KR102488139B1 - 백신 접종의 인증 및 접종 후 사후 관리를 제공하기 위한 방법 및 그 시스템 - Google Patents

백신 접종의 인증 및 접종 후 사후 관리를 제공하기 위한 방법 및 그 시스템 Download PDF

Info

Publication number
KR102488139B1
KR102488139B1 KR1020210033413A KR20210033413A KR102488139B1 KR 102488139 B1 KR102488139 B1 KR 102488139B1 KR 1020210033413 A KR1020210033413 A KR 1020210033413A KR 20210033413 A KR20210033413 A KR 20210033413A KR 102488139 B1 KR102488139 B1 KR 102488139B1
Authority
KR
South Korea
Prior art keywords
vaccination
institution
identifier
medical institution
inoculation
Prior art date
Application number
KR1020210033413A
Other languages
English (en)
Other versions
KR20220128813A (ko
Inventor
김용태
엄지용
임병완
Original Assignee
블록체인랩스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 블록체인랩스 주식회사 filed Critical 블록체인랩스 주식회사
Priority to KR1020210033413A priority Critical patent/KR102488139B1/ko
Priority to PCT/KR2021/003521 priority patent/WO2022196851A1/ko
Publication of KR20220128813A publication Critical patent/KR20220128813A/ko
Application granted granted Critical
Publication of KR102488139B1 publication Critical patent/KR102488139B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/20ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the management or administration of healthcare resources or facilities, e.g. managing hospital staff or surgery rooms
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H50/00ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics
    • G16H50/80ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics for detecting, monitoring or modelling epidemics or pandemics, e.g. flu
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H70/00ICT specially adapted for the handling or processing of medical references
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Public Health (AREA)
  • Medical Informatics (AREA)
  • Epidemiology (AREA)
  • Primary Health Care (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Biomedical Technology (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Pathology (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Lubricants (AREA)

Abstract

의료기관 장치가 접종 정보, 사용자 장치로부터 수신한 상기 사용자에 대한 신원인증VC, 의료기관에 대한 백신접종기관VC, 의료기관의 디지털 서명을 포함하는 접종 인증서 발급 요청을 상기 신뢰기관 서버로 전송하는 단계, 상기 신뢰기관 서버가 상기 백신접종기관VC에 포함된 VC 발행자 디지털 서명과 상기 퍼블릭 분산 원장에 저장된 상기 신뢰기관의 식별자를 기초로 백신접종기관VC를 검증하는 단계, 상기 신뢰기관 서버가 상기 백신접종기관VC와 상기 신뢰기관 서버에 저장된 의료기관 데이터베이스를 기초로, 상기 접종 인증서 발급 요청의 권한이 있는지 여부를 판단하는 단계, 및 상기 신뢰기관 서버가 상기 접종 정보, 상기 신원인증VC에 포함된 적어도 일부의 데이터, 및 신뢰기관의 디지털 서명을 포함하는 접종인증VC를 발행하는 단계를 포함하는 접종 관리 방법이 개시된다. 이 외에도 명세서를 통해 파악되는 다양한 실시 예가 가능하다.

Description

백신 접종의 인증 및 접종 후 사후 관리를 제공하기 위한 방법 및 그 시스템{METHOD AND SYSTEM FOR CERTIFICATING VACCINAION AND OFFERING FOLLOW-UP MANAGEMENT AFTER THE VACCINATION}
본 문서에서 개시되는 실시 예들은, 의료와 관련된 인증서의 발행 및 유통 기술 및 사후 관리 기술과 관련된다.
전세계에 바이러스가 유행하게 되면, 이 바이러스로 인한 전염병은 글로벌 팬데믹(pandemic) 현상으로 이어지게 된다. 팬데믹 현상을 해결하기 위해 백신이 개발되고, 백신이 완성되면 백신 접종이 시작된다. 이 때 백신 접종자와 백신 비접종자가 나누어지게 되고, 백신 접종자와 백신 비접종자를 구분하기 위하여, 백신 접종자를 인증할 수 있는 인증 수단이 요구된다.
또한 신규로 개발된 백신으로 접종이 이루어지면 백신에 대한 부작용 정보나 접종 후 증상 정보가 계속하여 업데이트될 수 있다. 따라서 접종자에 대한 사후 관리를 제공하는 것이 필요하다.
백신 접종자와 백신 비 접종자의 구분은 특히 전염성이 강한 질병에 대해서 필수적이게 된다. 강한 전염성으로 인해, 예를 들어, 많은 사람들이 접촉할 수 있는 장소에 입장 권한을 가지기 위해서 백신 접종자 인증이 요구될 수 있다. 백신 접종자 임을 인증하기 위하여 인증서가 발행될 수 있다. 인증서에는 접종자의 이름, 백신 정보, 의료 기관 등에 대한 정보가 포함될 수 있다.
만약, 인증서가 종이 인증서인 경우, 인증서 자체에 대한 진위 여부 확인이 어렵고 개인 정보 유출의 위험이 높다.
현재의 전자 인증서는 특정 신뢰 기관에 의해서만 발급이 이루어진다. 전자 인증서 발급 절차에는 본인 인증 절차, 결제 절차가 포함되어 있어 발급 절차가 까다롭기 때문에 사용자에게 편리하지 않다. 복잡한 발급 절차를 통해 발급에 완료를 하더라도, 인쇄된 종이의 형태로 유통(기관에 제출 등)되므로 재사용이 어렵고, 다시 발급 및 인쇄 절차를 반복해야하는 불편함이 따른다.
본 문서에서 개시되는 다양한 실시 예들은 인증서의 발급과 유통 절차를 간소화하고, 사용자가 편리하게 백신 접종 여부를 인증할 수 있는 방법 및 시스템을 제공하고자 한다. 또한 인증 과정에서 개인 정보 유출의 위험이 없도록 하며, 개인과 개인간에도 쉽게 인증이 수행될 수 있도록 하고자 한다. 일회의 인증서 발급으로서 전세계에서 인증이 가능하도록 하고자 한다. 또한 실시간으로 업데이트되는 의료 정보를 반영한 피드백을 병원이나 접종자에게 제공하고, 접종 후 사후 관리를 제공하고자 한다.
본 문서에 개시되는 일 실시 예에 따른 접종 관리 방법은, 신뢰기관과 연관된 신뢰기관 서버, 의료기관과 연관된 의료기관 장치, 사용자와 연관된 사용자 장치, 및 퍼블릭 분산 원장을 포함하고, 상기 퍼블릭 분산 원장의 제1 저장 공간은 상기 신뢰기관 서버에 의하여만 수정가능하도록 설정되고, 상기 제1 저장 공간에는 상기 신뢰기관 식별자, 의료기관의 식별자가 저장되고, 상기 접종 관리 방법은, 상기 의료기관 장치가 접종 정보, 상기 사용자 장치로부터 수신한 상기 사용자에 대한 신원인증VC, 상기 의료기관에 대한 백신접종기관VC, 상기 의료기관의 디지털 서명을 포함하는 접종 인증서 발급 요청을 상기 신뢰기관 서버로 전송하는 단계, 상기 접종 인증서 발급 요청에 응답하여, 상기 신뢰기관 서버가 상기 백신접종기관VC에 포함된 VC 발행자 디지털 서명과 상기 퍼블릭 분산 원장에 저장된 상기 신뢰기관의 식별자를 기초로 백신접종기관VC를 검증하는 단계, 상기 접종 인증서 발급 요청에 응답하여, 상기 신뢰기관 서버가 상기 접종인증기관VC와 상기 신뢰기관 서버에 저장된 의료기관 데이터베이스를 기초로, 상기 접종 인증서 발급 요청의 권한이 있는지 여부를 판단하는 단계, 상기 검증 결과 및 상기 판단 결과를 기초로, 상기 신뢰기관 서버가 상기 접종 정보, 상기 신원인증VC에 포함된 적어도 일부의 데이터, 및 신뢰기관의 디지털 서명을 포함하는 접종인증VC를 발행하는 단계, 상기 신뢰기관 서버가 상기 접종 인증서를 상기 사용자 장치로 전송하는 단계를 포함할 수 있다.
본 문서에 개시되는 실시 예들에 따르면, 개인 정보의 노출을 최소화한 백신 접종 여부에 대한 인증이 이루어질 수 있다. 또한 국가 기관이나 신뢰 기관을 중개자로 하지 않고 개인과 개인 사이에서 신뢰도 높은 인증이 이루어질 수 있다. 이 외에, 본 문서를 통해 직접적 또는 간접적으로 파악되는 다양한 효과들이 제공될 수 있다.
도 1은 일 실시 예에 따른 백신접종 디지털인증서를 발급하고 접종여부를 증명하는 시스템에 대한 개략도이다.
도 2는 일 실시 예에 따른 신원인증서버 및 백신접종관리서버의 블록도이다
도 3은 일 실시 예에 따른 의료기관 전자장치 및 개인 전자장치의 블록도이다.
도 4는 일 실시 예에 따른 신원인증서버가 개인 전자장치에 신원 인증서를 발급하는 방법에 대한 신호 흐름도이다.
도 5는 일 실시 예에 따른 백신접종관리서버가 의료기관 전자장치에 백신접종기관 인증서를 발급하는 방법에 대한 신호 흐름도이다.
도 6은 일 실시 예에 따른 백신접종관리서버에 백신 접종의 실무자를 등록하는 방법에 대한 신호 흐름도이다
도 7a는 일 실시 예에 따른 접종 인증서를 발급하는 방법에 대한 신호 흐름도이다.
도 7b는 일 실시 예에 따른 의료기관 전자장치에 표시되는 화면 인터페이스의 예시이다.
도 7c는 일 실시 예에 따른 개인 전자장치에 표시되는 화면 인터페이스의 예시이다.
도 8은 일 실시 예에 따른 백신 접종 여부를 인증하는 방법에 대한 신호 흐름도이다.
도 9a는 일 실시 예에 따른 A 전자장치는 B 전자장치 사이의 인증 과정을 나타내는 화면 인터페이스의 예시이다.
도 9b는 일 실시 예에 따라 A 전자장치에서 가공된 인증서에 포함될 정보를 선택하는 화면 인터페이스의 예시이다.
도 10a를 참조하면 일 실시 예에 따른 사후 관리 서비스의 신호 흐름도가 도시되었다.
도 10b를 참조하면 일 실시 예에 따른 사후 관리 과정에서의 화면 인터페이스의 예시이다
도면의 설명과 관련하여, 동일 또는 유사한 구성요소에 대해서는 동일 또는 유사한 참조 부호가 사용될 수 있다.
이하, 본 발명의 다양한 실시 예가 첨부된 도면을 참조하여 기재된다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 실시 예의 다양한 변경(modification), 균등물(equivalent), 및/또는 대체물(alternative)을 포함하는 것으로 이해되어야 한다.
도 1은 일 실시 예에 따른 백신접종 디지털인증서를 접종 여부를 발급하고 증명하는 시스템(10)(이하, 시스템(10))에 대한 개략도이다. 시스템(10)상에서 이루어지는 백신접종 디지털인증서의 발급 및 증명 과정을 설명하면 다음과 같다.
백신 여부를 인증해주는 백신 접종 인증서(이하, 접종 인증서)는 디지털 인증서의 형태로 발급될 수 있다. 접종 인증서는 백신 접종과 연관된 데이터를 포함하는 데이터 셋일 수 있다. 상기 데이터는 접종과 관련된 개인의 민감 정보를 포함할 수 있다.
백신접종관리기관은 백신의 접종과 연관된 사항을 관리하는 기관이나 단체일 수 있다. 백신접종관리기관은 백신을 수입하고, 유통하고, 접종하는 일련의 과정을 모니터링하고 그에 대한 기록을 저장, 관리할 수 있다. 백신접종관리기관은 국가에 의하여 운영되는 기관으로서 신뢰기관으로 이해될 수 있다.
신원인증기관은 개인과 의료기관에 대한 신원 정보를 관리하는 기관이나 단체일 수 있다. 신원인증기관은 특정 개인을 식별할 수 있도록 하는 개인에 대한 신원 정보를 관리할 수 있다. 신원인증기관은 신원 정보의 적어도 하나의 항목에 대해 인증서(이하, 신원 인증서)를 발행할 수 있다. 신원인증기관은 특정 의료기관을 식별할 수 있도록 하는 의료기관에 대한 기본 정보를 관리할 수 있다. 신원인증기관은 의료기관의 기본 정보의 적어도 하나의 항목에 대해 인증서(이하, 의료기관 인증서)를 발행할 수 있다. 신원인증기관은 백신 접종을 위해 필요한 의료 기관의 인증, 접종자의 신원 인증을 수행할 수 있다. 신원인증기관은 국가에 의하여 운영되는 기관으로서 신뢰기관으로 이해될 수 있다.
백신접종은 백신을 접종할 수 있도록 공인된 의료기관에 의해 수행될 수 있다. 백신접종관리기관은 의료기관들 중 백신 접종을 수행할 수 있는 의료기관을 선정하거나, 기 선정된 의료 기관의 목록을 관리할 수 있다. 백신접종관리기관은 백신접종기관에 대한 기본 정보를 확인하고, 백신접종기관 인증서를 발행할 수 있다.
접종 인증서의 발급을 위하여, 신원인증기관, 백신접종관리기관, 의료기관은 상호협력할 수 있다. 접종 인증서는 백신접종관리기관에 의하여 발급될 수 있다. 신원인증기관은 접종 인증서를 발급하기 위한 의료기관의 기본 정보를 백신접종관리기관에 제공할 수 있다.
다양한 실시 예에서, 접종 인증서는 의료기관에 의하여 직접 발급될 수 있다. 예를 들어, 신원인증기관 및 백신접종관리기관과 같은 국가 기관이 부재하는 국가에서는 의료기관에 의하여 직접 접종 인증서가 발급될 수 있다. 이 경우, 의료기관에 의하여 신원인증기관의 역할 및 백신접종관리기관의 역할이 모두 수행될 수 있다.
도 1을 참조하면, 시스템(10)은 신원인증서버(100), 백신접종관리서버(200), 의료기관 전자장치(300), 개인 전자장치(400), 제3 자 전자장치(500)를 포함할 수 있다. 신원인증서버(100) 및 백신접종관리서버(200)는 복수 개의 인증서버들을 포함할 수 있으나, 이하 하나의 인증 서버로 구성된 시스템(10)이 개시된다.
다양한 실시 예에서 신원인증기관과 백신접종관리기관은 통합될 수 있다. 예를 들어, 한 개의 신뢰 기관이 신원인증기관 및 백신접종관리기관의 역할을 수행할 수 있다. 이하, 신원인증기관에 의하여 운영되는 신원인증서버(100) 및 백신접종관리기관에 의하여 운영되는 백신접종관리서버(200)가 개시되나, 각각의 서버의 동작들은 하나의 서버의 모듈로서 구현될 수도 있다. 또는 신원인증기관 및 백신접종관리기관의 역할은 복수 개의 신뢰 기관에 의해 나누어 수행될 수 있다. 따라서 적어도 한 개의 신뢰 기관에 의하여 신뢰기관 서버가 운영될 수 있다. 신뢰기관 서버는 복수 개의 서버(신원인증서버(100), 백신접종관리서버(200))를 포함할 수 있다.
신원인증서버(100)란 신원인증기관에 의하여 운영되는 서버 장치일 수 있다. 백신접종관리서버(200)란 백신접종관리기관에 의하여 운영되는 서버 장치일 수 있다. 의료기관 전자장치(300)는 백신 접종을 수행하는 의료기관이 소지한 전자장치(예: PC, 태블릿, 서버 장치)일 수 있다. 개인 전자장치(400)는 백신 접종 대상인 개인의 전자장치(예: 스마트폰, 태블릿, 개인 PC)일 수 있다. 제3자 전자장치(500)는 특정 개인의 백신 접종 여부를 확인하는 타인, 회사 등이 소유한 전자장치(예: PC, 태블릿, 서버 장치)일 수 있다. 서버 장치 및 전자장치의 구조 및 동작은 도 2 및 도 3을 통하여 후술된다.
신원인증서버(100)는 개인에 대한 신원 인증서를 발행할 수 있고, 발생한 신원 인증서를 개인 전자장치(400)로 전송할 수 있다. 신원인증서버(100)는 의료 기관에 대한 의료기관 인증서를 발행할 수 있고, 발행한 인증서는 의료기관 전자장치(300)로 전송할 수 있다. 개인 전자장치(400)는 수신된 신원 인증서를 저장할 수 있다. 의료기관 전자장치(300)는 수신된 의료기관 인증서를 저장할 수 있다.
다양한 실시 예에서, 의료기관 인증서는 특정 의료기관임을 식별할 수 있게 하는 확인증으로 이해될 수 있다. 의료기관 인증서는 의료기관 자체에 대한 확인증이거나, 의료기관 대표자에 대한 신원 인증서일 수 있다.
백신접종관리서버(200)는 특정 의료기관에 대한 백신접종기관 인증서를 발행할 수 있고, 발행한 인증서를 의료기관 전자장치(300)로 전송할 수 있다. 의료기관 전자장치(300)는 수신된 백신접종기관 인증서를 저장할 수 있다.
백신접종관리서버(200)이 백신접종기관 인증서를 발행할 때, 백신접종관리서버(200)는 신원인증서버(100) 또는 의료기관 전자장치(300)로부터 의료기관 인증서를 수신할 수 있다. 백신접종관리서버(200)는 의료기관 인증서를 기초로 접종 권한이 있는 특정 의료기관 인지 여부를 식별한 후에, 상기백신접종기관 인증서를 발행할 수 있다.
의료기관 전자장치(300)는 백신 정보를 식별할 수 있다. 백신 정보는 접종자에게 투여될 백신에 대한 정보를 포함할 수 있다. 백신 정보는 예를 들어, 백신의 이름, 제조사, 임상 정보, 식별 정보, 유통 정보를 포함할 수 있다. 예를 들어, 의료기관 전자장치(300)는 백신에 부착된 코드(예: 바코드, QR 코드)를 인식함으로써 상기 백신 정보를 수신할 수 있다. 또는 의료기관 전자장치(300)는 의료인으로부터 백신 정보에 대한 직접 입력을 수신할 수 있다.
의료기관 전자장치(300)는 접종자인 개인을 식별할 수 있다. 예를 들어, 의료기관 전자장치(300)는 개인 전자장치(300)에 저장된 신원 인증서 수신하고, 수신된 신원 인증서를 기초로 개인을 식별할 수 있다. 백신 접종이 완료된 후, 의료기관 전자장치(300)는 식별된 백신 정보, 식별된 개인 정보, 및 접종 정보를 백신접종관리서버(200)로 전송할 수 있다. 접종 정보란, 접종 시간, 접종 위치, 접종자 상태 등 접종 사실을 보고하는데 필요한 정보를 포함할 수 있다.
백신접종관리서버(200)는 수신된 백신 정보, 개인 정보, 및 접종 정보를 기초로 접종 인증서를 발행할 수 있다. 백신접종관리서버(200)는 발행한 접종 인증서를 개인 전자장치(400)로 전송할 수 있다.
개인 전자장치(300)는 접종 인증서를 저장할 수 있다. 개인 전자장치(300)는 백신 접종 인증을 요구하는 다른 주체의 소유인 제3자 전자장치(500)에 접종 인증서에 포함된 적어도 일부의 정보를 전송할 수 있다.
본 문서에서 개시되는 인증서는 발행자에 의하여 디지털 서명될 수 있다. 디지털 서명이란 발행자의 신원을 증명하는 수단이 될 수 있다. 예를 들어, 발행자는 자신의 디지털 신원에 대응되는 식별자(Identifier)를 이용하여 인증서에 디지털 서명을 할 수 있다. 인증서 수신자는 상기 디지털 서명을 통해 인증서의 발행자가 누구인지 여부를 확인할 수 있다. 시스템(10)에 포함되는 각 주체들(신원인증서버(100), 백신접종관리서버(200), 의료기관 전자장치(300), 개인 전자장치(400))은 각자의 식별자를 가질 수 있고, 상기 식별자를 이용하여 디지털 서명된 인증서를 발행할 수 있다.
다양한 실시 예에서, 디지털 서명은 다양한 알고리즘으로 구성될 수 있다. 키 생성 알고리즘(A key generation algorithm), 서명 알고리즘(A signing algorithm), 서명 검증 알고리즘(A signature verifying algorithm)이 활용될 수 있다. 일 예에서, RSA 알고리즘이 활용될 수 있다.
신원증명서버(100)는 신원 증명서 및 의료기관 증명서에 자신의 식별자로 디지털 서명을 할 수 있다. 백신접종관리서버(200)는 접종 증명서에 자신의 식별자로 디지털 서명을 할 수 있다. 신원 증명서 또는 접종 증명서를 수신한 수신자는 디지털 서명을 통해 발행자를 확인할 수 있고, 증명서의 내용을 신뢰할 수 있다.
예를 들어 키 생성 알고리즘의 경우, 신원증명서버(100) 또는 백신접종관리서버(200)는 자신의 비밀키로 인증서에 서명을 할 수 있다. 인증서 수신자는 신원증명서버(100) 또는 백신접종관리서버(200) 의 디지털 서명으로부터 도출된 공개 키로서 디지털 서명의 소유자를 확인할 수 있다.
본 문서에서 개시되는 인증서는 제3 자에 의하여 검증 가능하도록(verifiable) 설계될 수 있다. 즉, 시스템(10) 상에서 발급되고 유통되는 증명서는 특정 신뢰 기관(예: 신원인증기관, 백신접종관리기관)이 아닌 모두에 의하여 검증될 수 있다. 예를 들어 키 생성 알고리즘의 경우, 공개 키는 중앙화 된 특정 중앙 기관에 보관되지않고, 복수 개의 신뢰 기관들의 연합된 ID 관리 시스템 또는 분산원장(distributed ledger)과 같은 탈 중앙화된 P2P 네트워크에 보관될 수 있다. 이로서 누구나 열람 가능한 저장소에 보관된 식별자(예: 공개키) 값을 활용하여 인증서를 검증할 수 있다.
일 실시 예에서, 신원인증기관 및 백신접종관리기관과 같은 신뢰 기관에 의하여 상기 저장소가 관리되는 경우, 즉, 신뢰 기관만이 특정 저장소에 데이터를 입력, 수정, 삭제할 수 있는 권한을 가진다면, 누구에게나 열람 가능하면서도 신뢰가능한 데이터가 상기 저장소(예: 제1 ID레지스트리(610))에 보관될 수 있다.
다양한 실시 예에서, 개인 전자장치(400)는 접종 증명서의 내용의 일부를 가공한 증명서를 생성할 수 있다. 개인 전자장치(400)는 가공된 증명서를 제3 자 전자장치(500)로 전송할 수 있다. 가공의 목적은 접종 증명서에 포함된 모든 내용을 제3 자에게 전송하지 않고, 필수적인 내용만 포함되도록 함으로써 프라이버시를 보호하기 위함이다. 예를 들어 접종 유무의 사실만 증명을 하면 되는 경우, '어떤 백신을 맞았는지', '어떤 의료기관으로부터 백신접종 맞았는지'와 같은 정보는 제외하고 '백신 접종 유무'만을 포함하는 인증서가 제3 자 전자장치(500)에 전송될 수 있다.
일 실시 예에서, 시스템(10)은 블록체인 네트워크(600) 기반으로 운영될 수 있다. 시스템(10)의 블록체인 네트워크(600)는 공지의 퍼블릭 블록체인 중 적어도 하나의 블록체인 네트워크를 포함할 수 있다. 각 주체들(100, 200, 300, 400)의 식별자들은 키 값은 블록체인 네트워크(600)에 보관될 수 있다. 예를 들어, 각 주체들(100, 200, 300, 400)의 식별자는 블록체인 네트워크(600)의 계정(account)나 주소 값이 될 수 있다.
블록체인 네트워크(600)를 활용함으로써, 시스템(10)은 글로벌 시스템으로 기능할 수 있다. 글로벌 플랫폼인 블록체인 네트워크(600) 기반으로 인증서 발행과 검증이 이루어질 수 있으므로, 각국의 신뢰기관이나 각국마다 다른 인증 시스템의 제약을 받지 않고, 접종 인증서 발행 및 검증이 이루어질 수 있다. 이하 블록체인 네트워크(600) 기반의 시스템(10)을 예를 들어 설명한다. 다만 이에 한정되는 것은 아니고 공개된 신뢰가능한 다른 네트워크가 채용될 수 있다.
일 실시 예에서, 신원인증서버(100), 백신접종관리서버(200), 의료기관 전자장치(300) 및 개인 전자장치(400)는 블록체인 네트워크(600)와 통신을 수행하고, 블록체인 네트워크(600) 상의 계정에 접속할 수 있도록 하는 적어도 하나의 어플리케이션이 저장될 수 있다. 상기 적어도 하나의 어플리케이션은 블록체인 네트워크(600)의 지갑(wallet) 어플리케이션을 포함할 수 있다.
일 실시 예에서, 시스템(10)에서 발급 및 유통되는 인증서는 W3C 표준 규약에 따라 설계된 검증가능한 크레덴셜(verifiable credential, VC)의 스펙을 가질 수 있다. 시스템(100)의 각 주체들(100, 200, 300, 400)은 VC의 발행자(Issuer)가 될 수 있다. VC는 발행자의 식별자 정보와 발행자의 디지털 서명을 포함할 수 있다. VC는 VC의 소유자 식별자 정보를 포함할 수 있다. 예를 들어, VC의 발행자가 VC를 발행할 때, VC의 발행 대상인 주체, 즉 소유자에 대한 식별자 정보를 포함하는 VC를 발행할 수 있다.
예를 들어, 가공된 인증서는 W3C 표준 규약에 따라 설계된 검증가능한 프레젠테이션(Verifiable Presentation, VP)의 스펙을 가질 수 있다. VP는 하나의 VC에 포함된 클레임들(Claims) 중 일부 클레임으로 구성될 수 있고, 복수의 VC들로 구성될 수 있다. 또한 VP는 서로 다른 발행자에 의하여 발행된 서로 다른 복수 개의 VC들을 포함할 수 있다. 시스템(10)의 주체들(100, 200, 300, 400)은 하나 이상의 VC들로부터 필요한 정보만을 포함한 VP를 생성 또는 발행할 수 있다. 이때, VP는 생성한 자의 디지털 서명, 및 VP에 포함된 VC의 발행자의 디지털 서명을 모두 포함할 수 있다.
블록체인 네트워크(600) 하에서 사용되는 디지털 서명 또는 디지털 식별자는 W3C 표준 규약에 따른 탈 중앙화된 식별자(Decentralized Identifiers, DID)로 이해될 수 있다. 디지털 서명은 DID에 기초하여 생성된 것으로 이해될 수 있다.
일 실시 예에서, 블록체인 네트워크(600)는 ID 레지스트리(610, 620)를 저장할 수 있다. ID 레지스트리(610, 620)에는 시스템(10)의 주체들의 식별자(예: DID)가 저장될 수 있다. 예를 들어, ID레지스트리(610, 620)에는 신원인증서버(100), 백신접종관리서버(200), 의료기관 전자장치(300) 및 개인 전자장치(400)의 식별자(예: DID)가 저장될 수 있다.
시스템(10)의 각 주체들(100, 200, 300, 400)은 상호간의 인증서의 검증을 위하여 블록체인 네트워크(600)의 ID 레지스트리(610, 620)에 접근하고, 상기 레지스트리에 저장된 식별자들을 열람할 수 있다.
일 실시 예에서, 블록체인 네트워크(600)는 제1 ID레지스트리(610) 및 제2 ID레지스트리(620)를 포함할 수 있다. 제1 ID레지스트리(610)는 신원인증서버(100) 및 백신접종관리서버(200)에 의해 관리되는 저장 공간으로 이해될 수 있다. 제1 ID레지스트리(610)에 저장되는 데이터는 신뢰기관(100, 200)들에 의해 입력, 수정, 삭제될 수 있다. 따라서 의료기관 전자장치(300) 및 개인 전자장치(400)는 제1 ID 레지스트리(610)에 저장된 데이터를 열람할 수 있지만, 제1 ID 레지스트리(610)에 저장된 데이터를 수정하거나 삭제할 수 없고, 제1 ID 레지스트리(610)에 신규 데이터를 추가할 수 없다.
시스템(10)의 신뢰기관인 신원인증기관 및 백신접종관리기관의 식별자는 제1 ID레지스트리(610)에 저장될 수 있다. 어떤 주체라도 제1 ID레지스트리(610)를 열람함으로써, 신뢰기관에 의하여 발행된 인증서의 진위 여부를 확인할 수 있다. 신뢰기관에 의하여 발행된 인증서는 신뢰기관의 디지털 서명을 포함하고, 상기 인증서를 수신한 주체는 상기 디지털 서명을 상기 제1 ID레지스트리(610)에 저장된 식별자에 기초하여 검증할 수 있다. 또한 제1 ID레지스트리(610)는 신뢰기관에 의하여만 관리되므로, 제1 ID레지스트리(610)에 저장된 데이터를 열람하는 주체는 그 데이터의 진위여부를 언제나 신뢰할 수 있다.
반면에 제2 ID레지스트리(620)에 저장되는 데이터는 각 주체들(100, 200, 300, 400)에 의하여 입력, 수정, 삭제될 수 있다. 따라서 신뢰기관(100, 200)에 의해 제공되는 정보가 블록체인 네트워크(600)에 저장될 수 있고, 이를 열람하는 주체는 상기 정보를 신뢰할 수 있다.
다양한 실시 예에서, VC는 발행자의 식별자 정보(예: DID. 공개키)및 발행 대상의 식별자(예: DID. 공개키)를 포함할 수 있다. 예를 들어 개인 전자장치(400)의 소유자/사용자에 대한 신원 정보를 포함하는 신원인증VC가 신원인증서버(100)에 의하여 발행된 경우, VC는 신원인증 기관의 식별자 정보(제1 식별자)와 개인 상기 사용자 식별자 정보(제2 식별자)를 포함할 수 있다. 이는 VC가 상기 제1 식별자의 소유자인 신원인증기관에 의해 발행되었고, 제2 식별자의 소유자인 사용자에게 발행되었다는 의미를 포함할 수 있다.
예를 들어, 개인 전자장치(400)는 상기 신원인증VC에 대해 상기 사용자의 제2 식별자로 서명함으로써 신원인증VP를 생성할 수 있다. 신원인증VP는 상기 VC 발행자인 신원인증기관의 디지털 서명, 상기 사용자의 디지털 서명, 상기 사용자의 식별자 정보(DID)를 포함하게 된다. 개인 전자장치(400)는 상기 신원인증VP를 백신접종관리서버(200)에 전송함으로써, 상기 신원인증VC를 백신접종관리기관에 제출할 수 있다. 이하, 한 개의 VC에 대한 VP가 제출되는 동작에서, VC가 제출되는 것으로 약술할 수 있다.
백신접종관리서버(200)는 신원인증VP에 대한 검증을 수행할 수 있다. 다양한 실시 예에서. VC 및 VP에 대한 검증은, 상기 VP에 포함된 디지털 서명에 대한 검증으로 이해될 수 있다.
상술한 예에서, 백신접종관리서버(200)는 VC 발행자인 신원인증기관의 디지털 서명을 검증할 수 있다. 백신접종관리서버(200)는 신원인증기관의 디지털 서명으로부터 도출된 식별자를 신뢰가능한 제1 ID레지스트리(610)에 저장된 신원인증기관의 식별자를 비교할 수 있다. 양자가 일치하는 경우, 상기 신원인증VC가 신원 인증서를 발급할 수 있는 정당한 권한이 있는 신뢰기관으로부터 발급된 사실이 증명될 수 있다. 이하, VC의 발행자의 디지털 서명에 대한 검증은 블록체인 네트워크(600)의 제1 ID레지스트리(610)에 저장된 식별자를 기초로 이루어질 수 있다.
또한 상술한 예에서, 백신접종관리서버(200)는 VP의 생성자인 사용자의 디지털 서명을 검증할 수 있다. 백신접종관리서버(200)는 사용자의 디지털 서명으로부터 도출된 식별자를 신원인증VC에 발행 대상으로 기재된 식별자와 비교할 수 있다. 양자가 일치하는 경우, 백신접종관리서버(200)는 상기 신원인증VC를 현재 소유한 사용자가 신원인증VC의 정당한 소유자임이 증명될 수 있다. 이하, VC에 포함된 적어도 일부의 정보에 대해 생성된 VP에 대한 검증은 VC에 포함된 식별자를 기초로 이루어질 수 있다.
도 2는 일 실시 예에 따른 신원인증서버(100) 및 백신접종관리서버(200)의 블록도이다. 다양한 실시 예에서 신원인증서버(100) 및 백신접종관리서버(200)는 통합될 수 있다. 신원인증서버(100) 및 백신접종관리서버(200)는 하나의 서버 장치로 예를 들어 도시 되었으나, 복수의 서버 장치로 구성될 수 있다.
일 실시 예에서, 신원인증서버(100)는 프로세서(110), 메모리(120), 통신회로(130)를 포함할 수 있다. 프로세서(110)는 신원인증서버(100)의 동작 전반을 제어할 수 있다. 신원인증서버(100)는 통신회로(130)를 통하여 시스템(10)의 다른 주제들(200, 300, 400)과 데이터를 송수신할 수 있다.
일 실시 예에서, 메모리(120)는 신원 인증서를 발행할 대상인 개인들에 대한 신원 정보를 포함하는 개인신원DB(122)를 포함할 수 있다. 개인신원DB(122)는 표 1에 도시된 종류의 데이터를 포함할 수 있다. 개인신원DB(122)에 기초하여 개인에 대한 신원 인증서가 발행될 수 있다.
1 식별자(예: DID)
2 이름
3 생년월일
4 전화번호
5 개인식별번호(예: 주민번호)
6 국적
7 푸시토큰
메모리(120)는 의료기관 인증서를 발행할 대상인 의료기관들에 대한 의료기관DB(124)를 포함할 수 있다. 의료기관DB(124)는 표2에 도시된 종류의 데이터를 포함 할 수 있다. 의료기관DB(124)에 기초하여 의료기관에 대한 의료기관 인증서가 발행될 수 있다.
1 의료기관 식별번호(예: 기관 등록번호)
2 의료기관 명
3 의료기관 주소
4 대표자 이름
5 대표자 전화번호
6 의료기관 식별자(예: DID)
일 실시 예에서, 프로세서(110)는 신원 인증서 발행모듈(112)과 의료기관 인증서 발행모듈(114)을 포함할 수 있다. 프로세서(110)는 메모리(120)에 저장된 명령어들을 실행하여 신원 인증서 발행모듈(112)과 의료기관 인증서 발행모듈(114)을 구동시킬 수 있다. 신원 인증서 발행모듈(112)과 의료기관 인증서 발행모듈(114)에 의하여 수행되는 동작은 프로세서(110)에 의하여 수행되는 동작으로 이해될 수 있다. 기타 신원인증서버(100)에 의하여 수행되는 것으로 기술된 동작들은 프로세서(110)에 의하여 수행되는 동작으로 이해될 수 있다.
신원 인증서 발행모듈(112)은 메모리(120)에 저장된 개인신원DB(122)를 이용하여 신원 인증서를 발행할 수 있다. 예를 들어, 개인신원DB(122)에 포함된 데이터의 적어도 일부를 포함하는 신원 인증서를 생성할 수 있다. 생성된 신원 인증서에 신원인증서버(100)의 식별자로 디지털 서명을 할 수 있다. 상기 신원 인증서는 신원 인증서 발행 대상인 개인의 식별자를 포함할 수 있다.
의료기관 인증서 발행모듈(114)는 메모리(120)에 저장된 의료기관DB(124)를 이용하여 의료기관 인증서를 발급할 수 있다. 예를 들어, 의료기관DB(124)에 포함된 데이터의 적어도 일부를 포함하는 의료기관 인증서를 생성할 수 있다. 생성된 의료기관 인증서에 신원인증서버(100)의 식별자로 디지털 서명을 할 수 있다. 상기 의료기관 인증서는 인증서 발행 대상인 의료기관의 식별자를 포함할 수 있다.
일 실시 예에서, 신원인증서버(100)는 신원인증서버(100)가 블록체인 네트워크(600)와 통신하기 위한 지갑(wallet)을 포함할 수 있다. 지갑은 블록체인 네트워크(600)상의 신원인증서버(100)의 계정을 포함할 수 있다. 예를 들어, 신원인증서버(100)는 개인 키를 메모리(120)에 저장할 수 있다. 신원인증서버(100)가 인증서를 발행할 때 자신의 개인키로 서명을 수행할 수 있다.
다양한 실시 예에서, 상기 지갑은 DID 에이전트(DID agent)를 포함할 수 있다. DID 에이젼트는 블록체인 네트워크(600)상의 DID를 발급 받고, DID를 조회하고, DID를 변경할 수 있다. 다양한 실시 예에서, 상기 지갑은 DID 에이전트(DID agent)를 포함할 수 있다. DID 에이젼트는 블록체인 네트워크(600)상의 DID를 발급 받고, DID를 조회하고, DID를 변경할 수 있다. 신원 인증서 발행모듈(112)은 인증서를 발행한 개인의 DID, 인증서 발행 사실을 제1 ID레지스트리(610)에 저장할 수 있다. 의료기관 인증서 발행모듈(114)은 인증서를 발행한 대상의 DID, 인증서 발행 사실을 제1 ID레지스트리(610)에 저장할 수 있다.
일 실시 예에서, 백신접종관리서버(200)는 프로세서(210), 메모리(220), 통신회로(230)를 포함할 수 있다. 프로세서(210)는 백신접종관리서버(200)의 동작 전반을 제어할 수 있다. 백신접종관리서버(200)는 통신회로(230)를 통하여 시스템(10)의 다른 주제들(100, 300, 400)과 데이터를 송수신할 수 있다.
일 실시 예에서, 메모리(220)는 백신에 대한 정보를 포함하는 백신DB(222)를 포함할 수 있다. 백신DB(222)는 표 3에 도시된 종류의 데이터를 포함할 수 있다. 이후 서술될 백신에 대한 정보는 표 3에 포함된 적어도 하나의 데이터를 포함할 수 있다. 백신DB(222)에 기초하여 접종 인증서가 발행될 수 있다. 또한 백신DB(222)는 신규 정보에 따라 주기적으로 갱신될 수 있다. 백신DB(222)의 갱신됨에 따라 의료기관 전자장치(300) 또는 접종 인증서를 저장하고 있는 개인 전자장치(400)에 필요한 액션이 수행될 수 있다. 상기 액션은 예를 들어, 알림 동작, 접종 인증서 갱신 동작을 포함할 수 있다.
1 백신 이름
2 제조사
3 백신 유형
4 투여 방법, 접종 횟수
5 임상 정보(알러지, 부작용)
6 사후 관찰 정보
7 유통 정보(시리얼 번호, 수입일, 유통 방법, 의료기관 배송일)
일 실시 예에서, 메모리(220)는 백신 접종을 수행할 권한을 가지는 백신접종기관에 대한 정보를 포함하는 백신접종기관DB(224)를 포함할 수 있다.백신접종기관DB(224)는 표 4에 도시된 종류의 데이터를 포함할 수 있다. 하나의 의료기관에 대해 복수의 백신접종 실무자가 존재할 수 있다. 백신접종기관DB(224)에 기초하여 백신접종관리서버(200)는 접종 인증서의 발행 여부를 결정할 수 있다.
1 의료기관 식별번호(예: 기관 등록번호)
2 백신접종 실무자 이름
3 백신접종 실무자 전화번호
4 백신접종 실무자 식별자(예: DID)
5 허가 상태
6 의료기관 식별자(예: DID)
일 실시 예에서, 메모리(220)는 수행된 백신 접종에 대한 정보를 포함하는 백신접종이력DB(226)를 포함할 수 있다. 백신접종이력DB(226)은 표 5에 도시된 종류의 데이터를 포함할 수 있다.
1 접종자의 식별자
2 백신 종류
3 백신 시리얼 번호
4 백신접종 의료기관 ID
5 접종 시간, 장소, 횟수 등 접종 정보
6 접종 후 증상 등 사후 정보
일 실시 예에서, 프로세서(210)는 접종 인증서 발행모듈(212)과 백신접종 사후관리모듈(214)을 포함할 수 있다. 프로세서(210)는 메모리(220)에 저장된 명령어들을 실행하여 접종 인증서 발행모듈(212)과 백신접종 사후관리모듈(214)을 구동시킬 수 있다. 접종 인증서 발행모듈(212)과 백신접종 사후관리모듈(214)에 의하여 수행되는 동작은 프로세서(210)에 의하여 수행되는 동작으로 이해될 수 있다. 기타 백신접종관리서버(200)에 의하여 수행되는 것으로 기술된 동작들은 프로세서(210)에 의하여 수행되는 동작으로 이해될 수 있다.
접종 인증서 발행모듈(212)은 메모리(220)에 저장된 백신DB(222), 백신접종기관DB(2224), 및 접종이력DB(226)를 이용하여 접종 인증서를 발행할 수 있다. 예를 들어, 백신DB(222), 백신접종기관DB(2224), 및 접종이력DB(226)에 포함된 데이터의 적어도 일부를 포함하는 접종 인증서를 생성할 수 있다. 생성된 접종 인증서에 백신접종관리서버(200)의 식별자로 디지털 서명을 할 수 있다.
백신접종 사후관리모듈(214)는 메모리(220)에 저장된 백신DB(222), 백신접종기관DB(2224), 및 접종이력DB(226)를 기초로 의료기관 전자장치(300) 및/또는 개인 전자장치(400)에 대해 사후 관리를 제공할 수 있다. 예를 들어, 백신DB(222)에 새로운 임상 정보가 추가된 경우, 백신접종 사후관리모듈(214)은 상기 추가 정보를 의료기관 전자장치(300) 및/또는 개인 전자장치(400)로 전송할 수 있다.
일 실시 예에서, 백신접종관리서버(200)는 백신접종관리서버(200)와 블록체인 네트워크(600)가 통신하기 위한 지갑을 포함할 수 있다. 지갑은 블록체인 네트워크(600)상의 백신접종관리서버(200)의 계정을 포함할 수 있다. 예를 들어, 백신접종관리서버(200)는 개인 키를 메모리(220)에 저장할 수 있다. 백신접종관리서버(200)가 인증서를 발행할 때 자신의 개인키로 서명을 수행할 수 있다.
다양한 실시 예에서, 상기 지갑은 DID 에이전트(DID agent)를 포함할 수 있다. DID 에이젼트는 블록체인 네트워크(600)상의 DID를 발급 받고, DID를 조회하고, DID를 변경할 수 있다. 접종 인증서 발행모듈(212)은 접종 인증서에 포함된 개인의 DID, 의료기관의 DID, 인증서 발행 사실을 제1 ID레지스트리(610)에 저장할 수 있다.
도 3은 일 실시 예에 따른 의료기관 전자장치(300) 및 개인 전자장치(400)의 블록도이다.
일 실시 예에서, 의료기관 전자장치(300)는 프로세서(310), 메모리(320), 통신회로(330), 카메라(340), 디스플레이(350)를 포함할 수 있다. 프로세서(310)는 의료기관 전자장치(300)의 동작 전반을 제어할 수 있다. 의료기관 전자장치(300)는 통신회로(330)를 통하여 시스템(10)의 다른 주제들(100, 200, 400)과 데이터를 송수신할 수 있다.
일 실시 예에서, 메모리(320)는 제1 어플리케이션(322)을 저장할 수 있다. 의료기관 전자장치(300)는 제1 어플리케이션(322)을 실행시키고, 제1 어플리케이션(322)의 실행 화면을 디스플레이(350)를 통하여 출력할 수 있다.
제1 어플리케이션(322)은 시스템(10) 상에서 제공되는 인증 서비스를 제공받기 위한 어플리케이션으로 이해될 수 있다. 제1 어플리케이션(322)은 의료기관 인증서 및 접종 인증서의 발행 요청 기능, 백신에 대한 정보 인식 기능, 접종자 인식 기능 등 인증 서비스를 사용하기 위하여 필요한 기능들을 포함할 수 있다. 제1 어플리케이션(322)은 의료기관의 식별자(예: DID)를 저장할 수 있다.
일 실시 예에서, 의료기관 전자장치(300)는 제1 어플리케이션(322)을 설치할 때, 제1 어플리케이션(322)에 포함된 블록체인 네트워크(600)의 지갑을 통해 의료기관 DID를 생성할 수 있다. 로컬에서 생성된 의료기관 DID는 블록체인 네트워크(600)의 제2 ID레지스트리(620)에 저장될 수 있다. 상기 의료기관 DID가 신뢰기관에 의하여 인증되면, 상기 의료기관 DID는 신원인증서버(100) 및 백신접종관리서버(200)의 의료기관DB(124) 및 백신접종기관DB(224)에 기존의 의료기관 정보에 맵핑되어 저장될 수 있다. 또한 상기 의료기관 DID가 신원인증서버(100) 또는 백신접종관리서버(200)에 의하여 제1 ID레지스트리(610)에 저장되면, 임의의 제 3자에 의하여 의료기관의 디지털 서명이 검증이 가능하게 된다.
일 실시 예에서 메모리(320)는 의료기관 인증서(324), 백신접종기관 인증서(326), 및 백신접종 실무자 목록(328)을 저장할 수 있다. 의료기관 인증서(324)는 신원인증서버(100)에 의하여 발행된 것일 수 있다. 백신접종기관 인증서(326)는 백신접종관리서버(300)에 의하여 발행된 것일 수 있다. 백신접종 실무자 목록(328)은 의료 기관 내에 종사하는 의료인들 중에서 백신 접종을 수행할 수 있는 실무자에 대한 목록으로 이해될 수 있다.
다양한 실시 예에서, 의료기관 전자장치(300)의 메모리(322)는 보안 요소(secure element)(SE)(미도시)를 포함할 수 있다. 의료기관 인증서(324) 및 백신접종기관 인증서(326)는 보안 요소에 저장될 수 있다. 예를 들어, 보안 요소는 외부 장치(100,200,400)과 직접 통신이 제한될 수 있다. 제1 어플리케이션(322)은 보안 요소와 외부 장치(100, 200, 400) 사이의 데이터 송수신을 중계할 수 있다. 다른 예에서, 외부 장치(100, 200, 400)는 통신 회로(330)를 통한 근거리 무선 통신을 통하여 보안 요소와 통신을 수행할 수 있다. 의료기관 전자장치(300)의 식별자는 상기 보안 요소에 저장될 수 있다.
다양한 실시 예에서, 의료기관 전자장치(300)는 카메라(340)를 통해 접종할 백신을 촬영하거나, 접종자를 촬영할 수 있다. 예를 들어, 의료기관 전자장치(300)는 카메라(340)를 통해 백신 및/또는 접종자 개인을 식별할 수 있다.
일 실시 예에서, 개인 전자장치(400)는 프로세서(410), 메모리(420), 통신회로(430), 카메라(440), 디스플레이(450)를 포함할 수 있다. 프로세서(410)는 개인 전자장치(400)의 동작 전반을 제어할 수 있다. 개인 전자장치(400)는 통신회로(430)를 통하여 시스템(10)의 다른 주제들(100, 200, 300)과 데이터를 송수신할 수 있다.
일 실시 예에서, 메모리(420)는 제2 어플리케이션(422)을 저장할 수 있다. 개인 전자장치(400)는 제2 어플리케이션(422)을 실행시키고, 제2 어플리케이션(422)의 실행 화면을 디스플레이(450)를 통하여 출력할 수 있다.
제2 어플리케이션(422)은 시스템(10) 상에서 개인에게 제공되는 신원 인증 기능 및 백신 접종 인증 기능 구동하기 위한 어플리케이션으로 이해될 수 있다.
일 실시 예에서 메모리(420)는 신원 인증서(424) 및 접종 인증서(426)를 저장할 수 있다. 신원 인증서(424)는 신원인증서버(100)에 의하여 발행된 것일 수 있다. 접종 인증서(426)는 백신접종관리서버(300)에 의하여 발행된 것일 수 있다.
신원 인증서(424) 및 접종 인증서(426)는 개인 전자장치(400)내에 저장되고, 신원인증서버(100), 백신접종관리서버(200), 및 의료기관 전자장치(300)에 저장되지 않는다.
개인 전자장치(400)의 소유자는 일단 인증서를 발급 받은 후에는, 다른 신뢰기관과의 통신 없이 직접 자신의 전자장치(400)에 저장된 인증서를 활용하여 주체적으로 자신의 신원이나 백신 접종 여부를 증명할 수 있다. 또한 개인 전자장치(400)는 가공된 인증서를 발행함으로써, 필요한 정보만 포함한 인증서를 생성하고 제3자에게 공유할 수 있다. 이로서 데이터에 대한 개인의 주권이 강화될 수 있다.
다양한 실시 예에서, 의료기관 전자장치(400)의 메모리(422)는 보안 요소(secure element)(SE)(미도시)를 포함할 수 있다. 신원 인증서(424) 및 접종 인증서(426)는 보안 요소에 저장될 수 있다. 예를 들어, 보안 요소는 외부 장치(100, 200, 300)와 직접 통신이 제한될 수 있다. 제2 어플리케이션(422)은 보안 요소와 외부 장치(100, 200, 300) 사이의 데이터 송수신을 중계할 수 있다. 다른 예에서, 외부 장치(100, 200, 300)는 통신 회로(430)를 통한 근거리 무선 통신을 통하여 보안 요소와 통신을 수행할 수 있다.
일 실시 예에서, 개인 전자장치(400)는 통신 회로(430)를 통하여 저장된 인증서 또는 가공된 인증서를 제3 자에게 공유할 수 있다.
일 실시 예에서, 메모리(420)는 제2 어플리케이션(422)을 저장할 수 있다. 개인 전자장치(400)는 제2 어플리케이션(422)을 실행시키고, 제2 어플리케이션(422)의 실행 화면을 디스플레이(450)를 통하여 출력할 수 있다.
제2 어플리케이션(422)은 시스템(10) 상에서 제공되는 인증 서비스를 제공받기 위한 어플리케이션으로 이해될 수 있다. 제2 어플리케이션(422)은 신원 인증서 및 접종 인증서의 발행 요청 기능, 개인 전자장치(400)에 저장된 인증서 공유 기능 등 인증 서비스를 사용하기 위하여 필요한 기능들을 포함할 수 있다. 제2 어플리케이션(422)은 개인의 식별자(예: DID)를 저장할 수 있다.
일 실시 예에서, 개인 전자장치(400)는 제2 어플리케이션(422)을 설치할 때, 제2 어플리케이션(422)에 포함된 블록체인 네트워크(600)의 지갑을 통해 사용자 DID를 생성할 수 있다. 로컬에서 생성된 사용자 DID는 블록체인 네트워크(600)의 제2 ID레지스트리(620)에 저장될 수 있다. 상기 사용자 DID가 신뢰기관에 의하여 인증되면, 상기 사용자 DID는 신원인증서버(100) 및 백신접종관리서버(200)의 개인신원DB(122) 및 백신접종이력DB(226)에 기존의 사용자 정보에 맵핑되어 저장될 수 있다. 또한 상기 사용자 DID가 신원인증서버(100) 또는 백신접종관리서버(200)에 의하여 제1 ID레지스트리(610)에 저장되면, 임의의 제3 자에 의하여 사용자의 디지털 서명이 검증이 가능하게 된다.
다양한 실시 예에서, 제1 어플리케이션(322) 및 제2 어플리케이션(422)은 DID 에이전트(DID agent)를 포함할 수 있다. 제1 어플리케이션(322) 및 제2 어플리케이션(422)은 블록체인 네트워크(600)상의 DID를 발급 받고, DID를 조회하고, DID를 변경할 수 있다.
이하, 시스템(10)상에서 발행되는 인증서가 W3C 표준 규약에 따른 검증가능한 크레덴셜(이하, VC)인 경우를 예를 들어 설명한다. 또한 VC로부터 가공되어 생성된 인증서를 W3C 표준 규약에 따라 설계된 검증가능한 프레젠테이션(이하, VP)인 경우를 예를 들어 설명한다.
도 4는 일 실시 예에 따른 신원인증서버(100)가 개인 전자장치(400)에 신원 인증서를 발급하는 방법에 대한 신호 흐름도이다.
개인 전자장치(400)는 신원인증서버(100)에 신원인증VC(상술한, 신원 인증서) 발행을 요청할 수 있다(4010). 개인 전자장치(400)는 제2 어플리케이션(422)를 구동시키고, 제2 어플리케이션(422)을 통해 상기 요청을 신원인증서버(100)로 전송할 수 있다. 동작 4010에서 개인 전자장치(300)는 자신의 DID(이하, 개인 DID)를 전송할 수 있다. 신원인증서버(100)는 수신된 DID를 개인신원DB(122)를 통해 확인할 수 있다. 신원인증서버(100)는 개인 전자장치(300)로 본인 확인 요청을 전송할 수 있다(4020). 상기 본인 확인 요청은 신원 인증VC를 발행하기 이전에, 개인 전자장치(300)의 소유자가 신원 인증VC를 발급할 특정 개인인지 여부를 식별하기 위하여 수행될 수 있다.
신원인증서버(100)는 개인 정보를 획득할 수 있다(4030). 예를 들어 신원인증서버(100)는 본인 인증 서비스를 제공하는 제3의 서비스로부터 개인 전자장치(300)의 소유자의 개인 정보를 획득할 수 있다. 상기 개인 정보는 이름, 성별, 생년월일, 휴대폰번호, 국적, 개인식별번호를 포함할 수 있다(예: 표 1의 데이터). 신원인증서버(100)는 획득한 개인 정보를 개인신원DB(122)에 저장된 데이터와 비교하고, 양자가 일치하는지 여부를 확인할 수 있다.이를 통해 신원인증서버(100)는 신원인증VC 발행 요청이 정당한 사용자에 의한 것인지 여부를 확인할 수 있다.
신원인증서버(100)는 신원인증VC를 발행할 수 있다(4040). 신원인증VC는 개인 전자장치(400)로부터 수신한 개인 DID와 개인 정보를 포함할 수 있다. 신원인증VC는 신원인증서버(100)의 식별자로 디지털 서명될 수 있다. 상기 식별자는 예를 들어, 신원인증서버(100)의 블록체인 네트워크(600)의 계정의 비밀 키(DID)일 수 있다.
신원인증서버(100)와 개인 전자장치(400)는 상호 데이터 전송을 위한 통신 채널을 형성할 수 있다(4050). 신원인증서버(100)는 상기 통신 채널을 통해 신원인증VC를 개인 전자장치(400)에 전송할 수 있다. 개인 전자장치(400)는 수신한 신원인증VC를 메모리(420)에 저장할 수 있다. 신원인증VC는 도 3의 신원 인증서(424)로 참조될 수 있다.
일 예에서, 상기 통신 채널은 DID 간 암호화 비밀 통신 채널일 수 있다. 예를 들어, 상기 통신 채널은 DIDComm 통신 채널일 수 있다. 이하, VC가 유통되기 위하여 형성되는 통신 채널은 DID 간 암호화 비밀 통신 채널로 이해될 수 있다. 신원인증VC는 DIDComm 통신 채널을 통해 VC의 발급 대상인 DID를 소유한 개인 전자장치(400)의 제2 어플리케이션(422)으로 전달될 수 있다.
신원인증서버(100)는 신원인증VC를 발급한 사용자에 대한 개인신원DB(122)를 갱신할 수 있다(4070). 예를 들어, 신원인증서버(100)는 개인신원DB(122)에 4010 단계에서 획득한 DID, 개인신원DB(122)에 저장할 수 있다. 따라서 상기 DID와 상기 개인 정보가 서로 맵핑되어 저장될 수 있다. 또한 개인신원DB(122)에 신원인증VC의 발급 여부를 기록할 수 있다.
신원인증서버(100)는 개인 전자장치(400)의 제2 어플리케이션(422)으로부터 푸시알림 토큰을 수신 받아 저장할 수 있다(4080). 신원인증서버(100)는 푸시알림 토큰 및 제2 어플리케이션(422)을 통해 개인 전자장치(400)에 푸시알림을 보낼 수 있다.
다양한 실시 예에서, 신원인증서버(100)는 블록체인 네트워크(600)의 제1 ID레지스트리(610)에 사용자 DID에 대한 신원인증VC 발급 사실을 기록할 수 있다. 따라서 해당 DID에 대하여 신원인증기관에 의하여 신원인증VC가 발급했다는 사실이 검증될 수 있다.
도 4의 신원 인증서 발급 방법은 의료기관 전자장치(300)에 의료기관 인증서를 발급 방법에 유사하게 적용될 수 있다.
의료기관 전자장치(300)는 의료기관인증VC(상술한 의료기관 인증서) 발행 요청을 요청할 수 있다(예: 동작(4010)). 의료기관 전자장치(300)는 제1 어플리케이션(322)를 구동시키고, 제1 어플리케이션(322)을 통해 상기 요청을 신원인증서버(100)로 전송할 수 있다. 이때, 의료기관 전자장치(300)는 의료기관에 대한 기본 정보 및 제1 어플리케이션(322)에 저장된 의료기관의 DID를 신원인증서버(100)로 전송할 수 있다.
신원인증서버(100)는 수신된 기본 정보를 기초로 의료기관DB(124)에 저장된 정보를 비교할 수 있다. 이를 통해 신원인증서버(100)는 의료기관인증VC 발행 요청이 정당한 사용자에 의한 것인지 여부를 확인할 수 있다. 신원인증서버(100)는 의료기관DB(124)에 저장된 정보와 수신된 기본 정보가 일치하는 경우 상기 의료기관의 식별자 및 신원인증기관의 식별자를 포함한 의료기관인증VC를 발급할 수 있다.
신원인증서버(100)와 의료기관 전자장치(300)는 상호 데이터 전송을 위한 통신 채널을 형성할 수 있다(예: 동작 4050). 신원인증서버(100)는 상기 통신 채널을 통해 의료기관인증VC를 의료기관 전자장치(300)에 전송할 수 있다. 의료기관 전자장치(200)는 수신한 의료기관인증VC를 메모리(320)에 저장할 수 있다. 의료기관 인증VC는 도 3의 의료기관 인증서(324)로 참조될 수 있다. 신원인증서버(100)는 의료기관DB(124)에 의료기관인증VC를 발급한 의료기관에 대한 기본 정보 및 의료기관 DID를 맵핑하여 저장할 수 있다(예: 동작 4070) ) 또한 의료기관DB(124)에 의료기관인증VC의 발급 여부를 기록할 수 있다.
다양한 실시 예에서, 신원인증서버(100)는 블록체인 네트워크(600)의 제1 ID레지스트리(610)에 의료기관 DID에 대한 의료기관인증VC 발급 사실을 기록할 수 있다. 따라서 해당 DID에 대하여 신원인증기관에 의하여 의료기관인증VC가 발급했다는 사실이 검증될 수 있다.
도 4의 동작 4080 내지 4090은 신원인증서버(100)와 의료기관 전자장치(300)의 제1 어플리케이션(322)을 통해 동일하게 수행될 수 있다. 이를 통해 신원인증서버(100)는 제1 어플리케이션(322)을 통해 의료기관 전자장치(300)에 푸시 알림을 전송할 수 있다.
도 5는 일 실시 예에 따른 백신접종관리서버(200)가 의료기관 전자장치(300)에 백신접종기관 인증서를 발급하는 방법에 대한 신호 흐름도이다. 백신접종기관이란 백신 접종을 수행할 수 있도록 허가된 의료기관으로 이해될 수 있다. 백신접종기관의 목록은 미리 지정되어 백신접종관리서버(200)의 백신접종기관(DB)(224)에 저장될 수 있다.
의료기관 전자장치(300)는 백신접종기관인증VC 발행 요청을 백신접종관리서버(200)에 전송할 수 있다(5010). 상기 요청은 백신접종관리기관의 디지털 서명 및 의료기관의 디지털 서명을 포함한 의료기관인증VC(예: 도 3의 의료기관 인증서(324))를 포함할 수 있다. 다양한 실시 예에서, 의료기관 전자장치(300)에 저장된 의료기관 DID로 의료기관인증VC에 서명을 수행할 수 있다. 상기 의료기관에 의하여 디지털 서명된 의료기관인증VC는 VP의 스펙을 가질 수 있다.
백신접종관리서버(200)는 수신된 의료기관인증VC를 검증할 수 있다(5020). 백신접종관리서버(200)는 의료기관인증VC에 포함된 신원인증서버(100)의 디지털 서명을 검증할 수 있다. 상술한 VC 발행자의 디지털 서명에 대한 검증이 수행될 수 있다. 예를 들어, 백신접종관리서버(200)는 의료기관인증VC에 포함된 신원인증기관의 서명을 블록체인 네트워크(600)의 제1 ID레지스트리(610)에 등록된 신뢰기관의 DID에 기초하여 검증할 수 있다. 예를 들어, 백신접종관리서버(200)는 제1 ID레지스트리(610)에 저장된 신원인증기관의 DID와 상기 신원인증기관의 서명으로부터 도출되는 DID가 일치하는지 여부 인지 여부를 확인할 수 있다. 만약 양자가 일치하지 않는 경우, 정당한 신원인증기관에 의하여 발급된 의료기관인증VC가 아니므로, 백신접종관리서버(200)는 동작 5010의 요청을 거절할 수 있다.
백신접종관리서버(200)는 상기 의료기관디지털 디지털 서명을 검증할 수 있다. 예를 들어, 백신접종관리서버(200)는 상기 디지털 서명으로부터 도출된 식별자와 의료기관인증VC에 기 저장된 의료기관 식별자의 일치여부를 확인함으로써, 상기 의료기관인증VC가 그 VC를 소유할 정당한 권한이 있는 자로부터 전송되었는지 여부를 확인할 수 있다. 만약, 타 의료기관이 상기 의료기관인증VC를 가지고 부당한 백신접종기관인증VC 발행요청을 한 경우에, 동작 5010에서 수신된 의료기관인증VC에 상기 VC 저장된 의료기관 DID에 의한 서명이 포함되지 않았으므로, 백신접종관리서버(200)는 VC발행요청을 거절할 수 있다.
다양한 실시 예에서, 의료기관 DID는 의료기관의 대표자 개인의 DID로 대체될 수 있다. 이 경우, 대표자 개인에 대한 신원인증VC는 의료기관인증VC로 취급될 수 있다.
백신접종관리서버(200)는 백신접종기관DB(224)의 정보와 의료기관인증VC에 포함된 의료기관에 대한 정보를 비교할 수 있다(5020). 백신접종관리서버(200)는 백신접종기관DB(224)에 의료기관인증VC에 포함된 의료기관에 대한 정보와 일치하는 정보가 있는 경우, VC 신청을 한 의료 기관이 미리 백신접종기관으로 지정된 의료기관임을 확인할 수 있다. 백신접종관리서버(200)는 백신접종기관VC를 발행할 수 있다(5030). 백신접종기관VC는 백신접종기관의 디지털 서명 및 의료기관의 식별자를 포함할 수 있다.
백신접종관리서버(200)와 의료기관 전자장치(300)는 상호 데이터 전송을 위한 통신 채널을 형성할 수 있다(5040). 백신접종관리서버(200)는 상기 통신 채널을 통해 백신접종기관VC를 의료기관 전자장치(300)에 전송할 수 있다. 의료기관 전자장치(300)는 수신한 백신접종기관VC를 메모리(320)에 저장할 수 있다. 백신접종기관VC는 도 3의 백신접종기관 인증서(326)로 참조될 수 있다.
일 예에서, 동작 5040의 통신 채널은 암호화 통신 채널일 수 있다. 예를 들어, 상기 통신 채널은 DIDComm 통신 채널일 수 있다. 백신접종기관VC는 DIDComm 통신 채널을 통해 VC의 발급 대상인 DID를 소유한 의료기관 전자장치(300)의 제1 어플리케이션(322)으로 전달될 수 있다.
백신접종관리서버(200)는 VC발급 이력을 백신접종기관DB에 저장할 수 있다(5060). 다양한 실시 예에서, 백신접종관리서버(200)는 블록체인 네트워크(600)의 제1 ID레지스트리(610)에 의료기관 식별자에 대한 백신접종기관인증VC 발급 사실을 기록할 수 있다. 따라서 해당 식별자에 대하여 백신접종관리기관에 의하여 백신접종기관인증VC가 발급했다는 사실이 블록체인 네트워크(600)를 통해 검증될 수 있다.
백신접종관리서버(200)는 의료기관 전자장치(300)의 제1 어플리케이션(322)으로부터 푸시알림 토큰을 수신 받아 저장할 수 있다(5070). 백신접종관리서버(200)는 푸시알림 토큰 및 제1 어플리케이션(322)을 통해 의료기관 전자장치(300)에 푸시알림을 보낼 수 있다.
다양한 실시 예에서, 의료기관인증VC는 의료기관의 대표자 개인의 신원인증VC로 대체될 수 있다. 대표자 개인에 대한 정보는 백신접종관리서버(200)의 백신접종기관DB(224)에 저장될 수 있다(예: 표 2). 대표자 개인은 자신의 식별자(DID)에 대해 발급된 신원인증VC를 제출하고, 백신접종기관VC를 발급받을 수 있다.
도 6은 일 실시 예에 따른 백신접종관리서버(200)에 백신 접종의 실무자를 등록하는 방법에 대한 신호 흐름도이다. 의료기관 전자장치(300)는 해당 의료기관의 의료인들 중 백신접종을 진행할 실무자에 대한 리스트를 관리할 수 있다. 의료기관 전자장치(300)는 백신접종 실무자 목록(328)에 상기 실무자들에 대한 정보를 저장할 수 있다. 실무자에 대해 변동사항이 발생한 경우, 의료기관 전자장치(300)는 상기 변경 정보를 백신접종 실무자 목록(328)에 즉시 업데이트될 수 있다.
의료기관 전자장치(300)는 백신접종 실무자 목록을 백신접종관리서버(200)에 전송할 수 있다(6010). 백신접종관리서버(200)는 백신접종기관DB(224)를 업데이트할 수 있다. 백신접종 실무자 목록은 의료기관과 맵핑되어 저장될 수 있다. 백신접종 실무자 목록은 각각의 실무자와 연관된 식별자 정보를 포함할 수 있다.
백신접종 실무자인 의료인은 본인이 소지한 전자장치(300-1)(이하 의료인 전자장치(300-1))에 제1 어플리케이션(322)를 다운로드하고 DID를 생성할 수 있다. 의료인 전자장치(300-1)는 로컬에서 생성한 DID를 블록체인 네트워크(600)의 제2 ID레지스트리(620)에 등록할 수 있다. 의료인 전자장치(300-1)는 의료인에 대한 신원인증VC를 신원인증 서버(100)로부터 발행 받을 수 있다. 의료인 전자장치(300-1)는 도 3의 의료기관 전자장치(300)와 동일한 블록도를 가질 수 있다.
의료인 전자장치(300-1)는 백신접종기관VC 발행 요청을 백신접종관리서버(200)로 전송할 수 있다(6030). 상기 요청은 의료인에 대한 신원인증VC, 상기 의료인의 디지털 서명을 포함할 수 있다. 백신접종관리서버(200)는 신원인증VC에 포함된 신원인증서버(100)의 디지털 서명과 상기 의료인의 디지털 서명을 검증할 수 있다(6040). 백신접종관리서버(200)는 백신접종기관DB(224)의 실무자 정보와 신원인증VC에 포함된 의료인에 대한 신원 정보를 비교할 수 있다(6040). 백신접종관리서버(200)는 백신접종기관DB(224)에 신원인증VC와 일치하는 정보가 있는 경우, VC 신청을 한 의료인이 미리 접종 실무자로 인증된 의료인임을 확인할 수 있다. 백신접종관리서버(200)는 특정 의료인에 대해 백신접종기관VC를 발행할 수 있다(6050). 이 때, 백신접종기관VC는 백신접종기관의 디지털 서명, 의료기관의 식별자, 의료인의 식별자를 포함할 수 있다.
백신접종관리서버(200)와 의료인 전자장치(300-1)는 상호 데이터 통신을 위한 통신 채널을 형성할 수 있다(6060). 백신접종관리서버(200)는 상기 통신 채널을 통해 백신접종기관VC를 의료인 전자장치(300-1)에 전송할 수 있다. 의료인 전자장치(300-1)는 수신한 백신접종기관VC를 메모리(예: 도 3의 메모리(320))에 저장할 수 있다. 백신접종기관VC는 도 3의 백신접종기관 인증서(326)로 참조될 수 있다.
백신접종관리서버(200)는 VC발급 이력을 백신접종기관DB(224)에 저장할 수 있다(6080). 다양한 실시 예에서, 백신접종관리서버(200)는 블록체인 네트워크(600)의 제1 ID레지스트리(610)에 의료인 DID에 대한 백신접종기관VC 발급 사실을 기록할 수 있다. 따라서 해당 DID에 대하여 백신접종관리기관에 의하여 백신접종기관VC가 발급했다는 사실이 검증될 수 있다.
다양한 실시 예에 따라 백신접종 실무자 목록에서 특정 실무자가 삭제된 경우, 의료기관 전자장치(300)는 백신접종 실무자 삭제 업데이트 요청을 백신접종관리서버(200)로 송신할 수 있다(6090). 상기 삭제 업데이트 요청은 삭제될 실무자에 대한 식별자 정보를 포함할 수 있다.
백신접종관리서버(200)는 백신접종기관DB(224)에서 상기 실무자를 삭제하고, 삭제된 실무자의 DID를 블록체인 네트워크(600)의 제1 ID레지스트리(610)에서 삭제되도록 할 수 있다(6080). 이후에 삭제된 실무자의 DID에 대해 발급된 백신접종기관VC는 사용이 불가능하게 된다.
다양한 실시 예에서, 백신접종관리서버(200)는 실무자에 의하여 접종 인증서 발급 요청이 수신된 경우, 실무자의 디지털 서명을 검증하는 과정에서, 백신접종기관VC내에 포함된 실무자의 식별자를 확인하는 동작 외에, 상기 실무자의 식별자가 제1 ID레지스트리(610)에 유효한 데이터로 저장되어있는지 여부를 확인할 수 있다. 만약, 상기 식별자가 제1 ID레지스트리(610)에서 삭제된 식별자이거나 권한이 없는 것으로 저장된 식별자인 경우, 실무자의 접종 인증서 발급 요청을 거절할 수 있다. 따라서 이 경우, 삭제된 실무자의 식별자와 연관된 의료인 전자장치(300-1)에 의한 접종 인증서 발급은 불가능하게 된다.도 7a는 일 실시 예에 따른 접종 인증서를 발급하는 방법에 대한 신호 흐름도이다.
다양한 실시 예에서, 의료기관 전자장치(300) 및 의료인 전자장치(300-1)는 백신 접종 후 접종 인증서 발급을 요청할 수 있는 주체일 수 있다. 도 7a를 통해 의료기관 전자장치(300)가 접종 인증서 발급 요청을 수행하는 예시가 도시 되었으나, 의료인 전자장치(300-1)에 동일한 절차가 적용될 수 있다.
의료기관 전자장치(300)는 사용할 백신을 식별할 수 있다(7010). 예를 들어, 의료기관 전자장치(300)는 제1 어플리케이션(322)를 구동시키고, 접종 대상인 백신을 식별할 수 있다. 여기서 식별의 대상인 백신은 사용자(접종자)에게 직접 접종될 백신일 수 있다. 의료기관 전자장치(300)는 사용할 백신에 대한 정보, 예를 들어, 백신 종류, 시리얼 넘버, 해당 백신의 유통 정보와 같은 정보(예: 표 3의 데이터)를 획득할 수 있다. 식별 절차는 수동 입력 의해 이루어질 수 있고, 바코드/QR 코드 인식에 의하여 이루어질 수 있다.
의료기관 전자장치(300)는 사용자가 소지한 개인 전자장치(400)로부터 신원인증VC를 수신할 수 있다(7020). 신원인증VC는 상기 사용자의 디지털 서명을 포함할 수 있다. 의료기관 전자장치(300)는 상기 디지털 서명 및 신원인증VC를 검증할 수 있고, 상기 검증 동작을 통해 사용자 개인을 식별할 수 있다.
접종이 완료되면, 의료기관 전자장치(300)는 접종인증VC 발급 요청을 백신접종관리서버(200)로 전송할 수 있다(7030). 상기 접종인증VC 발급 요청은 접종 정보, 사용자의 신원인증VC, 사용자의 디지털 서명, 의료기관의 백신접종기관인증VC, 의료기관의 디지털 서명을 포함할 수 있다. 이 때, 의료기관 전자장치(300)의 의료기관 DID로 백신 식별 정보, 신원인증VC 및 백신접종기관인증VC에 디지털 서명할 수 있다.
접종 정보란, 식별된 백신 정보, 접종 시간, 접종 장소 등 접종과 연관되어 기록 되어야할 필요가 있는 의료정보를 포함할 수 있다.
백신접종관리서버(200)는 백신접종기관VC를 검증할 수 있다(7040). 백신접종관리서버(200)는 요청에 포함된 의료기관의 디지털 서명을 검증할 수 있다. 이를 통해 동작 7030의 요청이 백신접종 권한을 가진 정당한 기관에 의한 요청인지 여부가 검증될 수 있다.
다양한 실시 예에서, 백신접종관리서버(200)는 상기 요청에 포함된 백신 정보를 검증할 수 있다. 백신접종관리서버(200)는 수신된 백신 정보와 백신DB(222)를 비교하여 해당 의료기관으로 유통된 올바른 백신 정보가 입력되었는지 여부를 확인할 수 있다. 예를 들어, 백신DB(222)의 유통 정보와 일치하는 백신인지 여부를 확인할 수 있다. 백신접종관리서버(200)는 해당 의료기관에 납품된 백신인지 여부, 허가가 된 정당한 의약품인지 여부 등을 확인할 수 있다. 만약 해당 정보에 보완이 필요하다고 판단된 경우, 백신접종관리서버(200)는 의료기관 전자장치(300)로 보완 요청을 전송할 수 있다.
수신된 요청에 대한 검증이 완료되면, 백신접종관리서버(200)는 접종인증VC를 발행할 수 있다(7050). 접종인증VC는 접종자인 사용자 식별자, 의료기관 식별자, 및 백신접종관리기관의 디지털 서명을 포함할 수 있다. 백신접종관리서버(200)는 접종인증VC에 백신접종기관의 식별자로 서명함으로써 접종인증VC를 발행할 수 있다. 백신접종관리서버(200)는 발행된 접종인증VC를 개인 전자장치(400)로 전송할 수 있다(7060). 개인 전자장치(400)는 수신된 접종인증VC를 저장할 수 있다. 접종인증VC는 접종 인증서(426)으로 참조될 수 있다.
개인 전자장치(400)의 사용자는 제2 어플리케이션(422)를 통해, 접종된 백신에 대한 상세 정보 확인할 수 있다. 접종 인증서(426)는 백신 종류, 접종 일자, 접종 시간, 백신 접종을 수행한 의료기관 정보, 백신 접종을 수행한 의료인 정보를 포함할 수 있다.
백신접종관리서버(200)는 백신접종이력DB(226)에 해당 접종 이력을 업데이트할 수 있다. 예를 들어, 백신접종관리서버(200)는 사용자 식별자에 대해 의료기관 식별자 및/또는 의료인 식별자에 의하여 특정 식별번호를 가진 백신의 접종이 이루어진 사실을 백신접종이력DB(226)에 기록할 수 있다. 다양한 실시 예에서, 백신접종관리서버(200)는 사용자 DID에 대하여 접종인증VC 발급 사실을 제1 ID레지스트리(610)에 기록할 수 있다.
다양한 실시 예에서, 개인 전자장치(400)가 동작 7030의 접종인증VC 발급 요청을 백신접종관리서버(200)로 전송할 수 있다. 예를 들어, 의료기관 전자장치(300)는 접종이 완료되면 접종 정보를 백신접종관리서버(200)에 전송할 수 있다. 개인 전자장치(400)는 사용자의 신원인증VC을 백신접종관리서버(200)에 전송할 수 있다. 신원인증VC는 상기 사용자의 디지털 서명을 포함할 수 있다. 백신접종관리서버(200)는 상기 디지털 서명 및 신원인증VC를 검증할 수 있고, 상기 검증 동작을 통해 사용자 개인을 식별할 수 있다. 이 경우, 백신접종관리서버(200)는 의료기관 전자장치(300)로부터 수신된 접종 정보 및 신원인증VC를 기초로 접종인증VC를 발행할 수 있다(예: 동작(7050)).
도 7b는 일 실시 예에 따른 의료기관 전자장치(300)에 표시되는 화면 인터페이스의 예시이다. 의료기관 전자장치(300)는 제1 어플리케이션(322)이 구동됨에 따라, 디스플레이(350)를 통하여 화면 (700) 내지 화면(720)을 출력할 수 있다.
일 실시 예에 따른 도 7a의 동작 7010에서 의료기관 전자장치(300)는 백신의 QR 코드(702)를 인식할 수 있다. 백신의 QR 코드(702)는 백신의 병에 부착되거나 인쇄될 수 있다. 백신의 QR 코드(702)는 접종에 사용될 백신에 관한 정보를 포함할 수 있다. 예를 들어, 백신에 관한 정보는 시리얼 번호, 수입일, 유통 방법, 의료기관 배송일을 포함할 수 있다. 상기 백신에 관한 정보는 백신접종관리서버(200)의 백신DB(222)의 유통 정보(표 3)에 대응될 수 있다. 다양한 실시 에에서, QR 코드 외에 바코드와 같은 다른 형태의 코드가 백신에 부착될 수 있다.
화면(700)을 참조하면, 의료기관 전자장치(300)는 카메라(340)를 구동 시키고, 백신의 QR 코드(702)를 인식할 수 있다. 의료기관 전자장치(300)는 QR 코드(702)를 인식함으로써, 백신에 관한 정보를 획득할 수 있다.
다른 실시 예에서, 의료기관 전자장치(300)는 입력장치(예: 터치스크린, 키보드)를 통해 백신에 관한 정보를 획득할 수 있다. 이 때 의료기관 전자장치(300)는 화면을 통해 입력해야 할 항목을 표시하고, 그 항목에 대응되는 데이터 값을 입력 받을 수 있다.
다양한 실시 예에서, 신원인증VC는 QR코드로 변환되어 개인 전자장치(400)의 디스플레이(450)를 통해 출력될 수 있다. 의료기관 전자장치(300)는 표시된 QR코드를 인식함으로써 VC를 획득할 수 있다. 의료기관 전자장치(300)는 획득한 VC에 대해 검증을 수행하게 된다. QR 코드 인식이 활용됨으로써, 특히 민간 단위의 신원 인증이 이루어질 때에도 정보의 직접적 노출이 최소화될 수 있다.
일 실시 예에 따른 도 7a의 동작 7020에서, 의료기관 전자장치(300)는 개인 전자장치(400)의 디스플레이(450)를 통하여 표시된 QR 코드를 인식함으로써, 신원인증VC를 획득할 수 있다. 화면(710)을 참조하면, 의료기관 전자장치(300)는 인식된 백신에 대한 정보(712)를 디스플레이(350)를 통해 출력할 수 있고, 사용자의 신원인증VC를 획득하기 위한 가이드(714)를 출력할 수 있다.
일 실시 예에 따른 도 7a의 동작 7030에서, 의료기관 전자장치(300)는 인식된 백신 정보 및 수신된 신원 정보를 화면(720)을 통해 표시할 수 있다. 의료기관 전자장치(300)를 소지한 접종 실무자는 화면(720)을 통해 입력된 정보룰 확인하고 백신접종관리기관(200)에 전송함으로써, 접종 인증서 발행을 요청할 수 있다.
도 7c는 일 실시 예에 따른 개인 전자장치(400)에 표시되는 화면 인터페이스의 예시이다. 개인 전자장치(400)는 제2 어플리케이션(422)이 구동됨에 따라, 디스플레이(450)를 통하여 화면 (730) 내지 화면 (750)을 출력할 수 있다.
화면 (730)은 개인 전자장치(400)에 저장된 인증서 목록(732)을 포함할 수 있다. 도 4의 동작 4060을 통해 획득된 신원인증VC(예: 도 3의 신원 인증서(424))는 신원 인증서로서 상기 목록(732)에 포함될 수 있다. 도 7a의 동작 7060을 통해 획득된 접종인증VC(예: 도 3의 접종 인증서(426))는 접종 인증서로서 상기 목록(732)에 포함될 수 있다.
화면 (740)은 접종인증VC에 포함된 정보를 표시한 화면의 일 예시이다. 화면 (750)은 신원인증VC에 포함된 정보를 표시한 화면의 일 예시이다.
다양한 실시 예에서, 개인 전자장치(400)는 화면(730)에서 버튼(734)에 대한 입력이 수신되면, 인증서 목록(732)에 포함된 인증서 중 적어도 하나를 외부 장치로 전송할 수 있다.
도 8은 일 실시 예에 따른 백신 접종 여부를 인증하는 방법에 대한 신호 흐름도이다. 도 9a는 일 실시 예에 따른 A 전자장치(400a)는 B 전자장치(400b) 사이의 인증 과정을 나타내는 화면 인터페이스의 예시이다. 도 9b는 일 실시 예에 따라 A 전자장치(400a)에서 생성할 VP에 에 포함될 정보를 선택하는 화면 인터페이스의 예시이다
접종을 완료한 개인은 개인 전자장치(400)에 접종 인증서(426)를 소지하게 된다. 개인 전자장치(400)의 제2 어플리케이션(422)을 통해 백신 접종 여부에 대한 인증을 요구하는 주체에 대해 접종 여부를 인증할 수 있다.
도 8을 참조하면, 개인 A와 개인 B 사이에 백신 접종 여부를 인증하는 예시가 도시 되었다. 그러나 백신 접종 여부에 대한 인증은 회사, 서비스 등 어느 제3자에 의해서도 수행될 수 있다. 접종 인증 기능을 제공하는 제2 어플리케이션(422)이 설치된 개인 전자장치(400)를 소지한 주체는 누구든지 상기 인증을 수행할 수 있다. 이하 도 8, 도 9a, 및 도 9b를 참조하여 설명한다.
A 전자장치(400a)는 B 전자장치(400b)로부터 백신 접종 여부의 인증 요청을 수신할 수 있다(8010). 예를 들어, B 전자장치(400b)는 제2 어플리케이션(422)을 구동시키고, 인증 요청을 전송할 상대방인 A 전자장치(400a)를 선택할 수 있다.
다른 실시 예에서, B 전자장치(400b)는 제2 어플리케이션(422)을 구동시키고 인증 요청을 표시하는 화면을 출력할 수 있다. 사용자 A와 사용자 B가 직접 접촉한 상황에서 상호간의 인증을 진행하는 경우, A 전자장치(400a)는 상술한 VP에 대응되는 코드(예: QR 코드, 바코드)를 포함하는 화면을 출력할 수 있다. B 전자장치(400b)는 A 전자장치(400a)의 화면에 출력된 코드를 인식함으로써, VP를 수신하고 접종 여부를 인증할 수 있다.
도 9b의 화면(800)을 참조하면, B 전자장치(400b)는 VP를 획득하기 위하여 개인 전자장치(400)의 QR 코드를 인식하기 위한 가이드를 출력할 수 있다. A 전자장치(400a)는 VP에 대응되는 QR코드를 포함하는 화면(810)을 출력할 수 있다.
다른 예에서, A 전자장치(400a)와 B 전자장치(400b)는 A 전자장치(400a)와 B 전자장치(400b)가 일정 거리 이상 가깝게 위치되는 경우, 자동으로 상호간의 인증 요청이 발생하도록 설정될 수 있다.인증 요청이 발생되면, A 전자장치(400a)와 B 전자장치(400b)는 암호화 통신 채널을 형성할 수 있다(8020).
일 실시 예에서, A 전자장치(400a)는 접종인증VC(예: 접종 인증서(426))에 포함되는 일부 정보만을 포함하는 VP를 생성할 수 있다(8030). A 전자장치(400a)는 A전자장치(400a)에 저장된 접종인증VC의 적어도 일부의 정보에 대해 사용자 A의 식별자로 디지털 서명을 할 수 있다.
예를 들어, A 전자장치(400a)는 백신 접종 여부에 대한 정보와 사용자 A 의 디지털 서명을 포함하는 VP를 생성할 수 있다. 상기 VP는 접종인증VC에 포함된 백신접종관리기관의 디지털 서명, 접종인증VC에 포함된 사용자A의 식별자 정보 및 사용자 A의 디지털 서명을 포함할 수 있다.
A 전자장치(400a)는 백신 접종 여부에 대한 VP를 B 전자장치(400b)로 전송할 수 있다(8040). B 전자장치(400b)는 수신된 VP를 검증할 수 있다(8050). 도 9b의 화면(820)을 참조하면, B 전자장치(400b)는 수신된 인증서를 검증하는 동안의 대기 화면이 예시되었다. B 전자장치(400b)는 블록체인 네트워크(600)의 제1 ID레지스트리(610)에 저장된 백신접종관리기관의 식별자와 상기 VP에 포함된 백신접종관리기관의 디지털 서명을 기초로 정당한 백신접종관리기관에 의하여 발급된 접종인증VC임을 검증할 수 있다. B 전자장치(400b)는 사용자 A의 디지털 서명과 접종인증VC에 포함된 사용자A의 식별자 정보를 기초로 사용자 A에 대해 발급된 접종인증VC임을 검증할 수 있다.검증이 완료되면, B 전자장치(400b)는 VP에 포함된 백신 접종 여부에 대한 데이터를 획득할 수 있다. 즉, 개인 B는 VP에 포함된 데이터를 신뢰할 수 있게 된다. 이와 같이 백신 접종 여부에 대한 정보만을 인증하는 영지식 증명(zero-knowledge proof)을 사용함으로써 개인 정보의 노출을 최소화할 수 있다.
일 실시 예에서, 사용자 A 는 백신 접종 여부에 대한 VP를 만들 때 개인 정보를 포함시킬지 여부를 선택할 수 있다. 예를 들면, 화면(810)의 버튼(812)이 클릭되면 VP는 백신 접종 여부 및 사용자 A의 이름 정보를 포함하도록 구성될 수 있다. 도 9b의 화면(830)을 참조하면, 신원 인증서에 포함된 정보 중 '이름- 홍길동'과 접종 인증서에 포함된 정보 중 '접종 여부'에 대한 인증이 수행된 결과 화면이 예를 들어 도시 되었다.
다양한 실시 예에서, A 전자장치(400a)는 신원인증VC 와 접종인증VC 에 포함되는 정보들 중에서 선택한 일부 정보만을 포함하는 VP를 발행할 수 있다. 인증 요청의 종류에 따라, VP에 포함되는 정보는 상이해질 수 있다. 복수의 주체에 의해 발행된 VC들로 VP를 구성하는 경우, 상기 VP는 복수의 주체들의 디지털 서명을 모두 포함할 수 있다.
블록체인 네트워크(600)기반의 시스템(10)은 오픈형 시스템이므로, 동일한 DID 에이전트를 사용하는 누구라도 시스템(10)이 제공하는 인증 서비스를 사용할 수 있다. 또한 국가 기관이나 특정 신뢰기관을 중개자로 하지 않고도, 민간 영역에서 자유롭게 인증이 수행될 수 있다.
다양한 실시 예에서, 도 8에서 설명된 동작들은 백신 접종 여부에 대한 인증 외에도 시스템(10)의 인증 서비스 상에서 취급되는 다양한 정보에 대한 인증을 할 수 있도록 구성될 수 있다. 이하 도 8, 도 9a, 및 도 9b를 참조하여 설명한다.
다양한 실시 예에 따른 동작 8010에서, B 전자장치(400b)는 개인 전자장치(400)로 임의로 선택한 정보에 대한 인증 요청을 전송할 수 있다. 상기 임의로 선택한 정보에 대한 인증 요청은 백신접종여부에 대한 인증 요청, 접종 여부 및 신원인증 요청, 백신을 접종한 의료기관에 대한 인증 요청 등 시스템(10)의 인증 서비스에서 취급되는 다양한 정보에 대한 인증 요청이 될 수 있다.
B 전자장치(400b)는 인증을 요구할 정보에 대한 선택 입력을 수신할 수 있다. 예를 들어, 제2 어플리케이션(422)은 시스템(10)상의 신뢰기관에 의하여 제공되는 정보의 리스트를 제공할 수 있다. 사용자 B는 상기 리스트에서 사용자 A에게 인증을 요구할 정보를 선택할 수 있다. 상기 선택에 대응되는 선택 입력이 수신되면, B 전자장치(400b)는 상기 정보에 대한 인증 요청을 A 전자장치(400a)에 전송할 수 있다. 시스템(10)상의 신뢰기관에 의하여 제공되는 정보들은 블록체인 네트워크(600)의 제1 ID레지스트리(610)에 의하여 검증가능하기 때문에, 임의로 선택된 정보에 대한 인증 서비스가 제공될 수 있다.
도 9c의 화면(840, 850)을 참조하면, VP를 구성할 정보를 선택할 수 있는 화면이 예를 들어 도시되었다. 화면(840)은 신원인증VC(신원 인증서)에 포함되는 정보들에 대한 리스트이다. 상기 리스트에서 'DID'와 '이름'이 선택된 예시가 도시되었다. 화면(850)은 접종인증VC(접종 인증서)에 포함되는 정보들에 대한 리스트이다. 상기 리스트에서 '접종 상태'가 선택된 예시가 도시되었다. 상기 선택된 정보를 포함하는 VP를 기초로 '이름'과 '접종 여부'가 인증될 수 있다. 인증 결과 화면은 상술한 화면(830)에 도시되었다.
다양한 실시 예에서, B 전자장치(400b)는 A 전자장치(400a)와 근거리 통신, 블루투스 통신을 이용하여 상기 인증 요청을 전송할 수 있다. 예를 들어, 제2 어플리케이션(422)이 설치된 장치들은 미리 지정된 거리보다 가깝게 위치하게 되면, 자동으로 상호간에 인증 요청을 전송하도록 설정될 수 있다. 예를 들어, B 전자장치(400b)는 A 전자장치(400a)를 태깅함으로서 상기 인증 요청을 전송할 수 있다. 상기 태깅 입력은 예를 들어, NFC태깅일 수 있다.
다양한 실시 예에서, B 전자장치(400b)는 유, 무선 네트워크를 통해 개인 전자장치(400)로 인증 요청을 전송할 수 있다. B 전자장치(400b)는 제2 어플리케이션(422)을 설치하거나, 시스템(10)에 의해 제공되는 인증 서비스에 등록된 사용자의 전자장치(예: 개인 전자장치(400))에 상기 인증 요청을 전송할 수 있다.
예를 들어, 사용자 B는 제2 어플리케이션(422) 상에서 상기 서비스에 등록된 사용자들을 조회하거나 검색할 수 있다. 사용자 B 검색된 사용자에 대한 특정 인증 요청을 전송할 수 있다.
동작 8030에서 A 전자장치(400a)는 상기 인증 요청에 응답하여 인증서를 구성할 정보를 선택할 수 있다. 예를 들어, 특정 인증 요청에 대응되어 선택될 정보는 제2 어플리케이션(422)을 통해 미리 지정될 수 있다. 또는 A 전자장치(400)는 사용자 A로부터 인증서를 구성할 정보에 대한 선택 입력을 수신할 수 있다. A 전자장치(400a)는 선택된 정보를 포함하는 VP를 생성할 수 있다.
다양한 실시 예에서, 개인 전자장치(400)는 인증서를 제공할 제3 자를 제2 어플리케이션(422) 상에서 조회하거나 검색할 수 있다. 개인 전자장치(400)는 검색된 제3 자에게 유, 무선 네트워크를 통해 인증서를 전송할 수 있다.
다양한 실시 예에서, 시스템(10)은 접종 이후 사후 관리 서비스를 제공할 수 있다. 도 10a를 참조하면 일 실시 예에 따른 사후 관리 서비스의 신호 흐름도가 도시되었다. 도 10b를 참조하면 일 실시 예에 따른 사후 관리 과정에서의 화면 인터페이스의 예시이다.
다양한 실시 예에서, 백신접종관리서버(200)의 백신 DB(222), 백신접종기관DB(224), 백신접종이력DB(226)에 포함되는 정보는 주기적으로 업데이트될 수 있다. 예를 들어, 신규 백신이 개발 된 경우나 기존 백신에 새로운 부작용이 발생된 경우 이에 대한 정보가 백신DB(222)에 업데이트 될 수 있다.
예를 들어, 새로운 의료 기관이 백신접종기관으로 인정된 경우나, 기존의 백신접종기관이 백신접종 권한을 박탈당한 경우와 이에 대한 정보가 백신접종기관DB(224)에 업데이트될 수 있다. 예를 들어, 1차 백신 접종자가 2차 접종을 완료한 경우와 같은 접종자에 대한 정보는 접종이력DB(226)에 업데이트 될 수 있다.
백신접종관리서버(200)의 백신 DB(222), 백신접종기관DB(224), 백신접종이력DB(226)에 포함되는 정보의 업데이트 내역에 기초하여, 백신접종관리서버(200)는 블록체인 네트워크(600)의 제1 ID레지스트리(610)를 변경할 수 있다. 예를 들어, 백신접종 권한을 박탈당한 의료기관 또는 의료인에 대응되는 식별자를 제1 ID레지스트리(610)에서 삭제할 수 있다.
제2 어플리케이션(422)이 설치된 개인 전자장치(400)는 백신접종관리서버(200)로부터 푸시 알림을 수신할 수 있다. 백신접종관리서버(400)는 미리 설정된 조건을 만족했을 때 개인 전자장치(400)로 푸시 알림을 전송할 수 있다.
일 실시 예에서, 개인 전자장치(400)는 주기적으로 자가 진단표 작성 알림을 발생시킬 수 있다(10010). 예를 들어, 상기 알림은 백신접종관리서버(200)로부터 수신될 수 있고, 또는 미리 설정된 주기로 개인 전자장치(400)가 상기 알림을 발생시킬 수 있다. 예를 들어, 자가 진단이 일주일 간격으로 필요한 경우, 개인 전자장치(400)는 지난번 자가 진단표가 입력된 때로부터 일주일이 도과되면 상기 알림을 발생시키도록 설정될 수 있다.
도 10b의 화면(1010)을 참조하면, 제2 어플리케이션(422)의 화면에서 자가 진단표 작성 알림(1012)이 표시되었다. 상기 알림(1012)이 클릭되면, 화면(1010)은 화면(1020)으로 전환될 수 있다.
개인 전자장치(400)는 사용자로부터 자가 진단표 작성 입력을 수신할 수 있다(10020). 도 10b의 화면(1020)을 참조하면, 자가 진단표(1022)가 표시된 화면이 예를 들어 도시되었다. 자가 진단표(1022)는 백신과 관련된 부작용 또는 후유증과 관련된 증상을 체크할 수 있도록 구성될 수 있다.
일 실시 예에서, 자가 진단표(1022)의 항목은 백신접종관리서버(200)로부터 수신될 수 있다. 자가 진단표(1022)의 항목은 백신접종관리서버(200)의 백신 DB(222)의 임상 정보, 사후관찰 정보(예: 표 3)에 대응되도록 구성될 수 있다.
개인 전자장치(400)는 자가 진단표가 완성되면, 자가 진단 결과를 백신접종관리서버(200)로 전송할 수 있다(10030). 백신접종관리서버(200)는 수신된 자가 진단 결과를 기초로 백신접종이력DB(226)를 갱신할 수 있다. 예를 들어 백신접종관리서버(200)는 백신접종이력DB(226)에 포함된 자가 진단표를 작성한 개인에 대한 사후 정보(예: 표 5)를 업데이트할 수 있다.
백신접종관리서버(200)는 자가진단결과에 기초하여 피드백을 전송할 필요가 있는 경우 개인 전자장치(400) 또는 의료기관 전자장치(300)로 피드백을 전송할 수 있다(10050, 10060).
예를 들어, 자가진단결과 사용자가 병원을 내원할 필요가 있다고 판단된 경우, 개인 전자 장치(400)에 병원을 내원을 요구하는 알림을 피드백으로서 전송할 수 있고, 상기 사용자가 접종을 수행했던 의료기관의 의료기관 전자장치(300)에 상기 사용자의 내원을 요청하라는 알림을 피드백으로서 전송할 수 있다.
일 실시 예에서, 백신접종관리서버(200)는 알림 사항이 발생될 수 있다(10070). 백신접종관리서버(200)는 상기 발생에 응답하여 알림 메시지를 개인 전자장치(400) 및/또는 의료기관 전자장치(300)로 전송할 수 있다(10080, 10090).
예를 들어, 백신DB(222)에 새로운 부작용 정보가 업데이트 된 경우, 백신접종관리서버(200)는 상기 새로운 부작용 정보를 포함하는 알림 메시지를 개인 전자장치(400)에 전송할 수 있다. 상기 부작용 정보에 따라 사용자의 내원이 필요한 경우, 백신접종관리서버(200)는 의료기관 전자장치(300)에 알림 메시지를 전송할 수 있다.
도 10b의 화면(1030)을 참조하면 알림 메시지(1032)가 표시된 화면이 예를 들어 도시 되었다. 알림(1034)는 백신DB(222)에 업데이트된 부작용 정보에 대응되어 발생된 알림 메시지일 수 있다.
예를 들어 백신 접종이 2회가 요구되는 백신에 대해서, 1차 접종에 대한 접종 인증서가 발행된 상태인 경우, 2차 접종에 대한 알림 메시지(1036)가 수신될 수 있다. 예정된 접종일까지 2차 접종이 이루어진 경우, 개인 전자장치(400)에 저장된 1차 백신에 대한 접종 인증서는 2차 접종여부가 포함된 인증서로 대체될 수 있다. 예를 들어, 백신접종관리서버(200) 및 의료기관 전자장치(300)는 2차 접종에 대한 접종 인증서를 재 발행하고, 재발행된 접종 인증서를 개인 전자장치(400)로 전송할 수 있다.
만약, 백신 접종이 2회가 요구되는 백신에 대해서 예정된 접종일까지 2차 접종이 이루어지지 않은 경우, 백신접종관리서버(200)는 기 발행된 접종 인증서를 무효화할 수 있다. 접종 인증서는 고유의 식별자를 가질 수 있고, 상기 고유의 식별자는 접종 인증서의 전체 내용에 대한 해시 값일 수 있다. 인증서가 무효화 되는 경우, 상기 인증서의 고유의 식별자에 대해 인증서 효력 없음 정보가 블록체인 네트워크(600)에 기록될 수 있다.
다양한 실시 예에서, 제1 ID레지스트리(610)는 신뢰기관에 의하여 발급된 VC(인증서)에 대한 고유의 식별자 값을 저장할 수 있다. 인증서를 수신한 자는 인증서에 포함된 발행자의 서명과 인증서로부터 도출되는 고유의 식별자 값에 기초하여 인증서 검증을 수행할 수 있다. 예를 들어, 수신된 인증서로부터 연산된 고유의 식별자 값이 제1 ID레지스트리(610)에 저장된 값이 아니라면, 수신된 인증서가 유효하지 않거나, 발행된 이후 위조된 인증서로 판단할 수 있다.
다양한 실시 예에서, 백신접종관리기관(200)은 업데이트되는 정보에 따라서 기 발급한 인증서에 대한 효력을 무효화할 수 있다. 따라서 시스템(10) 상에서 유통되는 인증서는 인증은 개인 간에 편리하게 수행될 수 있으면서도, 신뢰기관에 의하여 정보가 관리되기 때문에, 인증서의 신뢰도를 높일 수 있다.
본 문서에 개시된 다양한 실시예들에 따른 전자 장치는 다양한 형태의 장치가 될 수 있다. 전자 장치는, 예를 들면, 휴대용 통신 장치 (예: 스마트폰), 컴퓨터 장치, 휴대용 멀티미디어 장치, 휴대용 의료 기기, 카메라, 웨어러블 장치, 또는 가전 장치를 포함할 수 있다. 본 문서의 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않는다.
본 문서의 다양한 실시예들 및 이에 사용된 용어들은 본 문서에 기재된 기술적 특징들을 특정한 실시예들로 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 또는 관련된 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 아이템에 대응하는 명사의 단수 형은 관련된 문맥상 명백하게 다르게 지시하지 않는 한, 상기 아이템 한 개 또는 복수 개를 포함할 수 있다. 본 문서에서, "A 또는 B", "A 및 B 중 적어도 하나", "A 또는 B 중 적어도 하나,""A, B 또는 C," "A, B 및 C 중 적어도 하나,"및 "A, B, 또는 C 중 적어도 하나"와 같은 문구들 각각은 그 문구들 중 해당하는 문구에 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. "제 1", "제 2", 또는 "첫째" 또는 "둘째"와 같은 용어들은 단순히 해당 구성요소를 다른 해당 구성요소와 구분하기 위해 사용될 수 있으며, 해당 구성요소들을 다른 측면(예: 중요성 또는 순서)에서 한정하지 않는다. 어떤(예: 제 1) 구성요소가 다른(예: 제 2) 구성요소에, "기능적으로" 또는 "통신적으로"라는 용어와 함께 또는 이런 용어 없이, "커플드" 또는 "커넥티드"라고 언급된 경우, 그것은 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로(예: 유선으로), 무선으로, 또는 제 3 구성요소를 통하여 연결될 수 있다는 것을 의미한다.
본 문서에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구현된 유닛을 포함할 수 있으며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로 등의 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는, 상기 부품의 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 일실시예에 따르면, 모듈은 ASIC(application-specific integrated circuit)의 형태로 구현될 수 있다.
본 문서의 다양한 실시예들은 기기(machine)(예: 전자 장치(400)) 의해 읽을 수 있는 저장 매체(storage medium)(예: 내장 메모리(420) 또는 외장 메모리(420))에 저장된 하나 이상의 명령어들을 포함하는 소프트웨어(예: 프로그램(422))로서 구현될 수 있다. 예를 들면, 기기(예: 전자 장치(#01))의 프로세서(예: 프로세서(410))는, 저장 매체로부터 저장된 하나 이상의 명령어들 중 적어도 하나의 명령을 호출하고, 그것을 실행할 수 있다. 이것은 기기가 상기 호출된 적어도 하나의 명령어에 따라 적어도 하나의 기능을 수행하도록 운영되는 것을 가능하게 한다. 상기 하나 이상의 명령어들은 컴파일러에 의해 생성된 코드 또는 인터프리터에 의해 실행될 수 있는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장매체는, 비일시적(non-transitory) 저장매체의 형태로 제공될 수 있다. 여기서, ‘비일시적’은 저장매체가 실재(tangible)하는 장치이고, 신호(signal)(예: 전자기파)를 포함하지 않는다는 것을 의미할 뿐이며, 이 용어는 데이터가 저장매체에 반영구적으로 저장되는 경우와 임시적으로 저장되는 경우를 구분하지 않는다.
일실시예에 따르면, 본 문서에 개시된 다양한 실시예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로 배포되거나, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 또는 두개의 사용자 장치들(예: 스마트폰들) 간에 직접, 온라인으로 배포(예: 다운로드 또는 업로드)될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 기기로 읽을 수 있는 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
다양한 실시예들에 따르면, 상기 기술한 구성요소들의 각각의 구성요소(예: 모듈 또는 프로그램)는 단수 또는 복수의 개체를 포함할 수 있다. 다양한 실시예들에 따르면, 전술한 해당 구성요소들 중 하나 이상의 구성요소들 또는 동작들이 생략되거나, 또는 하나 이상의 다른 구성요소들 또는 동작들이 추가될 수 있다. 대체적으로 또는 추가적으로, 복수의 구성요소들(예: 모듈 또는 프로그램)은 하나의 구성요소로 통합될 수 있다. 이런 경우, 통합된 구성요소는 상기 복수의 구성요소들 각각의 구성요소의 하나 이상의 기능들을 상기 통합 이전에 상기 복수의 구성요소들 중 해당 구성요소에 의해 수행되는 것과 동일 또는 유사하게 수행할 수 있다. 다양한 실시예들에 따르면, 모듈, 프로그램 또는 다른 구성요소에 의해 수행되는 동작들은 순차적으로, 병렬적으로, 반복적으로, 또는 휴리스틱하게 실행되거나, 상기 동작들 중 하나 이상이 다른 순서로 실행되거나, 생략되거나, 또는 하나 이상의 다른 동작들이 추가될 수 있다.

Claims (10)

  1. 신원인증기관과 연관된 신원인증서버 및 백신접종기관과 연관된 백신접종관리서버를 포함하는 신뢰기관과 연관된 신뢰기관 서버, 의료기관과 연관된 의료기관 장치, 접종자인 사용자와 연관된 사용자 장치, 및 퍼블릭 분산 원장을 포함하는 블록체인 네트워크를 포함하는 접종 관리 방법에 있어서,
    상기 퍼블릭 분산 원장의 제1 저장 공간은 상기 신뢰기관 서버에 의하여만 수정가능하도록 설정되고, 상기 제1 저장 공간에는 상기 신원인증기관의 식별자, 상기 백신접종기관의 식별자 및 의료기관의 식별자가 저장되고,
    상기 접종 관리 방법은,
    상기 의료기관 장치가 상기 사용자에 대한 접종 정보, 상기 의료기관에 대한 백신접종기관VC, 상기 의료기관의 디지털 서명을 포함하는 접종 인증서 발급 요청을 상기 백신접종관리서버로 전송하는 단계;
    상기 접종 인증서 발급 요청에 응답하여, 상기 백신접종관리서버가 상기 백신접종기관VC에 포함된 VC 발행자 디지털 서명으로부터 연산된 식별자와 상기 블록체인 분산 원산의 상기 제1 저장 공간에 저장된 상기 백신접종기관의 식별자를 제1 비교하는 단계;
    상기 접종 인증서 발급 요청에 응답하여, 상기 백신접종관리서버가 상기 백신접종기관VC에 포함된 상기 백신접종기관VC의 소유자 식별자와 상기 의료기관의 디지털 서명으로부터 연산된 식별자를 제2 비교하는 단계;
    상기 제1 비교 결과 및 상기 제2 비교 결과를 기초로, 상기 백신접종관리서버가 상기 접종 정보 및 상기 백신접종기관의 디지털 서명을 포함하는 접종인증VC를 발행하는 단계; 및
    상기 백신접종관리서버가 상기 접종인증VC를 상기 사용자 장치로 전송하는 단계를 포함하는,
    접종 관리 방법.
  2. 청구항 1에 있어서,
    상기 제1 저장 공간에는 상기 사용자의 식별자가 저장되고,
    상기 접종 관리 방법은,
    상기 의료기관 장치가 상기 사용자 장치로부터 상기 사용자에 대한 신원인증VC 및 상기 사용자의 디지털 서명을 수신하는 단계;
    상기 의료기관 장치가 상기 신원인증VC 및 상기 사용자의 디지털 서명을 포함하는 상기 접종 인증서 발급 요청을 상기 백신접종관리서버로 전송하는 단계;
    상기 백신접종관리서버가 상기 신원인증VC에 포함된 VC 발행자 디지털 서명으로부터 연산된 식별자와 상기 제1 저장 공간에 저장된 상기 신원인증기관의 식별자를 제3 비교하는 단계;
    상기 백신접종관리서버가 상기 신원인증VC에 포함된 상기 신원인증VC의 소유자 식별자와 상기 사용자의 디지털 서명으로부터 연산된 식별자를 제4 비교하는 단계; 및
    상기 제3 비교 결과 및 상기 제4 비교 결과를 기초로, 상기 백신접종관리서버가 상기 신원인증VC의 적어도 일부의 데이터 및 상기 사용자의 식별자를 포함하는 상기 접종인증VC를 발행하는 단계;를 더 포함하는,
    접종 관리 방법.
  3. 청구항 1에 있어서,
    상기 사용자 장치는 미리 설정된 주기로 자가 진단표 작성 알림을 발생시기는 단계;
    상기 사용자 장치는 상기 알림에 응답하여 자가 진단 결과를 상기 백신접종관리서버로 전송하는 단계; 및
    상기 백신접종관리서버가 상기 자가 진단 결과를 기초로 피드백을 상기 사용자 장치로 전송하는 단계를 더 포함하는,
    접종 관리 방법.
  4. 청구항 1에 있어서,
    상기 백신접종관리서버가 생성된 상기 접종인증VC에 대응되는 인증서 식별자를 생성하고, 상기 인증서 식별자가 상기 제1 저장 공간에 저장되도록 상기 인증서 식별자를 상기 퍼블릭 분산 원장에 전송하는 단계를 더 포함하는,
    접종 관리 방법.
  5. 청구항 4에 있어서,
    상기 접종인증VC가 만료된 경우, 상기 백신접종관리서버는 상기 인증서 식별자가 상기 제1 저장 공간으로부터 삭제되도록하는 요청을 상기 퍼블릭 분산 원장에 전송하는 단계를 더 포함하는,
    접종 관리 방법.
  6. 청구항 2에 있어서,
    상기 사용자 장치가 상기 접종인증VC의 적어도 일부 정보와 상기 사용자의 디지털 서명을 제3자 장치로 전송하는 단계;
    상기 제3자 장치가 상기 접종인증VC의 적어도 일부 정보에 포함된 상기 접종인증VC의 발행자 디지털 서명으로부터 연산된 식별자와 상기 제1 저장 공간에 저장된 상기 백신접종기관의 식별자를 제5 비교하는 단계; 및
    상기 제3자 장치가 상기 사용자의 디지털 서명으로부터 연산된 식별자와 상기 접종인증VC의 소유자 식별자를 제6 비교하는 단계;
    상기 제3자 장치가 상기 제5 비교 결과 및 상기 제6 비교 결과를 기초로 인증 결과 화면을 상기 제3자 장치의 디스플레이를 통해 출력하는 단계;를 더 포함하는,
    접종 관리 방법.
  7. 청구항 6에 있어서,
    접종인증VC의 적어도 일부 정보는 상기 사용자에 의하여 선택된 것인,
    접종 관리 방법.
  8. 청구항 6에 있어서,
    상기 사용자 장치가 상기 신원인증VC 및 상기 접종인증VC에 포함된 정보 중 적어도 일부 정보에 대한 인증 요청을 상기 제3자 장치로부터 수신하는 단계;
    상기 인증 요청에 응답하여, 상기 신원인증VC 및 상기 접종인증VC에 포함된 정보 중 선택된 상기 적어도 일부 정보 및 상기 사용자의 디지털 서명을 제3자 장치로 전송하는 단계;포함하는,
    접종 관리 방법.
  9. 시스템에 있어서,
    신원인증기관과 연관된 신원인증서버 및 백신접종기관과 연관된 백신접종관리서버를 포함하는 신뢰기관 서버;
    의료기관과 연관된 의료기관 장치;
    접종자인 사용자와 연관된 사용자 장치; 및
    퍼블릭 분산 원장을 포함하고, 상기 퍼블릭 분산 원장의 제1 저장 공간은 상기 신뢰기관 서버에 의하여만 수정가능하도록 설정되고, 상기 제1 저장 공간에는 상기 신원인증기관의 식별자, 상기 백신접종기관의 식별자 및 의료기관의 식별자가 저장되는 블록체인 네트워크;를 포함하고,
    상기 의료기관 장치가 상기 사용자에 대한 접종 정보, 상기 의료기관에 대한 백신접종기관VC, 상기 의료기관의 디지털 서명을 포함하는 접종 인증서 발급 요청을 상기 백신접종관리서버로 전송하고,
    상기 접종 인증서 발급 요청에 응답하여, 상기 백신접종관리서버가 상기 백신접종기관VC에 포함된 VC 발행자 디지털 서명으로부터 연산된 식별자와 상기 퍼블릭 분산 원장의 상기 제1 저장 공간에 저장된 상기 백신접종기관의 식별자를 제1 비교하고,
    상기 접종 인증서 발급 요청에 응답하여, 상기 백신접종관리서버가 상기 백신접종기관VC에 포함된 상기 백신접종기관VC의 소유자 식별자와 상기 의료기관의 디지털 서명으로부터 연산된 식별자를 제2 비교하고,
    상기 제1 비교 결과 및 상기 제2 비교 결과를 기초로, 상기 백신접종관리서버가 상기 접종 정보 및 상기 백신접종기관의 디지털 서명을 포함하는 접종인증VC를 발행하고,
    상기 백신접종관리서버가 상기 접종인증VC를 상기 사용자 장치로 전송하는, 시스템.
  10. 청구항 9에 있어서,
    상기 제1 저장 공간에는 상기 사용자의 식별자가 저장되고,
    상기 의료기관 장치가 상기 사용자 장치로부터 상기 사용자에 대한 신원인증VC 및 상기 사용자의 디지털 서명을 수신하고,
    상기 의료기관 장치가 상기 신원인증VC 및 상기 사용자의 디지털 서명을 포함하는 상기 접종 인증서 발급 요청을 상기 백신접종관리서버로 전송하고,
    상기 백신접종관리서버가 상기 신원인증VC에 포함된 VC 발행자 디지털 서명으로부터 연산된 식별자와 상기 제1 저장 공간에 저장된 상기 신원인증기관의 식별자를 제3 비교하고,
    상기 백신접종관리서버가 상기 신원인증VC에 포함된 상기 신원인증VC의 소유자 식별자와 상기 사용자의 디지털 서명으로부터 연산된 식별자를 제4 비교하고, 및
    상기 제3 비교 결과 및 상기 제4 비교 결과를 기초로, 상기 백신접종관리서버가 상기 신원인증VC의 적어도 일부의 데이터 및 상기 사용자의 식별자를 포함하는 상기 접종인증VC를 발행하는,
    시스템.
KR1020210033413A 2021-03-15 2021-03-15 백신 접종의 인증 및 접종 후 사후 관리를 제공하기 위한 방법 및 그 시스템 KR102488139B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020210033413A KR102488139B1 (ko) 2021-03-15 2021-03-15 백신 접종의 인증 및 접종 후 사후 관리를 제공하기 위한 방법 및 그 시스템
PCT/KR2021/003521 WO2022196851A1 (ko) 2021-03-15 2021-03-22 백신 접종의 인증 및 접종 후 사후 관리를 제공하기 위한 방법 및 그 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210033413A KR102488139B1 (ko) 2021-03-15 2021-03-15 백신 접종의 인증 및 접종 후 사후 관리를 제공하기 위한 방법 및 그 시스템

Publications (2)

Publication Number Publication Date
KR20220128813A KR20220128813A (ko) 2022-09-22
KR102488139B1 true KR102488139B1 (ko) 2023-01-13

Family

ID=83320525

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210033413A KR102488139B1 (ko) 2021-03-15 2021-03-15 백신 접종의 인증 및 접종 후 사후 관리를 제공하기 위한 방법 및 그 시스템

Country Status (2)

Country Link
KR (1) KR102488139B1 (ko)
WO (1) WO2022196851A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102597689B1 (ko) * 2022-12-13 2023-11-03 주식회사 리얼타임메디체크 백신의 오접종 및 오등록으로 인한 접종 사고를 방지하는 백신 관리 시스템 및 상기 백신 관리 시스템에서 수행되는 백신 접종 서비스 제공 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004523171A (ja) * 2001-02-22 2004-07-29 ビーイーエイ システムズ, インコーポレイテッド トランザクション処理システムにおけるメッセージ暗号化及び署名のためのシステム及び方法
KR101903620B1 (ko) * 2017-06-23 2018-10-02 홍석현 블록체인 기반 분산 네트워크에서 피어의 신원을 확인하는 방법 및 이를 이용한 서버
KR102147083B1 (ko) * 2019-09-30 2020-08-24 주식회사 디지털존 블록체인 기술을 이용한 전자문서 유효성 검증 시스템 및 그것의 제어 방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160028114A (ko) * 2014-09-03 2016-03-11 주식회사 유비케어 예방접종 관리 장치 및 방법
KR101882207B1 (ko) * 2018-03-23 2018-07-26 주식회사 아이라이즈 블록체인 기반으로 환자 정보를 저장하는 병의원 보안 시스템

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004523171A (ja) * 2001-02-22 2004-07-29 ビーイーエイ システムズ, インコーポレイテッド トランザクション処理システムにおけるメッセージ暗号化及び署名のためのシステム及び方法
KR101903620B1 (ko) * 2017-06-23 2018-10-02 홍석현 블록체인 기반 분산 네트워크에서 피어의 신원을 확인하는 방법 및 이를 이용한 서버
KR102147083B1 (ko) * 2019-09-30 2020-08-24 주식회사 디지털존 블록체인 기술을 이용한 전자문서 유효성 검증 시스템 및 그것의 제어 방법

Also Published As

Publication number Publication date
WO2022196851A1 (ko) 2022-09-22
KR20220128813A (ko) 2022-09-22

Similar Documents

Publication Publication Date Title
CN109951489B (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
US11106818B2 (en) Patient identification systems and methods
US9124433B2 (en) Remote authentication and transaction signatures
US11588804B2 (en) Providing verified claims of user identity
US20210313069A1 (en) Validation of Health Status Information
US20210327547A1 (en) Systems, methods, and non-transitory computer-readable media for secure biometrically-enhanced data exchanges and data storage
US11521720B2 (en) User medical record transport using mobile identification credential
JP2018109994A (ja) Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム
US20170155629A1 (en) Network-based user authentication device, method, and program that securely authenticate a user's identity by using a pre-registered authenticator in a remote portable terminal of the user
KR102488139B1 (ko) 백신 접종의 인증 및 접종 후 사후 관리를 제공하기 위한 방법 및 그 시스템
US20230207077A1 (en) Cooperation server, system, immune certificate generation method, and non-transitory computer-readable medium
WO2021214970A1 (ja) 情報処理装置、システム、顔画像の更新方法及び記憶媒体
KR20200054552A (ko) 전자처방전 서비스 제공 방법
WO2021205660A1 (ja) 認証サーバ、認証システム、認証サーバの制御方法及び記憶媒体
JP2018032106A (ja) 処方情報提供システム
KR102478963B1 (ko) 백신 접종 디지털 인증서를 발급하고 증명하는 방법 및 그 시스템
US20240185994A1 (en) Method and system for providing certification of vaccine inoculation and post-inoculation management
WO2022118639A1 (ja) 認証サーバ、システム、認証サーバの制御方法及び記録媒体
WO2022024281A1 (ja) 認証サーバ、認証システム、認証要求処理方法及び記憶媒体
KR102490640B1 (ko) 블록체인 기술 기반의 개인대 개인간 사적 정보 인증 방법
WO2021205661A1 (ja) 認証サーバ、認証システム、認証サーバの制御方法及び記憶媒体
Hossain et al. Hdm-chain: A secure blockchain-based healthcare data management framework to ensure privacy and security in the health unit
WO2021260856A1 (ja) 認証システム、認証サーバ、登録方法及び記憶媒体
WO2021255821A1 (ja) 認証サーバ、顔画像更新勧告方法及び記憶媒体
KR102591773B1 (ko) 코로나 19 항체 인증서 발급 방법 및 그 시스템

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant