[go: up one dir, main page]

KR101590076B1 - Method for managing personal information - Google Patents

Method for managing personal information Download PDF

Info

Publication number
KR101590076B1
KR101590076B1 KR1020150161809A KR20150161809A KR101590076B1 KR 101590076 B1 KR101590076 B1 KR 101590076B1 KR 1020150161809 A KR1020150161809 A KR 1020150161809A KR 20150161809 A KR20150161809 A KR 20150161809A KR 101590076 B1 KR101590076 B1 KR 101590076B1
Authority
KR
South Korea
Prior art keywords
server
user
public key
block chain
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1020150161809A
Other languages
Korean (ko)
Inventor
정명묵
김용문
이정인
Original Assignee
주식회사 웨이브스트링
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 웨이브스트링 filed Critical 주식회사 웨이브스트링
Priority to KR1020150161809A priority Critical patent/KR101590076B1/en
Application granted granted Critical
Publication of KR101590076B1 publication Critical patent/KR101590076B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명의 실시예에 따른 개인정보 관리 방법은 개인정보 관리 시스템이, 사용자 단말을 통해 블록체인에 사용자 정보를 사용자 개인키를 설정하여 등록하고, 사용자 개인키로 열람할 수 있는 사용자 공개키를 설정하여 특정정보를 암호화하여 기록하는 단계; 상기 블록체인에 서버 정보를 서버 개인키를 설정하여 등록하고, 서버 개인키로 열람할 수 있는 서버 공개키를 설정하여 특정정보를 암호화하여 기록하는 단계; 상기 서버로부터 상기 서버에 가입 등록된 사용자 단말의 사용자 공개키와 상기 서버가 필요로 하는 요구정보를 블록체인에 트랜잭션 기록하고, 상기 블록체인에서 상기 사용자 단말에 상기 서버의 요구정보를 사용자 공개키를 통해 요청하는 단계; 상기 사용자 단말이 사용자 공개키로 암호화된 상기 서버의 요구정보를 상기 사용자 단말의 사용자 개인키로 열람하여 그 내용인 요청정보를 확인하는 단계; 상기 사용자 단말이 상기 요구정보를 인증하여 상기 서버의 서버 공개키로 암호화되어 상기 블록체인에 트랜잭션 기록하는 단계; 상기 서버 개인키를 통해 상기 서버 공개키에 암호화된 상기 요구정보를 복호화하는 단계;를 포함할 수 있다.In the personal information management method according to the embodiment of the present invention, the personal information management system sets and registers a user private key in a block chain through a user terminal, sets a user public key that can be browsed with a user private key Encrypting and recording specific information; Setting a server private key in the block chain and registering the server private key, setting a server public key that can be browsed by the server private key, and encrypting and recording the specific information; A user public key of a user terminal subscribed and registered in the server from the server and transaction request information required by the server are recorded in a block chain and the request information of the server is transmitted to the user terminal in the block chain as a user public key ; Checking the request information of the server encrypted by the user public key with the user private key of the user terminal and confirming the request information as its contents; Authenticating the request information by the user terminal, encrypting the server public key of the server, and recording a transaction in the block chain; And decrypting the request information encrypted to the server public key through the server private key.

Description

개인정보 관리 방법{Method for managing personal information}{Method for managing personal information}

본 발명은 개인정보 관리 방법에 관한 것으로 더 구체적으로는 블록체인기술을 통해 분산된 P2P 네트웍상에서 개개인이 각자의 개인정보를 관리하고 개인정보 사용기업은 이를 사용하여 열람하고 연동할 수 있도록 하는 개인정보 관리 방법에 관한 것이다.The present invention relates to a personal information management method, and more particularly, to a personal information management method in which individual personal information is managed on a distributed P2P network through a block chain technology, Management method.

최근 개인정보의 무분별관 수집과 허술한 관리체계로 인하여 많은 문제점이 발생하고 있고, 기업체에서는 일회성이면 될 개인정보까지 수집하고 보관하고 있는 상황이다.Recently, many problems have arisen due to the indefinite collection of personal information and poor management system, and companies are collecting and storing personal information that will be a one-time event.

최근 강화된 개인정보보호법으로 업체를 관리 감독을 진행한다고 하지만 현재 구조상 다양한 방법과 다양한 장소에 보관된 개인정보를 관리 감독한다는 것은 현실적으로 불가능 하다.Recently, it has been difficult to manage and supervise the company with the enhanced personal information protection law. However, it is practically impossible to supervise the various methods and the personal information stored in various places.

일반적으로 기업체에서는 회원가입및 상품판매시 개인정보를 수집하는 형태를 취한다. 이때 수집된 정보는 일정부분은 암호화된 상태로 일정부분은 비암호화 된 상태로 수집이 진행되게 되고 데이터 베이스에 저장된다.Generally, companies take the form of collecting personal information when signing up and selling products. At this time, the collected information is stored in a database in a state in which a certain portion is encrypted and a certain portion is unencrypted.

개인정보 열람은 권한이 있는 업무담당자만이 취하도록 규정하고 있지만 현실상 엄격히 지켜지지 않는 회사가 많다.Although private information is required to be handled only by authorized personnel, many companies are not strictly observed in reality.

또한, 현재 개인은 기업체에 저장된 정보를 필요에 따라 수정해야 할 경우, 가입한 회사가 100군데이면 100군데 모두 일일이 수정해야 하므로 불편하다.In addition, if the current personal information needs to be modified according to the needs of the company, it is inconvenient that all the 100 affiliated companies have to be revised 100 times.

또한, 개인은 기업체에서 본인의 어떤 개인정보를 열람하고 활용하는지에 대해서는 가입하고 난 후에는 알수 조차 없다.In addition, an individual does not even know what personal information he or she sees and uses in a corporation after joining.

최근에 대형 IT기업에서 각 회사별 독자적인 로그인 방식 등의 Open API 서비스를 제공하고 있으며, 이를 활용하고자 하는 기업체에서는 대형 IT기업의 개인정보를 연동해서 사용할 수 있다.In recent years, large IT companies have provided Open API services such as unique log-in methods for each company. Companies wishing to utilize this service can use personal information of large IT companies.

하지만 이런 서비스 또한 개인정보는 상기 대형 IT기업의 데이터베이스에 존재하게 되고 이를 사용하거나 열람하는 상황에서 대형 IT기업으로의 종속성을 탈피할 수 없게 된다. However, such services also exist in the database of the above-mentioned large-sized IT companies, and in the situation where they are used or browsed, the dependency of the large-sized IT companies can not be escaped.

또한 대형 IT기업의 서버가 작동이 멈출 경우 해당 서비스를 연동한 기업체의 서비스 또한 멈추게 되는 문제점을 가지며, 이러한 대형 IT기업이라고 해킹이나 보안사고에서 완전히 자유로울 수 없다. In addition, if a server of a large IT company stops operating, the service of the enterprise that interlocks with the service is also stopped. Such a large IT company can not be completely free from hacking or security incidents.

그리고 대형 IT기업의 정보독점으로 인한 산업의 종속화 등 많은 문제점 등도 내포되어 있다.There are also many problems such as the dependence of industry on information monopoly of large IT companies.

따라서 본 발명이 해결하고자 하는 과제는 보안성과 안전성이 확보된 블록체인 기술을 활용하여 개인정보를 관리하고 열람하고 연동할 수 있도록 하는 시스템 및 방법을 제공하여 상술한 문제를 해결하고자 하는 것이다.Accordingly, an object of the present invention is to provide a system and method for managing, browsing, and linking personal information by using a block chain technique securing security and safety, thereby solving the above problems.

본 발명의 실시예에 따른 개인정보 관리 방법은 개인정보 관리 시스템이, 사용자 단말을 통해 블록체인에 사용자 정보를 사용자 개인키를 설정하여 등록하고, 사용자 개인키로 열람할 수 있는 사용자 공개키를 설정하여 특정정보를 암호화하여 기록하는 단계; 상기 블록체인에 서버 정보를 서버 개인키를 설정하여 등록하고, 서버 개인키로 열람할 수 있는 서버 공개키를 설정하여 특정정보를 암호화하여 기록하는 단계; 상기 서버로부터 상기 서버에 가입 등록된 사용자 단말의 사용자 공개키와 상기 서버가 필요로 하는 요구정보를 블록체인에 트랜잭션 기록하고, 상기 블록체인에서 상기 사용자 단말에 상기 서버의 요구정보를 사용자 공개키를 통해 요청하는 단계; 상기 사용자 단말이 사용자 공개키로 암호화된 상기 서버의 요구정보를 상기 사용자 단말의 사용자 개인키로 열람하여 그 내용인 요청정보를 확인하는 단계; 상기 사용자 단말이 상기 요구정보를 인증하여 상기 서버의 서버 공개키로 암호화되어 상기 블록체인에 트랜잭션 기록하는 단계; 상기 서버 개인키를 통해 상기 서버 공개키에 암호화된 상기 요구정보를 복호화하는 단계;를 포함할 수 있다.In the personal information management method according to the embodiment of the present invention, the personal information management system sets and registers a user private key in a block chain through a user terminal, sets a user public key that can be browsed with a user private key Encrypting and recording specific information; Setting a server private key in the block chain and registering the server private key, setting a server public key that can be browsed by the server private key, and encrypting and recording the specific information; A user public key of a user terminal subscribed and registered in the server from the server and transaction request information required by the server are recorded in a block chain and the request information of the server is transmitted to the user terminal in the block chain as a user public key ; Checking the request information of the server encrypted by the user public key with the user private key of the user terminal and confirming the request information as its contents; Authenticating the request information by the user terminal, encrypting the server public key of the server, and recording a transaction in the block chain; And decrypting the request information encrypted to the server public key through the server private key.

또한 상기 서버 공개키를 설정하여 특정정보를 암호화하여 기록하는 단계 이후에, 상기 사용자 단말이 상기 서버에 회원 가입을 하여 회원 등록을 수행할 때 상기 블록체인에 등록한 사용자 공개키로 회원 등록을 수행하는 단계;를 더 포함할 수 있다.Performing a member registration with a user public key registered in the block chain when the user terminal performs member registration by joining the server after the step of setting the server public key and encrypting and recording specific information ; ≪ / RTI >

또한 상기 요구정보를 복호화하는 단계 이후에, 상기 서버가 블록체인에 기록된 사용자 정보에 대해 확인하고 해당 사용자와 대면 또는 비대면 인증을 수행한 후 서로 일치하여 이상이 없다고 판단한 경우, 블록체인에 인증데이터를 기록하게 하는 단계;를 더 포함할 수 있다.In addition, after the step of decrypting the request information, if the server confirms the user information recorded in the block chain, performs face-to-face or non-face-to-face authentication with the user, And recording the data on the recording medium.

또한 상기 블록체인에 인증데이터를 기록하게 하는 단계 이후에, 상기 서버에서 사용자 단말의 사용자 공개키에 대한 접속 인증을 허용하는 단계;를 더 포함할 수 있다.And allowing the server to authenticate access to the user public key of the user terminal after the step of causing the server to record the authentication data in the block chain.

또한 상기 접속인증을 허용하는 단계 이후에, 상기 서버에 사용자 단말을 통한 사용자 공개키를 통한 접속 요청이 있는 경우, 상기 서버가 상기 사용자 단말의 접속을 허용하는 단계;를 더 포함할 수 있다.The method may further include allowing the server to access the user terminal when the connection request is made through the user public key to the server after the step of allowing the access authentication.

또한 상기 사용자 공개키를 설정하여 특정정보를 암호화하여 기록하는 단계는, 사용자가 사용자 정보를 수정을 할 경우, 상기 사용자 단말이 사용자 개인키로 상기 사용자 공개키를 열람하여 사용자 정보를 수정하여 기록하는 단계;를 포함할 수 있다.The step of setting the user public key and encrypting and recording the specific information may further include the steps of: when the user modifies the user information, the user terminal reads the user public key with the user private key, ; ≪ / RTI >

또한 상기 서버 공개키를 설정하여 특정정보를 암호화하여 기록하는 단계는, 서버가 서버 정보를 수정을 할 경우, 상기 서버가 서버 개인키로 상기 서버 공개키를 열람하여 서버 정보를 수정하여 기록하는 단계;를 포함할 수 있다.The step of setting the server public key and encrypting and recording the specific information includes the steps of: when the server modifies the server information, the server reads the server public key with the server private key to modify and record the server information; . ≪ / RTI >

이와 같은 본 발명에 따른 개인정보 관리 방법을 통해 개인정보의 소유권을 개인들의 권한하에서 유지할 수 있도록 하게 함과 동시에 개인 정보를 접근해 사용하고자 하는 기업에게도 보안에 대한 비용 경감 및 관리에 대한 어려움을 해결할 수 있게 하는 효과를 가진다.Through the personal information management method according to the present invention, it is possible to maintain ownership of personal information under the authority of individuals, and at the same time, it is possible to solve the difficulty of cost reduction and management for security even for a company who wants to use and access personal information .

이와 같은 본 발명에 따른 개인정보 관리 방법을 통해 사용자는 ID 입력만으로 기업 서비스를 이용할 수 있는 장점을 가진다.Through the personal information management method according to the present invention, the user can use the enterprise service only by inputting the ID.

도 1은 본 발명의 일 실시예에 따른 개인정보 관리 시스템을 설명하기 위한 도면이다.
도 2는 본 발명의 일 실시예에 따른 개인정보 관리 방법을 설명하기 위한 플로우차트이다.
도 3은 본 발명의 다른 실시예에 따른 개인정보 관리 방법을 설명하기 위한 플로우차트이다.
도 4는 본 발명의 또 다른 실시예에 따른 개인정보 관리 방법을 설명하기 위한 플로우차트이다.
도 5는 기업 서버가 제공하는 로그인 서비스의 일 실시예를 도시한다.
1 is a view for explaining a personal information management system according to an embodiment of the present invention.
2 is a flowchart illustrating a personal information management method according to an embodiment of the present invention.
3 is a flowchart illustrating a personal information management method according to another embodiment of the present invention.
4 is a flowchart illustrating a personal information management method according to another embodiment of the present invention.
5 shows an embodiment of a login service provided by an enterprise server.

이하, 첨부된 도면을 참조하여, 본 발명에 대하여 보다 구체적으로 설명하기로 한다.Hereinafter, the present invention will be described more specifically with reference to the accompanying drawings.

이하의 설명에서 본 발명에 대한 이해를 명확히 하기 위하여, 본 발명의 특징에 대한 공지의 기술에 대한 설명은 생략하기로 한다. 이하의 실시 예는 본 발명의 이해를 돕기 위한 상세한 설명이며, 본 발명의 권리 범위를 제한하는 것이 아님은 당연할 것이다. 따라서, 본 발명과 동일한 기능을 수행하는 균등한 발명 역시 본 발명의 권리 범위에 속할 것이다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail with reference to the accompanying drawings. The following examples are intended to illustrate the present invention and should not be construed as limiting the scope of the present invention. Accordingly, equivalent inventions performing the same functions as the present invention are also within the scope of the present invention.

이하의 설명에서 동일한 식별 기호는 동일한 구성을 의미하며, 불필요한 중복적인 설명 및 공지 기술에 대한 설명은 생략하기로 한다.In the following description, the same reference numerals denote the same components, and unnecessary redundant explanations and descriptions of known technologies will be omitted.

본 발명의 실시 예에서 '통신', '통신망' 및 '네트워크'는 동일한 의미로 사용될 수 있다. 상기 세 용어들은, 파일을 사용자 단말, 다른 사용자들의 단말 및 다운로드 서버 사이에서 송수신할 수 있는 유무선의 근거리 및 광역 데이터 송수신망을 의미한다.In the embodiment of the present invention, 'communication', 'communication network' and 'network' can be used in the same sense. The three terms refer to wired and wireless local area and wide area data transmission and reception networks capable of transmitting and receiving a file between a user terminal, a terminal of another user, and a download server.

도 1은 본 발명의 일 실시예에 따른 개인정보 관리 시스템을 나타내는 도면이다. 상기 개인정보 관리 시스템(10)은 적어도 하나의 사용자 단말(110), 서버(300) 및 블록체인(120)을 포함할 수 있으며, 이들은 서로 네트워크(200)를 통해 연결된다.1 is a block diagram of a personal information management system according to an embodiment of the present invention. The personal information management system 10 may include at least one user terminal 110, a server 300, and a block chain 120, which are connected to each other via a network 200.

상기 적어도 하나의 사용자 단말(110)은 데스크톱, 노트북, 스마트폰, 태블릿 등을 포함하는 프로그램을 구동시키는 각종 전자 장치에 해당할 수 있다.The at least one user terminal 110 may correspond to various electronic devices that drive a program including a desktop, a notebook, a smart phone, a tablet, and the like.

상기 서버(300)는 기업 서버(130), 공공기관 서버(140), 은행 서버(150) 등을 포함할 수 있고, 상기 블록체인(120)은 다수의 블록체인 개인정보(122)를 포함할 수 있다.The server 300 may include an enterprise server 130, a public entity server 140, a bank server 150, etc., and the block chain 120 may include a plurality of block-chain personal information 122 .

상기 개인정보 관리 시스템(10)은 대규모의 노드들 사이에서 각 노드에 분산 저장된 장부의 데이터를 유지하는 블록체인을 이용하여 보안성과 안전성이 확보된 개인정보 관리 방법을 제공한다.The personal information management system 10 provides a personal information management method securing security and safety by using a block chain that maintains data of a book stored in a distributed manner among nodes at a large scale.

예컨대, 적어도 하나의 사용자 단말(110)은 각각의 개인정보 항목을 블록체인에 사용자 개인키 및 사용자 공개키 방식의 암호화를 진행하고 기록하여 P2P상에 공유시킨다. 이때 상기 사용자 단말(110)의 개인정보를 수정할 수 있는 사용자 개인키는 사용자 단말 각각이 보관하게 되며 이를 열람 요청할 수 있는 사용자 공개키도 같이 생성된다.For example, the at least one user terminal 110 proceeds to encrypt and record the user private key and the user public key cryptosystem in a block chain, and shares the personal information item on the P2P. At this time, the user private key which can modify the personal information of the user terminal 110 is stored in each of the user terminals, and a user public key for requesting the viewing is also generated.

상기 사용자 단말(110)인 개인이 기업의 서비스 가입시 전달되는 값은 사용자 공개키이며 이 공개키 값을 입력하게 되면, 기업은 상기 사용자 단말(110)인 개인에게, P2P 상에서 기록된 개인정보 중 필요로 하는 정보의 항목 값을 요청한다. When the value of the user terminal 110 is transmitted to the user terminal 110 when the user inputs the value of the public key, the company transmits the personal information recorded on the P2P to the user To request the item value of the information.

상기 사용자 단말(110)인 개인은 요청된 항목에 대해 확인한 후 열람할 수 있도록 항목에 대한 값들을 전송하게 되고 기업은 이 정보를 활용하여 업무를 진행한다. The user who is the user terminal 110 transmits the values for the item to be checked after checking the requested item, and the company uses the information to process the work.

상기 사용자 단말(110)인 개인은 개인정보의 변경의 경우, 블록체인에 기록된 정보에 블럭을 추가하여 지속적으로 관리할 수 있다.In the case of changing the personal information, the user who is the user terminal 110 may add blocks to the information recorded in the block chain and continuously manage the blocks.

또한, 상기 사용자 단말(110)은 개인정보의 열람이 있을때마다 P2P에 기재된 트랜잭션을 통해 어떤 기업에서 어떠한 정보를 읽었는지를 모니터링하거나 상기 사용자 단말(110)인 개인이 정보접근을 허락하지 않으면 열람하지 못하게 하는 등의 기능이 수행될 수 있다.In addition, the user terminal 110 monitors which information is read by a company through a transaction described in the P2P every time the personal information is browsed, or reads the information if the user who is the user terminal 110 does not allow the information access And the like can be performed.

이와 같은 본 발명에 따른 개인정보 관리 방법을 통해 개인정보의 소유권을 개인들의 권한하에서 유지할 수 있도록 하게 함과 동시에 개인 정보를 접근해 사용하고자 하는 기업에게도 보안에 대한 비용 경감 및 관리에 대한 어려움을 해결할 수 있도록 한다.Through the personal information management method according to the present invention, it is possible to maintain ownership of personal information under the authority of individuals, and at the same time, it is possible to solve the difficulty of cost reduction and management for security even for a company who wants to use and access personal information .

이하에서 본 발명의 개인정보 관리 방법에 대해 보다 구체적으로 설명하기로 한다.Hereinafter, the personal information management method of the present invention will be described in more detail.

도 2는 본 발명의 일 실시예에 따른 개인정보 관리 방법을 설명하기 위한 플로우차트이다. 상기 개인정보 관리 방법은 도 1에 도시된 개인정보 관리 시스템에서 수행될 수 있다.2 is a flowchart illustrating a personal information management method according to an embodiment of the present invention. The personal information management method may be performed in the personal information management system shown in FIG.

도 2를 참고하면, S10에서, 사용자는 사용자 단말(110)을 통해 블록체인(120)에 사용자 정보를 사용자 개인키를 설정하여 등록하고(S1), 상기 블록체인(120)은 사용자 개인키로 열람할 수 있는 사용자 공개키를 설정하여 특정정보를 암호화하여 기록할 수 있다(S2).Referring to FIG. 2, in step S10, the user sets and registers a user's private key in the block chain 120 through the user terminal 110 (S1), and the block chain 120 reads The user can set a user public key to encrypt and record specific information (S2).

S20에서, 서버(300)는 상기 블록체인(120)에 서버 정보를 서버 개인키를 설정하여 등록하고(S3), 서버 개인키로 열람할 수 있는 서버 공개키를 설정하여 특정정보를 암호화하여 기록할 수 있다(S2). 이때, 상기 서버(300)는 공공기관 서버 및 은행 서버 등을 포함할 수 있다.In S20, the server 300 sets and registers a server private key in the block chain 120 (S3), sets a server public key that can be browsed with the server private key, and encrypts and records the specific information (S2). At this time, the server 300 may include a public institution server, a bank server, and the like.

여기서 상기 사용자 개인키 및 서버 개인키는 다른 사용자 단말 또는 다른 서버로 이동 또는 복사가 가능하며, 백업 및 리스토어가 가능하다.Here, the user private key and the server private key can be moved or copied to another user terminal or another server, and backup and restore are possible.

S30에서, 사용자는 사용자 단말(110)을 통해 상기 서버(300)에 회원 가입(S4)을 하여 회원 등록(S5)을 수행할 수 있는데, 이때 상기 블록체인(120)에 등록한 사용자 공개키로 회원 등록을 수행한다.At S30, the user can perform member registration (S5) by joining the server 300 through the user terminal 110 (S4). At this time, the member public key registered in the block chain 120 .

이후 S40에서, 상기 서버(300)는 가입된 사용자의 사용자 공개키를 통해 상기 서버(300)의 기업 또는 기관이 필요로 하는 요구정보(ex. 사용자 개인 정보)를 상기 블록체인(120)에 요청한다(S6). 상기 블록체인(120)은 상기 서버(300)의 요구정보 요청시 트랜잭션 기록하고(S7), S50에서, 상기 블록체인(120)은 사용자 단말(110)에 상기 서버(300)의 요구정보를 사용자 공개키를 통해 요청한다.In step S40, the server 300 requests the block chain 120 to send the request information (e.g., user's personal information) required by the company or organization of the server 300 to the server 300 through the user's public key of the subscribed user (S6). The block chain 120 records the request information of the server 300 to the user terminal 110 in step S50 and transmits the request information of the server 300 to the user terminal 110 in step S50. Request through public key.

상기 사용자 단말(110)은 상기 사용자 단말의 사용자 공개키로 암호화된 상기 서버(300)의 요구정보를 상기 사용자 단말의 사용자 개인키로 열람하여 그 내용인 요청정보를 확인한다(S8). 이때 사용자는 상기 서버(300)의 기업 또는 기관이 주로 요구 또는 요청하는 정보를 알 수 있게 되며, 필요에 따라 특정 정보를 block할 수 있어 개인 정보를 직접 관리할 수 있어 개인 정보 관리에 매우 효과적이다.The user terminal 110 accesses the request information of the server 300 encrypted by the user public key of the user terminal with the user private key of the user terminal and confirms the request information as its content (S8). At this time, the user can know the information that the company or organization of the server 300 mainly requests or requests, and can block the specific information according to the need, so that the user can directly manage the personal information, .

이후, 상기 사용자 단말(110)은 이후 요청정보를 인증할 수 있고(S9), 이는 S60에서, 상기 서버(300)에 상응하는 기업 또는 기관의 서버 공개키로 암호화되어 상기 블록체인(120)에 트랜잭션 기록되며(S11), S70에서 상기 서버(300)는 서버 개인키를 통해 상기 서버 공개키에 암호화된 정보를 복호화하여 상기 사용자의 개인정보를 활용할 수 있다(S12).Thereafter, the user terminal 110 can subsequently authenticate the request information (S9). In S60, the user terminal 110 is encrypted with a server public key corresponding to the server 300 corresponding to the server 300, (S11). In operation S70, the server 300 decrypts the encrypted information in the server public key through the server private key to utilize the personal information of the user in operation S12.

도 3은 본 발명의 다른 실시예에 따른 개인정보 관리 방법을 설명하기 위한 플로우차트이다. 도 3에서는 은행 서버와 같은 공공기관 서버(140)와 기업 서버(130)가 도시되어 설명된다.3 is a flowchart illustrating a personal information management method according to another embodiment of the present invention. In FIG. 3, a public entity server 140 such as a bank server and an enterprise server 130 are illustrated and described.

S100에서 사용자는 사용자 단말(110)을 통해 블록체인(120)에 사용자 정보를 사용자 개인키를 설정하여 등록하고(S15), 블록체인(120)은 이를 트랜잭션 기록할 수 있다(S25).In step S100, the user sets and registers the user information in the block chain 120 through the user terminal 110 in step S15, and the block chain 120 can record the transaction in step S25.

공공기관 서버(140)는 도 2의 S12 이후 블록체인(120)에 기록된 개인정보에 대해 확인한 경우 해당 사용자와 대면 또는 비대면 인증을 수행하여 이상이 없을 경우 블록체인(120)에 인증데이터를 기록할 수 있으며(S45), 이 경우 해당 사용자는 인증받은 공공기관 서버(140)에서 업무를 수행할 수 있다.When the public entity server 140 confirms the personal information recorded in the block chain 120 after S12 of FIG. 2, it performs face-to-face or non-face authentication with the corresponding user and sends authentication data to the block chain 120 (S45). In this case, the user can perform work in the public institution server 140 that has been authenticated.

이때 상기 공공기관 서버(140)는 동사무소 서버, 은행 서버, 증권사 서버, 금융기관 서버 등의 검증이 필요한 공공기관에 해당할 수 있고, 인증데이터는 상기 공공기관 서버(140)가 판단시 개인정보가 실제와 일치하다고 검증 또는 인증했다고 객관적으로 증명하는 표식을 의미하는 데이터에 해당할 수 있다.At this time, the public entity server 140 may correspond to a public entity that needs to be verified such as a government office server, a bank server, a securities company server, a financial institution server, and the like. This may correspond to data that signify that it is objectively proven that it has been verified or authenticated in accordance with the actual situation.

기업은 상기 인증데이터를 이용해 공신력을 얻을 수 있으며, 복수 계정 방지 등에 활용할 수 있다.The company can obtain public confidence using the above authentication data, and can utilize it to prevent multiple accounts.

S400에서 기업 서버(130)는 요구정보(ex. 사용자 개인 정보)를 요청하면(S65), 블록체인(120)은 이를 트랜잭션 기록한다(S75).In step S400, the enterprise server 130 requests request information (e.g., user personal information) (S65), and the block chain 120 records the transaction (S75).

이후 S600에서, 사용자 단말(95)은 도 2에 설명한 절차를 통해 상기 기업 서버(130)의 요구정보를 요청받아 이를 인증하고(S95), S45에서 기록된 사용자의 인증데이터와 함께 상기 기업 서버(130)의 서버 공개키로 암호화되어 상기 블록체인(120)에 인증 트랜잭션 기록되며(S115), S700에서 상기 기업 서버(130)는 서버 개인키를 통해 상기 서버 공개키에 암호화된 정보를 복호화하여 상기 사용자의 개인정보를 활용할 수 있다(S125).In step S600, the user terminal 95 receives the request information of the enterprise server 130 through the procedure described in FIG. 2 and authenticates the request information in step S95. In step S95, 130 in step S115. In step S700, the enterprise server 130 decrypts the encrypted information in the server public key through the server private key, (S125). ≪ / RTI >

도 4는 본 발명의 또 다른 실시예에 따른 개인정보 관리 방법을 설명하기 위한 플로우차트이다. 도 4에서는 기업 서버(130)가 로그인 서비스에 본 발명에 따른 개인정보 관리 방법을 연동한 흐름을 나타낸다.4 is a flowchart illustrating a personal information management method according to another embodiment of the present invention. 4 shows a flow in which the enterprise server 130 links the login service with the personal information management method according to the present invention.

도 5는 기업 서버(130)가 제공하는 로그인 서비스의 일 실시예를 도시한다. 5 shows an embodiment of a login service provided by the enterprise server 130. [

도 4 및 도 5를 참고하면, 상기 기업 서버(130)가 제공하는 서비스를 이용하기 위하여, 상기 사용자 단말(110)은 상기 기업 서버(130)에 블록체인 ID(사용자 공개키)를 입력한다(S210). 도 5는 기업 서버(130)가 제공하는 로그인 서비스 화면(400)을 나타내는데, 사용자 단말(110)은 로그인 서비스 ID 입력창(410)에 블록체인 ID를 입력하여 로그인 버튼(42)을 클릭하여 로그인을 요청할 수 있다.4 and 5, in order to use a service provided by the enterprise server 130, the user terminal 110 inputs a block chain ID (user public key) to the enterprise server 130 S210). 5 shows a login service screen 400 provided by the enterprise server 130. The user terminal 110 inputs the block chain ID into the login service ID input window 410 and clicks the login button 42 to log in .

이후 기업 서버(130)는 블록체인(120)에 해당 사용자의 로그인 요청(S220)을 하고 블록체인(120)은 트랜잭션 기록(S230)하고 사용자 단말(110)에 요청하여(S240) 상기 기업의 로그인 요청에 관한 요청 정보를 확인할 수 있게 한다.Thereafter, the enterprise server 130 issues a login request (S220) of the corresponding user to the block chain 120, writes a transaction to the block chain 120 (S230), requests the user terminal 110 (S240) Allows you to verify request information about the request.

상기 사용자 단말(110)이 사용자 개인키를 통해 요청 정보를 인증(S250)하면 블록체인(120)은 트랜잭션 기록하고(S260) 기업 서버(130)가 로그인을 확인할 수 있게하여 사용자 단말(110)에 상기 기업 서버(130)가 제공하는 서비스를 제공할 수 있게 한다(S280). When the user terminal 110 authenticates the request information through the user's private key (S250), the block chain 120 records a transaction (S260), and the enterprise server 130 can confirm the login, And provides the service provided by the enterprise server 130 (S280).

이와 같은 과정을 통해 사용자 단말(110)은 ID 입력만으로 상기 기업 서버(130)의 서비스를 이용할 수 있는 장점을 가진다.Through this process, the user terminal 110 has an advantage that the service of the enterprise server 130 can be used only by inputting the ID.

이상에서 전술한 본 발명의 실시예에 따른 방법은, 단말기에 기본적으로 설치된 애플리케이션(이는 단말기에 기본적으로 탑재된 플랫폼이나 운영체제 등에 포함된 프로그램을 포함할 수 있음)에 의해 실행될 수 있고, 사용자가 애플리케이션 스토어 서버, 애플리케이션 또는 해당 서비스와 관련된 웹 서버 등의 애플리케이션 제공 서버를 통해 단말기에 직접 설치한 애플리케이션(즉, 프로그램)에 의해 실행될 수도 있다. As described above, the method according to the embodiment of the present invention can be executed by an application installed in the terminal (which may include a program included in a platform or operating system basically installed in the terminal) (I.e., a program) installed directly on the terminal through an application providing server such as a store server, an application, or a web server related to the service.

이러한 의미에서, 전술한 본 발명의 실시예에 따른 방법은 단말기에 기본적으로 설치되거나 사용자에 의해 직접 설치된 애플리케이션(즉, 프로그램)으로 구현되고 단말기 등의 컴퓨터로 읽을 수 있는 기록매체에 기록될 수 있다.In this sense, the above-described method according to the embodiment of the present invention can be implemented in an application installed in a terminal or directly installed by a user (i.e., a program) and recorded in a computer-readable recording medium such as a terminal .

이러한 프로그램은 컴퓨터에 의해 읽힐 수 있는 기록매체에 기록되고 컴퓨터에 의해 실행됨으로써 전술한 기능들이 실행될 수 있다.Such a program may be recorded on a recording medium that can be read by a computer and executed by a computer so that the above-described functions can be executed.

이와 같이, 본 발명의 각 실시예에 따른 방법을 실행시키기 위하여, 전술한 프로그램은 컴퓨터의 프로세서(CPU)가 읽힐 수 있는 C, C++, JAVA, 기계어 등의 컴퓨터 언어로 코드화된 코드(Code)를 포함할 수 있다.As described above, in order to execute the method according to each embodiment of the present invention, the above-mentioned program may include a code that is coded in a computer language such as C, C ++, JAVA, or machine language that can be read by a processor (CPU) .

이러한 코드는 전술한 기능들을 정의한 함수 등과 관련된 기능적인 코드(Function Code)를 포함할 수 있고, 전술한 기능들을 컴퓨터의 프로세서가 소정의 절차대로 실행시키는데 필요한 실행 절차 관련 제어 코드를 포함할 수도 있다.The code may include a function code related to a function or the like that defines the functions described above and may include an execution procedure related control code necessary for the processor of the computer to execute the functions described above according to a predetermined procedure.

또한, 이러한 코드는 전술한 기능들을 컴퓨터의 프로세서가 실행시키는데 필요한 추가 정보나 미디어가 컴퓨터의 내부 또는 외부 메모리의 어느 위치(주소 번지)에서 참조 되어야 하는지에 대한 메모리 참조 관련 코드를 더 포함할 수 있다.In addition, such code may further include memory reference related code as to what additional information or media needed to cause the processor of the computer to execute the aforementioned functions should be referenced at any location (address) of the internal or external memory of the computer .

또한, 컴퓨터의 프로세서가 전술한 기능들을 실행시키기 위하여 원격(Remote)에 있는 어떠한 다른 컴퓨터나 서버 등과 통신이 필요한 경우, 코드는 컴퓨터의 프로세서가 컴퓨터의 통신 모듈(예: 유선 및/또는 무선 통신 모듈)을 이용하여 원격(Remote)에 있는 어떠한 다른 컴퓨터나 서버 등과 어떻게 통신해야만 하는지, 통신 시 어떠한 정보나 미디어를 송수신해야 하는지 등에 대한 통신 관련 코드를 더 포함할 수도 있다.In addition, when a processor of a computer needs to communicate with any other computer or server, etc., to perform the above-described functions, the code may be stored in a computer's communication module (e.g., a wired and / ) May be used to further include communication related codes such as how to communicate with any other computer or server in the remote, and what information or media should be transmitted or received during communication.

그리고, 본 발명을 구현하기 위한 기능적인(Functional) 프로그램과 이와 관련된 코드 및 코드 세그먼트 등은, 기록매체를 읽어서 프로그램을 실행시키는 컴퓨터의 시스템 환경 등을 고려하여, 본 발명이 속하는 기술분야의 프로그래머들에 의해 용이하게 추론되거나 변경될 수도 있다.The functional program for implementing the present invention and the related code and code segment may be implemented by programmers in the technical field of the present invention in consideration of the system environment of the computer that reads the recording medium and executes the program, Or may be easily modified or modified by the user.

이상에서 전술한 바와 같은 프로그램을 기록한 컴퓨터로 읽힐 수 있는 기록매체는, 일 예로, ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 미디어 저장장치 등이 있다.Examples of the computer-readable recording medium on which the above-described program is recorded include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical media storage, and the like.

또한 전술한 바와 같은 프로그램을 기록한 컴퓨터로 읽힐 수 있는 기록매체는 네트워크로 커넥션된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 이 경우, 다수의 분산된 컴퓨터 중 어느 적어도 하나의 컴퓨터는 상기에 제시된 기능들 중 일부를 실행하고, 그 결과를 다른 분산된 컴퓨터들 중 적어도 하나에 그 실행 결과를 전송할 수 있으며, 그 결과를 전송받은 컴퓨터 역시 상기에 제시된 기능들 중 일부를 실행하여, 그 결과를 역시 다른 분산된 컴퓨터들에 제공할 수 있다.Also, the computer-readable recording medium on which the above-described program is recorded may be distributed to a computer system connected via a network so that computer-readable codes can be stored and executed in a distributed manner. In this case, any of at least one of the plurality of distributed computers may execute some of the functions presented above and transmit the result of the execution to at least one of the other distributed computers, and transmit the result The receiving computer may also perform some of the functions described above and provide the results to other distributed computers as well.

특히, 본 발명의 각 실시예에 따른 방법을 실행시키기 위한 프로그램인 애플리케이션을 기록한 컴퓨터로 읽을 수 있는 기록매체는, 애플리케이션 스토어 서버(Application Store Server), 애플리케이션 또는 해당 서비스와 관련된 웹 서버 등의 애플리케이션 제공 서버(Application Provider Server)에 포함된 저장매체(예: 하드디스크 등)이거나, 애플리케이션 제공 서버 그 자체일 수도 있다.In particular, a computer-readable recording medium storing an application, which is a program for executing the method according to each embodiment of the present invention, includes an application store server (Application Store Server), an application or an application such as a web server A storage medium (e.g., a hard disk, etc.) included in the server (Application Provider Server), or an application providing server itself.

본 발명의 각 실시예에 따른 방법을 실행시키기 위한 프로그램인 애플리케이션을 기록한 기록매체를 읽을 수 있는 컴퓨터는, 일반적인 데스크 탑이나 노트북 등의 일반 PC 뿐만 아니라, 스마트 폰, 태블릿 PC, PDA(Personal Digital Assistants) 및 이동통신 단말기 등의 모바일 단말기를 포함할 수 있으며, 이뿐만 아니라, 컴퓨팅(Computing) 가능한 모든 기기로 해석되어야 할 것이다.A computer capable of reading a recording medium on which an application is recorded, which is a program for executing the method according to each embodiment of the present invention, may be a general PC such as a general desktop or a notebook computer, a smart phone, a tablet PC, a personal digital assistant And a mobile terminal, and it should be interpreted as all devices capable of computing.

또한, 본 발명의 실시예에 따른 방법을 실행시키기 위한 프로그램인 애플리케이션을 기록한 기록매체를 읽을 수 있는 컴퓨터가 스마트 폰, 태블릿 PC, PDA(Personal Digital Assistants) 및 이동통신 단말기 등의 모바일 단말기인 경우, 애플리케이션은 애플리케이션 제공 서버에서 일반 PC로 다운로드 되어 동기화 프로그램을 통해 모바일 단말기에 설치될 수도 있다.In the case where the computer capable of reading the recording medium storing the application, which is a program for executing the method according to the embodiment of the present invention, is a mobile terminal such as a smart phone, a tablet PC, a PDA (Personal Digital Assistants) The application may be downloaded to the general PC from the application providing server and installed in the mobile terminal through the synchronization program.

이상에서, 본 발명의 실시예를 구성하는 모든 구성 요소들이 하나로 결합되거나 결합되어 동작하는 것으로 설명되었다고 해서, 본 발명이 반드시 이러한 실시예에 한정되는 것은 아니다. 즉, 본 발명의 목적 범위 안에서라면, 그 모든 구성 요소들이 적어도 하나로 선택적으로 결합하여 동작할 수도 있다.While the present invention has been described in connection with what is presently considered to be the most practical and preferred embodiments, it is to be understood that the invention is not limited to the disclosed embodiments. That is, within the scope of the present invention, all of the components may be selectively coupled to at least one.

또한, 그 모든 구성 요소들이 각각 하나의 독립적인 하드웨어로 구현될 수 있지만, 각 구성 요소들의 그 일부 또는 전부가 선택적으로 조합되어 하나 또는 복수 개의 하드웨어에서 조합된 일부 또는 전부의 기능을 수행하는 프로그램 모듈을 갖는 컴퓨터 프로그램으로서 구현될 수도 있다. 그 컴퓨터 프로그램을 구성하는 코드들 및 코드 세그먼트들은 본 발명의 기술 분야의 당업자에 의해 용이하게 추론될 수 있을 것이다.In addition, although all of the components may be implemented as one independent hardware, some or all of the components may be selectively combined to perform a part or all of the functions in one or a plurality of hardware. As shown in FIG. The codes and code segments constituting the computer program may be easily deduced by those skilled in the art.

이러한 컴퓨터 프로그램은 컴퓨터가 읽을 수 있는 저장매체(Computer Readable Media)에 저장되어 컴퓨터에 의하여 읽혀지고 실행됨으로써, 본 발명의 실시예를 구현할 수 있다. 컴퓨터 프로그램의 저장매체로서는 자기 기록매체, 광 기록매체, 등이 포함될 수 있다.Such a computer program can be stored in a computer-readable storage medium, readable and executed by a computer, thereby realizing an embodiment of the present invention. As a storage medium of the computer program, a magnetic recording medium, an optical recording medium, or the like can be included.

또한, 이상에서 기재된 "포함하다", "구성하다" 또는 "가지다" 등의 용어는, 특별히 반대되는 기재가 없는 한, 해당 구성 요소가 내재될 수 있음을 의미하는 것이므로, 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것으로 해석되어야 한다.It is also to be understood that the terms such as " comprises, "" comprising," or "having ", as used herein, mean that a component can be implanted unless specifically stated to the contrary. But should be construed as including other elements.

기술적이거나 과학적인 용어를 포함한 모든 용어들은, 다르게 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 사전에 정의된 용어와 같이 일반적으로 사용되는 용어들은 관련 기술의 문맥 상의 의미와 일치하는 것으로 해석되어야 하며, 본 발명에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.All terms, including technical and scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs, unless otherwise defined. Commonly used terms, such as predefined terms, should be interpreted to be consistent with the contextual meanings of the related art, and are not to be construed as ideal or overly formal, unless expressly defined to the contrary.

이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다.The foregoing description is merely illustrative of the technical idea of the present invention, and various changes and modifications may be made by those skilled in the art without departing from the essential characteristics of the present invention.

따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.Therefore, the embodiments disclosed in the present invention are intended to illustrate rather than limit the scope of the present invention, and the scope of the technical idea of the present invention is not limited by these embodiments. The scope of protection of the present invention should be construed according to the following claims, and all technical ideas within the scope of equivalents should be construed as falling within the scope of the present invention.

Claims (7)

개인정보 관리 시스템이,
사용자 단말을 통해 블록체인에 사용자 정보를 사용자 개인키를 설정하여 등록하고, 사용자 개인키로 열람할 수 있는 사용자 공개키를 설정하여 특정정보를 암호화하여 기록하는 단계;
상기 블록체인에 서버 정보를 서버 개인키를 설정하여 등록하고, 서버 개인키로 열람할 수 있는 서버 공개키를 설정하여 특정정보를 암호화하여 기록하는 단계;
상기 서버로부터 상기 서버에 가입 등록된 사용자 단말의 사용자 공개키와 상기 서버가 필요로 하는 요구정보를 블록체인에 트랜잭션 기록하고, 상기 블록체인에서 상기 사용자 단말에 상기 서버의 요구정보를 사용자 공개키를 통해 요청하는 단계;
상기 사용자 단말이 사용자 공개키로 암호화된 상기 서버의 요구정보를 상기 사용자 단말의 사용자 개인키로 열람하여 그 내용인 요청정보를 확인하는 단계;
상기 사용자 단말이 상기 요구정보를 인증하여 상기 서버의 서버 공개키로 암호화되어 상기 블록체인에 트랜잭션 기록하는 단계;
상기 서버 개인키를 통해 상기 서버 공개키에 암호화된 상기 요구정보를 복호화하는 단계;를 포함하는 것을 특징으로 하는 개인정보 관리 방법.
Personal information management system,
Establishing and registering a user's private key in a block chain through a user terminal, setting a user public key that can be browsed with a user private key, and encrypting and recording the specific information;
Setting a server private key in the block chain and registering the server private key, setting a server public key that can be browsed by the server private key, and encrypting and recording the specific information;
A user public key of a user terminal subscribed and registered in the server from the server and transaction request information required by the server are recorded in a block chain and the request information of the server is transmitted to the user terminal in the block chain as a user public key ;
Checking the request information of the server encrypted by the user public key with the user private key of the user terminal and confirming the request information as its contents;
Authenticating the request information by the user terminal, encrypting the server public key of the server, and recording a transaction in the block chain;
And decrypting the request information encrypted in the server public key through the server private key.
제1항에 있어서,
상기 서버 공개키를 설정하여 특정정보를 암호화하여 기록하는 단계 이후에,
상기 사용자 단말이 상기 서버에 회원 가입을 하여 회원 등록을 수행할 때 상기 블록체인에 등록한 사용자 공개키로 회원 등록을 수행하는 단계;를 더 포함하는 것을 특징으로 하는 개인정보 관리 방법.
The method according to claim 1,
After setting the server public key and encrypting and recording the specific information,
And performing member registration with a user public key registered in the block chain when the user terminal registers with the server and performs member registration.
제1항에 있어서,
상기 요구정보를 복호화하는 단계 이후에,
상기 서버가 블록체인에 기록된 사용자 정보에 대해 확인하고 해당 사용자와 대면 또는 비대면 인증을 수행한 후 서로 일치하여 이상이 없다고 판단한 경우, 블록체인에 인증데이터를 기록하게 하는 단계;를 더 포함하는 것을 특징으로 하는 개인정보 관리 방법.
The method according to claim 1,
After decrypting the request information,
And recording the authentication data in the block chain when the server confirms the user information recorded in the block chain and performs the face-to-face or non-face-to-face authentication with the user, The personal information management method comprising the steps of:
제3항에 있어서,
상기 블록체인에 인증데이터를 기록하게 하는 단계 이후에,
상기 서버에서 사용자 단말의 사용자 공개키에 대한 접속 인증을 허용하는 단계;를 더 포함하는 것을 특징으로 하는 개인정보 관리 방법.
The method of claim 3,
After the step of causing the block chain to record the authentication data,
And allowing the server to authenticate access to the user public key of the user terminal.
제4항에 있어서,
상기 접속 인증을 허용하는 단계 이후에,
상기 서버에 사용자 단말을 통한 사용자 공개키를 통한 접속 요청이 있는 경우, 상기 서버가 상기 사용자 단말의 접속을 허용하는 단계;를 더 포함하는 것을 특징으로 하는 개인정보 관리 방법.
5. The method of claim 4,
After allowing the connection authentication,
Further comprising the step of allowing the server to access the user terminal when a connection request is made through the user public key to the server through the user terminal.
제1항에 있어서,
상기 사용자 공개키를 설정하여 특정정보를 암호화하여 기록하는 단계는,
사용자가 사용자 정보를 수정을 할 경우, 상기 사용자 단말이 사용자 개인키로 상기 사용자 공개키를 열람하여 사용자 정보를 수정하여 기록하는 단계;를 포함하는 것을 특징으로 하는 개인정보 관리 방법.
The method according to claim 1,
Wherein the step of setting the user public key to encrypt and record specific information comprises:
And when the user modifies the user information, the user terminal views the user's public key with the user's private key, and modifies and records the user's information.
제1항에 있어서,
상기 서버 공개키를 설정하여 특정정보를 암호화하여 기록하는 단계는,
서버가 서버 정보를 수정을 할 경우, 상기 서버가 서버 개인키로 상기 서버 공개키를 열람하여 서버 정보를 수정하여 기록하는 단계;를 포함하는 것을 특징으로 하는 개인정보 관리 방법.
The method according to claim 1,
The step of setting the server public key and encrypting and recording the specific information includes:
And when the server modifies the server information, the server reads the server public key with the server private key, and modifies and records the server public key.
KR1020150161809A 2015-11-18 2015-11-18 Method for managing personal information Expired - Fee Related KR101590076B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150161809A KR101590076B1 (en) 2015-11-18 2015-11-18 Method for managing personal information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150161809A KR101590076B1 (en) 2015-11-18 2015-11-18 Method for managing personal information

Publications (1)

Publication Number Publication Date
KR101590076B1 true KR101590076B1 (en) 2016-02-01

Family

ID=55354145

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150161809A Expired - Fee Related KR101590076B1 (en) 2015-11-18 2015-11-18 Method for managing personal information

Country Status (1)

Country Link
KR (1) KR101590076B1 (en)

Cited By (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101701131B1 (en) * 2016-04-28 2017-02-13 주식회사 라피 Data recording and validation methods and systems using the connecting of blockchain between different type
KR20170060780A (en) * 2015-11-25 2017-06-02 주식회사 케이티 Data backhaul device for providing opportunistic connectivity and method for data transmission
CN107659536A (en) * 2016-07-25 2018-02-02 中兴通讯股份有限公司 A kind of method, apparatus and system of application block chain
KR101837168B1 (en) 2017-04-18 2018-03-09 주식회사 코인플러그 Method for approving the use of credit card by using token id based on blockchain and server using the same
KR20180079847A (en) * 2017-01-03 2018-07-11 아주대학교산학협력단 Person to person trading method and apparatus by using blockchain and distributed hash table
KR101877345B1 (en) * 2017-04-18 2018-07-12 주식회사 코인플러그 Method for approving the use of credit card by using token id based on blockchain and merkle tree structure related thereto, and server using the same
KR101880175B1 (en) * 2018-02-13 2018-07-19 주식회사 마크로젠 Bio-information data providing method, bio-information data storing method and bio-information data transferring system based on multiple block-chain
WO2018135766A1 (en) * 2017-01-19 2018-07-26 주식회사 케이티 Device and method for managing data by using block chain
US10091180B1 (en) 2012-03-20 2018-10-02 United Services Automobile Association (Usaa) Behavioral profiling method and system to authenticate a user
KR101906144B1 (en) * 2017-03-15 2018-10-10 이광우 Method for managing personal history, and computer program
KR20180113084A (en) 2017-04-05 2018-10-15 삼성에스디에스 주식회사 Method for managing Digital Identity based on Blockchain
KR101916302B1 (en) * 2017-09-25 2018-11-07 삼성카드 주식회사 Method and apparatus for authenticating affiliate and user using blockchain
KR20180129027A (en) 2017-05-24 2018-12-05 라온시큐어(주) Authentification methods and system based on programmable blockchain and one-id
KR20180129028A (en) 2017-05-24 2018-12-05 라온시큐어(주) Methods and system for managing personal information based on programmable blockchain and one-id
US10164973B1 (en) 2015-12-02 2018-12-25 United Services Automobile Association (Usaa) Public authentication systems and methods
WO2019013413A1 (en) * 2017-07-14 2019-01-17 한국과학기술원 Method and system for identifying user's personal information use by using block chain
KR101957064B1 (en) * 2017-12-29 2019-03-11 건양대학교산학협력단 One Time Password based Decryption System for Protecting Personal Information on Blockchain security technology
KR20190038938A (en) * 2017-06-02 2019-04-09 로베르토 지저스 수손 SYSTEM, METHOD, AND SERVER COMPUTER SYSTEM FOR IMPLEMENTING CONVERTING ONE entity in a heterogeneous communication network environment to a verifiably authenticated entity
JP2019057271A (en) * 2016-03-28 2019-04-11 ブラック ゴールド コイン インコーポレイテッドBlack Gold Coin, Inc. System and method for realizing blockchain multi-factor personal identification
WO2019132272A1 (en) * 2017-12-26 2019-07-04 상명대학교 천안산학협력단 Id as blockchain based service
KR102011674B1 (en) * 2019-02-01 2019-08-19 주식회사 빛글림 Indivisual perference information device and mathod
WO2019160167A1 (en) * 2018-02-13 2019-08-22 주식회사 마크로젠 Bio-information data providing method based on plurality of blockchains, bio-information data storing method, and bio-information data transmitting system
WO2019164260A1 (en) * 2018-02-23 2019-08-29 에이치닥 테크놀로지 아게 Method and system for encrypted communication between devices by using block chain system
KR102020000B1 (en) * 2018-10-31 2019-09-09 주식회사 스위클 Personal information providing system using one time private key based on block chain of proof of use and method thereof
KR20190107109A (en) * 2017-01-31 2019-09-18 엔체인 홀딩스 리미티드 Computer-implemented system and method for generating and extracting user-related data stored on the blockchain
KR20190110082A (en) * 2017-01-19 2019-09-27 주식회사 케이티 Apparatus for managing data using block chain and method thereof
WO2019189954A1 (en) * 2018-03-28 2019-10-03 주식회사 마크로젠 Multiple blockchain-based data sharing method
WO2019194403A1 (en) * 2018-04-06 2019-10-10 주식회사 크립토랩 User device and electronic device for sharing data by using blockchain and homomorphic encryption method and methods therefor
US10454677B1 (en) 2016-02-24 2019-10-22 United Services Automobile Associate (USAA) Cryptographic key generation from biometric data
WO2019203624A1 (en) * 2018-04-20 2019-10-24 이청종 Method for indexing domain to digital asset
KR20190128309A (en) 2018-05-08 2019-11-18 라온시큐어(주) Blcok chain-based digita id and its issuance and identification method and system
KR20190133453A (en) * 2018-05-23 2019-12-03 주식회사 스마트블록체인 Meeting system using block chain technology
KR20200014649A (en) * 2018-08-01 2020-02-11 한양대학교 산학협력단 Method and apparatus for processing personal information based on information distribution in aid and emergency situation
KR20200045761A (en) * 2018-10-23 2020-05-06 인제대학교 산학협력단 Method and system at third party side for risk identification of personal information
WO2020096262A1 (en) * 2018-11-08 2020-05-14 삼성전자 주식회사 Electronic device, method for providing personal information using same, and computer-readable recording medium for recording same
KR20200056729A (en) * 2018-11-15 2020-05-25 박성수 Dynamic Blockchain System and Operating Method thereof
KR102147431B1 (en) * 2019-04-01 2020-08-24 인제대학교 산학협력단 Method and system for providing personal information based on block chain
US10762506B1 (en) 2017-05-11 2020-09-01 United Services Automobile Association Token device for distributed ledger based interchange
US10771459B2 (en) 2017-09-04 2020-09-08 Electronics And Telecommunications Research Institute Terminal apparatus, server apparatus, blockchain and method for FIDO universal authentication using the same
US10805085B1 (en) 2017-08-24 2020-10-13 United Services Automobile Association (Usaa) PKI-based user authentication for web services using blockchain
KR20200123947A (en) * 2019-04-23 2020-11-02 김기범 Freelance verification and management platform providing system and method
KR20200144725A (en) * 2019-06-19 2020-12-30 주식회사 엘지유플러스 Method for preventing counterfeit and tampering of black box data and apparatus therof
US10897348B2 (en) 2019-06-17 2021-01-19 Piamond Corp. Method and system for managing consent and utilization of information using blockchain
US10917230B2 (en) 2019-03-29 2021-02-09 Advanced New Technologies Co., Ltd. Managing sensitive data elements in a blockchain network
US10979410B1 (en) 2015-05-04 2021-04-13 United Services Automobile Association (Usaa) Systems and methods for utilizing cryptology with virtual ledgers in support of transactions and agreements
US11050763B1 (en) 2016-10-21 2021-06-29 United Services Automobile Association (Usaa) Distributed ledger for network security management
KR20210090800A (en) 2020-01-12 2021-07-21 권형석 How to manage ID card using blockchain And system
KR20210098602A (en) 2020-02-02 2021-08-11 권형석 How to manage lost / stolen belongings using blockchain And system
US11170092B1 (en) 2017-12-14 2021-11-09 United Services Automobile Association (Usaa) Document authentication certification with blockchain and distributed ledger techniques
US11186111B1 (en) 2016-04-04 2021-11-30 United Services Automobile Association (Usaa) Digitally encoded seal for document verification
US11392947B1 (en) 2017-02-27 2022-07-19 United Services Automobile Association (Usaa) Distributed ledger for device management
KR20220141058A (en) * 2021-04-12 2022-10-19 세종대학교산학협력단 Method for managing data, computing device for executing the method
US11630912B2 (en) 2020-03-18 2023-04-18 Electronics And Telecommunications Research Institute System and method for controlling transaction data access
KR102541464B1 (en) * 2022-03-28 2023-06-13 주식회사 소금광산 Method and system for inquiring personal data necessary for target marketing and rewardging for the inquiring
US11810018B2 (en) 2017-05-22 2023-11-07 Nchain Licensing Ag Secure provision of undetermined data from an undetermined source into the locking script of a blockchain transaction
US11854011B1 (en) 2016-07-11 2023-12-26 United Services Automobile Association (Usaa) Identity management framework
US12182283B1 (en) 2020-08-14 2024-12-31 United Services Automobile Association (Usaa) Authentication systems and methods for interconnected devices

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010078921A (en) * 2001-05-17 2001-08-22 박준상 System and Method of User Identification at P2P service
KR20040044430A (en) * 2004-04-30 2004-05-28 주식회사 비즈모델라인 Method for the process of certification using mobile communication devices with the function of wireless certification(digital signature)
KR20040097016A (en) * 2004-10-15 2004-11-17 곽현정 Method and System of Web Storage Service with Cipher
KR20090129260A (en) * 2008-06-12 2009-12-16 성신여자대학교 산학협력단 Personal information protection method and system based on public key infrastructure and authority management infrastructure

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010078921A (en) * 2001-05-17 2001-08-22 박준상 System and Method of User Identification at P2P service
KR20040044430A (en) * 2004-04-30 2004-05-28 주식회사 비즈모델라인 Method for the process of certification using mobile communication devices with the function of wireless certification(digital signature)
KR20040097016A (en) * 2004-10-15 2004-11-17 곽현정 Method and System of Web Storage Service with Cipher
KR20090129260A (en) * 2008-06-12 2009-12-16 성신여자대학교 산학협력단 Personal information protection method and system based on public key infrastructure and authority management infrastructure

Cited By (118)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10091180B1 (en) 2012-03-20 2018-10-02 United Services Automobile Association (Usaa) Behavioral profiling method and system to authenticate a user
US10979410B1 (en) 2015-05-04 2021-04-13 United Services Automobile Association (Usaa) Systems and methods for utilizing cryptology with virtual ledgers in support of transactions and agreements
KR20170060780A (en) * 2015-11-25 2017-06-02 주식회사 케이티 Data backhaul device for providing opportunistic connectivity and method for data transmission
KR102351720B1 (en) * 2015-11-25 2022-01-13 주식회사 케이티 Data backhaul device for providing opportunistic connectivity and method for data transmission
US11615386B1 (en) 2015-12-02 2023-03-28 United Services Automobile Association (Usaa) Block chain authentication systems and methods
US10164973B1 (en) 2015-12-02 2018-12-25 United Services Automobile Association (Usaa) Public authentication systems and methods
US11722482B1 (en) 2015-12-02 2023-08-08 United Services Automobile Association (Usaa) Public authentication systems and methods
US11201862B1 (en) 2015-12-02 2021-12-14 United Services Automobile Association (Usaa) Public authentication systems and methods
US11032286B1 (en) 2015-12-02 2021-06-08 United Services Automobile Association (Usaa) Block chain authentication systems and methods
US12160420B1 (en) 2015-12-02 2024-12-03 United Services Automobile Association (Usaa) Public authentication systems and methods
US11765158B1 (en) 2015-12-02 2023-09-19 United Services Automobile Association (Usaa) Multi-factor authentication systems and methods
US10263981B1 (en) 2015-12-02 2019-04-16 United Services Automobile Association (Usaa) Public authentication systems and methods
US10601819B1 (en) 2015-12-02 2020-03-24 United Services Automobile Association (Usaa) Public authentication systems and methods
US10454677B1 (en) 2016-02-24 2019-10-22 United Services Automobile Associate (USAA) Cryptographic key generation from biometric data
US10880080B1 (en) 2016-02-24 2020-12-29 Unites Services Automobile Association (USAA) Cryptographic key generation from biometric data
JP2019057271A (en) * 2016-03-28 2019-04-11 ブラック ゴールド コイン インコーポレイテッドBlack Gold Coin, Inc. System and method for realizing blockchain multi-factor personal identification
US11186111B1 (en) 2016-04-04 2021-11-30 United Services Automobile Association (Usaa) Digitally encoded seal for document verification
KR101701131B1 (en) * 2016-04-28 2017-02-13 주식회사 라피 Data recording and validation methods and systems using the connecting of blockchain between different type
US11854011B1 (en) 2016-07-11 2023-12-26 United Services Automobile Association (Usaa) Identity management framework
CN107659536A (en) * 2016-07-25 2018-02-02 中兴通讯股份有限公司 A kind of method, apparatus and system of application block chain
US12184664B1 (en) 2016-10-21 2024-12-31 United Services Automobile Association (Usaa) Distributed ledger for network security management
US11050763B1 (en) 2016-10-21 2021-06-29 United Services Automobile Association (Usaa) Distributed ledger for network security management
US11706231B1 (en) 2016-10-21 2023-07-18 United Services Automobile Association (Usaa) Distributed ledger for network security management
KR101964254B1 (en) * 2017-01-03 2019-04-01 아주대학교산학협력단 Person to person trading method and apparatus by using blockchain and distributed hash table
KR20180079847A (en) * 2017-01-03 2018-07-11 아주대학교산학협력단 Person to person trading method and apparatus by using blockchain and distributed hash table
KR102026225B1 (en) 2017-01-19 2019-09-27 주식회사 케이티 Apparatus for managing data using block chain and method thereof
KR20190110082A (en) * 2017-01-19 2019-09-27 주식회사 케이티 Apparatus for managing data using block chain and method thereof
KR20180085570A (en) * 2017-01-19 2018-07-27 주식회사 케이티 Apparatus for managing data using block chain and method thereof
WO2018135766A1 (en) * 2017-01-19 2018-07-26 주식회사 케이티 Device and method for managing data by using block chain
KR102475435B1 (en) 2017-01-19 2022-12-06 주식회사 케이티 Apparatus for managing data using block chain and method thereof
KR102574255B1 (en) * 2017-01-31 2023-09-04 엔체인 홀딩스 리미티드 Computer-implemented systems and methods for generating and extracting user-related data stored on a blockchain
KR20190107109A (en) * 2017-01-31 2019-09-18 엔체인 홀딩스 리미티드 Computer-implemented system and method for generating and extracting user-related data stored on the blockchain
US11995645B2 (en) 2017-01-31 2024-05-28 Nchain Licensing Ag Computer-implemented system and method for generating and extracting user related data stored on a blockchain
US12423682B2 (en) 2017-01-31 2025-09-23 Nchain Licensing Ag Computer-implemented system and method for generating and extracting user related data stored on a blockchain
US12147982B1 (en) 2017-02-27 2024-11-19 United Services Automobile Association (Usaa) Distributed ledger for device management
US11392947B1 (en) 2017-02-27 2022-07-19 United Services Automobile Association (Usaa) Distributed ledger for device management
US11763305B1 (en) 2017-02-27 2023-09-19 United Services Automobile Association (Usaa) Distributed ledger for device management
KR101906144B1 (en) * 2017-03-15 2018-10-10 이광우 Method for managing personal history, and computer program
US10992478B2 (en) 2017-04-05 2021-04-27 Samsung Sds Co., Ltd. Blockchain-based digital identity management method
KR20180113084A (en) 2017-04-05 2018-10-15 삼성에스디에스 주식회사 Method for managing Digital Identity based on Blockchain
KR101837168B1 (en) 2017-04-18 2018-03-09 주식회사 코인플러그 Method for approving the use of credit card by using token id based on blockchain and server using the same
US11556926B2 (en) 2017-04-18 2023-01-17 Coinplug, Inc. Method for approving use of card by using blockchain-based token id and server using method
KR101877345B1 (en) * 2017-04-18 2018-07-12 주식회사 코인플러그 Method for approving the use of credit card by using token id based on blockchain and merkle tree structure related thereto, and server using the same
WO2018194379A1 (en) * 2017-04-18 2018-10-25 주식회사 코인플러그 Method for approving use of card by using token id on basis of blockchain and merkle tree structure associated therewith, and server using same
WO2018194378A1 (en) * 2017-04-18 2018-10-25 주식회사 코인플러그 Method for approving use of card by using blockchain-based token id and server using method
US11373187B1 (en) 2017-05-11 2022-06-28 United Services Automobile Association (Usaa) Token device for distributed ledger based interchange
US11769154B1 (en) 2017-05-11 2023-09-26 United Services Automobile Association (Usaa) Token device for distributed ledger based interchange
US10762506B1 (en) 2017-05-11 2020-09-01 United Services Automobile Association Token device for distributed ledger based interchange
US12373829B2 (en) 2017-05-22 2025-07-29 Nchain Licensing Ag Constraining injection of unlocking transaction bytecode
US12205111B2 (en) 2017-05-22 2025-01-21 Nchain Licensing Ag Forcing the injection of a previous transaction's bytecode into a blockchain transaction
US11810018B2 (en) 2017-05-22 2023-11-07 Nchain Licensing Ag Secure provision of undetermined data from an undetermined source into the locking script of a blockchain transaction
US12217257B2 (en) 2017-05-22 2025-02-04 Nchain Licensing Ag Trustless deterministic state machine
US11893582B2 (en) 2017-05-22 2024-02-06 Nchain Licensing Ag Forcing the injection of a previous transaction's bytecode into a blockchain transaction
US11893584B2 (en) 2017-05-22 2024-02-06 Nchain Licensing Ag Constraining injection of unlocking transaction bytecode
KR20180129027A (en) 2017-05-24 2018-12-05 라온시큐어(주) Authentification methods and system based on programmable blockchain and one-id
KR20180129028A (en) 2017-05-24 2018-12-05 라온시큐어(주) Methods and system for managing personal information based on programmable blockchain and one-id
KR20190038938A (en) * 2017-06-02 2019-04-09 로베르토 지저스 수손 SYSTEM, METHOD, AND SERVER COMPUTER SYSTEM FOR IMPLEMENTING CONVERTING ONE entity in a heterogeneous communication network environment to a verifiably authenticated entity
KR102360386B1 (en) 2017-06-02 2022-02-09 로베르토 지저스 수손 A system, method and server computer system for transforming an original entity into a verifiable and verifiable entity in a heterogeneous communication network environment
WO2019013413A1 (en) * 2017-07-14 2019-01-17 한국과학기술원 Method and system for identifying user's personal information use by using block chain
US10805085B1 (en) 2017-08-24 2020-10-13 United Services Automobile Association (Usaa) PKI-based user authentication for web services using blockchain
US11711219B1 (en) 2017-08-24 2023-07-25 United Services Automobile Association (Usaa) PKI-based user authentication for web services using blockchain
US12341901B1 (en) 2017-08-24 2025-06-24 United Services Automobile Association (Usaa) PKI-based user authentication for web services using blockchain
US10771459B2 (en) 2017-09-04 2020-09-08 Electronics And Telecommunications Research Institute Terminal apparatus, server apparatus, blockchain and method for FIDO universal authentication using the same
KR101916302B1 (en) * 2017-09-25 2018-11-07 삼성카드 주식회사 Method and apparatus for authenticating affiliate and user using blockchain
US12393664B1 (en) 2017-12-14 2025-08-19 United Services Automobile Association (Usaa) Document authentication certification with blockchain and distributed ledger techniques
US11170092B1 (en) 2017-12-14 2021-11-09 United Services Automobile Association (Usaa) Document authentication certification with blockchain and distributed ledger techniques
KR101985179B1 (en) * 2017-12-26 2019-09-03 상명대학교 천안산학협력단 Blockchain based id as a service
WO2019132272A1 (en) * 2017-12-26 2019-07-04 상명대학교 천안산학협력단 Id as blockchain based service
KR101957064B1 (en) * 2017-12-29 2019-03-11 건양대학교산학협력단 One Time Password based Decryption System for Protecting Personal Information on Blockchain security technology
CN110164508A (en) * 2018-02-13 2019-08-23 宏观基因有限公司 Biological data providing method, biological data storage method and the biological data Transmission system based on multi-tiling chain
WO2019160167A1 (en) * 2018-02-13 2019-08-22 주식회사 마크로젠 Bio-information data providing method based on plurality of blockchains, bio-information data storing method, and bio-information data transmitting system
US10560272B2 (en) 2018-02-13 2020-02-11 Macrogen, Inc. Bio-information data providing method, bio-information data storing method and bio-information data transferring system based on multiple blockchains
KR101880175B1 (en) * 2018-02-13 2018-07-19 주식회사 마크로젠 Bio-information data providing method, bio-information data storing method and bio-information data transferring system based on multiple block-chain
CN110164508B (en) * 2018-02-13 2022-07-08 宏观基因有限公司 Biological information data providing method, biological information data storing method, and biological information data transmission system based on multi-block chain
KR102042339B1 (en) * 2018-02-23 2019-11-07 에이치닥 테크놀로지 아게 Method and system for encrypted communication between devices based on the block chain system
WO2019164260A1 (en) * 2018-02-23 2019-08-29 에이치닥 테크놀로지 아게 Method and system for encrypted communication between devices by using block chain system
KR20190101532A (en) * 2018-02-23 2019-09-02 에이치닥 테크놀로지 아게 Method and system for encrypted communication between devices based on the block chain system
WO2019189954A1 (en) * 2018-03-28 2019-10-03 주식회사 마크로젠 Multiple blockchain-based data sharing method
WO2019194403A1 (en) * 2018-04-06 2019-10-10 주식회사 크립토랩 User device and electronic device for sharing data by using blockchain and homomorphic encryption method and methods therefor
US11316657B2 (en) 2018-04-06 2022-04-26 Crypto Lab Inc. User device and electronic device for sharing data based on block chain and homomorphic encryption technology and methods thereof
KR20190117286A (en) * 2018-04-06 2019-10-16 서울대학교산학협력단 User device and electronic device for sharing data based on block chain and homomorphic encryption technology and methods thereof
KR102602119B1 (en) * 2018-04-06 2023-11-15 주식회사 크립토랩 User device and electronic device for sharing data based on block chain and homomorphic encryption technology and methods thereof
WO2019203624A1 (en) * 2018-04-20 2019-10-24 이청종 Method for indexing domain to digital asset
KR20190128309A (en) 2018-05-08 2019-11-18 라온시큐어(주) Blcok chain-based digita id and its issuance and identification method and system
KR102110561B1 (en) * 2018-05-23 2020-05-13 주식회사 스마트블록체인 Meeting system using block chain technology
KR20190133453A (en) * 2018-05-23 2019-12-03 주식회사 스마트블록체인 Meeting system using block chain technology
KR20200014649A (en) * 2018-08-01 2020-02-11 한양대학교 산학협력단 Method and apparatus for processing personal information based on information distribution in aid and emergency situation
KR102152030B1 (en) * 2018-08-01 2020-09-04 한양대학교 산학협력단 Method and apparatus for processing personal information based on information distribution in aid and emergency situation
KR102179656B1 (en) * 2018-10-23 2020-11-17 인제대학교 산학협력단 Method and system at third party side for risk identification of personal information
KR20200045761A (en) * 2018-10-23 2020-05-06 인제대학교 산학협력단 Method and system at third party side for risk identification of personal information
KR102020000B1 (en) * 2018-10-31 2019-09-09 주식회사 스위클 Personal information providing system using one time private key based on block chain of proof of use and method thereof
US11943362B2 (en) 2018-10-31 2024-03-26 Sung-Un SONG System and method for providing personal information using one time private key based on blockchain of proof of use
WO2020091278A1 (en) * 2018-10-31 2020-05-07 주식회사 스위클 System and method for providing personal information using one time private key based on blockchain of proof of use
WO2020096262A1 (en) * 2018-11-08 2020-05-14 삼성전자 주식회사 Electronic device, method for providing personal information using same, and computer-readable recording medium for recording same
KR102580881B1 (en) * 2018-11-08 2023-09-20 삼성전자주식회사 Electronic device and method of providing personal information, and computer-readable recording medium recording the same
KR20200053239A (en) * 2018-11-08 2020-05-18 삼성전자주식회사 Electronic device and method of providing personal information, and computer-readable recording medium recording the same
US11797711B2 (en) 2018-11-08 2023-10-24 Samsung Electronics Co., Ltd Electronic device, method for providing personal information using same, and computer-readable recording medium for recording same
KR102258722B1 (en) * 2018-11-15 2021-05-31 박성수 Dynamic Blockchain System and Operating Method thereof
KR20200056729A (en) * 2018-11-15 2020-05-25 박성수 Dynamic Blockchain System and Operating Method thereof
KR102011674B1 (en) * 2019-02-01 2019-08-19 주식회사 빛글림 Indivisual perference information device and mathod
US10917230B2 (en) 2019-03-29 2021-02-09 Advanced New Technologies Co., Ltd. Managing sensitive data elements in a blockchain network
WO2020204268A1 (en) * 2019-04-01 2020-10-08 인제대학교 산학협력단 Method and system for providing blockchain-based personal information
KR102147431B1 (en) * 2019-04-01 2020-08-24 인제대학교 산학협력단 Method and system for providing personal information based on block chain
US12111954B2 (en) 2019-04-01 2024-10-08 Inje University Industry-Academic Cooperation Foundation Method and system of providing personal information based on blockchain
KR102182813B1 (en) * 2019-04-23 2020-11-25 김기범 Freelance verification and management platform providing system and method
KR20200123947A (en) * 2019-04-23 2020-11-02 김기범 Freelance verification and management platform providing system and method
US10897348B2 (en) 2019-06-17 2021-01-19 Piamond Corp. Method and system for managing consent and utilization of information using blockchain
US11438141B2 (en) 2019-06-17 2022-09-06 Piamond Corp. Method and system for managing consent and utilization of information using blockchain
KR20200144725A (en) * 2019-06-19 2020-12-30 주식회사 엘지유플러스 Method for preventing counterfeit and tampering of black box data and apparatus therof
KR102407988B1 (en) * 2019-06-19 2022-06-13 주식회사 엘지유플러스 Method for preventing counterfeit and tampering of black box data and apparatus therof
KR20210090800A (en) 2020-01-12 2021-07-21 권형석 How to manage ID card using blockchain And system
KR20210098602A (en) 2020-02-02 2021-08-11 권형석 How to manage lost / stolen belongings using blockchain And system
US11630912B2 (en) 2020-03-18 2023-04-18 Electronics And Telecommunications Research Institute System and method for controlling transaction data access
US12182283B1 (en) 2020-08-14 2024-12-31 United Services Automobile Association (Usaa) Authentication systems and methods for interconnected devices
KR20220141058A (en) * 2021-04-12 2022-10-19 세종대학교산학협력단 Method for managing data, computing device for executing the method
KR102500419B1 (en) * 2021-04-12 2023-02-15 세종대학교산학협력단 Method for managing data, computing device for executing the method
KR102541464B1 (en) * 2022-03-28 2023-06-13 주식회사 소금광산 Method and system for inquiring personal data necessary for target marketing and rewardging for the inquiring
WO2023191183A1 (en) * 2022-03-28 2023-10-05 주식회사 소금광산 Method and system for accessing personal data required for target marketing and providing compensation for access

Similar Documents

Publication Publication Date Title
KR101590076B1 (en) Method for managing personal information
US11301575B2 (en) Secure data synchronization
US10218678B2 (en) Method and apparatus for accessing third-party resources
CN110417750B (en) Block chain technology-based file reading and storing method, terminal device and storage medium
US10110579B2 (en) Stateless and secure authentication
US10313112B2 (en) Browser security module
US20180336554A1 (en) Secure electronic transaction authentication
US9191394B2 (en) Protecting user credentials from a computing device
US10397008B2 (en) Management of secret data items used for server authentication
CN102469080B (en) Method for pass user to realize safety login application client and system thereof
CN113228011A (en) Data sharing
EP3937040B1 (en) Systems and methods for securing login access
US20170371625A1 (en) Content delivery method
CN105095786A (en) Platform to build secure mobile collaborative applications using dynamic presentation and data configurations
US11063922B2 (en) Virtual content repository
US9053297B1 (en) Filtering communications
JP5678150B2 (en) User terminal, key management system, and program
WO2016091210A1 (en) Content delivery method
Kim et al. Reducing security overhead to enhance service delivery in Jini IoT
Huang et al. DUCEx: Enabling Efficient Deployment of the DUCE Data‐Sharing Model for IoT
Olesen et al. Accessing and disclosing protected resources: A user-centric view
Wood et al. IBM Business Process Manager Security: Concepts and Guidance

Legal Events

Date Code Title Description
PA0109 Patent application

St.27 status event code: A-0-1-A10-A12-nap-PA0109

PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

PA0302 Request for accelerated examination

St.27 status event code: A-1-2-D10-D17-exm-PA0302

St.27 status event code: A-1-2-D10-D16-exm-PA0302

D13-X000 Search requested

St.27 status event code: A-1-2-D10-D13-srh-X000

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

R15-X000 Change to inventor requested

St.27 status event code: A-3-3-R10-R15-oth-X000

R16-X000 Change to inventor recorded

St.27 status event code: A-3-3-R10-R16-oth-X000

D14-X000 Search report completed

St.27 status event code: A-1-2-D10-D14-srh-X000

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

St.27 status event code: A-1-2-D10-D22-exm-PE0701

GRNT Written decision to grant
PR0701 Registration of establishment

St.27 status event code: A-2-4-F10-F11-exm-PR0701

PR1002 Payment of registration fee

St.27 status event code: A-2-2-U10-U11-oth-PR1002

Fee payment year number: 1

PG1601 Publication of registration

St.27 status event code: A-4-4-Q10-Q13-nap-PG1601

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

P14-X000 Amendment of ip right document requested

St.27 status event code: A-5-5-P10-P14-nap-X000

P16-X000 Ip right document amended

St.27 status event code: A-5-5-P10-P16-nap-X000

Q16-X000 A copy of ip right certificate issued

St.27 status event code: A-4-4-Q10-Q16-nap-X000

P22-X000 Classification modified

St.27 status event code: A-4-4-P10-P22-nap-X000

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 4

FPAY Annual fee payment

Payment date: 20191203

Year of fee payment: 5

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 5

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 6

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 7

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 8

P22-X000 Classification modified

St.27 status event code: A-4-4-P10-P22-nap-X000

PC1903 Unpaid annual fee

St.27 status event code: A-4-4-U10-U13-oth-PC1903

Not in force date: 20240126

Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

PC1903 Unpaid annual fee

St.27 status event code: N-4-6-H10-H13-oth-PC1903

Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

Not in force date: 20240126