KR101590076B1 - Method for managing personal information - Google Patents
Method for managing personal information Download PDFInfo
- Publication number
- KR101590076B1 KR101590076B1 KR1020150161809A KR20150161809A KR101590076B1 KR 101590076 B1 KR101590076 B1 KR 101590076B1 KR 1020150161809 A KR1020150161809 A KR 1020150161809A KR 20150161809 A KR20150161809 A KR 20150161809A KR 101590076 B1 KR101590076 B1 KR 101590076B1
- Authority
- KR
- South Korea
- Prior art keywords
- server
- user
- public key
- block chain
- user terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
본 발명의 실시예에 따른 개인정보 관리 방법은 개인정보 관리 시스템이, 사용자 단말을 통해 블록체인에 사용자 정보를 사용자 개인키를 설정하여 등록하고, 사용자 개인키로 열람할 수 있는 사용자 공개키를 설정하여 특정정보를 암호화하여 기록하는 단계; 상기 블록체인에 서버 정보를 서버 개인키를 설정하여 등록하고, 서버 개인키로 열람할 수 있는 서버 공개키를 설정하여 특정정보를 암호화하여 기록하는 단계; 상기 서버로부터 상기 서버에 가입 등록된 사용자 단말의 사용자 공개키와 상기 서버가 필요로 하는 요구정보를 블록체인에 트랜잭션 기록하고, 상기 블록체인에서 상기 사용자 단말에 상기 서버의 요구정보를 사용자 공개키를 통해 요청하는 단계; 상기 사용자 단말이 사용자 공개키로 암호화된 상기 서버의 요구정보를 상기 사용자 단말의 사용자 개인키로 열람하여 그 내용인 요청정보를 확인하는 단계; 상기 사용자 단말이 상기 요구정보를 인증하여 상기 서버의 서버 공개키로 암호화되어 상기 블록체인에 트랜잭션 기록하는 단계; 상기 서버 개인키를 통해 상기 서버 공개키에 암호화된 상기 요구정보를 복호화하는 단계;를 포함할 수 있다.In the personal information management method according to the embodiment of the present invention, the personal information management system sets and registers a user private key in a block chain through a user terminal, sets a user public key that can be browsed with a user private key Encrypting and recording specific information; Setting a server private key in the block chain and registering the server private key, setting a server public key that can be browsed by the server private key, and encrypting and recording the specific information; A user public key of a user terminal subscribed and registered in the server from the server and transaction request information required by the server are recorded in a block chain and the request information of the server is transmitted to the user terminal in the block chain as a user public key ; Checking the request information of the server encrypted by the user public key with the user private key of the user terminal and confirming the request information as its contents; Authenticating the request information by the user terminal, encrypting the server public key of the server, and recording a transaction in the block chain; And decrypting the request information encrypted to the server public key through the server private key.
Description
본 발명은 개인정보 관리 방법에 관한 것으로 더 구체적으로는 블록체인기술을 통해 분산된 P2P 네트웍상에서 개개인이 각자의 개인정보를 관리하고 개인정보 사용기업은 이를 사용하여 열람하고 연동할 수 있도록 하는 개인정보 관리 방법에 관한 것이다.The present invention relates to a personal information management method, and more particularly, to a personal information management method in which individual personal information is managed on a distributed P2P network through a block chain technology, Management method.
최근 개인정보의 무분별관 수집과 허술한 관리체계로 인하여 많은 문제점이 발생하고 있고, 기업체에서는 일회성이면 될 개인정보까지 수집하고 보관하고 있는 상황이다.Recently, many problems have arisen due to the indefinite collection of personal information and poor management system, and companies are collecting and storing personal information that will be a one-time event.
최근 강화된 개인정보보호법으로 업체를 관리 감독을 진행한다고 하지만 현재 구조상 다양한 방법과 다양한 장소에 보관된 개인정보를 관리 감독한다는 것은 현실적으로 불가능 하다.Recently, it has been difficult to manage and supervise the company with the enhanced personal information protection law. However, it is practically impossible to supervise the various methods and the personal information stored in various places.
일반적으로 기업체에서는 회원가입및 상품판매시 개인정보를 수집하는 형태를 취한다. 이때 수집된 정보는 일정부분은 암호화된 상태로 일정부분은 비암호화 된 상태로 수집이 진행되게 되고 데이터 베이스에 저장된다.Generally, companies take the form of collecting personal information when signing up and selling products. At this time, the collected information is stored in a database in a state in which a certain portion is encrypted and a certain portion is unencrypted.
개인정보 열람은 권한이 있는 업무담당자만이 취하도록 규정하고 있지만 현실상 엄격히 지켜지지 않는 회사가 많다.Although private information is required to be handled only by authorized personnel, many companies are not strictly observed in reality.
또한, 현재 개인은 기업체에 저장된 정보를 필요에 따라 수정해야 할 경우, 가입한 회사가 100군데이면 100군데 모두 일일이 수정해야 하므로 불편하다.In addition, if the current personal information needs to be modified according to the needs of the company, it is inconvenient that all the 100 affiliated companies have to be revised 100 times.
또한, 개인은 기업체에서 본인의 어떤 개인정보를 열람하고 활용하는지에 대해서는 가입하고 난 후에는 알수 조차 없다.In addition, an individual does not even know what personal information he or she sees and uses in a corporation after joining.
최근에 대형 IT기업에서 각 회사별 독자적인 로그인 방식 등의 Open API 서비스를 제공하고 있으며, 이를 활용하고자 하는 기업체에서는 대형 IT기업의 개인정보를 연동해서 사용할 수 있다.In recent years, large IT companies have provided Open API services such as unique log-in methods for each company. Companies wishing to utilize this service can use personal information of large IT companies.
하지만 이런 서비스 또한 개인정보는 상기 대형 IT기업의 데이터베이스에 존재하게 되고 이를 사용하거나 열람하는 상황에서 대형 IT기업으로의 종속성을 탈피할 수 없게 된다. However, such services also exist in the database of the above-mentioned large-sized IT companies, and in the situation where they are used or browsed, the dependency of the large-sized IT companies can not be escaped.
또한 대형 IT기업의 서버가 작동이 멈출 경우 해당 서비스를 연동한 기업체의 서비스 또한 멈추게 되는 문제점을 가지며, 이러한 대형 IT기업이라고 해킹이나 보안사고에서 완전히 자유로울 수 없다. In addition, if a server of a large IT company stops operating, the service of the enterprise that interlocks with the service is also stopped. Such a large IT company can not be completely free from hacking or security incidents.
그리고 대형 IT기업의 정보독점으로 인한 산업의 종속화 등 많은 문제점 등도 내포되어 있다.There are also many problems such as the dependence of industry on information monopoly of large IT companies.
따라서 본 발명이 해결하고자 하는 과제는 보안성과 안전성이 확보된 블록체인 기술을 활용하여 개인정보를 관리하고 열람하고 연동할 수 있도록 하는 시스템 및 방법을 제공하여 상술한 문제를 해결하고자 하는 것이다.Accordingly, an object of the present invention is to provide a system and method for managing, browsing, and linking personal information by using a block chain technique securing security and safety, thereby solving the above problems.
본 발명의 실시예에 따른 개인정보 관리 방법은 개인정보 관리 시스템이, 사용자 단말을 통해 블록체인에 사용자 정보를 사용자 개인키를 설정하여 등록하고, 사용자 개인키로 열람할 수 있는 사용자 공개키를 설정하여 특정정보를 암호화하여 기록하는 단계; 상기 블록체인에 서버 정보를 서버 개인키를 설정하여 등록하고, 서버 개인키로 열람할 수 있는 서버 공개키를 설정하여 특정정보를 암호화하여 기록하는 단계; 상기 서버로부터 상기 서버에 가입 등록된 사용자 단말의 사용자 공개키와 상기 서버가 필요로 하는 요구정보를 블록체인에 트랜잭션 기록하고, 상기 블록체인에서 상기 사용자 단말에 상기 서버의 요구정보를 사용자 공개키를 통해 요청하는 단계; 상기 사용자 단말이 사용자 공개키로 암호화된 상기 서버의 요구정보를 상기 사용자 단말의 사용자 개인키로 열람하여 그 내용인 요청정보를 확인하는 단계; 상기 사용자 단말이 상기 요구정보를 인증하여 상기 서버의 서버 공개키로 암호화되어 상기 블록체인에 트랜잭션 기록하는 단계; 상기 서버 개인키를 통해 상기 서버 공개키에 암호화된 상기 요구정보를 복호화하는 단계;를 포함할 수 있다.In the personal information management method according to the embodiment of the present invention, the personal information management system sets and registers a user private key in a block chain through a user terminal, sets a user public key that can be browsed with a user private key Encrypting and recording specific information; Setting a server private key in the block chain and registering the server private key, setting a server public key that can be browsed by the server private key, and encrypting and recording the specific information; A user public key of a user terminal subscribed and registered in the server from the server and transaction request information required by the server are recorded in a block chain and the request information of the server is transmitted to the user terminal in the block chain as a user public key ; Checking the request information of the server encrypted by the user public key with the user private key of the user terminal and confirming the request information as its contents; Authenticating the request information by the user terminal, encrypting the server public key of the server, and recording a transaction in the block chain; And decrypting the request information encrypted to the server public key through the server private key.
또한 상기 서버 공개키를 설정하여 특정정보를 암호화하여 기록하는 단계 이후에, 상기 사용자 단말이 상기 서버에 회원 가입을 하여 회원 등록을 수행할 때 상기 블록체인에 등록한 사용자 공개키로 회원 등록을 수행하는 단계;를 더 포함할 수 있다.Performing a member registration with a user public key registered in the block chain when the user terminal performs member registration by joining the server after the step of setting the server public key and encrypting and recording specific information ; ≪ / RTI >
또한 상기 요구정보를 복호화하는 단계 이후에, 상기 서버가 블록체인에 기록된 사용자 정보에 대해 확인하고 해당 사용자와 대면 또는 비대면 인증을 수행한 후 서로 일치하여 이상이 없다고 판단한 경우, 블록체인에 인증데이터를 기록하게 하는 단계;를 더 포함할 수 있다.In addition, after the step of decrypting the request information, if the server confirms the user information recorded in the block chain, performs face-to-face or non-face-to-face authentication with the user, And recording the data on the recording medium.
또한 상기 블록체인에 인증데이터를 기록하게 하는 단계 이후에, 상기 서버에서 사용자 단말의 사용자 공개키에 대한 접속 인증을 허용하는 단계;를 더 포함할 수 있다.And allowing the server to authenticate access to the user public key of the user terminal after the step of causing the server to record the authentication data in the block chain.
또한 상기 접속인증을 허용하는 단계 이후에, 상기 서버에 사용자 단말을 통한 사용자 공개키를 통한 접속 요청이 있는 경우, 상기 서버가 상기 사용자 단말의 접속을 허용하는 단계;를 더 포함할 수 있다.The method may further include allowing the server to access the user terminal when the connection request is made through the user public key to the server after the step of allowing the access authentication.
또한 상기 사용자 공개키를 설정하여 특정정보를 암호화하여 기록하는 단계는, 사용자가 사용자 정보를 수정을 할 경우, 상기 사용자 단말이 사용자 개인키로 상기 사용자 공개키를 열람하여 사용자 정보를 수정하여 기록하는 단계;를 포함할 수 있다.The step of setting the user public key and encrypting and recording the specific information may further include the steps of: when the user modifies the user information, the user terminal reads the user public key with the user private key, ; ≪ / RTI >
또한 상기 서버 공개키를 설정하여 특정정보를 암호화하여 기록하는 단계는, 서버가 서버 정보를 수정을 할 경우, 상기 서버가 서버 개인키로 상기 서버 공개키를 열람하여 서버 정보를 수정하여 기록하는 단계;를 포함할 수 있다.The step of setting the server public key and encrypting and recording the specific information includes the steps of: when the server modifies the server information, the server reads the server public key with the server private key to modify and record the server information; . ≪ / RTI >
이와 같은 본 발명에 따른 개인정보 관리 방법을 통해 개인정보의 소유권을 개인들의 권한하에서 유지할 수 있도록 하게 함과 동시에 개인 정보를 접근해 사용하고자 하는 기업에게도 보안에 대한 비용 경감 및 관리에 대한 어려움을 해결할 수 있게 하는 효과를 가진다.Through the personal information management method according to the present invention, it is possible to maintain ownership of personal information under the authority of individuals, and at the same time, it is possible to solve the difficulty of cost reduction and management for security even for a company who wants to use and access personal information .
이와 같은 본 발명에 따른 개인정보 관리 방법을 통해 사용자는 ID 입력만으로 기업 서비스를 이용할 수 있는 장점을 가진다.Through the personal information management method according to the present invention, the user can use the enterprise service only by inputting the ID.
도 1은 본 발명의 일 실시예에 따른 개인정보 관리 시스템을 설명하기 위한 도면이다.
도 2는 본 발명의 일 실시예에 따른 개인정보 관리 방법을 설명하기 위한 플로우차트이다.
도 3은 본 발명의 다른 실시예에 따른 개인정보 관리 방법을 설명하기 위한 플로우차트이다.
도 4는 본 발명의 또 다른 실시예에 따른 개인정보 관리 방법을 설명하기 위한 플로우차트이다.
도 5는 기업 서버가 제공하는 로그인 서비스의 일 실시예를 도시한다. 1 is a view for explaining a personal information management system according to an embodiment of the present invention.
2 is a flowchart illustrating a personal information management method according to an embodiment of the present invention.
3 is a flowchart illustrating a personal information management method according to another embodiment of the present invention.
4 is a flowchart illustrating a personal information management method according to another embodiment of the present invention.
5 shows an embodiment of a login service provided by an enterprise server.
이하, 첨부된 도면을 참조하여, 본 발명에 대하여 보다 구체적으로 설명하기로 한다.Hereinafter, the present invention will be described more specifically with reference to the accompanying drawings.
이하의 설명에서 본 발명에 대한 이해를 명확히 하기 위하여, 본 발명의 특징에 대한 공지의 기술에 대한 설명은 생략하기로 한다. 이하의 실시 예는 본 발명의 이해를 돕기 위한 상세한 설명이며, 본 발명의 권리 범위를 제한하는 것이 아님은 당연할 것이다. 따라서, 본 발명과 동일한 기능을 수행하는 균등한 발명 역시 본 발명의 권리 범위에 속할 것이다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail with reference to the accompanying drawings. The following examples are intended to illustrate the present invention and should not be construed as limiting the scope of the present invention. Accordingly, equivalent inventions performing the same functions as the present invention are also within the scope of the present invention.
이하의 설명에서 동일한 식별 기호는 동일한 구성을 의미하며, 불필요한 중복적인 설명 및 공지 기술에 대한 설명은 생략하기로 한다.In the following description, the same reference numerals denote the same components, and unnecessary redundant explanations and descriptions of known technologies will be omitted.
본 발명의 실시 예에서 '통신', '통신망' 및 '네트워크'는 동일한 의미로 사용될 수 있다. 상기 세 용어들은, 파일을 사용자 단말, 다른 사용자들의 단말 및 다운로드 서버 사이에서 송수신할 수 있는 유무선의 근거리 및 광역 데이터 송수신망을 의미한다.In the embodiment of the present invention, 'communication', 'communication network' and 'network' can be used in the same sense. The three terms refer to wired and wireless local area and wide area data transmission and reception networks capable of transmitting and receiving a file between a user terminal, a terminal of another user, and a download server.
도 1은 본 발명의 일 실시예에 따른 개인정보 관리 시스템을 나타내는 도면이다. 상기 개인정보 관리 시스템(10)은 적어도 하나의 사용자 단말(110), 서버(300) 및 블록체인(120)을 포함할 수 있으며, 이들은 서로 네트워크(200)를 통해 연결된다.1 is a block diagram of a personal information management system according to an embodiment of the present invention. The personal
상기 적어도 하나의 사용자 단말(110)은 데스크톱, 노트북, 스마트폰, 태블릿 등을 포함하는 프로그램을 구동시키는 각종 전자 장치에 해당할 수 있다.The at least one
상기 서버(300)는 기업 서버(130), 공공기관 서버(140), 은행 서버(150) 등을 포함할 수 있고, 상기 블록체인(120)은 다수의 블록체인 개인정보(122)를 포함할 수 있다.The
상기 개인정보 관리 시스템(10)은 대규모의 노드들 사이에서 각 노드에 분산 저장된 장부의 데이터를 유지하는 블록체인을 이용하여 보안성과 안전성이 확보된 개인정보 관리 방법을 제공한다.The personal
예컨대, 적어도 하나의 사용자 단말(110)은 각각의 개인정보 항목을 블록체인에 사용자 개인키 및 사용자 공개키 방식의 암호화를 진행하고 기록하여 P2P상에 공유시킨다. 이때 상기 사용자 단말(110)의 개인정보를 수정할 수 있는 사용자 개인키는 사용자 단말 각각이 보관하게 되며 이를 열람 요청할 수 있는 사용자 공개키도 같이 생성된다.For example, the at least one
상기 사용자 단말(110)인 개인이 기업의 서비스 가입시 전달되는 값은 사용자 공개키이며 이 공개키 값을 입력하게 되면, 기업은 상기 사용자 단말(110)인 개인에게, P2P 상에서 기록된 개인정보 중 필요로 하는 정보의 항목 값을 요청한다. When the value of the
상기 사용자 단말(110)인 개인은 요청된 항목에 대해 확인한 후 열람할 수 있도록 항목에 대한 값들을 전송하게 되고 기업은 이 정보를 활용하여 업무를 진행한다. The user who is the
상기 사용자 단말(110)인 개인은 개인정보의 변경의 경우, 블록체인에 기록된 정보에 블럭을 추가하여 지속적으로 관리할 수 있다.In the case of changing the personal information, the user who is the
또한, 상기 사용자 단말(110)은 개인정보의 열람이 있을때마다 P2P에 기재된 트랜잭션을 통해 어떤 기업에서 어떠한 정보를 읽었는지를 모니터링하거나 상기 사용자 단말(110)인 개인이 정보접근을 허락하지 않으면 열람하지 못하게 하는 등의 기능이 수행될 수 있다.In addition, the
이와 같은 본 발명에 따른 개인정보 관리 방법을 통해 개인정보의 소유권을 개인들의 권한하에서 유지할 수 있도록 하게 함과 동시에 개인 정보를 접근해 사용하고자 하는 기업에게도 보안에 대한 비용 경감 및 관리에 대한 어려움을 해결할 수 있도록 한다.Through the personal information management method according to the present invention, it is possible to maintain ownership of personal information under the authority of individuals, and at the same time, it is possible to solve the difficulty of cost reduction and management for security even for a company who wants to use and access personal information .
이하에서 본 발명의 개인정보 관리 방법에 대해 보다 구체적으로 설명하기로 한다.Hereinafter, the personal information management method of the present invention will be described in more detail.
도 2는 본 발명의 일 실시예에 따른 개인정보 관리 방법을 설명하기 위한 플로우차트이다. 상기 개인정보 관리 방법은 도 1에 도시된 개인정보 관리 시스템에서 수행될 수 있다.2 is a flowchart illustrating a personal information management method according to an embodiment of the present invention. The personal information management method may be performed in the personal information management system shown in FIG.
도 2를 참고하면, S10에서, 사용자는 사용자 단말(110)을 통해 블록체인(120)에 사용자 정보를 사용자 개인키를 설정하여 등록하고(S1), 상기 블록체인(120)은 사용자 개인키로 열람할 수 있는 사용자 공개키를 설정하여 특정정보를 암호화하여 기록할 수 있다(S2).Referring to FIG. 2, in step S10, the user sets and registers a user's private key in the
S20에서, 서버(300)는 상기 블록체인(120)에 서버 정보를 서버 개인키를 설정하여 등록하고(S3), 서버 개인키로 열람할 수 있는 서버 공개키를 설정하여 특정정보를 암호화하여 기록할 수 있다(S2). 이때, 상기 서버(300)는 공공기관 서버 및 은행 서버 등을 포함할 수 있다.In S20, the
여기서 상기 사용자 개인키 및 서버 개인키는 다른 사용자 단말 또는 다른 서버로 이동 또는 복사가 가능하며, 백업 및 리스토어가 가능하다.Here, the user private key and the server private key can be moved or copied to another user terminal or another server, and backup and restore are possible.
S30에서, 사용자는 사용자 단말(110)을 통해 상기 서버(300)에 회원 가입(S4)을 하여 회원 등록(S5)을 수행할 수 있는데, 이때 상기 블록체인(120)에 등록한 사용자 공개키로 회원 등록을 수행한다.At S30, the user can perform member registration (S5) by joining the
이후 S40에서, 상기 서버(300)는 가입된 사용자의 사용자 공개키를 통해 상기 서버(300)의 기업 또는 기관이 필요로 하는 요구정보(ex. 사용자 개인 정보)를 상기 블록체인(120)에 요청한다(S6). 상기 블록체인(120)은 상기 서버(300)의 요구정보 요청시 트랜잭션 기록하고(S7), S50에서, 상기 블록체인(120)은 사용자 단말(110)에 상기 서버(300)의 요구정보를 사용자 공개키를 통해 요청한다.In step S40, the
상기 사용자 단말(110)은 상기 사용자 단말의 사용자 공개키로 암호화된 상기 서버(300)의 요구정보를 상기 사용자 단말의 사용자 개인키로 열람하여 그 내용인 요청정보를 확인한다(S8). 이때 사용자는 상기 서버(300)의 기업 또는 기관이 주로 요구 또는 요청하는 정보를 알 수 있게 되며, 필요에 따라 특정 정보를 block할 수 있어 개인 정보를 직접 관리할 수 있어 개인 정보 관리에 매우 효과적이다.The
이후, 상기 사용자 단말(110)은 이후 요청정보를 인증할 수 있고(S9), 이는 S60에서, 상기 서버(300)에 상응하는 기업 또는 기관의 서버 공개키로 암호화되어 상기 블록체인(120)에 트랜잭션 기록되며(S11), S70에서 상기 서버(300)는 서버 개인키를 통해 상기 서버 공개키에 암호화된 정보를 복호화하여 상기 사용자의 개인정보를 활용할 수 있다(S12).Thereafter, the
도 3은 본 발명의 다른 실시예에 따른 개인정보 관리 방법을 설명하기 위한 플로우차트이다. 도 3에서는 은행 서버와 같은 공공기관 서버(140)와 기업 서버(130)가 도시되어 설명된다.3 is a flowchart illustrating a personal information management method according to another embodiment of the present invention. In FIG. 3, a
S100에서 사용자는 사용자 단말(110)을 통해 블록체인(120)에 사용자 정보를 사용자 개인키를 설정하여 등록하고(S15), 블록체인(120)은 이를 트랜잭션 기록할 수 있다(S25).In step S100, the user sets and registers the user information in the
공공기관 서버(140)는 도 2의 S12 이후 블록체인(120)에 기록된 개인정보에 대해 확인한 경우 해당 사용자와 대면 또는 비대면 인증을 수행하여 이상이 없을 경우 블록체인(120)에 인증데이터를 기록할 수 있으며(S45), 이 경우 해당 사용자는 인증받은 공공기관 서버(140)에서 업무를 수행할 수 있다.When the
이때 상기 공공기관 서버(140)는 동사무소 서버, 은행 서버, 증권사 서버, 금융기관 서버 등의 검증이 필요한 공공기관에 해당할 수 있고, 인증데이터는 상기 공공기관 서버(140)가 판단시 개인정보가 실제와 일치하다고 검증 또는 인증했다고 객관적으로 증명하는 표식을 의미하는 데이터에 해당할 수 있다.At this time, the
기업은 상기 인증데이터를 이용해 공신력을 얻을 수 있으며, 복수 계정 방지 등에 활용할 수 있다.The company can obtain public confidence using the above authentication data, and can utilize it to prevent multiple accounts.
S400에서 기업 서버(130)는 요구정보(ex. 사용자 개인 정보)를 요청하면(S65), 블록체인(120)은 이를 트랜잭션 기록한다(S75).In step S400, the
이후 S600에서, 사용자 단말(95)은 도 2에 설명한 절차를 통해 상기 기업 서버(130)의 요구정보를 요청받아 이를 인증하고(S95), S45에서 기록된 사용자의 인증데이터와 함께 상기 기업 서버(130)의 서버 공개키로 암호화되어 상기 블록체인(120)에 인증 트랜잭션 기록되며(S115), S700에서 상기 기업 서버(130)는 서버 개인키를 통해 상기 서버 공개키에 암호화된 정보를 복호화하여 상기 사용자의 개인정보를 활용할 수 있다(S125).In step S600, the user terminal 95 receives the request information of the
도 4는 본 발명의 또 다른 실시예에 따른 개인정보 관리 방법을 설명하기 위한 플로우차트이다. 도 4에서는 기업 서버(130)가 로그인 서비스에 본 발명에 따른 개인정보 관리 방법을 연동한 흐름을 나타낸다.4 is a flowchart illustrating a personal information management method according to another embodiment of the present invention. 4 shows a flow in which the
도 5는 기업 서버(130)가 제공하는 로그인 서비스의 일 실시예를 도시한다. 5 shows an embodiment of a login service provided by the
도 4 및 도 5를 참고하면, 상기 기업 서버(130)가 제공하는 서비스를 이용하기 위하여, 상기 사용자 단말(110)은 상기 기업 서버(130)에 블록체인 ID(사용자 공개키)를 입력한다(S210). 도 5는 기업 서버(130)가 제공하는 로그인 서비스 화면(400)을 나타내는데, 사용자 단말(110)은 로그인 서비스 ID 입력창(410)에 블록체인 ID를 입력하여 로그인 버튼(42)을 클릭하여 로그인을 요청할 수 있다.4 and 5, in order to use a service provided by the
이후 기업 서버(130)는 블록체인(120)에 해당 사용자의 로그인 요청(S220)을 하고 블록체인(120)은 트랜잭션 기록(S230)하고 사용자 단말(110)에 요청하여(S240) 상기 기업의 로그인 요청에 관한 요청 정보를 확인할 수 있게 한다.Thereafter, the
상기 사용자 단말(110)이 사용자 개인키를 통해 요청 정보를 인증(S250)하면 블록체인(120)은 트랜잭션 기록하고(S260) 기업 서버(130)가 로그인을 확인할 수 있게하여 사용자 단말(110)에 상기 기업 서버(130)가 제공하는 서비스를 제공할 수 있게 한다(S280). When the
이와 같은 과정을 통해 사용자 단말(110)은 ID 입력만으로 상기 기업 서버(130)의 서비스를 이용할 수 있는 장점을 가진다.Through this process, the
이상에서 전술한 본 발명의 실시예에 따른 방법은, 단말기에 기본적으로 설치된 애플리케이션(이는 단말기에 기본적으로 탑재된 플랫폼이나 운영체제 등에 포함된 프로그램을 포함할 수 있음)에 의해 실행될 수 있고, 사용자가 애플리케이션 스토어 서버, 애플리케이션 또는 해당 서비스와 관련된 웹 서버 등의 애플리케이션 제공 서버를 통해 단말기에 직접 설치한 애플리케이션(즉, 프로그램)에 의해 실행될 수도 있다. As described above, the method according to the embodiment of the present invention can be executed by an application installed in the terminal (which may include a program included in a platform or operating system basically installed in the terminal) (I.e., a program) installed directly on the terminal through an application providing server such as a store server, an application, or a web server related to the service.
이러한 의미에서, 전술한 본 발명의 실시예에 따른 방법은 단말기에 기본적으로 설치되거나 사용자에 의해 직접 설치된 애플리케이션(즉, 프로그램)으로 구현되고 단말기 등의 컴퓨터로 읽을 수 있는 기록매체에 기록될 수 있다.In this sense, the above-described method according to the embodiment of the present invention can be implemented in an application installed in a terminal or directly installed by a user (i.e., a program) and recorded in a computer-readable recording medium such as a terminal .
이러한 프로그램은 컴퓨터에 의해 읽힐 수 있는 기록매체에 기록되고 컴퓨터에 의해 실행됨으로써 전술한 기능들이 실행될 수 있다.Such a program may be recorded on a recording medium that can be read by a computer and executed by a computer so that the above-described functions can be executed.
이와 같이, 본 발명의 각 실시예에 따른 방법을 실행시키기 위하여, 전술한 프로그램은 컴퓨터의 프로세서(CPU)가 읽힐 수 있는 C, C++, JAVA, 기계어 등의 컴퓨터 언어로 코드화된 코드(Code)를 포함할 수 있다.As described above, in order to execute the method according to each embodiment of the present invention, the above-mentioned program may include a code that is coded in a computer language such as C, C ++, JAVA, or machine language that can be read by a processor (CPU) .
이러한 코드는 전술한 기능들을 정의한 함수 등과 관련된 기능적인 코드(Function Code)를 포함할 수 있고, 전술한 기능들을 컴퓨터의 프로세서가 소정의 절차대로 실행시키는데 필요한 실행 절차 관련 제어 코드를 포함할 수도 있다.The code may include a function code related to a function or the like that defines the functions described above and may include an execution procedure related control code necessary for the processor of the computer to execute the functions described above according to a predetermined procedure.
또한, 이러한 코드는 전술한 기능들을 컴퓨터의 프로세서가 실행시키는데 필요한 추가 정보나 미디어가 컴퓨터의 내부 또는 외부 메모리의 어느 위치(주소 번지)에서 참조 되어야 하는지에 대한 메모리 참조 관련 코드를 더 포함할 수 있다.In addition, such code may further include memory reference related code as to what additional information or media needed to cause the processor of the computer to execute the aforementioned functions should be referenced at any location (address) of the internal or external memory of the computer .
또한, 컴퓨터의 프로세서가 전술한 기능들을 실행시키기 위하여 원격(Remote)에 있는 어떠한 다른 컴퓨터나 서버 등과 통신이 필요한 경우, 코드는 컴퓨터의 프로세서가 컴퓨터의 통신 모듈(예: 유선 및/또는 무선 통신 모듈)을 이용하여 원격(Remote)에 있는 어떠한 다른 컴퓨터나 서버 등과 어떻게 통신해야만 하는지, 통신 시 어떠한 정보나 미디어를 송수신해야 하는지 등에 대한 통신 관련 코드를 더 포함할 수도 있다.In addition, when a processor of a computer needs to communicate with any other computer or server, etc., to perform the above-described functions, the code may be stored in a computer's communication module (e.g., a wired and / ) May be used to further include communication related codes such as how to communicate with any other computer or server in the remote, and what information or media should be transmitted or received during communication.
그리고, 본 발명을 구현하기 위한 기능적인(Functional) 프로그램과 이와 관련된 코드 및 코드 세그먼트 등은, 기록매체를 읽어서 프로그램을 실행시키는 컴퓨터의 시스템 환경 등을 고려하여, 본 발명이 속하는 기술분야의 프로그래머들에 의해 용이하게 추론되거나 변경될 수도 있다.The functional program for implementing the present invention and the related code and code segment may be implemented by programmers in the technical field of the present invention in consideration of the system environment of the computer that reads the recording medium and executes the program, Or may be easily modified or modified by the user.
이상에서 전술한 바와 같은 프로그램을 기록한 컴퓨터로 읽힐 수 있는 기록매체는, 일 예로, ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 미디어 저장장치 등이 있다.Examples of the computer-readable recording medium on which the above-described program is recorded include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical media storage, and the like.
또한 전술한 바와 같은 프로그램을 기록한 컴퓨터로 읽힐 수 있는 기록매체는 네트워크로 커넥션된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 이 경우, 다수의 분산된 컴퓨터 중 어느 적어도 하나의 컴퓨터는 상기에 제시된 기능들 중 일부를 실행하고, 그 결과를 다른 분산된 컴퓨터들 중 적어도 하나에 그 실행 결과를 전송할 수 있으며, 그 결과를 전송받은 컴퓨터 역시 상기에 제시된 기능들 중 일부를 실행하여, 그 결과를 역시 다른 분산된 컴퓨터들에 제공할 수 있다.Also, the computer-readable recording medium on which the above-described program is recorded may be distributed to a computer system connected via a network so that computer-readable codes can be stored and executed in a distributed manner. In this case, any of at least one of the plurality of distributed computers may execute some of the functions presented above and transmit the result of the execution to at least one of the other distributed computers, and transmit the result The receiving computer may also perform some of the functions described above and provide the results to other distributed computers as well.
특히, 본 발명의 각 실시예에 따른 방법을 실행시키기 위한 프로그램인 애플리케이션을 기록한 컴퓨터로 읽을 수 있는 기록매체는, 애플리케이션 스토어 서버(Application Store Server), 애플리케이션 또는 해당 서비스와 관련된 웹 서버 등의 애플리케이션 제공 서버(Application Provider Server)에 포함된 저장매체(예: 하드디스크 등)이거나, 애플리케이션 제공 서버 그 자체일 수도 있다.In particular, a computer-readable recording medium storing an application, which is a program for executing the method according to each embodiment of the present invention, includes an application store server (Application Store Server), an application or an application such as a web server A storage medium (e.g., a hard disk, etc.) included in the server (Application Provider Server), or an application providing server itself.
본 발명의 각 실시예에 따른 방법을 실행시키기 위한 프로그램인 애플리케이션을 기록한 기록매체를 읽을 수 있는 컴퓨터는, 일반적인 데스크 탑이나 노트북 등의 일반 PC 뿐만 아니라, 스마트 폰, 태블릿 PC, PDA(Personal Digital Assistants) 및 이동통신 단말기 등의 모바일 단말기를 포함할 수 있으며, 이뿐만 아니라, 컴퓨팅(Computing) 가능한 모든 기기로 해석되어야 할 것이다.A computer capable of reading a recording medium on which an application is recorded, which is a program for executing the method according to each embodiment of the present invention, may be a general PC such as a general desktop or a notebook computer, a smart phone, a tablet PC, a personal digital assistant And a mobile terminal, and it should be interpreted as all devices capable of computing.
또한, 본 발명의 실시예에 따른 방법을 실행시키기 위한 프로그램인 애플리케이션을 기록한 기록매체를 읽을 수 있는 컴퓨터가 스마트 폰, 태블릿 PC, PDA(Personal Digital Assistants) 및 이동통신 단말기 등의 모바일 단말기인 경우, 애플리케이션은 애플리케이션 제공 서버에서 일반 PC로 다운로드 되어 동기화 프로그램을 통해 모바일 단말기에 설치될 수도 있다.In the case where the computer capable of reading the recording medium storing the application, which is a program for executing the method according to the embodiment of the present invention, is a mobile terminal such as a smart phone, a tablet PC, a PDA (Personal Digital Assistants) The application may be downloaded to the general PC from the application providing server and installed in the mobile terminal through the synchronization program.
이상에서, 본 발명의 실시예를 구성하는 모든 구성 요소들이 하나로 결합되거나 결합되어 동작하는 것으로 설명되었다고 해서, 본 발명이 반드시 이러한 실시예에 한정되는 것은 아니다. 즉, 본 발명의 목적 범위 안에서라면, 그 모든 구성 요소들이 적어도 하나로 선택적으로 결합하여 동작할 수도 있다.While the present invention has been described in connection with what is presently considered to be the most practical and preferred embodiments, it is to be understood that the invention is not limited to the disclosed embodiments. That is, within the scope of the present invention, all of the components may be selectively coupled to at least one.
또한, 그 모든 구성 요소들이 각각 하나의 독립적인 하드웨어로 구현될 수 있지만, 각 구성 요소들의 그 일부 또는 전부가 선택적으로 조합되어 하나 또는 복수 개의 하드웨어에서 조합된 일부 또는 전부의 기능을 수행하는 프로그램 모듈을 갖는 컴퓨터 프로그램으로서 구현될 수도 있다. 그 컴퓨터 프로그램을 구성하는 코드들 및 코드 세그먼트들은 본 발명의 기술 분야의 당업자에 의해 용이하게 추론될 수 있을 것이다.In addition, although all of the components may be implemented as one independent hardware, some or all of the components may be selectively combined to perform a part or all of the functions in one or a plurality of hardware. As shown in FIG. The codes and code segments constituting the computer program may be easily deduced by those skilled in the art.
이러한 컴퓨터 프로그램은 컴퓨터가 읽을 수 있는 저장매체(Computer Readable Media)에 저장되어 컴퓨터에 의하여 읽혀지고 실행됨으로써, 본 발명의 실시예를 구현할 수 있다. 컴퓨터 프로그램의 저장매체로서는 자기 기록매체, 광 기록매체, 등이 포함될 수 있다.Such a computer program can be stored in a computer-readable storage medium, readable and executed by a computer, thereby realizing an embodiment of the present invention. As a storage medium of the computer program, a magnetic recording medium, an optical recording medium, or the like can be included.
또한, 이상에서 기재된 "포함하다", "구성하다" 또는 "가지다" 등의 용어는, 특별히 반대되는 기재가 없는 한, 해당 구성 요소가 내재될 수 있음을 의미하는 것이므로, 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것으로 해석되어야 한다.It is also to be understood that the terms such as " comprises, "" comprising," or "having ", as used herein, mean that a component can be implanted unless specifically stated to the contrary. But should be construed as including other elements.
기술적이거나 과학적인 용어를 포함한 모든 용어들은, 다르게 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 사전에 정의된 용어와 같이 일반적으로 사용되는 용어들은 관련 기술의 문맥 상의 의미와 일치하는 것으로 해석되어야 하며, 본 발명에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.All terms, including technical and scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs, unless otherwise defined. Commonly used terms, such as predefined terms, should be interpreted to be consistent with the contextual meanings of the related art, and are not to be construed as ideal or overly formal, unless expressly defined to the contrary.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다.The foregoing description is merely illustrative of the technical idea of the present invention, and various changes and modifications may be made by those skilled in the art without departing from the essential characteristics of the present invention.
따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.Therefore, the embodiments disclosed in the present invention are intended to illustrate rather than limit the scope of the present invention, and the scope of the technical idea of the present invention is not limited by these embodiments. The scope of protection of the present invention should be construed according to the following claims, and all technical ideas within the scope of equivalents should be construed as falling within the scope of the present invention.
Claims (7)
사용자 단말을 통해 블록체인에 사용자 정보를 사용자 개인키를 설정하여 등록하고, 사용자 개인키로 열람할 수 있는 사용자 공개키를 설정하여 특정정보를 암호화하여 기록하는 단계;
상기 블록체인에 서버 정보를 서버 개인키를 설정하여 등록하고, 서버 개인키로 열람할 수 있는 서버 공개키를 설정하여 특정정보를 암호화하여 기록하는 단계;
상기 서버로부터 상기 서버에 가입 등록된 사용자 단말의 사용자 공개키와 상기 서버가 필요로 하는 요구정보를 블록체인에 트랜잭션 기록하고, 상기 블록체인에서 상기 사용자 단말에 상기 서버의 요구정보를 사용자 공개키를 통해 요청하는 단계;
상기 사용자 단말이 사용자 공개키로 암호화된 상기 서버의 요구정보를 상기 사용자 단말의 사용자 개인키로 열람하여 그 내용인 요청정보를 확인하는 단계;
상기 사용자 단말이 상기 요구정보를 인증하여 상기 서버의 서버 공개키로 암호화되어 상기 블록체인에 트랜잭션 기록하는 단계;
상기 서버 개인키를 통해 상기 서버 공개키에 암호화된 상기 요구정보를 복호화하는 단계;를 포함하는 것을 특징으로 하는 개인정보 관리 방법.Personal information management system,
Establishing and registering a user's private key in a block chain through a user terminal, setting a user public key that can be browsed with a user private key, and encrypting and recording the specific information;
Setting a server private key in the block chain and registering the server private key, setting a server public key that can be browsed by the server private key, and encrypting and recording the specific information;
A user public key of a user terminal subscribed and registered in the server from the server and transaction request information required by the server are recorded in a block chain and the request information of the server is transmitted to the user terminal in the block chain as a user public key ;
Checking the request information of the server encrypted by the user public key with the user private key of the user terminal and confirming the request information as its contents;
Authenticating the request information by the user terminal, encrypting the server public key of the server, and recording a transaction in the block chain;
And decrypting the request information encrypted in the server public key through the server private key.
상기 서버 공개키를 설정하여 특정정보를 암호화하여 기록하는 단계 이후에,
상기 사용자 단말이 상기 서버에 회원 가입을 하여 회원 등록을 수행할 때 상기 블록체인에 등록한 사용자 공개키로 회원 등록을 수행하는 단계;를 더 포함하는 것을 특징으로 하는 개인정보 관리 방법.The method according to claim 1,
After setting the server public key and encrypting and recording the specific information,
And performing member registration with a user public key registered in the block chain when the user terminal registers with the server and performs member registration.
상기 요구정보를 복호화하는 단계 이후에,
상기 서버가 블록체인에 기록된 사용자 정보에 대해 확인하고 해당 사용자와 대면 또는 비대면 인증을 수행한 후 서로 일치하여 이상이 없다고 판단한 경우, 블록체인에 인증데이터를 기록하게 하는 단계;를 더 포함하는 것을 특징으로 하는 개인정보 관리 방법.The method according to claim 1,
After decrypting the request information,
And recording the authentication data in the block chain when the server confirms the user information recorded in the block chain and performs the face-to-face or non-face-to-face authentication with the user, The personal information management method comprising the steps of:
상기 블록체인에 인증데이터를 기록하게 하는 단계 이후에,
상기 서버에서 사용자 단말의 사용자 공개키에 대한 접속 인증을 허용하는 단계;를 더 포함하는 것을 특징으로 하는 개인정보 관리 방법.The method of claim 3,
After the step of causing the block chain to record the authentication data,
And allowing the server to authenticate access to the user public key of the user terminal.
상기 접속 인증을 허용하는 단계 이후에,
상기 서버에 사용자 단말을 통한 사용자 공개키를 통한 접속 요청이 있는 경우, 상기 서버가 상기 사용자 단말의 접속을 허용하는 단계;를 더 포함하는 것을 특징으로 하는 개인정보 관리 방법.5. The method of claim 4,
After allowing the connection authentication,
Further comprising the step of allowing the server to access the user terminal when a connection request is made through the user public key to the server through the user terminal.
상기 사용자 공개키를 설정하여 특정정보를 암호화하여 기록하는 단계는,
사용자가 사용자 정보를 수정을 할 경우, 상기 사용자 단말이 사용자 개인키로 상기 사용자 공개키를 열람하여 사용자 정보를 수정하여 기록하는 단계;를 포함하는 것을 특징으로 하는 개인정보 관리 방법.The method according to claim 1,
Wherein the step of setting the user public key to encrypt and record specific information comprises:
And when the user modifies the user information, the user terminal views the user's public key with the user's private key, and modifies and records the user's information.
상기 서버 공개키를 설정하여 특정정보를 암호화하여 기록하는 단계는,
서버가 서버 정보를 수정을 할 경우, 상기 서버가 서버 개인키로 상기 서버 공개키를 열람하여 서버 정보를 수정하여 기록하는 단계;를 포함하는 것을 특징으로 하는 개인정보 관리 방법.
The method according to claim 1,
The step of setting the server public key and encrypting and recording the specific information includes:
And when the server modifies the server information, the server reads the server public key with the server private key, and modifies and records the server public key.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150161809A KR101590076B1 (en) | 2015-11-18 | 2015-11-18 | Method for managing personal information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150161809A KR101590076B1 (en) | 2015-11-18 | 2015-11-18 | Method for managing personal information |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101590076B1 true KR101590076B1 (en) | 2016-02-01 |
Family
ID=55354145
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020150161809A Expired - Fee Related KR101590076B1 (en) | 2015-11-18 | 2015-11-18 | Method for managing personal information |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101590076B1 (en) |
Cited By (57)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101701131B1 (en) * | 2016-04-28 | 2017-02-13 | 주식회사 라피 | Data recording and validation methods and systems using the connecting of blockchain between different type |
KR20170060780A (en) * | 2015-11-25 | 2017-06-02 | 주식회사 케이티 | Data backhaul device for providing opportunistic connectivity and method for data transmission |
CN107659536A (en) * | 2016-07-25 | 2018-02-02 | 中兴通讯股份有限公司 | A kind of method, apparatus and system of application block chain |
KR101837168B1 (en) | 2017-04-18 | 2018-03-09 | 주식회사 코인플러그 | Method for approving the use of credit card by using token id based on blockchain and server using the same |
KR20180079847A (en) * | 2017-01-03 | 2018-07-11 | 아주대학교산학협력단 | Person to person trading method and apparatus by using blockchain and distributed hash table |
KR101877345B1 (en) * | 2017-04-18 | 2018-07-12 | 주식회사 코인플러그 | Method for approving the use of credit card by using token id based on blockchain and merkle tree structure related thereto, and server using the same |
KR101880175B1 (en) * | 2018-02-13 | 2018-07-19 | 주식회사 마크로젠 | Bio-information data providing method, bio-information data storing method and bio-information data transferring system based on multiple block-chain |
WO2018135766A1 (en) * | 2017-01-19 | 2018-07-26 | 주식회사 케이티 | Device and method for managing data by using block chain |
US10091180B1 (en) | 2012-03-20 | 2018-10-02 | United Services Automobile Association (Usaa) | Behavioral profiling method and system to authenticate a user |
KR101906144B1 (en) * | 2017-03-15 | 2018-10-10 | 이광우 | Method for managing personal history, and computer program |
KR20180113084A (en) | 2017-04-05 | 2018-10-15 | 삼성에스디에스 주식회사 | Method for managing Digital Identity based on Blockchain |
KR101916302B1 (en) * | 2017-09-25 | 2018-11-07 | 삼성카드 주식회사 | Method and apparatus for authenticating affiliate and user using blockchain |
KR20180129027A (en) | 2017-05-24 | 2018-12-05 | 라온시큐어(주) | Authentification methods and system based on programmable blockchain and one-id |
KR20180129028A (en) | 2017-05-24 | 2018-12-05 | 라온시큐어(주) | Methods and system for managing personal information based on programmable blockchain and one-id |
US10164973B1 (en) | 2015-12-02 | 2018-12-25 | United Services Automobile Association (Usaa) | Public authentication systems and methods |
WO2019013413A1 (en) * | 2017-07-14 | 2019-01-17 | 한국과학기술원 | Method and system for identifying user's personal information use by using block chain |
KR101957064B1 (en) * | 2017-12-29 | 2019-03-11 | 건양대학교산학협력단 | One Time Password based Decryption System for Protecting Personal Information on Blockchain security technology |
KR20190038938A (en) * | 2017-06-02 | 2019-04-09 | 로베르토 지저스 수손 | SYSTEM, METHOD, AND SERVER COMPUTER SYSTEM FOR IMPLEMENTING CONVERTING ONE entity in a heterogeneous communication network environment to a verifiably authenticated entity |
JP2019057271A (en) * | 2016-03-28 | 2019-04-11 | ブラック ゴールド コイン インコーポレイテッドBlack Gold Coin, Inc. | System and method for realizing blockchain multi-factor personal identification |
WO2019132272A1 (en) * | 2017-12-26 | 2019-07-04 | 상명대학교 천안산학협력단 | Id as blockchain based service |
KR102011674B1 (en) * | 2019-02-01 | 2019-08-19 | 주식회사 빛글림 | Indivisual perference information device and mathod |
WO2019160167A1 (en) * | 2018-02-13 | 2019-08-22 | 주식회사 마크로젠 | Bio-information data providing method based on plurality of blockchains, bio-information data storing method, and bio-information data transmitting system |
WO2019164260A1 (en) * | 2018-02-23 | 2019-08-29 | 에이치닥 테크놀로지 아게 | Method and system for encrypted communication between devices by using block chain system |
KR102020000B1 (en) * | 2018-10-31 | 2019-09-09 | 주식회사 스위클 | Personal information providing system using one time private key based on block chain of proof of use and method thereof |
KR20190107109A (en) * | 2017-01-31 | 2019-09-18 | 엔체인 홀딩스 리미티드 | Computer-implemented system and method for generating and extracting user-related data stored on the blockchain |
KR20190110082A (en) * | 2017-01-19 | 2019-09-27 | 주식회사 케이티 | Apparatus for managing data using block chain and method thereof |
WO2019189954A1 (en) * | 2018-03-28 | 2019-10-03 | 주식회사 마크로젠 | Multiple blockchain-based data sharing method |
WO2019194403A1 (en) * | 2018-04-06 | 2019-10-10 | 주식회사 크립토랩 | User device and electronic device for sharing data by using blockchain and homomorphic encryption method and methods therefor |
US10454677B1 (en) | 2016-02-24 | 2019-10-22 | United Services Automobile Associate (USAA) | Cryptographic key generation from biometric data |
WO2019203624A1 (en) * | 2018-04-20 | 2019-10-24 | 이청종 | Method for indexing domain to digital asset |
KR20190128309A (en) | 2018-05-08 | 2019-11-18 | 라온시큐어(주) | Blcok chain-based digita id and its issuance and identification method and system |
KR20190133453A (en) * | 2018-05-23 | 2019-12-03 | 주식회사 스마트블록체인 | Meeting system using block chain technology |
KR20200014649A (en) * | 2018-08-01 | 2020-02-11 | 한양대학교 산학협력단 | Method and apparatus for processing personal information based on information distribution in aid and emergency situation |
KR20200045761A (en) * | 2018-10-23 | 2020-05-06 | 인제대학교 산학협력단 | Method and system at third party side for risk identification of personal information |
WO2020096262A1 (en) * | 2018-11-08 | 2020-05-14 | 삼성전자 주식회사 | Electronic device, method for providing personal information using same, and computer-readable recording medium for recording same |
KR20200056729A (en) * | 2018-11-15 | 2020-05-25 | 박성수 | Dynamic Blockchain System and Operating Method thereof |
KR102147431B1 (en) * | 2019-04-01 | 2020-08-24 | 인제대학교 산학협력단 | Method and system for providing personal information based on block chain |
US10762506B1 (en) | 2017-05-11 | 2020-09-01 | United Services Automobile Association | Token device for distributed ledger based interchange |
US10771459B2 (en) | 2017-09-04 | 2020-09-08 | Electronics And Telecommunications Research Institute | Terminal apparatus, server apparatus, blockchain and method for FIDO universal authentication using the same |
US10805085B1 (en) | 2017-08-24 | 2020-10-13 | United Services Automobile Association (Usaa) | PKI-based user authentication for web services using blockchain |
KR20200123947A (en) * | 2019-04-23 | 2020-11-02 | 김기범 | Freelance verification and management platform providing system and method |
KR20200144725A (en) * | 2019-06-19 | 2020-12-30 | 주식회사 엘지유플러스 | Method for preventing counterfeit and tampering of black box data and apparatus therof |
US10897348B2 (en) | 2019-06-17 | 2021-01-19 | Piamond Corp. | Method and system for managing consent and utilization of information using blockchain |
US10917230B2 (en) | 2019-03-29 | 2021-02-09 | Advanced New Technologies Co., Ltd. | Managing sensitive data elements in a blockchain network |
US10979410B1 (en) | 2015-05-04 | 2021-04-13 | United Services Automobile Association (Usaa) | Systems and methods for utilizing cryptology with virtual ledgers in support of transactions and agreements |
US11050763B1 (en) | 2016-10-21 | 2021-06-29 | United Services Automobile Association (Usaa) | Distributed ledger for network security management |
KR20210090800A (en) | 2020-01-12 | 2021-07-21 | 권형석 | How to manage ID card using blockchain And system |
KR20210098602A (en) | 2020-02-02 | 2021-08-11 | 권형석 | How to manage lost / stolen belongings using blockchain And system |
US11170092B1 (en) | 2017-12-14 | 2021-11-09 | United Services Automobile Association (Usaa) | Document authentication certification with blockchain and distributed ledger techniques |
US11186111B1 (en) | 2016-04-04 | 2021-11-30 | United Services Automobile Association (Usaa) | Digitally encoded seal for document verification |
US11392947B1 (en) | 2017-02-27 | 2022-07-19 | United Services Automobile Association (Usaa) | Distributed ledger for device management |
KR20220141058A (en) * | 2021-04-12 | 2022-10-19 | 세종대학교산학협력단 | Method for managing data, computing device for executing the method |
US11630912B2 (en) | 2020-03-18 | 2023-04-18 | Electronics And Telecommunications Research Institute | System and method for controlling transaction data access |
KR102541464B1 (en) * | 2022-03-28 | 2023-06-13 | 주식회사 소금광산 | Method and system for inquiring personal data necessary for target marketing and rewardging for the inquiring |
US11810018B2 (en) | 2017-05-22 | 2023-11-07 | Nchain Licensing Ag | Secure provision of undetermined data from an undetermined source into the locking script of a blockchain transaction |
US11854011B1 (en) | 2016-07-11 | 2023-12-26 | United Services Automobile Association (Usaa) | Identity management framework |
US12182283B1 (en) | 2020-08-14 | 2024-12-31 | United Services Automobile Association (Usaa) | Authentication systems and methods for interconnected devices |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010078921A (en) * | 2001-05-17 | 2001-08-22 | 박준상 | System and Method of User Identification at P2P service |
KR20040044430A (en) * | 2004-04-30 | 2004-05-28 | 주식회사 비즈모델라인 | Method for the process of certification using mobile communication devices with the function of wireless certification(digital signature) |
KR20040097016A (en) * | 2004-10-15 | 2004-11-17 | 곽현정 | Method and System of Web Storage Service with Cipher |
KR20090129260A (en) * | 2008-06-12 | 2009-12-16 | 성신여자대학교 산학협력단 | Personal information protection method and system based on public key infrastructure and authority management infrastructure |
-
2015
- 2015-11-18 KR KR1020150161809A patent/KR101590076B1/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010078921A (en) * | 2001-05-17 | 2001-08-22 | 박준상 | System and Method of User Identification at P2P service |
KR20040044430A (en) * | 2004-04-30 | 2004-05-28 | 주식회사 비즈모델라인 | Method for the process of certification using mobile communication devices with the function of wireless certification(digital signature) |
KR20040097016A (en) * | 2004-10-15 | 2004-11-17 | 곽현정 | Method and System of Web Storage Service with Cipher |
KR20090129260A (en) * | 2008-06-12 | 2009-12-16 | 성신여자대학교 산학협력단 | Personal information protection method and system based on public key infrastructure and authority management infrastructure |
Cited By (118)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10091180B1 (en) | 2012-03-20 | 2018-10-02 | United Services Automobile Association (Usaa) | Behavioral profiling method and system to authenticate a user |
US10979410B1 (en) | 2015-05-04 | 2021-04-13 | United Services Automobile Association (Usaa) | Systems and methods for utilizing cryptology with virtual ledgers in support of transactions and agreements |
KR20170060780A (en) * | 2015-11-25 | 2017-06-02 | 주식회사 케이티 | Data backhaul device for providing opportunistic connectivity and method for data transmission |
KR102351720B1 (en) * | 2015-11-25 | 2022-01-13 | 주식회사 케이티 | Data backhaul device for providing opportunistic connectivity and method for data transmission |
US11615386B1 (en) | 2015-12-02 | 2023-03-28 | United Services Automobile Association (Usaa) | Block chain authentication systems and methods |
US10164973B1 (en) | 2015-12-02 | 2018-12-25 | United Services Automobile Association (Usaa) | Public authentication systems and methods |
US11722482B1 (en) | 2015-12-02 | 2023-08-08 | United Services Automobile Association (Usaa) | Public authentication systems and methods |
US11201862B1 (en) | 2015-12-02 | 2021-12-14 | United Services Automobile Association (Usaa) | Public authentication systems and methods |
US11032286B1 (en) | 2015-12-02 | 2021-06-08 | United Services Automobile Association (Usaa) | Block chain authentication systems and methods |
US12160420B1 (en) | 2015-12-02 | 2024-12-03 | United Services Automobile Association (Usaa) | Public authentication systems and methods |
US11765158B1 (en) | 2015-12-02 | 2023-09-19 | United Services Automobile Association (Usaa) | Multi-factor authentication systems and methods |
US10263981B1 (en) | 2015-12-02 | 2019-04-16 | United Services Automobile Association (Usaa) | Public authentication systems and methods |
US10601819B1 (en) | 2015-12-02 | 2020-03-24 | United Services Automobile Association (Usaa) | Public authentication systems and methods |
US10454677B1 (en) | 2016-02-24 | 2019-10-22 | United Services Automobile Associate (USAA) | Cryptographic key generation from biometric data |
US10880080B1 (en) | 2016-02-24 | 2020-12-29 | Unites Services Automobile Association (USAA) | Cryptographic key generation from biometric data |
JP2019057271A (en) * | 2016-03-28 | 2019-04-11 | ブラック ゴールド コイン インコーポレイテッドBlack Gold Coin, Inc. | System and method for realizing blockchain multi-factor personal identification |
US11186111B1 (en) | 2016-04-04 | 2021-11-30 | United Services Automobile Association (Usaa) | Digitally encoded seal for document verification |
KR101701131B1 (en) * | 2016-04-28 | 2017-02-13 | 주식회사 라피 | Data recording and validation methods and systems using the connecting of blockchain between different type |
US11854011B1 (en) | 2016-07-11 | 2023-12-26 | United Services Automobile Association (Usaa) | Identity management framework |
CN107659536A (en) * | 2016-07-25 | 2018-02-02 | 中兴通讯股份有限公司 | A kind of method, apparatus and system of application block chain |
US12184664B1 (en) | 2016-10-21 | 2024-12-31 | United Services Automobile Association (Usaa) | Distributed ledger for network security management |
US11050763B1 (en) | 2016-10-21 | 2021-06-29 | United Services Automobile Association (Usaa) | Distributed ledger for network security management |
US11706231B1 (en) | 2016-10-21 | 2023-07-18 | United Services Automobile Association (Usaa) | Distributed ledger for network security management |
KR101964254B1 (en) * | 2017-01-03 | 2019-04-01 | 아주대학교산학협력단 | Person to person trading method and apparatus by using blockchain and distributed hash table |
KR20180079847A (en) * | 2017-01-03 | 2018-07-11 | 아주대학교산학협력단 | Person to person trading method and apparatus by using blockchain and distributed hash table |
KR102026225B1 (en) | 2017-01-19 | 2019-09-27 | 주식회사 케이티 | Apparatus for managing data using block chain and method thereof |
KR20190110082A (en) * | 2017-01-19 | 2019-09-27 | 주식회사 케이티 | Apparatus for managing data using block chain and method thereof |
KR20180085570A (en) * | 2017-01-19 | 2018-07-27 | 주식회사 케이티 | Apparatus for managing data using block chain and method thereof |
WO2018135766A1 (en) * | 2017-01-19 | 2018-07-26 | 주식회사 케이티 | Device and method for managing data by using block chain |
KR102475435B1 (en) | 2017-01-19 | 2022-12-06 | 주식회사 케이티 | Apparatus for managing data using block chain and method thereof |
KR102574255B1 (en) * | 2017-01-31 | 2023-09-04 | 엔체인 홀딩스 리미티드 | Computer-implemented systems and methods for generating and extracting user-related data stored on a blockchain |
KR20190107109A (en) * | 2017-01-31 | 2019-09-18 | 엔체인 홀딩스 리미티드 | Computer-implemented system and method for generating and extracting user-related data stored on the blockchain |
US11995645B2 (en) | 2017-01-31 | 2024-05-28 | Nchain Licensing Ag | Computer-implemented system and method for generating and extracting user related data stored on a blockchain |
US12423682B2 (en) | 2017-01-31 | 2025-09-23 | Nchain Licensing Ag | Computer-implemented system and method for generating and extracting user related data stored on a blockchain |
US12147982B1 (en) | 2017-02-27 | 2024-11-19 | United Services Automobile Association (Usaa) | Distributed ledger for device management |
US11392947B1 (en) | 2017-02-27 | 2022-07-19 | United Services Automobile Association (Usaa) | Distributed ledger for device management |
US11763305B1 (en) | 2017-02-27 | 2023-09-19 | United Services Automobile Association (Usaa) | Distributed ledger for device management |
KR101906144B1 (en) * | 2017-03-15 | 2018-10-10 | 이광우 | Method for managing personal history, and computer program |
US10992478B2 (en) | 2017-04-05 | 2021-04-27 | Samsung Sds Co., Ltd. | Blockchain-based digital identity management method |
KR20180113084A (en) | 2017-04-05 | 2018-10-15 | 삼성에스디에스 주식회사 | Method for managing Digital Identity based on Blockchain |
KR101837168B1 (en) | 2017-04-18 | 2018-03-09 | 주식회사 코인플러그 | Method for approving the use of credit card by using token id based on blockchain and server using the same |
US11556926B2 (en) | 2017-04-18 | 2023-01-17 | Coinplug, Inc. | Method for approving use of card by using blockchain-based token id and server using method |
KR101877345B1 (en) * | 2017-04-18 | 2018-07-12 | 주식회사 코인플러그 | Method for approving the use of credit card by using token id based on blockchain and merkle tree structure related thereto, and server using the same |
WO2018194379A1 (en) * | 2017-04-18 | 2018-10-25 | 주식회사 코인플러그 | Method for approving use of card by using token id on basis of blockchain and merkle tree structure associated therewith, and server using same |
WO2018194378A1 (en) * | 2017-04-18 | 2018-10-25 | 주식회사 코인플러그 | Method for approving use of card by using blockchain-based token id and server using method |
US11373187B1 (en) | 2017-05-11 | 2022-06-28 | United Services Automobile Association (Usaa) | Token device for distributed ledger based interchange |
US11769154B1 (en) | 2017-05-11 | 2023-09-26 | United Services Automobile Association (Usaa) | Token device for distributed ledger based interchange |
US10762506B1 (en) | 2017-05-11 | 2020-09-01 | United Services Automobile Association | Token device for distributed ledger based interchange |
US12373829B2 (en) | 2017-05-22 | 2025-07-29 | Nchain Licensing Ag | Constraining injection of unlocking transaction bytecode |
US12205111B2 (en) | 2017-05-22 | 2025-01-21 | Nchain Licensing Ag | Forcing the injection of a previous transaction's bytecode into a blockchain transaction |
US11810018B2 (en) | 2017-05-22 | 2023-11-07 | Nchain Licensing Ag | Secure provision of undetermined data from an undetermined source into the locking script of a blockchain transaction |
US12217257B2 (en) | 2017-05-22 | 2025-02-04 | Nchain Licensing Ag | Trustless deterministic state machine |
US11893582B2 (en) | 2017-05-22 | 2024-02-06 | Nchain Licensing Ag | Forcing the injection of a previous transaction's bytecode into a blockchain transaction |
US11893584B2 (en) | 2017-05-22 | 2024-02-06 | Nchain Licensing Ag | Constraining injection of unlocking transaction bytecode |
KR20180129027A (en) | 2017-05-24 | 2018-12-05 | 라온시큐어(주) | Authentification methods and system based on programmable blockchain and one-id |
KR20180129028A (en) | 2017-05-24 | 2018-12-05 | 라온시큐어(주) | Methods and system for managing personal information based on programmable blockchain and one-id |
KR20190038938A (en) * | 2017-06-02 | 2019-04-09 | 로베르토 지저스 수손 | SYSTEM, METHOD, AND SERVER COMPUTER SYSTEM FOR IMPLEMENTING CONVERTING ONE entity in a heterogeneous communication network environment to a verifiably authenticated entity |
KR102360386B1 (en) | 2017-06-02 | 2022-02-09 | 로베르토 지저스 수손 | A system, method and server computer system for transforming an original entity into a verifiable and verifiable entity in a heterogeneous communication network environment |
WO2019013413A1 (en) * | 2017-07-14 | 2019-01-17 | 한국과학기술원 | Method and system for identifying user's personal information use by using block chain |
US10805085B1 (en) | 2017-08-24 | 2020-10-13 | United Services Automobile Association (Usaa) | PKI-based user authentication for web services using blockchain |
US11711219B1 (en) | 2017-08-24 | 2023-07-25 | United Services Automobile Association (Usaa) | PKI-based user authentication for web services using blockchain |
US12341901B1 (en) | 2017-08-24 | 2025-06-24 | United Services Automobile Association (Usaa) | PKI-based user authentication for web services using blockchain |
US10771459B2 (en) | 2017-09-04 | 2020-09-08 | Electronics And Telecommunications Research Institute | Terminal apparatus, server apparatus, blockchain and method for FIDO universal authentication using the same |
KR101916302B1 (en) * | 2017-09-25 | 2018-11-07 | 삼성카드 주식회사 | Method and apparatus for authenticating affiliate and user using blockchain |
US12393664B1 (en) | 2017-12-14 | 2025-08-19 | United Services Automobile Association (Usaa) | Document authentication certification with blockchain and distributed ledger techniques |
US11170092B1 (en) | 2017-12-14 | 2021-11-09 | United Services Automobile Association (Usaa) | Document authentication certification with blockchain and distributed ledger techniques |
KR101985179B1 (en) * | 2017-12-26 | 2019-09-03 | 상명대학교 천안산학협력단 | Blockchain based id as a service |
WO2019132272A1 (en) * | 2017-12-26 | 2019-07-04 | 상명대학교 천안산학협력단 | Id as blockchain based service |
KR101957064B1 (en) * | 2017-12-29 | 2019-03-11 | 건양대학교산학협력단 | One Time Password based Decryption System for Protecting Personal Information on Blockchain security technology |
CN110164508A (en) * | 2018-02-13 | 2019-08-23 | 宏观基因有限公司 | Biological data providing method, biological data storage method and the biological data Transmission system based on multi-tiling chain |
WO2019160167A1 (en) * | 2018-02-13 | 2019-08-22 | 주식회사 마크로젠 | Bio-information data providing method based on plurality of blockchains, bio-information data storing method, and bio-information data transmitting system |
US10560272B2 (en) | 2018-02-13 | 2020-02-11 | Macrogen, Inc. | Bio-information data providing method, bio-information data storing method and bio-information data transferring system based on multiple blockchains |
KR101880175B1 (en) * | 2018-02-13 | 2018-07-19 | 주식회사 마크로젠 | Bio-information data providing method, bio-information data storing method and bio-information data transferring system based on multiple block-chain |
CN110164508B (en) * | 2018-02-13 | 2022-07-08 | 宏观基因有限公司 | Biological information data providing method, biological information data storing method, and biological information data transmission system based on multi-block chain |
KR102042339B1 (en) * | 2018-02-23 | 2019-11-07 | 에이치닥 테크놀로지 아게 | Method and system for encrypted communication between devices based on the block chain system |
WO2019164260A1 (en) * | 2018-02-23 | 2019-08-29 | 에이치닥 테크놀로지 아게 | Method and system for encrypted communication between devices by using block chain system |
KR20190101532A (en) * | 2018-02-23 | 2019-09-02 | 에이치닥 테크놀로지 아게 | Method and system for encrypted communication between devices based on the block chain system |
WO2019189954A1 (en) * | 2018-03-28 | 2019-10-03 | 주식회사 마크로젠 | Multiple blockchain-based data sharing method |
WO2019194403A1 (en) * | 2018-04-06 | 2019-10-10 | 주식회사 크립토랩 | User device and electronic device for sharing data by using blockchain and homomorphic encryption method and methods therefor |
US11316657B2 (en) | 2018-04-06 | 2022-04-26 | Crypto Lab Inc. | User device and electronic device for sharing data based on block chain and homomorphic encryption technology and methods thereof |
KR20190117286A (en) * | 2018-04-06 | 2019-10-16 | 서울대학교산학협력단 | User device and electronic device for sharing data based on block chain and homomorphic encryption technology and methods thereof |
KR102602119B1 (en) * | 2018-04-06 | 2023-11-15 | 주식회사 크립토랩 | User device and electronic device for sharing data based on block chain and homomorphic encryption technology and methods thereof |
WO2019203624A1 (en) * | 2018-04-20 | 2019-10-24 | 이청종 | Method for indexing domain to digital asset |
KR20190128309A (en) | 2018-05-08 | 2019-11-18 | 라온시큐어(주) | Blcok chain-based digita id and its issuance and identification method and system |
KR102110561B1 (en) * | 2018-05-23 | 2020-05-13 | 주식회사 스마트블록체인 | Meeting system using block chain technology |
KR20190133453A (en) * | 2018-05-23 | 2019-12-03 | 주식회사 스마트블록체인 | Meeting system using block chain technology |
KR20200014649A (en) * | 2018-08-01 | 2020-02-11 | 한양대학교 산학협력단 | Method and apparatus for processing personal information based on information distribution in aid and emergency situation |
KR102152030B1 (en) * | 2018-08-01 | 2020-09-04 | 한양대학교 산학협력단 | Method and apparatus for processing personal information based on information distribution in aid and emergency situation |
KR102179656B1 (en) * | 2018-10-23 | 2020-11-17 | 인제대학교 산학협력단 | Method and system at third party side for risk identification of personal information |
KR20200045761A (en) * | 2018-10-23 | 2020-05-06 | 인제대학교 산학협력단 | Method and system at third party side for risk identification of personal information |
KR102020000B1 (en) * | 2018-10-31 | 2019-09-09 | 주식회사 스위클 | Personal information providing system using one time private key based on block chain of proof of use and method thereof |
US11943362B2 (en) | 2018-10-31 | 2024-03-26 | Sung-Un SONG | System and method for providing personal information using one time private key based on blockchain of proof of use |
WO2020091278A1 (en) * | 2018-10-31 | 2020-05-07 | 주식회사 스위클 | System and method for providing personal information using one time private key based on blockchain of proof of use |
WO2020096262A1 (en) * | 2018-11-08 | 2020-05-14 | 삼성전자 주식회사 | Electronic device, method for providing personal information using same, and computer-readable recording medium for recording same |
KR102580881B1 (en) * | 2018-11-08 | 2023-09-20 | 삼성전자주식회사 | Electronic device and method of providing personal information, and computer-readable recording medium recording the same |
KR20200053239A (en) * | 2018-11-08 | 2020-05-18 | 삼성전자주식회사 | Electronic device and method of providing personal information, and computer-readable recording medium recording the same |
US11797711B2 (en) | 2018-11-08 | 2023-10-24 | Samsung Electronics Co., Ltd | Electronic device, method for providing personal information using same, and computer-readable recording medium for recording same |
KR102258722B1 (en) * | 2018-11-15 | 2021-05-31 | 박성수 | Dynamic Blockchain System and Operating Method thereof |
KR20200056729A (en) * | 2018-11-15 | 2020-05-25 | 박성수 | Dynamic Blockchain System and Operating Method thereof |
KR102011674B1 (en) * | 2019-02-01 | 2019-08-19 | 주식회사 빛글림 | Indivisual perference information device and mathod |
US10917230B2 (en) | 2019-03-29 | 2021-02-09 | Advanced New Technologies Co., Ltd. | Managing sensitive data elements in a blockchain network |
WO2020204268A1 (en) * | 2019-04-01 | 2020-10-08 | 인제대학교 산학협력단 | Method and system for providing blockchain-based personal information |
KR102147431B1 (en) * | 2019-04-01 | 2020-08-24 | 인제대학교 산학협력단 | Method and system for providing personal information based on block chain |
US12111954B2 (en) | 2019-04-01 | 2024-10-08 | Inje University Industry-Academic Cooperation Foundation | Method and system of providing personal information based on blockchain |
KR102182813B1 (en) * | 2019-04-23 | 2020-11-25 | 김기범 | Freelance verification and management platform providing system and method |
KR20200123947A (en) * | 2019-04-23 | 2020-11-02 | 김기범 | Freelance verification and management platform providing system and method |
US10897348B2 (en) | 2019-06-17 | 2021-01-19 | Piamond Corp. | Method and system for managing consent and utilization of information using blockchain |
US11438141B2 (en) | 2019-06-17 | 2022-09-06 | Piamond Corp. | Method and system for managing consent and utilization of information using blockchain |
KR20200144725A (en) * | 2019-06-19 | 2020-12-30 | 주식회사 엘지유플러스 | Method for preventing counterfeit and tampering of black box data and apparatus therof |
KR102407988B1 (en) * | 2019-06-19 | 2022-06-13 | 주식회사 엘지유플러스 | Method for preventing counterfeit and tampering of black box data and apparatus therof |
KR20210090800A (en) | 2020-01-12 | 2021-07-21 | 권형석 | How to manage ID card using blockchain And system |
KR20210098602A (en) | 2020-02-02 | 2021-08-11 | 권형석 | How to manage lost / stolen belongings using blockchain And system |
US11630912B2 (en) | 2020-03-18 | 2023-04-18 | Electronics And Telecommunications Research Institute | System and method for controlling transaction data access |
US12182283B1 (en) | 2020-08-14 | 2024-12-31 | United Services Automobile Association (Usaa) | Authentication systems and methods for interconnected devices |
KR20220141058A (en) * | 2021-04-12 | 2022-10-19 | 세종대학교산학협력단 | Method for managing data, computing device for executing the method |
KR102500419B1 (en) * | 2021-04-12 | 2023-02-15 | 세종대학교산학협력단 | Method for managing data, computing device for executing the method |
KR102541464B1 (en) * | 2022-03-28 | 2023-06-13 | 주식회사 소금광산 | Method and system for inquiring personal data necessary for target marketing and rewardging for the inquiring |
WO2023191183A1 (en) * | 2022-03-28 | 2023-10-05 | 주식회사 소금광산 | Method and system for accessing personal data required for target marketing and providing compensation for access |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101590076B1 (en) | Method for managing personal information | |
US11301575B2 (en) | Secure data synchronization | |
US10218678B2 (en) | Method and apparatus for accessing third-party resources | |
CN110417750B (en) | Block chain technology-based file reading and storing method, terminal device and storage medium | |
US10110579B2 (en) | Stateless and secure authentication | |
US10313112B2 (en) | Browser security module | |
US20180336554A1 (en) | Secure electronic transaction authentication | |
US9191394B2 (en) | Protecting user credentials from a computing device | |
US10397008B2 (en) | Management of secret data items used for server authentication | |
CN102469080B (en) | Method for pass user to realize safety login application client and system thereof | |
CN113228011A (en) | Data sharing | |
EP3937040B1 (en) | Systems and methods for securing login access | |
US20170371625A1 (en) | Content delivery method | |
CN105095786A (en) | Platform to build secure mobile collaborative applications using dynamic presentation and data configurations | |
US11063922B2 (en) | Virtual content repository | |
US9053297B1 (en) | Filtering communications | |
JP5678150B2 (en) | User terminal, key management system, and program | |
WO2016091210A1 (en) | Content delivery method | |
Kim et al. | Reducing security overhead to enhance service delivery in Jini IoT | |
Huang et al. | DUCEx: Enabling Efficient Deployment of the DUCE Data‐Sharing Model for IoT | |
Olesen et al. | Accessing and disclosing protected resources: A user-centric view | |
Wood et al. | IBM Business Process Manager Security: Concepts and Guidance |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
PA0302 | Request for accelerated examination |
St.27 status event code: A-1-2-D10-D17-exm-PA0302 St.27 status event code: A-1-2-D10-D16-exm-PA0302 |
|
D13-X000 | Search requested |
St.27 status event code: A-1-2-D10-D13-srh-X000 |
|
P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
R15-X000 | Change to inventor requested |
St.27 status event code: A-3-3-R10-R15-oth-X000 |
|
R16-X000 | Change to inventor recorded |
St.27 status event code: A-3-3-R10-R16-oth-X000 |
|
D14-X000 | Search report completed |
St.27 status event code: A-1-2-D10-D14-srh-X000 |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U11-oth-PR1002 Fee payment year number: 1 |
|
PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
P14-X000 | Amendment of ip right document requested |
St.27 status event code: A-5-5-P10-P14-nap-X000 |
|
P16-X000 | Ip right document amended |
St.27 status event code: A-5-5-P10-P16-nap-X000 |
|
Q16-X000 | A copy of ip right certificate issued |
St.27 status event code: A-4-4-Q10-Q16-nap-X000 |
|
P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 4 |
|
FPAY | Annual fee payment |
Payment date: 20191203 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 5 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 6 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 7 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 8 |
|
P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |
|
PC1903 | Unpaid annual fee |
St.27 status event code: A-4-4-U10-U13-oth-PC1903 Not in force date: 20240126 Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE |
|
PC1903 | Unpaid annual fee |
St.27 status event code: N-4-6-H10-H13-oth-PC1903 Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE Not in force date: 20240126 |