KR102555340B1 - 비금융데이터 기반 신용정보관리를 위한 사용자 이력 또는 경력 정보생성방법 - Google Patents

비금융데이터 기반 신용정보관리를 위한 사용자 이력 또는 경력 정보생성방법 Download PDF

Info

Publication number
KR102555340B1
KR102555340B1 KR1020220185939A KR20220185939A KR102555340B1 KR 102555340 B1 KR102555340 B1 KR 102555340B1 KR 1020220185939 A KR1020220185939 A KR 1020220185939A KR 20220185939 A KR20220185939 A KR 20220185939A KR 102555340 B1 KR102555340 B1 KR 102555340B1
Authority
KR
South Korea
Prior art keywords
information
terminal
verifier
project
registration
Prior art date
Application number
KR1020220185939A
Other languages
English (en)
Inventor
진주완
정승욱
Original Assignee
건양대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 건양대학교 산학협력단 filed Critical 건양대학교 산학협력단
Priority to KR1020220185939A priority Critical patent/KR102555340B1/ko
Application granted granted Critical
Publication of KR102555340B1 publication Critical patent/KR102555340B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • G06Q10/06398Performance of employee with respect to a job function
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/105Human resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Security & Cryptography (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Economics (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Educational Administration (AREA)
  • Development Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Game Theory and Decision Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 비금융데이터 기반 신용정보관리를 위한 사용자 정보생성(저축) 방식에 관한 것으로 기업(개인)과 기업(개인) 간 상호 실적 및 경력 관리를 통해 신뢰성을 높이며, 다양한 스마트 기술(AI, BIGData, BIM, IoT, ICT기술 등)을 활용한 실무분야 그리고 계약의 형태를 가지고 있는 개인 및 일상 생활업무에서 성과 및 평가 대한 신뢰개선을 위한 인증을 지원할 수 있는 비금융데이터 기반 신용정보관리를 위한 사용자 이력 또는 경력 정보생성방법에 관한 것이다.

Description

비금융데이터 기반 신용정보관리를 위한 사용자 이력 또는 경력 정보생성방법 {Method for generating user history or career information for credit information management based on non-financial data}
본 발명은 비금융데이터 기반 신용정보관리를 위한 사용자 정보생성(저축)방법에 관한 것으로 자세하게는 기업(개인)과 기업(개인) 간 상호 실적 및 경력 관리를 통해 신뢰성을 높이며, 다양한 스마트 기술(AI, BIGData, BIM, IoT, ICT기술 등)을 활용한 실무분야 그리고 계약의 형태를 가지고 있는 개인 및 일상 생활업무에서 성과 및 평가 대한 신뢰개선을 위한 인증을 지원할 수 있는 비금융데이터 기반 신용정보관리를 위한 사용자 이력 또는 경력 정보생성방법에 관한 것이다.
분산 식별자(Decentralized Identifiers, 이하 'DID'라 함)는 분산원장기술 또는 그 밖의 다른 분산 네트워크 기술을 활용하여 분산된 저장소에 등록함으로써 중앙집중화된(centralized) 서버와 같은 등록기관이 필요하지 않은 전역 고유 식별자를 의미하며, 블록체인 기술을 기반으로 구축한 전자신분증 시스템 등에 사용된다.
서비스제공 기관이 중앙에서 사용자의 디지털 신원을 관리하는 기존의 중앙화된 신원관리체계에서는, 사용자 ID와 이를 검증하기 위한 크리덴셜(credentials, 예. 패스워드)을 발행하고, 사용자 이름, 주소 등의 사용자 정보를 보유하며 관리하는 것이 일반적으로, 사용자 신원이 중앙 기관에 위임되어 관리됨에 따라 사용자는 중앙 기관이 관리하는 자신의 신원, 개인 데이터, 관련 속성 정보를 통제하기 어렵다.
이에 반해 블록체인과 같은 분산 네트워크 기술을 사용하면 사용자 개인이 자신의 신원 정보를 관리할 수 있으며, 이를 분산 신원관리 시스템이라고 하고 이에 사용되는 식별자를 분산 DID라 한다.
구체적으로 지갑에서 주민등록증을 꺼내 신원을 증명하는 것과 같이 필요한 상황에 블록체인 지갑에서 DID를 제출하여 신원을 증명하도록 할 수 있으며, 기존의 신원 인증방식과 비교하여 신원확인 과정에서 개개인이 자기 정보에 완전한 통제권을 행사하는 것이 특징이다.
도 1은 종래의 기술·실무 경력관리 시스템 설명도로서, 이러한 신원확인 과정을 실무에 적용함에 있어 필요성이 인식되고 있음에도 아직 신뢰가 약한 실정이다.
따라서, 효과적인 인재선발을 위해 기업은 지원자의 성향, 역량에 대한 객관적인 정보가 중요하나 기존 경력관리제도가 전문성 판단도구로 사용되기 어려운 것이 현실로, 인력의 역량평가를 통한 실제 요구되는 역량에 부합하는 경력관리의 고도화와 경력지수 산정 및 구직자와 기업간 신뢰를 끌어올리기 위한 방안이 요구되고 있다.
대한민국 등록특허 제10-2439879호 (2022.08.30)
본 발명은 상기와 같은 필요에 의해 창출된 것으로, 본 발명의 목적은 비금융데이터 기반 신용정보관리를 위한 사용자 정보생성(저축) 방식에 관한 것으로 개인과 기업간 상호 실적 및 경력 관리를 통해 신뢰성을 높이며, 다양한 스마트 기술(AI, BIGData, BIM, IoT, ICT기술 등)을 활용한 실무분야 그리고 계약의 형태를 가지고 있는 개인 및 일상 생활업무성과 및 평가 대한 신뢰개선을 위한 인증을 지원할 수 있는 비금융데이터 기반 신용정보관리를 위한 사용자 이력 또는 경력 정보생성방법을 제공하는 것이다
상기와 같은 목적을 위해 본 발명은 VC발급자인 등록기관과 VP생성자인 개인이용자 및 VP검증자가 등록되고 상기 등록기관이 발급한 VC를 통해 상기 개인이용자가 VP를 생성하여 상기 VP검증자에게 제출하는 DID 기반에서 개인 이력 또는 경력 관리 방법에 있어서, 개인이용자 단말기를 통해 기업의 프로젝트를 수행한 개인이용자로부터 기업 단말기로 프로젝트정보 및 참여자정보의 등록 신청을 요청받는 요청단계; 상기 기업 단말기에서 상기 개인이용자의 프로젝트 참여내용을 확인한 후 관련문서와 함께 상기 상기 등록기관의 등록기관 단말기로 상기 프로젝트정보 및 참여자정보 등록을 신청하는 신청단계; 상기 등록기관 단말기를 통해 관련문서와 신청된 프로젝트정보 및 참여자정보를 검증 및 등록받는 등록단계; 상기 등록기관 단말기를 통해 상기 프로젝트정보 및 참여자정보를 축적하여 개인이용자의 프로젝트참여지표 및 기업의 프로젝트참여지표를 생성 및 관리하는 관리단계; 상기 개인이용자 단말기의 요청에 의해 상기 등록기관 단말기를 통해 프로젝트정보 및 참여자정보를 활용하여 경력 및 실적증명이 포함된 VC를 발급하는 VC발급단계; 상기 개인이용자 단말기를 통해 상기 VC를 가공하고 본인의 서명을 통해 VP를 생성한 후 VP검증자 단말기로 제출하는 VP생성단계; 상기 VP검증자 단말기가 상기 등록기관 단말기로 상기 VP에 포함된 VC의 진위확인을 요청하고, 상기 등록기관 단말기가 VC의 진위를 검증하여 상기 VP검증자 단말기로 회신하는 검증단계; 로 이루어지는 것을 특징으로 한다.
이때 상기 등록단계; 에서 상기 등록기관 단말기가 상기 기업 단말기에 등록보상으로 토큰을 지급하고, 상기 검증단계; 에서 상기 VP검증자 단말기가 상기 등록기관 단말기에 수수료로 토큰을 지급할 수 있다
또한, 상기 프로젝트정보 및 기업의 프로젝트참여지표는 프로젝트 분야 및 기간과, 계약금액과, 프로젝트 기간과, 실무업무 및 기술과, 기업업무평판 정보를 포함할 수 있다.
또한, 상기 참여자정보 및 개인이용자의 프로젝트참여지표는 세부참여분야와, 참여기간과, 프로젝트 직위와, 실무업무 및 기술과, 참여 실무평가와, 참여자활동평판 정보를 포함할 수 있다.
또한, 상기 VP생성단계; 는, 상기 개인이용자 단말기를 통해 상기 VC를 암호화할 제1대칭키와, VP생성자의 DID정보를 암호화할 제2대칭키를 생성하는 단계; 상기 개인이용자 단말기를 통해 상기 VC에 포함된 신상정보를 상기 제1대칭키로 암호화하고, VP생성자의 DID정보를 상기 제2대칭키로 암호화하며, 상기 제2대칭키를 VP검증자의 공개키로 암호화한 킷값을 생성하고, 상기 VC에 문서의 타깃에 관한 챌린지값을 포함시켜 VP생성자의 서명을 통해 VP를 생성하는 단계; 상기 개인이용자 단말기를 통해 상기 챌린지값과 VP검증자의 DID정보와 상기 킷값을 키스토리지에 기록하고, 상기 VP검증자 단말기로 생성된 VP를 제출하는 단계; 상기 VP검증자 단말기가 제출받은 VP의 챌린지값을 통해 상기 킷값을 상기 키스토리지에서 조회하여 상기 개인이용자의 DID정보를 확인하고 VP생성자의 서명을 검증하는 단계; 상기 VP검증자 단말기가 상기 VP에 포함된 암호화된 신상정보를 복호화하는 단계; 를 포함할 수 있다.
또한, 상기 VP를 생성하는 단계에서, 공개키암호알고리즘 및 대칭키암호알고리즘과 상기 킷값과 암호초기화벡터와 VC를 상기 제1대칭키로 암호화한 값을 포함하는 jwe1과, 공개키암호알고리즘 및 대칭키암호알고리즘과 암호초기화벡터와 VP생성자의 DID정보를 상기 제2대칭키로 암호화한 값을 포함하는 jwe2를 각각 생성하고, 상기 서명을 검증하는 단계에서, 상기 jwe2를 복호화하고, 상기 암호화된 신상정보를 복호화하는 단계에서, 상기 jwe1을 복호화하도록 구성될 수 있다.
또한, 평가자 단말기를 통해 상기 개인이용자에 대한 평가자의 평가정보를 생성하여 암호화하고, 개인키를 통해 서명 후 상기 등록기관 단말기로 암호화된 평가정보와 암호키를 전송하는 단계; 를 더 포함하고, 상기 VC발급단계는 VC에 상기 암호화된 평가정보를 포함시키며, 상기 검증단계; 는, 상기 VP검증자 단말기가 상기 평가자의 공개키를 통해 암호화된 평가정보에 대한 서명을 확인하고, 상기 등록기관 단말기에 상기 암호키를 요청하는 단계; 상기 등록기관 단말기가 VP검증자의 공개키를 확인하고 상기 VP검증자의 공개키를 통해 암호화한 암호키를 상기 VP검증자 단말기에 전달하는 단계; 상기 VP검증자 단말기가 전달된 암호키를 통해 암호화된 평가정보를 복호화하는 단계; 를 포함할 수 있다.
본 발명은 비금융데이터기반의 대안신용 평가 모델로 활용 가능하며, 프로젝트(계약서) 기반으로 등록된 경력을 저축하고 회사와 개인의 입체적인 이력 및 실적의 관리와 양방향 검증방식의 진위 인증이 가능하다.
특히 평가자 주체의 기존 방식과 달리 사용자 주체의 경력데이터 저축이 이루어지며 프로젝트 실적을 기반으로 기업, 인사부서, 개인이력인증, 모임자격인증, 금융권, 협회 시험자격요건 검증, 특수직업 및 기술자격인증 등 폭넓은 분야에 적용할 수 있다.
또한, 본 발명을 통해 신상정보를 암호화하여 넣은 VP의 신상정보를 복호화하고 검증하는 검증자를 특정할 수 있으며, 해당 검증자가 복호화된 신상정보를 무단 유출시 이를 포함하는 VP를 누가 유통했는지 특정하여 VP생성자의 신상정보를 보호할 수 있다. 또한, VP검증자가 이러한 추적을 피하고자 VP의 정보를 임의 변경시 문서에 포함된 신상정보의 검증이 이루어질 수 없게 되므로 정보유출 시도를 무력화할 수 있다.
또한, 본 발명을 통해 경력증명 등의 용도의 VP에서 VP생성자인 사용자를 평가하는 제3자의 의견이 포함되는 경우 이를 암호화하여 사용자가 볼 수 없도록 VP검증자에게 전달되며 이러한 내용을 강제 태그화하여 이를 포함 해야만 VP가 검증될 수 있다. 이를 통해 제3자의 평가가 수록된 효용성이 좋은 VP의 제공이 가능하며 이러한 평가정보 또한 검증에 활용하여 신상정보의 보안 및 검증성능을 향상시킬 수 있다.
도 1은 종래의 기술·실무 경력관리 시스템 설명도,
도 2는 본 발명에 따른 기술·실무 경력관리 시스템 설명도,
도 3은 본 발명의 1 실시예에 따른 플로어차트,
도 4는 본 발명의 1 실시예에 따른 개념 및 절차 다이어그램,
도 5는 본 발명에 따른 프로젝트 계약 개념도,
도 6은 본 발명에 따른 업무기술서 연동을 통한 참여자 등록 개념도,
도 7은 본 발명에 따른 개인경력 프로젝트 관계 지표 개념도,
도 8은 본 발명에 따른 회사실적 프로젝트 관계 지표 개념도,
도 9는 본 발명에 따른 개선된 경력 방식을 나타낸 설명도,
도 10은 본 발명에 따른 프로젝트 등록과 보상절차를 나타낸 개념도,
도 11은 본 발명에 따른 구성 및 연결관계를 나타낸 블록도,
도 12는 본 발명의 2 실시예에 따른 VP 유포 검증인 특정 개념도,
도 13은 본 발명의 2 실시예에 따른 플로어차트,
도 14는 본 발명의 2 실시예에 따른 프로토콜 설명도,
도 15는 본 발명의 3 실시예에 따른 VP에 포함되는 제3자 의견정보의 강제 태깅 개념도,
도 16은 본 발명의 3 실시예에 따른 플로어차트,
도 17은 본 발명의 3 실시예에 따른 프로토콜 설명도이다.
이하 첨부된 도면을 참고하여 본 발명 비금융데이터 기반 신용정보관리를 위한 사용자 이력 또는 경력 정보생성방법을 구체적으로 설명한다.
기본적인 DID의 개념에서 VC는 VC 발급자(did:sov:ABC1)인 등록기관이 VC 요청자(=VP생성자, did:sov:123)인 개인이용자에게 발행하는 하는 것으로, Claim에 요청자의 property를 넣고 proof에 발급자 개인키로 서명한 서명값을 넣어서 발급한 확인할 수 있는 인증서이다. 예를 들어 did:sov:123이 자신이 다녔던 회사 did:sov:ABC1에서 발급해준 경력증명서가 VC가 된다.
VP는 did:sov:123이 자신의 경력증명서들(did:sov:ABC1, did:sov:ABC2...)로받은 VC들을 모아서 did:sov:123의 개인키로 서명하고 서명값을 proof에 넣은 인증서이다.
이러한 DID는 블록체인을 기반으로 하며 이러한 주체인 등록기관, 개인이용자, VP검증인을 비롯하여 프로젝트 수행 기업 및 평가자가 각자 자신의 공개키를 등록하고 DID 주소를 부여받는 DID 생성과정을 전제로 한다.
상기 등록기관은 Issuer(발행자)로서 이용자의 신원정보인 VC를 발행하는 주체이며, 정보주체인 개인이용자의 요구에 의해 신원정보와 DID를 발급하는 기관이다. 발행자는 발급한 정보에 대해 신뢰할 수 있는 신원 정보를 전달한다.
상기 개인이용자는 VP생성자, Holder 1(소유자 1)로서 신원정보를 소유한 주체이며, 정보주체로 DID를 활용하여 본인의 신원을 증명하고자 하는 이용자이다. 시스템에서 DID를 발급 받고 제출한다.
또한, 기업은 개인이용자가 참여자로 프로젝트를 수행한 회사 B, Holder2(소유자 2)로서, 상기 개인이용자와 이력 및 실적을 공유한다.
상기 VP검증자(Verifier)는 서비스제공자, 회사 A로, 개인이용자의 신원정보를 검증하는 주체이다. 정보주체인 개인이용자로부터 VP를 받아 신원정보를 검증한다.
기본적인 DID에서 상기 개인이용자의 요청에 따라 등록기관이 개인이용자의 신원정보가 포함된 자격증명인 VC를 등록기관의 개인키로 서명하여 발급하며, 이러한 서명 및 발급 내역이 블록체인에 저장된다.
개인이용자는 상기 등록기관이 발급한 VC를 개인 단말기에 저장하며, 이 중 필요한 정보를 개인이용자 본인의 개인키로 서명하여 VP를 생성하여, VP검증자에게 제출한다.
VP검증자는 제출받은 VP를 통해 등록기관, 개인이용자의 정보와, 등록자의 VC 발행사실을 블록체인을 통해 검증하는 것이 일반적인 DID의 개념이다.
이때 VC는 Credential metadata, Claims(s), Proof(s)로 구성되며, Credential metadata에는 VC 발행주체, 명시하고 있는 객체, 만료기간, 폐기방법 등이 포함되고, Claim(s)에는 Credential subject의 ID속성에 대한 정보가 ' Subject-Property-Value ' 방식으로 저장된다. Proof(s)에는 VC에 대한 진위 검증에 필요한 값이 포함되어, 검증하는 주체는 VC의 Proof를 검증함으로써 해당 VC가 VC에 명시된 발행인으로부터 발행된 것인지 검증 가능하다.
VP는 Presentation Metadata, Verifiable Credential(s), Proof(s)로 구성되며, Presentation Metadata에는 해당 데이터가 VP라는 것을 명시한 type, 이용약관, evidence 등 VP 검증에 필요한 데이터를 포함하고, Verifiable Credential(s)는 검증인이 요구하는 ID 속성을 가진 VC를 선택하여 넣는 영역으로, VP생성자는 VP 검증인이 요구하는 ID 속성을 가진 Claim만 선택하여 넣어 프라이버시 보호가 이루어진다. Proof에는 VP생성자의 서명이 포함된다.
본 발명은 비금융데이터 기반 신용정보관리를 위한 사용자 정보생성(저축) 방식에 관한 것으로, 언급된 저축은 개인의 의지가 담긴 능동적인 행위로, 자동으로 생성되는 것과는 차별화된다.
도 2는 본 발명에 따른 기술·실무 경력관리 시스템 설명도, 도 3은 본 발명의 1 실시예에 따른 플로어차트, 도 4는 본 발명의 1 실시예에 따른 개념 및 절차 다이어그램이다. 이하의 설명에서 각 단계는 본 발명의 성립을 위한 필수적인 단계로서 설명의 편의를 위한 순서로 배열을 하였으며, 전반적인 절차수행의 흐름에 지장을 주지 않는 범위에서 일부 단계의 수행순서가 바뀔 수 있다.
본 발명에서 개인이용자는 기업의 프로젝트를 수행하며 이는 개인이용자의 프로젝트 수행 경력 및 기업의 프로젝트 실적으로 상호 관리가 된다.
이를 기반으로 기업의 프로젝트를 수행한 개인이용자가 상기 기업에게 프로젝트정보 및 참여자정보의 등록 신청을 요청하는 요청단계(S110)와, 상기 기업이 상기 개인이용자의 프로젝트 참여내용을 확인 후 관련문서와 함께 등록기관에 상기 프로젝트정보 및 참여자정보 등록을 신청하는 신청단계(S120)가 이루어진다.
즉 개인이용자(Holder1)가 기업인 회사B(Holder2)에게 'Project ID' 등록과 개인 '참여자'의 참여 등록 신청을 요청하는 것으로, 기업은 프로젝트정보와 참여자정보인 개인이용자 Claim을 포함하여 등록기관(Issuer)에게 등록을 요청한다. Project ID를 획득하기 위해 프로젝트정보 및 참여자정보를 등록한다.
본 발명에서 개인이용자의 참여등록요청은 기업(회사B)의 Project ID 위에 등록된다. 만약 Project ID가 없으면 개인이용자의 경력 등록도 할 수 없다. 반면 기업은 개인이용자 없이도 프로젝트정보의 등록이 가능하지만 추후에 개인이용자 등록 요청을 다시 등록 신청해야 한다.
개인이용자의 등록 신청을 요청에 대하여 기업은 개인이용자의 프로젝트 참여내용을 상호확인하여 등록기관에 프로젝트정보인 Project ID 등록과 함께 참여자정보 등록신청을 한다.
다음으로, 상기 등록기관에서 관련문서와 신청된 프로젝트정보 및 참여자정보를 검증 및 등록하는 등록단계(S130)가 진행되며 기업측으로 Project ID가 발급된다.
도 5는 본 발명에 따른 프로젝트 계약 개념도, 도 6은 본 발명에 따른 업무기술서 연동을 통한 참여자 등록 개념도로서, 이러한 Project ID 등록을 위해서는 기업은 상기 관련문서로서 발주자와 도급자 계약서를 첨부하여 등록기관에 제출하게 되며, 발주자 측과 도급자 측 참여자를 수시로 등록할 수 있다.
이러한 계약서는 프로젝트와 관련하여 기업과 개인의 보이지 않는 실적, 경력, 기술, 실무 노하우가 내재되어 있으며 비금융자산가치 데이터로서 잠재적 신용측정 데이터가 될 수 있다.
이때 상기 등록단계(S130) 에서 상기 등록기관이 상기 기업에 등록보상으로 토큰을 지급할 수 있다.
도 10은 본 발명에 따른 프로젝트 등록과 보상절차를 나타낸 개념도로서, 기업을 통해 등록기관에 프로젝트정보 및 참여자정보를 등록신청함에 따라 프로젝트 ID를 획득하며 이를 기반으로 프로젝트 성과 및 참여자 기술을 저장하는 과정에서 현금화가 가능한 토큰(또는 코인)을 개인이용자와 기업으로 지급하게 된다.
이 토큰(또는 코인)은 시스템 등록 활성화를 위해서 지급되며 본 발명을 통해 수익을 창출하기 위한 수단으로, 향후에 기업(Holder 1)가 VP검증자(Verifier)가 되어서 개인의 이력서 진위를 확인하기 위해서 필요하며, 만약 토큰이 없을 경우 별로 비용지급이 이루어진다.
이후 상기 등록기관이 상기 프로젝트정보 및 참여자정보를 축적하여 개인이용자의 프로젝트참여지표 및 기업의 프로젝트참여지표를 생성 및 관리하는 관리단계(S140)가 진행된다.
도 7은 본 발명에 따른 개인경력 프로젝트 관계 지표 개념도로서, 상기 참여자정보 및 개인이용자의 프로젝트참여지표는 ① 세부 참여 분야, ② 참여 기간(Hours per day), ③ 프로젝트 직위, ④ 실무 업무 기술, ⑤ 스마트 기술 활용, ⑥ 참여 실무 평가, ⑦ 참여자 활동 평판을 포함한다. 이러한 개인이용자의 프로젝트참여지표를 통해 개인이용자의 실무경력 및 이력기반 실무 적합도 매칭이 이루어질 수 있다.
도 8은 본 발명에 따른 회사실적 프로젝트 관계 지표 개념도로서, 상기 프로젝트정보 및 기업의 프로젝트참여지표는 ① 프로젝트 분야, ②계약금액, ③프로젝트 기간, ④실무 업무기술, ⑤스마트 기술 활용, ⑥기업 업무 평판(발주자 & 도급자) 정보를 포함한다. 이러한 기업의 프로젝트참여지표를 통해 프로젝트 실적기반 입찰차격의 검증 및 제한이 이루어질 수 있다.
특히 최근 스마트기술(BIM, IOT, 빅데이터 등)을 활용한 실무 적용분야가 확대되어 스마트기술을 활용한 실무 필요성은 인식하지만 신뢰가 약한 실정에서, 정확한 스마트기술을 실무분야에서 성과와 평가에 대한 신뢰 개선을 위한 인증이 이루어질 수 있다.
다음으로, 상기 등록기관이 상기 개인이용자의 요청에 의해 프로젝트정보 및 참여자정보를 활용하여 경력 및 실적증명이 포함된 VC를 발급하는 VC발급단계(S150)와, 상기 개인이용자가 상기 VC를 가공하고 본인의 서명을 통해 VP를 생성한 후 VP검증자에게 제출하는 VP생성단계(S160)가 진행된다.
이는 앞서 언급한 DID에서의 VC 및 VP발급 절차와 실질적으로 동일하며, 본 발명의 실시예에서 등록기관(Issuer)은 개인이용자의 참여경력 증명 VC와 기업의 실적 증명 VC을 묶어서 발급한다.
이를 받은 개인이용자는 VP검증자인 회사A(Verifier)에 전자경력이력서, VP를 생성하여 제출하며, 여기서 VP는 여러 종류의 VC 증명서로 구성될 수 있다.
이후 상기 VP검증자가 상기 등록기관에 상기 VP에 포함된 VC의 진위확인을 요청하고, 상기 등록기관이 VC의 진위를 검증하여 상기 VP검증자에게 회신하는 검증단계(S170)가 진행되며, 이때 상기 VP검증자가 상기 등록기관에 수수료로 토큰을 지급하게 된다.
즉 VP검증자가 등록기관에 VP에 포함된 경력과 이력 VC의 진위확인을 요청하고 Token을 수수료로 지급하는 것으로, 만약 VP검증자가 등록기관으로 지급할 토큰이 충분하지 못할 경우 추가 수수료를 지급하게 된다. 수수료 지급을 통해 VP검증자는 등록기관에서 Project ID 내용과 함께 참여자인 개인이용자의 경력과 이력의 진위를 확인할 수 있다.
도 9는 본 발명에 따른 개선된 경력 방식을 나타낸 설명도로서, 등록기관에는 개인이용자의 프로젝트 참여 지표(IPE:Indicator of Project Engagement)가 축적되며 이 정보는 개인의 프로젝트 실무 여부, 스마트기술 성향 분석, 그리고 실무 이력기반 업무 적합도 매칭을 하는 기업 인사에 서비스한다. 또한, 등록기관에는 기업의 프로젝트 참여 지표(IPE:Indicator of Project Engagement)가 축적되며 해당 기업의 업무능력 및 프로젝트 실적 기반 입찰 자격 검증 및 제한 서비스를 할 수 있다.
도 12는 본 발명의 2 실시예에 따른 VP 유포 검증인 특정 개념도, 도 13은 본 발명의 2 실시예에 따른 플로어차트, 도 14는 본 발명의 2 실시예에 따른 프로토콜 설명도로서, 본 발명의 2실시예에서는 보안 안전성 확보 차원에서 VP생성자(did:sov:123)가 자신의 경력을 증명하기 위해서 구인회사(=VP검증자, did:sov:BCD)에 자신의 경력 증명서(VP)를 발급시 자신의 개인정보가 유출되지 않도록 하고 만약 개인정보가 유출되면 누가 유출했는지 추적 가능한 방안을 제시한다. 즉 이러한 종래의 DID 기반에서 본 발명은, VP를 생성함에 있어서 다음과 같은 절차를 통해 신상정보를 암호화하여 VP에 넣고 신상정보를 복호화하고 검증을 하는 자를 특정할 수 있도록 한다.
이를 위해 상기 VP생성단계(S160)는, 먼저 상기 VC를 암호화할 제1대칭키와, VP생성자의 DID정보를 암호화할 제2대칭키를 생성하는 단계(S161)가 진행된다. 개인이용자가 VC 내용 및 등록기관의 DID정보를 각각의 대칭키를 통해 암호화하여 VP검증자에게 제출하며 후술되는 일련의 인증 등의 과정을 거쳐 VP검증자는 상기 대칭키를 통해 암호화된 개인이용자의 DID정보를 비롯하여 VC 내용을 복호화할 수 있도록 한다.
다음으로 상기 VC에 포함된 신상정보를 상기 제1대칭키로 암호화하고, VP생성자의 DID정보를 상기 제2대칭키로 암호화하며, 상기 제2대칭키를 VP검증자의 공개키로 암호화한 킷값을 생성하고, 상기 VC에 문서의 타깃에 관한 챌린지값을 포함시켜 VP생성자의 서명을 통해 VP를 생성하는 단계(S162)가 진행된다.
즉 VP생성에 있어 상기 VC에 포함된 신상정보와 상기 개인이용자의 DID 정보를, 상기 대칭키를 생성하는 단계(S 161)에서 생성된 제1대칭키 및 제2대칭키로 각각 암호화한다. 이때 상기 제2대칭키를 VP검증자에게 전달하기 위해 상기 대칭키를 VP검증자의 공개키로 암호화한 킷값을 생성하며, 상기 VP에 문서의 타깃에 관한 챌린지값(challenge)을 포함시켜 VP생성자의 서명을 통해 VP를 생성한다.
이때 상기 챌린지값이 VP에 포함되는 이유는 VP검증자와 키스토리지(keystorage)에 챌린지값이 같이 있어 VP가 누구를 타깃으로 하는 문서인지 확인할 수 있고 VP검증자가 신상정보를 유출할 경우 누가 유출했는지 확인하기 위한 용도이다.
본 발명의 2실시예에서 VP의 특징적인 형태는 다음과 같다.
{
Presentation Metadata: .... 생략
“verifiableCrednetial”:[{
jwe1: 내용
challenge: 내용
}]
“Proof”:{
.... 생략,
“id”: jwe2 내용,
“keystorage”: URL or blockchain A,
“verifier: did:sov:BCD,
“jws”: ... 내용
}
},
termOfUser:[{
....생략
“action”: [“3rdPartyCorrelation”]
}]
생략된 DID 관련 내용은 공지의 기술로서 본 발명의 취지가 흐려지는 것을 방지하고자 기존 DID와 동일한 내용은 생략한다.
본 발명의 2실시예에서 VP를 생성하는 단계(S 162)에서, VC 및 Proof의 내용은 JSON Web Encryption(jwe) 암호화되어 통신 및 저장중인 상태에서 지정된 검증자만 복호화가 가능하도록 구성되며, 바람직한 형태로 jwe1과, jwe2를 생성하게 된다.
구체적으로 공개키암호알고리즘 및 대칭키암호알고리즘과 상기 킷값과 암호초기화벡터와 VC를 제1대칭키로 암호화한 값을 포함하는 jwe1과, 공개키암호알고리즘 및 대칭키암호알고리즘과 암호초기화벡터와 VP생성자의 DID정보를 제2대칭키로 암호화한 값을 포함하는 jwe2를 각각 생성할 수 있다.
본 발명의 2실시예에서 jwe1의 내용은 다음과 같이 구성할 수 있다.
“header” : { “alg”:공개키암호알고리즘, “enc”: 대칭키 암호 알고리즘“ },
“encrypted_key”: VC들을 암호화하는데 사용한 대칭키 암호키를 did:sov:BCD의 공개키 암호알고리즘으로 암호화한 킷값
“iv”: Initial Vector (공개키로 암호화한 값)
“chipertext” : “VC들을 암호화한 값
또한, 본 발명의 실시예에서 jwe2의 내용은 다음과 같이 구성할 수 있다.
“header” : { “alg”:공개키암호알고리즘, “enc”: 대칭키 암호 알고리즘“ },
“iv”: Initial Vector (공개키로 암호화한 값)
“chipertext” : “did:sov:123”을 제2대칭키로 암호화한 값
VP에는 VC를 제1대칭키로 암호화하고, VP생성자의 DID정보(ID 등)을 제2대칭키를 통해 암호화하고, IV(Initialization Vecter, 초기화 벡터)를 공개키로 암호화한 값이 모두 포함된다.
또한, 상기 VP를 생성하는 단계(S 162)에서 상기 VP는 VP의 제3자유포(“3rdPartyCorrelation”)를 금지하는 약관(termOfUser)을 포함하여, VP검증자가 약관을 위반하고 개인정보를 유출하는 것에 대한 1차적인 조치가 이루어지도록 한다.
다음으로, 상기 개인이용자가 상기 챌린지값과 VP검증자의 DID정보와 상기 jwe2에 빠져있는 제2대칭키를 VP검증자의 공개키로 암호화한 킷갑을 키스토리지에 기록하고, 상기 VP검증자에게 생성된 VP를 제출하는 단계(S 163)가 진행된다.
상기 키스토리지는 오프체인(offchain)서버 또는 블록체인 네트워크가 될 수 있다. 이러한 키스토리지에 저장되는 값은 챌린지값/VP검증자 DID/jwe2에 빠진 상기 제2대칭키를 VP검증자의 공개키 암호 알고리즘으로 암호화한 킷값(encrypted_key)이다.
이후 상기 VP검증자가 제출받은 VP의 챌린지값을 통해 상기 킷값을 블록체인에서 조회하고 개인키로 킷값을 복호화하여 제2대칭키를 얻고 상기 제2대칭키로 상기 개인이용자의 DID정보를 복호화하고 확인하여 개인이용자의 서명을 검증하는 단계(S 164)가 진행된다.
앞서 설명한 jwe2는 VP를 구성하는 Proof에 있는 id를 암호화한 것으로 이를 복호화하기 위해서 VP검증자가 챌린지값과 자신의 id(did:sov:BCD)를 통해 키스토리지로 요청해서 제2킷값(encrypted_key)을 받아 사용자, 즉 VP생성자의 ID를 확인할 수 있고 이를 통해 VP생성자의 ID를 기반으로 VP의 proof를 검증할 수 있다.
마지막으로 상기 VP검증자가 상기 VP에 포함된 암호화된 신상정보를 복호화하는 단계(S 165)를 통해 VP생성자 공개키로 서명검증 후 jwe1 복호화가 진행되어 VP검증자가 VP의 신상정보를 확인할 수 있게 된다.
즉 상기 서명을 검증하는 단계(S 164)에서, 상기 jwe2를 복호화하고, 상기 암호화된 신상정보를 복호화하는 단계(S 165)에서, 상기 jwe1을 복호화한다.
이러한 절차를 통해 만약 VP검증자가 VP를 유출시 VP 문서에 저장된 챌린지값을 통해 누가 유출하였는지 확인할 수 있으며, 이러한 추적을 피하기 위해 챌린지값을 바꾸면 VP가 검증될 수 없어, VC에 있는 신상정보가 사실과 맞느냐 검증이 될 수 없다.
또한, VP검증자는 약관을 위반하고 신상정보를 유출하는 행위로 VP의 jwe1과 jwe2를 복호화하여 VP를 유통할 수도 있다. 이때 유출된 신상정보를 검증하기 위해서 VP검증자의 공개키로 jwe1을 암호화하여 만들고 jwe2의 공개키로 VP를 검증할 수 있다. 하지만, 일단 검증이 되면 챌린지값이 바뀌지 않을 것이므로 여전히 누가 유출했는지 특정할 수 있으며, 검증이 되지 않도록 챌린지값과, verifier를 바꿔 누가 유출했는지 알 수 없도록 하더라도 문서에 포함된 신상정보의 검증이 불가능하므로 이러한 시도를 무력화할 수 있다.
도 15는 본 발명의 3 실시예에 따른 VP에 포함되는 제3자 의견정보의 강제 태깅 개념도, 도 16은 본 발명의 3 실시예에 따른 플로어차트, 도 17은 본 발명의 3 실시예에 따른 프로토콜 설명도로서, 본 발명의 3실시예에서는 개인이용자를 평가한 제3자(did:sov:CDE)의 평가정보를 암호화하여 VC에 포함시키며 개인이용자가 내용을 볼 수 없도록 암호화하여 VP검증자에게 전달될 수 있도록 하며 이를 강제 태그화하여 VP검증에 활용할 수 있도록 한다.
이를 위해 평가자가 상기 개인이용자에 대한 평가정보를 생성하여 암호화하고, 개인키를 통해 서명 후 상기 등록기관으로 암호화된 평가정보와 암호키를 전송하는 단계(S141)가 더 포함하고, 상기 VC발급단계(S150)는 VC에 상기 암호화된 평가정보를 포함시키게 된다.
이때 평가정보는 JSON Web Encryption(jwe) 암호화되어 암호화된 평가정보와 암호키 및 IV(Initialization Vector, 초기화 벡터)를 등록기관에게 전달하고, 암호화된 평가정보와 암호키를 전송받은 등록기관은 개인이용자의 요청에 따라 상기 암호화된 평가정보를 포함한 개인이용자의 개인정보를 개인키로 서명하여 VC를 발급한다.
이때 상기 평가자가 암호화한 평가정보의 jwe를 서명한 값이 proof에 들어가며, 본 발명의 실시예에 따른 VC 형태는 다음과 같다.
...
“credentailSubject”:{
“id”: “did:sov:123”,
“carrer1”: {
“companyName”:“...”
“fromDate”:“...”
“toDate”:“....”
“Project”:[{“name”:“....”, “role”:“....”.....}
“eval”:jwe
“Proof”:{
.... 생략,
“3rdParty”: did:sov:CDE
“challenge”: ....
“keystorage”: URL or blockchain A,
“jws”: ...
}
}
“Proof”:{
.... 생략,
type:...
created:....
“creator”: “bankCarrierOn”
“verificationMethod”: “....”
“jws”:“....”
}
},
여기서 eval은 개인이용자에 대한 평가정보, 뱅크케리온(bankCarrierOn)은 등록기관를 의미한다. 생략된 내용은 .....으로 표시하였으며, 생략된 DID 관련 내용은 공지의 기술로서 본 발명의 취지가 흐려지는 것을 방지하고자 기존 DID와 동일한 내용은 생략한다.
여기서 jwe의 내용은 다음과 같다.
“header” : { “alg”:공개키암호알고리즘“, enc”: 대칭키 암호 알고리즘“ },
“ciphertext” : “평판에 대한 암호문”
상기 챌린지값(challenge)이 포함되는 이유는 challenge를 가지고 keystorage에서 eval에 있는 jwe를 암호화할 때 사용한 암호키(encryption_key)와 IV값을 가져오며, 상기 암호키와 IV는 등록기관의 공개키로 암호화되어 있어 등록기관 자신의 개인키로 복호화하고, 후술되는 바와 같이 등록기관이 보유한 암호키(encryption_key)와 IV를 VP검증자에게 보낼때는 VP에 있는 VP검증자의 공개키로 암호키(encryption_key)와 IV를 암호화하여 전달한다.
또한 credentailSubject에 있는 Proof는 평자가인 제3자(did:sov:CDE)가 암호화한 평가정보(eval)에 있는 jwe를 서명한 값이 들어간다.
상기 키스토리지는 오프체인(offchain)서버 또는 블록체인 네트워크가 될 수 있다.
다음으로 앞서 실시예와 동일하게 등록기관이 발급한 VC를 개인이용자가 가공 후 개인키로 서명하여 VP를 생성하고 상기 VP검증자에게 VP를 제출하며, 이 과정에서 VC에 포함된 평가정보는 암호화되어 있으며 이에 대한 암호키와 IV는 등록기관이 보유하고 있으므로 개인이용자는 내용을 확인할 수 없는 상태로 VP 생성이 이루어진다.
본 발명의 실시예에서 VP의 형태는 다음과 같다.
credentialSubject:...eval, Proof..
Proof:......
이후 상기 검증단계(S170)에서는, 상기 VP검증자가 상기 평가자의 공개키를 통해 암호화된 평가정보에 대한 서명을 확인하고, 상기 등록기관에 상기 암호키를 요청하는 단계(S171)가 진행된다. 즉 credentailSubject의 Proof 안의 3rdParty에서 평가자 DID를 통해 블록체인에서 평가자의 공개키를 확인하고, 평가자의 공개키로 jwe 서명을 확인하게 된다.
이후 상기 VP생성자에게 상기 암호키 및 IV를 요청하고, 이를 수신한 상기 등록기관이 VP검증자의 공개키를 확인하고 상기 VP검증자의 공개키를 통해 암호화한 암호키를 상기 VP검증자에게 전달하는 단계(S172)가 수행된다.
앞서 언급한 바와 같이 VC발급자는 challenge를 가지고 keystorage에서 등록기관의 공개키로 암호화된 암호키(encryption_key)와 IV값을 가져오며, 등록기관은 자신의 개인키로 상기 암호키(encryption_key)와 IV를 VP검증자에게 보낼때는 VP에 있는 VP검증자의 공개키로 암호키(encryption_key)와 IV를 암호화하여 전달한다.
마지막으로 상기 VP검증자가 등록기관으로부터 전달받은 암호키를 통해 암호화된 평가정보를 복호화하는 단계(S 173)가 수행된다.
도 11은 본 발명에 따른 구성 및 연결관계를 나타낸 블록도로서, 본 발명에 따른 방법이 수행되는 각 주체가 소유한 단말기와 동작하는 네트워크 환경을 간략히 나타내고 있다.
기본적으로 상기 서버(160)는 네트워크를 통해 등록기관 단말기(110)와, 개인이용자 단말기(120)와, 기업 단말기(130)와, VP검증자 단말기(140) 및 평가자 단말기(150)와 유무선으로 통신 가능하도록 구성되며, 오프체인 서버 내지는 블록체인이 될 수 있다.
상기 등록기관 단말기(110)는 기업으로부터 프로젝트정보 및 참여자정보 등록에 따른 Project ID 및 VC를 발급하는 주체에 의해 사용되는 단말기로 신원 인증이 완료된 사용자에 대해 자격 인증에 대한 데이터인 VC를 발급하며, 예를 들어, 공공기관을 비롯하여 사용자가 요구하는 각종 증빙서류를 발급하는 기업이나 기관일 수 있다. 또한, 본 발명에서는 개인이용자 프로젝트 참여 지표(IPE:Indicator of Project Engagement) 및 기업의 프로젝트 참여 지표를 생성, 축적, 관리한다.
또한, 프로젝트정보 등록에 따른 토큰을 개인이용자 단말기(120) 및 기업 단말기(130) 측으로 지급하고, VP검증자 단말기(140) 인증 요청에 따른 수수료를 징수한다.
상기 개인이용자 단말기(120)는 실질적으로 기업에서 프로젝트를 수행하는 개인이용자로서 VP를 생성하는 주체에 의해 사용되는 단말기로 정보의 주체가 되는 사용자가 소유한 단말기이다. 상기 등록기관 단말기(110)로 VC의 발급요청을 비롯하여 발급된 VC를 통해 VP를 만들고 이에 따른 정보를 상기 서버(160)로 등록과 함께 VP를 상기 VP검증자 단말기(140)로 제출하는 역할을 한다. 또한, 상기 기업 단말기(130)로 프로젝트정보 및 참여자정보의 등록 신청을 요청하게 된다.
상기 기업 단말기(130)는 회사B(Holder 2)에 의해 사용되는 단말기로서, 프로젝트 수행 주체로서, 상기 개인이용자 단말기(120)로부터의 요청을 통해 개인이용자의 프로젝트 참여내용을 확인 후 등록기관 단말기(110)로 관련문서와 함께 등록기관에 상기 프로젝트정보 및 참여자정보 등록을 신청한다.
상기 VP검증자 단말기(140)는 VP를 검증하는 주체(회사A)에 의해 사용되는 단말기로, 개인이용자의 신원 확인 데이터를 받고, 받은 신원 확인 데이터에 기반을 두어 신원 인증을 수행할 수 있는 기관의 단말이 될 수 있다. 블록체인 네트워크에 등록된 복호화 정보를 활용하여 개인이용자에 대한 검증을 수행할 수 있다.
상기 평가자 단말기(150)는 개인이용자에 대한 평가를 수행하는 제3자가 사용하는 단말기로서 제3자라함은 앞서 언급한 바와 같이 VC 관련 개인이용자의 성적이나 근태 등을 평가할 수 있는 평가자가 될 수 있다.
상기 등록기관 단말기(110)와, 개인이용자 단말기(120)와, 기업 단말기(130) 및 VP검증자 단말기(140)와, 평가자 단말기(150)는 네트워크를 통하여 원격지의 서버나 단말에 접속할 수 있는 컴퓨터로 구현될 수 있다. 예를 들어, 컴퓨터는 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(Desktop), 랩톱(Laptop) 등을 포함할 수 있다. 또한, 평가자 단말기(110) 및 VP생성자 단말기(130)는 네트워크를 통하여 원격지의 서버나 다른 단말기에 접속할 수 있는 단말로 스마트폰(smartphone), 스마트 패드(smartpad), 태블릿 PC(Table PC) 등과 같은 모든 종류의 휴대용 개인 단말 장치를 포함할 수 있다.
본 발명의 권리는 위에서 설명된 실시예에 한정되지 않고 청구범위에 기재된 바에 의해 정의되며, 본 발명의 분야에서 통상의 지식을 가진 자가 청구범위에 기재된 권리범위 내에서 다양한 변형과 개작을 할 수 있다는 것은 자명하다.
110: 등록기관 단말기 120: 개인이용자 단말기
130: 기업 단말기 140: VP검증자 단말기
150: 평가자 단말기 160: 서버

Claims (7)

  1. VC발급자인 등록기관과 VP생성자인 개인이용자 및 VP검증자가 등록되고 상기 등록기관이 발급한 VC를 통해 상기 개인이용자가 VP를 생성하여 상기 VP검증자에게 제출하는 DID 기반에서 개인 이력 또는 경력 관리 방법에 있어서,
    개인이용자 단말기(120)를 통해 기업의 프로젝트를 수행한 개인이용자로부터 기업 단말기(130)로 프로젝트정보 및 참여자정보의 등록 신청을 요청받는 요청단계(S110);
    상기 기업 단말기(130)에서 상기 개인이용자의 프로젝트 참여내용을 확인한 후 관련문서와 함께 상기 상기 등록기관의 등록기관 단말기(110)로 상기 프로젝트정보 및 참여자정보 등록을 신청하는 신청단계(S120);
    상기 등록기관 단말기(110)를 통해 관련문서와 신청된 프로젝트정보 및 참여자정보를 검증 및 등록받는 등록단계(S130);
    상기 등록기관 단말기(110)를 통해 상기 프로젝트정보 및 참여자정보를 축적하여 개인이용자의 프로젝트참여지표 및 기업의 프로젝트참여지표를 생성 및 관리하는 관리단계(S140);
    상기 개인이용자 단말기(120)의 요청에 의해 상기 등록기관 단말기(110)를 통해 프로젝트정보 및 참여자정보를 활용하여 경력 및 실적증명이 포함된 VC를 발급하는 VC발급단계(S150);
    상기 개인이용자 단말기(120)를 통해 상기 VC를 가공하고 본인의 서명을 통해 VP를 생성한 후 VP검증자 단말기(140)로 제출하는 VP생성단계(S160);
    상기 VP검증자 단말기(140)가 상기 등록기관 단말기(110)로 상기 VP에 포함된 VC의 진위확인을 요청하고, 상기 등록기관 단말기(110)가 VC의 진위를 검증하여 상기 VP검증자 단말기(140)로 회신하는 검증단계(S170); 로 이루어되,
    상기 VP생성단계(S160); 는,
    상기 개인이용자 단말기(120)를 통해 상기 VC를 암호화할 제1대칭키와, VP생성자의 DID정보를 암호화할 제2대칭키를 생성하는 단계(S161);
    상기 개인이용자 단말기(120)를 통해 상기 VC에 포함된 신상정보를 상기 제1대칭키로 암호화하고, VP생성자의 DID정보를 상기 제2대칭키로 암호화하며, 상기 제2대칭키를 VP검증자의 공개키로 암호화한 킷값을 생성하고, 상기 VC에 문서의 타깃에 관한 챌린지값을 포함시켜 VP생성자의 서명을 통해 VP를 생성하는 단계(S162);
    상기 개인이용자 단말기(120)를 통해 상기 챌린지값과 VP검증자의 DID정보와 상기 킷값을 키스토리지에 기록하고, 상기 VP검증자 단말기(140)로 생성된 VP를 제출하는 단계(S163);
    상기 VP검증자 단말기(140)가 제출받은 VP의 챌린지값을 통해 상기 킷값을 상기 키스토리지에서 조회하여 상기 개인이용자의 DID정보를 확인하고 VP생성자의 서명을 검증하는 단계(S164);
    상기 VP검증자 단말기(140)가 상기 VP에 포함된 암호화된 신상정보를 복호화하는 단계(S165); 를 포함하는 것을 특징으로 하는 사용자 이력 또는 경력 정보생성방법.
  2. 제1항에 있어서,
    상기 등록단계(S130); 에서 상기 등록기관 단말기(110)가 상기 기업 단말기(130)에 등록보상으로 토큰을 지급하고,
    상기 검증단계(S170); 에서 상기 VP검증자 단말기(140)가 상기 등록기관 단말기(110)에 수수료로 토큰을 지급하는 것을 특징으로 하는 사용자 이력 또는 경력 정보생성방법.
  3. 제1항에 있어서,
    상기 프로젝트정보 및 기업의 프로젝트참여지표는 프로젝트 분야 및 기간과, 계약금액과, 프로젝트 기간과, 실무업무 및 기술과, 기업업무평판 정보를 포함하는 것을 특징으로 하는 사용자 이력 또는 경력 정보생성방법.
  4. 제1항에 있어서,
    상기 참여자정보 및 개인이용자의 프로젝트참여지표는 세부참여분야와, 참여기간과, 프로젝트 직위와, 실무업무 및 기술과, 참여 실무평가와, 참여자활동평판 정보를 포함하는 것을 특징으로 하는 사용자 이력 또는 경력 정보생성방법.
  5. 삭제
  6. 제1항에 있어서,
    상기 VP를 생성하는 단계(S162)에서, 공개키암호알고리즘 및 대칭키암호알고리즘과 상기 킷값과 암호초기화벡터와 VC를 상기 제1대칭키로 암호화한 값을 포함하는 jwe1과, 공개키암호알고리즘 및 대칭키암호알고리즘과 암호초기화벡터와 VP생성자의 DID정보를 상기 제2대칭키로 암호화한 값을 포함하는 jwe2를 각각 생성하고,
    상기 서명을 검증하는 단계에서, 상기 jwe2를 복호화하고,
    상기 암호화된 신상정보를 복호화하는 단계에서, 상기 jwe1을 복호화하는 것을 특징으로 하는 사용자 이력 또는 경력 정보생성방법.
  7. 제1항에 있어서,
    평가자 단말기(150)를 통해 상기 개인이용자에 대한 평가자의 평가정보를 생성하여 암호화하고, 개인키를 통해 서명 후 상기 등록기관 단말기(110)로 암호화된 평가정보와 암호키를 전송하는 단계(S141); 를 더 포함하고, 상기 VC발급단계(S150)는 VC에 상기 암호화된 평가정보를 포함시키며,
    상기 검증단계(S170); 는,
    상기 VP검증자 단말기(140)가 상기 평가자의 공개키를 통해 암호화된 평가정보에 대한 서명을 확인하고, 상기 등록기관 단말기(110)에 상기 암호키를 요청하는 단계(S171);
    상기 등록기관 단말기(110)가 VP검증자의 공개키를 확인하고 상기 VP검증자의 공개키를 통해 암호화한 암호키를 상기 VP검증자 단말기(140)에 전달하는 단계(S172);
    상기 VP검증자 단말기(140)가 전달된 암호키를 통해 암호화된 평가정보를 복호화하는 단계(S173); 를 더 포함하는 것을 특징으로 하는 사용자 이력 또는 경력 정보생성방법.
KR1020220185939A 2022-12-27 2022-12-27 비금융데이터 기반 신용정보관리를 위한 사용자 이력 또는 경력 정보생성방법 KR102555340B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220185939A KR102555340B1 (ko) 2022-12-27 2022-12-27 비금융데이터 기반 신용정보관리를 위한 사용자 이력 또는 경력 정보생성방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220185939A KR102555340B1 (ko) 2022-12-27 2022-12-27 비금융데이터 기반 신용정보관리를 위한 사용자 이력 또는 경력 정보생성방법

Publications (1)

Publication Number Publication Date
KR102555340B1 true KR102555340B1 (ko) 2023-07-12

Family

ID=87163730

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220185939A KR102555340B1 (ko) 2022-12-27 2022-12-27 비금융데이터 기반 신용정보관리를 위한 사용자 이력 또는 경력 정보생성방법

Country Status (1)

Country Link
KR (1) KR102555340B1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102160915B1 (ko) * 2019-10-08 2020-10-05 (주)드림시큐리티 무매체 신원 확인을 통한 상품 구매 서비스 제공 장치 및 방법
KR20200123947A (ko) * 2019-04-23 2020-11-02 김기범 프리랜서 검증 및 관리 플랫폼 제공 시스템 및 그 방법
KR20200132663A (ko) * 2019-05-15 2020-11-25 김보언 블록체인 기반 전문가 관리 서비스 제공 방법, 장치 및 프로그램
KR102280061B1 (ko) * 2020-12-03 2021-07-22 주식회사 마크애니 블록체인 기반의 did를 이용한 법인 관련 증명서 발급 시스템 및 방법
KR102439879B1 (ko) 2022-04-28 2022-09-02 주식회사 잇다헬스케어 블록체인 기반의 신원 인증용 시스템 및 그에 관한 동작방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200123947A (ko) * 2019-04-23 2020-11-02 김기범 프리랜서 검증 및 관리 플랫폼 제공 시스템 및 그 방법
KR20200132663A (ko) * 2019-05-15 2020-11-25 김보언 블록체인 기반 전문가 관리 서비스 제공 방법, 장치 및 프로그램
KR102160915B1 (ko) * 2019-10-08 2020-10-05 (주)드림시큐리티 무매체 신원 확인을 통한 상품 구매 서비스 제공 장치 및 방법
KR102280061B1 (ko) * 2020-12-03 2021-07-22 주식회사 마크애니 블록체인 기반의 did를 이용한 법인 관련 증명서 발급 시스템 및 방법
KR102439879B1 (ko) 2022-04-28 2022-09-02 주식회사 잇다헬스케어 블록체인 기반의 신원 인증용 시스템 및 그에 관한 동작방법

Similar Documents

Publication Publication Date Title
Gabay et al. Privacy-preserving authentication scheme for connected electric vehicles using blockchain and zero knowledge proofs
US11082221B2 (en) Methods and systems for creating and recovering accounts using dynamic passwords
US11496312B2 (en) Collecting surveys with secure identities via a blockchain
KR100843494B1 (ko) 데이터 공급 방법 및 시스템, 디지털 서명 제공 방법 및 시스템, 전자 재산의 소유권 이전 방법 및 시스템, 전자 투표 방법 및 시스템, 및 컴퓨터 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체
RU2144269C1 (ru) Способ секретного использования цифровых подписей в коммерческой криптографической системе
KR20190132938A (ko) 블록 체인 기반 대상 데이터 관리 방법 및 장치
JP4574957B2 (ja) グループ管理機関装置、利用者装置、サービス提供者装置及びプログラム
CN108476139B (zh) 匿名通信系统及用于向该通信系统加入的方法
US20080209575A1 (en) License Management in a Privacy Preserving Information Distribution System
CN101022339A (zh) 一种结合数字证书和印章的电子签章认证方法
CN111160998B (zh) 基于区块链的点评数据处理方法、装置及点评系统
JP7114078B2 (ja) 電子認証方法及びプログラム
Hwang et al. Securing on-line credit card payments without disclosing privacy information
CN113347008B (zh) 一种加法同态加密的贷款信息存储方法
Shakan et al. Verification of university student and graduate data using blockchain technology
CN114666168A (zh) 去中心化身份凭证验证方法、装置,以及,电子设备
US20240187259A1 (en) Method and apparatus for generating, providing and distributing a trusted electronic record or certificate based on an electronic document relating to a user
JP3896909B2 (ja) 電子チケットを用いたアクセス権管理装置
KR102555340B1 (ko) 비금융데이터 기반 신용정보관리를 위한 사용자 이력 또는 경력 정보생성방법
JP6840319B1 (ja) 取引情報処理システム
JP2005050330A (ja) サービス提供方法及びシステム
JP2005050311A (ja) サービス提供方法及びシステム
US12021992B2 (en) System and method for authenticating user identity
TWI737139B (zh) 個人資料保護應用系統與個人資料保護應用方法
KR102450412B1 (ko) 사물인터넷에서 서비스 수준 협약 기반 공유경제 서비스 제공시스템 및 제공방법

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant