JP2024507304A - ブロックチェーン基盤の認証及び取り引きシステム - Google Patents

ブロックチェーン基盤の認証及び取り引きシステム Download PDF

Info

Publication number
JP2024507304A
JP2024507304A JP2021578184A JP2021578184A JP2024507304A JP 2024507304 A JP2024507304 A JP 2024507304A JP 2021578184 A JP2021578184 A JP 2021578184A JP 2021578184 A JP2021578184 A JP 2021578184A JP 2024507304 A JP2024507304 A JP 2024507304A
Authority
JP
Japan
Prior art keywords
party
user
wallet
blockchain
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021578184A
Other languages
English (en)
Inventor
ヒョン ウ,ジョン
イル イ,テ
ジン ジュン,イル
ジュン シン,ヘ
ソク チャン,ヒュン
ジェ ソン,ミン
ホン ペク,サン
ビン パク,ソ
サン クォン,ヒョ
ジュ キム,ミ
フン ソン,ジュン
ディルショド,ラクマノフ
ヘ キム,ドン
ジン キム,ジョン
Original Assignee
イーストーム カンパニー,リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by イーストーム カンパニー,リミテッド filed Critical イーストーム カンパニー,リミテッド
Publication of JP2024507304A publication Critical patent/JP2024507304A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本発明の実施例によれば、使用者のモバイル端末にインストールされるアプリケーションプログラムである使用者側のDID(Distributed Identity)ウォレット;を含むブロックチェーン基盤の認証及び取り引きシステムが提供される。ここで、前記使用者側のDIDウォレットは、認証または取り引きの相手方になる相手側のシステムから提供される相手方のVP(Verifiable Presentation)が獲得された場合、相手方のVPを検証し、検証された相手方確認情報を使用者に画面で表出することによって、使用者が前記相手方に関する真偽確認ができるようにする。

Description

本発明は使用者のモバイル端末機でブロックチェーン基盤の認証、取り引き、電子署名サービスを提供するにあたり、使用者とオンラインで連結された相手方(または認証要請)が正当な相手方であるか否かを使用者が先に確認した後、自分の認証値を提供させるオンライン相互認証DID(Distributed Identity)技術を開発し、オフラインでも密接に接触せずに距離を維持しながらもオフライン相互認証が進められるようにするオン/オフライン相互認証及び取り引き技術に関する。
政府主導の電子証明書制度の廃止とコロナによるアンタクト環境がかみ合って、いつもより保安性と便利性を兼ね備えた新しい認証及び電子署名技術が注目されている。
保安的側面では1世代中央集中式認証(Centeral Identity)、2世代統合式認証(Federated Identity)システムを越えて、攻撃者がむやみに変調したり攻撃しにくい脱中央化されたブロックチェーン基盤の3世代分散型身元認証(Distributed Identity:DID)システムに発展している。
このようなDID認証システムはオンライン取り引きのみに限定して使われるものではなく、QRコードとスマートフォンを利用してオフラインでも利用されている。
しかし、DID認証システムが使用者の公開キーを信頼できるブロックチェーンで保証する安全なシステムと言っても、使用者が最初アクセスしたシステムまたは認証要請値(QRコード、リターンURLなど)が偽物であれば、使用者認証情報はいつでも攻撃者によって盗用されることができる。既存のDID認証技術は使用者が誰に身元情報を提供し、何に電子署名をするかに対する事前確認機会を持つことができず、自分の身元証明または電子署名のみを相手方に提供する危険性を持っている。
すなわち、既存のDID認証技術も現在まで開発された全ての認証技術(すなわち、OTP、PKI、生体認証、行為基盤認証、ブロックチェーン認証などを含む)と同様、特定サービスにアクセスした使用者が正当な使用者であるか否かのみを検証する方式で開発されてきて、その特定サービスを提供するサービス提供者の真偽までは検証しなかった。
このような理由によって使用者が正当なサービス提供者であるかのように偽装した悪性攻撃者サービスにアクセスして使用者認証や電子署名に対応するようになると、該当使用者の身元及び電子署名は盗用されるしかない。
悪性攻撃者はオンラインだけでなくオフライン上でも存在することができる。QRコード認証を例えると、攻撃者が前もって生成した悪性認証または電子署名QRコードをオフラインサービス提供者のスマートフォンに配布し、正当な使用者がこれを自分のスマートフォンアプリで認識して承認するようになれば、使用者はどんな内容を承認したのか分からないまま承認するので、自分の身元情報を奪取されたり、電子署名を奪われることができる。このようなQRコードの代替による詐欺取り引き(QRishing)はオフラインモバイル認証で随時発生している。
したがって、認証システムの後端がいくら強力なブロックチェーンで保障されても使用者が最初アクセスしたシステムまたは認証要請値(QRコード、リターンURLなど)が偽物であれば、使用者の認証情報と電子署名がいつでも盗用されることができる。
また、最近コロナによってオフライン上で2M以上の距離を維持しながら安全に対面取り引きを進めなければならない状況が台頭されていて、1M以内の近接距離のみで認証されるQRやNFC認証方式を改善できるよう、2M以上の防疫距離で安全に取り引きの相手を確認した後、使用者本人の認証値または電子署名値を伝達することができる改善された方法が必要である。
本発明は上述した問題点を解決するために想到されたものであって、使用者認証を要請するサービスが正当なサービスであるか否かを先に確認した後、使用者の認証値を該当サービスに伝達するDID基盤のオンライン相互認証と取り引き技術、オフラインで2M以上の安全防疫距離でも取り引きの相手(またはIoT機器)が正常の相手方であるか否かを先に確認した後、使用者の認証値を伝達するオフライン相互認証及び取り引き方法を提供しようとする。
本発明の一側面によると、使用者のモバイル端末にインストールされるアプリケーションプログラムである使用者側のDID(Distributed Identity)ウォレット;を含むブロックチェーン基盤の認証及び取り引きシステムが提供される。ここで、前記使用者側のDIDウォレットは、認証または取り引きの相手になる相手側のシステムから提供される相手方のVP(Verifiable Presentation)が獲得された場合、相手方のVPを検証し、検証された相手方確認情報を使用者に画面で表出することで、使用者が前記相手に関する真偽確認ができるようにする。
一実施例において、前記使用者側のDIDウォレットは、前記相手方のVPに対応される公開キーで前記相手方のVPを復呼化し、復呼化されたVPに含まれた相手方の電子署名を検証し、復呼化されたVPに含まれた前記相手方のVC(Verifiable Credential)から前記相手方のVCを発給した発給者(Issuer)の電子署名を獲得し、前記発給者の公開キーで前記発給者の電子署名を検証した後、検証された相手方確認情報を使用者に画面で表出する。
一実施例において、前記相手方のVPは事前に生成された固定値の静的VPであるか、または前記相手側のDIDウォレットが事前に発給された前記相手方のVC(Verifiable Credential)を個人キーで暗号化して前記認証または取り引き時点で動的に生成した動的VPである。
一実施例において、前記相手側のシステムにインストールされるアプリケーションプログラムである相手側のDIDウォレット;をさらに含む。ここで、前記相手側のDIDウォレットは、QR(Quick Response)コードに前記相手方のVPを搭載したり、またはQRコードに前記相手方のVPにアクセスできる保管所のネットワークアクセス情報を搭載した後、前記QRコードを前記使用者に提供することができる。
ここで、前記使用者側のDIDウォレットは、前記QRコードの認識を通じて前記相手方のVPを獲得することができる。
一実施例において、前記使用者側のDIDウォレットは、画面に表出された前記相手方確認情報を通じて前記使用者が前記相手方を認証した場合に限って、前記使用者のVPを前記相手側のシステムまたは前記相手方のVC(Verifiable Credential)で指定した提出先に提出させることができる。
一実施例において、前記使用者側のDIDウォレットは、前記相手側のシステムまたは前記相手側のシステムと連動される連動機器から送り出された近距離無線信号からターミナル識別値を抽出し、抽出されたターミナル識別値をターミナル情報システム(Terminal Information Server)に伝送して前記ターミナル情報システムから前記ターミナル識別値に対応される前記相手方のVPを獲得することができる。
一実施例において、前記使用者側のDIDウォレットは、前記近距離無線信号から抽出したターミナル識別値と前記復呼化されたVPに含まれた前記相手側のシステムのターミナル識別値が一致するかに関する検証をさらに遂行し、前記検証が正常に行われた場合に限って、前記使用者のVPを前記相手側のシステムまたは前記相手方のVC(Verifiable Credential)で指定した提出先に提出させることができる。
一実施例において、前記取り引きがブロックチェーン基盤の送金トランザクションに該当する場合、前記使用者側のDIDウォレットは、前記相手方確認情報として前記画面に表出された受金者情報による入金住所のみに送金額を入力することができる画面を提示し、使用者が送金額を入力した場合、該当入金住所にトランザクションを伝送することができる。
本発明の実施例によると、使用者認証を要請するサービスが正当なサービスであるか否かを先に確認した後、使用者の認証値を該当サービスに伝達するDID基盤のオンライン相互認証技術を提供して、より安全な身元認証と取り引きが可能であり、オフラインでも安全防疫距離を維持しながら安全な身元認証及び取り引きが可能なオフライン相互認証及び取り引き方法を提供することができる効果がある。
従来の方式にしたがって、標準DID基盤のオンライン使用者認証によってウェブサイトログインする流れを示す図面。 従来の方式にしたがって、標準DID基盤のオンライン使用者認証として電子署名する流れを示す図面。 本発明の実施例によって、サービス提供者のSVC検証を含む標準DIDでオンライン使用者を認証し、サービスを提供する流れを示す図面。 本発明の実施例によって、サービス提供者のSVC検証を含む標準DIDでオンライン使用者の電子署名を受信してサービスを提供する流れを示す図面。 本発明の実施例によって、認証BLEを通じた使用者と使用者との間でオフライン相互認証をする流れを示す図面。 本発明の実施例によって、認証BLEを通じた使用者と機器との間でオフライン相互認証をする流れを示す図面。 本発明の実施例によって、使用者ウォレットでサービス提供者を検証した後、サービスも使用者を検証した後でログインを許容する流れを示す図面。 本発明の実施例によって、電子署名を行うにあたり、QRコードで契約相手をブロックチェーンで確認した後、使用者の電子署名を提出する過程の流れを示す図面。 本発明の実施例によって、オフラインでQRコードでサービス提供者の情報を確認した後、サービス提供者に使用者の個人情報を伝達する流れを示す図面。 本発明の実施例によって、2M以上の距離を置いたオフライン環境で認証BLEで取り引き相手を確認した後、使用者認証情報を提出する流れを示す図面。 本発明の実施例によって、送金相手のVP確認後、送金取り引きをする方法に関する第1実施例のサービスの流れを示す図面。 図11のケースにおけるサービス画面の例示。 本発明の実施例によって、送金相手のVP確認後、送金取り引きをする方法に関する第2実施例のサービスの流れを示す図面。 図13のケースにおけるサービス画面の例示。 本発明の実施例によって、仮想通貨の出金取り引きをする方法に関するサービスの流れを示す図面。 図15のケースにおけるサービス画面の例示。
本発明は多様な変換を加えることができるし、様々な実施例を持つことができるところ、特定実施例を図面に例示して詳細な説明に説明する。しかし、これは本発明を特定実施形態に対して限定することではなく、本発明の思想及び技術範囲に含まれる全ての変換、均等物ないし代替物を含むものとして理解しなければならない。
本発明を説明するにあたり、関連公知技術に対する具体的な説明が本発明の要旨を不要に曖昧にすると判断される場合、その詳細な説明を省略する。また、本明細書の説明過程で利用される数字(例えば、第1、第2など)は一つの構成要素を他の構成要素と区分するための識別記号に過ぎない。
また、明細書全体において、一構成要素が他の構成要素と「連結される」か「アクセスされる」などと言及された時は、前記一構成要素が前記他の構成要素と直接連結されたり、または直接アクセスされることもできるが、特に断らない限り、中間にまた他の構成要素を媒介にして連結されたり、またはアクセスされることもできると理解しなければならない。また、明細書全体において、とある部分がとある構成要素を「含む」とする時、これは特に断らない限り、他の構成要素を除くものではなく他の構成要素をさらに含むことができることを意味する。
以下、添付の図面を参照して本発明の実施例を詳しく説明する。
このために、従来の一般的なDID技術について明確に説明する。
図1は従来の方式にしたがって、標準DIDに基づくオンライン使用者認証によってウェブサイトにログインする流れを示す図面で、図2は従来の方式にしたがって、標準DIDに基づくオンライン使用者認証で電子署名する流れを示す図面である。
図1では一般的なDIDウォレットアプリでPCに表出されたQRコードをスキャンする場合、QRコードに搭載されたリターンURLで使用者認証値のVP値を提出する場合のサービス処理の流れを示し、図2ではQRコードに搭載するには大きすぎる内容の電子署名を進める場合、サービス提供者のリターンURLに取り引きメッセージを要請して受信し、該当メッセージに対して電子署名したVPを提出するサービス処理の流れを示す。このように一般的な使用者認証または電子署名の流れはサービス提供者側で使用者ウォレットに使用者VPを提出してもらうアドレスを搭載したQRまたはリンクを提供し、使用者が該当URLアドレスまたはリンクへVPを提出することで使用者認証または電子署名が行われる。すなわち、従来の方式による標準DIDに基づく認証過程は使用者認証のみが行われるだけで、該当サービスを提供するサービス提供者または電子署名を要求する相手方に関する真偽可否に関する検証は行われない。
これと違って、本発明は使用者認証を要請するサービスが正当なサービスであるか否かを先に確認した後、使用者の認証値を該当サービスに伝達するDID基盤のオンライン相互認証と電子署名技術を提供し、またオフライン上でも取り引きの相手(またはIoT機器)が正常な相手であるかを先に確認した後、使用者の認証値を伝達するオフライン相互認証及び電子署名技術を提供する。これに関して以下図3~図10を参照して本発明の技術的方式について詳しく説明すれば次のとおりである。
図3~図6において、ホルダー(Holder)(DID ウォレット)は使用者のモバイル端末にインストールされるアプリケーションプログラムであって使用者側のDIDウォレットを称し、PC(Personal computer)は使用者が特定オンラインサービスを利用するために使用する端末機を称し、ベリファイヤー(Verifier)は使用者との関係において認証または取り引きの相手になる相手方システム(例えば、図3及び図4の場合、オンラインサービス提供者のシステム、図5及び図6の場合、オフライントランザクションの相手方システム)を称する。
また、図3~図6において、SVC(Service Verifiable Credential)は所定の発給機関(Issuer)から発給された相手方のVC(Verifiable Credential)を称し、SVP(Service Verifiable Presentation)は前記SVCから生成された相手方のVP(Verifiable Presentation)を称する。
[DID基盤のオンライン相互認証‐SVPでサービス提供者を確認した後、使用者認証情報送信方式]
図3は、SVC検証を含む標準DIDに基づくオンライン使用者認証によって電子署名する流れを示す図面である。
図3を参照すれば、使用者が自分のPCで所定のオンラインサービス提供者が提供する特定サービスを要請することによって(図3の図面符号1参照)、オンラインサービス提供者による相手方システムは使用者のPC画面にQRコードが表出されることができるようにQRコードをリターンする(図3の図面符号3参照)。この時、QRコードには使用者のVPを要求するリターンURL以外にもそのオンラインサービス提供者自分のVP(すなわち、SVP)も含まれる。
以後、使用者が自分のモバイル端末にインストールされたDIDウォレットを利用してQRコードを認識する場合(図3の図面符号4参照)、使用者側のDIDウォレットはQRコード認識を通じて獲得されたSVPを利用して相手方のオンラインサービス提供者の真偽可否に関する検証を行う(図3の図面符号5参照)。
この時、使用者側のDIDウォレットを通じた相手方の真偽可否検証過程は次のとおりである。
先ず、使用者側のDIDウォレットは、QRコード認識を通じて獲得されたSVPに含まれたDID情報(Distributed Identification information)(これは一種の公開キーのアドレスである)を参照して該当ブロックチェーンシステムに公開キーを照会して、照会された公開キーを利用してSVPに含まれたデータを復呼化する。
この時、復呼化されたSVPには相手方のVC(すなわち、SVC)、相手方の電子署名値が含まれることができる。また、復呼化されたSVPに含まれたSVCには該当相手方を確認することができる識別情報(以下、これを相手方確認情報と略して命名する)はもとより、そのSVCを発給した発給者(Issuer)の電子署名値及び公開キーアドレスなどが含まれることができる。
これによって、使用者側のDIDウォレットは、前記SVPに対応される公開キーを利用して前記相手方の電子署名値を検証する。より具体的に説明すれば、使用者側のDIDウォレットは、SVPに対応される公開キーと所定のハッシュ関数(これは相手方が該当電子署名値を生成した時に使ったハッシュ関数)を利用して生成した電子署名値と復呼化されたSVPに含まれた相手方の電子署名値のと間の一致可否を確認することで、相手方の電子署名値の真偽を検証(すなわち、SVPの真偽検証)することができる。
また、使用者側のDIDウォレットは、前記発給者の電子署名値を検証する。より具体的に説明すれば、使用者側のDIDウォレットは、先ず、SVCに含まれた発給者の公開キーアドレスを利用して該当発給者の公開キーを獲得し、獲得された発給者の公開キーと所定のハッシュ関数(これは発給者が該当電子署名値を生成した時に使ったハッシュ関数)を利用して生成した電子署名値とSVCに含まれた発給者の電子署名値との間の一致可否を確認することで、発給者の電子署名値の真偽を検証(すなわち、SVCそれ自体の真偽検証)することができる。
上述したように、SVP及びSVCの真偽検証が完了された場合、使用者側のDIDウォレットは復呼化されたSVPに含まれた相手方確認情報(すなわち、検証完了された相手方確認情報)をウォレットアプリの画面上に表出する。これによって使用者はウォレットアプリ画面を通じて検証された相手方確認情報を確認し、これを通じて相手方に関する真偽を確認することができるようになる。
上述した過程を通じて相手方の真偽の確認が完了され、使用者がウォレットアプリ画面を通じて確認処理(例えば、確認ボタンをクリック)をすれば、使用者側のDIDウォレットは使用者のVPを生成し、使用者のVPがベリファイヤー(Verifier)(すなわち、相手側のシステム)またはSVCで指定した提出先(すなわち、リターンURLなど)に提出されるようにする(図3の図面符号6及び7参照)。この時、使用者のVP提出過程及び以後の使用者認証によるサービス処理過程(図3の図面符号8~10参照)は前記図1及び図2と本質的に同じプロセスであるため、これに関する詳細な説明は省略する。
相手側のシステムであるサービス提供者(図3におけるベリファイヤー(Verifier))は静的に生成されたSVPを提供することもできるし、動的に生成されたSVPを提供することができる。この時、動的にSVPを提供するためには、サービスにサービス側のDIDウォレットがなければならない。
この場合、サービス側のDIDウォレットは、QRコードにSVPを搭載したり、またはQRコードにSVPにアクセスできる保管所のネットワークアクセス情報を搭載した後、前記QRコードを前記使用者に提供することができる。
上述した図3のオンライン相互認証ケースに関するサービス処理過程の画面例示が図7に示されている。
この時、上述した図3のオンラインサービス相互認証プロセスは、図4における電子契約過程にも同様に適用されることができる。図4はDID基盤のオンライン電子署名ケースであって、SVPでサービス提供者を確認した後、電子契約のための使用者の署名を伝送する過程を示す。上述した図4のオンライン相互認証ケースに関するサービス処理過程の画面の例示が図8に示されている。
また、上述した図3のオンラインサービス相互認証プロセスは、図5及び図6のオフライン相互認証ケースにも類似に適用されることができる。このようなオフライン相互認証ケースでもQRコードが活用されることができるが(図9のサービス処理過程の画面の例示参照)、図5及び図6では近距離無線信号のBLEビーコン(Bluetooth Low Energy beacon)が活用される場合を例示している。このようにBLEビーコンを利用すれば、2メートル以上の距離でもオフライン相互認証が行われるようにサービスを具現することができる。
上述したBLEビーコンを利用したオフライン相互認証サービスを具現するためには、相手側のシステムまたはこれと連動される機器にはBLEビーコン送信モジュールが搭載される必要がある。この時、BLE送信モジュールが搭載される機器がモバイル端末の場合、クライアントとして動作するだけであってサーバーとして動作することができないため、BLEビーコン信号のメッセージ内にSVPを搭載して送り出すことは不可能である。したがって、BLEビーコンを利用したオフライン相互認証サービスを具現しようとする場合、図5及び図6のようにTIS(Terminal Information Server)が追加構成されることができる。図5及び図6による時、TISは相手側のシステムであるベリファイヤー(Verifier)と独立された装置で示されているが、システムの具現方式によってベリファイヤー(Verifier)内に含まれることもできるし、またはブロックチェーンシステムと連動されるように具現されることもできる。
[オフライン相互認証‐BLEビーコンとTISを利用し、SVPでオフライン相手方を確認した後、使用者を認証する方式]
図5は、認証BLEを通じた使用者と相手方使用者との間でオフライン相互認証する流れを示す図面である。
図5を参照すれば、使用者側のDIDウォレットは、相手側からBLEビーコン信号を受信し(図5の図面符号1参照)、これによってBLEビーコン信号に含まれたUUID(すなわち、ターミナル識別情報)を獲得することができる。この時、具現方式によってBLEビーコン信号内にはターミナル識別情報以外もターミナル認証情報も含まれることができることは勿論である。
これによって、使用者側のDIDウォレットは、ターミナル識別情報をTISに伝送して該当ターミナル識別情報に対応される相手方のSVPを獲得することができる(図5の図面符号 2及び3参照]。以後、使用者側のDIDウォレットは獲得されたSVPを利用して相手方の真偽確認過程を行う(図5の図面符号4参照)。この時の相手方の真偽確認過程は前記図3の説明と本質的に同じであるため、その詳細な説明は省略する。
上述した相手方の真偽確認が完了されると、使用者側のDIDウォレットは検証された相手方確認情報をウォレットアプリ画面を通じて表出し、使用者から相手方の確認が完了する場合、使用者のVPを生成して相手側のシステムに伝送することができる(図5の図面符号5及び6参照)。この時、使用者のVP提出過程及び以後の使用者認証によるサービス処理過程(図5の図面符号7~9参照)も前記図1及び図2と本質的に同じプロセスであるため、これに関する詳細な説明は省略する。
上述したオフライン相互認証過程で、使用者側のDIDウォレットは次のような過程をさらに追加することができる。すなわち、使用者側のDIDウォレットは、BLEビーコンを受信された相手側の固有識別値(UUID)とTISから受信したSVP内の固有識別値が一致する場合のみSVP内容が正当であると判断し、ウォレットアプリ画面に相手方確認情報が表出されるようにすることができる。
また、使用者側のDIDウォレットは、相手側の固有識別値と認証値(60秒ごとに変更される可変値)で構成された相手側のBLEデータが受信された場合、使用者のVP提出時に相手側の認証値をともに使用者自分の個人キーで署名して相手側に伝達することができる。この時、相手側のシステムは使用者のVPをブロックチェーンシステムで検証する過程で、使用者側から受信した使用者のVPに含まれた認証値に基づいて該当使用者がBLEビーコン信号送信領域に近い位置に存在したことをさらに確認することができる。
上述した図5のオンライン相互認証ケースに関するサービス処理過程の画面の例示が図10に示されている。
[オフライン相互認証‐SVPでオフラインIoTを確認した後、使用者を認証する方式]
図6は、認証BLEを通じた使用者と機器との間でオフライン相互認証をする流れを示す図面である。図6を参照すれば、本発明は図5の例示のようなオフラインで人の間の相互認証以外にも、使用者と無人化機器(図6の例示の出入口、酒類自動販売機など)との間の相互認証技術の具現が可能である。
上述したようなブロックチェーン基盤の認証及び取り引きシステムはブロックチェーン上の送金、入出金などのトランザクションにも同様に適用されることができる。以下、これを図11~図16を参照して説明する。
従来ブロックチェーントランザクションは匿名性が強調されて受金者や受信者の個人情報がブロックチェーンに搭載されていなかったが、関連法が改正されて段々送金者及び受金者との間で実名化されている成り行きである。このような成り行きに合わせて上述した本発明の技術は、身元認証だけでなく仮想通貨(コイン/トークン)取り引きの際に送金者と受金者の確認過程にも利用されることができる。
従来技術で使用者は自分が誰にコイン/トークンを伝送するのか確認することができないまま公開キーアドレスにコイン/トークンを伝送しなければならなかった。よって、誤った公開キーアドレスを入力する間違いが発生したこともあり、公開キーアドレスが正しくてもブロックチェーンを誤って選択した後、該当公開キーアドレスに送金する問題が発生することもあった。
したがって、本発明の技術をコイン/トークンの送金取り引きにも適用するようになれば、DIDに基づいて受取人情報を先ず確認した後、ウォレットで該当DID情報に入った相手方確認情報(受金者名、ブロックチェーン、公開キーアドレスなど)を使用者に表出した後、使用者が同意すれば該当入金アドレスである公開キーアドレスに送金額を入力してもらってブロックチェーンでトランザクションを伝送する方法で安全なトランザクション取り引きが行われることができる。システムの具現方式によって、送金額までDID情報に搭載して使用者が送金額まで入力しなくてトランザクションを伝送することができるウォレットを具現することもできる。
より詳しくは、図11及び図12に示されたように、使用者同士の間のモバイル対モバイルで取り引きすることである。ここで、図11は本発明の実施例によって、送金相手のVP検証後、送金取り引きをする方法に関する第1実施例のサービスの流れを示す図面で、図12は図11のケースでのサービス画面の例示である。
図11及び図12を参照すれば、モバイルで金を受けようとする人が受金者の情報を搭載しているVP情報をQRで提示し(または、受取人のVP情報を習得することができるネットワークアクセス情報をQRコードで提示することができる)、金を送ろうとする人が受取人が提示したVP情報を習得してブロックチェーンで検証した後、受取人の情報を画面で確認した後で送金者が受取人情報を確認すれば、VP内に含まれた受取人のブロックチェーンと公開キーアドレスで送金アドレスが固定された後、ウォレットで送金額を入力してトランザクションを伝送する例示である。
他の適用例は仮想通貨取引所のウェブサイトに自分のモバイルウォレットで保有しているコイン/トークンを振り込む例として、これは図13及び図14に示されている。また他の適用例は仮想通貨取引所のウェブサイトで保有しているコイン/トークンを自分のモバイルウォレットで引き出す例として、これは図15及び図16に示されている。
図13及び図14を参照すれば、仮想通貨取引所のウェブサイトに自分のモバイルウォレットで保有しているコイン/トークンを振り込もうとする場合、仮想通貨取引所が提示するVP習得目的のQRコードを入金者がモバイルウォレットでスキャンして仮想通貨取引所のVPをブロックチェーンで検証し、検証されたVP情報を使用者に表出した後、使用者が入金者情報に同意すればウォレットでVPに含まれていた情報の一部を利用してブロックチェーン、受金者アドレスなどを固定した状態で使用者がモバイルで入力しようとする金額だけ入力した後、モバイルアプリでトランザクションを伝送することである。
また、図15及び図16を参照すれば、仮想通貨取引所のウェブサイトで保有しているコイン/トークンを自分のモバイルウォレットで引き出そうとする場合、取引所が提示するVP提出用QRコードをモバイルウォレットで先にスキャンし、モバイルウォレットでQRコードに搭載されたアドレスでウォレットに保管中の使用者自分(すなわち、出金者)のVPを提出すれば、仮想通貨取引所のウェブサイトが提出された使用者のVPをブロックチェーンで検証し、使用者がウェブ画面で出金情報に同意すればVPに含まれていた情報の一部を利用してブロックチェーン、受金者アドレスなどを固定した後、使用者が出金額を入力すれば取引所がブロックチェーンでトランザクションを伝送することである。
上述した本発明によるブロックチェーン基盤の認証及び取り引きシステムは、コンピュータで読み取ることができる記録媒体にコンピュータが読み取ることができるコードで具現されることが可能である。コンピュータが読み取ることができる記録媒体では、コンピュータシステムによって読み取ることができるデータが格納された全ての種類の記録媒体を含む。例えば、ROM(Read Only Memory)、RAM(Random Access Memory)、磁気テープ、磁気ディスク、フラッシュメモリ、光データ格納装置などがある。また、コンピュータが読み取ることができる記録媒体はコンピュータ通信網で連結されたコンピュータシステムに分散され、分散方式で読み取ることができるコードとして格納されて実行されることができる。
以上では本発明の実施例を参照して説明したが、該当技術分野で通常の知識を有する者であれば下記の特許請求の範囲に記載された本発明の思想及び領域から脱しない範囲内で本発明を多様に修正及び変更させることができることを容易に理解することができる。

Claims (7)

  1. 使用者のモバイル端末にインストールされるアプリケーションプログラムである使用者側のDID(Distributed Identity)ウォレット;を含むブロックチェーン基盤の認証及び取り引きシステムにおいて、
    前記使用者側のDIDウォレットは、
    認証または取り引きの相手方になる相手側のシステムから提供される相手方のVP(Verifiable Presentation)が獲得された場合、相手方のVPを検証し、検証された相手方確認情報を使用者に画面で表出する、ブロックチェーン基盤の認証及び取り引きシステム。
  2. 前記使用者側のDIDウォレットは、
    前記相手方のVPに対応される公開キーで前記相手方のVPを復呼化し、復呼化されたVPに含まれた相手方の電子署名を検証し、
    復呼化されたVPに含まれた前記相手方のVC(Verifiable Credential)から前記相手方のVCを発給した発給者(Issuer)の電子署名を獲得し、前記発給者の公開キーで前記発給者の電子署名を検証した後、
    検証された相手方確認情報を使用者に画面で表出する、請求項1に記載のブロックチェーン基盤の認証及び取り引きシステム。
  3. 前記相手側のシステムにインストールされるアプリケーションプログラムである相手側のDIDウォレット;をさらに含み、
    前記相手方のVPは、事前に生成された固定された値の静的VPであるか、または前記相手側のDIDウォレットが事前に発給された前記相手方のVC(Verifiable Credential)を個人キーで暗号化して前記認証または取り引き時点で動的に生成した動的VPで、
    前記相手側のDIDウォレットは、QR(Quick Response)コードに前記相手方のVPを搭載したり、またはQRコードに前記相手方のVPにアクセスできる保管所のネットワークアクセス情報を搭載した後、前記QRコードを前記使用者に提供し、
    前記使用者側のDIDウォレットは、前記QRコードの認識を通じて前記相手方のVPを獲得することを特徴とする、請求項1に記載のブロックチェーン基盤の認証及び取り引きシステム。
  4. 前記使用者側のDIDウォレットは、
    画面に表出された前記相手方確認情報を通じて前記使用者が前記相手方を認証した場合に限って、前記使用者のVPを前記相手側のシステムまたは前記相手方のVC(Verifiable Credential)で指定した提出先に提出されるようにすることを特徴とする、請求項1に記載のブロックチェーン基盤の認証及び取り引きシステム。
  5. 前記使用者側のDIDウォレットは、
    前記相手側のシステムまたは前記相手側のシステムと連動される連動機器から送信された近距離無線信号からターミナル識別値を抽出し、抽出されたターミナル識別値をターミナル情報システム(Terminal Information Server)に伝送して前記ターミナル情報システムから前記ターミナル識別値に対応される前記相手方のVPを獲得することを特徴とする、請求項4に記載のブロックチェーン基盤の認証及び取り引きシステム。
  6. 前記使用者側のDIDウォレットは、
    前記近距離無線信号から抽出したターミナル識別値と前記復呼化されたVPに含まれた前記相手側のシステムのターミナル識別値が一致するか否かに関する検証をさらに行い、前記検証が正常に行われた場合に限って、前記使用者のVPを前記相手側のシステムまたは前記相手方のVC(Verifiable Credential)で指定した提出先に提出されるようにすることを特徴とする、請求項5に記載のブロックチェーン基盤の認証及び取り引きシステム。
  7. 前記取り引きがブロックチェーン基盤の送金トランザクションにあたる場合、
    前記使用者側のDIDウォレットは、
    前記相手方確認情報として前記画面に表出された受金者情報による入金アドレスに送金額を入力することができる画面を提示し、使用者が送金額を入力した場合、該当入金アドレスにトランザクションを伝送することを特徴とする、請求項1に記載のブロックチェーン基盤の認証及び取り引きシステム。
JP2021578184A 2021-12-27 2021-12-27 ブロックチェーン基盤の認証及び取り引きシステム Pending JP2024507304A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/KR2021/019924 WO2023127977A1 (ko) 2021-12-27 2021-12-27 블록체인 기반 인증 및 거래 시스템

Publications (1)

Publication Number Publication Date
JP2024507304A true JP2024507304A (ja) 2024-02-19

Family

ID=86999277

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021578184A Pending JP2024507304A (ja) 2021-12-27 2021-12-27 ブロックチェーン基盤の認証及び取り引きシステム

Country Status (5)

Country Link
US (1) US20240046265A1 (ja)
EP (1) EP4227878A4 (ja)
JP (1) JP2024507304A (ja)
CN (1) CN117882103A (ja)
WO (1) WO2023127977A1 (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101450013B1 (ko) * 2013-12-20 2014-10-13 주식회사 시큐브 빠른 응답 코드를 이용한 인증 시스템 및 방법
KR101906452B1 (ko) * 2017-04-12 2018-10-11 주식회사 포스웨어지 블루투스 통신을 이용한 서비스 제공 시스템
KR102110349B1 (ko) * 2019-08-30 2020-05-14 (주) 와이즈엠글로벌 분산원장을 이용한 디지털신분증의 발급, 관리 및 활용하는 시스템 및 그 방법
CN111277577B (zh) * 2020-01-14 2022-06-07 北京百度网讯科技有限公司 数字身份验证方法、装置、设备和存储介质
US11218481B2 (en) * 2020-06-04 2022-01-04 Verizon Patent And Licensing Inc. Personal identity system
KR102337675B1 (ko) * 2021-05-27 2021-12-09 주식회사 아이콘루프 수취인을 확인할 수 있는 암호화폐 송금 시스템 및 방법

Also Published As

Publication number Publication date
WO2023127977A1 (ko) 2023-07-06
EP4227878A4 (en) 2024-02-28
US20240046265A1 (en) 2024-02-08
CN117882103A (zh) 2024-04-12
EP4227878A1 (en) 2023-08-16

Similar Documents

Publication Publication Date Title
US9130931B2 (en) Method for reading an attribute from an ID token
CN106575416B (zh) 用于向装置验证客户端的系统和方法
EP1922632B1 (en) Extended one-time password method and apparatus
EP2213044B1 (en) Method of providing assured transactions using secure transaction appliance and watermark verification
US8245292B2 (en) Multi-factor authentication using a smartcard
JP6012125B2 (ja) 問い合わせ型トランザクションによる強化された2chk認証セキュリティ
US9521548B2 (en) Secure registration of a mobile device for use with a session
US8429730B2 (en) Authenticating users and on-line sites
US20100241571A1 (en) System and method for cardless secure on-line credit card/debit card purchasing
JP2017519412A (ja) 認証装置の登録のための強化されたセキュリティ
WO2018083604A1 (en) Verifying an association between a communication device and a user
KR20110081103A (ko) 보안 트랜잭션 시스템 및 방법
JP2004519874A (ja) 信頼された認証デジタル署名(tads)システム
KR20050083594A (ko) 바이오메트릭 개인키 인프라스트럭처
CN101770619A (zh) 一种用于网上支付的多因子认证方法和认证系统
JP2015194879A (ja) 認証システム、方法、及び提供装置
JP2001243196A (ja) 携帯電話とicカードを利用した個人認証システム
KR100648986B1 (ko) 전자명함 서비스 시스템 및 방법과 전자명함 인증 장치 및방법과 이를 위한 컴퓨터로 읽을 수 있는 기록 매체
KR102513774B1 (ko) 개인url매체나 비밀정보나 기타들로 사용자를 확인해서 otp서비스를 지원할 수 있는 방법
JP2024507304A (ja) ブロックチェーン基盤の認証及び取り引きシステム
KR20230099049A (ko) 블록체인 기반 인증 및 거래 시스템
KR102418504B1 (ko) 거래정보 교환 방법
TWI704795B (zh) 登錄認證方法
KR20170099339A (ko) 보안 회원가입 및 로그인 호스팅 서비스 제공 시스템 및 그 방법
CN117396866A (zh) 授权交易托管服务

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230621

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230621