KR102848801B1 - 인증 블록을 이용한 공개키 관리를 수행할 수 있는 인증 서버 및 그 동작 방법 - Google Patents
인증 블록을 이용한 공개키 관리를 수행할 수 있는 인증 서버 및 그 동작 방법Info
- Publication number
- KR102848801B1 KR102848801B1 KR1020220180528A KR20220180528A KR102848801B1 KR 102848801 B1 KR102848801 B1 KR 102848801B1 KR 1020220180528 A KR1020220180528 A KR 1020220180528A KR 20220180528 A KR20220180528 A KR 20220180528A KR 102848801 B1 KR102848801 B1 KR 102848801B1
- Authority
- KR
- South Korea
- Prior art keywords
- authentication block
- public key
- authentication
- pseudo
- signature data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
도 2는 본 발명의 일실시예에 따른 인증 블록을 이용한 공개키 관리를 수행할 수 있는 인증 서버의 동작 방법을 도시한 순서도이다.
111: 키 쌍 저장부 112: 블록 생성부
113: 인증 블록 발급부 114: 인증 블록 검증부
115: 이력 관리부 116: 함수 저장부
117: 선택부 118: 난수 생성부
119: 연산부 120: 생성부
121: 서명부 122: 블록 생성 처리부
123: 추출부 124: 연산 복원부
125: 연접부 126: 검증 처리부
100: 데이터베이스
10: 사용자 단말
20: 서비스 서버
Claims (12)
- 인증 블록을 이용한 공개키 관리를 수행할 수 있는 인증 서버에 있어서,
사전 발급된 인증 기관(Certificate Authority: CA) 개인키와, 상기 CA 개인키에 대응하는 CA 공개키가 저장되어 있는 키 쌍 저장부;
사용자 단말에서 전자 서명을 위한 개인키와, 상기 개인키에 대응되는 공개키 쌍이 생성된 후, 상기 사용자 단말로부터 상기 공개키와 함께 인증 블록의 발급 요청 명령이 수신되면, 상기 CA 개인키를 기반으로 한 전자 서명을 수행하여 제1 서명 데이터를 생성한 후, 상기 공개키와 상기 제1 서명 데이터를 포함하는 제이슨 웹 토큰(JSON Web Tokens) 구조의 제1 인증 블록을 생성하는 블록 생성부;
상기 제1 인증 블록을 상기 사용자 단말로 전송함으로써, 상기 제1 인증 블록의 발급을 완료하는 인증 블록 발급부;
상기 제1 인증 블록을 사전 설정된 해시 함수에 입력으로 인가하여 제1 해시 값을 생성한 후, 사전 설정된 데이터베이스 상에, 상기 제1 해시 값을 저장하고, 상기 제1 해시 값이 저장된 시점으로부터 사전 설정된 유효 기간이 경과하게 되면, 상기 데이터베이스로부터 상기 제1 해시 값을 삭제하는 이력 관리부; 및
상기 사용자 단말에 상기 제1 인증 블록이 발급된 이후, 상기 사용자 단말이 콘텐츠 제공자(Content Provider: CP)의 서비스 서버에 접속하여, 상기 개인키를 기반으로 전자 서명된 제2 서명 데이터와 상기 제1 인증 블록을 상기 서비스 서버에 전송하면서, 상기 서비스 서버로 상기 제2 서명 데이터에 대한 검증 요청 명령을 전송함에 따라, 상기 서비스 서버로부터, 상기 제1 인증 블록과 함께 상기 제1 인증 블록에 포함된 상기 공개키에 대한 유효성 검증 요청 명령이 수신되면, 상기 제1 인증 블록을 상기 해시 함수에 입력으로 인가하여 상기 제1 해시 값을 생성한 후, 상기 데이터베이스 상에 상기 제1 해시 값이 저장되어 있는지 확인하여, 상기 제1 해시 값이 저장되어 있는 것으로 확인되면, 상기 CA 공개키를 기초로 상기 제1 인증 블록에 포함되어 있는 상기 제1 서명 데이터에 대한 서명 검증을 수행하여, 상기 제1 서명 데이터가 정상적 서명 데이터로 검증되면, 상기 서비스 서버로 상기 공개키가 유효함을 지시하는 결과 메시지를 전송하는 인증 블록 검증부
를 포함하고,
상기 블록 생성부는
사전 설정된 복수의 의사 난수 생성 함수들이 저장되어 있는 함수 저장부;
상기 사용자 단말로부터 상기 공개키와 함께 상기 인증 블록의 발급 요청 명령이 수신되면, 현재 시점의 날짜를 확인하여, 상기 현재 시점의 날짜에 대한 n(n은 2이상의 자연수임)자리수의 날짜 값을 생성하고, 상기 복수의 의사 난수 생성 함수들 중 어느 하나인 제1 의사 난수 생성 함수를 랜덤하게 선택하는 선택부;
상기 n자리수의 날짜 값을 구성하는 각 자리의 숫자를 시드(seed)로 하여 상기 제1 의사 난수 생성 함수에 하나씩 입력으로 인가함으로써, n개의 의사 난수들을 생성하는 난수 생성부;
상기 n개의 의사 난수들 각각에 대해, 상기 n자리수의 날짜 값을 구성하는 각 자리의 숫자를 제수로 하는 모듈로(modulo) 연산 - 제수로 사용되는 숫자가 0인 경우에는 피제수로 사용된 의사 난수를 연산 결과로 산출함 - 을 수행함으로써, n개의 연산 값들을 생성하는 연산부;
상기 n자리수의 날짜 값을 구성하는 각 자리의 숫자를 성분으로 갖는 n차원의 벡터와 상기 n개의 연산 값들 각각을 성분으로 갖는 n차원의 벡터 간의 합성곱을 수행하여 합성곱 벡터를 생성한 후, 상기 합성곱 벡터를 구성하는 각 성분을 연접한 연접 데이터와 상기 공개키를 구성하는 데이터를 서로 연접함으로써, 전자 서명용 데이터를 생성하는 생성부;
상기 CA 개인키를 기초로 상기 전자 서명용 데이터에 대한 전자 서명을 수행함으로써, 상기 제1 서명 데이터를 생성하는 서명부; 및
상기 제1 서명 데이터가 생성되면, 상기 공개키와 상기 제1 서명 데이터를 포함함과 동시에, 상기 현재 시점의 날짜에 대한 정보를 추가로 포함하는 제이슨 웹 토큰 구조의 상기 제1 인증 블록을 생성하는 블록 생성 처리부
를 포함하며,
이때 상기 이력 관리부는
상기 제1 인증 블록을 상기 해시 함수에 입력으로 인가하여 상기 제1 해시 값을 생성한 후, 상기 데이터베이스 상에, 상기 제1 해시 값을 저장함과 동시에, 상기 제1 의사 난수 생성 함수를 상기 제1 해시 값에 대응시켜 추가로 저장하는 것을 특징으로 하는 인증 서버. - 삭제
- 삭제
- 제1항에 있어서,
상기 인증 블록 검증부는
상기 서비스 서버로부터, 상기 제1 인증 블록과 함께 상기 제1 인증 블록에 포함된 상기 공개키에 대한 유효성 검증 요청 명령이 수신되면, 상기 제1 인증 블록을 상기 해시 함수에 입력으로 인가하여 상기 제1 해시 값을 생성한 후, 상기 데이터베이스 상에 상기 제1 해시 값이 저장되어 있는지 확인하여, 상기 제1 해시 값이 저장되어 있는 것으로 확인되면, 상기 제1 해시 값을 기초로, 상기 데이터베이스로부터 상기 제1 해시 값에 대응되어 저장되어 있는 상기 제1 의사 난수 생성 함수를 추출하는 추출부;
상기 제1 인증 블록에 포함되어 있는 상기 현재 시점의 날짜에 대한 정보를 기초로 상기 n자리수의 날짜 값을 생성한 후, 상기 n자리수의 날짜 값을 구성하는 각 자리의 숫자를 시드로 하여 상기 제1 의사 난수 생성 함수에 하나씩 입력으로 인가함으로써, 상기 n개의 의사 난수들을 생성하고, 상기 n개의 의사 난수들 각각에 대해, 상기 n자리수의 날짜 값을 구성하는 각 자리의 숫자를 제수로 하는 모듈로 연산 - 제수로 사용되는 숫자가 0인 경우에는 피제수로 사용된 의사 난수를 연산 결과로 산출함 - 을 수행함으로써, 상기 n개의 연산 값들을 생성하는 연산 복원부;
상기 n자리수의 날짜 값을 구성하는 각 자리의 숫자를 성분으로 갖는 n차원의 벡터와 상기 n개의 연산 값들 각각을 성분으로 갖는 n차원의 벡터 간의 합성곱을 수행하여 상기 합성곱 벡터를 생성한 후, 상기 합성곱 벡터를 구성하는 각 성분을 연접한 상기 연접 데이터를 생성하는 연접부; 및
상기 CA 공개키를 기초로 상기 제1 인증 블록에 포함되어 있는 상기 제1 서명 데이터를 복호화하여 복호화 데이터를 생성한 후, 상기 복호화 데이터에서 상기 연접 데이터를 제거한 나머지 데이터가 상기 제1 인증 블록에 포함되어 있는 상기 공개키를 구성하는 데이터와 일치하는지 확인하여, 일치하는 것으로 확인되면, 상기 제1 서명 데이터를 정상적 서명 데이터로 검증 완료한 후, 상기 서비스 서버로 상기 결과 메시지를 전송하는 검증 처리부
를 포함하는 인증 서버. - 제1항에 있어서,
상기 서비스 서버는
상기 인증 서버로부터 상기 결과 메시지가 수신되는 경우, 상기 제1 인증 블록에 포함되어 있는 상기 공개키를 기초로 상기 제2 서명 데이터에 대한 서명 검증을 수행한 후, 상기 제2 서명 데이터가 정상적 서명 데이터로 검증되면, 상기 사용자 단말로 상기 제2 서명 데이터가 검증 완료되었음을 지시하는 검증 완료 메시지를 전송하는 것을 특징으로 하는 인증 서버. - 인증 블록을 이용한 공개키 관리를 수행할 수 있는 인증 서버의 동작 방법에 있어서,
사전 발급된 인증 기관(Certificate Authority: CA) 개인키와, 상기 CA 개인키에 대응하는 CA 공개키가 저장되어 있는 키 쌍 저장부를 유지하는 단계;
사용자 단말에서 전자 서명을 위한 개인키와, 상기 개인키에 대응되는 공개키 쌍이 생성된 후, 상기 사용자 단말로부터 상기 공개키와 함께 인증 블록의 발급 요청 명령이 수신되면, 상기 CA 개인키를 기반으로 한 전자 서명을 수행하여 제1 서명 데이터를 생성한 후, 상기 공개키와 상기 제1 서명 데이터를 포함하는 제이슨 웹 토큰(JSON Web Tokens) 구조의 제1 인증 블록을 생성하는 단계;
상기 제1 인증 블록을 상기 사용자 단말로 전송함으로써, 상기 제1 인증 블록의 발급을 완료하는 단계;
상기 제1 인증 블록을 사전 설정된 해시 함수에 입력으로 인가하여 제1 해시 값을 생성한 후, 사전 설정된 데이터베이스 상에, 상기 제1 해시 값을 저장하고, 상기 제1 해시 값이 저장된 시점으로부터 사전 설정된 유효 기간이 경과하게 되면, 상기 데이터베이스로부터 상기 제1 해시 값을 삭제하는 단계; 및
상기 사용자 단말에 상기 제1 인증 블록이 발급된 이후, 상기 사용자 단말이 콘텐츠 제공자(Content Provider: CP)의 서비스 서버에 접속하여, 상기 개인키를 기반으로 전자 서명된 제2 서명 데이터와 상기 제1 인증 블록을 상기 서비스 서버에 전송하면서, 상기 서비스 서버로 상기 제2 서명 데이터에 대한 검증 요청 명령을 전송함에 따라, 상기 서비스 서버로부터, 상기 제1 인증 블록과 함께 상기 제1 인증 블록에 포함된 상기 공개키에 대한 유효성 검증 요청 명령이 수신되면, 상기 제1 인증 블록을 상기 해시 함수에 입력으로 인가하여 상기 제1 해시 값을 생성한 후, 상기 데이터베이스 상에 상기 제1 해시 값이 저장되어 있는지 확인하여, 상기 제1 해시 값이 저장되어 있는 것으로 확인되면, 상기 CA 공개키를 기초로 상기 제1 인증 블록에 포함되어 있는 상기 제1 서명 데이터에 대한 서명 검증을 수행하여, 상기 제1 서명 데이터가 정상적 서명 데이터로 검증되면, 상기 서비스 서버로 상기 공개키가 유효함을 지시하는 결과 메시지를 전송하는 단계
를 포함하고,
상기 제1 인증 블록을 생성하는 단계는
사전 설정된 복수의 의사 난수 생성 함수들이 저장되어 있는 함수 저장부를 유지하는 단계;
상기 사용자 단말로부터 상기 공개키와 함께 상기 인증 블록의 발급 요청 명령이 수신되면, 현재 시점의 날짜를 확인하여, 상기 현재 시점의 날짜에 대한 n(n은 2이상의 자연수임)자리수의 날짜 값을 생성하고, 상기 복수의 의사 난수 생성 함수들 중 어느 하나인 제1 의사 난수 생성 함수를 랜덤하게 선택하는 단계;
상기 n자리수의 날짜 값을 구성하는 각 자리의 숫자를 시드(seed)로 하여 상기 제1 의사 난수 생성 함수에 하나씩 입력으로 인가함으로써, n개의 의사 난수들을 생성하는 단계;
상기 n개의 의사 난수들 각각에 대해, 상기 n자리수의 날짜 값을 구성하는 각 자리의 숫자를 제수로 하는 모듈로(modulo) 연산 - 제수로 사용되는 숫자가 0인 경우에는 피제수로 사용된 의사 난수를 연산 결과로 산출함 - 을 수행함으로써, n개의 연산 값들을 생성하는 단계;
상기 n자리수의 날짜 값을 구성하는 각 자리의 숫자를 성분으로 갖는 n차원의 벡터와 상기 n개의 연산 값들 각각을 성분으로 갖는 n차원의 벡터 간의 합성곱을 수행하여 합성곱 벡터를 생성한 후, 상기 합성곱 벡터를 구성하는 각 성분을 연접한 연접 데이터와 상기 공개키를 구성하는 데이터를 서로 연접함으로써, 전자 서명용 데이터를 생성하는 단계;
상기 CA 개인키를 기초로 상기 전자 서명용 데이터에 대한 전자 서명을 수행함으로써, 상기 제1 서명 데이터를 생성하는 단계; 및
상기 제1 서명 데이터가 생성되면, 상기 공개키와 상기 제1 서명 데이터를 포함함과 동시에, 상기 현재 시점의 날짜에 대한 정보를 추가로 포함하는 제이슨 웹 토큰 구조의 상기 제1 인증 블록을 생성하는 단계
를 포함하며,
이때 상기 삭제하는 단계는
상기 제1 인증 블록을 상기 해시 함수에 입력으로 인가하여 상기 제1 해시 값을 생성한 후, 상기 데이터베이스 상에, 상기 제1 해시 값을 저장함과 동시에, 상기 제1 의사 난수 생성 함수를 상기 제1 해시 값에 대응시켜 추가로 저장하는 것을 특징으로 하는 인증 서버의 동작 방법. - 삭제
- 삭제
- 제6항에 있어서,
상기 전송하는 단계는
상기 서비스 서버로부터, 상기 제1 인증 블록과 함께 상기 제1 인증 블록에 포함된 상기 공개키에 대한 유효성 검증 요청 명령이 수신되면, 상기 제1 인증 블록을 상기 해시 함수에 입력으로 인가하여 상기 제1 해시 값을 생성한 후, 상기 데이터베이스 상에 상기 제1 해시 값이 저장되어 있는지 확인하여, 상기 제1 해시 값이 저장되어 있는 것으로 확인되면, 상기 제1 해시 값을 기초로, 상기 데이터베이스로부터 상기 제1 해시 값에 대응되어 저장되어 있는 상기 제1 의사 난수 생성 함수를 추출하는 단계;
상기 제1 인증 블록에 포함되어 있는 상기 현재 시점의 날짜에 대한 정보를 기초로 상기 n자리수의 날짜 값을 생성한 후, 상기 n자리수의 날짜 값을 구성하는 각 자리의 숫자를 시드로 하여 상기 제1 의사 난수 생성 함수에 하나씩 입력으로 인가함으로써, 상기 n개의 의사 난수들을 생성하고, 상기 n개의 의사 난수들 각각에 대해, 상기 n자리수의 날짜 값을 구성하는 각 자리의 숫자를 제수로 하는 모듈로 연산 - 제수로 사용되는 숫자가 0인 경우에는 피제수로 사용된 의사 난수를 연산 결과로 산출함 - 을 수행함으로써, 상기 n개의 연산 값들을 생성하는 단계;
상기 n자리수의 날짜 값을 구성하는 각 자리의 숫자를 성분으로 갖는 n차원의 벡터와 상기 n개의 연산 값들 각각을 성분으로 갖는 n차원의 벡터 간의 합성곱을 수행하여 상기 합성곱 벡터를 생성한 후, 상기 합성곱 벡터를 구성하는 각 성분을 연접한 상기 연접 데이터를 생성하는 단계; 및
상기 CA 공개키를 기초로 상기 제1 인증 블록에 포함되어 있는 상기 제1 서명 데이터를 복호화하여 복호화 데이터를 생성한 후, 상기 복호화 데이터에서 상기 연접 데이터를 제거한 나머지 데이터가 상기 제1 인증 블록에 포함되어 있는 상기 공개키를 구성하는 데이터와 일치하는지 확인하여, 일치하는 것으로 확인되면, 상기 제1 서명 데이터를 정상적 서명 데이터로 검증 완료한 후, 상기 서비스 서버로 상기 결과 메시지를 전송하는 단계
를 포함하는 인증 서버의 동작 방법. - 제6항에 있어서,
상기 서비스 서버는
상기 인증 서버로부터 상기 결과 메시지가 수신되는 경우, 상기 제1 인증 블록에 포함되어 있는 상기 공개키를 기초로 상기 제2 서명 데이터에 대한 서명 검증을 수행한 후, 상기 제2 서명 데이터가 정상적 서명 데이터로 검증되면, 상기 사용자 단말로 상기 제2 서명 데이터가 검증 완료되었음을 지시하는 검증 완료 메시지를 전송하는 것을 특징으로 하는 인증 서버의 동작 방법. - 제6항, 제9항 또는 제10항 중 어느 한 항의 방법을 컴퓨터와의 결합을 통해 실행시키기 위한 컴퓨터 프로그램을 기록한 컴퓨터 판독 가능 기록 매체.
- 제6항, 제9항 또는 제10항 중 어느 한 항의 방법을 컴퓨터와의 결합을 통해 실행시키기 위한 저장매체에 저장된 컴퓨터 프로그램.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020220180528A KR102848801B1 (ko) | 2022-12-21 | 2022-12-21 | 인증 블록을 이용한 공개키 관리를 수행할 수 있는 인증 서버 및 그 동작 방법 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020220180528A KR102848801B1 (ko) | 2022-12-21 | 2022-12-21 | 인증 블록을 이용한 공개키 관리를 수행할 수 있는 인증 서버 및 그 동작 방법 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20240098603A KR20240098603A (ko) | 2024-06-28 |
| KR102848801B1 true KR102848801B1 (ko) | 2025-08-21 |
Family
ID=91669082
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020220180528A Active KR102848801B1 (ko) | 2022-12-21 | 2022-12-21 | 인증 블록을 이용한 공개키 관리를 수행할 수 있는 인증 서버 및 그 동작 방법 |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR102848801B1 (ko) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN119363447B (zh) * | 2024-10-24 | 2025-12-26 | 中国建设银行股份有限公司 | 业务处理方法、装置、设备、存储介质及程序产品 |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2018093407A (ja) * | 2016-12-05 | 2018-06-14 | キヤノン株式会社 | システム、リソースサーバ、システムの制御方法およびプログラム |
| KR101985179B1 (ko) * | 2017-12-26 | 2019-09-03 | 상명대학교 천안산학협력단 | 블록체인 기반의 ID as a Service |
Family Cites Families (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR102179543B1 (ko) * | 2018-05-08 | 2020-11-18 | 라온시큐어(주) | 블록체인 기반 디지털 신분증 및 이의 발급과 신원확인 방법 및 시스템 |
-
2022
- 2022-12-21 KR KR1020220180528A patent/KR102848801B1/ko active Active
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2018093407A (ja) * | 2016-12-05 | 2018-06-14 | キヤノン株式会社 | システム、リソースサーバ、システムの制御方法およびプログラム |
| KR101985179B1 (ko) * | 2017-12-26 | 2019-09-03 | 상명대학교 천안산학협력단 | 블록체인 기반의 ID as a Service |
Also Published As
| Publication number | Publication date |
|---|---|
| KR20240098603A (ko) | 2024-06-28 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US20250286732A1 (en) | Personal device security using cryptocurrency wallets | |
| US9185111B2 (en) | Cryptographic authentication techniques for mobile devices | |
| JPH09128507A (ja) | 相互認証方法 | |
| KR102218188B1 (ko) | 블록체인 기반의 인증서 관리를 수행하는 노드 장치 및 그 동작 방법 | |
| KR102303431B1 (ko) | 당사자 간의 전자 계약을 지원하는 블록체인 기반의 전자 계약 관리 시스템 장치 및 그 동작 방법 | |
| CN106960343B (zh) | 一种电子现金安全支付方法与装置 | |
| CN113836506A (zh) | 身份认证方法、装置、系统、电子设备、存储介质 | |
| KR101253683B1 (ko) | 연쇄 해시에 의한 전자서명 시스템 및 방법 | |
| CN109257381A (zh) | 一种密钥管理方法、系统及电子设备 | |
| CN111480316B (zh) | 生成和验证密码的方法和设备 | |
| CN110719172A (zh) | 区块链系统中的签名方法、签名系统以及相关设备 | |
| CN111327629A (zh) | 身份验证方法、客户端和服务端 | |
| KR102848801B1 (ko) | 인증 블록을 이용한 공개키 관리를 수행할 수 있는 인증 서버 및 그 동작 방법 | |
| KR20210065809A (ko) | 영지식-스나크 기반의 증명 서비스를 지원하기 위한 프로토콜 관리 서버 및 그 동작 방법 | |
| CN110971403A (zh) | 一种基于秘密共享公钥池的抗量子计算区块链系统和交易方法 | |
| KR102149706B1 (ko) | 블록체인을 이용한 전자 서명 기반의 사용자 인증 처리 장치 및 그 동작 방법 | |
| CN111245594B (zh) | 一种基于同态运算的协同签名方法及系统 | |
| CN120296714A (zh) | 一种基于区块链的用户身份校验方法及系统 | |
| CN115426106B (zh) | 一种身份认证方法、装置、系统、电子设备及存储介质 | |
| KR102526406B1 (ko) | Nft의 대상이 되는 원본 콘텐츠 데이터에 대한 액세스를 관리하는 액세스 관리 시스템 장치 및 그 동작 방법 | |
| KR102024379B1 (ko) | 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치 및 그 동작 방법 | |
| CN120258794A (zh) | 虚拟资源处理方法、装置、计算机设备和存储介质 | |
| CN117938391A (zh) | 多方计算数字签名装置以及方法 | |
| KR101686157B1 (ko) | 인증 비밀번호 생성기 및 이를 이용한 금융거래 시스템 및 방법 | |
| KR20220144488A (ko) | 온라인 상에서의 부동산 거래를 위한 전자 계약을 처리하는 부동산 중개 관리 서버 및 그 동작 방법 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| R15-X000 | Change to inventor requested |
St.27 status event code: A-3-3-R10-R15-oth-X000 |
|
| R16-X000 | Change to inventor recorded |
St.27 status event code: A-3-3-R10-R16-oth-X000 |
|
| D13-X000 | Search requested |
St.27 status event code: A-1-2-D10-D13-srh-X000 |
|
| PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| E13-X000 | Pre-grant limitation requested |
St.27 status event code: A-2-3-E10-E13-lim-X000 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| D22 | Grant of ip right intended |
Free format text: ST27 STATUS EVENT CODE: A-1-2-D10-D22-EXM-PE0701 (AS PROVIDED BY THE NATIONAL OFFICE) |
|
| PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-3-3-R10-R13-asn-PN2301 St.27 status event code: A-3-3-R10-R11-asn-PN2301 |
|
| R11 | Change to the name of applicant or owner or transfer of ownership requested |
Free format text: ST27 STATUS EVENT CODE: A-3-3-R10-R11-ASN-PN2301 (AS PROVIDED BY THE NATIONAL OFFICE) |
|
| R13 | Change to the name of applicant or owner recorded |
Free format text: ST27 STATUS EVENT CODE: A-3-3-R10-R13-ASN-PN2301 (AS PROVIDED BY THE NATIONAL OFFICE) |
|
| F11 | Ip right granted following substantive examination |
Free format text: ST27 STATUS EVENT CODE: A-2-4-F10-F11-EXM-PR0701 (AS PROVIDED BY THE NATIONAL OFFICE) |
|
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U11-oth-PR1002 Fee payment year number: 1 |
|
| U11 | Full renewal or maintenance fee paid |
Free format text: ST27 STATUS EVENT CODE: A-2-2-U10-U11-OTH-PR1002 (AS PROVIDED BY THE NATIONAL OFFICE) Year of fee payment: 1 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
| Q13 | Ip right document published |
Free format text: ST27 STATUS EVENT CODE: A-4-4-Q10-Q13-NAP-PG1601 (AS PROVIDED BY THE NATIONAL OFFICE) |