KR102410006B1 - 사용자 권한 관리가 가능한 did 생성 방법 및 이를 이용한 사용자 권한 관리 시스템 - Google Patents

사용자 권한 관리가 가능한 did 생성 방법 및 이를 이용한 사용자 권한 관리 시스템 Download PDF

Info

Publication number
KR102410006B1
KR102410006B1 KR1020200083950A KR20200083950A KR102410006B1 KR 102410006 B1 KR102410006 B1 KR 102410006B1 KR 1020200083950 A KR1020200083950 A KR 1020200083950A KR 20200083950 A KR20200083950 A KR 20200083950A KR 102410006 B1 KR102410006 B1 KR 102410006B1
Authority
KR
South Korea
Prior art keywords
user
authentication
identity
authority server
block chain
Prior art date
Application number
KR1020200083950A
Other languages
English (en)
Other versions
KR20220006234A (ko
Inventor
류동주
Original Assignee
비트레스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 비트레스 주식회사 filed Critical 비트레스 주식회사
Priority to KR1020200083950A priority Critical patent/KR102410006B1/ko
Publication of KR20220006234A publication Critical patent/KR20220006234A/ko
Application granted granted Critical
Publication of KR102410006B1 publication Critical patent/KR102410006B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

본 발명은 블록체인 환경에서 탈중앙화 신원증명(DID)을 생성 및 인증함에 있어서, 스마트 계약의 사용자 권한에 유효기간을 설정하여 사용자 권한이 자동으로 소멸되도록 하는 사용자 권한 관리가 가능한 DID 생성 방법 및 이를 이용한 사용자 권한 관리 시스템에 대한 것이다.
본 발명에 따른 사용자 권한 관리가 가능한 DID 생성 방법은, 신원을 인증받는 사용자의 사용자 단말기, 상기 사용자의 신원을 인증하는 인증기관 서버 및 신원 증명 데이터를 활용해 상기 사용자에게 서비스를 제공하는 검증기관 서버를 포함하는 사용자 권한 관리 시스템에서, 상기 사용자의 DID(Decentralized Identity)를 생성하는 방법으로서, 상기 사용자 단말기가 상기 사용자의 DID 생성을 요청하는 단계, 상기 사용자의 신원을 인증하는 단계, 상기 사용자의 개인정보를 블록체인에 기록하고, 상기 개인정보가 기록된 영역을 가리키는 주소인 고유식별주소와 상기 사용자의 ID가 결합된 형태로 DID를 생성하는 단계, 그리고 상기 사용자의 개인 키(private key)를 이용하여 생성된 DID에 대한 공개 키(public key)를 생성하고 생성된 공개 키를 상기 블록체인에 기록하는 단계를 포함하고, 상기 블록체인의 스마트 계약 영역에 상기 사용자 권한의 유효기간을 기록하여 상기 유효기간이 경과하면 상기 사용자의 권한과 효력이 자동으로 소멸되는 것을 특징으로 한다.

Description

사용자 권한 관리가 가능한 DID 생성 방법 및 이를 이용한 사용자 권한 관리 시스템{METHOD FOR CREATING DECENTRALIZED IDENTITY ABLE TO MANAGE USER AUTHORITY AND SYSTEM FOR MANAGING USER AUTHORITY USING THE SAME}
본 발명은 사용자 권한 관리가 가능한 DID 생성 방법 및 이를 이용한 사용자 권한 관리 시스템에 대한 것으로, 더욱 상세하게는 블록체인 환경에서 탈중앙화 신원증명(DID)을 생성 및 인증함에 있어서, 스마트 계약의 사용자 권한에 유효기간을 설정하여 사용자 권한이 자동으로 소멸되도록 하는 사용자 권한 관리가 가능한 DID 생성 방법 및 이를 이용한 사용자 권한 관리 시스템에 대한 것이다.
탈중앙화 신원증명(DID: Decentralized Identifier, 이하 'DID'라 한다.)은 분산 ID라고도 하며, 기존의 중앙 시스템에 의해 이루어지던 신원확인 방식과 달리 사용자 개개인이 자신의 정보에 대해 완전한 통제권을 갖도록 하는 기술이다.
기존의 중앙집권형 디지털 체제의 경우 사용자가 이용하고자 하는 서비스 제공자마다 요구하는 개인정보(이름, 생년월일, 성별, 휴대전화번호, 이메일 등)를 제공하고 회원가입을 통해 사용자의 신원을 증명하여야 했다. 따라서, 사용자는 서비스 제공자마다 회원 가입 및 신원을 증명해야 하고 불필요하게 개인정보를 제공해야 하는 불편함이 있었다. 또한, 사용자의 개인정보가 중앙의 서버에 의해 관리되다 보니 해커가 특정 시스템을 공격할 경우 손쉽게 대량의 개인정보가 탈취될 수 있는 문제점이 있었다.
DID는 블록체인 기술에 기반을 하고 있으며, 사용자가 자신의 신원증명 정보를 본인이 직접 발급해 관리하여 중앙화된 기관을 거치지 않으면서도 검증 가능하도록 한다. 구체적으로, 사용자의 신원 정보 및 인증과 관련된 메타 데이터를 정의하고(DID Document) 이를 가리키는 주소인 DID를 블록체인에 정의함으로써, 인증을 요청하는 주체(예를 들어 서비스 제공자)가 해당 주소를 통해 정보의 사실 여부를 확인할 수 있도록 한다.
이와 같이 DID를 적용할 경우 사용자가 각 서비스 제공자(인터넷 기반 서비스)에 일일이 회원가입하지 않고, 각 서비스 제공자가 요구할만한 정보들을 미리 정의해 놓고 개인 키(private key)를 통해 공개 키(public key)가 자신의 것임을 증명하는 형태로 쉽게 본인을 검증할 수 있다. 또한, 서비스 제공자가 해커에 의해 공격을 받더라도 개인정보의 유출을 방지할 수 있으며, 서비스 이용에 필요한 최소한의 개인정보만을 서비스 제공자에게 제공함으로써(예를 들어 성인 여부에 대한 true/false만 제공) 사용자의 프라이버시를 높일 수 있다.
한편, DID는 개인정보의 생성부터 관리까지 사용자 개인에 의해 통제되는 자기주권형 신원(SSI: Self-Sovereign Identity)이므로 개인이 정의하는 신원에 대한 신뢰 확보에 대한 필요성이 제기되고 있다. 즉, 신뢰할 수 있는 주체(Trust Anchor)에 의해 인증정보가 생성되어야 하는 필요성이 제기되고 있다.
또한, 서비스 유형 또는 사용자에 따라 사용자의 권한 관리, 예를 들어 일정 기간 동안만 권한을 부여하는 등의 관리 기능이 필요한데, 현재의 DID는 이러한 기능을 제공하지 못하는 한계가 있다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 제시된 것으로, 본 발명의 목적은 DID를 생성함에 있어 사용자 권한의 유효기간을 설정함으로써 유효기간 경과 후 사용자 권한이 자동 소멸되도록 하는 사용자 권한 관리가 가능한 DID 생성 방법 및 이를 이용한 사용자 권한 관리 시스템을 제공하는 것이다.
또한, 본 발명의 다른 목적은 DID 생성시 신뢰성을 확보하고 사용자 단말기가 변경된 경우 기존에 생성된 DID의 재생성 가능하도록 함으로써 사용 편의성을 높일 수 있는 사용자 권한 관리가 가능한 DID 생성 방법 및 이를 이용한 사용자 권한 관리 시스템을 제공하는 것이다.
상기의 목적을 달성하기 위하여, 본 발명에 따른 사용자 권한 관리가 가능한 DID 생성 방법은, 신원을 인증받는 사용자의 사용자 단말기, 상기 사용자의 신원을 인증하는 인증기관 서버 및 신원 증명 데이터를 활용해 상기 사용자에게 서비스를 제공하는 검증기관 서버를 포함하는 사용자 권한 관리 시스템에서, 상기 사용자의 DID(Decentralized Identity)를 생성하는 방법으로서, 상기 사용자 단말기가 상기 사용자의 DID 생성을 요청하는 단계, 상기 사용자의 신원을 인증하는 단계, 상기 사용자의 개인정보를 블록체인에 기록하고, 상기 개인정보가 기록된 영역을 가리키는 주소인 고유식별주소와 상기 사용자의 ID가 결합된 형태로 DID를 생성하는 단계, 그리고 상기 사용자의 개인 키(private key)를 이용하여 생성된 DID에 대한 공개 키(public key)를 생성하고 생성된 공개 키를 상기 블록체인에 기록하는 단계를 포함하고, 상기 블록체인의 스마트 계약 영역에 상기 사용자 권한의 유효기간을 기록하여 상기 유효기간이 경과하면 상기 사용자의 권한과 효력이 자동으로 소멸되는 것을 특징으로 한다.
바람직하게는, 상기 사용자의 신원을 인증하는 단계가, 상기 사용자 단말기가 상기 사용자를 로컬 인증하는 단계를 포함하고, 상기 로컬 인증이, 상기 사용자의 홍채 또는 안면 인식을 포함하는 생체 정보 인증, 지문 인증, password 인증 및 패턴(pattern) 인증 중 하나 이상을 포함한다.
또한, 상기 DID가 상기 사용자에게 최초로 생성되는 DID인 경우 상기 인증기관 서버는 상기 사용자 단말기와 별개의 외부 인증기관 서버이고, 상기 사용자의 신원을 인증하는 단계가, 상기 인증기관 서버가, 상기 사용자의 이름, 실명 인증 전화번호 및 상기 사용자 단말기의 고유정보를 이용하여 상기 사용자의 본인 확인 절차를 진행하는 단계를 포함한다.
더욱 바람직하게는, 상기 블록체인에 기록된 개인정보 중 상기 검증기관 서버에 제공할 정보를 패킹하고, 상기 사용자의 개인 키를 이용하여 공개 키를 생성하여 상기 검증기관 서버에 제공하는 단계를 더 포함한다.
또한, 상기의 다른 목적을 달성하기 위하여, 본 발명에 따른 사용자 권한 관리 시스템은, 신원을 인증받는 사용자의 사용자 단말기, 상기 사용자 단말기의 DID(Decentralized Identity) 생성 요청에 따라 상기 사용자의 신원을 인증하는 인증기관 서버, 신원 증명 데이터를 활용해 상기 사용자에게 서비스를 제공하는 검증기관 서버 및 상기 생성된 DID에 대한 정보를 저장하는 블록체인을 포함하고, 상기 사용자 단말기는 상기 사용자의 개인정보를 상기 블록체인에 기록하고, 상기 개인정보가 기록된 영역을 가리키는 주소인 고유식별주소와 상기 사용자의 ID가 결합된 형태로 DID를 생성하고, 상기 사용자의 개인 키(private key)를 이용하여 생성된 DID에 대한 공개 키(public key)를 생성하고 생성된 공개 키를 상기 블록체인에 기록하고, 상기 블록체인의 스마트 계약 영역에 상기 사용자 권한의 유효기간을 기록하여 상기 유효기간이 경과하면 상기 사용자의 권한과 효력이 자동으로 소멸되는 것을 특징으로 한다.
바람직하게는, 상기 사용자 단말기가, 기 인증기관 서버 및 상기 블록체인과 연동하여 상기 DID의 생성, 데이터 및 사용 권한 관리, DID 연결 클레임 서명 및 유효성 검사를 수행하는 DID 사용자 에이전트를 포함한다.
이때, 상기 DID 사용자 에이전트는 상기 사용자에 대한 로컬 인증을 수행하고, 상기 로컬 인증이, 상기 사용자의 홍채 또는 안면 인식을 포함하는 생체 정보 인증, 지문 인증, password 인증 및 패턴(pattern) 인증 중 하나 이상을 포함한다.
또한, 상기 DID가 상기 사용자에게 최초로 생성되는 DID인 경우, 상기 인증기관 서버가 상기 사용자 단말기와 별개의 외부 인증기관 서버이고, 상기 사용자의 이름, 실명 인증 전화번호 및 상기 사용자 단말기의 고유정보를 이용하여 상기 사용자의 본인 확인 절차를 진행하도록 한다.
또한, 상기 사용자 단말기는 상기 블록체인에 기록된 개인정보 중 상기 검증기관 서버에 제공할 정보를 패킹하고, 상기 사용자의 개인 키를 이용하여 공개 키를 생성하여 상기 검증기관 서버에 제공한다.
이상 설명한 바대로, 본 발명에 따른 사용자 권한 관리가 가능한 DID 생성 방법 및 이를 이용한 사용자 권한 관리 시스템은 DID 생성시 블록체인의 스마트 계약 영역에 사용자 권한의 유효기간을 설정함으로써, 유효기간 경과 후 불필요한 사용자 권한이 자동 소멸되도록 하여 사용자 권한의 효율적 운영/관리가 가능하다.
또한, 최초의 DID 생성시 외부 인증기관에 의한 중앙 인증 체계로 사용자를 인증하고, 이후 생성/등록/발급되는 DID에 대해서 근접한 노드들이 상호 인증을 해주는 분산 인증 구조를 적용함으로써, 자기주권형 신원증명이 갖고 있는 신뢰성의 한계를 극복할 수 있다.
또한, 사용자 단말기가 분실 또는 교체 등으로 변경되거나 사용자 휴대전화번호가 변경된 경우 생체인증 등을 통해 사용자를 인증하여 기존에 생성된 DID의 재생성/재발급이 가능하도록 함으로써 사용 편의성을 높일 수 있다.
도 1은 본 발명의 일 실시예에 따른 사용자 권한 관리 시스템의 구성도이다.
도 2는 본 발명의 일 실시예에 따른 사용자 권한 관리 시스템의 플랫폼 아키텍처를 도시한 도이다.
도 3은 본 발명의 일 실시예에 따른 사용자 권한 관리 시스템의 프레임워크를 도시한 도이다.
도 4는 본 발명의 일 실시예에 따른 블록체인의 구성을 도시한 도이다.
도 5는 본 발명의 일 실시예에 따라 DID를 최초로 생성하는 과정을 도시한 도이다.
도 6은 본 발명의 일 실시예에 따른 DID 등록 과정을 도시한 도이다.
도 7은 본 발명의 일 실시예에 따른 DID 인증 과정을 도시한 도이다.
도 8은 본 발명의 일 실시예에 따른 사용자 단말기 변경시 DID의 재등록 과정을 도시한 도이다.
도 9는 본 발명의 일 실시예에 따른 사용자 정보 및 생성된 DID의 예를 도시한 도이다.
도 10a 내지 도 10d는 관리자의 대쉬보드의 예를 도시한 도이다.
이하에서는, 첨부한 도면을 참조하여 본 발명의 장점, 특징 및 바람직한 실시예에 대하여 상세히 설명한다.
도 1은 본 발명의 일 실시예에 따른 사용자 권한 관리 시스템의 구성도이고, 도 2는 본 발명의 일 실시예에 따른 사용자 권한 관리 시스템의 플랫폼 아키텍처를 도시한 도이다.
도 1에 도시한 바와 같이, 본 발명의 일 실시예에 따른 사용자 권한 관리 시스템은 사용자 단말기(100), 인증기관 서버(200), 검증기관 서버(300) 및 블록체인 플랫폼(400)을 포함한다. 인증기관 서버(200)는 사용자 ID를 저장하는 신뢰 DB 영역(210)을 포함할 수 있다. 또한, 각 구성들은 상호 간에 통신 연결되어 있으며 보안을 위해 SSL(Secure Socket Layer) 통신으로 데이터를 주고 받도록 한다.
사용자 단말기(100)는 신원 인증을 하려는 사람(holder), 즉 사용자의 단말기이다. 사용자 단말기(100)는 휴대전화, 태블릿 등 모바일 디바이스일 수 있다. 사용자 단말기(100)는 실제 사용자가 DID를 사용할 수 있도록 해 주는 일종의 응용 프로그램인 DID 사용자 에이전트(110)를 포함할 수 있다. DID 사용자 에이전트(110)는 인증기관 서버(200) 및 블록체인 플랫폼(400)과 연동하여 DID 생성, 데이터 및 사용 권한 관리, DID 연결 클레임 서명 및 유효성 검사 등을 수행한다. 또한, DID 사용자 에이전트(110)는 DID 생성 및 사용자 인증 과정에서 사용자에 대한 로컬 인증을 수행할 수 있다. 이때, 사용자의 로컬 인증 방식으로는 다양한 인증 방식이 사용될 수 있는데, 구체적으로 사용자의 홍채 또는 안면 인식 등 생체 정보를 인증하는 생체 인증, 지문 인증, password 인증, 패턴(pattern) 인증 등이 사용될 수 있다. 이와 같이, 다양한 인증 방식을 지원하기 위하여 사용자 권한 관리 시스템은, 도 2에 도시한 바와 같이, FIDO(Fast IDentity Online) 프로토콜, 블록체인, 정책 관리모듈을 포함한다. 즉, 인증 방식을 서비스 애플리케이션으로 볼 때, 다양한 인증 방식과 정책, 블록체인에 대한 활용 서비스를 서비스 레이어에 구성할 수 있다.
인증기관 서버(200)는 사용자(holder)의 신원을 인증해주는 기관(CA: Certificate Authority)의 서버이다. 인증기관은 사용자의 신원에 대한 검증이 가능한 정보를 제공할 수 있으며 신원 인증을 발행해 주는 기관(issuer)이다. 인증기관 서버(200)는 사용자 단말기(100)의 요청에 따라 사용자가 적법한 권한이 있는지 검증하고 DID를 생성(발행)한다. 구체적으로, 사용자의 개인정보는 블록체인(400)에 기록되고, 상기 개인정보가 기록된 영역을 가리키는 주소를 포함하여 DID가 생성된다. DID는 상기 개인정보가 기록된 영역을 가리키는 주소, 즉 고유식별주소와 사용자 ID가 결합된 형태로 생성될 수 있다.
한편, 실시예에 따라, 사용자(holder)와 인증기관(issuer)은 하나의 주체로 구성될 수 있고, 별개의 주체로 이루어질 수도 있다. DID는 기존의 중앙 서버에 의존하는 사용자의 신원 인증 방식이 아니라 개인정보의 생성 및 관리가 사용자 개인에 의해 통제되므로 사용자(holder)와 인증기관(issuer)이 하나의 주체로 구성될 수도 있다.
검증기관 서버(300)는 발행된 신원 증명 데이터를 활용해 사용자에게 서비스를 제공하는 기업 또는 기관의 서버이다. 검증기관(verifier)은 사용자(holder)에게 서비스를 제공하기 위해 사용자의 신원에 대한 검증을 필요로 한다. 검증기관 서버(300)는 사용자 단말기(100)로부터 서비스 가입 요청이 있을 때 인증기관 서버(200)를 통해 사용자를 검증하고 서비스를 제공하게 된다.
블록체인 플랫폼(400)은 사용자의 개인정보 및 생성된 DID 정보가 기록되는 일종의 DID 레지스트리(registry)이다.
본 발명의 일 실시예에 따른 DID의 생성 및 사용자 인증에 대하여는 이하에서 보다 상세히 설명한다.
도 3은 본 발명의 일 실시예에 따른 사용자 권한 관리 시스템의 프레임워크를 도시한 도이다. 도 3에 도시한 바와 같이, 본 발명의 일 실시예에 따른 사용자 권한 관리 시스템의 프레임워크는 다른 블록체인과 마찬가지로 사용자의 신원확인(identity), 원장(ledger), 거래(transaction), 스마트 계약(smart contract) 영역으로 구분되는데, 특히, 스마트 계약 영역에 사용자 유효기간이 추가로 기록된다. 사용자 유효기간은 사용자 권한의 유효기간을 나타내며, 사용자의 DID 생성시 사용자 권한의 유효기간을 입력함으로써 일정 시간이 지나면 권한과 효력이 자동으로 소멸되도록 한다. 이와 같이, 사용자 DID의 경우 일정 기간 유효기간을 두어 목적한 바가 모두 확인되면 자동으로 소멸하도록 한다. 스마트 계약 역시 해당 계약서와 각종 권한 등에 대한 접근 권한 지정시 일정 기간만 혹은 시스템 관리자가 지정한 기간만 접근과 정보가 공유되도록 한다. 실시예에 따라 사용자 유효기간은 시스템 관리자에 의해 연장되거나 자동으로 연장되도록 구성할 수도 있다.
이와 같이 구성된 블록체인의 구성은 도 4를 참조하여 설명한다.
도 4는 본 발명의 일 실시예에 따른 블록체인의 구성을 도시한 도이다. 도 4에 도시한 바와 같이, 본 발명의 일 실시예에 따라 구성된 블록체인은 블록 헤더, 사용자 ID 식별 정보 영역, 스마트 계약 영역 등을 포함한다.
블록 헤더는 헤더 해쉬값, 논스(nonce), 트랜잭션 ID의 해쉬값 등이 기록된다. 또한, 사용자 ID 식별정보 영역에는 사용자의 고유한 식별 정보 등이 기록된다. 또한, 스마트 계약 영역에는 크리덴셜(credential) ID, 공개 키(public key), 사용자 유효기간 등이 기록된다. 크리덴셜 ID는 사용자 DID 생성시 생성되며 공개 키 역시 사용자 DID에 대하여 사용자가 개인 키(private key)를 이용하여 생성한 공개 키 값이 기록된다. 실시예에 따라 스마트 계약 영역에 공개 키 대신 공개 키에 대한 해쉬값이 기록될 수도 있다.
도 5는 본 발명의 일 실시예에 따라 DID를 최초로 생성하는 과정을 도시한 도로서, 인증기관(issuer)은 사용자(holder)와 별개의 주체, 즉 외부의 인증기관으로 구성된 실시예를 도시한 도이다. 도 5에 도시한 바와 같이, 본 발명의 일 실시예에 따라 DID를 생성하는 경우 최초 1회는 외부의 인증기관 서버(200)를 통해 인증이 이루어지도록 한다. 이는 DID가 개인정보의 생성부터 관리까지 사용자 개인에 의해 통제되는 자기주권형 신원(SSI: Self-Sovereign Identity)이다 보니 사용자 스스로에 의해 인증된 정보에 대한 신뢰성을 증명하기 어려운 문제를 해결하기 위한 것이다. 따라서, 본 발명에서는 DID 생성시 최초 1회에 대하여는 외부의 인증기관 서버(200)에 의한 중앙 인증 체계로 구성된다. 이하에서는 최초 1회 생성된 DID를 다른 DID와 구분하기 위해 '허가형 ID'라 한다. 허가형 ID 이후 생성/등록/발급되는 DID에 대해서는 근접한 노드들이 상호 인증을 해주는 분산 인증 구조가 적용된다.
먼저, 사용자 단말기(100)가 외부의 인증기관 서버(200)에 처음 DID, 즉 허가형 DID 생성 및 인증을 요청하면, 인증기관 서버는 사용자 본인 확인 절차를 진행한다(ST100, ST110). 이때, 사용자 단말기(100)의 DID 사용자 에이전트(110)는 사용자에 대한 로컬 인증을 수행할 수 있으며, 사용자의 로컬 인증 방식으로는 사용자의 홍채 또는 안면 인식 등 생체 정보를 인증하는 생체 인증, 지문 인증, password 인증, 패턴(pattern) 인증 등 다양한 인증 방식이 사용될 수 있다. 이후, 사용자의 개인정보는 블록체인(400)의 특정 블록에 기록되고, 상기 개인정보가 기록된 영역을 가리키는 주소를 포함하여 DID(허가형 ID)가 생성된다. DID는 상기 개인정보가 기록된 영역을 가리키는 주소, 즉 고유식별주소와 사용자 ID가 결합된 형태로 생성될 수 있다. 그리고, DID 사용자 에이전트(110)는 사용자의 개인 키(private key)를 이용하여 DID에 대한 공개 키(public key)를 생성하고 생성된 공개 키가 신뢰할 수 있는 DID 레지스트리(registry), 즉 신뢰 DB 영역(210) 또는 블록체인(400)에 기록된다. 실시예에 따라 상기 공개 키에 대한 해쉬(hash) 값을 DID 레지스트리에 기록할 수 있다. 한편, 인증기관 서버(200)는 최초 DID, 즉 허가형 ID 발급시, 사용자의 이름과 실명 인증 전화번호, 사용자 단말기(휴대전화)의 고유정보 등을 통해 사용자를 인증한 후 DID 주소를 부여할 수 있다.
이후, 사용자 단말기(100)가 검증기관 서버(300)에서 제공하는 서비스에 가입하거나 서비스를 이용하고자 할 경우, 검증기관 서버는 인증기관 서버(200)에 해당 사용자에 대한 검증을 요청하고 검증이 진행되게 된다(ST120, ST130). 이때, 사용자 단말기(100)의 DID 사용자 에이전트(110)는 블록체인(400)에 기록된 개인정보 중 검증기관의 서비스 가입에 필요한 정보만을 패킹하여 제공(presentation)하면서 상기 공개 키를 제공한다. 검증기관 서버(300)는 상기 공개 키를 이용하여 제공된 개인정보가 신뢰할 수 있는 정보임을 확인하고 사용자에 대한 가입 절차를 진행하게 된다. 즉, 검증기관 서버(300)의 미가입 서비스 중 사용자가 가입한 서비스에 대해 DID를 연계하고 노드별 동기화를 진행하게 된다.
도 6은 본 발명의 일 실시예에 따른 DID 등록 과정을 도시한 도로서, 도 5에 도시한 바와 같이 최초로 DID를 생성(허가형 ID)한 이후 DID를 등록하는 과정을 도시한 도이다. 이하에서는 도 6을 참조하여 본 발명의 일 실시예에 따른 DID 등록 과정을 설명한다.
사용자 단말기(100)가 검증기관 서버(300)에 DID 등록을 요청하면, 검증기관 서버는 블록체인(400)에 해당 사용자의 크리덴셜 ID(credential ID)를 조회한다(ST200 내지 ST210).
이때, 블록체인에 해당 사용자의 크리덴셜 ID가 조회되지 않으므로 검증기관 서버(300)는 사용자 단말기(100)에 등록 요청문을 전송한다(ST215).
이에 따라, DID 사용자 에이전트(110)는 사용자에 대한 로컬 인증을 진행한다(ST220, ST225). 이때, 사용자의 로컬 인증은 생체 인증, 지문 인증, password 인증, 패턴(pattern) 인증 등이 사용될 수 있다.
이후 DID 사용자 에이전트(110)는 블록체인(400)에 기록된 개인정보 중 검증기관 서버(300)가 필요로 하는 개인정보만을 패킹하여 제공하고(presentation), 사용자의 개인 키(private key)를 통해 생성된 공개 키(public key)를 생성하여 이에 대한 해쉬값을 포함하는 등록 응답 메시지를 검증기관 서버에 전송한다(ST230, ST 235). 등록 응답 메시지로 전송되는 인자값은 사용자 단말기(100)의 고유정보(휴대전화 고유정보)와 전화번호를 포함한다.
검증기관 서버(300)는 전송된 정보로 사용자를 검증한 후 검증에 성공한 경우 인증기관 서버(200)에 해당 사용자의 크리덴셜 ID 저장을 요청한다(ST240, ST245). 검증기관 서버(300)는 사용자 단말기의 고유정보 및 전화번호만으로 사용자를 인증하게 된다. 즉, 사용자를 인지하기 위해서 이름이나 주민등록번호가 아니라 사용자 단말기의 고유정보(휴대전화 고유정보)와 전화번호로만으로 인증을 수행함으로써, 사용자의 프라이버시는 최대한 존중하고 개인 정보 노출을 최소화할 수 있다. 상기에서 설명한 바와 같이, 최초로 DID(허가형 ID)를 생성하기 위해 사용자를 인증할 경우 사용자의 이름, 실명 인증된 전화번호 및 사용자 단말기의 고유정보 등을 통해 인증하고 DID 주소를 부여하지만, 그 이후에는 사용자의 실명이 아닌 ID로만 접근하고 이를 중앙이 아닌 노드들끼리 분산 인증하도록 한다.
인증기관 서버(200)는 블록체인(400)에 사용자의 크리덴셜 ID를 저장하고 그에 대한 응답을 검증기관 서버(300)에 전송한다(ST250 내지 ST260). 검증기관 서버(300)는 이에 따라 사용자 단말기(100)에 등록 성공 메시지를 전송함으로써 등록 과정이 완료된다(ST265).
도 7은 본 발명의 일 실시예에 따른 DID 인증 과정을 도시한 도이다. 이하에서는, 도 7을 참조하여 본 발명의 일 실시예에 따른 DID 인증 과정을 설명한다.
사용자 단말기(100)가 검증기관 서버(300)에 DID 인증을 요청하면, 검증기관 서버는 블록체인(400)에 해당 사용자의 크리덴셜 ID(credential ID)를 조회하고, 사용자 단말기(100)에 인증 요청문을 전송한다(ST300 내지 ST315).
이에 따라, DID 사용자 에이전트(110)는 사용자에 대한 로컬 인증을 진행한다(ST320, ST325). 사용자의 로컬 인증은 생체 인증, 지문 인증, password 인증, 패턴(pattern) 인증 등이 사용될 수 있다.
사용자 로컬 인증이 완료되면 사용자의 개인 키(private key)를 이용하여 서명을 하고, 그 결과를 검증기관 서버(300)에 인증 응답의 형태로 전송한다(ST330, ST335).
검증기관 서버(300)는 이를 검증하고 검증이 완료된 경우 사용자에게 인증 성공 메시지를 전송함으로써 등록 과정이 완료된다(ST340, ST345).
도 8은 본 발명의 일 실시예에 따른 사용자 단말기 변경시 DID의 재등록 과정을 도시한 도로서, DID를 생성/발급한 사용자 단말기가 분실 또는 교체 등으로 변경될 경우 DID를 재등록하는 과정을 도시한 도이다. 이하에서는, 도 8을 참조하여 본 발명의 일 실시예에 따른 사용자 단말기 변경시 DID의 재등록 과정을 설명한다.
사용자 단말기(100)의 DID 사용자 에이전트(110)는 인증기관 서버(200)에 해시 데이터를 요청한다(ST400). 이때, DID 사용자 에이전트(110)는 사용자 로컬 인증을 수행한 후 사용자 단말기의 전화번호와 로컬 인증에 사용된 사용자 식별정보(예를 들어 생체정보, 지문정보, 패턴정보, password 등)를 인증기관 서버에 전송한다.
인증기관 서버(200)는 DID API(500)에 등록 요청하고 DID API는 이에 대한 응답으로 true/false 또는 키 값을 전송한다(ST405, ST410). DID API(500)는 DID의 발급 및 증명 절차를 자동화해준다.
인증기관 서버(200)는 신뢰할 수 있는 DID 레지스트리, 예를 들어 신뢰 DB 영역에 공개 키를 저장하여 사용자 식별키를 등록하고, 사용자 단말기에 true/false 또는 개인 키(private key)를 응답으로 전송한다(ST415, ST420). DID 사용자 에이전트(110)는 사용자 단말기에 파일 또는 데이터 형태로 개인 키(private key)를 저장한다.
이후, DID 사용자 에이전트(110)는 저장된 개인 키를 이용하여 공개 키를 생성한 후 DID API에 검증을 진행한 후, 블록 데이터를 요청 및 수신하여 DID를 재발급(복구)하게 된다(ST425 내지 ST440).
도 9는 본 발명의 일 실시예에 따른 사용자 정보 및 생성된 DID의 예를 도시한 도이다. 도 6에 도시한 바와 같이, 사용자의 개인 정보(Account Full Info)는 Address+ID 형태의 DID로 변환되어 익명성과 함께 신뢰성을 제공하게 된다. 사용자는 검증기관에 따라 필요한 개인정보만을 패킹하여 공개 키와 함께 제공하면 되므로 개인정보의 노출이 불필요한 상태로 인증이 가능하게 된다.
한편, 시스템 관리자의 경우 모든 정보에 접근이 가능하도록 구성함으로써, 관리자만이 최소 정보를 통해 문제 발생 시 대응이 가능토록 할 수 있다. 따라서, 기존 블록체인의 수정 불가와 오류 문제를 해결할 수 있다.
도 10a 내지 도 10d는 관리자의 대쉬보드의 예를 도시한 도이다. 도 10a 내지 도 10d에 도시한 바와 같이, 시스템 관리자의 대쉬보드는 다양한 블록체인의 연동 과정과 트래픽, 트랜잭션, 인증 상태 정보 등을 실시간으로 보여준다. 이를 통해, 시스템 관리자는 원활한 인증 과정과 전송, 그리고 bottleneck 등에 대한 트래픽을 조정하거나 좀더 원할하게 분산시킬 수 있다. 따라서, 장애가 발생시 분산 처리를 좀더 빠르게 대응할 수 있다.
본 발명에 따른 DID 생성 방법은 다양한 실시예에 적용될 수 있다. 예를 들어, 문서 접근, 모바일 주민등록증, 운전면허증, 등기부등본, 인감증명, 공적부동산증명서 등 각종 증명서 발급 및 제출 과정에 적용될 수 있다. 또한, 중앙에서 인증하고 사용자를 접속시키는 것이 아니라 근접한 노드들이나 사용자들이 인증을 해 주기 때문에 특정 인터넷 연결이 안 되거나 문제 시 대체가 가능한 분산 구조 형태이다.
본 발명의 바람직한 실시예에 대해 특정 용어들을 사용하여 기재하였으나, 그러한 기재는 오로지 본 발명을 설명하기 위한 것이며, 다음의 청구범위의 기술적 사상 및 범위로부터 이탈되지 않는 범위 내에서 다양하게 변경될 수 있는 것으로 이해되어야 한다.
100: 사용자 단말기 110: DID 사용자 에이전트
200: 인증기관 서버 210: 신뢰 DB 영역
300: 검증기관 서버 400: 블록체인 플랫폼

Claims (9)

  1. 신원을 인증받는 사용자의 사용자 단말기, 상기 사용자의 신원을 인증하는 인증기관 서버 및 신원 증명 데이터를 활용해 상기 사용자에게 서비스를 제공하는 검증기관 서버를 포함하는 사용자 권한 관리 시스템에서, 상기 사용자의 DID(Decentralized Identity)를 생성하는 방법으로서,
    상기 사용자 단말기가 상기 인증기관 서버에 상기 사용자의 DID 생성을 요청하는 단계;
    상기 인증기관 서버가 상기 사용자의 신원을 인증하는 단계;
    상기 사용자 단말기가 상기 사용자의 개인정보를 블록체인에 기록하고, 상기 사용자 단말기가 상기 개인정보가 기록된 영역을 가리키는 주소인 고유식별주소와 상기 사용자의 ID가 결합된 형태로 DID를 생성하는 단계; 및
    상기 사용자 단말기가 상기 사용자의 개인 키(private key)를 이용하여 생성된 DID에 대한 공개 키(public key)를 생성하고 생성된 공개 키를 상기 블록체인에 기록하는 단계를 포함하고,
    상기 블록체인의 스마트 계약 영역에 상기 사용자 권한의 유효기간을 기록하여 상기 유효기간이 경과하면 상기 사용자의 권한과 효력이 자동으로 소멸되는 것을 특징으로 하는 사용자 권한 관리가 가능한 DID 생성 방법.
  2. 제1항에 있어서,
    상기 사용자의 신원을 인증하는 단계가,
    상기 사용자 단말기가 상기 사용자를 로컬 인증하는 단계를 포함하고,
    상기 로컬 인증이, 상기 사용자의 홍채 또는 안면 인식을 포함하는 생체 정보 인증, 지문 인증, password 인증 및 패턴(pattern) 인증 중 하나 이상을 포함하는 것을 특징으로 하는 사용자 권한 관리가 가능한 DID 생성 방법.
  3. 제1항에 있어서,
    상기 DID가 상기 사용자에게 최초로 생성되는 DID인 경우 상기 인증기관 서버는 상기 사용자 단말기와 별개의 외부 인증기관 서버이고,
    상기 사용자의 신원을 인증하는 단계가,
    상기 인증기관 서버가, 상기 사용자의 이름, 실명 인증 전화번호 및 상기 사용자 단말기의 고유정보를 이용하여 상기 사용자의 본인 확인 절차를 진행하는 단계를 포함하는 것을 특징으로 하는 사용자 권한 관리가 가능한 DID 생성 방법.
  4. 제1항에 있어서,
    상기 사용자 단말기가,
    상기 블록체인에 기록된 개인정보 중 상기 검증기관 서버에 제공할 정보를 패킹하고, 상기 사용자의 개인 키를 이용하여 공개 키를 생성하여 상기 검증기관 서버에 제공하는 단계를 더 포함하는 것을 특징으로 하는 사용자 권한 관리가 가능한 DID 생성 방법.
  5. 신원을 인증받는 사용자의 사용자 단말기;
    상기 사용자 단말기의 DID(Decentralized Identity) 생성 요청에 따라 상기 사용자의 신원을 인증하는 인증기관 서버;
    신원 증명 데이터를 활용해 상기 사용자에게 서비스를 제공하는 검증기관 서버; 및
    상기 생성된 DID에 대한 정보를 저장하는 블록체인을 포함하고,
    상기 사용자 단말기는 상기 사용자의 개인정보를 상기 블록체인에 기록하고, 상기 개인정보가 기록된 영역을 가리키는 주소인 고유식별주소와 상기 사용자의 ID가 결합된 형태로 DID를 생성하고, 상기 사용자의 개인 키(private key)를 이용하여 생성된 DID에 대한 공개 키(public key)를 생성하고 생성된 공개 키를 상기 블록체인에 기록하고,
    상기 블록체인의 스마트 계약 영역에 사용자 권한의 유효기간을 기록하여 상기 유효기간이 경과하면 상기 사용자의 권한과 효력이 자동으로 소멸되는 것을 특징으로 하는 사용자 권한 관리 시스템.
  6. 제5항에 있어서,
    상기 사용자 단말기가,
    상기 인증기관 서버 및 상기 블록체인과 연동하여 상기 DID의 생성, 데이터 및 사용 권한 관리, DID 연결 클레임 서명 및 유효성 검사를 수행하는 DID 사용자 에이전트를 포함하는 것을 특징으로 하는 사용자 권한 관리 시스템.
  7. 제6항에 있어서,
    상기 DID 사용자 에이전트가 상기 사용자에 대한 로컬 인증을 수행하고,
    상기 로컬 인증이, 상기 사용자의 홍채 또는 안면 인식을 포함하는 생체 정보 인증, 지문 인증, password 인증 및 패턴(pattern) 인증 중 하나 이상을 포함하는 것을 특징으로 하는 사용자 권한 관리 시스템.
  8. 제5항에 있어서,
    상기 DID가 상기 사용자에게 최초로 생성되는 DID인 경우, 상기 인증기관 서버가,
    상기 사용자 단말기와 별개의 외부 인증기관 서버이고,
    상기 사용자의 이름, 실명 인증 전화번호 및 상기 사용자 단말기의 고유정보를 이용하여 상기 사용자의 본인 확인 절차를 진행하는 것을 특징으로 하는 사용자 권한 관리 시스템.
  9. 제5항에 있어서,
    상기 사용자 단말기가,
    상기 블록체인에 기록된 개인정보 중 상기 검증기관 서버에 제공할 정보를 패킹하고, 상기 사용자의 개인 키를 이용하여 공개 키를 생성하여 상기 검증기관 서버에 제공하는 것을 특징으로 하는 사용자 권한 관리 시스템.
KR1020200083950A 2020-07-08 2020-07-08 사용자 권한 관리가 가능한 did 생성 방법 및 이를 이용한 사용자 권한 관리 시스템 KR102410006B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200083950A KR102410006B1 (ko) 2020-07-08 2020-07-08 사용자 권한 관리가 가능한 did 생성 방법 및 이를 이용한 사용자 권한 관리 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200083950A KR102410006B1 (ko) 2020-07-08 2020-07-08 사용자 권한 관리가 가능한 did 생성 방법 및 이를 이용한 사용자 권한 관리 시스템

Publications (2)

Publication Number Publication Date
KR20220006234A KR20220006234A (ko) 2022-01-17
KR102410006B1 true KR102410006B1 (ko) 2022-06-21

Family

ID=80051797

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200083950A KR102410006B1 (ko) 2020-07-08 2020-07-08 사용자 권한 관리가 가능한 did 생성 방법 및 이를 이용한 사용자 권한 관리 시스템

Country Status (1)

Country Link
KR (1) KR102410006B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102483869B1 (ko) * 2022-10-26 2022-12-30 김태원 블록체인 기반 nft와 관련된 콘텐츠의 ip 추적 및 did 정보를 이용한 위변조 방지 방법 및 장치

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102438846B1 (ko) * 2022-03-15 2022-09-01 클로우플레이크(주) Did 기반 사용자 스타일 정보의 nft 자산 거래 서비스 제공 방법, 장치 및 시스템
KR102541464B1 (ko) * 2022-03-28 2023-06-13 주식회사 소금광산 타겟 마케팅에 필요한 개인 데이터의 열람 및 열람에 대한 보상 방법 및 시스템

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180218455A1 (en) 2017-01-30 2018-08-02 Dais Technology, Inc. System for creating and utilizing smart policies on a blockchain
US20190058697A1 (en) 2017-08-17 2019-02-21 Domanicom Corporation Systems and methods for implementing data communication with security tokens
US20190164156A1 (en) 2017-11-27 2019-05-30 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US20200153606A1 (en) 2019-07-02 2020-05-14 Alibaba Group Holding Limited System and method for blockchain-based cross-entity authentication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180218455A1 (en) 2017-01-30 2018-08-02 Dais Technology, Inc. System for creating and utilizing smart policies on a blockchain
US20190058697A1 (en) 2017-08-17 2019-02-21 Domanicom Corporation Systems and methods for implementing data communication with security tokens
US20190164156A1 (en) 2017-11-27 2019-05-30 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US20200153606A1 (en) 2019-07-02 2020-05-14 Alibaba Group Holding Limited System and method for blockchain-based cross-entity authentication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102483869B1 (ko) * 2022-10-26 2022-12-30 김태원 블록체인 기반 nft와 관련된 콘텐츠의 ip 추적 및 did 정보를 이용한 위변조 방지 방법 및 장치

Also Published As

Publication number Publication date
KR20220006234A (ko) 2022-01-17

Similar Documents

Publication Publication Date Title
JP7121459B2 (ja) ハード/ソフトトークン検証を介したブロックチェーン認証
US11055802B2 (en) Methods and apparatus for implementing identity and asset sharing management
CN112580102A (zh) 基于区块链的多维度数字身份鉴别系统
US20190305949A1 (en) System for credential storage and verification
US20190305964A1 (en) Digital credentials for user device authentication
WO2020062668A1 (zh) 一种身份认证方法、身份认证装置及计算机可读介质
US10567370B2 (en) Certificate authority
US8499147B2 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
KR102307574B1 (ko) 블록체인을 기반으로 한 클라우드 데이터 저장 시스템 및 데이터 저장 방법
KR102410006B1 (ko) 사용자 권한 관리가 가능한 did 생성 방법 및 이를 이용한 사용자 권한 관리 시스템
US20050010780A1 (en) Method and apparatus for providing access to personal information
US20080086634A1 (en) Techniques for using AAA services for certificate validation and authorization
US20190306151A1 (en) Digital credentials for visitor network access
TW200828944A (en) Simplified management of authentication credientials for unattended applications
WO2013056674A1 (zh) 第三方应用的集中式安全管理方法和系统及相应通信系统
TW201248526A (en) Dynamic platform reconfiguration by multi-tenant service providers
JP2003296281A (ja) アクセス制御方法及びシステム
CN109962890A (zh) 一种区块链的认证服务装置及节点准入、用户认证方法
CN114666168B (zh) 去中心化身份凭证验证方法、装置,以及,电子设备
JPH05333775A (ja) ユーザ認証システム
Abraham et al. SSI Strong Authentication using a Mobile-phone based Identity Wallet Reaching a High Level of Assurance.
JPH10336172A (ja) 電子認証用公開鍵の管理方法
JP2005149341A (ja) 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム
US11082236B2 (en) Method for providing secure digital signatures
WO2018207174A1 (en) Method and system for sharing a network enabled entity

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant