KR102478963B1 - 백신 접종 디지털 인증서를 발급하고 증명하는 방법 및 그 시스템 - Google Patents

백신 접종 디지털 인증서를 발급하고 증명하는 방법 및 그 시스템 Download PDF

Info

Publication number
KR102478963B1
KR102478963B1 KR1020210033409A KR20210033409A KR102478963B1 KR 102478963 B1 KR102478963 B1 KR 102478963B1 KR 1020210033409 A KR1020210033409 A KR 1020210033409A KR 20210033409 A KR20210033409 A KR 20210033409A KR 102478963 B1 KR102478963 B1 KR 102478963B1
Authority
KR
South Korea
Prior art keywords
certificate
electronic device
vaccination
institution
medical institution
Prior art date
Application number
KR1020210033409A
Other languages
English (en)
Other versions
KR20220128812A (ko
Inventor
최철원
Original Assignee
블록체인랩스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 블록체인랩스 주식회사 filed Critical 블록체인랩스 주식회사
Priority to KR1020210033409A priority Critical patent/KR102478963B1/ko
Priority to PCT/KR2021/003519 priority patent/WO2022196850A1/ko
Publication of KR20220128812A publication Critical patent/KR20220128812A/ko
Application granted granted Critical
Publication of KR102478963B1 publication Critical patent/KR102478963B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/20ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the management or administration of healthcare resources or facilities, e.g. managing hospital staff or surgery rooms
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H50/00ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics
    • G16H50/80ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics for detecting, monitoring or modelling epidemics or pandemics, e.g. flu
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Public Health (AREA)
  • Medical Informatics (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Primary Health Care (AREA)
  • Business, Economics & Management (AREA)
  • Epidemiology (AREA)
  • Biomedical Technology (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Pathology (AREA)
  • Bioethics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

퍼블릭 분산 원장을 포함하는 블록체인 네트워크, 제1 사용자와 연관된 제1 전자장치 및 제2 사용자와 연관된 제2 전자장치를 포함하는 인증 방법은, 상기 블록체인 네트워크는, 상기 제1 사용자와 연관된 제1 사용자 식별자, 적어도 하나의 신뢰기관에 대응되는 제1 기관 식별자를 저장하고, 및 상기 제1 전자장치는 상기 적어도 하나의 신뢰기관으로부터 발급되고, 신뢰기관의 제1 기관 디지털 서명, 상기 제1 사용자 식별자, 및 제1 사용자의 백신 접종과 연관된 정보를 포함하는 제1 접종 인증서를 포함할 수 있다. 이 외에도 명세서를 통해 파악되는 다양한 실시 예가 가능하다.

Description

백신 접종 디지털 인증서를 발급하고 증명하는 방법 및 그 시스템{A SYSTEM AND METHOD FOR ISSUING AND VERIFYING DIGITAL VACCINATION CERTIFICATES}
본 문서에서 개시되는 실시 예들은, 디지털 인증서의 발행 및 유통 기술과 관련된다.
전세계에 바이러스가 유행하게 되면, 이 바이러스로 인한 전염병은 글로벌 팬데믹(pandemic) 현상으로 이어지게 된다. 팬데믹 현상을 해결하기 위해 백신이 개발되고, 백신이 완성되면 백신 접종이 시작된다. 이 때 백신 접종자와 백신 비접종자가 나누어지게 되고, 백신 접종자와 백신 비접종자를 구분하기 위하여, 백신 접종자를 인증할 수 있는 인증 수단이 요구된다.
백신 접종자와 백신 비 접종자의 구분은 특히 전염성이 강한 질병에 대해서 필수적이게 된다. 강한 전염성으로 인해, 예를 들어, 많은 사람들이 접촉할 수 있는 장소에 입장 권한을 가지기 위해서 백신 접종자 인증이 요구될 수 있다. 일반적으로, 백신 접종자 임을 인증하기 위하여 인증서가 발급될 수 있다. 인증서에는 접종자의 이름, 백신 정보, 의료 기관 등에 대한 정보가 포함될 수 있다. 만약, 인증서가 종이 인증서인 경우, 인증서 자체에 대한 진위 여부 확인이 어렵고, 개인 정보 유출의 위험이 높다.
또한 현재의 전자 인증서는, 특정 신뢰 기관에 의해서만 발급이 이루어진다.지고, 전자 인증서 발급 절차에는 본인 인증 절차, 결제 절차가 포함되어 있어 발급 절차가 까다롭기 때문에 사용자에게 편리하지 않다. 복잡한 발급 절차를 통해 발급에 완료를 하더라도, 인쇄된 종이의 형태로 유통(기관에 제출 등)되므로 재사용이 어렵고, 다시 발급 및 인쇄 절차를 반복해야하는 불편함이 따른다.
본 문서에서 개시되는 다양한 실시 예들은 인증서의 발급과 유통 절차를 간소화하고, 사용자가 편리하게 백신 접종 여부를 인증할 수 있는 방법 및 시스템을 제공하고자 한다. 또한 인증 과정에서 개인 정보 유출의 위험이 없도록 하며, 개인과 개인간에도 쉽게 인증이 수행될 수 있도록 하고자 한다. 일회의 인증서 발급으로써서 전세계에서 인증이 가능하도록 하고자 한다.
본 문서에 개시되는 일 실시 예에 따른 방법은, 퍼블릭 분산 원장을 포함하는 블록체인 네트워크, 제1 사용자와 연관된 제1 전자장치 및 제2 사용자와 연관된 제2 전자장치를 포함하고, 상기 블록체인 네트워크는, 상기 제1 사용자와 연관된 제1 사용자 식별자, 적어도 하나의 신뢰기관에 대응되는 제1 기관 식별자를 저장하고, 및 상기 제1 전자장치는 상기 적어도 하나의 신뢰기관으로부터 발급되고, 신뢰기관의 제1 기관 디지털 서명, 상기 제1 사용자 식별자, 및 제1 사용자의 백신 접종과 연관된 정보를 포함하는 제1 접종 인증서를 포한다. 상기 방법은, 상기 제1 전자장치가 제2 접종 인증서를 생성하는 단계를 포함하되, 상기 제2 접종 인증서는 상기 백신 접종과 연관된 정보 중 백신 접종 여부, 상기 제1 기관 디지털 서명, 및 상기 제1 전자장치에 저장되고, 상기 제1 사용자와 연관된 제1 식별자를 기초로 생성된 제1 디지털 서명을 포함하고, 상기 제1 전자장치가 상기 제2 전자장치로 상기 제2 접종 인증서를 전송하는 단계, 상기 제2 전자장치가 상기 제2 접종 인증서에 포함된 제1 기관 디지털 서명을 상기 블록체인 네트워크에 저장된 제1 기관 식별자를 기초로 검증하는 단계, 상기 제2 전자장치가 상기 제2 접종 인증서에 포함된 제1 디지털 서명을 상기 블록체인 네트워크에 저장된 제1 사용자 식별자를 기초로 검증하는 단계, 및 상기 제1 기관 디지털 서명에 대한 검증 결과 및 상기 제1 디지털 서명에 대한 검증 결과를 기초로, 상기 제2 전자장치가 상기 백신 접종 여부에 대한 정보를 획득하는 단계를 포함할 수 있다.
본 문서에 개시되는 실시 예들에 따르면, 개인 정보의 노출을 최소화한 백신 접종 여부에 대한 인증이 이루어질 수 있다. 또한 국가 기관이나 신뢰 기관을 중개자로 하지 않고 개인과 개인 사이에서 신뢰도 높은 인증이 이루어질 수 있다. 이 외에, 본 문서를 통해 직접적 또는 간접적으로 파악되는 다양한 효과들이 제공될 수 있다.
도 1은 일 실시 예에 따른 백신접종 디지털인증서를 발급하고 접종 여부를 증명하는 시스템에 대한 개략도이다.
도 2는 일 실시 예에 따른 신원인증서버 및 백신접종관리서버의 블록도이다.
도 3은 일 실시 예에 따른 의료기관 전자장치 및 개인 전자장치의 블록도이다.
도 4는 일 실시 예에 따른 신원인증서버가 개인 전자장치에 신원 인증서를 발급하는 방법에 대한 신호 흐름도이다.
도 5는 일 실시 예에 따른 백신접종관리서버가 의료기관 전자장치에 백신접종기관 인증서를 발급하는 방법에 대한 신호 흐름도이다.
도 6은 일 실시 예에 따른 백신접종관리서버에 백신 접종의 실무자를 등록하는 방법에 대한 신호 흐름도이다
도 7은 일 실시 예에 따른 접종 인증서를 발급하는 방법에 대한 신호 흐름도이다.
도 8은 일 실시 예에 따른 백신 접종 여부를 인증하는 방법에 대한 신호 흐름도이다.
도면의 설명과 관련하여, 동일 또는 유사한 구성요소에 대해서는 동일 또는 유사한 참조 부호가 사용될 수 있다.
이하, 본 발명의 다양한 실시 예가 첨부된 도면을 참조하여 기재된다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 실시 예의 다양한 변경(modification), 균등물(equivalent), 및/또는 대체물(alternative)을 포함하는 것으로 이해되어야 한다.
도 1은 일 실시 예에 따른 백신접종 디지털인증서를 발급하고 접종 여부를 증명하는 시스템(10)(이하, 시스템(10))에 대한 개략도이다. 시스템(10)상에서 이루어지는 백신접종 디지털인증서의 발급 및 증명 과정을 설명하면 다음과 같다.
백신 여부를 인증해주는 백신 접종 인증서(이하, 접종 인증서)는 디지털 인증서의 형태로 발급될 수 있다. 접종 인증서디지털 인증서는 백신 접종과 연관된 데이터를 포함하는 데이터 셋일 수 있다. 상기 데이터는 접종과 관련된 개인의 민감 정보를 포함할 수 있다.
백신접종관리기관은 백신의 접종과 연관된 사항을 관리하는 기관이나 단체일 수 있다. 백신접종관리기관은 백신을 수입하고, 유통하고, 접종하는 일련의 과정을 모니터링하고 그에 대한 기록을 저장, 관리할 수 있다. 백신접종관리기관은 국가에 의하여 운영되는 기관으로서 신뢰기관으로 이해될 수 있다.
신원인증기관은 개인과 의료기관에 대한 신원 정보를 관리하는 기관이나 단체일 수 있다. 신원인증기관은 특정 개인을 식별할 수 있도록 하는 개인에 대한 신원 정보를 관리할 수 있다. 신원인증기관은 신원 정보의 적어도 하나의 항목에 대해 인증서(이하, 신원 인증서)를 발행할 수 있다. 신원인증기관은 특정 의료기관을 식별할 수 있도록 하는 의료기관에 대한 기본 정보(신원 정보)를 관리할 수 있다. 신원인증기관은 의료기관의 기본 정보의 적어도 하나의 항목에 대해 인증서(이하, 의료기관 인증서)를 발행할 수 있다. 신원인증기관은 백신 접종을 위해 필요한 의료 기관의 인증, 접종자의 신원 인증을 수행할 수 있다. 신원인증기관은 국가에 의하여 운영되는 기관으로서 신뢰기관으로 이해될 수 있다.
백신접종은 백신을 접종할 수 있도록 공인된 의료기관에 의해 수행될 수 있다. 백신접종관리기관은 의료기관들 중 백신 접종을 수행할 수 있는 의료기관을 선정하거나, 기 선정된 의료 기관의 목록을 관리할 수 있다. 백신접종관리기관은 백신접종기관에 대한 기본신원 정보를 확인하고, 백신접종기관 인증서를 발행할 수 있다.
접종 인증서의 발급을 위하여, 신원인증기관, 백신접종관리기관, 의료기관은 상호협력할 수 있다. 백신접종 디지털인증서(이하, 접종 인증서)는 백신접종관리기관에 의하여 발급될 수 있다. 신원인증기관은 접종 인증서를 발급하기 위한 의료기관의 기본 정보를 백신접종관리기관에신원 인증을 제공할 수 있다.
다양한 실시 예에서 신원인증기관과 백신접종관리기관은 통합될 수 있다. 예를 들어, 백신접종관리기관은 단독으로 직접 개인이나 의료기관에 대한 기본신원 정보를 보관하고, 신원 인증서를 발급할 수 있다.
도 1을 참조하면, 시스템(10)은 신원인증서버(100), 백신접종관리서버(200), 의료기관 전자장치(300), 개인 전자장치(400), 제3 자 전자장치(500)를 포함할 수 있다. 신원인증서버(100) 및 백신접종관리서버(200)는 복수 개의 인증서버들을 포함할 수 있으나, 이하 하나의 인증 서버로 구성된 시스템(10)이 개시된다.
신원인증서버(100)란 신원인증기관에 의하여 운영되는 서버 장치이다. 백신접종관리서버(200)란 백신접종관리기관에 의하여 운영되는 서버 장치이다. 의료기관 전자장치(300)는 백신 접종을 수행하는 의료기관이 소지한 전자장치(예: PC, 태블릿, 서버 장치)이다. 개인 전자장치(400)는 백신 접종 대상인 개인의 전자장치(예: 스마트폰, 태블릿, 개인 PC)이다. 제3자 전자장치(500)는 특정 개인의 백신 접종 여부를 확인하는 타인, 회사 등이 소유한 전자장치(예: PC, 태블릿, 서버 장치)이다. 서버 장치 및 전자장치의 구조 및 동작은 도 2 및 도 3을 통하여 후술된다.
신원인증서버(100)는 개인에 대한 신원 인증서를 발행할 수 있고, 발생한 신원 인증서를 개인 전자장치(400)로 전송할 수 있다. 신원인증서버(100)는 의료 기관에 대한 의료기관 인증서를 발행할 수 있고, 발행한 인증서는 의료기관 전자장치(300)로 전송할 수 있다. 개인 전자장치(400)는 수신된 신원 인증서를 저장할 수 있다. 의료기관 전자장치(300)는 수신된 의료기관 인증서를 저장할 수 있다.
다양한 실시 예에서, 의료기관 인증서는 특정 의료기관임을 식별할 수 있게 하는 확인증으로 이해될 수 있다. 의료기관 인증서는 의료기관 자체에 대한 확인증이거나, 의료기관 대표자에 대한 신원 인증서일 수 있다.
백신접종관리서버(200)는 특정 의료기관에 대한 백신접종백기관 인증서를 발행할 수 있고, 발행한 인증서를 의료기관 전자장치(300)로 전송할 수 있다. 의료기관 전자장치(300)는 수신된 백신접종기관 인증서를 저장할 수 있다.
백신접종관리서버(200)이 백신접종기관 인증서를 발행할 때, 백신접종관리서버(200)는 신원인증서버(100) 또는 의료기관 전자장치(300)로부터 의료기관 인증서를 수신할 수 있다. 백신접종관리서버(200)는 의료기관 인증서를 기초로 접종 권한이 있는 특정 의료기관 인지 여부를 식별한 후에, 상기 백신접종기관 인증서를 발행할 수 있다.
의료기관 전자장치(300)는 백신 정보를 식별할 수 있다. 백신 정보는 접종자에게 투여될 백신에 대한 정보를 포함할 수 있다. 백신 정보는 예를 들어, 백신의 이름, 제조사, 임상 정보, 식별 정보, 유통 정보를 포함할 수 있다. 예를 들어, 의료기관 전자장치(300)는 백신에 부착된 코드(예: 바코드, QR 코드)를 인식함으로써 상기 백신 정보를 수신할 수 있다. 또는 의료기관 전자장치(300)는 의료인으로부터 백신 정보에 대한 직접 입력을 수신할 수 있다.
의료기관 전자장치(300)는 접종자인 개인을 식별할 수 있다. 예를 들어, 의료기관 전자장치(300)는 개인 전자장치(300)에 저장된 신원 인증서를 수신하고, 수신된 신원 인증서를 기초로 통해, 개인 전자장치(300)의 소유자인 개인을 식별할 수 있다. 백신 접종이 완료된 후, 의료기관 전자장치(300)는 식별된 백신 정보, 식별된 개인 정보, 및 접종 정보를 백신접종관리서버(200)로 전송할 수 있다. 접종 정보란, 접종 시간, 접종 위치, 접종자 상태 등 접종 사실을 보고하는데 필요한 정보를 포함할 수 있다.
백신접종관리서버(200)는 수신된 백신 정보, 개인 정보, 및 접종 정보를 기초로 접종 인증서를 발행할 수 있다. 백신접종관리서버(200)는 발행한 접종 인증서를 개인 전자장치(400)로 전송할 수 있다.
개인 전자장치(300)는 접종 인증서를 저장할 수 있다. 개인 전자장치(300)는 백신 접종 인증을 요구하는 다른 주체의 소유인개인의 전자장치 또는 제3자의 전자장치(500)에 접종 인증서에 포함된 적어도 일부의 정보를의 전부 또는 일부를 전송할 수 있다.
본 문서에서 개시되는 인증서는 발행자에 의하여 디지털 서명될 수 있다. 디지털 서명이란 발행자의 신원을 증명하는 수단이 될 수 있방법이다. 예를 들어, 발행자는 자신의 디지털 신원에 대응되는 을 위한 식별자(Identifier)를 이용하여 인증서에 디지털 서명을 할 수 있다. 인증서 수신자는 상기 디지털 서명을 통해 인증서의 발행자가 누구인지 여부를 확인할 수 있다의 신원을 증명할 수 있게 된다. 시스템(10)에 포함되는 각 주체들(신원인증서버(100), 백신접종관리서버(200), 의료기관 전자장치(300), 개인 전자장치(400))은 각자의 식별자를 가질 수 있고, 상기 식별자를 이용하여 디지털 서명된 인증서를 발행할 수 있다.
다양한 실시 예에서, 디지털 서명은 다양한 알고리즘으로 구성될 수 있다. 키 생성 알고리즘(A key generation algorithm), 서명 알고리즘(A signing algorithm), 서명 검증 알고리즘(A signature verifying algorithm)이 활용될 수 있다. 일 예에서, RSA 알고리즘이 활용될 수 있다.
신원증명서버(100)는 신원 증명서 및 의료기관 증명서에 자신 식별자로의 디지털 서명을 할 수 있다. 백신접종관리서버(200)는 접종 증명서에 자신의 식별자로 디지털 서명을 할 수 있다. 신원 증명서 또는 접종 증명서를 수신한 수신자는 디지털 서명을 통해 발행자를 확인할 수 있고, 증명서의 내용을 신뢰할 수 있다.
예를 들어 키 생성 알고리즘의 경우, 신원증명서버(100) 또는 백신접종관리서버(200)는 자신의 비밀키로 인증서에 서명을 할 수 있다. 인증서 수신자는 신원증명서버(100) 또는 백신접종관리서버(200) 소유의 공개키로 접종 인증서를 해독할 수 있다.
본 문서에서 개시되는 인증서는 제3 자에 의하여 검증 가능하도록(verifiable) 설계될 수 있다. 즉, 시스템(10) 상에서 발급되고 유통되는 증명서는 특정 신뢰 기관(예: 신원인증기관, 백신접종관리기관)이 아닌 모두에 의하여 검증될 수 있다.
예를 들어 키 생성 알고리즘의 경우, 공개 키는 중앙화 된 특정 중앙 기관에 보관되지않고, 복수 개의 신뢰 기관들의 연합된 ID 관리 시스템 또는 분산원장(distributed ledger)과 같은 탈 중앙화된 P2P 네트워크에 보관될 수 있다. 이로서 누구나 접근 가능한 장소에 보관된 공개키를 값을 활용하여 인증서를 검증할 수 있다.
예를 들어, 백신접종관리서버(200)에 의하여 디지털 서명된 접종 증명서를 수신한 수신자는 백신접종관리기관을 통해 상기 접종 증명서를 인증하지 않더라도, 공개된 백신접종관리기관의 디지털 서명을 통해 상기 접종 증명서가 백신접종관리기관에 의하여 발행되었음을 직접 확인할 수 있고, 접종 증명서의 내용을 신뢰할 수 있다.
다양한 실시 예에서, 개인 전자장치(400)는 접종 증명서의 내용의 일부를 가공한 증명서를 생성할 수 있다. 개인 전자장치(400)는 가공된 증명서를 제3 자 전자장치(500)로 전송할 수 있다. 가공의 목적은 접종 증명서에 포함된 모든 내용을 제3 자에게 전송하지 않고, 필수적인 내용만 포함되도록 함으로써 프라이버시를 보호하기 위함이다. 예를 들어 접종 유무의 사실만 증명을 하면 되는 경우, '어떤 백신을 맞았는지', '어떤 의료기관으로부터 백신접종 맞았는지'와 같은 정보는 제외하고 '백신 접종 유무'만을 포함하는 인증서가 제3 자 전자장치(500)에 전송될 수 있다.
일 실시 예에서, 시스템(10)은 블록체인 네트워크(600) 기반으로 운영될 수 있다. 시스템(10)의 블록체인 네트워크(600)는 공지의 퍼블릭 블록체인 중 적어도 하나의 블록체인 네트워크를 포함할 수 있다. 각 주체들(100, 200, 300, 400)의 디지털 서명을 위한 키 값은 블록체인 네트워크(600)에 보관될 수 있다. 예를 들어, 각 주체들(100, 200, 300, 400)의 식별자는 블록체인 네트워크(600)의 계정(account)나 주소 값이 될 수 있다.
블록체인 네트워크(600)를 활용함으로써, 시스템(10)은 글로벌 시스템으로 기능할 수 있다. 글로벌 플랫폼인 블록체인 네트워크(600) 기반으로 인증서 발행과 검증이 이루어질 수 있으므로, 각국의 신뢰기관이나 각국마다 다른 인증 시스템의에 제약을 받지 않고, 접종 인증서 발행 및 검증이 이루어질 수 있다. 이하 블록체인 네트워크(600) 기반의 시스템(10)을 예를 들어 설명한다. 다만 이에 한정되는 것은 아니고 공개된 신뢰가능한 다른 네트워크가 채용될 수 있다.
일 실시 예에서, 신원인증서버(100), 백신접종관리서버(200), 의료기관 전자장치(300) 및 개인 전자장치(400)는 블록체인 네트워크(600)와 통신을 수행하고, 블록체인 네트워크(600) 상의 계정에 접속근할 수 있도록 하는 적어도 하나의 어플리케이션이 저장될 수 있다. 상기 적어도 하나의 어플리케이션은 블록체인 네트워크(600)의 지갑(wallet) 어플리케이션을 포함할 수 있다.
일 실시 예에서, 시스템(10)에서 발급 및 유통되는 인증서는 W3C 표준 규약에 따라 설계된 검증가능한 크레덴셜(verifiable credential, VC)의 스펙을 가질 수 있다. 시스템(100)의 각 주체들(100, 200, 300, 400)은 VC의 발행자(Issuer)가 될 수 있다.
예를 들어, 가공된 인증서는 W3C 표준 규약에 따라 설계된 검증가능한 프레젠테이션(Verifiable Presentation, VP)의 스펙을 가질 수 있다. VP는 하나의 VC에 포함된 클레임들(Claims) 중 일부 클레임으로 구성될 수 있고, 복수의 VC들로 구성될 수 있다. 또한 VP는 서로 다른 발행자에 의하여 서명된 VC들을 포함할 수 있다.로 구성될 수 있다. 시스템(10)의 주체들(100, 200, 300, 400)은 하나 이상의 VC들로부터 필요한 정보만을 포함한 VP를 발행할 생성 또는 발행할 수 있다.
블록체인 네트워크(600) 하에서 사용되는 디지털 서명 또는 디지털 식별자는 W3C 표준 규약에 따른 탈 중앙화된 식별자(Decentralized Identifiers, DID)로 이해될 수 있다. .
다양한 실시 예에서, VC는 발행자의 식멸자 및 발행 대상의 식별자를 포함할 수 있다. 예를 들어 개인 전자장치(400)의 소유자에 대한 VC가 신원인증서버(100)에 의하여 발행된 경우, VC는 신원인증서버(100)의 식별자 정보(제1 식별자)와 개인 전자장치(400)의 식별자 정보(제2 식별자)를 포함할 수 있다. 이는 VC가 제1 식별자에 의해 발행되었고, 제2 식별자에게 발행되었다는 의미를 포함할 수 있다.
또한, 개인 전자장치(400)는 상기 VC에 대해 자신의 제2 식별자로 서명함으로써 VP를 생성할 수 있다. 이로써, VP는 제1 식별자에 의하여 제2 식별자에게 발행된 VC를 현재 제2 식별자의 주인이 소유하고 있다는 정보를 포함할 수 있다. 따라서 VC의 일부 정보를 포함하는 VP를 수신한 제3자는, VC의 정당한 소유자로부터 인증 정보를 수신한 것을 확인할 수 있고, 상기 인증 정보를 신뢰할 수 있다. 예를 들어, VP를 수신한 제3 자는 VP를 생성한 자의 제2 식별자와 VC에 포함된 제2 식별자의 일치 여부를 확인함으로써, VC의 정당한 소유자가 생성한 VP를 전송 받았음을 확인할 수 있고, VP내에 저장된 정보를 신뢰할 수 있다.
이하 블록체인 네트워크(600) 기반의 시스템(10)을 예를 들어 설명한다. 다만 이에 한정되는 것은 아니고 공개된 신뢰가능한 다른 네트워크가 채용될 수 있다. 블록체인 네트워크(600)를 통한 검증을 위하여 일 실시 예에서, 블록체인 네트워크(600)는 ID 레지스트리(610, 620)를 저장할 수 있다. ID 레지스트리(610, 620)에는 시스템(10)의 주체들의 식별자(예: DID)가 저장될 수 있다. 에는 VC발행자들의 공개 키가 저장될 수 있다. 예를 들어, ID레지스트리(610, 620)에는 신원인증서버(100), 백신접종관리서버(200), 의료기관 전자장치(300) 및 개인 전자장치(400)의 DID가 저장될 수 있다.
시스템(10)의 각 주체들(100, 200, 300, 400)은 상호간의 인증서의 검증을 위하여 블록체인 네트워크(600)의 DID 레지스트리(610, 620)에 대한 접근하고, 상기 레지스트리에 저장된 ID들을 열람할 권한을 가질 수 있다.
일 실시 예에서, 블록체인 네트워크(600)는 제1 ID레지스트리(610) 및 제2 ID레지스트리(620)를 포함할 수 있다. 제1 ID레지스트리(610)는 신원인증서버(100) 및 백신접종관리서버(200)에 의해 관리되는 저장 공간으로 이해될 수 있다. 제1 ID레지스트리(610)에 저장되는 데이터는 신뢰기관(100, 200)들에 의해 입력, 수정, 삭제될 수 있다. 따라서 의료기관 전자장치(300) 및 개인 전자장치(400)는 제1 ID 레지스트리(610)에 저장된 데이터를 열람할 수 있지만, 제1 ID 레지스트리(610)에 저장된 데이터를 수정하거나 삭제할 수 없고, 제1 ID 레지스트리(610)에 신규 데이터를 추가할 수 없다. 반면에 제2 ID레지스트리(620)에 저장되는 데이터는 각 주체들(100, 200, 300, 400)에 의하여 입력, 수정, 삭제될 수 있다. 따라서 신뢰기관(100, 200)에 의해 제공되는 정보가 블록체인 네트워크(600)에 저장될 수 있고, 이를 열람하는 주체는 상기 정보를 신뢰할 수 있다.
도 2는 일 실시 예에 따른 신원인증서버(100) 및 백신접종관리서버(200)의 블록도이다. 다양한 실시 예에서 신원인증서버(100) 및 백신접종관리서버(200)는 통합될 수 있다. 신원인증서버(100) 및 백신접종관리서버(200)는 하나의 서버 장치로 예를 들어 도시 되었으나, 복수의 서버 장치로 구성될 수 있다.
일 실시 예에서, 신원인증서버(100)는 프로세서(110), 메모리(120), 통신회로(130)를 포함할 수 있다. 프로세서(110)는 신원인증서버(100)의 동작 전반을 제어할 수 있다. 신원인증서버(100)는 통신회로(130)를 통하여 시스템(10)의 다른 주제들(200, 300, 400)과 데이터를 송수신할 수 있다.
일 실시 예에서, 메모리(120)는 신원 인증서를 발행할 대상인 개인들에 대한 신원 정보를 포함하는 개인신원DB(122)를 포함할 수 있다. 개인신원DB(122)는 표 1에 도시된 종류의 데이터를 포함할 수 있다. 개인신원DB(122)에 기초하여 개인에 대한 신원 인증서가 발행될 수 있다.
1 디지털 신원 식별자(예: DID)
2 이름
3 생년월일
4 전화번호
5 개인식별번호 (예: 주민번호)
6 국적
7 푸시토큰
메모리(120)는 의료기관 인증서를 발행할 대상인 의료기관들에 대한 의료기관DB(124)를 포함할 수 있다. 의료기관DB(124)는 표2에 도시된 종류의 데이터를 포함 할 수 있다. 의료기관DB(124)에 기초하여 의료기관에 대한 의료기관 인증서가 발행될 수 있다.
1 의료기관 식별번호(예: 기관 등록번호)ID
2 의료기관 명
3 의료기관 주소
4 대표자 이름
5 대표자 전화번호
6 의료기관 디지털 신원 식별자(예: DID)
일 실시 예에서, 프로세서(110)는 신원 인증서 발급모듈발행모듈(112)과 의료기관 인증서 발급모듈발행모듈(114)을 포함할 수 있다. 프로세서(110)는 메모리(120)에 저장된 명령어들을 실행하여 신원 인증서 발급모듈발행모듈(112)과 의료기관 인증서 발급모듈발행모듈(114)을 구동시킬 수 있다. 신원 인증서 발급모듈발행모듈(112)과 의료기관 인증서 발급모듈발행모듈(114)에 의하여 수행되는 동작은 프로세서(110)에 의하여 수행되는 동작으로 이해될 수 있다. 기타 신원인증서버(100)에 의하여 수행되는 것으로 기술된 동작들은 프로세서(110)에 의하여 수행되는 동작으로 이해될 수 있다.
신원 인증서 발급모듈발행모듈(112)은 메모리(120)에 저장된 개인신원DB(122)를 이용하여 신원 인증서를 발행급할 수 있다. 예를 들어, 개인신원DB(122)에 포함된 데이터의 적어도 일부를 포함하는 신원 인증서를 생성할 수 있다. 생성된 신원 인증서에 신원인증서버(100)의 디지털 신원 식별자로 디지털 서명을 할 수 있다. 상기 신원 인증서는 신원 인증서 발행 대상인 개인의 식별자를 포함할 수 있다.
의료기관 인증서 발급모듈발행모듈(114)는 메모리(120)에 저장된 의료기관DB(124)를 이용하여 의료기관 인증서를 발급할 수 있다. 예를 들어, 의료기관DB(124)에 포함된 데이터의 적어도 일부를 포함하는 의료기관 인증서를 생성할 수 있다. 생성된 의료기관 인증서에 신원인증서버(100)의 디지털 신원 식별자로 디지털 서명을 할 수 있다. 상기 의료기관 인증서는 인증서 발행 대상인 의료기관의 식별자를 포함할 수 있다.
일 실시 예에서, 신원인증서버(100)는 신원인증서버(100)가 블록체인 네트워크(600)와 통신하기 위한 지갑(wallet)을 포함할 수 있다. 지갑은 블록체인 네트워크(600)상의 신원인증서버(100)의 계정을 포함할 수 있다. 예를 들어, 신원인증서버(100)는 개인 키를 메모리(120)에 저장할 수 있다. 신원인증서버(100)가 인증서를 발행할 때 자신의 개인키로 서명을 수행할 수 있다.
다양한 실시 예에서, 상기 지갑은 DID 에이전트(DID agent)를 포함할 수 있다. DID 에이젼트는 블록체인 네트워크(600)상의 DID를 발급 받고, DID를 조회하고, DID를 변경할 수 있다. 신원 인증서 발행모듈(112)은 인증서를 발행한 개인의 DID, 인증서 발행 사실을 제1 레지스트리(610)에 저장할 수 있다. 의료기관 인증서 발행모듈(114)은 인증서를 발행한 대상의 DID, 인증서 발행 사실을 제1 레지스트리(610)에 저장할 수 있다.
일 실시 예에서, 백신접종관리서버(200)는 프로세서(210), 메모리(220), 통신회로(230)를 포함할 수 있다. 프로세서(210)는 백신접종관리서버(200)의 동작 전반을 제어할 수 있다. 백신접종관리서버(200)는 통신회로(230)를 통하여 시스템(10)의 다른 주제들(100, 300, 400)과 데이터를 송수신할 수 있다.
일 실시 예에서, 메모리(220)는 백신에 대한 정보를 포함하는 백신DB(222)를 포함할 수 있다. 백신DB(222)는 표 3에 도시된 종류의 데이터를 포함할 수 있다. 이후 서술될 백신에 대한 정보는 표 3에 포함된 적어도 하나의 데이터를 포함할 수 있다. 백신DB(222)에 기초하여 접종 인증서가 발행될 수 있다. 또한 백신DB(222)는 신규 정보에 따라 주기적으로 갱신될 수 있다. 백신DB(222)의 갱신됨에 따라 의료기관 전자장치(300) 또는 접종 인증서를 저장하고 있는 개인 전자장치(400)에 필요한 액션이 수행될 수 있다. 상기 액션은 예를 들어, 알림 동작, 접종 인증서 갱신 동작을 포함할 수 있다.
1 백신 이름
2 제조사
3 백신 유형
4 투여 방법, 접종 횟수
5 임상 정보(알러지, 부작용)
6 사후 관찰 정보
7 유통 정보(시리얼 번호, 수입일, 유통 방법, 의료기관 배송일)
일 실시 예에서, 메모리(220)는 백신 접종을 수행할 권한을 가지는 백신접종기관에 대한 정보를 포함하는 백신접종기관DB(2124)를 포함할 수 있다.백신접종기관DB(2124)는 표 4에 도시된 종류의 데이터를 포함할 수 있다. 하나의 의료기관에 대해 복수의 백신접종 실무자가 존재할 수 있다. 백신접종기관DB(224)에 기초하여 백신접종관리서버(200)는 접종 인증서의 발행 여부를 결정할 수 있다.
1 의료기관 ID 식별번호(예: 기관 등록번호)
2 백신접종 실무자 이름
3 백신접종 실무자 전화번호
4 백신접종 실무자 식별자디지털 신원(예: DID)
5 허가 상태
6 의료기관 식별자디지털 신원(예: DID)
일 실시 예에서, 메모리(220)는 수행된 백신 접종에 대한 정보를 포함하는 백신접종이력DB(2126)를 포함할 수 있다. 백신접종이력DB(2126)은 표 5에 도시된 종류의 데이터를 포함할 수 있다.
1 접종자의 식별자 ID
2 백신 종류
3 백신 시리얼 번호
4 백신접종 의료기관 ID
5 백신접종 수행자인 개인의 디지털 식별자 ID접종 시간, 장소, 횟수 등 접종 정보
6 접종 시간, 장소, 횟수 등 접종 정보
일 실시 예에서, 프로세서(210)는 접종 인증서 발급모듈발행모듈(212)과 백신접종 사후관리모듈(214)을 포함할 수 있다. 프로세서(210)는 메모리(220)에 저장된 명령어들을 실행하여 접종 인증서 발급모듈발행모듈(212)과 백신접종 사후관리모듈(214)을 구동시킬 수 있다. 접종 인증서 발급모듈발행모듈(212)과 백신접종 사후관리모듈(214)에 의하여 수행되는 동작은 프로세서(2110)에 의하여 수행되는 동작으로 이해될 수 있다. 기타 백신접종관리서버(2100)에 의하여 수행되는 것으로 기술된 동작들은 프로세서(210)에 의하여 수행되는 동작으로 이해될 수 있다.
접종 인증서 발급모듈발행모듈(212)은 메모리(220)에 저장된 백신DB(222), 백신접종기관DB(2224), 및 접종이력DB(226)를 이용하여 접종 인증서를 발행급할 수 있다. 예를 들어, 백신DB(222), 백신접종기관DB(2224), 및 접종이력DB(226)에 포함된 데이터의 적어도 일부를 포함하는 접종 인증서를 생성할 수 있다. 생성된 접종 인증서에 백신접종관리서버(200)의 디지털 신원 식별자로 디지털 서명을 할 수 있다.
백신접종 사후관리모듈(214)는 메모리(220)에 저장된 백신DB(222), 백신접종기관DB(2224), 및 접종이력DB(226)를 기초로 의료기관 전자장치(300) 및/또는 개인 전자장치(400)에 대해 사후 관리를 제공할 수 있다. 예를 들어, 백신DB(222)에 새로운 임상 정보가 추가된 경우, 백신접종 사후관리모듈(214)은 상기 추가 정보를 의료기관 전자장치(300) 및/또는 개인 전자장치(400)로 전송할 수 있다.
일 실시 예에서, 백신접종관리서버(200)는 백신접종관리서버(200)와 블록체인 네트워크(600)가 통신하기 위한 지갑을 포함할 수 있다. 지갑은 블록체인 네트워크(600)상의 백신접종관리서버(200)의 계정을 포함할 수 있다. 예를 들어, 백신접종관리서버(200)는 개인 키를 메모리(220)에 저장할 수 있다. 백신접종관리서버(200)가 인증서를 발행할 때 자신의 개인키로 서명을 수행할 수 있다.
다양한 실시 예에서, 상기 지갑은 DID 에이전트(DID agent)를 포함할 수 있다. DID 에이젼트는 블록체인 네트워크(600)상의 DID를 발급 받고, DID를 조회하고, DID를 변경할 수 있다. 접종 인증서 발행모듈(212)은 접종 인증서에 포함된 개인의 DID, 의료기관의 DID, 인증서 발행 사실을 제1 레지스트리(610)에 저장할 수 있다.
도 3은 일 실시 예에 따른 의료기관 전자장치(300) 및 개인 전자장치(400)의 블록도이다.
일 실시 예에서, 의료기관 전자장치(300)는 프로세서(310), 메모리(320), 통신회로(330), 카메라(340), 디스플레이(350)를 포함할 수 있다. 프로세서(310)는 의료기관 전자장치(300)의 동작 전반을 제어할 수 있다. 의료기관 전자장치(300)는 통신회로(330)를 통하여 시스템(10)의 다른 주제들(100, 200, 400)과 데이터를 송수신할 수 있다.
일 실시 예에서, 메모리(320)는 제1 어플리케이션(322)을 저장할 수 있다. 의료기관 전자장치(300)는 제1 어플리케이션(322)을 실행시키고, 제1 어플리케이션(322)의 실행 화면을 디스플레이(350)를 통하여 출력할 수 있다.
제1 어플리케이션(322)은 시스템(10) 상에서 제공되는 인증 서비스를 제공받기 위한 어플리케이션으로 이해될 수 있다. 제1 어플리케이션(322)은 의료기관 인증서 및 접종 인증서의 발행 요청 기능, 백신에 대한 정보 인식 기능, 접종자 인식 기능 등 인증 서비스를 사용하기 위하여 필요한 기능들을 포함할 수 있다. 제1 어플리케이션(322)은 의료기관의 식별자(예: DID)를 저장할 수 있다.수행되는 의료 기관의 신원 인증 기능 및 백신 접종 보고 기능 등을 구동하기 위한 어플리케이션으로 이해될 수 있다.
일 실시 예에서 메모리(320)는 의료기관 인증서(324), 백신접종기관 인증서(326), 및 백신접종 실무자 목록(328)을 저장할 수 있다. 의료기관 인증서(324)는 신원인증서버(100)에 의하여 발행된 것일 수 있다. 백신접종기관 인증서(326)는 백신접종관리서버(300)에 의하여 발행된 것일 수 있다. 백신접종 실무자 목록(328)은 의료 기관 내에 종사하는 의료인들 중에서 백신 접종을 수행할 수 있는 실무자에 대한 목록으로 이해될 수 있다.
다양한 실시 예에서, 의료기관 전자장치(300)의 메모리(322)는 보안 요소(secure element)(SE)(미도시)를 포함할 수 있다. 의료기관 인증서(324) 및 백신접종기관 인증서(326)는 보안 요소에 저장될 수 있다. 예를 들어, 보안 요소는 외부 장치(100,200,400)과 직접 통신이 제한될 수 있다. 제1 어플리케이션(322)은 보안 요소와 외부 장치(100, 200, 400) 사이의 데이터 송수신을 중계할 수 있다. 다른 예에서, 외부 장치(100, 200, 400)는 통신 회로(330)를 통한 근거리 무선 통신을 통하여 보안 요소와 통신을 수행할 수 있다. 의료기관 전자장치(300)의 식별자는 상기 보안 요소에 저장될 수 있다.
다양한 실시 예에서, 의료기관 전자장치(300)는 카메라(340)를 통해 접종할 백신을 촬영하거나, 접종자를 촬영할 수 있다. 예를 들어, 의료기관 전자장치(300)는 카메라(340)를 통해 백신 및/또는 접종자 개인을 식별할 수 있다.
일 실시 예에서, 개인 전자장치(400)는 프로세서(410), 메모리(420), 통신회로(430), 카메라(440), 디스플레이(450)를 포함할 수 있다. 프로세서(410)는 개인 전자장치(400)의 동작 전반을 제어할 수 있다. 개인 전자장치(400)는 통신회로(430)를 통하여 시스템(10)의 다른 주제들(100, 200, 300)과 데이터를 송수신할 수 있다.
일 실시 예에서, 메모리(420)는 제2 어플리케이션(422)을 저장할 수 있다. 개인 전자장치(400)는 제2 어플리케이션(422)을 실행시키고, 제2 어플리케이션(422)의 실행 화면을 디스플레이(450)를 통하여 출력할 수 있다.
제2 어플리케이션(422)은 시스템(10) 상에서 개인에게 제공되는 신원 인증 기능 및 백신 접종 인증 기능 구동하기 위한 어플리케이션으로 이해될 수 있다.
일 실시 예에서 메모리(420)는 신원 인증서(424) 및 접종 인증서(426)를 저장할 수 있다. 신원 인증서(424)는 신원인증서버(100)에 의하여 발행된 것일 수 있다. 접종 인증서(426)는 백신접종관리서버(300)에 의하여 발행된 것일 수 있다.
신원 인증서(424) 및 접종 인증서(426)는 개인 전자장치(400)내에 저장되고, 신원인증서버(100), 백신접종관리서버(200), 및 의료기관 전자장치(300)에 저장되지 않는다. 개인 전자장치(400)의 소유자는 일단 인증서를 발급 받은 후에는, 다른 신뢰기관과의 통신 없이 직접 자신의 전자장치(400)에 저장된 인증서를 활용하여 주체적으로 자신의 신원이나 백신 접종 여부를 증명할 수 있다. 또한 개인 전자장치(400)는 가공된 인증서를 발행함으로써, 필요한 정보만 포함한 인증서를 생성하고 제3자에게 공유할 수 있다. 이로서 데이터에 대한 개인의 주권이 강화될 수 있다.
다양한 실시 예에서, 의료기관 전자장치(400)의 메모리(422)는 보안 요소(secure element)(SE)(미도시)를 포함할 수 있다. 신원 인증서(424) 및 접종 인증서(426)는 보안 요소에 저장될 수 있다. 예를 들어, 보안 요소는 외부 장치(100, 200, 300)와 직접 통신이 제한될 수 있다. 제2 어플리케이션(422)은 보안 요소와 외부 장치(100, 200, 300) 사이의 데이터 송수신을 중계할 수 있다. 다른 예에서, 외부 장치(100, 200, 300)는 통신 회로(430)를 통한 근거리 무선 통신을 통하여 보안 요소와 통신을 수행할 수 있다.
일 실시 예에서, 개인 전자장치(300)는 통신 회로(330)를 통하여 저장된 인증서 또는 가공된 인증서를 제3 자에게 공유할 수 있다.
일 실시 예에서, 메모리(420)는 제2 어플리케이션(422)을 저장할 수 있다. 개인 전자장치(400)는 제2 어플리케이션(422)을 실행시키고, 제2 어플리케이션(422)의 실행 화면을 디스플레이(450)를 통하여 출력할 수 있다.
제2 어플리케이션(422)은 시스템(10) 상에서 제공되는 인증 서비스를 제공받기 위한 어플리케이션으로 이해될 수 있다. 제2 어플리케이션(422)은 신원 인증서 및 접종 인증서의 발행 요청 기능, 개인 전자장치(400)에 저장된 인증서 공유 기능 등 인증 서비스를 사용하기 위하여 필요한 기능들을 포함할 수 있다. 제2 어플리케이션(422)은 개인의 식별자(예: DID)를 저장할 수 있다.
일 실시 예에서, 제1 어플리케이션(322) 및 제2 어플리케이션(422)는 블록체인 네트워크(600)와 통신하기 위한 지갑(wallet)을 포함할 수 있다. 지갑은 블록체인 네트워크(600)상의 계정을 포함할 수 있다. 예를 들어, 의료기관 전자장치(300)와 개인 전자장치(400)는 각각의 개인 키를 메모리(320, 420)에 저장할 수 있다. 의료기관 전자장치(300)와 개인 전자장치(400)가 인증서를 발행할 때 자신의 개인키로 서명을 수행할 수 있다.
다양한 실시 예에서, 제1 어플리케이션(322) 및 제2 어플리케이션(422)은 DID 에이전트(DID agent)를 포함할 수 있다. 제1 어플리케이션(322) 및 제2 어플리케이션(422)은 블록체인 네트워크(600)상의 DID를 발급 받고, DID를 조회하고, DID를 변경할 수 있다.
이하, 시스템(10)상에서 발행되는 인증서가 W3C 표준 규약에 따른 검증가능한 크레덴셜(이하, VC)인 경우를 예를 들어 설명한다. 또한 VC로부터 가공되어 생성된 인증서를 W3C 표준 규약에 따라 설계된 검증가능한 프레젠테이션(이하, VP)인 경우를 예를 들어 설명한다.
도 4는 일 실시 예에 따른 신원인증서버(100)가 개인 전자장치(400)에 신원 인증서를 발급하는 방법에 대한 신호 흐름도이다.
개인 전자장치(400)는 신원인증서버(100)에 신원인증VC(상술한, 신원 인증서) 발행을 요청할 수 있다(4010). 개인 전자장치(400)는 제2 어플리케이션(422)를 구동시키고, 제2 어플리케이션(422)을 통해 상기 요청을 신원인증서버(100)로 전송할 수 있다. 동작 4010에서 개인 전자장치(300)는 자신의 DID(이하, 개인 DID)를 전송할 수 있다. 신원인증서버(100)는 수신된 DID를 개인신원DB(122) 블록체인 네트워크(600)를 통해 확인할 수 있다. 신원인증서버(100)는 개인 전자장치(300)로 본인 확인 요청을 전송할 수 있다(4020). 상기 본인 확인 요청은 신원 인증 VC를 발행하기 이전에, 개인 전자장치(300)의 소유자가 신원 인증 VC를 발급할 특정 개인인지 여부를 식별하기 위하여 수행될 수 있다.
신원인증서버(100)는 개인 정보를 획득할 수 있다(4030). 예를 들어 신원인증서버(100)는 본인 인증 서비스를 제공하는 제3의 서비스로부터 개인 전자장치(300)의 소유자의 개인 정보를 획득할 수 있다. 상기 개인 정보는 이름, 성별, 생년월일, 휴대폰번호, 국적, 개인식별번호를 포함할 수 있다(예: 표 1의 데이터). 신원인증서버(100)는 획득한 개인 정보를 개인신원DB(122)에 저장된 데이터와 비교하고, 양자가 일치하는지 여부를 확인할 수 있다. 이를 통해 신원인증서버(100)는 신원인증VC 발행 요청이 정당한 사용자에 의한 것인지 여부를 확인할 수 있다.저장할 수 있다.
신원인증서버(100)는 신원인증VC를 발행할 수 있다(4040). 신원인증VC신원인증서버(100)는 개인 전자장치(400)로부터 수신한 개인 DID와 개인 정보를 포함할 수 있다.한 VC를 발행할 수 있다. 신원인증VC는 신원인증서버(100)의 식별자로 디지털 신원을 위한 식별자(Identifier)로 디지털 서명될 수 있다. 상기 식별자는 예를 들어, 신원인증서버(100)의 블록체인 네트워크(600)의 계정의 비밀 키(DID)일 수 있다.
신원인증서버(100)와 개인 전자장치(400)는 상호 데이터 전송을 위한 통신 채널을 형성할 수 있다(4050). 신원인증서버(100)는 상기 통신 채널을 통해 신원인증VC를 개인 전자장치(400)에 전송할 수 있다. 개인 전자장치(400)는 수신한 신원인증VC를 메모리(420)에 저장할 수 있다. 신원인증VC는 도 3의 신원 인증서(424)로 참조될 수 있다.
일 예에서, 상기 통신 채널은 DID 간 암호화 비밀 통신 채널일 수 있다. 예를 들어, 상기 통신 채널은 DIDComm 통신 채널일 수 있다. 이하, VC가 유통되기 위하여 형성되는 통신 채널은 DID 간 암호화 비밀 통신 채널로 이해될 수 있다. 신원인증VC는 DIDComm 통신 채널을 통해 VC의 발급 대상인 DID를 소유한 개인 전자장치(400)의 제2 어플리케이션(422)으로 전달될 수 있다. 예를 들어, 신원인증서버(100)는 제2 어플리케이션(422)과 연결된 웹 소켓을 이용할 수 있다. 또는 신원인증서버(100)는 상기 웹소켓이 없는 경우, 제2 어플리케이션(422)에 푸시 알림(push notification)를 보낸 후에 메시지 큐를 이용할 수 있다
신원인증서버(100)는 개인신원DB(122)에 신원인증 VC를 발급한 사용자에 대한 개인신원DB(122)를 갱신개인 정보를 저장할 수 있다(4070). 예를 들어, 신원인증서버(100)는 개인신원DB(122)에 4010 단계에서 획득한 DID, 4030단계에서 획득한 개인 정보를 개인신원DB(122)에 저장할 수 있다. 따라서 상기 DID와 상기 개인 정보가 서로 맵핑되어 저장될 수 있다. 또한 개인신원DB(122)에 신원인증VC의 발급 여부를 기록할 수 있다.
신원인증서버(100)는 개인 전자장치(400)의 제2 어플리케이션(422)으로부터 푸시알림 토큰을 수신 받아 저장할 수 있다(4080). 신원인증서버(100)는 푸시알림 토큰 및 제2 어플리케이션(422)을 통해 개인 전자장치(400)에 푸시알림을 보낼 수 있다.
개인 전자장치(400)에 저장된 푸시알림토큰은 제2 어플리케이션(422)이 구동될 때마다 갱신 사항을 신원인증서버(100)에 업데이트할 수 있다(4090).
다양한 실시 예에서, 신원인증서버(100)는 블록체인 네트워크(600)의 제1 레지스트리(610)에 사용자 DID에 대한 신원인증VC 발급 사실을 기록할 수 있다. 따라서 해당 DID에 대하여 신원인증기관에 의하여 신원인증VC가 발급했다는 사실이 검증될 수 있다.
도 4의 신원 인증서 발급 방법은 의료기관 전자장치(300)에 의료기관 인증서를 발급 방법에 유사하게 적용될 수 있다.
의료기관 전자장치(300)는 의료기관인증VC(상술한 의료기관 인증서) 발행 요청을 요청할 수 있다(예: 동작(4010)). 의료기관 전자장치(300)는 제1 어플리케이션(322)를 구동시키고, 제1 어플리케이션(322)을 통해 상기 요청을 신원인증서버(100)로 전송할 수 있다. 이때, 의료기관 전자장치(300)는 의료기관에 대한 기본 정보 및 제1 어플리케이션(322)에 저장된 의료기관의 DID를 신원인증서버(100)로 전송할 수 있다.
신원인증서버(100)는 수신된 기본 정보를 기초로 의료기관DB(124)에 저장된 정보를 비교할 수 있다. 이를 통해 신원인증서버(100)는 의료기관인증VC 발행 요청이 정당한 사용자에 의한 것인지 여부를 확인할 수 있다. 신원인증서버(100)는 의료기관DB(124)에 저장된 정보와 수신된 기본 정보가 일치하는 경우 상기 의료기관의 식별자DID 및 신원인증기관의 식별자를 포함한 의료기관인증VC를 발급할 수 있다.
신원인증서버(100)와 의료기관 전자장치(300)는 상호 데이터 전송을 위한 통신 채널을 형성할 수 있다(예: 동작 4050). 신원인증서버(100)는 상기 통신 채널을 통해 의료기관인증VC를 의료기관 전자장치(300)에 전송할 수 있다. 의료기관 전자장치(200)는 수신한 의료기관인증VC를 메모리(320)에 저장할 수 있다. 의료기관 인증VC는 도 3의 의료기관 인증서(324)로 참조될 수 있다. 신원인증서버(100)는 의료기관DB(124)에 의료기관인증VC를 발급한 의료기관에 대한 기본 정보 및 의료기관 DID를 맵핑하여 저장할 수 있다(예: 동작 4070) 또한 의료기관DB(124)에 의료기관인증VC의 발급 여부를 기록할 수 있다.
다양한 실시 예에서, 신원인증서버(100)는 블록체인 네트워크(600)의 제1 레지스트리(610)에 의료기관 DID에 대한 의료기관인증VC 발급 사실을 기록할 수 있다. 따라서 해당 DID에 대하여 신원인증기관에 의하여 의료기관인증VC가 발급했다는 사실이 검증될 수 있다.
도 4의 동작 4080 내지 4090은 신원인증서버(100)와 의료기관 전자장치(300)의 제1 어플리케이션(322)을 통해 동일하게 수행될 수 있다. 이를 통해 신원인증서버(100)는 제1 어플리케이션(322)을 통해 의료기관 전자장치(300)에 푸시 알림을 전송할 수 있다.
도 5는 일 실시 예에 따른 백신접종관리서버(200)가 의료기관 전자장치(300)에 백신접종기관 인증서를 발급하는 방법에 대한 신호 흐름도이다. 백신접종기관이란 백신 접종을 수행할 수 있도록 허가된 의료기관으로 이해될 수 있다. 백신접종기관의 목록은 미리 지정되어 백신접종관리서버(200)의 백신접종기관(DB)(224)에 저장될 수 있다. 백신접종기관은 백신접종기관 인증서로서 백신 접종이 가능한 의료기관임을 증명할 수 있다.
의료기관 전자장치(300)는 의료기관인증 VC(예: 도 3의 의료기관 인증서(324))를 포함한 백신접종기관인증VC 발행 요청을 백신접종관리서버(200)에 전송할 수 있다(5010). 상기 요청은 의료기관인증 VC(예: 도 3의 의료기관 인증서(324))를 포함할 수 있다. 다양한 실시 예에서, 의료기관 전자장치(300)는 의료기관 DID로 의료기관인증VC에 서명을 수행할 수 있고, 디지털 서명된 의료기관인증VC를 백신접종관리서버(200)로 전송할 수 있다. 백신접종관리서버(200)는 디지털 서명과 의료기관인증 VC에 저장된 의료기관 DID의 일치여부를 확인함으로써, 상기 의료기관인증VC가 그 VC를 소유할 정당한 권한이 있는 자로부터 전송되었는지 여부를 확인할 수 있다. 만약, 타 의료기관이 상기 의료기관인증VC를 가지고 부당한 백신접종기관인증VC 발행요청을 한 경우에, 동작 5010에서 수신된 의료기관인증VC에 상기 VC 저장된 의료기관 DID에 의한 서명이 포함되지 않았으므로, 백신접종관리서버(200)는 VC발행요청을 거부할 수 있다.
의료기관 전자장치(300)는 백신접종기관인증VC를 신청하기 이전에, 도 4를 통해 상술된 방법으로 의료기관인증VC를 발급받을 수 있다. 의료기관 전자장치(300)는 백신접종관리서버(200)에 의료기관인증VC를 제출함으로써, 신원인증을 수행할 수 있다. 예를 들어, 의료기관의 대표(개인)는 의료기관 전자장치(300)에 제1 어플리케이션(322)을 다운로드 한 후에 의료기관 자신의 DID를 생성할 수 있다. 대표자가 의료기관 전자장치(300)의 제1 어플리케이션(322)을 통해 로컬에서 생성한 DID는 블록체인 네트워크(600)의 제2 레지스트리(620)에 저장등록될 수 있다. 다양한 실시 예에서, 의료기관 DID는 의료기관의 대표자 개인의 DID로 대체될 수 있다. 이 경우, 의료기관 전자장치(300)는 생성된 DID를 신원인증서버(100)로 전송하고, 대표자 개인에 대한 신원인증 VC는 의료기관인증VC로 취급될 수 있다.를 발급받을 수 있다.
백신접종관리서버(200)는 수신된 의료기관인증VC를 검증할 수 있다(5020). 백신접종관리서버(200)는 의료기관인증VC의 신원인증서버(100)의 디지털 서명을 검증할 수 있다. 예를 들어, 백신접종관리서버(200)는 의료기관인증 VC에 서명한 DID가 블록체인 네트워크(600)의 제1 레지스트리(610)에 등록된 신뢰기관의 DID 인지 여부를 확인할 수 있다. 되었는지, 블록체인 네?워크(600)를 통해 개시된 DID 소유자를 블록체인 네트워크(600)를 통해 확인할 수 있다.
백신접종관리서버(200)는 백신접종기관DB(224)의 정보와 의료기관인증VC의 정보를 비교할 수 있다(5020). 백신접종관리서버(200)는 백신접종기관DB(224)에 의료기관인증VC와 일치하는 정보가 있는 경우, VC 신청을 한 의료 기관이 미리 백신접종기관으로 인증된 의료기관임을 확인할 수 있다. 백신접종관리서버(200)는 백신접종기관 VC를 발행할 수 있다(5030). 백신접종기관VC는 백신접종관리기관의 식별자 및 의료기관의 식별자를 포함할 수 있다.
백신접종관리서버(200)와 의료기관 전자장치(300)는 상호 데이터 전송을 위한 통신 채널을 형성할 수 있다(5040). 백신접종관리서버(200)는 상기 통신 채널을 통해 백신접종기관VC를 의료기관 전자장치(300)에 전송할 수 있다. 의료기관 전자장치(300)는 수신한 백신접종기관VC를 메모리(320)에 저장할 수 있다. 백신접종기관VC는 도 3의 백신접종기관 인증서(326)로 참조될 수 있다.
일 예에서, 동작 5040의 통신 채널은 암호화 통신 채널일 수 있다. 예를 들어, 상기 통신 채널은 DIDComm 통신 채널일 수 있다. 백신접종기관VC는 DIDComm 통신 채널을 통해 VC의 발급 대상인 DID를 소유한 의료기관 전자장치(300)의 제1 어플리케이션(322)으로 전달될 수 있다. 예를 들어, 백신접종관리서버(200)는 제1 어플리케이션(322)과 연결된 웹 소켓을 이용할 수 있다. 또는 백신접종관리서버(200)는 상기 웹소켓이 없는 경우, 제1 어플리케이션(322)에 푸시 알림(push notification)를 보낸 후에 메시지 큐를 이용할 수 있다
백신접종관리서버(200)는 VC발급 이력을 백신접종기관DB에 저장할 수 있다(5060). 다양한 실시 예에서, 백신접종관리서버(200)는 블록체인 네트워크(600)의 제1 레지스트리(610)에 의료기관 DID에 대한 백신접종기관인증VC 발급 사실을 기록할 수 있다. 따라서 해당 DID에 대하여 백신접종관리기관에 의하여 백신접종기관인증VC가 발급했다는 사실이 검증될 수 있다.
백신접종관리서버(200)는 의료기관 전자장치(300)의 제1 어플리케이션(322)으로부터 푸시알림 토큰을 수신 받아 저장할 수 있다(5070). 백신접종관리서버(200)는 푸시알림 토큰 및 제1 어플리케이션(322)을 통해 의료기관 전자장치(300)에 푸시알림을 보낼 수 있다.
의료기관 전자장치(300)에 저장된 푸시알림토큰은 제1 어플리케이션(322)이 구동될 때마다 갱신 사항을 백신접종기관서버(200)에 업데이트할 수 있다(4090).
다양한 실시 예에서, 의료기관인증VC는 의료기관의 대표자 개인의 신원인증VC로 대체될 수 있다. 대표자 개인에 대한 정보는 백신접종관리서버(200)의 백신접종기관DB(224)에 저장될 수 있다(예: 표 2). 대표자 개인은 자신의 DID로 발급된 신원인증VC를 제출하고, 백신접종기관VC를 발급받을 수 있다.
도 6은 일 실시 예에 따른 백신접종관리서버(200)에 백신 접종의 실무자를 등록하는 방법에 대한 신호 흐름도이다. 의료기관 전자장치(300)는 해당 의료기관의 의료인들 중 백신접종을 진행할 실무자에 대한 리스트를 관리할 수 있다. 의료기관 전자장치(300)는 백신접종 실무자 목록(328)에 상기 실무자들에 대한 정보를 저장할 수 있다. 실무자에 대해 변동사항이 발생한 경우, 의료기관 전자장치(300)는 상기 변경 정보를 백신접종 실무자 목록(328)에 즉시 업데이트될 수 있다.
의료기관 전자장치(300)는 백신접종 실무자 목록을 백신접종관리서버(200)에 전송할 수 있다(6010). 백신접종관리서버(200)는 백신접종기관DB(224)를 업데이트할 수 있다. 백신접종 실무자 목록은 의료기관과 맵핑되어 저장될 수 있다.
백신접종 실무자인 의료인은 본인이 소지한 전자장치(300-1)(이하 의료인 전자장치(300-1))에 제1 어플리케이션(322)를 다운로드하고 DID를 생성할 수 있다. 의료인 전자장치(300-1)는 로컬에서 생성한 DID를 블록체인 네트워크(600)에 등록할 수 있다. 의료인 전자장치(300-1)는 의료인에 대한 신원인증VC를 신원인증 서버(100)로부터 발행 받을 수 있다. 시스템(10)의 인증서비스를 제공받기 위하여, 의료인 전자장치(300-1)에는 제1 어플리케이션(322)이 설치될 수 있다. 의료인 전자장치(300-1)는 도 3의 의료기관 전자장치(300)와 동일한 블록도를 가질 수 있다.로 참조될 수 있다.
의료인 전자장치(300-1)는 신원인증VC를 백신접종관리서버(200)로 전송할 수 있다(6030). 백신접종관리서버(200)는 신원인증VC의 신원인증서버(100)의 디지털 서명을 검증할 수 있다. 백신접종관리서버(200)는 백신접종기관DB(224)의 실무자 정보와 신원인증VC의 정보를 비교할 수 있다. 백신접종관리서버(200)는 백신접종기관DB(224)에 신원인증VC와 일치하는 정보가 있는 경우, VC 신청을 한 의료인이 미리 접종 실무자로 인증된 의료인임을 확인할 수 있다(6040). 백신접종관리서버(200)는 특정 의료인에 대해 백신접종기관 VC를 발행할 수 있다(6050). 이 때, 백신접종기관VC는 의료기관의 DID, 의료인의 DID를 포함할 수 있다.
백신접종관리서버(200)와 의료인 전자장치(300-1)는 상호 데이터 통신을 위한 통신 채널을 형성할 수 있다(6060). 백신접종관리서버(200)는 상기 통신 채널을 통해 백신접종기관VC를 의료인 전자장치(300-1)에 전송할 수 있다. 의료인 전자장치(300-1)는 수신한 백신접종기관VC를 메모리(예: 도 3의 메모리(320))에 저장할 수 있다. 백신접종기관VC는 도 3의 백신접종기관 인증서(326)로 참조될 수 있다.
백신접종관리서버(200)는 VC발급 이력을 백신접종기관DB(224)에 저장할 수 있다(6080). 다양한 실시 예에서, 백신접종관리서버(200)는 블록체인 네트워크(600)의 제1 레지스트리(610)에 의료인 DID에 대한 백신접종기관VC 발급 사실을 기록할 수 있다. 따라서 해당 DID에 대하여 백신접종관리기관에 의하여 백신접종기관VC가 발급했다는 사실이 검증될 수 있다.
다양한 실시 예에 따라 백신접종 실무자 목록에서 서 특정 백신접종 실무자가 삭제된 경우, 의료기관 전자장치(300)는 백신접종 실무자 삭제 업데이트 요청을 백신접종관리서버(200)로 송신할 수 있다. 백신접종관리서버(200)는 백신접종기관DB(224)에서 상기 실무자를 삭제하고, 삭제된 실무자의 DID를 블록체인 네트워크(600)의 제1 레지스트리(610)에서 삭제되도록 할 수 있다(6080). 이후에 삭제된 실무자의 DID에 대해 발급된 백신접종기관VC는 사용이 불가능하게 된다. 따라서 의료인 전자장치(300-1)에 의하여 를 통한 접종 인증서 발급은 불가능하게 된다.
도 7은 일 실시 예에 따른 접종 인증서를 발급하는 방법에 대한 신호 흐름도이다.
다양한 실시 예에서, 의료기관 전자장치(300) 및 의료인 전자장치(300-1)는 백신 접종 후 접종 인증서 발급을 요청할 수 있는 주체일 수 있다. 도 7을 통해 의료기관 전자장치(300)가 접종 인증서 발급 요청을 수행하는 예시가 도시 되었으나, 의료인 전자장치(300-1)에 동일한 절차가 적용될 수 있다.
의료기관 전자장치(300)는 사용할 백신을 식별할 수 있다(7010). 예를 들어, 의료기관 전자장치(300)는 제1 어플리케이션(322)를 구동시키고, 접종 대상인 백신을 식별할 수 있다. 여기서 식별의 대상인 백신은 접종자에게 직접 접종될 백신일 수 있다. 의료기관 전자장치(300)는 사용할 백신에 대한 정보, 예를 들어, 백신 종류, 시리얼 넘버, 해당 백신의 유통 정보와 같은 정보(예: 표 3의 데이터)를 획득할 수 있다. 식별 절차는 수동 입력 의해 이루어질 수 있고, 바코드/QR 코드 인식에 의하여 이루어질 수 있다.
의료기관 전자장치(300)는 접종자가 소지한 개인 전자장치(400)로부터 신원인증VC를 수신할 수 있다(7020). 신원인증VC는 개인의 DID의 디지털 서명을 포함할 수 있다. 의료기관 전자장치(300)는 상기 디지털 서명 및 신원인증VC를 통해 접종자를 식별할 수 있다.
접종이 완료되면, 의료기관 전자장치(300)는 접종 정보, 접종자의 신원인증VC, 의료기관의 백신접종기관인증VC를 백신접종관리서버(200)로 전송하고, 접종인증VC 발급을 요청할 수 있다(7030). 이 때, 의료기관 전자장치(300)의 사용자 DID로 백신 식별 정보, 신원인증VC 및 백신접종기관인증VC에 디지털 서명할 수 있다. 동작 7030에서, 의료기관 전자장치(300)는 백신접종관리기관에 접종한 백신에 대한 정보 및 접종자 개인에 대한 정보를 취합한 후 전송할 수 있다.
접종 정보란, 식별된 백신 정보, 접종 시간, 접종 장소 등 접종과 연관되어 기록 되어야할 필요가 있는 의료정보를 포함할 수 있다.
백신접종관리서버(200)는 수신된 정보를 검증할 수 있다. 백신접종관리서버(200)는 수신된 백신접종기관VC 및 의료기관 전자장치(300)의 디지털 서명을 검증할 수 있다(7040). 즉 백신접종기관에 의한 디지털 서명인지 여부가 검증될 수 있다.
다양한 실시 예에서, 백신접종관리서버(200)는 수신된 백신 정보와 백신DB(222)를 비교하여 해당 의료기관으로 유통된 올바른 백신 정보가 입력되었는지 여부를 확인할 수 있다. 백신접종관리서버(200)는 수신된 신원인증VC가 유효한 지 여부를 확인할 수 있다. 해당 정보에 보완이 필요하다고 판단된 경우, 백신접종관리서버(200)는 의료기관 전자장치(300)로 보완 요청을 전송할 수 있다.
수신된 정보에 대한 검증이 완료되면, 백신접종관리서버(200)는 접종인증VC를 발행할 수 있다(7050). 백신접종관리서버(200)는 발행된 접종인증VC를 개인 전자장치(400)로 전송할 수 있다. 개인 전자장치(400)는 접종인증VC를 저장할 수 있다. 접종인증VC는 접종 인증서(426)으로 참조될 수 있다.
개인 전자장치(400)의 사용자는 제2 어플리케이션(422)를 통해, 접종된 백신에 대한 상세 정보 확인할 수 있다. 접종 인증서(426)는 백신 종류, 접종 일자, 접종 시간, 백신 접종을 수행한 의료기관 정보, 백신 접종을 수행한 의료인 정보를 포함할 수 있다.
백신접종관리서버(200)는 백신접종이력DB(226)에 해당 접종 이력을 저장할 수 있다.
도 8은 일 실시 예에 따른 백신 접종 여부를 인증하는 방법에 대한 신호 흐름도이다.
접종을 완료한 개인은 개인 전자장치(400)에 접종 인증서(426)를 소지하게 된다. 개인 전자장치(400)의 제2 어플리케이션(422)을 통해 백신 접종 여부에 대한 인증을 요구하는 주체에 대해 접종 여부를 인증할 수 있다.
도 8을 참조하면, 개인 A와 개인 B 사이에 백신 접종 여부를 인증하는 예시가 도시 되었다. 그러나 백신 접종 여부에 대한 인증은 회사, 서비스 등 어느 제3자에 의해서도 수행될 수 있다. 접종 인증 기능을 제공하는 제2 어플리케이션(422)이 설치된 전자장치(400)를 소지한 주체는 누구든지 상기 인증을 수행할 수 있다.
A 전자장치(400a)와 B 전자장치(400b)사이에 백신 접종 여부의 인증 요청이 발생할 수 있다(8010). 예를 들어, A 전자장치(400a)와 B 전자장치(400b)는 제2 어플리케이션(422)을 실행시키고, 인증을 요청하는 화면을 출력할 수 있다. A 전자장치(400a)와 B 전자장치(400b)는 서로의 화면을 스캔함으로써 인증 요청을 발생시킬 수 있다. 또 다른 예를 들어, A 전자장치(400a)와 B 전자장치(400b)가 일정 거리 이상 가깝게 위치되는 경우, 인증 요청이 발생할 수 있다.
인증 요청이 발생되면, A 전자장치(400a)와 B 전자장치(400b)는 암호화 통신 채널을 형성할 수 있다(8020).
접종 인증서(426)는 접종과 연관된 다양한 정보를 포함하므로, A 전자장치(400a)는 접종 인증서(426)에 포함되는 일부 정보만을 포함하는 가공된 접종 인증서를 발행할 수 있다. 가공된 접종 인증서는 상술한 바와 같이 VP로 참조될 수 있다.
예를 들어, A 전자장치(400a)는 백신 접종 여부에 대한 정보만을 포함하는 VP를 발행할 수 있다(8030). A 전자장치(400a)는 백신 접종 여부에 대한 VP를 B 전자장치(400b)로 전송할 수 있다. VP는 백신접종관리기관에 의하여 디지털 서명되어 있으므로, 개인 B는 이를 신뢰할 수 있다. 이와 같이 백신 접종 여부에 대한 정보만을 인증하는 영지식 증명(zero-knowledge proof)을 사용함으로써 개인 정보의 노출을 최소화할 수 있다.
다양한 실시 예에서, A 전자장치(400a)는 신원인증VC 와 접종인증VC 중 백신접종여부만을 포함하는 VP를 발행할 수 있다. A 전자장치(400a)는 신원 정보와 백신 접종 여부를 모두 요구하는 주체에 대해 해당 VP를 전송할 수 있다.
블록체인 네트워크(600)기반의 시스템(10)은 오픈형 시스템이므로, 동일한 DID 에이전트를 사용하는 누구라도 시스템(10)이 제공하는 인증 서비스를 사용할 수 있다. 또한 국가 기관이나 특정 신뢰기관을 중개자로 하지 않고도, 민간 영역에서 자유롭게 인증이 수행될 수 있다.
본 문서에 개시된 다양한 실시예들에 따른 전자장치는 다양한 형태의 장치가 될 수 있다. 전자장치는, 예를 들면, 휴대용 통신 장치 (예: 스마트폰), 컴퓨터 장치, 휴대용 멀티미디어 장치, 휴대용 의료 기기, 카메라, 웨어러블 장치, 또는 가전 장치를 포함할 수 있다. 본 문서의 실시예에 따른 전자장치는 전술한 기기들에 한정되지 않는다.
본 문서의 다양한 실시예들 및 이에 사용된 용어들은 본 문서에 기재된 기술적 특징들을 특정한 실시예들로 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 또는 관련된 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 아이템에 대응하는 명사의 단수 형은 관련된 문맥상 명백하게 다르게 지시하지 않는 한, 상기 아이템 한 개 또는 복수 개를 포함할 수 있다. 본 문서에서, "A 또는 B", "A 및 B 중 적어도 하나", "A 또는 B 중 적어도 하나,""A, B 또는 C," "A, B 및 C 중 적어도 하나,"및 "A, B, 또는 C 중 적어도 하나"와 같은 문구들 각각은 그 문구들 중 해당하는 문구에 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. "제 1", "제 2", 또는 "첫째" 또는 "둘째"와 같은 용어들은 단순히 해당 구성요소를 다른 해당 구성요소와 구분하기 위해 사용될 수 있으며, 해당 구성요소들을 다른 측면(예: 중요성 또는 순서)에서 한정하지 않는다. 어떤(예: 제 1) 구성요소가 다른(예: 제 2) 구성요소에, "기능적으로" 또는 "통신적으로"라는 용어와 함께 또는 이런 용어 없이, "커플드" 또는 "커넥티드"라고 언급된 경우, 그것은 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로(예: 유선으로), 무선으로, 또는 제 3 구성요소를 통하여 연결될 수 있다는 것을 의미한다.
본 문서에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구현된 유닛을 포함할 수 있으며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로 등의 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는, 상기 부품의 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 일실시예에 따르면, 모듈은 ASIC(application-specific integrated circuit)의 형태로 구현될 수 있다.
본 문서의 다양한 실시예들은 기기(machine)(예: 전자장치(#01)) 의해 읽을 수 있는 저장 매체(storage medium)(예: 내장 메모리(#36) 또는 외장 메모리(#38))에 저장된 하나 이상의 명령어들을 포함하는 소프트웨어(예: 프로그램(#40))로서 구현될 수 있다. 예를 들면, 기기(예: 전자장치(#01))의 프로세서(예: 프로세서(#20))는, 저장 매체로부터 저장된 하나 이상의 명령어들 중 적어도 하나의 명령을 호출하고, 그것을 실행할 수 있다. 이것은 기기가 상기 호출된 적어도 하나의 명령어에 따라 적어도 하나의 기능을 수행하도록 운영되는 것을 가능하게 한다. 상기 하나 이상의 명령어들은 컴파일러에 의해 생성된 코드 또는 인터프리터에 의해 실행될 수 있는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장매체는, 비일시적(non-transitory) 저장매체의 형태로 제공될 수 있다. 여기서, ‘비일시적’은 저장매체가 실재(tangible)하는 장치이고, 신호(signal)(예: 전자기파)를 포함하지 않는다는 것을 의미할 뿐이며, 이 용어는 데이터가 저장매체에 반영구적으로 저장되는 경우와 임시적으로 저장되는 경우를 구분하지 않는다.
일실시예에 따르면, 본 문서에 개시된 다양한 실시예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로 배포되거나, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 또는 두개의 사용자 장치들(예: 스마트폰들) 간에 직접, 온라인으로 배포(예: 다운로드 또는 업로드)될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 기기로 읽을 수 있는 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
다양한 실시예들에 따르면, 상기 기술한 구성요소들의 각각의 구성요소(예: 모듈 또는 프로그램)는 단수 또는 복수의 개체를 포함할 수 있다. 다양한 실시예들에 따르면, 전술한 해당 구성요소들 중 하나 이상의 구성요소들 또는 동작들이 생략되거나, 또는 하나 이상의 다른 구성요소들 또는 동작들이 추가될 수 있다. 대체적으로 또는 추가적으로, 복수의 구성요소들(예: 모듈 또는 프로그램)은 하나의 구성요소로 통합될 수 있다. 이런 경우, 통합된 구성요소는 상기 복수의 구성요소들 각각의 구성요소의 하나 이상의 기능들을 상기 통합 이전에 상기 복수의 구성요소들 중 해당 구성요소에 의해 수행되는 것과 동일 또는 유사하게 수행할 수 있다. 다양한 실시예들에 따르면, 모듈, 프로그램 또는 다른 구성요소에 의해 수행되는 동작들은 순차적으로, 병렬적으로, 반복적으로, 또는 휴리스틱하게 실행되거나, 상기 동작들 중 하나 이상이 다른 순서로 실행되거나, 생략되거나, 또는 하나 이상의 다른 동작들이 추가될 수 있다.

Claims (7)

  1. 퍼블릭 분산 원장을 포함하는 블록체인 네트워크, 적어도 하나의 신뢰기관과 연관된 신뢰기관서버, 의료기관과 연관된 의료기관 전자장치, 제1 사용자와 연관된 제1 전자장치 및 제2 사용자와 연관된 제2 전자장치를 포함하는 인증 방법에 있어서,
    상기 블록체인 네트워크는, 상기 제1 사용자와 연관된 제1 사용자 식별자, 상기 적어도 하나의 신뢰기관에 대응되는 제1 기관 식별자 및 상기 의료기관과 연관된 제1 의료기관 식별자를 저장하고, 및
    상기 제1 전자장치는 상기 적어도 하나의 신뢰기관으로부터 발급되고, 신뢰기관의 제1 기관 디지털 서명, 상기 제1 사용자 식별자, 및 제1 사용자의 백신 접종과 연관된 정보를 포함하는 제1 접종 인증서를 포함함;
    상기 방법은,
    상기 제1 전자장치가 제1 신원 인증서를 상기 의료기관 전자장치로 전송하는 단계 - 상기 제1 신원 인증서는 상기 적어도 하나 신뢰기관으로부터 발급되고, 상기 제1 기관 디지털 서명, 상기 제1 사용자와 연관된 신원 정보, 및 제1 식별자를 기초로 생성된 상기 제1 디지털 서명을 포함함;
    상기 의료기관 전자장치가 상기 제1 디지털 서명을 상기 블록체인 네트워크에 저장된 제1 사용자 식별자를 기초로 검증하는 단계;
    상기 제1 디지털 서명에 대한 검증 결과를 기초로, 상기 의료기관 전자장치가 제1 사용자에게 접종될 백신 정보를 획득하는 단계;
    상기 제1 신원 인증서, 상기 백신 정보, 및 상기 의료기관 전자장치에 저장된 제2 식별자를 기초로 생성된 제2 디지털 서명을 포함하는 접종 인증서 발급 요청을 상기 신뢰기관서버로 전송하는 단계;
    상기 접종 인증서 발급 요청에 응답하여, 상기 신뢰기관서버가 상기 제2 디지털 서명을 상기 블록체인 네트워크에 저장된 상기 제1 의료기관 식별자를 기초로 검증하는 단계;
    상기 제2 디지털 서명에 대한 검증 결과를 기초로 상기 제1 신원 인증서에 포함된 정보 중 적어도 일부, 상기 백신 정보 중 적어도 일부, 및 상기 제1 기관 디지털 서명을 포함하는 상기 제1 접종 인증서를 생성하는 단계;
    상기 신뢰기관서버가 상기 제1 접종 인증서를 상기 제1 전자장치로 전송하는 단계;
    상기 제1 전자장치가 제2 접종 인증서를 생성하는 단계를 포함하되, 상기 제2 접종 인증서는 상기 백신 접종과 연관된 정보 중 백신 접종 여부, 상기 제1 기관 디지털 서명, 및 상기 제1 전자장치에 저장되고, 상기 제1 사용자와 연관된 제1 식별자를 기초로 생성된 제1 디지털 서명을 포함함;
    상기 제1 전자장치가 상기 제2 전자장치로 상기 제2 접종 인증서를 전송하는 단계;
    상기 제2 전자장치가 상기 제2 접종 인증서에 포함된 제1 기관 디지털 서명을 상기 블록체인 네트워크에 저장된 제1 기관 식별자를 기초로 검증하는 단계;
    상기 제2 전자장치가 상기 제2 접종 인증서에 포함된 제1 디지털 서명을 상기 블록체인 네트워크에 저장된 제1 사용자 식별자를 기초로 검증하는 단계; 및
    상기 제1 기관 디지털 서명에 대한 검증 결과 및 상기 제1 디지털 서명에 대한 검증 결과를 기초로, 상기 제2 전자장치가 상기 백신 접종 여부에 대한 정보를 획득하는 단계를 포함하는 인증 방법.
  2. 청구항 1에 있어서,
    상기 제1 전자장치가 제2 접종 인증서를 생성하는 단계는,
    상기 제1 접종 인증서의 적어도 일부 데이터에 대한 선택 입력을 수신하는 단계; 및
    상기 제1 전자장치에 저장되고, 상기 제1 식별자를 기초로 상기 제2 접종 인증서에 디지털 서명을 수행하는 단계;를 포함하는, 인증 방법.
  3. 청구항 1에 있어서,
    상기 제2 접종 인증서에 포함된 제1 기관 디지털 서명을 검증하는 단계는,
    상기 제2 전자장치가 상기 제2 접종 인증서에 포함된 제1 기관 디지털 서명으로부터 도출된 식별자를 상기 블록체인 네트워크에 저장된 제1 기관 식별자를 비교하는 단계를 포함하고,
    상기 제2 접종 인증서에 포함된 제2 사용자 디지털 서명을 검증하는 단계는,
    상기 제2 전자장치가 상기 제2 접종 인증서에 포함된 상기 제1 디지털 서명으로부터 도출된 상기 제1 식별자를 상기 블록체인 네트워크에 저장된 제1 사용자 식별자와 비교하는 단계를 포함하는 인증 방법.
  4. 삭제
  5. 청구항 1에 있어서,
    상기 의료기관 전자장치가 백신접종기관 인증서 발행 요청을 상기 신뢰기관서버로 전송하는 단계 - 상기 백신접종기관 인증서 발행 요청은 상기 제2 식별자를 기초로 생성된 상기 제2 디지털 서명 및 의료 기관 인증서를 포함하고, 상기 의료 기관 인증서는 상기 적어도 하나의 신뢰기관으로부터 발급되고, 상기 제1 기관 디지털 서명 및 상기 의료기관과 연관된 기본 정보를 포함함;
    상기 백신접종기관 인증서 발행 요청에 응답하여, 상기 신뢰기관서버가 상기 백신접종기관 인증서 발행 요청에 포함된 상기 제1 기관 디지털 서명을 상기 블록체인 네트워크에 저장된 상기 제1 기관 식별자를 기초로 검증하는 단계;
    상기 백신접종기관 인증서 발행 요청에 응답하여, 상기 신뢰기관서버가 상기 제2 디지털 서명을 상기 블록체인 네트워크에 저장된 상기 제1 의료기관 식별자를 기초로 검증하는 단계;
    상기 검증의 결과를 기초로 상기 신뢰기관서버가 백신접종기관 인증서를 생성하는 단계 - 상기 백신접종기관 인증서는 상기 제1 기관 디지털 서명, 상기 제1 의료기관 식별자를 포함함; 및
    상기 신뢰기관서버가 상기 제1 의료기관 식별자를 상기 블록체인 네트워크에 업로드하고, 상기 백신접종기관 인증서를 상기 의료기관 전자장치에 전송하는 단계를 더 포함하는, 인증 방법.
  6. 청구항 1에 있어서,
    상기 블록체인 네트워크는,
    상기 제1 사용자 식별자, 상기 제1 기관 식별자를 저장하는 제1 레지스트리를 포함하고,
    상기 제1 레지스트리는 상기 신뢰기관서버에 의해서만 수정 가능하도록 구성된, 인증 방법.
  7. 청구항 1에 있어서,
    상기 제2 접종 인증서를 전송하는 단계는,
    상기 제1 전자장치는 디스플레이를 통해 상기 제2 접종 인증서에 대응되는 코드를 출력하는 단계; 및
    상기 제2 전자장치가 카메라를 통해 상기 코드를 인식하는 단계;를 포함하는, 인증 방법.
KR1020210033409A 2021-03-15 2021-03-15 백신 접종 디지털 인증서를 발급하고 증명하는 방법 및 그 시스템 KR102478963B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020210033409A KR102478963B1 (ko) 2021-03-15 2021-03-15 백신 접종 디지털 인증서를 발급하고 증명하는 방법 및 그 시스템
PCT/KR2021/003519 WO2022196850A1 (ko) 2021-03-15 2021-03-22 백신 접종 디지털 인증서를 발급하고 증명하는 방법 및 그 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210033409A KR102478963B1 (ko) 2021-03-15 2021-03-15 백신 접종 디지털 인증서를 발급하고 증명하는 방법 및 그 시스템

Publications (2)

Publication Number Publication Date
KR20220128812A KR20220128812A (ko) 2022-09-22
KR102478963B1 true KR102478963B1 (ko) 2022-12-20

Family

ID=83320523

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210033409A KR102478963B1 (ko) 2021-03-15 2021-03-15 백신 접종 디지털 인증서를 발급하고 증명하는 방법 및 그 시스템

Country Status (2)

Country Link
KR (1) KR102478963B1 (ko)
WO (1) WO2022196850A1 (ko)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102016730B1 (ko) * 2017-05-24 2019-09-03 라온시큐어(주) 프로그래밍이 가능한 블록체인과 통합 아이디 기반의 사용자 인증 방법 및 시스템
KR102209988B1 (ko) * 2018-11-30 2021-02-01 사단법인 금융결제원 복수 인증기관에 의한 인증서 상태 관리 장치 및 방법
KR20200101211A (ko) * 2019-02-19 2020-08-27 삼성전자주식회사 전자 장치 및 이를 이용한 블록 체인의 전자 서명 서비스 방법
KR20200062100A (ko) * 2020-05-19 2020-06-03 주식회사 코인플러그 블록체인 기반의 통합 로그인 방법, 단말 및 이를 이용한 서버

Also Published As

Publication number Publication date
KR20220128812A (ko) 2022-09-22
WO2022196850A1 (ko) 2022-09-22

Similar Documents

Publication Publication Date Title
CN109951489B (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
US11025419B2 (en) System for digital identity authentication and methods of use
US10887098B2 (en) System for digital identity authentication and methods of use
US10931461B2 (en) Systems and methods for creating a digital ID record and methods of using thereof
US8863308B2 (en) System and methods for providing identity attribute validation in accordance with an attribute disclosure profile
US9124433B2 (en) Remote authentication and transaction signatures
KR102177848B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
CN109903043B (zh) 基于区块链的安全交易方法、装置、设备及存储介质
US20210327547A1 (en) Systems, methods, and non-transitory computer-readable media for secure biometrically-enhanced data exchanges and data storage
US11521720B2 (en) User medical record transport using mobile identification credential
KR101858653B1 (ko) 블록체인 데이터베이스 및 이와 연동하는 머클 트리 구조를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
JP2018109994A (ja) Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム
KR20160085143A (ko) 익명 서비스 제공 방법 및 사용자 정보 관리 방법 및 이를 위한 시스템
KR102488139B1 (ko) 백신 접종의 인증 및 접종 후 사후 관리를 제공하기 위한 방법 및 그 시스템
WO2021205660A1 (ja) 認証サーバ、認証システム、認証サーバの制御方法及び記憶媒体
JP7364057B2 (ja) 情報処理装置、システム、顔画像の更新方法及びプログラム
KR102478963B1 (ko) 백신 접종 디지털 인증서를 발급하고 증명하는 방법 및 그 시스템
JPH1165443A (ja) 個人認証情報の管理方式
WO2022118639A1 (ja) 認証サーバ、システム、認証サーバの制御方法及び記録媒体
CN115136545B (zh) 用于在医疗检查的环境中管理数据交换的方法和系统
WO2022024281A1 (ja) 認証サーバ、認証システム、認証要求処理方法及び記憶媒体
WO2021205661A1 (ja) 認証サーバ、認証システム、認証サーバの制御方法及び記憶媒体
Hossain et al. Hdm-chain: A secure blockchain-based healthcare data management framework to ensure privacy and security in the health unit
KR102490640B1 (ko) 블록체인 기술 기반의 개인대 개인간 사적 정보 인증 방법
KR102591773B1 (ko) 코로나 19 항체 인증서 발급 방법 및 그 시스템

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant