KR102250081B1 - 공개 원장 기반 크리덴셜 자율적 운영 시스템 및 방법 - Google Patents

공개 원장 기반 크리덴셜 자율적 운영 시스템 및 방법 Download PDF

Info

Publication number
KR102250081B1
KR102250081B1 KR1020190021389A KR20190021389A KR102250081B1 KR 102250081 B1 KR102250081 B1 KR 102250081B1 KR 1020190021389 A KR1020190021389 A KR 1020190021389A KR 20190021389 A KR20190021389 A KR 20190021389A KR 102250081 B1 KR102250081 B1 KR 102250081B1
Authority
KR
South Korea
Prior art keywords
credential
issuer
information
computing device
public ledger
Prior art date
Application number
KR1020190021389A
Other languages
English (en)
Other versions
KR20200102852A (ko
Inventor
이광범
Original Assignee
데이터얼라이언스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 데이터얼라이언스 주식회사 filed Critical 데이터얼라이언스 주식회사
Priority to KR1020190021389A priority Critical patent/KR102250081B1/ko
Priority to US17/432,732 priority patent/US12003496B2/en
Priority to PCT/KR2019/002268 priority patent/WO2020171273A1/ko
Publication of KR20200102852A publication Critical patent/KR20200102852A/ko
Application granted granted Critical
Publication of KR102250081B1 publication Critical patent/KR102250081B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • H04L2209/38

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 공개 원장 기반 크리덴셜 자율적 운영 시스템 및 방법에 관한 것으로, 본 발명에 따른 방법은 크리덴셜(credential) 발급 권한 정보를 블록체인 플랫폼의 공개 원장에 등록하는 단계, 그리고 상기 공개 원장에 등록된 크리덴셜 발급 권한 정보를 참조하여 제1 컴퓨팅 장치에 발급된 크리덴셜을 검증하는 단계를 포함한다. 크리덴셜 발급 권한 정보는 크리덴셜 발급자에게 할당된 속성값 범위와 크리덴셜 발급자의 공개키 정보를 포함한다. 제2 컴퓨팅 장치는 공개 원장에 등록된 크리덴셜 발급 권한 정보를 참조하여 제1 컴퓨팅 장치에 발급된 크리덴셜을 검증한다.

Description

공개 원장 기반 크리덴셜 자율적 운영 시스템 및 방법{Public ledger based autonomous credential management system and method}
본 발명은 크리덴셜 운영 시스템 및 방법에 관한 것으로, 보다 자세하게는 공개 원장 기반 크리덴셜 자율적 운영 시스템 및 방법에 관한 것이다.
도 1은 종래의 크리덴셜 발급 및 검증 구조를 나타낸 도면이다.
종래 크리덴셜 발급 및 검증 구조는 도 1에 예시한 것과 같이 중앙화된 계층적 구조를 가졌다. 이와 같은 종래의 중앙화된 구조에서는 최상위 발급자(root-level issuer)가 비대칭적 정보력, 단일 장애점(single point of failure) 등의 문제점이 있었다.
한국등록특허 제10-1817152호(등록일자: 2018년 02월 21일)
본 발명이 이루고자 하는 기술적 과제는 최상위 발급 주체 없이 크리덴셜 발급자가 직속의 하위 객체에 자신에게 할당된 속성값 범위 내에서 자율적으로 크리덴셜을 발급하고, 외부 주체들이 발급된 크리덴셜의 적법성을 검증할 수 있는 탈중앙화된 공개 원장 기반 크리덴셜 자율적 운영 시스템 및 방법을 제공하는 것이다.
상기한 기술적 과제를 해결하기 위한 본 발명의 한 실시예에 따른 공개 원장 기반 자율적 크리덴셜 운영 방법은 크리덴셜(credential) 발급 권한 정보를 블록체인 플랫폼의 공개 원장에 등록하는 단계, 그리고 상기 공개 원장에 등록된 크리덴셜 발급 권한 정보를 참조하여 제1 컴퓨팅 장치에 발급된 크리덴셜을 검증하는 단계를 포함한다.
상기한 기술적 과제를 해결하기 위한 본 발명의 다른 실시예에 따른 공개 원장 기반 자율적 크리덴셜 운영 방법은, 블록체인 플랫폼에 배포되어 크리덴셜 발급 권한 정보를 생성하는 스마트 컨트랙트에 크리덴셜 발급 권한 생성을 요청하는 단계, 그리고 상기 스마트 컨트랙트에 의해 생성되어 상기 블록체인 플랫폼의 공개 원장에 등록된 크리덴셜(credential) 발급 권한 정보를 만족하도록 크리덴셜을 발급하여 제1 컴퓨팅 장치에 제공하는 단계를 포함한다.
상기 크리덴셜은 미리 정해진 속성 항목에 대한 속성값을 포함한다.
상기 크리덴셜 발급 권한 정보는 상기 미리 정해진 속성 항목에 대해 크리덴셜 발급자에게 할당된 속성값 범위와 크리덴셜 발급자의 공개키 정보를 포함한다.
상기 제1 컴퓨팅 장치에 발급된 크리덴셜은, 상기 크리덴셜 발급자 정보, 상기 제1 컴퓨팅 장치에 발급된 크리덴셜에 할당된 속성값 및 상기 크리덴셜 발급자의 전자서명을 포함할 수 있다.
상기 크리덴셜 발급 권한 정보는, 크리덴셜 발급자 정보 및 크리덴셜 유효 기간 정보를 더 포함할 수 있다.
상기 블록체인 플랫폼에 포함된 적어도 하나의 노드에서, 크리덴셜 발급자의 요청에 따라 상기 블록체인 플랫폼에 배포된 스마트 컨트랙트가 실행되어 상기 크리덴셜 발급 권한 정보를 생성할 수 있다.
상기 생성된 크리덴셜 발급 권한 정보는 상기 블록체인 플랫폼에 포함된 노드에 의한 분산 합의를 통해 상기 공개 원장에 등록될 수 있다.
상기 크리덴셜 발급자는 자신에게 할당된 속성값 범위에서 상기 제1 컴퓨팅 장치에 상기 미리 정해진 속성 항목에 고유하게 속성값을 할당하여 크리덴셜을 발급할 수 있다.
상기 미리 정해진 속성 항목은, 디바이스 주소(Device Address), 디바이스 EUI(Extended Unique Identifier), 아이피 주소(IP Address) 및 UUID(Universally Unique Identifier) 중 하나일 수 있다.
상기한 기술적 과제를 해결하기 위한 본 발명의 한 실시예에 따른 공개 원장 기반 자율적 크리덴셜 운영 시스템은, 크리덴셜 발급 권한 정보가 등록되는 공개 원장을 저장하는 블록체인 플랫폼, 그리고 상기 공개 원장에 등록된 크리덴셜 발급 권한 정보를 참조하여 제1 컴퓨팅 장치에 발급된 크리덴셜을 검증하는 제2 컴퓨팅 장치를 포함한다.
상기한 기술적 과제를 해결하기 위한 본 발명의 다른 실시예에 따른 공개 원장 기반 자율적 크리덴셜 운영 시스템은, 블록체인 플랫폼에 배포되어 크리덴셜 발급 권한 정보를 생성하는 스마트 컨트랙트에 크리덴셜 발급 권한 생성을 요청하고, 상기 스마트 컨트랙트에 의해 생성되어 상기 블록체인 플랫폼의 공개 원장에 등록된 크리덴셜(credential) 발급 권한 정보를 만족하도록 크리덴셜을 발급하여 제1 컴퓨팅 장치에 제공하는 크리덴셜 발급자 단말을 포함한다.
본 발명에 의하면 최상위 발급 주체 없이 크리덴셜 발급자가 직속의 하위 객체에 자신에게 할당된 속성값 범위 내에서 자율적으로 크리덴셜을 발급할 수 있다. 또한 외부 주체들은 신뢰성이 확보되지 않은 통신 경로를 통해 획득한 크리덴셜에 대해서도 적법성을 검증할 수 있다.
도 1은 종래의 크리덴셜 발급 및 검증 구조를 나타낸 도면이다.
도 2는 본 발명의 일 실시예에 따른 공개 원장 기반 크리덴셜 자율적 운영 시스템의 구성도이다.
도 3은 본 발명의 일 실시예에 따른 공개 원장 기반 크리덴셜 자율적 운영을 개념적으로 나타낸 도면이다.
도 4는 본 발명의 일 실시예에 따른 공개 원장 기반 크리덴셜 자율적 운영 시스템의 동작 과정을 나타낸 흐름도이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성 요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다.
또한, 명세서에 기재된 "…부", "…모듈" 의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
도 2는 본 발명의 일 실시예에 따른 공개 원장 기반 크리덴셜 자율적 운영 시스템의 구성도이다.
도 2를 참고하면, 본 발명에 따른 공개 원장 기반 크리덴셜 자율적 운영 시스템은, 크리덴셜 발급자 단말(100), 제1 컴퓨팅 장치(200), 제2 컴퓨팅 장치(300) 및 블록체인 플랫폼(400)을 포함할 수 있다.
설명의 편의를 위해서, 도 2에서 크리덴셜 발급자 단말(100), 제1 컴퓨팅 장치(200), 제2 컴퓨팅 장치(300)를 하나씩만 도시하였다. 실시예에 따라서 본 발명에 따른 공개 원장 기반 크리덴셜 자율적 운영 시스템은 크리덴셜 발급자 단말(100), 제1 컴퓨팅 장치(200), 제2 컴퓨팅 장치(300)를 각각 다수개 포함할 수 있다.
크리덴셜 발급자 단말(100), 제1 컴퓨팅 장치(200), 제2 컴퓨팅 장치(300) 및 블록체인 플랫폼(400)은 통신망(500)을 통해 각종 정보 및 데이터를 교환할 수 있다.
통신망(500)은 구내 정보 통신망(local area network, LAN), 도시권 통신망(metropolitan area network, MAN), 광역 통신망(wide area network, WAN), 인터넷, 2G, 3G, 4G, 5G 이동 통신망, 블루투스, 와이파이(Wi-Fi), 와이브로(Wibro), 위성 통신망, LoRa, Sigfox 등의 LPWA(Low Power Wide Area) 네트워크 등을 포함할 수 있으며, 통신 방식도 유선, 무선을 가리지 않으며 어떠한 통신 방식이라도 상관없다.
크리덴셜 발급자 단말(100), 제1 컴퓨팅 장치(200) 및 제2 컴퓨팅 장치(300)는 노트북, 데스크톱(desktop), 랩탑(laptop), 서버 컴퓨터, 스마트폰, 태블릿 컴퓨터, 네트워크 서버, 게이트웨이 장치 등이 포함될 수 있으나, 이에 한정되는 것은 아니며 프로세서 및 통신 수단을 구비한 모든 종류의 디바이스를 포함할 수 있다.
크리덴셜 발급자 단말(100)은 크리덴셜 발급자에 의해 사용되는 장치이다. 여기서 크리덴셜 발급자는 자신의 하위 개체 디바이스에 크리덴셜(credential)을 발급할 수 있다.
크리덴셜은 크리덴셜 발급자 정보, 크리덴셜 속성 정보, 크리덴셜 발급자의 전자서명을 포함할 수 있다. 크리덴셜 속성 정보는 하나 이상의 속성 항목을 포함할 수 있다. 크리덴셜 발급자는 미리 정해진 속성 항목에 대해 크리덴셜 발급자에게 할당된 속성값 범위에서 속성값을 할당하여 크리덴셜을 발급할 수 있다. 가령 크리덴셜에 포함되는 미리 정해진 속성 항목이 아이피(IP) 주소이고, 크리덴셜 발급자에게 할당된 IP 주소 범위가 '192.168.15.1 ~ 192.168.15.24'이면, 크리덴셜 발급자는 해당 IP 주소 범위에 속하는 IP 주소를 할당하여 크리덴셜을 발급할 수 있다. IP 주소뿐만 아니라 수치적으로 포함 관계(numerically inclusive relationship) 형태로 표현될 수 있는 데이터에 대해서 적용이 가능하다.
크리덴셜 발급자는 자신에게 할당된 범위에서 하위 개체 디바이스에 고유한 식별자(Identifier)를 할당하고, 해당 디바이스에 할당된 고유한 식별자를 포함하는 크리덴셜(credential)을 발급할 수 있다. 가령 크리덴셜 발급자가 LoRa 디바이스 제조업체의 경우 자신에게 할당된 범위 내에서, 자신에 제조한 LoRa 디바이스에 디바이스 EUI(Extended Unique Identifier)를 할당하여 크리덴셜을 발급할 수 있다. 또는 LoRa 네트워크 사업자의 경우 LoRa 디바이스의 개통 호 처리 절차 중에 디바이스 어드레스(Device Address)를 할당하여 크리덴셜을 발급할 수 있다.
제1 컴퓨팅 장치(200)는 크리덴셜 발급자로부터 크리덴셜을 발급받고, 제2 컴퓨팅 장치(300)의 요청에 따라 제공할 수 있다.
제2 컴퓨팅 장치(300)는 제1 컴퓨팅 장치(200)로부터 크리덴셜을 전달받아 검증할 수 있다.
블록체인 플랫폼(400)은 블록체인 알고리즘에 따라 동작하는 복수의 노드(410)로 구성된 P2P 구조의 네트워크를 나타낸다. 여기서 노드(410)는 블록체인 네트워크를 구성하고 블록체인 알고리즘에 기초하여 블록체인 데이터를 유지하고 관리하는 주체를 나타낸다. 노드(410)는 컴퓨팅 장치로 구현될 수 있으나, 가상 머신(virtual machine) 등으로 구현될 수도 있다.
블록체인 플랫폼(400)의 각 노드(410)는 블록체인에서 발생하는 트랜잭션(transaction) 처리 요청에 응답하여 해당 트랜잭션의 유효성을 검증하고, 검증된 트랜잭션을 신규 블록 데이터에 기록하며, 블록체인 플랫폼(400)의 각 노드(410)에 전파한다. 여기서, 트랜잭션은 블록체인 플랫폼(400) 상에서 발생하는 다양한 형태의 정보를 처리하는 것을 포함할 수 있다.
블록체인 플랫폼(400)의 각 노드(410)는 각각 정해진 분산 합의(concensus) 알고리즘에 의해 서로 공유되는 공개 원장(Public ledger)인 블록체인 데이터를 저장하고 있으며, 블록체인 데이터는 복수 개의 블록(block) 데이터가 연결된 체인 형태로 구성될 수 있다.
본 발명에 따른 블록체인 플랫폼(400)에 저장되는 공개 원장에는 크리덴셜 발급 권한 정보가 등록될 수 있다. 크리덴셜 발급 권한 정보에 대해서는 뒤에서 보다 자세히 설명한다.
한편 블록체인 플랫폼(400)은 이른바 "스마트 컨트랙트(smart contract)" 기능과 스마트 컨트랙트에 기초한 "댑(dApp, decentralized application)" 기능을 제공할 수 있다.
여기서 스마트 컨트랙트는 블록체인 플랫폼(400)에 배포되어 블록체인 데이터의 블록에 포함되어 실행되는 프로그램 코드(code)이다. 스마트 컨트랙트는 외부 어플리케이션이나 서비스 또는 다른 스마트 컨트랙트에 의해서 실행될 수 있다.
블록체인 플랫폼(400)의 각 노드(410)는 스마트 컨트랙트를 실행하기 위한 가상 머신(virtual machine)을 구비할 수 있다. 이를 위해 실시예에 따라 다를 수 있으나, 스마트 컨트랙트는 가상 머신에서 실행 가능한 바이트 코드로 컴파일되어 블록체인 플랫폼(400)에 배포되어 블록체인 데이터에 저장될 수 있다. 스마트 컨트랙트의 바이트 코드는 가상 머신에서 Op 코드로 치환되어 실행될 수 있다.
크리덴셜 발급자의 요청에 따라 크리덴셜 발급 권한 정보를 생성하는 스마트 컨트랙트가 블록체인 플랫폼(400)에서 실행될 수 있다.
도 3은 본 발명의 일 실시예에 따른 공개 원장 기반 크리덴셜 자율적 운영을 개념적으로 나타낸 도면이다.
도 3을 참고하면, 공개 원장(10)은 블록체인 플랫폼(400)에 저장된다. 그리고 크리덴셜 발급 권한 정보는 블록체인 플랫폼(400)의 각 노드(410)의 분산 합의를 통해 공개 원장(10)에 저장될 수 있다.
크리덴셜 발급 권한 정보는 크리덴셜 발급자 정보(
Figure 112019019195560-pat00001
), 크리덴셜 발급자에게 할당된 속성값 범위(
Figure 112019019195560-pat00002
), 크리덴셜 유효 기간 정보(
Figure 112019019195560-pat00003
) 및 크리덴셜 발급자의 공개키 정보(
Figure 112019019195560-pat00004
)를 포함할 수 있다.
가령 'A사'가 자신의 크리덴셜 발급자 단말(100)을 통해 'A사'의 공개키 정보와 함께 크리덴셜 발급 권한 생성을 요청하면, 스마트 컨트랙트는 'A사'의 크리덴셜 발급 권한 정보를 생성할 수 있다. 실시예에 따라서 'A사'는 블록체인 플랫폼(400)에서 이용되는 토큰(token)이나 암호화폐 등을 지불하면서, 크리덴셜 발급 권한 생성을 요청할 수 있다.
도 3에서는
Figure 112019019195560-pat00005
는 'A사',
Figure 112019019195560-pat00006
는 '192.168.15.1 ~ 192.168.15.24',
Figure 112019019195560-pat00007
는 '2019.01.01 ~ 2028.01.01',
Figure 112019019195560-pat00008
는 'A사의 공개키'를 포함하는 크리덴셜 발급 권한 정보(11)가 등록되어 있는 것을 나타내었다.
'A사'는 자신에게 할당된 IP 주소 범위 '192.168.15.1 ~ 192.168.15.24' 내에서 IP 주소를 고유하게 할당하여 하위 개체 디바이스에 크리덴셜을 발급할 수 있다. 도 3에서는 A사의 제품군인 디바이스(A-1, A-2, A-3)(도 1에서 제1 컴퓨팅 장치(200)에 해당함)에 각각 'A-1 크리덴셜', 'A-2 크리덴셜', 'A-3 크리덴셜'을 발급한 것을 나타낸 것이다.
디바이스(A-1)에 발급된 'A-1 크리덴셜'(20)은 IP 주소(192.168.15.5) 및 크리덴셜 발급자 정보(A사)를 포함하고, 'A사'의 개인키를 이용한 전자서명(signature_A-1)이 포함될 수 있다.
디바이스(B-1)(도 1에서 제2 컴퓨팅 장치(300)에 해당함)는 B사에서 제조한 제품군에 속하는 것으로 가정한다. 디바이스(B-1)가 신뢰성이 확보되지 않은 통신 경로를 통해 디바이스(A-1)로부터 'A-1 크리덴셜'(20)을 제공받더라도, 디바이스(B-1)는 블록체인 플랫폼(400)의 공개 원장(10)을 참조하여 'A-1 크리덴셜'(20)의 적법성을 검증할 수 있다.
디바이스(B-1)는 'A-1 크리덴셜'(20)에서 크리덴셜 발급자 정보(
Figure 112019019195560-pat00009
)를 확인하고, 공개 원장(10)에 등록된 A사의 크리덴셜 발급 권한 정보(11)를 확인한다. 그리고 디바이스(B-1)는 'A-1 크리덴셜'(20)에 포함된 IP 주소가 '192.168.15.5'로 A사에게 할당된 속성값 범위(
Figure 112019019195560-pat00010
) 내에 있는 것을 확인한다. 그리고 디바이스(B-1)는 크리덴셜 유효 기간 정보(
Figure 112019019195560-pat00011
)를 이용하여 확인할 수 있다. 그리고 디바이스(B-1)는 A사의 공개키 정보(
Figure 112019019195560-pat00012
)를 이용하여 전자서명(signature_A-1)을 확인할 수 있다.
도 3에서는 크리덴셜 발급자가 디바이스 제조사인 경우를 예시로 설명하였다. 앞서 설명한 것과 같이 크리덴셜 발급자는 네트워크의 자원(resource)을 소유하거나 관리하는 네트워크 사업자일 수도 있다.
도 4는 본 발명의 일 실시예에 따른 공개 원장 기반 크리덴셜 자율적 운영 시스템의 동작 과정을 나타낸 흐름도이다.
도 2 내지 도 4를 참고하면, 먼저 크리덴셜 발급자 단말(100)로부터 크리덴셜 발급 권한 생성을 요청받으면(S405), 블록체인 플랫폼(400)에 배포되어 크리덴셜 발급 권한 정보를 생성하는 스마트 컨트랙트는 블록체인 플랫폼(400)의 적어도 하나의 노드(410)에서 실행되어 크리덴셜 발급 권한 정보를 생성할 수 있다(S410).
스마트 컨트랙트는 크리덴셜 발급자 단말(100)로부터 전달된 크리덴셜 발급 권한 생성 요청이 미리 정해진 조건을 만족하면, 미리 정해진 규칙에 따라 해당 크리덴셜 발급 권한 정보를 자동으로 생성하도록 프로그래밍된 코드로 구현할 수 있다.
크리덴셜 발급 권한 정보는 도 2에서 예시한 것과 같이 크리덴셜 발급자 정보(
Figure 112019019195560-pat00013
), 크리덴셜 발급자에게 할당된 속성값 범위(
Figure 112019019195560-pat00014
), 크리덴셜 유효 기간 정보(
Figure 112019019195560-pat00015
) 및 크리덴셜 발급자의 공개키 정보(
Figure 112019019195560-pat00016
)를 포함할 수 있다.
단계(S405)에서 크리덴셜 발급자 단말(100)은 크리덴셜 발급자 정보(
Figure 112019019195560-pat00017
)와 크리덴셜 발급자의 공개키 정보(
Figure 112019019195560-pat00018
)를 스마트 컨트랙트에 전달할 수 있다. 크리덴셜 발급자에게 할당되는 속성값 범위(
Figure 112019019195560-pat00019
) 및 크리덴셜 유효 기간 정보(
Figure 112019019195560-pat00020
)는 스마트 컨트랙트에서 미리 정해진 규칙에 따라 정해질 수 있다.
다음으로 단계(S410)에서 생성된 크리덴셜 발급 권한 정보는 블록체인 플랫폼(400)을 구성하는 노드(410)에 의한 분산 합의 과정을 거쳐서 공개 원장(10)에 등록될 수 있다(S415).
이후 크리덴셜 발급자는 자신에게 할당된 속성값 범위에서 속성값을 할당하여 크리덴셜을 발급할 수 있다(S420). 도 3에서는 크리덴셜 발급자 단말(100)에서 제1 컴퓨팅 장치(200)에 크리덴셜을 발급한 것으로 나타내었으나, 크리덴셜 발급자의 다른 디바이스를 통해 제1 컴퓨팅 장치(200)에 크리덴셜을 발급하는 것도 가능하다.
다음으로 제1 컴퓨팅 장치(200)는 제2 컴퓨팅 장치(300)에 자신이 발급받은 크리덴셜을 제공할 수 있다(S425).
그러면 제2 컴퓨팅 장치(300)는 블록체인 플랫폼(400)의 공개 원장(10)에 등록된 크리덴셜 발급 권한 정보를 확인한다(S430). 그리고 공개 원장(10)에 등록된 크리덴셜 발급 권한 정보를 참조하여 제1 컴퓨팅 장치(200)에 발급된 크리덴셜을 검증할 수 있다(S435).
이상에서 설명된 실시예들은 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치, 방법 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 실행되는 하나 이상의 소프트웨어 애플리케이션을 실행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 실행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 실행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 실행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기를 기초로 다양한 기술적 수정 및 변형을 적용할 수 있다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 실행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
100: 크리덴셜 발급자 단말
200: 제1 컴퓨팅 장치
300: 제2 컴퓨팅 장치
400: 블록체인 플랫폼
410: 노드
500: 통신망

Claims (14)

  1. 크리덴셜 발급자 단말이 블록체인 플랫폼에 배포되어 크리덴셜 발급 권한 정보를 생성하는 스마트 컨트랙트에 크리덴셜 발급 권한 생성을 요청하는 단계,
    상기 스마트 컨트랙트가 크리덴셜 발급 권한 정보를 생성하여 블록체인 플랫폼의 공개 원장에 등록하는 단계,
    상기 크리덴셜 발급자 단말이 상기 스마트 컨트랙트에 의해 생성되어 상기 블록체인 플랫폼의 공개 원장에 등록된 크리덴셜(credential) 발급 권한 정보를 만족하도록 크리덴셜을 발급하여 제1 컴퓨팅 장치에 제공하는 단계, 그리고
    제2 컴퓨팅 장치가 상기 공개 원장에 등록된 크리덴셜 발급 권한 정보를 참조하여 제1 컴퓨팅 장치에 발급된 크리덴셜을 검증하는 단계
    를 포함하고,
    상기 크리덴셜은 미리 정해진 속성 항목에 대한 속성값을 포함하며,
    상기 크리덴셜 발급 권한 정보는 상기 미리 정해진 속성 항목에 대해 크리덴셜 발급자에게 할당된 속성값 범위와 크리덴셜 발급자의 공개키 정보를 포함하고,
    상기 크리덴셜 발급자 단말은 상기 크리덴셜 발급자에게 할당된 속성값 범위에서 상기 제1 컴퓨팅 장치에 상기 미리 정해진 속성 항목에 고유하게 속성값을 할당하여 크리덴셜을 발급하는 공개 원장 기반 자율적 크리덴셜 운영 방법.
  2. 삭제
  3. 제 1 항에서,
    상기 제1 컴퓨팅 장치에 발급된 크리덴셜은,
    상기 크리덴셜의 발급자 정보, 상기 제1 컴퓨팅 장치에 발급된 크리덴셜에 할당된 속성값 및 상기 크리덴셜 발급자의 전자서명을 포함하는 공개 원장 기반 자율적 크리덴셜 운영 방법.
  4. 제 3 항에서,
    상기 크리덴셜 발급 권한 정보는,
    크리덴셜 발급자 정보 및 크리덴셜 유효 기간 정보를 더 포함하는 공개 원장 기반 자율적 크리덴셜 운영 방법.
  5. 제 4 항에서,
    상기 블록체인 플랫폼에 포함된 적어도 하나의 노드에서, 크리덴셜 발급자의 요청에 따라 상기 블록체인 플랫폼에 배포된 스마트 컨트랙트가 실행되어 상기 크리덴셜 발급 권한 정보를 생성하고,
    상기 생성된 크리덴셜 발급 권한 정보는 상기 블록체인 플랫폼에 포함된 노드에 의한 분산 합의를 통해 상기 공개 원장에 등록되는 공개 원장 기반 자율적 크리덴셜 운영 방법.
  6. 삭제
  7. 제 5 항에서,
    상기 미리 정해진 속성 항목은,
    디바이스 주소(Device Address), 디바이스 EUI(Extended Unique Identifier), 아이피 주소(IP Address) 및 UUID(Universally Unique Identifier) 중 하나인 공개 원장 기반 자율적 크리덴셜 운영 방법.
  8. 크리덴셜 발급 권한 정보가 등록되는 공개 원장을 저장하는 블록체인 플랫폼,
    상기 블록체인 플랫폼에 배포되어 크리덴셜 발급 권한 정보를 생성하는 스마트 컨트랙트에 크리덴셜 발급 권한 생성을 요청하고, 상기 스마트 컨트랙트에 의해 생성되어 상기 블록체인 플랫폼의 공개 원장에 등록된 크리덴셜 발급 권한 정보를 만족하도록 크리덴셜을 발급하여 제1 컴퓨팅 장치에 제공하는 크리덴셜 발급자 단말, 그리고
    상기 공개 원장에 등록된 크리덴셜 발급 권한 정보를 참조하여 상기 제1 컴퓨팅 장치에 발급된 크리덴셜을 검증하는 제2 컴퓨팅 장치
    를 포함하고,
    상기 크리덴셜은 미리 정해진 속성 항목에 대한 속성값을 포함하며,
    상기 크리덴셜 발급 권한 정보는 상기 미리 정해진 속성 항목에 대해 크리덴셜 발급자에게 할당된 속성값 범위와 크리덴셜 발급자의 공개키 정보를 포함하고,
    상기 크리덴셜 발급자 단말은 상기 크리덴셜 발급자에게 할당된 속성값 범위에서 상기 제1 컴퓨팅 장치에 속성값을 고유하게 할당하여 크리덴셜을 발급하는 공개 원장 기반 크리덴셜 자율적 운영 시스템.
  9. 삭제
  10. 제 8 항에서,
    상기 제1 컴퓨팅 장치에 발급된 크리덴셜은,
    상기 크리덴셜의 발급자 정보, 상기 제1 컴퓨팅 장치에 발급된 크리덴셜에 할당된 속성값 및 상기 크리덴셜 발급자의 전자서명을 포함하는 공개 원장 기반 크리덴셜 자율적 운영 시스템.
  11. 제 10 항에서,
    상기 크리덴셜 발급 권한 정보는,
    크리덴셜 발급자 정보 및 크리덴셜 유효 기간 정보를 더 포함하는 공개 원장 기반 크리덴셜 자율적 운영 시스템.
  12. 제 11 항에서,
    상기 블록체인 플랫폼에 포함된 적어도 하나의 노드에서, 크리덴셜 발급자의 요청에 따라 상기 블록체인 플랫폼에 배포된 스마트 컨트랙트가 실행되어 상기 크리덴셜 발급 권한 정보를 생성하고,
    상기 생성된 크리덴셜 발급 권한 정보는 상기 블록체인 플랫폼에 포함된 노드에 의한 분산 합의를 통해 상기 공개 원장에 등록되는 공개 원장 기반 크리덴셜 자율적 운영 시스템.
  13. 삭제
  14. 제 12 항에서,
    상기 미리 정해진 속성 항목은,
    디바이스 주소(Device Address), 디바이스 EUI(Extended Unique Identifier), 아이피 주소(IP Address) 및 UUID(Universally Unique Identifier) 중 하나인 공개 원장 기반 크리덴셜 자율적 운영 시스템.
KR1020190021389A 2019-02-22 2019-02-22 공개 원장 기반 크리덴셜 자율적 운영 시스템 및 방법 KR102250081B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020190021389A KR102250081B1 (ko) 2019-02-22 2019-02-22 공개 원장 기반 크리덴셜 자율적 운영 시스템 및 방법
US17/432,732 US12003496B2 (en) 2019-02-22 2019-02-25 System and method for autonomously operating public ledger-based credential
PCT/KR2019/002268 WO2020171273A1 (ko) 2019-02-22 2019-02-25 공개 원장 기반 크리덴셜 자율적 운영 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190021389A KR102250081B1 (ko) 2019-02-22 2019-02-22 공개 원장 기반 크리덴셜 자율적 운영 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20200102852A KR20200102852A (ko) 2020-09-01
KR102250081B1 true KR102250081B1 (ko) 2021-05-10

Family

ID=72145111

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190021389A KR102250081B1 (ko) 2019-02-22 2019-02-22 공개 원장 기반 크리덴셜 자율적 운영 시스템 및 방법

Country Status (3)

Country Link
US (1) US12003496B2 (ko)
KR (1) KR102250081B1 (ko)
WO (1) WO2020171273A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102267735B1 (ko) * 2020-11-18 2021-06-22 주식회사 케이사인 영지식 증명을 이용한 탈중앙화 신원증명 시스템 및 방법
KR102426736B1 (ko) * 2020-12-11 2022-08-01 충남대학교 산학협력단 블록체인 상에서 개인정보보호를 위한 영지식 증명 생성 및 검증 스마트 컨트랙트 생성 시스템과 그 방법

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7877600B2 (en) 2006-12-27 2011-01-25 General Instrument Corporation Method and apparatus for distributing root certification
DE102008000067C5 (de) * 2008-01-16 2012-10-25 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
US8707031B2 (en) 2009-04-07 2014-04-22 Secureauth Corporation Identity-based certificate management
US9912654B2 (en) * 2009-11-12 2018-03-06 Microsoft Technology Licensing, Llc IP security certificate exchange based on certificate attributes
DE102013203101A1 (de) * 2013-02-26 2014-08-28 Siemens Aktiengesellschaft Erweitern der Attribute einer Credentialanforderung
KR101817152B1 (ko) 2015-08-11 2018-02-21 한국전자통신연구원 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법
KR101680260B1 (ko) 2015-12-14 2016-11-29 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법
US9985964B2 (en) * 2016-03-28 2018-05-29 Black Gold Coin, Inc. Systems and methods for providing block chain-based multifactor personal identity verification
US11128603B2 (en) * 2016-09-30 2021-09-21 Nec Corporation Method and system for providing a transaction forwarding service in blockchain implementations
KR101937216B1 (ko) * 2017-02-01 2019-01-11 주식회사 데일리인텔리전스 블록체인을 인증서 발급기관으로 이용해서 인증서를 관리하는 장치 및 방법
KR20200032086A (ko) * 2017-06-01 2020-03-25 쉬비, 인크. 디/비/에이 액소니 안전한 액세스 제한 관리를 통해 분산된 블록 체인 데이터 구조 배포
KR101903620B1 (ko) * 2017-06-23 2018-10-02 홍석현 블록체인 기반 분산 네트워크에서 피어의 신원을 확인하는 방법 및 이를 이용한 서버
US11552795B2 (en) * 2018-01-22 2023-01-10 Microsoft Technology Licensing, Llc Key recovery
KR101929482B1 (ko) * 2018-08-13 2019-03-12 (주)아사달 상호인증 블록체인 기반의 기업정보 공유 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
신다혜, 이종협. "핀테크를 위한 스마트 컨트랙트 보안." 정보처리학회지, Vol. 22, pp. 54-62(2015.) 1부.*

Also Published As

Publication number Publication date
US20220116377A1 (en) 2022-04-14
KR20200102852A (ko) 2020-09-01
US12003496B2 (en) 2024-06-04
WO2020171273A1 (ko) 2020-08-27

Similar Documents

Publication Publication Date Title
EP3603031B1 (en) Device credentials management
JP6681348B2 (ja) マルチテナントアプリケーションサーバ環境においてパーティションをサポートするためのシステム、方法及びコンピュータプログラム
US9985953B2 (en) Desktop application fulfillment platform with multiple authentication mechanisms
US9432350B2 (en) System and method for intelligent workload management
US10397213B2 (en) Systems, methods, and software to provide access control in cloud computing environments
US10749679B2 (en) Authentication and authorization using tokens with action identification
US11044257B1 (en) One-time access to protected resources
US20150046971A1 (en) Method and system for access control in cloud computing service
US10552796B1 (en) Approval service in a catalog service platform
US11068136B1 (en) Application fulfillment platform with automated license management mechanisms
US9270703B1 (en) Enhanced control-plane security for network-accessible services
JP2017526048A (ja) マルチテナントアプリケーションサーバ環境におけるセキュリティをサポートするためのシステムおよび方法
JP2017519308A (ja) マルチテナントアプリケーションサーバ環境におけるワークマネージャを提供するためのシステムおよび方法
US9948468B2 (en) Digital heritage notary
US10270759B1 (en) Fine grained container security
US20170019455A1 (en) Service onboarding
US11968301B2 (en) Decentralized asset identifiers for cross-blockchain networks
US20180107812A1 (en) Security model for network information service
WO2022007548A1 (en) Blockchain implementation to securely store information off-chain
WO2021068569A1 (zh) 一种认证方法、装置、计算机系统及可读存储介质
KR102250081B1 (ko) 공개 원장 기반 크리덴셜 자율적 운영 시스템 및 방법
KR20160018554A (ko) 신뢰 및 비신뢰 플랫폼에 걸쳐 인터넷 액세스가능 애플리케이션 상태를 로밍하는 기법
US20210174350A1 (en) System to enable utilization and movement of digital assets without access to the private key for enabling complex operations
US9843605B1 (en) Security compliance framework deployment
US11558387B2 (en) Validation of approver identifiers in a cloud computing environment

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant