+

KR102197218B1 - 분산 id와 fido 기반의 블록체인 신분증을 제공하는 시스템 및 방법 - Google Patents

분산 id와 fido 기반의 블록체인 신분증을 제공하는 시스템 및 방법 Download PDF

Info

Publication number
KR102197218B1
KR102197218B1 KR1020190092838A KR20190092838A KR102197218B1 KR 102197218 B1 KR102197218 B1 KR 102197218B1 KR 1020190092838 A KR1020190092838 A KR 1020190092838A KR 20190092838 A KR20190092838 A KR 20190092838A KR 102197218 B1 KR102197218 B1 KR 102197218B1
Authority
KR
South Korea
Prior art keywords
user
document
fido
distributed
counterpart
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1020190092838A
Other languages
English (en)
Inventor
곽노현
정윤종
Original Assignee
주식회사 티이이웨어
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 티이이웨어 filed Critical 주식회사 티이이웨어
Priority to KR1020190092838A priority Critical patent/KR102197218B1/ko
Application granted granted Critical
Publication of KR102197218B1 publication Critical patent/KR102197218B1/ko
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

분산 ID와 FIDO 기반의 블록체인 신분증을 제공하는 시스템 및 방법이 개시된다. 일 실시예에 따른 인증 서버에서 수행되는 신분증 제공 방법은, 인증 기기를 분산 ID 기반으로 관리하는 분산신원확인 환경을 구성하는 단계; 상기 구성된 분산신원확인 환경에서 신원이 확인된 사용자의 전자 기기와 연관된 인증 기기를 이용하여 사용자를 등록하는 단계; 상기 등록된 사용자로부터 문서의 결재 요청을 수신하는 단계; 상기 문서가 상대방 사용자로부터 열람됨에 따라 상기 상대방 사용자의 전자 기기와 연관된 인증 기기를 이용한 전자서명을 통하여 문서를 승인하는 단계를 포함할 수 있다.

Description

분산 ID와 FIDO 기반의 블록체인 신분증을 제공하는 시스템 및 방법{SYSTEM AND METHOD FOR PROVIDING DISTRIBUTED ID AND FIDO BASED BLOCK CHAIN IDENTIFICATION}
아래의 설명은 분산 ID와 FIDO 기반의 블록체인 신분증 체계에 관한 것이다.
계약서를 설명할 때 개인의 신원은 오프라인 신분증으로 확인한 후, 개인으로부터 서명을 받는다. 이러한 서명을 시각적인 방법으로 전문가의 도움을 받아 확인된다. 수기 서명의 경우, 진본과 위조를 감별하기 위하여 필적감정사에게 의뢰해야 하고, 의뢰비뿐만 아니라 2일에서 7일 정도 시간이 소요된다. 이러한 문제점을 해결하기 위하여 전자서명 방식이 도입되었다. 전자서명의 경우, 프로그램적으로 진본과 위조 서명에 대한 즉시 확인이 가능하다.
한편, DID는 현재 국제 표준화가 진행되고 있는 첨단 신분확인 기술이다. 웹 표준단체 W3C에서는 DID 식별자와 증명서 등에 대한 표준 데이터 포맷을 제정하고 있다. Microsoft, IBM 등이 참여하는 DIF(Decentralized Identity Foundation) 컨소시엄에서는 DID 식별자와 증명서를 네트워크 상에서 찾아내고 저장하는 방법을 표준화하고 있다. 이와 같이, DID의 암호학적 증명서를 이용하면, 개인정보 중에서 꼭 필요한 부분만을 제시하고 공신력 있는 암호학적 증명을 첨부할 수 있어 프라이버시를 보호할 수 있다.
분산ID 체계에 FIDO 인증을 접목하여 실용적이고 안전한 신분증 체계 및 방법을 제공할 수 있다.
안전하고 호환성이 높은 기술들을 이용하고 문서 승인의 증거를 암호학적으로 남김으로써 문서의 무결성을 검증하고, 승인에 대한 부인방지 기능을 제공하는 문서 결재 방법 및 시스템을 제공할 수 있다.
인증 서버에서 수행되는 신분증 제공 방법은, 인증 기기를 분산 ID 기반으로 관리하는 분산신원확인 환경을 구성하는 단계; 상기 구성된 분산신원확인 환경에서 신원이 확인된 사용자의 전자 기기와 연관된 인증 기기를 이용하여 사용자를 등록하는 단계; 상기 등록된 사용자로부터 문서의 결재 요청을 수신하는 단계; 및 상기 문서가 상대방 사용자로부터 열람됨에 따라 상기 상대방 사용자의 전자 기기와 연관된 인증 기기를 이용한 전자서명을 통하여 문서를 승인하는 단계를 포함할 수 있다.
상기 분산신원확인 환경을 구성하는 단계는, 상기 사용자에게 분산 ID 기반의 신분증을 발급하는 단계; 및 상기 발급된 분산 ID 기반의 신분증을 검증하는 단계를 포함하고, 상기 사용자에게 분산 ID 기반의 신분증을 발급하는 단계는, 발급자로부터 대면 또는 비대면으로 사용자의 신원이 확인됨에 따라 FIDO 인증기를 이용한 FIDO 등록 과정을 통하여 획득된 사용자의 공개키를 이용하여 DID 문서(document)를 생성하여 블록체인에 저장하고 상기 사용자의 DID 식별자를 결정하고, 상기 결정된 사용자의 DID 식별자를 사용자에게 발급하고, 상기 사용자의 신원 확인을 통하여 확인된 신원 정보와 상기 사용자의 DID 식별자를 이용하여 DID 증명서(Verifiable claim)를 생성하여 블록체인에 저장하는 단계를 포함할 수 있다.
상기 발급된 분산 ID 기반의 신분증을 검증하는 단계는, 상기 사용자로부터 상기 사용자의 DID 식별자가 검증자에게 제시됨에 따라 FIDO 인증기를 이용한 FIDO의 인증 과정이 수행되고, 상기 검증자가 상기 사용자로부터 제시된 DID 식별자를 이용하여 상기 블록체인에서 DID 문서와 DID 증명서를 조회하여 상기 FIDO 인증 과정에 사용된 공개키와 상기 DID 문서에 존재하는 공개키가 일치하는지 확인하고, 상기 DID 증명서에 존재하는 발급자의 전자서명을 확인하여 상기 사용자의 분산 ID 기반의 신분증을 검증하는 단계를 포함할 수 있다.
상기 사용자를 등록하는 단계는, 상기 사용자의 신원이 확인됨에 따라 상기 사용자의 FIDO 등록 과정을 통하여 상기 사용자에 대한 DID 값을 발급하고, 상기 FIDO 등록 과정을 통하여 확인된 사용자의 공개키를 이용하여 DID 문서를 생성하여 블록체인에 저장하고, 상기 사용자의 DID 값과 상기 사용자의 신원 확인을 통하여 획득된 신원 정보를 이용하여 생성된 DID 증명서를 블록체인에 저장하는 단계를 포함할 수 있다.
상기 문서를 승인하는 단계는, 상기 상대방 사용자로부터 상기 결재 요청된 문서가 열람됨에 따라 상기 문서가 승인 또는 반려되고, 상기 상대방 사용자와의 FIDO 인증 과정을 통하여 확인된 전자 서명에 기초하여 DID 증명서를 생성하여 블록체인에 저장하는 단계를 포함할 수 있다.
상기 문서를 승인하는 단계는, 상기 결재 요청된 문서가 복수 명의 상대방 사용자로부터 승인되어야 할 경우, 상기 제1 상대방 사용자로부터 문서가 확인됨에 따라 문서를 해시화하고, 상기 제1 상대방 사용자로부터 상기 결재 요청된 문서의 승인 여부, 상기 결재 요청된 문서가 승인된 승인 시각 및 상기 제1 상대방 사용자의 식별 정보를 이용하여 메타데이터를 생성하고, 상기 해시화된 문서 및 메타데이터를 이용하여 생성된 해시값에 대한 제1 상대방 사용자에게 FIDO 인증을 요청함에 따라 상기 제1 상대방 사용자로부터 FIDO 인증기를 이용하여 상기 생성된 제1 해시값에 대한 전자서명이 전달됨을 수신하고, 상기 제2 상대방 사용자로부터 문서가 확인됨에 따라 상기 제2 상대방 사용자로부터 상기 결재 요청된 문서의 승인 여부, 상기 결재 요청된 문서가 승인된 승인 시각 및 상기 제2 상대방 사용자의 식별 정보를 이용하여 메타데이터를 생성하고, 상기 제1 상대방 사용자로부터 생성된 해시값 및 상기 제2 상대방 사용자로부터 생성된 메타데이터를 이용하여 제2 해시값을 생성하고, 상기 제2 상대방 사용자에게 상기 생성된 제2 해시값에 대한 FIDO 인증을 요청함에 따라 상기 제2 상대방 사용자로부터 FIDO 인증기를 이용하여 상기 생성된 제2 해시값에 대한 전자서명이 전달됨을 수신하는 단계를 포함할 수 있다.
일 실시예에 따른 인증 시스템은 비대칭 암호를 기반으로 무결성 검증과 부인방지 기능을 표준적인 방식으로 제공하여 문서에 위변조가 발생하였을 경우, 결재를 무효화할 수 있고, 결재 사실을 부인하는 것을 방지할 수 있다.
일 실시예에 따른 인증 시스템은 FIDO 인증 프로토콜을 문서에 대한 전자서명에 적용할 수 있다.
인증 시스템은 PC, 인증 토큰, 모바일 등 어느 환경에서나 서비스를 이용할 수 있고, 생체 인증과 같은 편리한 인증 방법을 사용하도록 제공할 수 있다.
인증 시스템은 사용자에게 추가적인 프로그램 설치나 하드웨어 도입을 최소화할 수 있다.
인증 시스템은 FIDO 인증기를 분산 ID 기반으로 관리하여 호환성과 안전성을 높일 수 있다.
도 1은 일 실시예에 따른 분산신원확인 환경을 설명하기 위한 예이다.
도 2는 일 실시예에 따른 인증 시스템의 구성을 설명하기 위한 블록도이다.
도 3 내지 도 6은 일 실시예에 따른 DID 자료 구조를 설명하기 위한 도면이다.
도 7은 일 실시예에 따른 인증 시스템에서 분산 ID 신분증을 발급하는 동작을 설명하기 위한 도면이다.
도 8은 일 실시예에 따른 인증 시스템에서 분산 ID 신분증을 검증하는 동작을 설명하기 위한 도면이다.
도 9는 일 실시예에 따른 인증 시스템에서 사용자를 등록하는 동작을 설명하기 위한 도면이다.
도 10은 일 실시예에 따른 인증 시스템에서 문서를 결재하는 동작을 설명하기 위한 도면이다.
도 11은 일 실시예에 따른 인증 시스템에서 결재선에 따른 순차적 승인 동작을 설명하기 위한 도면이다.
이하, 실시예를 첨부한 도면을 참조하여 상세히 설명한다.
도 1은 일 실시예에 따른 분산신원확인 환경을 설명하기 위한 예이다.
분산ID (Decentralized ID), 또는 자기주권형ID(Self-sovereign ID)이라고 불리는 개념은 신분증(ID)이나 증명서(Certificate)를 디지털로 발급받고, 사용자 자신이 직접 보관하며, 사용자 자신이 필요할 때 원하는 만큼 제시할 수 있는 증명 체계를 의미한다. 분산 ID에서도 공인인증서와 같이 소정의 인증 절차를 거쳐서 디지털 증명서(certificate)를 발급받고 사용자 자신의 전자 기기에 저장한다. 그리고 증명서를 제시할 때는 증명서에 나와있는 공개키(public key)에 해당하는 개인키(private key)로 서명하여 자신이 증명서의 주인임을 보인다. 그러므로 분산ID의 사용에 있어서 핵심적인 기능은 개인키를 다루는 부분이라 할 수 있으며, 개인이 개인키를 가장 쉽고 안전하게 다룰 수 있는 방법은 인증 기기(예를 들면, FIDO)를 이용하는 것이다. 실시예에서는 분산ID 체계에 FIDO 인증을 접목하여 실용적이고 안전한 신분증 체계를 설명하기로 한다.
발급자(110)는 사용자(120)의 신원을 확인한 후, 인증 기기와 사용자(120)의 신원을 확인함에 따라 획득한 신원 정보를 연결시킬 수 있다. 예를 들면, 발급자(110)는 FIDO 인증기와 사용자(120)의 신원 정보를 연결시킬 수 있다. 실시예에서 발급자(110)는 국가가 인정하는 공인인증기관(CA)뿐만 아니라 어느 누구나 될 수 있다. 단, 신분증을 받아보는 측에서 발급자를 인증해주어야 한다.
사용자(120)는 FIDO 인증기를 보유할 수 있다. 다시 말해서, 개인키를 보유하고 있다. 예를 들면, FIDO 인증기에 저장된 개인키를 이용하여 인증을 수행할 수 있으며, FIDO 인증기에 저장된 패스워드, 생체 정보 등을 이용하여 인증될 수 잇다.
검증자(130)는 사용자가 제시한 신분증을 검증할 수 있다. 검증자(130)는 서명된 데이터를 검증할 수 있다.
저장소(140)는 사용자의 신원 정보 및 FIDO 인증기의 공개키를 저장할 수 있다. 이때, 저장소(140)는 블록체인에 기반하여 데이터를 저장할 수 있다. 저장소(140)는 사용자의 전자 기기(예를 들면, PC, 스마트 폰)에 DID 증명서를 저장할 수 있다.
또한, 블록체인에서 DID 증명서가 취소(revoke)되었는지 확인할 수 있다. 실시예에 따르면, 서버가 분산되어 있기 때문에 데이터 변조가 불가능하고 DoS 공격을 하기에도 어렵다.
도 2는 일 실시예에 따른 인증 시스템의 구성을 설명하기 위한 블록도이다.
인증 시스템(100)의 프로세서는 분산신원 환경 구성부(210), 사용자 등록부(220), 결재 요청부(230) 및 문서 승인부(240)를 포함할 수 있다. 이러한 프로세서의 인증 시스템에 저장된 프로그램 코드가 제공하는 제어 명령에 따라 프로세서에 의해 수행되는 서로 다른 기능들(different functions)의 표현들일 수 있다.
분산신원 환경 구성부(210)는 인증 기기를 분산 ID 기반으로 관리하는 분산신원확인 환경을 구성할 수 있다. 분산신원 환경 구성부(210)는 사용자에게 분산 ID 기반의 신분증을 발급하고, 발급된 분산 ID 기반의 신분증을 검증할 수 있다. 분산신원 환경 구성부(210)는 발급자로부터 대면 또는 비대면으로 사용자의 신원이 확인됨에 따라 FIDO 인증기를 이용한 FIDO 등록 과정을 통하여 획득된 사용자의 공개키를 이용하여 DID 문서(document)를 생성하여 블록체인에 저장하고 상기 사용자의 DID 식별자를 결정하고, 결정된 사용자의 DID 식별자를 사용자에게 발급하고, 사용자의 신원 확인을 통하여 확인된 신원 정보와 사용자의 DID 식별자를 이용하여 DID 증명서(Verifiable claim)를 생성하여 블록체인에 저장할 수 있다. 분산신원 환경 구성부(210)는 사용자로부터 사용자의 DID 식별자가 검증자에게 제시됨에 따라 FIDO 인증기를 이용한 FIDO의 인증 과정이 수행되고, 검증자가 사용자로부터 제시된 DID 식별자를 이용하여 블록체인에서 DID 문서와 DID 증명서를 조회하여 FIDO 인증 과정에 사용된 공개키와 DID 문서에 존재하는 공개키가 일치하는지 확인하고, DID 증명서에 존재하는 발급자의 전자서명을 확인하여 사용자의 분산 ID 기반의 신분증을 검증할 수 있다.
사용자 등록부(220)는 사용자의 신원이 확인됨에 따라 사용자의 FIDO 등록 과정을 통하여 사용자에 대한 DID 값을 발급하고, FIDO 등록 과정을 통하여 확인된 사용자의 공개키를 이용하여 DID 문서를 생성하여 블록체인에 저장하고, 사용자의 DID 값과 사용자의 신원 확인을 통하여 획득된 신원 정보를 이용하여 생성된 DID 증명서를 블록체인에 저장할 수 있다.
결재 요청부(230)는 등록된 사용자로부터 문서의 결재 요청을 수신할 수 있다.
문서 승인부(240)는 문서가 상대방 사용자로부터 열람됨에 따라 상대방 사용자의 전자 기기와 연관된 인증 기기를 이용한 전자서명을 통하여 문서를 승인할 수 있다. 문서 승인부(240)는 상대방 사용자로부터 결재 요청된 문서가 열람됨에 따라 상기 문서가 승인 또는 반려되고, 상대방 사용자와의 FIDO 인증 과정을 통하여 확인된 전자 서명에 기초하여 DID 증명서를 생성하여 블록체인에 저장할 수 있다. 문서 승인부(240)는 결재 요청된 문서가 복수 명의 상대방 사용자로부터 승인되어야 할 경우, 제1 상대방 사용자로부터 문서가 확인됨에 따라 문서를 해시화하고, 제1 상대방 사용자로부터 결재 요청된 문서의 승인 여부, 결재 요청된 문서가 승인된 승인 시각 및 제1 상대방 사용자의 식별 정보를 이용하여 메타데이터를 생성하고, 해시화된 문서 및 메타데이터를 이용하여 생성된 해시값에 대한 제1 상대방 사용자에게 FIDO 인증을 요청함에 따라 제1 상대방 사용자로부터 FIDO 인증기를 이용하여 생성된 제1 해시값에 대한 전자서명이 전달됨을 수신하고, 제2 상대방 사용자로부터 문서가 확인됨에 따라 제2 상대방 사용자로부터 결재 요청된 문서의 승인 여부, 결재 요청된 문서가 승인된 승인 시각 및 제2 상대방 사용자의 식별 정보를 이용하여 메타데이터를 생성하고, 제1 상대방 사용자로부터 생성된 해시값 및 제2 상대방 사용자로부터 생성된 메타데이터를 이용하여 제2 해시값을 생성하고, 제2 상대방 사용자에게 생성된 제2 해시값에 대한 FIDO 인증을 요청함에 따라 제2 상대방 사용자로부터 FIDO 인증기를 이용하여 생성된 제2 해시값에 대한 전자서명이 전달됨을 수신할 수 있다.
도 3 내지 도 6은 일 실시예에 따른 DID 자료 구조를 설명하기 위한 도면이다.
도 3을 참고하면, 디지털 아이덴티티 문서(DID document)는 DID체계에서 사람이나 기관 같은 주체를 가리키기 위한 식별자(Identifier)를 선언하는 자료 구조를 의미하며, 식별자와 공개키가 포함되어 있는 형식으로 구성될 수 있다. DID는 분산 환경에서 안전하고 검증 가능한 방식으로 블록체인에 저장할 수 있다. 예를 들면, DID는 속성, 공개키, 유효기간 등이 함께 블록체인에 저장될 수 있다.
도 4를 참고하면, 일반적으로 DID 식별자 값은 공개키로부터 유도할 수 있는 값이 사용될 수 있다. 예를 들면, 이더리움 계좌 주소의 경우, Address = Last160bits(Hash(PublicKey))와 같이 정의될 수 있다. 식별자의 주인이 식별자에 대응하는 개인키를 가지고 데이터를 서명함으로써 식별자의 주인임을 증명할 수 있다. 이와 같이, 식별자와 공개키를 연결할 경우, 특정 암호 알고리즘을 사용해야 한다. 예를 들면, DID를 이더리움 블록체인에 저장하고자 한다면, 모든 사용자가 secp256k1 알고리즘의 개인키를 지녀야 한다. 실시예에서는 분산 ID와 FIDO 인증 프로세스에 기반한 신분증 체계를 제시하는 것을 설명하기로 한다. FIDO 표준에서는 FIDO 인증 기기가 RSA, secp25641, secp256k1 를 포함하는 비대칭 알고리즘 중 어느 하나에 제한되지 않는다.
이에, 식별자와 공개키가 직접적으로 연관성이 없도록 한다. 보다 구체적으로, 공개키를 블록체인 상의 스마트 컨트랙트에 저장하고, 식별자는 공개키가 블록체인 상의 어디에 위치해있는지 나타내도록 설정한다.
다음은 DID 식별자(Decentralized Identifier)의 예시이다.
Figure 112019078490495-pat00001
예를 들면, 1번의 'teeware'란 DID 구현 방식을 나타내는 이름을 나타낸 것이고, 2번의 '0x22B84d5FFeA8b801C0422AFe752377A64Aa738c2'란 공개키가 저장된 스마트 컨트랙트의 이더리움 주소를 의미하고, 3번의 '1234'는 스마트 컨트랙트 상에서 공개키의 위치를 의미한다.
도 5를 참고하면, DID 문서(document)와 DID 증명서(verifiable claim)를 설명하기 위한 도면이다. DID 문서는 식별자와 공개키를 연결하는 문서이다. DID 증명서는 식별자(identifier)와 사실(claim)을 연결한 증명서이고, 발급 기관의 전자서명이 포함되어 있어 증명서의 유효성을 검증할 수 있다(verifiable). 도 6을 참고하면, DID 증명서의 예를 나타낸 것이다. 610은 증명서의 대상이 되는 주체의 식별자, 620은 증명하고자 하는 사실, 630은 발급자의 전자서명이다.
도 7은 일 실시예에 따른 인증 시스템에서 분산 ID 신분증을 발급하는 동작을 설명하기 위한 도면이다.
사용자로부터 신원 확인이 요청될 수 있다. 예를 들면, 사용자의 개인정보(예를 들면, 이름, 이메일, 전화번호 등)가 입력될 수 있다. 발급자는 사용자를 대면 또는 비대면으로 신원을 확인할 수 있다(1). 서버(인증 시스템)과 사용자 간 FIDO 기반의 등록 과정을 수행할 수 있다. 사용자는 전자 기기와 연결된 FIDO 인증 기기를 서버에 등록할 수 있다. 서버와 사용자 간 FIDO 기반의 등록 과정에서 생성된 사용자의 공개키가 발급자에게 전달될 수 있다(3). 발급자는 사용자의 공개키를 이용하여 DID 문서를 생성하여 블록체인에 저장할 수 있고, 블록체인에 저장함에 따라 사용자의 DID 식별자가 결정될 수 있다(4). 발급자는 결정된 사용자의 DID 식별자를 사용자에게 발급할 수 있다(5). 발급자는 신원 확인을 통해 획득된 사용자의 신원 정보와 DID 식별자를 이용하여 DID 증명서를 생성하여 블록체인에 저장할 수 있다(6).
도 8은 일 실시예에 따른 인증 시스템에서 분산 ID 신분증을 검증하는 동작을 설명하기 위한 도면이다.
검증자는 사용자로부터 제시된 DID 식별자를 확인할 수 있다(1). 사용자와 서버 간 FIDO 인증(Authentication)이 수행될 수 있다(2). 이때, 서버에서 사용자와 서버 간 FIDO 인증이 수행됨에 따라 인증 성공 여부가 판단될 수 있다. 서버는 사용자와 서버 간 FIDO 인증을 통하여 확인된 FIDO 공개키와 인증 성공 여부가 검증자에게 전달할 수 있다(3). 검증자는 블록체인 상에서 DID 식별자를 이용하여 DID 문서와 DID 증명서를 조회할 수 있다(4). 검증자는 FIDO 인증에 사용된 공개키 키와 DID 문서의 공개키 키가 일치하는 지 확인할 수 있다. 검증자는 DID 증명서에 존재하는 발급자의 전자서명이 올바른지 확인할 수 있다. 이때, (1) 내지 (4)를 포함하는 과정 중 어느 하나의 중간 과정이 하나라도 실패할 경우, 신분증 검증에 실패한 것으로 판명된다.
도 9는 일 실시예에 따른 인증 시스템에서 사용자를 등록하는 동작을 설명하기 위한 도면이다.
실시예에서는 FIDO 인증 기술에 기반한 블록체인/비대칭암호 및 신뢰실행환경을 통하여 기업의 문서 결재 과정을 설명하기로 한다. 도 9를 참고하여, 사용자를 등록하는 과정을 설명하기로 한다.
인사팀은 대면 또는 비대면을 통하여 직원의 신원을 확인할 수 있다(1). 예를 들면, 인사팀을 통하여 직원의 계정이 일괄적으로 생성될 수 있고, 또는 직원으로부터 회원가입을 통하여 사용자의 계정이 새로 생성될 수 있다. 직원의 계정이 생성됨에 따라 서버와 직원 간 FIDO 등록 과정이 수행될 수 있다. 예를 들면, 직원은 FIDO 인증기를 등록함에 따라 패스워드 없이 서버에 간편하게 로그인할 수 있다. 서버(인증 시스템)는 FIDO 및 문서 결재 기능을 구현한 어플리케이션 서버일 수 있다. 직원에 의하여 서버에 FIDO 인증기가 등록될 수 있다. 이때, FIDO 인증기를 통하여 사용자 인증이 수행될 수 있다. 직원에 의하여 FIDO 인증기가 등록됨에 따라 서버에서 직원에 대한 DID 값이 발급될 수 있다(3). 서버는 직원에 의하여 FIDO 인증기가 등록됨에 따라 획득된 직원의 공개키를 이용하여 DID 문서를 생성할 수 있고, 생성된 DID 문서를 저장소에 저장할 수 있다(4). 이때, 저장소는 문서와 전자 서명 등이 저장되는 데이터베이스 또는 블록체인일 수 있다. 예를 들면, DID 문서는 다음과 같은 형태로 저장될 수 있다.
Figure 112019078490495-pat00002
서버는 직원의 DID 값과 직원의 신원 확인을 통하여 획득된 신원 정보를 공인인증기관(CA)에 입력할 수 있다(5). 여기서, 공인인증기관(CA)은 직원의 신원정보를 보증하는 인증 체인의 루트이다. 공인인증기관(CA)는 직원의 DID값과 직원의 신원 정보를 이용하여 DID 증명서를 생성하여 저장소에 저장할 수 있다(6). 예를 들면, DID 증명서는 다음과 같은 형태로 저장소에 저장될 수 있다.
Figure 112019078490495-pat00003
도 10은 일 실시예에 따른 인증 시스템에서 문서를 결재하는 동작을 설명하기 위한 도면이다.
직원으로부터 서버에 로그인된 이후, 문서에 대한 결재가 요청될 수 있다. 예를 들면, 직원의 전자 기기를 통하여 결재받아야 할 적어도 하나 이상의 문서가 출력될 수 있다. 직원은 결재받기 위한 문서를 선택할 수 있다. 문서와 관련된 적어도 하나 이상의 승인자로부터 문서 승인이 이루어질 수 있다. 승인자는 저장소에 저장된 문서를 열람할 수 있다(1). 예를 들면, 승인자는 직원으로부터 결재가 요청된 문서를 열람할 수 있다. 승인자는 열람된 문서를 확인함에 따라 승인 또는 반려할 수 있다(2). 예를 들면, 승인자는 열람된 문서를 확인함에 따라 승인 또는 반려를 위한 유저 인터페이스(예를 들면, 버튼)를 선택함으로써 승인 또는 반려할 수 있다. 서버와 승인자 간 FIDO 인증 과정이 수행될 수 있다(3). 예를 들면, 서버는 승인자로부터 문서가 승인 또는 반려됨에 따라 문서를 암호화하여 승인자에게 전송할 수 있고, 승인자는 암호화된 문서를 전자서명하여 서버에 응답할 수 있다. 서버는 FIDO 인증 과정을 통하여 획득된 데이터에 기초하여 DID 증명서를 생성하여 저장소에 저장할 수 있다(4). 예를 들면, 승인된 문서에 대한 DID 증명서가 다음과 같이 저장될 수 있다.
Figure 112019078490495-pat00004
도 11은 일 실시예에 따른 인증 시스템에서 결재선에 따른 순차적 승인 동작을 설명하기 위한 도면이다. 도 11에서는 복수 명의 승인자가 존재하는 경우를 설명하기 위한 것으로, 설명의 편의를 위하여 2명의 승인자를 예를 들어 설명하기로 한다. 문서를 처음으로 승인하는 승인자를 최초 승인자, 최초 승인자 이후에 승인하는 승인자를 후속 승인자라고 기재하기로 한다. 문서가 복수 명의 승인자로부터 승인되어야 할 경우, 제1 승인자로부터 생성된 해시값과 제2 승인자의 정보가 포함된 메타데이터에 기초하여 해시 체인(Hash Chain)이 생성되어 문서가 결재될 수 있다. 이러한 해시 체인을 통하여 수신된 문서의 결재선에 명시된 순서대로 승인자의 승인이 이루어졌는지 검증될 수 있다.
최초 승인자가 문서를 확인함에 따라 승인 명령을 입력할 수 있다. 예를 들면, 최초 승인자와 관련된 전자 기기를 통하여 문서를 열람하여 확인될 수 있다. 최초 승인자와 관련된 전자 기기를 통하여 문서가 확인됨에 따라 문서를 승인 또는 반려하는 명령을 입력하기 위한 유저 인터페이스(예를 들면, 버튼)가 제공될 수 있다. 최초 승인자가 유저 인터페이스를 통하여 승인 또는 거절을 입력할 수 있다. 최초 승인자로부터 문서에 대한 승인 버튼이 선택될 수 있다(1). 서버는 문서를 해시화할 수 있다(H 0=Hash(Docs)).
서버는 최초 승인자에게 FIDO 인증을 요청할 수 있다. 구체적으로, 서버는 문서에 대한 승인 여부, 승인된 승인 시각 및 승인자의 식별 정보를 이용하여 메타 데이터를 생성할 수 있다(M 1=승인여부+승인시각+승인자 ID). 서버는 해시화된 문서와 메타 데이터를 이용하여 해시값을 생성(H 1=Hash(H 0+M 1))할 수 있고, 최초 승인자에게 생성된 해시값에 대한 FIDO 인증을 요청할 수 있다(Challenge=H 1)(2). 최초 승인자로부터 FIDO 인증기를 이용하여 생성된 해시값에 대한 전자서명이 전달됨을 수신할 수 있다(Response=S 1=Sign(H 1)). 다시 말해서, 최초 승인자는 FIDO 인증을 제시할 수 있다(3).
후속 승인자로부터 문서에 대한 승인 버튼이 선택될 수 있다(4). 서버는 문서에 대한 승인 여부, 승인된 승인 시각 및 승인자의 식별 정보를 이용하여 메타 데이터를 생성할 수 있다(M 2=승인여부+승인시각+승인자 ID). 서버는 문서의 메타 데이터를 이용하여 해시값을 생성(H 2=Hash(H 1+M 2)할 수 있고, 후속 승인자에게 생성된 해시값에 대한 FIDO 인증을 요청할 수 있다(Challenge=H 2)(5). 후속 승인자로부터 FIDO 인증기를 이용하여 생성된 해시값에 대한 전자서명이 전달됨을 수신할 수 있다(Response=S 2=Sign(H 2)). 다시 말해서, 최초 승인자는 FIDO 인증을 제시할 수 있다(6). 서버는 문서(Docs), 메타 데이터(M 1, M 2), 전자서명(S 1, S 2)을 저장할 수 있다.
일 실시예에 따른 인증 시스템은 FIDO 인증 프로토콜을 문서에 대한 전자서명에 적용할 수 있다. 인증 시스템은 비대칭 암호를 기반으로 무결성 검증과 부인방지 기능을 표준적인 방식으로 제공할 수 있다. 인증 시스템은 PC, 인증 토큰, 모바일 등 어느 환경에서나 서비스를 이용할 수 있고, 생체 인증과 같은 편리한 인증 방법을 사용하도록 제공할 수 있다. 인증 시스템은 사용자에게 추가적인 프로그램 설치나 하드웨어 도입을 최소화할 수 있다. 인증 시스템은 FIDO 인증기를 분산 ID 기반으로 관리하여 호환성과 안전성을 높일 수 있다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치에 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (6)

  1. 인증 서버에서 수행되는 신분증 제공 방법에 있어서,
    인증 기기를 분산 ID 기반으로 관리하는 분산신원확인 환경을 구성하는 단계;
    상기 구성된 분산신원확인 환경에서 신원이 확인된 사용자의 전자 기기와 연관된 인증 기기를 이용하여 사용자를 등록하는 단계;
    상기 등록된 사용자로부터 문서의 결재 요청을 수신하는 단계; 및
    상기 문서가 상대방 사용자로부터 열람됨에 따라 상기 상대방 사용자의 전자 기기와 연관된 인증 기기를 이용한 전자서명을 통하여 문서를 승인하는 단계
    를 포함하는 신분증 제공 방법.
  2. 제1항에 있어서,
    상기 분산신원확인 환경을 구성하는 단계는,
    상기 사용자에게 분산 ID 기반의 신분증을 발급하는 단계; 및
    상기 발급된 분산 ID 기반의 신분증을 검증하는 단계
    를 포함하고,
    상기 사용자에게 분산 ID 기반의 신분증을 발급하는 단계는,
    발급자로부터 대면 또는 비대면으로 사용자의 신원이 확인됨에 따라 FIDO 인증기를 이용한 FIDO 등록 과정을 통하여 획득된 사용자의 공개키를 이용하여 DID 문서(document)를 생성하여 블록체인에 저장하고 상기 사용자의 DID 식별자를 결정하고, 상기 결정된 사용자의 DID 식별자를 사용자에게 발급하고, 상기 사용자의 신원 확인을 통하여 확인된 신원 정보와 상기 사용자의 DID 식별자를 이용하여 DID 증명서(Verifiable claim)를 생성하여 블록체인에 저장하는 단계
    를 포함하는 신분증 제공 방법.
  3. 제2항에 있어서,
    상기 발급된 분산 ID 기반의 신분증을 검증하는 단계는,
    상기 사용자로부터 상기 사용자의 DID 식별자가 검증자에게 제시됨에 따라 FIDO 인증기를 이용한 FIDO의 인증 과정이 수행되고, 상기 검증자가 상기 사용자로부터 제시된 DID 식별자를 이용하여 상기 블록체인에서 DID 문서와 DID 증명서를 조회하여 상기 FIDO 인증 과정에 사용된 공개키와 상기 DID 문서에 존재하는 공개키가 일치하는지 확인하고, 상기 DID 증명서에 존재하는 발급자의 전자서명을 확인하여 상기 사용자의 분산 ID 기반의 신분증을 검증하는 단계
    를 포함하는 신분증 제공 방법.
  4. 제1항에 있어서,
    상기 사용자를 등록하는 단계는,
    상기 사용자의 신원이 확인됨에 따라 상기 사용자의 FIDO 등록 과정을 통하여 상기 사용자에 대한 DID 값을 발급하고, 상기 FIDO 등록 과정을 통하여 확인된 사용자의 공개키를 이용하여 DID 문서를 생성하여 블록체인에 저장하고, 상기 사용자의 DID 값과 상기 사용자의 신원 확인을 통하여 획득된 신원 정보를 이용하여 생성된 DID 증명서를 블록체인에 저장하는 단계
    를 포함하는 신분증 제공 방법.
  5. 제1항에 있어서,
    상기 문서를 승인하는 단계는,
    상기 상대방 사용자로부터 상기 결재 요청된 문서가 열람됨에 따라 상기 문서가 승인 또는 반려되고, 상기 상대방 사용자와의 FIDO 인증 과정을 통하여 확인된 전자 서명에 기초하여 DID 증명서를 생성하여 블록체인에 저장하는 단계
    를 포함하는 신분증 제공 방법.
  6. 제5항에 있어서,
    상기 문서를 승인하는 단계는,
    상기 결재 요청된 문서가 복수 명의 상대방 사용자로부터 승인되어야 할 경우, 제1 상대방 사용자로부터 문서가 확인됨에 따라 문서를 해시화하고, 상기 제1 상대방 사용자로부터 상기 결재 요청된 문서의 승인 여부, 상기 결재 요청된 문서가 승인된 승인 시각 및 상기 제1 상대방 사용자의 식별 정보를 이용하여 메타데이터를 생성하고, 상기 해시화된 문서 및 메타데이터를 이용하여 생성된 해시값에 대한 제1 상대방 사용자에게 FIDO 인증을 요청함에 따라 상기 제1 상대방 사용자로부터 FIDO 인증기를 이용하여 상기 생성된 제1 해시값에 대한 전자서명이 전달됨을 수신하고,
    제2 상대방 사용자로부터 문서가 확인됨에 따라 상기 제2 상대방 사용자로부터 상기 결재 요청된 문서의 승인 여부, 상기 결재 요청된 문서가 승인된 승인 시각 및 상기 제2 상대방 사용자의 식별 정보를 이용하여 메타데이터를 생성하고, 상기 제1 상대방 사용자로부터 생성된 해시값 및 상기 제2 상대방 사용자로부터 생성된 메타데이터를 이용하여 제2 해시값을 생성하고, 상기 제2 상대방 사용자에게 상기 생성된 제2 해시값에 대한 FIDO 인증을 요청함에 따라 상기 제2 상대방 사용자로부터 FIDO 인증기를 이용하여 상기 생성된 제2 해시값에 대한 전자서명이 전달됨을 수신하는 단계
    를 포함하는 신분증 제공 방법.
KR1020190092838A 2019-07-31 2019-07-31 분산 id와 fido 기반의 블록체인 신분증을 제공하는 시스템 및 방법 Expired - Fee Related KR102197218B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190092838A KR102197218B1 (ko) 2019-07-31 2019-07-31 분산 id와 fido 기반의 블록체인 신분증을 제공하는 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190092838A KR102197218B1 (ko) 2019-07-31 2019-07-31 분산 id와 fido 기반의 블록체인 신분증을 제공하는 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR102197218B1 true KR102197218B1 (ko) 2021-01-04

Family

ID=74127382

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190092838A Expired - Fee Related KR102197218B1 (ko) 2019-07-31 2019-07-31 분산 id와 fido 기반의 블록체인 신분증을 제공하는 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR102197218B1 (ko)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102302097B1 (ko) * 2021-01-06 2021-09-15 이화여자대학교 산학협력단 블록체인 기반 법인did 서비스 제공 시스템 및 방법
US20220014367A1 (en) * 2018-12-13 2022-01-13 Login Id Inc. Decentralized computing systems and methods for performing actions using stored private data
KR102419311B1 (ko) * 2021-11-08 2022-07-11 부산대학교 산학협력단 신뢰실행 환경 및 블록체인 기반 프라이버시 강화 자기주권 신원증명 시스템 및 방법
WO2022177199A1 (ko) * 2021-02-22 2022-08-25 주식회사 블록체인기술연구소 블록체인의 오라클 문제를 보완한 did 기반의 사용자 인증 시스템
KR102439879B1 (ko) * 2022-04-28 2022-09-02 주식회사 잇다헬스케어 블록체인 기반의 신원 인증용 시스템 및 그에 관한 동작방법
KR20220146999A (ko) * 2021-04-26 2022-11-02 두나무 주식회사 상품 거래 지원 방법 및 장치
KR20230013591A (ko) * 2021-07-19 2023-01-26 케이포시큐리티 주식회사 자기 주권 신원 정보 분할 관리 장치 및 방법
KR20230052599A (ko) 2021-10-13 2023-04-20 우효천 신원 증명 기능이 구비된 개인 정보 등록 시스템 및 방법
KR20230085395A (ko) * 2021-12-07 2023-06-14 한국전자통신연구원 분산 신원 관리 장치 및 방법
KR20230108953A (ko) * 2022-01-12 2023-07-19 (주)가민정보시스템 자기 주권 신원 기반 인증 서비스 관리 시스템
KR20230110844A (ko) 2022-01-17 2023-07-25 주식회사 카르마랩 분산id를 이용한 증명서 클라우드 제공 시스템
KR20230119802A (ko) 2022-02-08 2023-08-16 우효천 신원 증명 기능이 구비된 개인 정보 등록 시스템 및 방법
KR20230143410A (ko) * 2022-04-05 2023-10-12 울산대학교 산학협력단 금융회사 분산 id 서비스 운용 및 공유체계 표준을 따르는 did 서비스 구현 방법 및 did 서비스 구현 장치
WO2024187903A1 (zh) * 2023-03-10 2024-09-19 支付宝(杭州)信息技术有限公司 基于did的支付方法、装置、可读存储介质及电子设备
JP7555553B1 (ja) 2024-02-05 2024-09-25 SingulaNet株式会社 情報端末、情報処理システム、コンピュータプログラム及び情報処理方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101645862B1 (ko) * 2015-03-16 2016-08-05 주식회사 시큐센 생체정보를 기반으로 전자서명한 전자문서를 관리하는 방법, 전자문서 관리 장치 및 컴퓨터 판독 가능한 기록 매체

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101645862B1 (ko) * 2015-03-16 2016-08-05 주식회사 시큐센 생체정보를 기반으로 전자서명한 전자문서를 관리하는 방법, 전자문서 관리 장치 및 컴퓨터 판독 가능한 기록 매체

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220014367A1 (en) * 2018-12-13 2022-01-13 Login Id Inc. Decentralized computing systems and methods for performing actions using stored private data
WO2022149816A1 (ko) * 2021-01-06 2022-07-14 이화여자대학교 산학협력단 블록체인 기반 법인did 서비스 제공 시스템 및 방법
KR102302097B1 (ko) * 2021-01-06 2021-09-15 이화여자대학교 산학협력단 블록체인 기반 법인did 서비스 제공 시스템 및 방법
KR102465466B1 (ko) 2021-02-22 2022-11-09 주식회사 블록체인기술연구소 블록체인의 오라클 문제를 보완한 did 기반의 사용자 인증 시스템
WO2022177199A1 (ko) * 2021-02-22 2022-08-25 주식회사 블록체인기술연구소 블록체인의 오라클 문제를 보완한 did 기반의 사용자 인증 시스템
KR20220120058A (ko) * 2021-02-22 2022-08-30 주식회사 블록체인기술연구소 블록체인의 오라클 문제를 보완한 did 기반의 사용자 인증 시스템
KR102708397B1 (ko) * 2021-04-26 2024-09-23 두나무 주식회사 상품 거래 지원 방법 및 장치
KR20220146999A (ko) * 2021-04-26 2022-11-02 두나무 주식회사 상품 거래 지원 방법 및 장치
KR102563183B1 (ko) 2021-07-19 2023-08-04 케이포시큐리티(주) 자기 주권 신원 정보 분할 관리 장치 및 방법
KR20230013591A (ko) * 2021-07-19 2023-01-26 케이포시큐리티 주식회사 자기 주권 신원 정보 분할 관리 장치 및 방법
KR20230052599A (ko) 2021-10-13 2023-04-20 우효천 신원 증명 기능이 구비된 개인 정보 등록 시스템 및 방법
WO2023080332A1 (ko) * 2021-11-08 2023-05-11 부산대학교 산학협력단 신뢰실행 환경 및 블록체인 기반 프라이버시 강화 자기주권 신원증명 시스템 및 방법
KR102419311B1 (ko) * 2021-11-08 2022-07-11 부산대학교 산학협력단 신뢰실행 환경 및 블록체인 기반 프라이버시 강화 자기주권 신원증명 시스템 및 방법
KR20230085395A (ko) * 2021-12-07 2023-06-14 한국전자통신연구원 분산 신원 관리 장치 및 방법
KR102780335B1 (ko) 2021-12-07 2025-03-12 한국전자통신연구원 분산 신원 관리 장치 및 방법
KR20230108953A (ko) * 2022-01-12 2023-07-19 (주)가민정보시스템 자기 주권 신원 기반 인증 서비스 관리 시스템
KR102751341B1 (ko) 2022-01-12 2025-01-10 (주)가민정보시스템 자기 주권 신원 기반 인증 서비스 관리 시스템
KR20230110844A (ko) 2022-01-17 2023-07-25 주식회사 카르마랩 분산id를 이용한 증명서 클라우드 제공 시스템
KR20230119802A (ko) 2022-02-08 2023-08-16 우효천 신원 증명 기능이 구비된 개인 정보 등록 시스템 및 방법
KR102739660B1 (ko) * 2022-04-05 2024-12-10 울산대학교 산학협력단 금융회사 분산 id 서비스 운용 및 공유체계 표준을 따르는 did 서비스 구현 방법 및 did 서비스 구현 장치
KR20230143410A (ko) * 2022-04-05 2023-10-12 울산대학교 산학협력단 금융회사 분산 id 서비스 운용 및 공유체계 표준을 따르는 did 서비스 구현 방법 및 did 서비스 구현 장치
KR102439879B1 (ko) * 2022-04-28 2022-09-02 주식회사 잇다헬스케어 블록체인 기반의 신원 인증용 시스템 및 그에 관한 동작방법
WO2024187903A1 (zh) * 2023-03-10 2024-09-19 支付宝(杭州)信息技术有限公司 基于did的支付方法、装置、可读存储介质及电子设备
JP7555553B1 (ja) 2024-02-05 2024-09-25 SingulaNet株式会社 情報端末、情報処理システム、コンピュータプログラム及び情報処理方法

Similar Documents

Publication Publication Date Title
KR102197218B1 (ko) 분산 id와 fido 기반의 블록체인 신분증을 제공하는 시스템 및 방법
US11777726B2 (en) Methods and systems for recovering data using dynamic passwords
US11418347B1 (en) Biometric electronic signature tokens
US12393664B1 (en) Document authentication certification with blockchain and distributed ledger techniques
JP7083892B2 (ja) デジタル証明書のモバイル認証相互運用性
US11669605B1 (en) Dynamic enrollment using biometric tokenization
CN100419737C (zh) 应用鉴别系统、安全设备和终端设备
US20190190723A1 (en) Authentication system and method, and user equipment, authentication server, and service server for performing same method
RU2434340C2 (ru) Инфраструктура верификации биометрических учетных данных
US20090293111A1 (en) Third party system for biometric authentication
KR101937220B1 (ko) 키 관리가 필요없는 블록체인을 기반한 전자서명 또는 메시지 인증 코드를 생성 및 검증 방법
US20110289318A1 (en) System and Method for Online Digital Signature and Verification
EP2184888B1 (en) Verifying device and program
CN105074721A (zh) 使用具有附加验证的模拟数字签名签署电子文档的方法
JP2024535330A (ja) セキュア署名方法、デバイス、及びシステム
JP7554197B2 (ja) ワンクリックログイン手順
CN113271207A (zh) 基于移动电子签名的托管密钥使用方法、系统、计算机设备及存储介质
TWM595792U (zh) 跨平台授權存取資源的授權存取系統
CN110392043B (zh) 一种赋予电子合同公证强制执行效力的方法及系统
Shakila et al. Design and analysis of digital certificate verification and validation using blockchain-based technology
KR101868564B1 (ko) 사용자 본인 확인(identification) 등록과 로컬 인증을 연계한 사용자 인증 장치 및 방법
CN114881650B (zh) 基于tee的隐私保护分布式账本审计方法及系统
WO2023027756A1 (en) Secure ledger registration
KR102276527B1 (ko) 오브젝트의 정보 변경 방지를 위한 오브젝트 발행 시스템
KR20110115256A (ko) 전자 서명자 본인 확인을 이용한 전자 서명 문서 관리 방법

Legal Events

Date Code Title Description
PA0109 Patent application

St.27 status event code: A-0-1-A10-A12-nap-PA0109

PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

St.27 status event code: A-1-2-D10-D22-exm-PE0701

GRNT Written decision to grant
PR0701 Registration of establishment

St.27 status event code: A-2-4-F10-F11-exm-PR0701

PR1002 Payment of registration fee

St.27 status event code: A-2-2-U10-U11-oth-PR1002

Fee payment year number: 1

PG1601 Publication of registration

St.27 status event code: A-4-4-Q10-Q13-nap-PG1601

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 4

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R11-asn-PN2301

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R14-asn-PN2301

PC1903 Unpaid annual fee

St.27 status event code: A-4-4-U10-U13-oth-PC1903

Not in force date: 20241225

Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

PC1903 Unpaid annual fee

St.27 status event code: N-4-6-H10-H13-oth-PC1903

Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

Not in force date: 20241225

点击 这是indexloc提供的php浏览器服务,不要输入任何密码和下载