산하여 양쪽의 해시값의 동일여부를 판단하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증시스템.
  33. 제32항에 있어서,
    상기 사용자 검증용 트랜잭션정보에는, 블록체인기반 공인인증서를 파기하는데 사용될 비용인 블록체인기반 공인인증서 파기비축비용정보 및 해당 사용자 검증용 트랜잭션정보가 블록체인 보유서버(500)들의 블록체인에 기록되면 상기 블록체인기반 공인인증서 파기비축비용정보에 해당하는 블록체인기반 공인인증서 파기비축비용이 지정된 비트코인 어드레스로 이관되도록 파기대비 비축용 비트코인 어드레스 및 해당 블록체인기반 공인인증서 파기비축비용의 금액이 표시된 파기비축비용 이관정보를 포함하고,
    상기 블록체인기반 공인인증서 관리서버(400)의 트랜잭션처리엔진(420)은 상기 사용자 검증용 트랜잭션정보에 포함된 정보 중 파기비축비용 이관정보에 포함된 파기대비 비축용 비트코인 어드레스를 추출하고, 그 추출된 파기대비 비축용 비트코인 어드레스에 충전된 비트코인 금액에 해당하는 블록체인기반 공인인증서 파기비축비용이 이관되었는지의 여부를 문의하는 블록체인기반 공인인증서 파기여부 확인요청신호를 생성하며 이를, 상기 블록체인 보유서버(500)로 전송하며,
    상기 블록체인 보유서버(500)는 그 전송된 블록체인기반 공인인증서 파기여부 확인요청신호에 포함된 파기대비 비축용 비트코인 어드레스를 상기 블록체인과 매칭하여 매칭되는 해당 파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용의 이관여부를 안내하는 블록체인기반 공인인증서 파기여부 안내신호를 상기 블록체인기반 공인인증서 관리서버(400)로 전송하고,
    상기 블록체인기반 공인인증서 관리서버(400)의 트랜잭션처리엔진(420)은 블록체인기반 공인인증서 파기여부 안내신호를 참조하여 파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용이 이관된 경우에는 블록체인기반 공인인증 수행과정이 거부되었다는 메시지를 상기 사용자단말기(200)로 통보되도록 제어하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증시스템.
  34. 제30항에 있어서,
    상기 공개키 기록용 트랜잭션정보는, 이전의 비트코인 결제용 트랜잭션정보를 통해 송금인이 보유하고 있는 비트코인 액수 중 사용하고자 하는 사용예정 비트코인의 저장위치를 식별하는데 이용되는 이전의 비트코인 결제용 트랜잭션 ID정보, 송금인의 비트코인 사용권한정보, 상기 비트코인 사용 권한정보의 유효성을 판단하는데 필요한 비트코인 결제용 공개키, 블록체인기반 공인인증서 발급에 필요한 상기 공인인증서용 공개키의 등록에 소요되는 비용인 공개키 등록비용정보, 비트코인 거래를 위한 트랜잭션이 아닌 정보기록을 위한 트랜잭션임을 안내하는 OP_RETURN정보 및 상기 공인인증서용 공개키를 포함하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증시스템.
  35. 제30항에 있어서,
    상기 사용자 검증용 트랜잭션정보는, 입력데이터(ID2) 및 출력데이터(OD2)로 구분되고, 상기 입력데이터(ID2)에는, 이전의 비트코인 결제용 트랜잭션정보를 통해 송금인이 보유하고 있는 비트코인 액수 중 사용하고자 하는 사용예정 비트코인의 저장위치를 식별하는데 이용되는 이전의 비트코인 결제용 트랜잭션 ID정보, 송금인의 비트코인 사용권한정보, 비트코인 사용 권한정보의 유효성을 판단하는데 필요한 비트코인 결제용 공개키, 블록체인기반 공인인증서 발급에 필요한 사용자 검증해시정보의 등록에 소요되는 비용인 사용자 검증해시 등록비용정보, 블록체인기반 공인인증서를 파기하는데 사용될 비용인 블록체인기반 공인인증서 파기비축비용정보가 포함되고, 상기 출력데이터(OD2)에는, 비트코인 거래를 위한 트랜잭션이 아닌 정보기록을 위한 트랜잭션임을 안내하는 OP_RETURN정보, 사용자 검증해시정보(OD21) 및 해당 사용자 검증용 트랜잭션정보가 블록체인 보유서버(500)들의 블록체인에 기록되면 상기 블록체인기반 공인인증서 파기비축비용정보에 해당하는 블록체인기반 공인인증서 파기비축비용이 지정된 비트코인 어드레스로 이관되도록 파기대비 비축용 비트코인 어드레스 및 해당 블록체인기반 공인인증서 파기비축비용의 금액이 표시된 파기비축비용 이관정보를 포함하는 블록체인 기반 공인인증서 파기여부 확인정보(OD22)가 포함되며,
    상기 블록체인기반 공인인증서 관리서버(400)에는, 공개키 기록용 트랜잭션 ID정보 및 사용자 검증용 트랜잭션 ID정보가 저장된 사용자별 트랜잭션 검색 키워드정보 DB(411)를 갖는 DB부(410); 및 트랜잭션처리엔진(420);을 포함하고,
    상기 블록체인기반 공인인증서 관리서버(400)는 블록체인기반 인증서의 파기를 요청하는 인증서 파기신호가 생성되면, 상기 트랜잭션처리엔진(420)을 운영하여 상기 사용자별 트랜잭션 검색 키워드정보 DB(411)에서 사용자 검증용 트랜잭션 ID정보를 추출하고, 이를 상기 블록체인 보유서버(500)로 전송하며,
    상기 블록체인 보유서버(500)는 상기 전송된 사용자 검증용 트랜잭션 ID정보를 전자지갑의 블록체인과 매칭하여 추출되는 사용자 검증용 트랜잭션정보를 상기 블록체인기반 공인인증서 관리서버(400)로 전송하고,
    상기 블록체인기반 공인인증서 관리서버(400)의 트랜잭션처리엔진(420)은, 상기 사용자 검증용 트랜잭션정보를 전송받고, 해당 공인인증서 파기용 트랜잭션정보가 블록체인 보유서버(500)에 기록되면 상기 사용자 검증용 트랜잭션정보의 출력데이터(OD2)를 참조하여 파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용을 이관하라고 안내하는 파기비축비용 이관안내정보, 송금인 또는 사용자가 파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용을 사용할 수 있는 권한을 포함하는 멀티 비트코인 사용권한정보, 상기 멀티 비트코인 사용 권한정보의 유효성을 판단하는데 필요한 비트코인 결제용 공개키를 포함하는 입력데이터(ID3) 및 상기 파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용이 송금되는 수금자의 비트코인 어드레스 및 수금자를 식별하는 파기비용 수금자 식별정보를 포함하는 출력데이터(OD3)로 구분되는 공인인증서 파기용 트랜잭션정보를 생성하고, 이를 상기 블록체인 보유서버(500)로 전송하며,
    상기 블록체인 보유서버(500)는 상기 전송되는 공인인증서 파기용 트랜잭션정보를 상기 블록체인에 기록하여 사용자의 블록체인기반 공인인증서를 파기시키는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증시스템.
  36. 제35항에 있어서,
    상기 정보유출차단 단말기(100)에는, 암호화엔진(130);을 포함하고,
    상기 블록체인기반 공인인증서 관리서버(400)는 상기 인증서 파기신호가 상기 사용자단말기(200)에서 발생되었다면, 상기 생성된 공인인증서 파기용 트랜잭션정보를 상기 사용자단말기(200)을 경유하여 정보유출차단 단말기(100) 쪽으로 전송되도록 제어하여 전자서명을 요청하며,
    상기 정보유출차단 단말기(100)는, 상기 암호화엔진(130)을 운영하여 상기 전송되는 공인인증서 파기용 트랜잭션정보에 전자서명하고, 이를 상기 사용자단말기(200)을 경유하여 상기 블록체인기반 공인인증서 관리서버(400) 쪽으로 전송되도록 제어하고,
    상기 블록체인기반 공인인증서 관리서버(400)는 상기 사용자단말기(200)로부터 전송되는 사용자에 의해 전자서명된 공인인증서 파기용 트랜잭션정보가 상기 블록체인 보유서버(500)로 전송되도록 제어하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증시스템.
  37. 제35항에 있어서,
    상기 블록체인기반 공인인증서 관리서버(400)는 상기 인증서 파기신호가 자체적으로 발생되었다면, 상기 트랜잭션처리엔진(420)을 운영하여 상기 블록체인기반 공인인증서 관리서버(400)에 해당하는 송금인의 전자서명을 상기 공인인증서 파기용 트랜잭션정보에 하고, 그 송금인에 의해 전자서명된 공인인증서 파기용 트랜잭션정보가 상기 블록체인 보유서버(500)로 전송되도록 제어하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증시스템.
  38. 제30항에 있어서,
    상기 정보유출차단 단말기(100)에는, 암호화엔진(130); 및 해시처리엔진(140);을 포함하고,
    상기 블록체인기반 공인인증서 인증요청서버(600)에는, 해시처리엔진(620)을 포함하며,
    상기 블록체인기반 공인인증서 인증요청서버(600)는, 상기 공인인증서용 공개키 및 해당 사용자의 지정 사용자 식별정보가 전송되면, 상기 사용자단말기(200) 간의 인터넷 통신규약을 확인하고, 그 확인된 인터넷 통신규약이 https인 경우 상기 블록체인기반 공인인증서 인증요청서버(600)에서, 난수발생기(630)를 운영하여 랜덤값인 난수데이터가 생성되도록 제어하고, 이를 상기 사용자단말기(200)를 경유하여 정보유출차단 단말기(100)로 전송되도록 제어하고,
    상기 정보유출차단 단말기(100)는, 상기 해시처리엔진(140)을 운영하여 상기 전송된 난수데이터를 해싱연산하여 난수해시정보로 가공처리하고, 상기 암호화엔진(130)을 운영하여, 상기 메모리(120)에 저장된 공인인증용 개인키를 토대로 상기 난수해시정보를 암호화하여 암호화 난수해시정보로 변환하며 이를, 상기 사용자단말기(200)를 경유하여 상기 블록체인기반 공인인증서 인증요청서버(600)로 중계전송되도록 제어하며,
    상기 블록체인기반 공인인증서 인증요청서버(600)는, 상기 해시처리엔진(620)을 운영하여 상기 정보유출차단 단말기(100)로 전송된 것과 동일한 값을 갖는 난수데이터를 해싱연산하여 대비용 난수해시정보로 가공처리하고, 상기 복호화엔진(650)을 운영하여 공인인증서용 공개키를 토대로 상기 중계전송된 암호화 난수해시정보를 복호화하여 난수해시정보로 변환되도록 제어하고, 그 변환된 난수해시정보의 해시값과 상기 대비용 난수해시정보의 해시값을 각각 연산하여 양쪽의 해시값이 동일한 것을 확인함으로써, 사용자의 인증을 수행하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증시스템.
  39. 사용자단말기(200)에서 블록체인기반 공인인증서 인증요청서버(600)에 접속하여 블록체인기반 공인인증을 요청하는 단계(S600)와;
    상기 블록체인기반 공인인증서 인증요청서버(600)에서, 블록체인기반 공인인증 요청에 따라 회원별 사용자 식별정보 DB(611)에서 해당 사용자의 식별정보를 추출하고, 해시처리엔진(620)을 운영하여 상기 추출된 사용자의 식별정보를 해싱연산하여 대비용 사용자 식별해시정보로 가공처리하며, 그 가공처리된 대비용 사용자 식별해시정보 및 해당 사용자의 지정 사용자 식별정보를 블록체인기반 공인인증서 관리서버(400)로 전송하는 단계(S610)와;
    상기 블록체인기반 공인인증서 관리서버(400)에서 상기 대비용 사용자 식별해시정보 및 지정 사용자 식별정보를 전송받고, 그 전송된 정보 중 지정 사용자 식별정보를 사용자별 트랜잭션 검색 키워드정보 DB(411)와 매칭하여 매칭되는 공개키 기록용 트랜잭션 ID정보 및 사용자 검증용 트랜잭션 ID정보를 블록체인 보유서버(500)로 전송하여 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보의 다운로드를 요청하는 단계(S620)와;
    상기 블록체인 보유서버(500)에서, 상기 전송되는 공개키 기록용 트랜잭션 ID정보 및 사용자 검증용 트랜잭션 ID정보를 전자지갑과 매칭하여, 매칭되는 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보를 상기 블록체인기반 공인인증서 관리서버(400)로 전송하는 단계(S630)와;
    상기 블록체인기반 공인인증서 관리서버(400)에서 트랜잭션처리엔진(420)을 운영하여, 상기 전송된 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보에서 공인인증서용 공개키 및 사용자 검증해시정보를 추출하는 단계(S670)와;
    상기 블록체인기반 공인인증서 관리서버(400)에서 해시처리엔진(430)을 운영하여, 상기 전송된 대비용 사용자 식별해시정보와 상기 사용자별 트랜잭션 검색 키워드정보 DB(411)에 저장된 공개키 기록용 트랜잭션 ID정보를 해싱연산하여 대비용 사용자 검증해시정보로 가공처리하는 단계(S680)와;
    상기 블록체인기반 공인인증서 관리서버(400)의 해시처리엔진(430)에서, 상기 추출된 사용자 검증해시정보의 해시값과 상기 가공처리된 대비용 사용자 검증해시정보의 해시값을 각각 연산하고, 그 연산된 양쪽의 해시값이 동일한지 확인하는 단계(S690)와;
    상기 추출된 사용자 검증해시정보의 해시값과 상기 가공처리된 대비용 사용자 검증해시정보의 해시값이 동일한 경우 상기 블록체인기반 공인인증서 관리서버(400)에서, 상기 추출된 공인인증서용 공개키 및 해당 사용자의 지정 사용자 식별정보를 상기 블록체인기반 공인인증서 인증요청서버(600)로 전송하는 단계(S700)와;
    상기 블록체인기반 공인인증서 인증요청서버(600)에서, 상기 공인인증서용 공개키 및 해당 사용자의 지정 사용자 식별정보가 전송되면, 상기 사용자단말기(200)와 상기 블록체인기반 공인인증서 인증요청서버(600) 간의 인터넷 통신규약이 http인지 아니면 https인지 확인하는 단계(S710)와;
    상기 사용자단말기(200)와 상기 블록체인기반 공인인증서 인증요청서버(600) 간의 인터넷 통신규약이 http인 경우 상기 블록체인기반 공인인증서 인증요청서버(600)에서, 난수발생기(630)를 운영하여 랜덤값인 랜덤세션키가 생성되도록 제어하는 단계(S720)와;
    상기 블록체인기반 공인인증서 인증요청서버(600)에서, 암호화엔진(640)을 운영하여 상기 인증서 유효성확인신호에 포함된 정보 중 공인인증서용 공개키를 이용하여 상기 랜덤세션키를 암호화하여 암호화 랜덤세션키로 변환하고 이를 상기 사용자단말기(200)로 전송하는 단계(S730)와;
    상기 사용자단말기(200)에서, 상기 전송된 암호화 랜덤세션키를 정보유출차단 단말기(100)로 중계전송하는 단계(S740)와;
    상기 정보유출차단 단말기(100)에서, 복호화엔진(160)을 운영하여, 메모리(120)에 저장관리되는 공인인증용 개인키를 토대로 상기 중계전송된 암호화 랜덤세션키를 복호화하여 랜덤세션키로 변환되도록 제어하고, 이를 사용자단말기(200)로 전송함으로써, 사용자의 인증을 수행하는 단계(S750);로 이루어진 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증방법.
  40. 제39항에 있어서,
    상기 블록체인 보유서버(500)에서, 상기 전송되는 공개키 기록용 트랜잭션 ID정보 및 사용자 검증용 트랜잭션 ID정보를 전자지갑과 매칭하여, 매칭되는 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보를 상기 블록체인기반 공인인증서 관리서버(400)로 전송하는 S630단계 이후,
    상기 블록체인기반 공인인증서 관리서버(400)에서 트랜잭션처리엔진(420)을 운영하여, 상기 전송된 사용자 검증용 트랜잭션정보에 포함된 파기비축비용 이관정보에서 파기대비 비축용 비트코인 어드레스를 추출하고, 그 추출된 파기대비 비축용 비트코인 어드레스에 충전된 비트코인 금액에 해당하는 블록체인기반 공인인증서 파기비축비용이 이관되었는지의 여부를 문의하는 블록체인기반 공인인증서 파기여부 확인요청신호를 생성하며 이를, 상기 블록체인 보유서버(500)로 전송하는 단계(S640)와;
    상기 블록체인 보유서버(500)에서, 상기 전송된 블록체인기반 공인인증서 파기여부 확인요청신호에 포함된 파기대비 비축용 비트코인 어드레스를 상기 블록체인과 매칭하여 매칭되는 해당 파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용의 이관여부를 안내하는 블록체인기반 공인인증서 파기여부 안내신호를 상기 블록체인기반 공인인증서 관리서버(400)로 전송하는 단계(S650)와;
    상기 블록체인기반 공인인증서 관리서버(400)의 트랜잭션처리엔진(420)에서, 상기 전송된 블록체인기반 공인인증서 파기여부 안내신호를 참조하여 파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용이 이관되었는지 확인하는 단계(S660)와;
    파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용이 이관된 경우 상기 블록체인기반 공인인증서 관리서버(400)에서, 상기 사용자단말기(200)로 블록체인기반 공인인증 수행과정이 거부되었다는 메시지가 통보되도록 제어하는 단계(S661);를 포함하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증방법.
  41. 제40항에 있어서,
    상기 블록체인기반 공인인증서 관리서버(400)의 트랜잭션처리엔진(420)에서, 상기 전송된 블록체인기반 공인인증서 파기여부 안내신호를 참조하여 파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용이 이관되었는지 확인하는 S660단계에 있어서,
    파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용이 이관되지 않았다고 확인된 경우 상기 블록체인기반 공인인증서 관리서버(400)에서 트랜잭션처리엔진(420)을 운영하여, 상기 전송된 공개키 기록용 트랜잭션정보 및 사용자 검증용 트랜잭션정보에서 공인인증서용 공개키 및 사용자 검증해시정보를 추출하는 S670단계로 진입하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증방법.
  42. 제39항에 있어서,
    상기 블록체인기반 공인인증서 관리서버(400)의 해시처리엔진(430)에서, 상기 추출된 사용자 검증해시정보의 해시값과 상기 가공처리된 대비용 사용자 검증해시정보의 해시값을 각각 연산하고, 그 연산된 양쪽의 해시값이 동일한지 확인하는 S690단계에 있어서,
    그 연산된 양쪽의 해시값이 동일하지 않은 경우 상기 블록체인기반 공인인증서 관리서버(400)에서 상기 사용자단말기(200)로 블록체인기반 공인인증 수행과정이 거부되었다는 메시지가 통보되도록 제어하는 단계(S691);를 포함하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증방법.
  43. 제39항에 있어서,
    상기 블록체인기반 공인인증서 인증요청서버(600)에서, 상기 공인인증서용 공개키 및 해당 사용자의 지정 사용자 식별정보가 전송되면, 상기 사용자단말기(200)와 상기 블록체인기반 공인인증서 인증요청서버(600) 간의 인터넷 통신규약이 http인지 아니면 https인지 확인하는 S710단계에 있어서,
    상기 사용자단말기(200)와 상기 블록체인기반 공인인증서 인증요청서버(600) 간의 인터넷 통신규약이 https인 경우 상기 블록체인기반 공인인증서 인증요청서버(600)에서, 난수발생기(630)를 운영하여 랜덤값인 난수데이터가 생성되도록 제어하고, 이를 상기 사용자단말기(200)를 경유하여 정보유출차단 단말기(100)로 전송되도록 제어하는 단계(S760)와;
    상기 정보유출차단 단말기(100)에서, 해시처리엔진(140)을 운영하여 상기 전송된 난수데이터를 해싱연산하여 난수해시정보로 가공처리하는 단계(S770)와;
    상기 정보유출차단 단말기(100)에서, 암호화엔진(130)을 운영하여, 메모리(120)에 저장관리되는 공인인증용 개인키를 토대로 상기 난수해시정보를 암호화하여 암호화 난수해시정보로 변환하고 이를, 상기 사용자단말기(200)를 경유하여 상기 블록체인기반 공인인증서 인증요청서버(600)로 중계전송되도록 제어하는 단계(S780)와;
    상기 블록체인기반 공인인증서 인증요청서버(600)에서, 해시처리엔진(620)을 운영하여 상기 정보유출차단 단말기(100)로 전송된 것과 동일한 값을 갖는 난수데이터를 해싱연산하여 대비용 난수해시정보로 가공처리하고, 복호화엔진(650)을 운영하여 공인인증서용 공개키를 토대로 상기 중계전송된 암호화 난수해시정보를 복호화하여 난수해시정보로 변환되도록 제어하고, 그 변환된 난수해시정보의 해시값과 상기 대비용 난수해시정보의 해시값을 각각 연산하여 양쪽의 해시값이 동일한 것을 확인함으로써, 사용자의 인증을 수행하는 단계(S790);를 포함하는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증방법.
  44. 제39항 또는 제43항에 있어서,
    블록체인기반 인증서의 파기를 요청하는 인증서 파기신호가 생성되었는지 확인하는 단계(S800)와;
    블록체인기반 인증서의 파기를 요청하는 인증서 파기신호가 생성된 경우 사용자단말기(200) 및 블록체인기반 공인인증서 관리서버(400) 중 어느 곳에서 생성되었는지 확인하는 단계(S810)와;
    블록체인기반 인증서의 파기를 요청하는 인증서 파기신호가 사용자단말기(200)에서 생성된 경우 사용자단말기(200)에서 상기 생성된 인증서 파기신호를 상기 블록체인기반 공인인증서 관리서버(400) 쪽으로 전송하는 단계(S820)와;
    상기 블록체인기반 공인인증서 관리서버(400)에서 트랜잭션처리엔진(420)을 운영하여 상기 전송된 인증서 파기신호를 사용자별 트랜잭션 검색 키워드정보 DB(411)와 매칭하여 사용자 검증용 트랜잭션 ID정보를 추출하고, 이를 상기 블록체인 보유서버(500)로 전송하는 단계(S830)와;
    상기 블록체인 보유서버(500)에서, 상기 전송된 사용자 검증용 트랜잭션 ID정보를 전자지갑의 블록체인과 매칭하여 추출되는 사용자 검증용 트랜잭션정보를 상기 블록체인기반 공인인증서 관리서버(400)로 전송하는 단계(S840)와;
    상기 블록체인기반 공인인증서 관리서버(400)의 트랜잭션처리엔진(420)에서, 상기 사용자 검증용 트랜잭션정보를 전송받고, 해당 공인인증서 파기용 트랜잭션정보가 블록체인 보유서버(500)에 기록되면 상기 사용자 검증용 트랜잭션정보의 출력데이터(OD2)를 참조하여 파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용을 이관하라고 안내하는 파기비축비용 이관안내정보, 송금인 또는 사용자가 파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용을 사용할 수 있는 권한을 포함하는 멀티 비트코인 사용권한정보, 상기 멀티 비트코인 사용 권한정보의 유효성을 판단하는데 필요한 비트코인 결제용 공개키를 포함하는 입력데이터(ID3) 및 상기 파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용이 송금되는 수금자의 비트코인 어드레스 및 수금자를 식별하는 파기비용 수금자 식별정보를 포함하는 출력데이터(OD3)로 구분되는 공인인증서 파기용 트랜잭션정보를 생성하고, 이를 사용자단말기(200)을 경유하여 정보유출차단 단말기(100) 쪽으로 전송되도록 제어하여 전자서명을 요청하는 단계(S850)와;
    상기 정보유출차단 단말기(100)에서 암호화엔진(130)을 운영하여 상기 전송되는 공인인증서 파기용 트랜잭션정보에 전자서명하고, 이를 상기 사용자단말기(200)을 경유하여 상기 블록체인기반 공인인증서 관리서버(400) 쪽으로 전송되도록 제어하는 단계(S860)와;
    상기 블록체인기반 공인인증서 관리서버(400)에서, 상기 전송되는 사용자에 의해 전자서명된 공인인증서 파기용 트랜잭션정보를 상기 블록체인 보유서버(500)들로 전송하는 단계(870)와;
    상기 블록체인 보유서버(500)들에서, 상기 전송되는 사용자에 의해 전자서명된 공인인증서 파기용 트랜잭션정보를 상기 블록체인에 기록하는 단계(S880);를 포함하여, 사용자의 블록체인기반 공인인증서를 파기시키는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증방법.
  45. 제44항에 있어서,
    블록체인기반 인증서의 파기를 요청하는 인증서 파기신호가 생성된 경우 사용자단말기(200) 및 블록체인기반 공인인증서 관리서버(400) 중 어느 곳에서 생성되었는지 확인하는 S810단계에 있어서,
    블록체인기반 인증서의 파기를 요청하는 인증서 파기신호가 블록체인기반 공인인증서 관리서버(400)에서 생성된 경우 상기 블록체인기반 공인인증서 관리서버(400)에서, 상기 트랜잭션처리엔진(420)을 운영하여 상기 사용자 검증용 트랜잭션정보를 전송받고, 해당 공인인증서 파기용 트랜잭션정보가 블록체인 보유서버(500)에 기록되면 상기 사용자 검증용 트랜잭션정보의 출력데이터(OD2)를 참조하여 파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용을 이관하라고 안내하는 파기비축비용 이관안내정보, 송금인 또는 사용자가 파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용을 사용할 수 있는 권한을 포함하는 멀티 비트코인 사용권한정보, 상기 멀티 비트코인 사용 권한정보의 유효성을 판단하는데 필요한 비트코인 결제용 공개키를 포함하는 입력데이터(ID3) 및 상기 파기대비 비축용 비트코인 어드레스에 충전된 블록체인기반 공인인증서 파기비축비용이 송금되는 수금자의 비트코인 어드레스 및 수금자를 식별하는 파기비용 수금자 식별정보를 포함하는 출력데이터(OD3)로 구분되는 공인인증서 파기용 트랜잭션정보를 생성하고, 그 생성된 공인인증서 파기용 트랜잭션정보에 상기 블록체인기반 공인인증서 관리서버(400)에 해당하는 송금인의 전자서명을 하고, 그 송금인에 의해 전자서명된 공인인증서 파기용 트랜잭션정보를 상기 블록체인 보유서버(500)들로 전송하는 단계(S811)와;
    상기 블록체인 보유서버(500)들에서, 상기 전송되는 송금인에 의해 전자서명된 공인인증서 파기용 트랜잭션정보를 상기 블록체인에 기록하는 단계(S812);를 포함하여, 사용자의 블록체인기반 공인인증서를 파기시키는 것을 특징으로 하는 블록체인을 기반으로 하는 공인인증서 인증방법.
PCT/KR2016/007342 2015-10-16 2016-07-07 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법 WO2017065389A1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
EP16855607.4A EP3364351A4 (en) 2015-10-16 2016-07-07 SYSTEM FOR ISSUING ACCREDITED CERTIFICATES BASED ON A BLOCK CHAIN AND METHOD FOR ISSUING ACCREDITED CERTIFICATES BASED ON BLOCK CHAIN USING THE SAME, AND AUTHENTICATION SYSTEM ACCREDITED CERTIFICATES BASED ON A BLOCK CHAIN AND METHOD OF AUTHENTICATING CERTIFICATES ACCREDITED BASED ON A BLOCK CHAIN USING IT
CA3017893A CA3017893C (en) 2015-10-16 2016-07-07 System and method for certificate issuance based on block chain
US15/768,576 US10885501B2 (en) 2015-10-16 2016-07-07 Accredited certificate issuance system based on block chain and accredited certificate issuance method based on block chain using same, and accredited certificate authentication system based on block chain and accredited certificate authentication method based on block chain using same
CN201680074522.3A CN108369697B (zh) 2015-10-16 2016-07-07 基于区块链的签发证书的系统和方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020150144803A KR101637854B1 (ko) 2015-10-16 2015-10-16 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법
KR10-2015-0144803 2015-10-16

Publications (1)

Publication Number Publication Date
WO2017065389A1 true WO2017065389A1 (ko) 2017-04-20

Family

ID=56504639

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2016/007342 WO2017065389A1 (ko) 2015-10-16 2016-07-07 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법

Country Status (6)

Country Link
US (1) US10885501B2 (ko)
EP (1) EP3364351A4 (ko)
KR (1) KR101637854B1 (ko)
CN (1) CN108369697B (ko)
CA (1) CA3017893C (ko)
WO (1) WO2017065389A1 (ko)

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107465728A (zh) * 2017-07-24 2017-12-12 湖南搜云网络科技股份有限公司 关于标识码的信息处理方法、中央服务器及存储介质
CN107592293A (zh) * 2017-07-26 2018-01-16 阿里巴巴集团控股有限公司 区块链节点间通讯方法、数字证书管理方法、装置和电子设备
CN107592292A (zh) * 2017-07-26 2018-01-16 阿里巴巴集团控股有限公司 一种区块链节点间通信方法及装置
CN108763942A (zh) * 2018-05-22 2018-11-06 山大地纬软件股份有限公司 基于区块链的数字证照授权使用装置及其使用方法
CN109034812A (zh) * 2018-09-04 2018-12-18 深圳市百宝廊珠宝首饰有限公司 一种基于汽车租赁的支付方法和装置
EP3429122A1 (en) * 2017-07-11 2019-01-16 Panasonic Intellectual Property Corporation of America Methods and apparatuses for controlling electronic voting
WO2019033822A1 (zh) * 2017-08-16 2019-02-21 中国移动通信有限公司研究院 数字证书的生成、认证方法、通信设备及存储介质
EP3457623A1 (en) * 2017-09-15 2019-03-20 Panasonic Intellectual Property Corporation of America Electronic voting system and control method
EP3457622A1 (en) * 2017-09-15 2019-03-20 Panasonic Intellectual Property Corporation of America Electronic voting system and control method
CN109687967A (zh) * 2017-10-18 2019-04-26 克洛斯比尔有限公司 电子签名方法和设备
CN109684864A (zh) * 2018-11-05 2019-04-26 众安信息技术服务有限公司 一种基于区块链的证书处理方法及系统
WO2019108438A1 (en) * 2017-11-30 2019-06-06 Mocana Corporation System and method for securing data transport between a non-ip endpoint device that is connected to a gateway device and a connected service
CN110336663A (zh) * 2019-06-14 2019-10-15 东南大学 一种基于区块链技术的PUFs群对群认证方案
CN110622191A (zh) * 2017-05-10 2019-12-27 科因普拉格株式会社 基于区块链的针对物联网设备的费用结算方法、利用该方法的服务器、服务提供终端及用户电子钱包
JP2020512714A (ja) * 2017-07-26 2020-04-23 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited デジタル証明書管理方法、装置、およびシステム
WO2020147384A1 (zh) * 2019-01-17 2020-07-23 平安科技(深圳)有限公司 基于区块链的安全交易方法、装置、设备及存储介质
CN111492389A (zh) * 2017-10-20 2020-08-04 慧与发展有限责任合伙企业 使用区块链对服务进行认证和支付
CN112437938A (zh) * 2018-07-03 2021-03-02 环玺有限责任公司 用于区块链地址和所有者验证的系统和方法
US10979410B1 (en) 2015-05-04 2021-04-13 United Services Automobile Association (Usaa) Systems and methods for utilizing cryptology with virtual ledgers in support of transactions and agreements
US11050763B1 (en) 2016-10-21 2021-06-29 United Services Automobile Association (Usaa) Distributed ledger for network security management
US11170092B1 (en) 2017-12-14 2021-11-09 United Services Automobile Association (Usaa) Document authentication certification with blockchain and distributed ledger techniques
US11186111B1 (en) 2016-04-04 2021-11-30 United Services Automobile Association (Usaa) Digitally encoded seal for document verification
US11392947B1 (en) 2017-02-27 2022-07-19 United Services Automobile Association (Usaa) Distributed ledger for device management
US11582040B2 (en) 2017-10-20 2023-02-14 Hewlett Packard Enterprise Development Lp Permissions from entities to access information
US11595217B2 (en) 2018-12-06 2023-02-28 Digicert, Inc. System and method for zero touch provisioning of IoT devices
US11604890B2 (en) 2017-10-20 2023-03-14 Hewlett Packard Enterprise Development Lp Accessing information based on privileges
US11854011B1 (en) 2016-07-11 2023-12-26 United Services Automobile Association (Usaa) Identity management framework

Families Citing this family (177)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11743057B2 (en) 2010-04-30 2023-08-29 T-Central, Inc. Using PKI for security and authentication of control devices and their data
US11456882B2 (en) 2010-04-30 2022-09-27 T-Central, Inc. Using PKI for security and authentication of control devices and their data
US10652031B2 (en) * 2010-04-30 2020-05-12 T-Central, Inc. Using PKI for security and authentication of control devices and their data
US20150262190A1 (en) * 2014-03-14 2015-09-17 Disney Enterprises, Inc. Methods and Systems for Determining Consumer Entitlements for Playback Interoperability
CA2984888A1 (en) 2015-05-05 2016-11-10 ShoCard, Inc. Identity management service using a block chain
US10839378B1 (en) * 2016-01-12 2020-11-17 21, Inc. Systems and methods for performing device authentication operations using cryptocurrency transactions
EP3424179B1 (en) 2016-03-04 2022-02-16 Ping Identity Corporation Method and system for authenticated login using static or dynamic codes
US10007826B2 (en) 2016-03-07 2018-06-26 ShoCard, Inc. Transferring data files using a series of visual codes
US10509932B2 (en) 2016-03-07 2019-12-17 ShoCard, Inc. Large data transfer using visual codes with feedback confirmation
CA3019275A1 (en) * 2016-04-11 2017-10-19 nChain Holdings Limited Computer-implemented methods and systems for validating tokens for blockchain-based cryptocurrencies
US10764067B2 (en) * 2016-05-23 2020-09-01 Pomian & Corella, Llc Operation of a certificate authority on a distributed ledger
DE102016215917A1 (de) 2016-08-24 2018-03-01 Siemens Aktiengesellschaft Gesichertes Verarbeiten einer Berechtigungsnachweisanfrage
KR101781583B1 (ko) * 2016-08-31 2017-09-27 서강대학교산학협력단 블록체인을 기반으로 한 파일 관리/검색 시스템 및 파일 관리/검색 방법
CN106372941B (zh) * 2016-08-31 2019-07-16 江苏通付盾科技有限公司 基于区块链的ca认证管理方法、装置及系统
JP6684930B2 (ja) * 2016-09-18 2020-04-22 深▲セン▼前▲海▼▲達▼▲闥▼▲雲▼端智能科技有限公司Cloudminds (Shenzhen) Robotics Systems Co., Ltd. ブロックチェーンに基づくアイデンティティ認証方法、装置、ノード及びシステム
US10749684B2 (en) 2016-09-30 2020-08-18 Entrust, Inc. Methods and apparatus for providing blockchain participant identity binding
KR101908712B1 (ko) * 2016-10-05 2018-10-16 한전케이디엔주식회사 블록체인을 이용한 스마트 그리드 시스템의 보안 방법
KR101841563B1 (ko) * 2016-10-11 2018-05-04 주식회사 코인플러그 Utxo 기반으로 머클트리 구조를 사용하여 전자 바우처를 발행, 사용, 환불, 정산 및 파기하는 방법과 이를 이용한 서버
KR101841560B1 (ko) 2016-10-11 2018-05-04 주식회사 코인플러그 Utxo 기반 프로토콜을 사용하여 전자 바우처를 발행, 사용, 환불, 정산 및 파기하는 방법과 이를 이용한 서버
KR101841566B1 (ko) 2016-10-11 2018-05-04 주식회사 코인플러그 블록체인 내의 블록별로 발란스 데이터베이스를 관리하여 전자 바우처를 발행, 사용, 환불, 정산 및 파기하는 방법과 이를 이용한 서버
KR101849908B1 (ko) * 2016-10-13 2018-05-31 주식회사 코인플러그 m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
KR101849917B1 (ko) * 2016-10-13 2018-05-31 주식회사 코인플러그 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
KR101890587B1 (ko) * 2016-10-13 2018-08-23 주식회사 코인플러그 머클 트리 구조를 사용하여 m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
KR101837166B1 (ko) 2016-10-26 2018-03-09 주식회사 코인플러그 블록체인 내의 블록별로 발란스 데이터베이스를 관리하여 통화를 발행 및 지급 결제하는 방법과 이를 이용한 서버
KR101849918B1 (ko) * 2016-10-26 2018-04-19 주식회사 코인플러그 Utxo 기반 프로토콜을 사용하여 통화를 발행 및 지급 결제하는 방법과 이를 이용한 서버
KR101837167B1 (ko) * 2016-10-26 2018-03-09 주식회사 코인플러그 Utxo 기반 프로토콜에서 머클 트리 구조를 사용하여 통화를 발행 및 지급 결제하는 방법과 이를 이용한 서버
FR3058292B1 (fr) * 2016-10-31 2019-01-25 Idemia Identity And Security Procede de fourniture d'un service a un utilisateur
KR101877333B1 (ko) * 2017-01-02 2018-08-09 주식회사 코인플러그 블록체인 기반의 모바일 아이디를 이용하여 사용자를 비대면 인증하는 방법, 단말 및 이를 이용한 서버
KR101877335B1 (ko) * 2017-01-02 2018-08-09 주식회사 코인플러그 블록체인 및 이와 연동되는 머클 트리 구조 기반의 모바일 아이디를 이용하여 사용자를 비대면 인증하는 방법, 단말 및 이를 이용한 서버
KR101862860B1 (ko) * 2017-01-11 2018-05-31 주식회사 코인플러그 Utxo 기반 프로토콜에서 머클 트리 구조를 사용하여 페이먼트 게이트웨이 서비스를 제공하는 방법 및 이를 이용한 서버
KR101862862B1 (ko) * 2017-01-11 2018-07-04 주식회사 코인플러그 Utxo 기반 프로토콜에서 머클 트리 구조를 사용하여 페이먼트 게이트웨이 서비스를 제공하는 방법 및 이를 이용한 서버
KR101862859B1 (ko) * 2017-01-11 2018-05-31 주식회사 코인플러그 Utxo 기반 프로토콜을 사용하여 페이먼트 게이트웨이 서비스를 제공하는 방법 및 이를 이용한 서버
KR101862861B1 (ko) * 2017-01-11 2018-07-04 주식회사 코인플러그 Utxo 기반 프로토콜을 사용하여 페이먼트 게이트웨이 서비스를 제공하는 방법 및 이를 이용한 서버
KR102026225B1 (ko) * 2017-01-19 2019-09-27 주식회사 케이티 블록 체인을 이용하여 데이터를 관리하는 장치 및 방법
KR102475435B1 (ko) * 2017-01-19 2022-12-06 주식회사 케이티 블록 체인을 이용하여 데이터를 관리하는 장치 및 방법
TWI715708B (zh) * 2017-01-20 2021-01-11 香港商斑馬智行網絡(香港)有限公司 設備身份認證的方法、裝置和系統
KR101930825B1 (ko) * 2017-01-23 2018-12-19 주식회사 데일리인텔리전스 블록체인 네트워크를 이용해서 사용자를 인증하고 블록을 동기화하는 시스템 및 방법
CN107025559B (zh) 2017-01-26 2020-09-18 创新先进技术有限公司 一种业务处理方法及装置
KR101937216B1 (ko) * 2017-02-01 2019-01-11 주식회사 데일리인텔리전스 블록체인을 인증서 발급기관으로 이용해서 인증서를 관리하는 장치 및 방법
KR20180089952A (ko) 2017-02-02 2018-08-10 김덕상 전자화폐 거래 방법 및 시스템
KR20180089951A (ko) 2017-02-02 2018-08-10 김덕상 전자화폐 거래 방법 및 시스템
US10498541B2 (en) 2017-02-06 2019-12-03 ShocCard, Inc. Electronic identification verification methods and systems
USRE49968E1 (en) 2017-02-06 2024-05-14 Ping Identity Corporation Electronic identification verification methods and systems with storage of certification records to a side chain
CN106972931B (zh) * 2017-02-22 2020-05-15 中国科学院数据与通信保护研究教育中心 一种pki中证书透明化的方法
US10356102B2 (en) * 2017-02-24 2019-07-16 Verizon Patent And Licensing Inc. Permissions using blockchain
EP3593482B1 (en) * 2017-03-06 2022-01-19 Nokia Technologies Oy Secure de-centralized domain name system
CN107395659B (zh) 2017-03-28 2021-08-24 创新先进技术有限公司 一种业务受理及共识的方法及装置
US11704663B2 (en) 2017-03-31 2023-07-18 Vijay Madisetti Method and system for blockchain-based vehicle identifiers and wallets for decentralized payments
US11538031B2 (en) * 2017-03-31 2022-12-27 Vijay Madisetti Method and system for identity and access management for blockchain interoperability
US10762479B2 (en) * 2017-04-05 2020-09-01 Samsung Sds Co., Ltd. Method and system for processing blockchain-based real-time transaction
KR101841562B1 (ko) 2017-04-27 2018-05-04 주식회사 코인플러그 Utxo 기반 프로토콜을 사용하여 전자 바우처를 발행, 사용, 환불, 정산 및 파기하는 방법과 이를 이용한 서버
KR101841567B1 (ko) 2017-04-27 2018-05-04 주식회사 코인플러그 블록체인 내의 블록별로 발란스 데이터베이스를 관리하여 전자 바우처를 발행, 사용, 환불, 정산 및 파기하는 방법과 이를 이용한 서버
KR101841565B1 (ko) 2017-04-27 2018-03-26 주식회사 코인플러그 Utxo 기반으로 머클트리 구조를 사용하여 전자 바우처를 발행, 사용, 환불, 정산 및 파기하는 방법과 이를 이용한 서버
KR101841568B1 (ko) 2017-04-27 2018-05-04 주식회사 코인플러그 블록체인 내의 블록별로 발란스 데이터베이스를 관리하여 전자 바우처를 발행, 사용, 환불, 정산 및 파기하는 방법과 이를 이용한 서버
KR101841564B1 (ko) 2017-04-27 2018-05-04 주식회사 코인플러그 Utxo 기반으로 머클트리 구조를 사용하여 전자 바우처를 발행, 사용, 환불, 정산 및 파기하는 방법과 이를 이용한 서버
KR101841561B1 (ko) 2017-04-27 2018-05-04 주식회사 코인플러그 Utxo 기반 프로토콜을 사용하여 전자 바우처를 발행, 사용, 환불, 정산 및 파기하는 방법과 이를 이용한 서버
JP7130673B2 (ja) * 2017-05-22 2022-09-05 エヌチェーン ホールディングス リミテッド アンロッキングトランザクションバイトコードの制約注入
KR101849920B1 (ko) 2017-05-25 2018-04-19 주식회사 코인플러그 머클 트리 구조를 사용하여 m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
KR101849912B1 (ko) 2017-05-25 2018-04-19 주식회사 코인플러그 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
KR101890584B1 (ko) 2017-05-25 2018-09-28 주식회사 코인플러그 m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
US11394559B2 (en) * 2017-06-02 2022-07-19 Visa International Service Association Methods and systems for ownership verification using blockchain
JP6340120B1 (ja) * 2017-06-16 2018-06-06 アイビーシー株式会社 デバイスプロビジョニングシステム
CN107257340B (zh) * 2017-06-19 2019-10-01 阿里巴巴集团控股有限公司 一种认证方法、基于区块链的认证数据处理方法及设备
GB201709848D0 (en) * 2017-06-20 2017-08-02 Nchain Holdings Ltd Computer-implemented system and method
US10783733B2 (en) * 2017-07-11 2020-09-22 Panasonic Intellectual Property Corporation Of America Electronic voting system and control method
CN107508680B (zh) 2017-07-26 2021-02-05 创新先进技术有限公司 数字证书管理方法、装置及电子设备
KR20180041055A (ko) * 2017-09-06 2018-04-23 주식회사 코인플러그 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
KR20180041054A (ko) * 2017-09-06 2018-04-23 주식회사 코인플러그 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
CN107733651B (zh) * 2017-09-11 2020-06-19 联动优势科技有限公司 一种区块链生成方法、节点及系统
US10818122B2 (en) 2017-09-15 2020-10-27 Panasonic Intellectual Property Corporation Of America Electronic voting system and control method
US10818121B2 (en) * 2017-09-15 2020-10-27 Panasonic Intellectual Property Corporation Of America Electronic voting system and control method
GB201714907D0 (en) * 2017-09-15 2017-11-01 Nchain Holdings Ltd Computer-implemented system and method
AU2018352026B2 (en) * 2017-10-19 2024-06-20 Autnhive Corporation System and method for generating and depositing keys for multi-point authentication
WO2019092725A1 (en) * 2017-11-13 2019-05-16 Newglobes Ltd. Novel means and methods for implementation of secure transactions.
US11055419B2 (en) * 2017-12-01 2021-07-06 Alan Health and Science Decentralized data authentication system for creation of integrated lifetime health records
US11836717B2 (en) 2017-12-04 2023-12-05 Vijay Madisetti System and method for processing payments in fiat currency using blockchain and tethered tokens
WO2019113552A1 (en) 2017-12-08 2019-06-13 ShoCard, Inc. Methods and systems for recovering data using dynamic passwords
KR101957064B1 (ko) * 2017-12-29 2019-03-11 건양대학교산학협력단 블록체인 상의 개인정보보호를 위한 otp 기반 복호화 시스템
US10834170B2 (en) * 2018-03-19 2020-11-10 Citrix Systems, Inc. Cloud authenticated offline file sharing
KR102089852B1 (ko) * 2018-04-16 2020-04-23 주식회사 스마트엠투엠 블록체인 기반의 보안 자격증명 배포를 위한 장치 및 방법
CN108596621B (zh) * 2018-04-28 2020-10-27 三亚京牛数字科技有限公司 区块链记账节点生成方法、装置、计算机设备及存储介质
WO2019217555A1 (en) 2018-05-08 2019-11-14 Xspero U.S. Systems and methods for e-certificate exchange and validation
US11341818B2 (en) 2018-05-08 2022-05-24 Xspero U.S. Systems and methods for authenticated blockchain data distribution
US11038676B2 (en) * 2018-05-25 2021-06-15 Incertrust Technologies Corporation Cryptographic systems and methods using distributed ledgers
US11228444B2 (en) * 2018-05-31 2022-01-18 PencilData, Inc. Tracking provenance of digital data
US10972463B2 (en) 2018-06-06 2021-04-06 Cisco Technology, Inc. Blockchain-based NB-IoT devices
US10505718B1 (en) * 2018-06-08 2019-12-10 Cisco Technology, Inc. Systems, devices, and techniques for registering user equipment (UE) in wireless networks using a native blockchain platform
US10673618B2 (en) 2018-06-08 2020-06-02 Cisco Technology, Inc. Provisioning network resources in a wireless network using a native blockchain platform
CN109064324A (zh) * 2018-06-15 2018-12-21 重庆金融资产交易所有限责任公司 基于联盟链的交易方法、电子装置及可读存储介质
US10243748B1 (en) * 2018-06-28 2019-03-26 Jonathan Sean Callan Blockchain based digital certificate provisioning of internet of things devices
CN109067543B (zh) * 2018-07-24 2020-04-14 腾讯科技(深圳)有限公司 数字证书管理方法、装置、计算机设备和存储介质
CN111783114B (zh) 2018-08-06 2024-04-02 创新先进技术有限公司 区块链交易方法及装置、电子设备
CN109034826A (zh) * 2018-08-06 2018-12-18 佛山市甜慕链客科技有限公司 一种用于基于区块链验证数字证书的方法及系统
CN109040279B (zh) * 2018-08-21 2020-06-23 京东数字科技控股有限公司 区块链网络组网方法、装置、设备及可读存储介质
CN109146481B (zh) * 2018-08-23 2020-09-08 泰链(厦门)科技有限公司 区块链钱包的账户私钥自动导入方法、介质、装置及区块链系统
CN109274652B (zh) * 2018-08-30 2021-06-11 腾讯科技(深圳)有限公司 身份信息验证系统、方法及装置及计算机存储介质
CN112651740B (zh) 2018-08-30 2024-10-29 蚂蚁链技术有限公司 区块链交易方法及装置、电子设备
KR101947760B1 (ko) * 2018-09-04 2019-02-13 김종현 스마트콘트랙트의 보안 인증 서버
CN109584055B (zh) 2018-09-20 2020-07-03 阿里巴巴集团控股有限公司 基于区块链的交易方法、装置和汇出方设备
JP2022002351A (ja) * 2018-09-20 2022-01-06 ソニーグループ株式会社 情報処理装置、情報処理方法、およびプログラム
CN111833057B (zh) 2018-09-30 2024-10-29 蚂蚁链技术有限公司 基于区块链的交易方法、装置和节点设备
US11843675B2 (en) * 2018-10-10 2023-12-12 Nec Corporation Method and system for synchronizing user identities
CN109447742A (zh) * 2018-10-16 2019-03-08 广东工业大学 一种订单处理方法及相关装置
US10979227B2 (en) 2018-10-17 2021-04-13 Ping Identity Corporation Blockchain ID connect
US11082221B2 (en) 2018-10-17 2021-08-03 Ping Identity Corporation Methods and systems for creating and recovering accounts using dynamic passwords
CN112470155A (zh) * 2018-10-22 2021-03-09 松下电器(美国)知识产权公司 控制方法、内容管理系统、程序及数据结构
EP3644549A1 (en) * 2018-10-23 2020-04-29 Siemens Aktiengesellschaft Issuing device and method for issuing and requesting device and method for requesting a digital certificate
KR102171746B1 (ko) * 2018-11-26 2020-10-29 주식회사 시큐센 블록체인을 이용한 바이오전자서명 방법, 및 장치
KR102171749B1 (ko) * 2018-11-26 2020-10-29 주식회사 시큐센 블록체인을 이용한 복수서명자의 바이오전자서명 방법, 및 장치
CN113169877B (zh) 2018-11-27 2024-10-01 区块链控股有限公司 经由对等网络存储、检索和通信数据的计算机实现的系统和方法
CN109327473B (zh) * 2018-12-03 2021-10-01 北京工业大学 一种基于区块链技术的身份认证系统
CN110929288B (zh) * 2018-12-07 2021-06-01 深圳市智税链科技有限公司 生成公钥证书的方法、证书授权中心和介质
CN109547461A (zh) * 2018-12-13 2019-03-29 如般量子科技有限公司 基于p2p对称密钥池的抗量子计算区块链保密交易系统和方法
CN110020841A (zh) * 2018-12-19 2019-07-16 萨摩亚商恩旺股份有限公司 一种线上及线下的虚拟货币转移方法及其系统
US11456891B2 (en) 2018-12-20 2022-09-27 Rolls-Royce North American Technologies Inc. Apparatus and methods for authenticating cyber secure control system configurations using distributed ledgers
AU2018349940B2 (en) 2018-12-29 2020-08-20 Advanced New Technologies Co., Ltd. System and method for information protection
CN109617698B (zh) * 2019-01-09 2021-08-03 腾讯科技(深圳)有限公司 发放数字证书的方法、数字证书颁发中心和介质
CN109766390A (zh) * 2019-01-16 2019-05-17 杭州趣链科技有限公司 一种基于区块链的防篡改机构证书系统
US11010394B2 (en) 2019-02-15 2021-05-18 Drfirst.Com, Inc. Efficient access of chainable records
CN109615527A (zh) * 2019-02-19 2019-04-12 航天恒星科技有限公司 一种用于区块链社群准入的方法和设备
TWI693816B (zh) * 2019-02-20 2020-05-11 區塊科技股份有限公司 數位資料防偽裝置及方法
KR102168163B1 (ko) 2019-02-21 2020-10-20 데이터얼라이언스 주식회사 블록체인 플랫폼 기반 서비스 시스템 및 방법
US11997205B2 (en) * 2019-02-25 2024-05-28 Tbcasoft, Inc. Credential verification and issuance through credential service providers
WO2019101227A2 (en) * 2019-02-28 2019-05-31 Alibaba Group Holding Limited System and method for implementing blockchain-based digital certificates
ES2882677T3 (es) 2019-02-28 2021-12-02 Advanced New Technologies Co Ltd Sistema y método para generar marcas digitales
US10535062B1 (en) * 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
CN110086608B (zh) * 2019-03-21 2022-03-25 深圳壹账通智能科技有限公司 用户认证方法、装置、计算机设备及计算机可读存储介质
US11228443B2 (en) * 2019-03-25 2022-01-18 Micron Technology, Inc. Using memory as a block in a block chain
US11316841B2 (en) 2019-03-25 2022-04-26 Micron Technology, Inc. Secure communication between an intermediary device and a network
CN110022209B (zh) * 2019-03-26 2021-06-29 创新先进技术有限公司 一种配置联盟节点的方法及设备
JP6811339B2 (ja) 2019-03-27 2021-01-13 アドバンスド ニュー テクノロジーズ カンパニー リミテッド 高可用な高信頼実行環境を使用したブロックチェーンネットワークのためのパブリックデータの読み出し
CN110832519B (zh) * 2019-03-27 2024-03-19 创新先进技术有限公司 提高区块链网络与外部数据源之间的通信的完整性
TWI704794B (zh) * 2019-03-29 2020-09-11 區塊科技股份有限公司 基於區塊鏈的合約簽核與驗證系統及其實施方法
SG11201908983WA (en) 2019-03-29 2019-10-30 Alibaba Group Holding Ltd Retrieving access data for blockchain networks using highly available trusted execution environments
US11777728B2 (en) * 2019-05-16 2023-10-03 Gmo Globalsign, Inc. Systems and methods for blockchain transactions with offer and acceptance
US11411746B2 (en) * 2019-05-24 2022-08-09 Centrality Investments Limited Systems, methods, and storage media for permissioned delegation in a computing environment
US10942920B2 (en) 2019-06-03 2021-03-09 Advanced New Technologies Co., Ltd. Service processing system and method based on blockchain
CN110336797B (zh) * 2019-06-18 2020-09-15 阿里巴巴集团控股有限公司 基于区块链的企业认证、认证追溯方法、装置及设备
TWI706355B (zh) * 2019-08-13 2020-10-01 張英輝 要求端密碼可選之挑戰響應身份認證之方法
CN115189884B (zh) * 2019-09-03 2025-04-01 杭州趣链科技有限公司 一种用于联盟区块链的具有匿名性的多级签名方法
JP7372527B2 (ja) * 2019-09-26 2023-11-01 富士通株式会社 通信中継プログラム、中継装置、及び通信中継方法
CN110738569A (zh) * 2019-09-28 2020-01-31 北京瑞卓喜投科技发展有限公司 基于区块链的交易通证处理方法、设备及系统
TWI698113B (zh) * 2019-10-09 2020-07-01 郭谷彰 電子裝置之認證方法及系統
CN110570198A (zh) * 2019-10-12 2019-12-13 链农(深圳)信息科技有限公司 一种基于区块链智能合约节点的账本安全加固方法及装置
CN111182020B (zh) * 2019-10-17 2021-12-07 腾讯科技(深圳)有限公司 签章业务处理方法、装置、介质及电子设备
DE102019216337A1 (de) * 2019-10-23 2021-04-29 Siemens Mobility GmbH Verfahren zur Entrichtung einer Gebühr für die Nutzung eines mautpflichtigen Straßennetzes durch ein Fahrzeug sowie Mautsystem zur Durchführung des Verfahrens
KR20210052620A (ko) * 2019-10-29 2021-05-11 삼성전자주식회사 근거리 무선 통신을 사용하는 사용자 장치, 인증 시스템 및 그것의 동작 방법
US11134112B2 (en) 2019-11-21 2021-09-28 Visa International Service Association Secure multi-party random bit generation
GB2589147A (en) * 2019-11-25 2021-05-26 Nchain Holdings Ltd Methods and devices for automated digital certificate verification
SG11202009924RA (en) * 2019-11-29 2020-11-27 Alipay Hangzhou Inf Tech Co Ltd Methods and devices for cryptographic key management based on blockchain system
CN111192047B (zh) * 2019-12-26 2023-10-20 天地融科技股份有限公司 基于非对称算法的车载单元收费方法
CN111262852B (zh) * 2020-01-14 2022-02-25 杭州趣链科技有限公司 基于区块链实现的名片签发方法及系统
US11238170B2 (en) * 2020-02-27 2022-02-01 Microsoft Technology Licensing, Llc Delegation using pairwise decentralized identifier
CN111343187B (zh) * 2020-03-04 2022-04-05 开采夫(杭州)科技有限公司 以时空信息为函数模型的区块链数据加密方法
CN111369251B (zh) * 2020-03-07 2021-09-28 中国人民解放军国防科技大学 一种基于用户二级身份结构的区块链交易监管方法
US20210314172A1 (en) * 2020-04-06 2021-10-07 Wivity Inc. Validating integrity of private keys for on a data communications network using blockchain key registry
CN111582845A (zh) * 2020-04-30 2020-08-25 北京金山云网络技术有限公司 区块链的跨链交易方法、装置以及电子设备
CN111681007B (zh) * 2020-05-28 2024-04-12 中国工商银行股份有限公司 用于区块链的信用评分方法、交易方法以及相关装置
CN111917734B (zh) * 2020-07-12 2023-03-10 中信银行股份有限公司 公钥的管理方法、装置、电子设备及计算机可读存储介质
CN111884815A (zh) * 2020-08-07 2020-11-03 上海格尔安全科技有限公司 一种基于区块链的分布式数字证书认证系统
GB2599404A (en) * 2020-09-30 2022-04-06 Nchain Holdings Ltd Verification system and method
CN112437108A (zh) * 2020-10-09 2021-03-02 天津大学 面向车联网隐私保护的去中心化身份认证装置和方法
KR102439779B1 (ko) 2020-10-30 2022-09-01 주식회사 그라운드엑스 블록체인 네트워크를 이용하여 자격 기반 서비스를 제공하기 위한 방법, 시스템 및 비일시성의 컴퓨터 판독 가능 기록 매체
KR102437042B1 (ko) * 2020-11-25 2022-08-29 서울과학기술대학교 산학협력단 블록체인 기반의 인증서 관리 시스템
CN112804063B (zh) * 2020-12-31 2023-05-12 深信服科技股份有限公司 一种级联方法及相关装置
US11170130B1 (en) 2021-04-08 2021-11-09 Aster Key, LLC Apparatus, systems and methods for storing user profile data on a distributed database for anonymous verification
CN113239078B (zh) * 2021-05-17 2022-09-20 国网河南省电力公司信息通信公司 一种基于联盟链的数据快速查询方法
JP6967211B1 (ja) * 2021-07-22 2021-11-17 直樹 柴田 違法な取引を防止しつつ匿名ユーザの参加も許容する暗号資産の取引のための完全分散型ブロックチェーンシステム及びコンピュータープログラム
CN113660318A (zh) * 2021-07-30 2021-11-16 太原理工大学 一种基于区块链的学历、学位认证方法
CN113949535B (zh) * 2021-09-18 2024-03-29 陈德周 一种基于区块链的联网设备监管认证方法及系统
KR102419311B1 (ko) * 2021-11-08 2022-07-11 부산대학교 산학협력단 신뢰실행 환경 및 블록체인 기반 프라이버시 강화 자기주권 신원증명 시스템 및 방법
CN114239010B (zh) * 2021-12-07 2024-06-14 北京天融信网络安全技术有限公司 一种多节点分布式认证方法、系统、电子设备及介质
CN114297297A (zh) * 2021-12-28 2022-04-08 江苏满鼎科技有限公司 一种基于区块链的去中性化供应链合作方法和系统
US20230281605A1 (en) * 2022-03-03 2023-09-07 Data Mynt, Inc. Meta-transaction-enabled relay protocols for content transfer aggregation
WO2025015218A2 (en) * 2023-07-11 2025-01-16 BKey, Inc. Authentication and key regeneration
US20250063037A1 (en) * 2023-08-16 2025-02-20 Halborn Inc. On-Chain Certificate Verification for Interrelated Blockchain Smart Contracts on Blockchain Cybersecurity Platforms
KR102817331B1 (ko) * 2023-11-02 2025-06-11 (주)드림시큐리티 Nft 거래 환경의 분산 id 기반 보안 통신 방법 및 장치

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100870202B1 (ko) * 2007-11-22 2008-12-09 주식회사 오엘콥스 암호화된 이미지를 이용한 공인인증서 발급 방법 및 장치
KR20110029032A (ko) * 2009-09-14 2011-03-22 사단법인 금융결제원 공인 인증서 발급처리 방법 및 시스템과 이를 위한 단말 및 기록매체
KR20130019498A (ko) * 2011-08-17 2013-02-27 경북대학교 산학협력단 사용자 인증 시스템 및 사용자 인증 방법
KR20140137098A (ko) * 2013-05-22 2014-12-02 주식회사 제로원시스템 데이터로 관리되는 무형화폐인 비트머니의 생성 방법과 제공서비스 시스템

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001320356A (ja) * 2000-02-29 2001-11-16 Sony Corp 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
KR20010008063A (ko) 2000-11-06 2001-02-05 황보열 컴팩트 디스크를 이용한 공개키 기반구조의 인증서, 인증서의 발급과 이용 방법 및 시스템
CA2786271C (en) * 2010-01-12 2019-07-23 Visa International Service Association Anytime validation for verification tokens
WO2011137254A2 (en) * 2010-04-30 2011-11-03 Tobsc Inc. Methods and apparatus for a document clearinghouse and secure delivery network
US9876775B2 (en) * 2012-11-09 2018-01-23 Ent Technologies, Inc. Generalized entity network translation (GENT)
US11164164B2 (en) * 2014-05-15 2021-11-02 Uphold Global Foundation System and method for converting cryptocurrency to virtual assets whose value is substantiated by a reserve of assets
CN104392354B (zh) * 2014-11-05 2017-10-03 中国科学院合肥物质科学研究院 一种公钥地址与用户账号的关联和检索方法及其系统
CN104580253B (zh) * 2015-01-30 2017-08-08 网易(杭州)网络有限公司 一种处理用户数据的方法及装置
KR101661930B1 (ko) * 2015-08-03 2016-10-05 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템
KR101690070B1 (ko) 2015-09-16 2016-12-27 신순주 벤토텍스 또는 벤토쉬트를 이용한 다기능성 차수방수재

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100870202B1 (ko) * 2007-11-22 2008-12-09 주식회사 오엘콥스 암호화된 이미지를 이용한 공인인증서 발급 방법 및 장치
KR20110029032A (ko) * 2009-09-14 2011-03-22 사단법인 금융결제원 공인 인증서 발급처리 방법 및 시스템과 이를 위한 단말 및 기록매체
KR20130019498A (ko) * 2011-08-17 2013-02-27 경북대학교 산학협력단 사용자 인증 시스템 및 사용자 인증 방법
KR20140137098A (ko) * 2013-05-22 2014-12-02 주식회사 제로원시스템 데이터로 관리되는 무형화폐인 비트머니의 생성 방법과 제공서비스 시스템

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
AHN, SANG WOOK: "Bitcoin Technology, Also Used in Certificate Issuance''.", 19 September 2014 (2014-09-19), pages 5, XP009510716, Retrieved from the Internet <URL:http://www.bloter.net/archives/207040> [retrieved on 20160830] *
See also references of EP3364351A4 *

Cited By (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10979410B1 (en) 2015-05-04 2021-04-13 United Services Automobile Association (Usaa) Systems and methods for utilizing cryptology with virtual ledgers in support of transactions and agreements
US11186111B1 (en) 2016-04-04 2021-11-30 United Services Automobile Association (Usaa) Digitally encoded seal for document verification
US11854011B1 (en) 2016-07-11 2023-12-26 United Services Automobile Association (Usaa) Identity management framework
US12184664B1 (en) 2016-10-21 2024-12-31 United Services Automobile Association (Usaa) Distributed ledger for network security management
US11050763B1 (en) 2016-10-21 2021-06-29 United Services Automobile Association (Usaa) Distributed ledger for network security management
US11706231B1 (en) 2016-10-21 2023-07-18 United Services Automobile Association (Usaa) Distributed ledger for network security management
US12147982B1 (en) 2017-02-27 2024-11-19 United Services Automobile Association (Usaa) Distributed ledger for device management
US11763305B1 (en) 2017-02-27 2023-09-19 United Services Automobile Association (Usaa) Distributed ledger for device management
US11392947B1 (en) 2017-02-27 2022-07-19 United Services Automobile Association (Usaa) Distributed ledger for device management
CN110622191B (zh) * 2017-05-10 2023-09-08 科因普拉格株式会社 基于区块链的针对物联网的费用结算方法、利用该方法的服务器、服务提供终端及电子钱包
CN110622191A (zh) * 2017-05-10 2019-12-27 科因普拉格株式会社 基于区块链的针对物联网设备的费用结算方法、利用该方法的服务器、服务提供终端及用户电子钱包
EP3429122A1 (en) * 2017-07-11 2019-01-16 Panasonic Intellectual Property Corporation of America Methods and apparatuses for controlling electronic voting
CN107465728A (zh) * 2017-07-24 2017-12-12 湖南搜云网络科技股份有限公司 关于标识码的信息处理方法、中央服务器及存储介质
US11290287B2 (en) 2017-07-26 2022-03-29 Advanced New Technologies Co., Ltd. Digital certificate management method, apparatus, and system
US11018878B2 (en) 2017-07-26 2021-05-25 Advanced New Technologies Co., Ltd. Digital certificate management method, apparatus, and system
CN107592292B (zh) * 2017-07-26 2019-08-09 阿里巴巴集团控股有限公司 一种区块链节点间通信方法及装置
JP2020512714A (ja) * 2017-07-26 2020-04-23 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited デジタル証明書管理方法、装置、およびシステム
CN107592293A (zh) * 2017-07-26 2018-01-16 阿里巴巴集团控股有限公司 区块链节点间通讯方法、数字证书管理方法、装置和电子设备
US11240046B2 (en) 2017-07-26 2022-02-01 Advanced New Technologies Co., Ltd. Digital certificate management method, apparatus, and system
US10862691B2 (en) 2017-07-26 2020-12-08 Advanced New Technologies Co., Ltd. Method, apparatus, and electronic device for communication between blockchain nodes, and method, apparatus, and electronic device for blockchain-based certificate management
TWI713353B (zh) * 2017-07-26 2020-12-11 開曼群島商創新先進技術有限公司 區塊鏈節點間通訊方法、數位憑證管理方法、裝置和電子設備
US10909269B2 (en) 2017-07-26 2021-02-02 Advanced New Technologies Co., Ltd. Secure communications in a blockchain network
CN107592292A (zh) * 2017-07-26 2018-01-16 阿里巴巴集团控股有限公司 一种区块链节点间通信方法及装置
US10951424B2 (en) 2017-07-26 2021-03-16 Advanced New Technologies Co., Ltd. Method, apparatus, and electronic device for communication between blockchain nodes, and method, apparatus, and electronic device for blockchain-based certificate management
US10956616B2 (en) 2017-07-26 2021-03-23 Advanced New Technologies Co., Ltd. Secure communications in a blockchain network
US11113421B2 (en) 2017-07-26 2021-09-07 Advanced New Technologies Co., Ltd. Secure communications in a blockchain network
US11032088B2 (en) 2017-07-26 2021-06-08 Advanced New Technologies Co., Ltd. Digital certificate management method, apparatus, and system
WO2019033822A1 (zh) * 2017-08-16 2019-02-21 中国移动通信有限公司研究院 数字证书的生成、认证方法、通信设备及存储介质
CN109412792A (zh) * 2017-08-16 2019-03-01 中国移动通信有限公司研究院 数字证书的生成、认证方法、通信设备及存储介质
EP3457623A1 (en) * 2017-09-15 2019-03-20 Panasonic Intellectual Property Corporation of America Electronic voting system and control method
EP3457622A1 (en) * 2017-09-15 2019-03-20 Panasonic Intellectual Property Corporation of America Electronic voting system and control method
CN109687967A (zh) * 2017-10-18 2019-04-26 克洛斯比尔有限公司 电子签名方法和设备
CN109687967B (zh) * 2017-10-18 2022-02-08 克洛斯比尔有限公司 电子签名方法和设备
US11604890B2 (en) 2017-10-20 2023-03-14 Hewlett Packard Enterprise Development Lp Accessing information based on privileges
CN111492389A (zh) * 2017-10-20 2020-08-04 慧与发展有限责任合伙企业 使用区块链对服务进行认证和支付
US11582040B2 (en) 2017-10-20 2023-02-14 Hewlett Packard Enterprise Development Lp Permissions from entities to access information
US12032716B2 (en) 2017-10-20 2024-07-09 Hewlett Packard Enterprise Development Lp Accessing information based on privileges
WO2019108438A1 (en) * 2017-11-30 2019-06-06 Mocana Corporation System and method for securing data transport between a non-ip endpoint device that is connected to a gateway device and a connected service
US11170092B1 (en) 2017-12-14 2021-11-09 United Services Automobile Association (Usaa) Document authentication certification with blockchain and distributed ledger techniques
CN108763942A (zh) * 2018-05-22 2018-11-06 山大地纬软件股份有限公司 基于区块链的数字证照授权使用装置及其使用方法
CN112437938A (zh) * 2018-07-03 2021-03-02 环玺有限责任公司 用于区块链地址和所有者验证的系统和方法
JP2021529397A (ja) * 2018-07-03 2021-10-28 ジーエムオーグローバルサイン ピーティーイー リミテッド ブロックチェーンアドレスおよび所有者の検証のためのシステムおよび方法
CN109034812A (zh) * 2018-09-04 2018-12-18 深圳市百宝廊珠宝首饰有限公司 一种基于汽车租赁的支付方法和装置
CN109684864A (zh) * 2018-11-05 2019-04-26 众安信息技术服务有限公司 一种基于区块链的证书处理方法及系统
US11595217B2 (en) 2018-12-06 2023-02-28 Digicert, Inc. System and method for zero touch provisioning of IoT devices
US12132842B2 (en) 2018-12-06 2024-10-29 Digicert, Inc. System and method for zero touch provisioning of IoT devices
WO2020147384A1 (zh) * 2019-01-17 2020-07-23 平安科技(深圳)有限公司 基于区块链的安全交易方法、装置、设备及存储介质
CN110336663B (zh) * 2019-06-14 2021-11-30 东南大学 一种基于区块链技术的PUFs群对群认证方法
CN110336663A (zh) * 2019-06-14 2019-10-15 东南大学 一种基于区块链技术的PUFs群对群认证方案

Also Published As

Publication number Publication date
CN108369697B (zh) 2020-10-23
CA3017893A1 (en) 2017-04-20
EP3364351A4 (en) 2019-07-17
US10885501B2 (en) 2021-01-05
CA3017893C (en) 2021-09-21
CN108369697A (zh) 2018-08-03
US20190005470A1 (en) 2019-01-03
EP3364351A1 (en) 2018-08-22
KR101637854B1 (ko) 2016-07-08

Similar Documents

Publication Publication Date Title
WO2017065389A1 (ko) 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법
WO2017104899A1 (ko) 블록체인을 기반으로 하는 공인인증서 인증시스템 및 이를 이용한 인증방법
WO2017022917A1 (ko) 블록체인을 기반으로 하는 공인인증서 발급시스템
WO2021010766A1 (ko) 블록 체인을 이용한 전자 인증 장치 및 그 방법
KR101637863B1 (ko) 본인인증용 정보 보안 전송시스템 및 방법
KR101723405B1 (ko) 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법
WO2017171165A1 (ko) 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법
KR101680260B1 (ko) 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법
WO2015093734A1 (ko) 빠른 응답 코드를 이용한 인증 시스템 및 방법
WO2016171295A1 (ko) 유비쿼터스 환경에서 인증
US7966300B2 (en) Application processing method, and intermediation server device
CN108701308B (zh) 用于基于区块链发布公共证书的系统、及使用该系统的用于基于区块链发布公共证书的方法
KR101001400B1 (ko) 온라인 상호 인증 방법 및 그 시스템
WO2022045691A1 (en) Method for mediating virtual asset transmission
US20070074027A1 (en) Methods of verifying, signing, encrypting, and decrypting data and file
KR20100114321A (ko) 디지털 콘텐츠 거래내역 인증확인 시스템 및 그 방법
CN108323231B (zh) 一种传输密钥的方法、接收终端和分发终端
WO2023127977A1 (ko) 블록체인 기반 인증 및 거래 시스템
JP4409497B2 (ja) 秘密情報送信方法
JP7000207B2 (ja) 署名システム
CN101833615A (zh) 基于身份联合的数字资源权限控制方法
JP5391694B2 (ja) 情報処理装置、情報処理方法および情報処理システム
JP4682268B1 (ja) 識別情報の確認方法、識別情報を確認するためのサーバ装置および識別情報を確認するためのシステム
JP4295391B2 (ja) アクセス制御方法及び装置
KR20000056570A (ko) 전자상거래용 전자신분증 관리방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16855607

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2016855607

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 3017893

Country of ref document: CA

点击 这是indexloc提供的php浏览器服务,不要输入任何密码和下载