KR20190127676A - 인증 방법 및 블록체인 기반의 인증 데이터 처리 방법 및 디바이스 - Google Patents

인증 방법 및 블록체인 기반의 인증 데이터 처리 방법 및 디바이스 Download PDF

Info

Publication number
KR20190127676A
KR20190127676A KR1020197022335A KR20197022335A KR20190127676A KR 20190127676 A KR20190127676 A KR 20190127676A KR 1020197022335 A KR1020197022335 A KR 1020197022335A KR 20197022335 A KR20197022335 A KR 20197022335A KR 20190127676 A KR20190127676 A KR 20190127676A
Authority
KR
South Korea
Prior art keywords
authentication
authentication data
identity
user
identifier
Prior art date
Application number
KR1020197022335A
Other languages
English (en)
Other versions
KR102325738B1 (ko
Inventor
케지아 리
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20190127676A publication Critical patent/KR20190127676A/ko
Application granted granted Critical
Publication of KR102325738B1 publication Critical patent/KR102325738B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)

Abstract

본 출원은 인증 방법 및 블록체인 기반의 인증 데이터 처리 방법 및 디바이스를 개시한다. 사용자로부터 전송된 인증 요청이 수신된 후에, 신원 식별자와 연관된 인증 데이터는 블록체인 네트워크로부터 취득되며, 사용자에 대한 신원 인증은 인증 데이터에 따라 수행된다. 블록체인 네트워크의 탈중앙화 및 탬퍼링 방지와 같은 특징들을 기초로, 상이한 사용자의 신원 식별자와 인증 데이터 사이의 매핑 관계는 블록체인 네트워크의 블록체인 노드에 미리 저장된다. 인터넷 서비스 플랫폼은 사용자에게 서비스를 제공할 때, 블록체인 네트워크에 저장된 인증 데이터를 기초로 사용자에 대한 신원 인증을 수행할 수 있어서, 신원 인증의 처리 효율을 개선한다. 인증 데이터가 블록체인 네트워크를 통해 상이한 인터넷 서비스 플랫폼 사이에서 공유될 수 있기 때문에, 사용자는 새로운 서비스 플랫폼에 등록하거나, 이에 로그인을 할 때 신원 정보를 매번 제출할 필요가 없으며, 신원 정보의 유출에 기인한 사칭자에 의한 신원 정보의 악용이 효과적으로 방지될 수 있으므로, 신원 인증의 정확도가 효과적으로 개선될 수 있다.

Description

인증 방법 및 블록체인 기반의 인증 데이터 처리 방법 및 디바이스
본 출원은 인터넷 정보 처리 기술 및 컴퓨터 기술의 분야, 더욱 구체적으로 인증 방법 및 블록체인(blockchain) 기반의 인증 데이터 처리 방법 및 디바이스에 관한 것이다.
인터넷 산업의 발달에 따라, 더욱더 많은 산업이 인터넷을 사용하여 사용자에게 서비스를 제공한다. 신원 인증은 인터넷을 통해 서비스를 제공하는 프로세스(process)에서 중요한 단계이다.
서비스를 제공하는 인터넷 서비스 플랫폼(Internet service platform)에 대응하는 서버(server)는 일반적으로, 다음의 방법을 사용함으로써 서비스를 요청하는 사용자의 신원을 인증한다:
제1 방법:
인터넷 서비스 플랫폼에 대응하는 서버(이하, 제1 서버로 지칭됨)와, 신원 관리 플랫폼(identity management platform)(예를 들어, 공중 보안 기관(public security agency) 또는 다른 국가 기관(state agencies))에 대응하는 서버(이하, 제2 서버로 지칭됨) 사이에는 데이터 링크(data link)가 미리 설정된다;
사용자로부터 전송된 서비스 요청을 수신할 때, 제1 서버는 서비스 요청에 포함된 사용자의 신원 정보에 따른 인증 요청을 생성하고(신원 정보는 신원 식별자와 같은 정보를 포함할 수 있음), 인증 요청을 미리 설정된 데이터 링크를 통해 제2 서버로 전송한다;
제2 서버는 제1 서버로부터 전송된 인증 요청을 수신하고, 인증 요청에 포함된 신원 정보를 인증하며, 인증 결과를 제1 서버에 전송한다;
제1 서버는 인증 결과를 수신할 때, 인증 결과에 따라 사용자에 대한 신원 인증을 완료한다.
하지만, 다양한 인터넷 서비스 플랫폼이 사용자의 신원 정보를 취득할 수 있기 때문에, 사용자의 신원 정보의 유출이 발생할 수 있다.
제2 방법:
신원 정보의 유출을 방지하기 위해, 사용자는 신원 정보를 이용하여 제2 서버에 전자 신원(electronic identity, eID)을 신청한다. 이 방식에서, 사용자는 서비스를 요청할 때, eID를 제1 서버에 전송할 수 있으며, 제1 서버는 제1 방법을 사용함으로써 사용자에 대한 신원 인증을 구현할 수 있다.
하지만, 사용자에 대한 각 인터넷 서비스 플랫폼에 의해 수행된 신원 인증이 제2 서버의 관여(involvement)를 요구하기 때문에, 제2 서버는 다수의 인증 요청을 처리해야 하며, 이는 인증 요청을 처리할 때 낮은 효율과 인터넷 서비스 플랫폼이 요청된 서비스를 처리하는데 더욱 긴 시간을 초래한다. 결과적으로, 인터넷 서비스 플랫폼에 의해 제공된 서비스의 사용자 경험은 열악하다(poor).
이를 고려하여, 본 출원의 실시예는 종래 기술에서 신원 인증 방법의 낮은 처리 효율의 문제점을 해결하기 위한 인증 방법 및 블록체인 기반의 인증 데이터 처리 방법 및 디바이스를 제공한다.
본 출원의 실시예는 다음의 기술적인 해결책을 채택한다.
본 출원의 실시예는:
사용자로부터 전송된 인증 요청을 수신하는 것 - 인증 요청은 사용자의 신원 식별자를 포함함 -;
블록체인 네트워크로부터 신원 식별자와 연관된 인증 데이터를 취득하는 것 - 블록체인 네트워크의 블록체인 노드는 신원 식별자와 인증 데이터 사이의 매핑 관계(mapping relationship)를 저장함 -; 및
인증 데이터에 따라 사용자에 대한 신원 인증을 수행하는 것을 포함하는 인증 방법을 제공한다.
본 출원의 실시예는:
사용자로부터 전송된 신원 정보를 수신하고, 신원 정보를 인증하는 것;
인증 결과에 따라 제1 인증 데이터를 생성하는 것 - 제1 인증 데이터는 인증 결과, 인증 결과를 생성하는 기관의 기관 식별자, 및 사용자의 신원 식별자를 포함함 -; 및
제1 인증 데이터를 블록체인 네트워크의 블록체인 노드에 저장하는 것을 포함하는 블록체인 기반의 인증 데이터 처리 방법을 더 제공한다.
본 출원의 실시예는:
사용자로부터 전송된 인증 요청을 수신하도록 구성된 수신 유닛 - 인증 요청은 사용자의 신원 식별자를 포함함 -;
블록체인 네트워크로부터 신원 식별자와 연관된 인증 데이터를 취득하도록 구성된 취득 유닛 - 블록체인 네트워크의 블록체인 노드는 신원 식별자와 인증 데이터 사이의 매핑 관계를 저장함 -; 및
인증 데이터에 따라 사용자에 대한 신원 인증을 수행하도록 구성된 인증 유닛을 포함하는 인증 디바이스를 더 제공한다.
본 출원의 실시예는:
사용자로부터 전송된 신원 정보를 수신하고, 신원 정보를 인증하도록 구성된 수신 유닛;
인증 결과에 따라 제1 인증 데이터를 생성하도록 구성되는 처리 유닛 - 제1 인증 데이터는 인증 결과, 인증 결과를 생성하는 기관의 기관 식별자, 및 사용자의 신원 식별자를 포함함 -; 및
제1 인증 데이터를 블록체인 네트워크의 블록체인 노드에 저장하도록 구성되는 저장 유닛을 포함하는 블록체인 기반의 인증 데이터 처리 디바이스를 더 제공한다.
본 출원의 실시예는 적어도 하나의 메모리 및 적어도 하나의 프로세서를 포함하는 인증 디바이스를 더 제공하고, 적어도 하나의 메모리는 프로그램을 저장하며, 디바이스는 적어도 하나의 프로세서에 의해 다음의:
사용자로부터 전송된 인증 요청을 수신하는 단계 - 인증 요청은 사용자의 신원 식별자를 포함함 -;
블록체인 네트워크로부터 신원 식별자와 연관된 인증 데이터를 취득하는 단계 - 블록체인 네트워크의 블록체인 노드는 신원 식별자와 인증 데이터 사이의 매핑 관계를 저장함 -; 및
인증 데이터에 따라 사용자에 대한 신원 인증을 수행하는 단계를 실행하도록 구성된다.
본 출원의 실시예는 적어도 하나의 메모리 및 적어도 하나의 프로세서를 포함하는 블록체인 기반의 인증 데이터 처리 디바이스를 더 제공하고, 적어도 하나의 메모리는 프로그램을 저장하며, 디바이스는 적어도 하나의 프로세서에 의해 다음의:
사용자로부터 전송된 신원 정보를 수신하고, 신원 정보를 인증하는 단계;
인증 결과에 따라 제1 인증 데이터를 생성하는 단계 - 제1 인증 데이터는 인증 결과, 인증 결과를 생성하는 기관의 기관 식별자, 및 사용자의 신원 식별자를 포함함 -; 및
제1 인증 데이터를 블록체인 네트워크의 블록체인 노드에 저장하는 단계를 실행하도록 구성된다.
본 출원의 실시예에 의해 채택된 적어도 하나의 기술적인 해결책은 다음의 이로운 효과를 달성할 수 있다:
본 출원에 의해 제공된 기술적인 해결책을 통해, 사용자로부터 전송된 인증 요청이 수신된 후에, 사용자의 신원 식별자와 연관된 인증 데이터는 블록체인 네트워크로부터 취득되고, 신원 인증은 인증 데이터에 따라 사용자에 대해 수행된다. 이 방식에서, 블록체인 네트워크의 탈중앙화(decentralization) 및 탬퍼링 방지(anti-tampering)와 같은 특징들(features)을 기초로, 상이한 사용자의 신원 식별자와 인증 데이터 사이의 매핑 관계가 블록체인 네트워크의 블록체인 노드 내에 미리 저장된다. 다수의 신원 인증 요청이 신원 관리 플랫폼에 의해 처리되어야 하는 사실로 인해 인증 요청을 처리할 때 효율이 낮아지는 문제가 발생하고, 이를 회피하기 위하여, 인터넷 서비스 플랫폼은 사용자에게 서비스를 제공할 때, 블록체인 네트워크에 저장된 인증 데이터를 기초로 사용자에 대한 신원 인증을 수행할 수 있어서, 신원 인증의 처리 효율을 개선한다. 인증 데이터가 블록체인 네트워크를 통해 상이한 인터넷 서비스 플랫폼 사이에서 공유될 수 있기 때문에, 사용자는 새로운 서비스 플랫폼에 등록하거나, 이에 로그인을 할 때 신원 정보를 매번 제출할 필요가 없으며, 신원 정보의 유출에 기인한 사칭자(imposter)에 의한 신원 정보의 악용(misuse)이 효과적으로 방지될 수 있으므로, 신원 인증의 정확도가 효과적으로 개선된다.
여기서 서술된 첨부도면은 본 출원의 더 나은 이해(further comprehension)를 위해 제공되며, 본 출원의 일부를 구성한다. 본 출원의 개략적인 실시예 및 이의 서술은 본 출원을 예시하는데 사용되며, 본 출원에 어느 부적절한 제한이 되는 것은 아니다. 첨부도면에서:
도 1은 본 출원의 일 실시예에 따른 블록체인 기반의 인증 데이터 처리 방법의 개략적인 흐름도이고;
도 2는 본 출원의 일 실시예에 따른, 블록체인 네트워크에서 인증 데이터의 개략적인 구조도이고;
도 3은 본 출원의 일 실시예에 따른 인증 방법의 개략적인 흐름도이고;
도 4는 본 출원의 일 실시예에 따른 인증 방법의 개략적인 흐름도이고;
도 5는 본 출원의 일 실시예에 따른 인증 방법의 개략적인 흐름도이고;
도 6은 본 출원의 일 실시예에 따른 신원 인증 시스템의 구조도이고;
도 7은 본 출원의 일 실시예에 따른 인증 디바이스의 개략적인 구조도이며;
도 8은 본 출원의 일 실시예에 따른 블록체인 기반의 인증 데이터 처리 디바이스의 개략적인 구조도이다.
본 출원의 목적을 달성하기 위하여, 본 출원의 실시예는 인증 방법 및 블록체인 기반의 인증 데이터 처리 방법 및 디바이스를 제공한다. 사용자로부터 전송된 인증 요청이 수신된 후에, 사용자의 신원 식별자와 연관된 인증 데이터는 블록 체인 네트워크로부터 취득되고, 사용자에 대한 신원 인증은 인증 데이터에 따라 수행된다.
이 방식에서, 블록체인 네트워크의 탈중앙화 및 탬퍼링 방지와 같은 특징들을 기초로, 상이한 사용자의 신원 식별자와 인증 데이터 사이의 매핑 관계는 블록체인 네트워크의 블록체인 노드에 미리 저장된다. 다수의 신원 인증 요청이 신원 관리 플랫폼에 의해 처리되어야 하는 사실로 인해 인증 요청을 처리할 때 효율이 낮아지는 문제가 발생하고, 이를 회피하기 위하여, 인터넷 서비스 플랫폼은 사용자에게 서비스를 제공할 때, 블록체인 네트워크에 저장된 인증 데이터를 기초로 사용자에 대한 신원 인증을 수행할 수 있어서, 신원 인증의 처리 효율을 개선한다. 인증 데이터가 블록체인 네트워크를 통해 상이한 인터넷 서비스 플랫폼 사이에서 공유될 수 있기 때문에, 사용자는 새로운 서비스 플랫폼에 등록하거나, 또는 이에 로그인을 할 때 신원 정보를 매번 제출할 필요가 없으며, 신원 정보의 누출에 기인한 사칭자에 의한 신원 정보의 악용이 효과적으로 방지될 수 있으므로, 신원 인증의 정확도가 효과적으로 개선된다.
본 출원의 실시예에서, "상이한 사용자의 신원 식별자와 인증 데이터 사이의 매핑 관계가 블록체인 네트워크의 블록체인 노드에 미리 저장되는" 구성이, 사용자가 신원 관리 플랫폼에 대응하는 서버에 등록할 때 신원 관리 플랫폼에 대응하는 서버에 의해 저장될 수 있거나, 또는 사용자가 인터넷 서비스 플랫폼으로부터 서비스를 요청할 때 서비스를 제공하는 인터넷 서비스 플랫폼에 의해 저장될 수 있다는 것에 주목되어야 하며, 이는 본원에 특정하게 제한되지 않는다.
본 출원의 목적, 기술적인 해결책 및 장점을 더욱 명확하게 하기 위해, 본 출원의 기술적인 해결책은 본 출원의 특정 실시예 및 대응하는 도면을 참조로 아래에서 명확하고 충분하게 서술될 것이다. 명백하게, 서술된 실시예는 본 출원의 모든 실시예가 아닌 단지 일부이다. 본 출원에서 실시예를 기초로, 통상의 기술자에 의해 창의적인 노력 없이 취득된 모든 다른 실시예는 본 출원의 보호 범위에 속할 것이다.
본 출원의 실시예에 의해 제공된 기술적인 해결책은 첨부도면을 참조로 아래에서 상세히 서술된다.
도 1은 본 출원의 일 실시예에 따른 블록체인 기반의 인증 데이터 처리 방법의 개략적인 흐름도이다. 방법은 다음과 같이 서술될 수 있다. 본 출원의 실시예는 신원 관리 플랫폼에 대응하는 서버에 의해 실행될 수 있다.
단계 101: 사용자로부터 전송된 신원 정보를 수신하고 신원 정보를 인증하는 것.
본 출원의 실시예에서, 신원 관리 플랫폼에 대응하는 서버는 공중 보안 기관의 세대(household) 등록 관리 서버일 수 있거나, 또는 금융 기관에 대응하는 서버일 수 있다. 다시 말해서, 본 출원의 실시예에서 언급된 신원 관리 플랫폼에 대응하는 서버에 의해 수행되는 신원 인증은 높은 신뢰도 레벨을 갖는다.
구체적으로, 신원 관리 플랫폼에 대응하는 서버는 사용자의 등록 동안 사용자로부터 전송된 신원 정보를 수신할 수 있거나, 또는 사용자가 서비스(예를 들어, 예금 서비스, 인출 서비스, 이체 서비스 등)을 개시할 때, 사용자로부터 전송된 신원 정보를 수신할 수 있다. 이 경우, 신원 관리 플랫폼에 대응하는 서버는 수신된 신원 정보를 인증해야 한다.
본원에서, 신원 정보는 사용자의 성명, 나이, 신분증 번호(identity card number), 은행 카드 번호(bank card number)와 같은 다양한 신원 특징 정보를 포함한다. 신원 관리 플랫폼에 대응하는 서버는 신원 정보가 유효한지를 결정하기 위해, 저장된 사용자의 신원 특징 정보를 기초로 수신된 신원 정보를 인증할 수 있다.
예를 들어, 신원 관리 플랫폼에 대응하는 서버는 금융 기관에 대응하는 서버이고, 사용자는 계좌를 개설할 때 금융 기관에 대응하는 서버에 신원 정보를 제공한다. 이 경우, 금융 기관에 대응하는 서버는 사용자에 의해 제공된 신원 정보를 인증할 수 있다. 사용자의 신원 정보가 유효한 것으로 결정할 때, 은행 계좌 정보가 사용자에게 할당되며, 사용자의 은행 계좌 정보(예를 들어, 은행 카드 번호)와 사용자의 신원 정보 사이에 매핑 관계가 성립된다.
본 출원의 실시예에서, 신원 정보를 인증한 이후에 신원 정보가 유효한 것으로 결정되면, 신원 관리 플랫폼에 대응하는 서버는 사용자에 대한 신원 식별자를 더 생성할 수 있다는 것이 주목되어야 한다. 신원 식별자는 사용자를 고유하게 결정할 수 있다. 본원에서, 신원 식별자는 eID이거나 또는 다른 형태일 수 있으며, 이는 본원에 특정하게 제한되지 않는다.
단계 102: 인증 결과에 따라 제1 인증 데이터를 생성하는 것 - 제1 인증 데이터는 인증 결과, 인증 결과를 생성하는 기관의 기관 식별자, 및 사용자의 신원 식별자를 포함함 -.
본 출원의 실시예에서, 인증 결과는 사용자의 신원 정보가 유효하다는 것을 나타내는 인증이 성공함일 수 있거나, 또는 사용자의 신원 정보가 비정상적이거나 유효하지 않음을 나타내는 인증이 실패됨일 수 있다.
인증 결과에 관계 없이, 본원에서 제1 인증 데이터는 획득된(obtained) 인증 결과를 기초로 생성될 수 있다. 본원에서, "제1 인증 데이터" 및 다음의 "제2 인증 데이터" 및 "제3 인증 데이터"에서 "제1", "제2" 및 "제3"은 특별한 의미를 갖는 것은 아니며, 상이한 인증 데이터를 나타내기 위해서만 사용된다.
구체적으로, 확인 결과가 신원 정보가 유효하다는 것을 나타낼 때, 인증 결과, 인증 결과를 생성한 기관의 기관 식별자 및 사용자의 신원 식별자에 따라 제1 인증 데이터가 획득된다. 다시 말해서, 인터넷 서비스 플랫폼에 대응하는 서버는 제1 인증 데이터를 결과적으로 취득하면, 제1 인증 데이터에 따라 사용자의 신원 정보가 유효하다는 것을 결정할 수 있으므로, 이에 따라 인증의 처리 효율을 효과적으로 개선할 수 있다.
인증 결과가 신원 정보가 비정상적이거나 유효하지 않다는 것을 나타낼 때, 제3 인증 데이터가 인증 결과, 인증 결과를 생성한 기관의 기관 식별자 및 사용자의 신원 식별자에 따라 획득될 수 있다.
본 출원의 실시예에서, 신원 관리 플랫폼에 대응하는 서버에 대해 인증 레벨이 결정될 수 있는 바, 즉, 상이한 인증 레벨을 갖는 신원 관리 플랫폼에 대응하는 서버에 의해 결정된 인증 결과는 상이한 신뢰도 레벨에 대응한다. 인증 레벨이 높아질수록, 결정된 인증 결과에 대응하는 신뢰도 레벨도 높아진다; 역으로, 인증 레벨이 낮아질수록, 결정된 인증 결과에 대응하는 신뢰도 레벨도 낮아진다. 인증 데이터가 인증 결과를 생성하는 기관의 기관 식별자를 포함하기 때문에, 기관 식별자에 의해 생성된 인증 결과의 신뢰도 레벨은 기관 식별자와 인증 레벨 사이의 매핑 관계에 따라 결정될 수 있으며, 따라서 신원 인증의 정확도를 효과적으로 보장한다.
단계 103: 제1 인증 데이터를 블록체인 네트워크의 블록체인 노드에 저장하는 것.
본 출원의 실시예에서, 신원 관리 플랫폼에 대응하는 서버는 블록체인 네트워크에서 블록체인 노드의 역할을 하거나, 또는 블록체인 네트워크에서 독립적인 디바이스의 역할을 할 수 있으며, 이는 본원에서 특정하게 제한되지 않는다.
신원 관리 플랫폼에 대응하는 서버가 블록체인 네트워크 내의 블록체인 노드인 경우, 신원 관리 플랫폼에 대응하는 서버는 인증 데이터(예를 들어, 제1 인증 데이터 또는 제3 인증 데이터)를 획득한 후에, 다른 블록체인 노드가 인증 데이터에 대한 합의 처리(consensus processing)를 수행하도록, 인증 데이터를 블록체인 네트워크 내의 다른 블록체인 노드에 브로드캐스트(broadcast)할 수 있다. 합의 처리 결과가 합의 인증이 통과된 것을 나타낼 때, 신원 관리 플랫폼에 대응하는 서버는 제1 인증 데이터를 새롭게 생성된 블록에 저장하고, 블록을 블록체인 네트워크의 블록체인 노드에 저장한다.
신원 관리 플랫폼에 대응하는 서버가 블록체인 네트워크에 독립적인 디바이스인 경우, 신원 관리 플랫폼에 대응하는 서버는 인증 데이터(예를 들어, 제1 인증 데이터 또는 제3 인증 데이터)를 획득한 후에, 인증 데이터를 블록체인 네트워크 내의 임의의 블록체인 노드에 전송할 수 있다. 블록체인 노드는 다른 블록체인 노드가 인증 데이터에 대한 합의 처리를 수행하도록, 인증 데이터를 블록체인 네트워크 내의 다른 블록체인 노드에 브로드캐스트한다. 합의 처리 결과가 합의 인증이 통과된 것을 나타낼 때, 블록체인 노드는 제1 인증 데이터를 새롭게 생성된 블록에 저장하며, 블록을 블록체인 네트워크의 블록체인 노드에 저장한다.
본 출원의 실시예에서, 인증 결과는 신원 정보의 보안을 보장하기 위해, 블록체인 네트워크 내에 저장될 수 있으며, 신원 정보는 신원 정보의 누출을 방지하기 위해 신원 정보 데이터베이스에 저장될 수 있다. 여기서, 신원 정보 데이터베이스는 블록체인 네트워크 내에 위치되지 않으며, 신원 관리 플랫폼에 대응하는 서버에 저장될 수 있다.
구체적으로, 사용자의 신원 식별자와 사용자의 신원 정보 사이의 매핑 관계가 성립되고; 사용자의 신원 정보는 매핑 관계에 따라 신원 정보 데이터베이스에 저장된다.
본 출원의 실시예에서, 사용자의 신원 정보에서 일부 신원 특징 정보의 상태가 일부 외부 요인들로 인해 변경될 수 있기 때문에, 예를 들어 사용자의 신분증 번호의 상태가 사용자의 신분증의 분실에 기인하여 정상 상태로부터 분실 상태로 변경되는 경우, 신원 관리 플랫폼에 대응하는 서버는 상이한 상황에 따라 상이한 인증 데이터를 생성하여, 인증 결과가 사용자의 신원 정보의 실제 상황과 일치하도록 보장한다.
구체적으로, 사용자의 신원 식별자를 포함하는 분실 보고 또는 등록 해제 요청(unregistration request)이 사용자로부터 전송되어 수신되고;
분실 보고 또는 등록 해제 요청에 따라, 사용자의 신원 정보가 비정상 상태인 것으로 결정되고;
비정상 상태인 사용자의 신원 정보, 인증 결과를 생성하는 기관의 기관 식별자, 및 사용자의 신원 식별자에 따라 제2 인증 데이터가 생성되며; 그리고
제2 인증 데이터는 블록체인 네트워크의 블록체인 노드에 저장된다.
다시 말해서, 사용자로부터 전송된 (분실 보고 요청, 등록 해제 요청, 재개 요청 등을 포함하는) 변경 요청을 수신하면, 신원 관리 플랫폼에 상응하는 서버는 변경 요청에 따라 사용자의 신원 정보의 현재 상태를 결정하며, 그 후에 사용자의 신원 정보의 현재 상태, 인증 결과를 생성하는 기관의 기관 식별자 및 사용자의 신원 식별자에 따라 제2 인증 데이터를 생성한다.
유사하게, 제2 인증 데이터가 블록체인 네트워크의 블록체인 노드에 저장될 때, 제2 인증 데이터에 대한 합의 처리가 개시될 수 있다. 합의 처리의 방식은 제1 인증 데이터에 대한 합의 처리 방식과 동일하거나 유사하다. 상술한 내용에 대한 참조가 이루어질 수 있으며, 세부 사항은 여기서 반복적으로 서술되지 않을 것이다.
본 출원의 실시예에서 서술된 신원 관리 플랫폼에 대응하는 서버는 컨소시엄 블록체인(consortium Blockchain) 내의 블록체인 노드의 역할을 할 수 있고, 서버에 의해 생성된 인증 데이터는 컨소시엄 블록체인을 수용하는 다른 서버에 의해 사용될 수 있어서, 신원 인증의 처리 효율을 효과적으로 개선할 수 있다는 점에 주목하여야 한다.
본 출원의 실시예에서, 블록체인에 저장된 인증 데이터의 보안을 보장하기 위하여, 인증 데이터는 미리 설정된 포맷에 따라 저장될 수 있다.
도 2는 본 출원의 일 실시예에 따른 블록체인 네트워크에서 인증 데이터의 개략적인 구조도이다.
도 2로부터 알 수 있는 바와 같이, 인증 결과를 생성하는 기관의 기관 식별자는 공개 키(public key) 및 디지털 서명(digital signature)을 사용하여 나타낼 수 있다. 즉, 공개 키 및 개인 키(private key)의 쌍은 상이한 기관에 대해 미리 설정될 수 있다. 이 방식에서, 기관 식별자에 대응하는 다이제스트(digest)는 디지털 서명을 획득하기 위하여 개인 키를 사용하여 암호화될 수 있고, 공개 키 및 디지털 서명은 인증 데이터에서 인증 결과를 생성하는 기관의 기관 정보로 사용된다.
사용자의 신원 식별자도 공개 키 및 디지털 서명을 사용하여 나타낼 수 있다. 즉, 공개 키 및 개인 키의 쌍은 사용자에 대해 미리 설정될 수 있다. 사용자의 신원 정보가 인증된 후에, 사용자의 신원 정보에 대응하는 다이제스트는 디지털 서명을 획득하기 위하여 개인 키를 사용하여 암호화되고, 공개 키 및 디지털 서명은 인증 데이터에서 사용자의 신원 식별자로 사용된다.
다시 말해서, 블록체인 네트워크의 블록체인 노드에 저장된 인증 데이터는 표 1에 도시된 형태로 저장될 수 있다.
시간 사용자 식별자 기관 식별자 인증 결과
T1 공개 키 디지털 서명 공개 키 디지털 서명 성공/실패
도 3은 본 출원의 일 실시예에 따른 인증 방법의 개략적인 흐름도이다. 방법은 다음과 같이 서술된다. 인증 방법은 서비스를 제공하는 인터넷 서비스 플랫폼에 대응하는 서버, 또는 단말기 디바이스 상에서 APP으로 구동되는 애플리케이션 클라이언트 단말기(application client terminal)에 의해 실행될 수 있으며, 이는 본원에서 특정하게 제한되지 않는다.
단계 301: 사용자로부터 전송된 인증 요청을 수신하는 것 - 인증 요청은 사용자의 신원 식별자를 포함함 -.
본 출원의 실시예에서, 사용자로부터 전송된 인증 요청은 서비스 처리 요청을 전송할 때 또는 인터넷 서비스 플랫폼에 로그인을 할 때 사용자에 의해 전송될 수 있으며, 이는 본원에서 특정하게 제한되지 않는다.
본원에서, 신원 식별자는 사용자를 고유하게 식별할 수 있고, 사용자의 로그인 계정, eID, 또는 다른 형태일 수 있으며, 이는 본원에서 특정하게 제한되지 않는다.
단계 302: 블록체인 네트워크로부터 신원 식별자와 연관된 인증 데이터를 취득하는 것 - 블록체인 네트워크의 블록체인 노드는 신원 식별자와 인증 데이터 사이의 매핑 관계를 저장함 -.
본 출원의 실시예에서, 블록체인 네트워크의 블록체인 노드가 신원 식별자와 인증 데이터 사이의 매핑 관계를 저장하기 때문에, 사용자로부터 전송된 인증 요청이 수신될 때, 신원 식별자와 연관된 인증 데이터는 인증 요청에 포함된 사용자의 신원 식별자 및 블록체인 네트워크의 각 블록체인 노드에 저장된 매핑 관계를 기초로 블록체인 네트워크로부터 취득될 수 있다.
바람직하게, 신원 식별자와 연관된 인증 데이터가 취득되기 전에, 인증 요청이 공개 키 및 디지털 서명을 더 포함하는 경우, 디지털 서명이 유효한지의 여부가 공개 키를 사용하여 검증되며, 여기서 디지털 서명은 공개 키 및 개인 키의 쌍에서 개인 키로 서명함으로써 획득된다. 서명 인증은 인증 요청을 전송하는 사용자가 공개 키 및 개인 키의 쌍이 설정된 사용자인지 여부를 결정할 수 있고, 이를 통해 후속 처리를 구현할 필요성을 보장한다.
확인 결과가 디지털 서명이 유효하지 않은 것을 나타내는 경우, 인증 프로세스가 종료된다.
확인 결과가 디지털 서명이 유효하다는 것을 나타내는 경우, 신원 식별자와 연관된 인증 데이터는 블록체인 네트워크로부터 취득된다.
블록체인 네트워크의 각 블록체인 노드가 복수 개의 인증 데이터(a plurality of pieces of authentication data)를 저장하기 때문에, 본 출원의 실시예는 인증 요청에 포함된 신원 식별자를 기초로 블록체인 네트워크로부터 신원 식별자를 포함하는 인증 데이터를 추출하고(sift out), 획득된 인증 데이터를 신원 식별자와 연관된 인증 데이터로 결정할 수 있다.
또한, 한 개보다 많은(more than one piece of) 인증 데이터가 추출 이후에 획득된 경우, 미리 설정된 조건(preset condition)을 충족하는 인증 데이터는 획득된 인증 데이터에서 결정되고, 결정된 인증 데이터는 신원 식별자와 연관된 인증 데이터로 결정된다.
본 출원의 실시예에서, 미리 설정된 조건은 다음:
인증 데이터의 생성 시간이 미리 설정된 시간 조건을 충족함;
인증 데이터에 포함된 기관 식별자가 미리 설정된 발행 기관의 기관 식별자를 충족함; 및
인증 데이터에 포함된 서비스 타입이 사용자에 의해 개시된 서비스의 서비스 타입과 동일함 중 적어도 하나 이상을 포함한다.
구체적으로, 미리 설정된 조건이 인증 데이터의 생성 시간이 미리 설정된 시간 조건을 충족하는 것인 경우, 추출 이후에 획득된 일부(pieces of) 인증 데이터의 생성 시간이 결정되고, 미리 설정된 시간 조건을 충족하는 생성 시간에 대응하는 인증 데이터는 일부 인증 데이터의 생성 시간에 따라 결정되며, 결정된 인증 데이터는 신원 식별자와 연관된 인증 데이터로서 결정된다.
미리 설정된 시간 조건이 인증 데이터의 생성 시간과 현재 시간 사이의 차가 최저인 것으로 가정하면, 추출 이후에 획득된 일부 인증 데이터의 생성 시간이 결정되고, 일부 인증 데이터는 생성 시간의 시간순으로(in chronological order) 정렬되며, 그 후에 현재 시간에 가장 가까운 생성 시간에 대응하는 인증 데이터가 정렬 결과에 따라 선택되고, 결정된 인증 데이터는 신원 식별자와 연관된 인증 데이터로서 결정된다.
인증 데이터의 생성 시간은 인증 결과가 생성된 시간이거나, 인증 데이터가 블록체인 네트워크의 블록체인 노드에 저장된 시간이거나, 또는 블록체인 네트워크의 블록체인 노드가 인증 데이터를 수락한 시간일 수 있음이 주목되어야 하며, 이는 본원에서 특정하게 제한되지 않는다.
미리 설정된 조건이 인증 데이터에 포함된 기관 식별자가 미리 설정된 발행 기관의 기관 식별자를 충족시키는 것인 경우, 추출 이후에 획득된 일부 인증 데이터에 대응하는 기관 식별자가 결정되고, 기관 식별자가 미리 설정된 발행 기관의 기관 식별자를 충족하는 인증 데이터는 일부 인증 데이터에 대응하는 기관 식별자에 따라 결정되며, 결정된 인증 데이터는 신원 식별자와 연관된 인증 데이터로서 결정된다.
미리 설정된 발행 기관의 기관 식별자가 10000인 것으로 가정하면, 추출 이후에 획득된 일부 인증 데이터에 대응하는 기관 식별자가 결정된 후에, 기관 식별자가 10000인 인증 데이터는 신원 식별자와 연관된 인증 데이터로서 결정된다.
본원에서 기관 식별자는 문자열(character string)이거나, 공개 키 및 디지털 서명일 수 있다는 것이 주목되어야 한다. 기관 식별자가 공개 키 및 디지털 서명인 경우, 추출 이후에 획득된 일부 인증 데이터에 대응하는 기관의 공개 키가 결정되고, 공개 키가 미리 설정된 발행 기관의 공개 키를 충족시키는 인증 데이터는 일부 인증 데이터에 대응하는 기관의 공개 키에 따라 결정되며, 결정된 인증 데이터는 신원 식별자와 연관된 인증 데이터로서 결정된다.
본 출원의 실시예에서, 기관 식별자가 미리 설정된 발행 기관의 기관 식별자를 충족시키는 한 개보다 많은 인증 데이터가 있을 수 있음에 주목되어야 한다. 개수가 한 개보다 많은 경우, 가장 높은 인증 레벨을 갖는 기관에 대응하는 기관 식별자를 포함하는 인증 데이터는 발행 기관의 인증 레벨에 따라 바람직하게 취득될 수 있다. 가장 높은 인증 레벨을 갖는 기관에 대응하는 기관 식별자를 포함하는 인증 데이터가 발견되지 않은 경우, 두 번째로 가장 높은 인증 레벨을 갖는 기관에 대응하는 기관 식별자를 포함하는 인증 데이터가 취득된다. 이 방식에서, 인증 데이터의 신빙성(authenticity) 및 유효성(validity)이 보장될 수 있어서, 인증 결과의 정확도를 보장한다.
미리 설정된 조건이 인증 데이터에 포함된 서비스 타입이 사용자에 의해 개시된 서비스의 서비스 타입과 동일하다는 것인 경우, 사용자에 의해 개시된 서비스의 서비스 타입이 결정되고, 추출 이후 획득된 일부 인증 데이터에 포함된 서비스 타입이 결정되고, 사용자에 의해 개시된 서비스의 서비스 타입과 동일한 서비스 타입을 포함하는 인증 데이터는 일부 인증 데이터에 포함된 서비스 타입에 따라 결정되며, 결정된 인증 데이터는 신원 식별자와 연관된 인증 데이터로서 결정된다.
동일한 서비스 타입의 서비스가 사용자의 신원 인증에 대해 유사한 요건을 갖기 때문에, 동일한 서비스를 제공하는 다른 인터넷 서비스 플랫폼에 의해 생성된 인증 데이터에 따른 사용자의 신원의 인증은 인증 결과의 정확도를 보장할 수 있다.
인증 데이터의 심사(screening) 동안, 상술된 세 개의 미리 설정된 조건이 단독으로 또는 조합되어 사용될 수 있음에 주목되어야 하며, 이는 본원에서 특정하게 제한되지 않는다. 위의 세 개의 미리 설정된 조건 이외에도, 필요에 따라 다른 미리 설정된 조건이 설정될 수 있으며, 이는 본원에서 열거되지 않을 것이다.
단계 303: 인증 데이터에 따라 사용자에 대한 신원 인증을 수행하는 것.
본 출원의 실시예에서, 인증 데이터에 따라 신원 식별자의 현재 인증 상태를 결정하는 것; 및 신원 식별자가 비정상 상태 및/또는 인증 실패 상태인 경우, 사용자에 대한 신원 인증이 성공적이지 않은 것으로 결정하는 것; 그렇지 않은 경우 사용자에 대한 신원 인증이 성공적인 것으로 결정하는 것일 수 있다.
본원에서 서술된 비정상 상태는 분실 상태이거나, 또는 등록 해제 상태일 수 있으며, 이는 본원에서 특정하게 제한되지 않는다.
인증 데이터에 따라 신원 식별자의 현재 인증 상태를 결정할 때, 신원 식별자의 인증 데이터에 비정상 상태가 발생한 것으로 판단되면, 신원 식별자의 인증 상태가 비정상 상태로부터 복구되었는지 여부가 더 판단되어야 할 필요가 있다. 복구 되지 않은 경우, 신원 식별자는 비정상 상태인 것으로 결정되고, 복구된 경우, 신원 식별자는 정상 상태인 것으로 결정된다.
예를 들어, 신원 식별자가 분실되거나 유출된 경우, 사용자는 신원 관리 플랫폼에 대응하는 서버에 변경 요청을 전송하여, 신원 식별자의 분실을 보고하거나 또는 신원 식별자를 갱신하기 위한 요청을 하고; 그 후에, 신원 관리 플랫폼에 대응하는 서버는 분실 보고 또는 갱신 정보를 신원 관리 플랫폼을 통해 블록체인 네트워크로 전송하며, 합의 인증이 성공한 후에 분실 보고 또는 갱신 정보를 블록체인에 업로드할 수 있다.
또는, 사용자가 등록 해제 요청을 신원 관리 기관에 직접적으로 전송하고, 신원 관리 플랫폼에 대응하는 서버는 등록 해제 정보를 신원 관리 플랫폼을 통해 블록체인에 업로드할 수 있다.
본 출원의 실시예에서 제공된 인증 방법은 블록체인 기법을 통합하며, 블록체인의 장점을 이용하는 것뿐만 아니라, 다음의 장점을 달성한다: 먼저, 전체 인증 프로세스는 사용자의 신원 정보를 수반하지 않고, 인증 프로세스는 신원 식별자만을 사용함으로써 완료되며, 따라서 신원 정보가 블록체인 노드 또는 블록체인 노드 이외의 엔티티(entities)에 의해 취득되는 것을 방지하고, 신원 정보의 보안을 강화한다. 둘째, 실제 응용에서, 임의의 사용자는 신원 식별자가 사칭자에 의해 악용되는지를 판단하기 위해, 사용자 클라이언트 단말기를 사용함으로써 또는 관련된 서비스 기관에 애플리케이션(application)을 제출함으로써, 그/그녀의 신원 식별자의 인증 상태를 알 수 있으며, 따라서 모니터링의 목적을 달성하고, 신원 식별자가 사칭자에 의해 악용되는 것을 발견하면, 가능한 빨리 대응책(counter measures)을 취할 수 있다.
덧붙여, 인증 프로세스는 블록체인 노드 또는 블록체인 노드에 관계되지 않은 다른 엔티티에 의해 실행될 수 있다. 블록체인에 저장된 인증 데이터는 블록체인 노드에 의해서만 기록되거나 갱신될 수 있다. 그러므로, 사용자 또는 규제 기관(regulatory authority)이 신원 식별자가 사칭자에 의해 악용되는 것을 발견했을 때, 추적이 수행될 수 있다.
본 출원의 실시예에서 제공된 기술적인 해결책을 통해, 사용자로부터 전송된 인증 요청이 수신된 이후에, 사용자의 신원 식별자와 연관된 인증 데이터는 블록체인 네트워크로부터 취득되며, 인증 데이터에 따라 사용자에 대한 신원 인증이 수행된다. 이 방식에서, 블록체인 네트워크의 탈중앙화 및 탬퍼링 방지와 같은 특징들을 기초로, 상이한 사용자의 신원 식별자와 인증 데이터 사이의 매핑 관계는 블록체인 네트워크의 블록체인 노드에 미리 저장된다. 다수의 신원 인증 요청이 신원 관리 플랫폼에 의해 처리되어야 하는 사실로 인해 인증 요청을 처리할 때 효율이 낮아지는 문제가 발생하고, 이를 회피하기 위하여, 인터넷 서비스 플랫폼은 사용자에게 서비스를 제공할 때, 블록체인 네트워크에 저장된 인증 데이터를 기초로 사용자에 대한 신원 인증을 수행할 수 있어서, 신원 인증의 처리 효율을 개선한다. 인증 데이터가 블록체인 네트워크를 통해 상이한 인터넷 서비스 플랫폼 사이에 공유될 수 있기 때문에, 사용자는 새로운 서비스 플랫폼에 등록하거나, 이에 로그인을 할 때 신원 정보를 매번 제출할 필요가 없고, 신원 정보의 유출에 따른 사칭자에 의한 신원 정보의 악용이 효과적으로 방지될 수 있으며, 따라서 신원 인증의 정확도가 효과적으로 개선될 수 있다.
도 4는 본 출원의 일 실시예에 따른 인증 방법의 개략적인 흐름도이다. 방법은 다음과 같이 서술될 수 있다. 본 출원의 실시예는 도 3을 기초로 다음의 단계를 구현한다.
단계 404: 인증 결과에 따라 인증 데이터를 생성하는 것 - 인증 데이터는 사용자의 신원 식별자, 인증 결과를 생성하는 기관의 기관 식별자, 및 인증 결과를 포함하고, 인증 결과는 인증이 성공함/인증이 실패됨을 포함함 -; 및
단계 405: 인증 데이터를 블록체인 네트워크의 블록체인 노드에 저장하는 것.
바람직하게, 인증 데이터를 블록체인 네트워크의 블록체인 노드에 저장하는 것 이전에, 방법은:
블록체인 네트워크가 인증 데이터에 대한 합의 처리를 수행하도록 인증 데이터를 블록체인 네트워크에 전송하는 것; 및
합의 처리 결과가 합의에 도달한 것을 나타내는 경우, 인증 데이터를 블록체인 네트워크의 블록체인 노드에 저장하는 것을 더 포함한다.
도 5는 본 출원의 일 실시예에 따른 인증 방법의 개략적인 흐름도이다. 방법은 다음과 같이 서술될 수 있다. 본 출원의 실시예는 도 3을 기초로 다음의 단계를 구현한다.
단계 504: 사용자에 의해 요청된 서비스의 서비스 타입에 따라, 신원 정보 관리 서버로부터 서비스 타입과 연관된 사용자의 신원 특징 정보를 취득하는 것
실제 응용에서, 일부 서비스 절차는 사용자의 신원 정보의 사용을 필요로 한다. 예를 들어, 게임 서비스 플랫폼은 사용자의 성별 및 나이와 같은 사용자 신원 정보를 취득할 수 있고, 커뮤니티 관리 플랫폼은 사용자의 주소, 등록된 원주지(permanent residence), 전화번호 및 가족 구성원과 같은 사용자 신원 정보를 취득할 수 있다.
이 경우, 인터넷 서비스 플랫폼에 대응하는 서버는 신원 정보 관리 서버로부터 서비스 타입과 연관된 사용자의 신원 특징 정보를 취득하고, 취득된 신원 특징 정보를 인증할 수 있다. 본원에서, 신원 특징 정보는 성별, 나이, 사용자의 주소, 등록된 원주지, 전화 번호, 가족 구성원 등을 포함한다.
구체적으로, 먼저, 인터넷 서비스 플랫폼에 대응하는 서버는 사용자 신원 정보 취득 요청을 신원 정보 관리 서버에 전송한다.
신원 정보 관리 서버는 사용자 신원 정보 취득 요청을 수신한 후에, 인터넷 서비스 플랫폼에 대응하는 서버가 사용자의 신원 정보를 취득할 권한을 갖는지를 검사하고, 예를 들어, 인터넷 서비스 플랫폼에 대응하는 서버 및 사용자가 유효한 허가 협의(authorization agreement)에 서명하였는지, 그리고 현재 사용자 신원 정보 취득 요청이 사용자에 의해 허가 되었는지를 검사한다.
본원에서 복수의 신원 정보 관리 서버가 있을 수 있음이 주목되어야 한다. 예를 들어, 신원 특징 정보 "전화 번호" 및 신원 특징 정보 "나이"는 상이한 신원 정보 관리 서버에 저장될 수 있다.
그 후에, 인터넷 서비스 플랫폼에 대응하는 서버는 신원 정보 관리 서버로부터 돌아온 신원 피처 정보를 수신한다.
단계 505: 인증 결과 및 신원 특징 정보에 따라 인증 데이터를 생성하는 것 - 인증 데이터는 사용자의 신원 식별자, 인증 결과를 생성하는 기관의 기관 식별자, 신원 특징 정보를 인증하는 인증 이벤트 및 인증 결과를 포함하고, 인증 결과는 인증이 성공함/인증이 실패됨을 포함함 -.
여기서, "신원 특징 정보를 인증하는 인증 이벤트"는 본원에서 사용자의 하나 이상의 (취득된) 신원 특징 정보가 인증되는 것을 설명하기 위해 언급된다는 것에 주목되어야 한다. 인증 데이터가 신원 특징 정보의 특정 내용을 포함하지 않으므로, 신원 특징 정보의 보안을 보장하고, 유출의 위험을 감소시킨다는 것에 주목되어야 한다.
단계 506: 인증 데이터를 블록체인 네트워크의 블록체인 노드에 저장하는 것.
바람직하게, 인증 데이터를 블록체인 네트워크의 블록체인 노드에 저장하기 전에, 방법은:
블록체인 네트워크가 인증 데이터에 대한 합의 처리를 수행하도록 인증 데이터를 블록체인 네트워크에 전송하는 것; 및
합의 처리 결과가 합의에 도달한 것을 나타내는 경우, 인증 데이터를 블록체인 네트워크의 블록체인 노드에 저장하는 것을 더 포함한다.
도 6은 본 출원의 일 실시예에 따른 신원 인증 시스템의 개략적인 구조도이다.
도 6으로부터 관찰될 수 있는 바와 같이, 본 출원의 실시예에서 제공된 신원 인증 시스템은 블록체인 네트워크, 신원 관리 플랫폼에 대응하는 서버, 인터넷 서비스 플랫폼에 대응하는 서버 및 사용자 장비를 포함한다.
사용자는 사용자 장비를 사용하여 신원 관리 플랫폼에 대응하는 서버에 신원 정보를 전송한다. 신원 관리 플랫폼에 해당하는 서버는 사용자의 신원을 인증하고, 인증 결과를 포함하는 인증 데이터를 블록체인 네트워크에 저장한다.
인터넷 서비스 플랫폼에 대응하는 서버는 사용자에 대한 서비스를 제공할 때, 블록체인 네트워크로부터 인증 데이터를 취득하고, 이로 인해 사용자에 대한 신원 인증을 구현할 수 있다. 덧붙여, 생성된 인증 결과는 인증 결과가 다른 인터넷 서비스 플랫폼과 공유될 수 있도록 블록체인 네트워크에 저장될 수 있다.
도 7은 본 출원의 일 실시예에 따른 인증 디바이스의 개략적인 구조도이다. 아래에 도시되는 바와 같이, 인증 디바이스는 수신 유닛(701), 취득 유닛(702) 및 인증 유닛(703)을 포함하며:
수신 유닛(701)은 사용자로부터 전송된 인증 요청을 수신하도록 구성되고 - 인증 요청은 사용자의 신원 식별자를 포함함 -;
취득 유닛(702)은 블록체인 네트워크로부터 신원 식별자와 연관된 인증 데이터를 취득하도록 구성되며 - 블록체인 네트워크의 블록체인 노드는 신원 식별자와 인증 데이터 사이의 매핑 관계를 저장함 -;
인증 유닛(703)은 인증 데이터에 따라 사용자에 대한 신원 인증을 수행하도록 구성된다.
본 출원의 다른 실시예에서, 인증 디바이스는 검증 유닛(704)을 더 포함하며:
검증 유닛(704)은 인증 요청이 공개 키 및 디지털 서명을 더 포함하는 경우, 공개 키를 사용하여 디지털 서명이 유효한지를 확인하도록 구성되고 - 디지털 서명은 공개 키와 개인 키의 쌍에서 개인 키로 서명함으로써 획득됨 -;
블록체인 네트워크로부터 신원 식별자와 연관된 인증 데이터를 취득하는 취득 유닛(702)은:
검증 결과가 디지털 서명이 유효하다는 것을 나타내는 경우, 블록체인 네트워크로부터 신원 식별자와 연관된 인증 데이터를 취득하는 것을 포함한다.
본 출원의 다른 실시예에서, 블록체인 네트워크로부터 신원 식별자와 연관된 인증 데이터를 취득하는 취득 유닛(702)은:
블록체인 네트워크로부터 신원 식별자를 포함하는 인증 데이터를 추출하고, 획득된 인증 데이터를 신원 식별자와 연관된 인증 데이터로 결정하는 것을 포함한다.
본 출원의 다른 실시예에서, 취득 유닛(702)은 한 개보다 많은 인증 데이터가 추출 이후에 획득되는 경우, 획득된 인증 데이터에서 미리 설정된 조건을 충족하는 인증 데이터를 결정하고, 결정된 인증 데이터를 신원 식별자와 연관된 인증 데이터로서 결정하도록 구성된다.
본 출원의 다른 실시예에서, 미리 설정된 조건은 다음:
인증 데이터의 생성 시간이 미리 설정된 시간 조건을 충족함;
인증 데이터에 포함된 기관 식별자가 미리 설정된 발행 기관의 기관 식별자를 충족함; 및
인증 데이터에 포함된 서비스 타입이 사용자에 의해 개시된 서비스의 서비스 타입과 동일함 중 적어도 하나 이상을 포함한다.
본 출원의 다른 실시예에서, 인증 데이터에 따라 사용자에 대한 신원 인증을 수행하는 인증 유닛(703)은:
인증 데이터에 따라 신원 식별자의 현재 인증 상태를 결정하는 것; 및
신원 식별자가 비정상 상태 및/또는 인증 실패 상태인 경우, 사용자에 대한 신원 인증이 성공적이지 않은 것으로 결정하고; 그렇지 않은 경우, 사용자에 대한 신원 인증이 성공적인 것으로 결정하는 것을 포함한다.
본 출원의 다른 실시예에서, 인증 디바이스는 저장 유닛(705)을 더 포함하고:
저장 유닛(705)은 인증 결과에 따라 인증 데이터를 생성하고 - 인증 데이터는 사용자의 신원 식별자, 인증 결과를 생성하는 기관의 기관 식별자 및 인증 결과를 포함하고, 인증 결과는 인증이 성공함/인증이 실패됨을 포함함 -;
인증 데이터를 블록체인 네트워크의 블록체인 노드에 저장하도록 구성된다.
본 출원의 다른 실시예에서, 인증 디바이스는 전송 유닛(706)을 더 포함하고:
전송 유닛(706)은 인증 데이터가 블록체인 네트워크의 블록체인 노드에 저장되기 전에, 블록체인 네트워크가 인증 데이터에 대해 합의 처리를 수행하도록 인증 데이터를 블록체인 네트워크에 전송하도록 구성되고;
인증 데이터를 블록체인 네트워크의 블록체인 노드에 저장하는 저장 유닛(705)은:
합의 처리 결과가 합의에 도달한 것을 나타내는 경우, 인증 데이터를 블록체인 네트워크의 블록체인 노드에 저장하는 것을 포함한다.
본 출원의 다른 실시예에서, 취득 유닛(702)은 사용자에 대한 신원 인증이 성공적인 것으로 결정된 후에, 사용자에 의해 요청된 서비스의 서비스 타입에 따라, 신원 정보 관리 서버로부터 서비스 타입과 연관된 사용자의 신원 특징 정보를 취득하도록 구성되고;
저장 유닛(705)은 인증 결과 및 신원 특징 정보에 따라 인증 데이터를 생성하고 - 인증 데이터는 사용자의 신원 식별자, 인증 결과를 생성하는 기관의 기관 식별자, 신원 특징 정보를 인증하는 인증 이벤트 및 인증 결과를 포함하고, 인증 결과는 인증이 성공함/인증이 실패됨을 포함함 -;
인증 데이터를 블록체인 네트워크의 블록체인 노드에 저장하도록 구성된다.
본 출원의 실시예에서 제공된 인증 디바이스가 소프트웨어 또는 하드웨어를 통해 구현될 수 있다는 것에 주목되어야 하며, 이는 본원에서 특정하게 제한되지 않는다. 사용자로부터 전송된 인증 요청이 수신된 후에, 인증 디바이스는 블록체인 네트워크로부터 사용자의 신원 식별자와 연관된 인증 데이터를 취득하고, 인증 데이터에 따라 사용자에 대한 신원 인증을 수행한다. 이 방식에서, 블록체인 네트워크의 탈중앙화 및 탬퍼링 방지와 같은 특징들을 기초로, 상이한 사용자의 신원 식별자와 인증 데이터 사이의 매핑 관계는 블록체인 네트워크의 블록체인 노드에 미리 저장된다. 다수의 신원 인증 요청이 신원 관리 플랫폼에 의해 처리되어야 하는 사실로 인해 인증 요청을 처리할 때 효율이 낮아지는 문제가 발생하고, 이를 회피하기 위하여, 인터넷 서비스 플랫폼은 사용자에게 서비스를 제공할 때, 블록체인 네트워크에 저장된 인증 데이터를 기초로 사용자에 대한 신원 인증을 수행할 수 있어서, 신원 인증의 처리 효율을 개선한다. 인증 데이터가 블록체인 네트워크를 통해 상이한 인터넷 서비스 플랫폼 사이에서 공유될 수 있기 때문에, 사용자는 새로운 서비스 플랫폼에 등록하거나, 또는 이에 로그인을 할 때 신원 정보를 매번 제출할 필요가 없으며, 신원 정보의 유출에 따른 사칭자에 의한 신원 정보의 악용이 효과적으로 방지될 수 있으며, 따라서 신원 인증의 정확도가 효과적으로 개선될 수 있다.
본 발명의 동일한 개념을 기초로, 본 출원의 실시예는 적어도 하나의 메모리 및 적어도 하나의 프로세서를 포함하는 인증 디바이스를 더 제공하며, 적어도 하나의 메모리는 프로그램을 저장하고, 디바이스는 적어도 하나의 프로세서에 의해 다음의 단계를 실행하도록 구성된다:
사용자로부터 전송된 인증 요청을 수신하는 단계 - 인증 요청은 사용자의 신원 식별자를 포함함 -;
블록체인 네트워크로부터 신원 식별자와 연관된 인증 데이터를 취득하는 단계 - 블록체인 네트워크의 블록체인 노드는 신원 식별자와 인증 데이터 사이의 매핑 관계를 저장함 -; 및
인증 데이터에 따라 사용자에 대한 신원 인증을 수행하는 단계.
특정 구현에 대해, 전술한 실시예에서 서술된 내용에 대한 참조가 이루어질 수 있으며, 세부사항은 여기서 반복적으로 서술되지 않을 것이다.
도 8은 본 출원의 일 실시예에 따른 블록체인 기반의 인증 데이터 처리 디바이스의 개략적인 구조도이다. 인증 데이터 처리 디바이스는 수신 유닛(801), 처리 유닛(802) 및 저장 유닛(803)을 포함하며:
수신 유닛(801)은 사용자로부터 전송된 신원 정보를 수신하고, 신원 정보를 인증하도록 구성되고;
처리 유닛(802)은 인증 결과에 따라 제1 인증 데이터를 생성하도록 구성되며 - 제1 인증 데이터는 인증 결과, 인증 결과를 생성한 기관의 기관 식별자 및 사용자의 신원 식별자를 포함함 -;
저장 유닛(803)은 제1 인증 데이터를 블록체인 네트워크의 블록체인 노드에 저장하도록 구성된다.
본 출원의 다른 실시예에서, 인증 데이터 처리 디바이스는 설정 유닛(804)을 더 포함하며:
설정 유닛(804)은 사용자의 신원 식별자와 사용자의 신원 정보 사이의 매핑 관계를 설정하고; 매핑 관계에 따라 사용자의 신원 정보를 신원 정보 데이터베이스에 저장하도록 구성된다.
본 출원의 다른 실시예에서, 신원 정보를 인증하는 수신 유닛(801)은:
신원 정보가 유효한지를 확인하는 것을 포함하고;
인증 결과에 따라 제1 인증 데이터를 생성하는 처리 유닛(802)은:
확인 결과가 신원 정보가 유효하다는 것을 나타낼 때, 인증 결과, 인증 결과를 생성하는 기관의 기관 식별자 및 사용자의 신원 식별자에 따라 제1 인증 데이터를 획득하는 것을 포함한다.
본 출원의 다른 실시예에서, 인증 데이터 처리 디바이스는 결정 유닛(805)을 더 포함하며:
수신 유닛(801)은 사용자로부터 전송된 분실 보고 또는 등록 해제 요청을 수신하도록 구성되고 - 분실 보고 또는 등록 해제 요청은 사용자의 신원 식별자를 포함함 -;
결정 유닛(805)은 분실 보고 또는 등록 해제 요청에 따라, 사용자의 신원 정보가 비정상 상태인 것으로 결정하도록 구성되고;
처리 유닛(802)은 비정상 상태인 사용자의 신원 정보, 인증 결과를 생성하는 기관의 기관 식별자 및 사용자의 신원 식별자에 따라 제2 인증 데이터를 생성하도록 구성되며;
저장 유닛(803)은 제2 인증 데이터를 블록체인 네트워크의 블록체인 노드에 저장하도록 구성된다.
본 출원의 실시예에서 제공된 인증 데이터 처리 디바이스는 소프트웨어 또는 하드웨어를 통해 구현될 수 있다는 것에 주목되어야 하며, 이는 본원에서 특정하게 제한되지 않는다.
본 발명의 동일한 개념을 기초로, 본 출원의 실시예는 적어도 하나의 메모리 및 적어도 하나의 프로세서를 포함하는 블록체인 기반의 인증 데이터 처리 디바이스를 더 제공하고, 적어도 하나의 메모리는 프로그램을 저장하고, 디바이스는 적어도 하나의 프로세서에 의해 다음의 단계를 실행하도록 구성된다:
사용자로부터 전송된 신원 정보를 수신하고, 신원 정보를 인증하는 단계;
인증 결과에 따라 제1 인증 데이터를 생성하는 단계 - 제1 인증 데이터는 인증 결과, 인증 결과를 생성하는 기관의 기관 식별자, 및 사용자의 신원 식별자를 포함함 -; 및
제1 인증 데이터를 블록체인 네트워크의 블록체인 노드에 저장하는 단계.
특정 구현에 대해, 전술한 실시예에서 서술된 내용에 대한 참조가 이루어질 수 있으며, 세부사항은 여기서 반복적으로 서술되지 않을 것이다.
1990년대에, 기술에 대한 개선은 하드웨어에 대한 개선(예를 들어, 다이오드, 트랜지스터 또는 스위치와 같은 회로 구조에 대한 개선) 또는 소프트웨어에 대한 개선(방법 절차에 대한 개선)으로 명백하게 구분될 수 있다. 하지만, 기술의 발달과 함께, 현재 다수의 방법 절차의 개선은 하드웨어 회로 구조에 대한 직접적인 개선으로 간주될 수 있다. 거의 모든 설계자는 대응하는 하드웨어 회로 구조를 얻기 위해, 개선된 방법 절차를 하드웨어 회로 내에 프로그램 한다. 그러므로, 방법 절차의 개선이 하드웨어 엔티티 모듈을 사용함으로써 구현될 수 없는 것으로 간주하는 것은 부적절하다. 예를 들어, 프로그램 가능 논리 디바이스(programmable logic device, PLD)(예를 들어, 필드 프로그램 가능 게이트 어레이(field programmable gate array, FPGA))는 사용자에 의해 프로그래밍되는 디바이스에 의해 논리 함수(logic function)가 결정되는 집적회로이다. 설계자는 칩 제조자에게 전용 집적 회로 칩을 설계하고 제조하는 것을 요청할 필요 없이, PLD의 일부에 디지털 시스템을 "통합"하는 프로그래밍을 스스로 수행한다. 또한, 현재 집적회로 칩을 수동으로 제조하는 대신에, 프로그래밍은 논리 컴파일러(logic compiler) 소프트웨어를 사용함으로써 대부분 구현된다. 논리 컴파일러 소프트웨어는 프로그램을 개발하고 기록하는데 사용되는 소프트웨어 컴파일러와 유사하며, 컴파일링(compiling) 이전의 원래의 코드는 하드웨어 서술 언어(Hardware Description Language, HDL)로 지칭되는 특정 프로그래밍 언어를 사용함으로써 기록되어야 한다. ABEL(Advanced Boolean Expression Language), AHDL(Altera Hardware Description Language), Confluence, CUPL(Cornell University Programming Language), HDCal, JHDL(Java Hardware Description Language), Lava, Lola, MyHDL, PALASM, 및 RHDL(Ruby Hardware Description Language)와 같은 다수의 타입의 HDL이 있으며, 그 중에 VHDL(Very-High-Speed Integrated Circuit Hardware Description Language) 및 Verilog가 현재 가장 널리 사용된다. 또한, 통상의 기술자는 논리 방법 절차를 구현하는 하드웨어 회로가 상기 여러 하드웨어 서술 언어를 사용하여 방법 절차를 약간(slightly) 논리적으로 프로그래밍하고, 방법 절차를 집적회로 내에 프로그래밍함으로써, 쉽게 획득될 수 있음을 이해해야 한다.
제어기는 임의의 적합한 방식으로 구현될 수 있다. 예를 들어, 제어기는 마이크로프로세서 또는 프로세서, 및 (마이크로)프로세서에 의해 실행 가능한 컴퓨터 판독가능 프로그램 코드(예를 들어, 소프트웨어 또는 펌웨어)를 저장하는 컴퓨터 판독가능 매체, 논리 게이트, 스위치, 주문형 집적 회로(Application Specific Integrated Circuit, ASIC), 프로그램 가능 논리 제어기 또는 내장형 마이크로제어기의 형태일 수 있다. 제어기의 예시는 다음의 마이크로제어기: ARC 625D, Atmel AT91SAM, Microchip PIC18F26K20 및 Silicone Labs C8051F320를 포함하지만, 이에 제한되지 않는다. 메모리 제어기는 또한 메모리의 제어 논리회로의 일부로 구현될 수 있다. 또한, 통상의 기술자는 순수한(pure) 컴퓨터 판독가능 프로그램 코드를 사용하여 제어기를 구현할 수 있고, 덧붙여, 제어기가 동일한 기능을 논리 게이트, 스위치, 주문형 집적 회로, 프로그램 가능 논리 제어기 및 내장형 마이크로제어기의 형태로 구현될 수 있도록 방법 단계를 논리적으로 프로그래밍할 수 있다. 그러므로, 이 타입의 제어기는 하드웨어 구성요소로 간주될 수 있고, 다양한 기능을 구현하기 위해 그 안에 포함된 장치는 또한 하드웨어 구성요소 내의 구조로 간주될 수 있다. 또는, 다양한 기능을 구현하는데 사용된 장치도 방법을 구현하는 소프트웨어 모듈 및 하드웨어 구성요소 내의 구조 양자로 간주될 수 있다.
위의 실시예에서 예시된 시스템, 장치, 모듈 또는 유닛은 일정한 기능을 갖는 제품, 또는 컴퓨터 칩 또는 엔티티를 사용함으로써 특정하게 구현될 수 있다. 통상적인 구현 디바이스는 컴퓨터이다. 컴퓨터는 예를 들어, 개인용 컴퓨터, 랩톱 컴퓨터, 셀룰러 폰, 카메라 폰, 스마트폰, 개인용 디지털 보조기기(personal digital assistant), 미디어 플레이어, 내비게이션 디바이스, 이메일 디바이스, 게임 콘솔, 태블릿 컴퓨터, 웨어러블 디바이스 또는 이들 디바이스의 임의의 조합일 수 있다.
서술의 용이함을 위해, 장치는 서술될 때, 기능에 대한 개별적인 서술을 위해 다양한 유닛으로 분할된다. 물론, 본 출원이 구현될 때, 유닛의 기능은 동일하거나 또는 다수의 소프트웨어 및/또는 하드웨어로 구현될 수 있다.
통상의 기술자에게는, 본 발명의 실시예가 방법, 시스템 또는 컴퓨터 프로그램 제품으로 제공될 수 있음이 인식될 것이다. 따라서, 본 발명은, 하드웨어 단독 실시예, 소프트웨어 단독 실시예 또는 소프트웨어 및 하드웨어 태양을 결합한 실시예의 형태를 사용할 수 있다. 또한, 본 발명은 컴퓨터 사용가능 프로그램 코드를 포함하는 하나 이상의 컴퓨터 사용가능 저장 매체(자기 디스크 메모리, CD-ROM, 광학 메모리 등을 포함하지만, 이에 제한되지 않음) 상에 구현되는 컴퓨터 프로그램 제품의 형태를 사용할 수 있다.
본 발명은 본 발명의 실시예에서 방법, 디바이스(시스템) 및 컴퓨터 프로그램 제품의 흐름도 및/또는 블록도를 참조하여 서술된다. 컴퓨터 프로그램 명령어가 흐름도 및/또는 블록도의 각 프로세스 및/또는 블록, 및 흐름도 및/또는 블록도의 프로세스 및/또는 블록의 조합을 구현할 수 있다는 것이 이해되어야 한다. 이들 컴퓨터 프로그램 명령어는 흐름도 내의 하나 이상의 프로세스에서 및/또는 블록도 내의 하나 이상의 블록에서 특정한 기능을 구현하도록 구성된 장치가 컴퓨터 또는 다른 프로그램 가능 데이터 처리 디바이스의 프로세서에 의해 실행되는 명령어를 사용함으로써 생성되도록 머신을 생성하기 위한 범용 컴퓨터, 특수 목적 컴퓨터(special-purpose computer), 내장된 프로세서 또는 다른 프로그램 가능 데이터 처리 디바이스의 프로세서에 제공될 수 있다
이들 컴퓨터 프로그램 명령어는 컴퓨터 판독가능 메모리에 저장된 명령어가 명령 장치(instruction apparatus)를 포함하는 제품을 생성하기 위해, 컴퓨터 또는 다른 프로그램 가능 데이터 처리 디바이스가 특정 방식으로 작업하도록 지시할 수 있는 컴퓨터 판독가능 메모리에 저장될 수 있으며, 명령 장치는 흐름도 내의 하나 이상의 프로세스에서 및/또는 블록도 내의 하나 이상의 블록에서 특정 기능을 구현한다.
이들 컴퓨터 프로그램 명령어는 또한, 일련의 동작 단계가 컴퓨터에 의해 구현되는 처리를 생성하기 위해 컴퓨터 또는 다른 프로그램 가능 데이터 처리 디바이스 상에서 수행되도록 컴퓨터 또는 다른 프로그램 가능 데이터 처리 디바이스에 로딩될 수 있으며, 컴퓨터 또는 다른 프로그램 가능 데이터 처리 디바이스 상에서 실행되는 명령어는 흐름도 내의 하나 이상의 프로세스 및/또는 블록도 내의 하나 이상의 블록에서 특정 기능을 구현하는 단계를 제공한다.
통상적인 구성에서, 컴퓨팅 디바이스(computation device)는 하나 이상의 중앙 처리 유닛(CPU), 입/출력 인터페이스, 네트워크 인터페이스 및 메모리를 포함한다.
메모리는 다음의 형태의 컴퓨터 판독가능 매체: 휘발성 메모리, 랜덤 액세스 메모리(random access memory, RAM) 및/또는 비-휘발성 메모리, 예를 들어, 읽기 전용 메모리(read-only memory, ROM) 또는 플래시 RAM을 포함할 수 있다. 메모리는 컴퓨터 판독가능 매체의 일 예시이다.
컴퓨터 판독가능 매체는 휘발성, 비휘발성, 모바일 및 비-모바일 매체를 포함하며, 정보를 저장하기 위한 임의의 방법 또는 기술을 사용할 수 있다. 정보는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램의 모듈 또는 다른 데이터일 수 있다. 컴퓨터의 저장 매체의 예시는 컴퓨터 액세스 가능 정보를 저장하는데 사용될 수 있는, 상변화 메모리(phase change memory, PRAM), 정적 랜덤 액세스 메모리(static random access memory, SRAM), 동적 랜덤 액세스 메모리(dynamic random access memory, DRAM), 다른 타입의 RAM, ROM, 전기적 삭제가능 프로그램화 읽기 전용 메모리(electrically erasable programmable read-only memory, EEPROM), 플래시 메모리 또는 다른 메모리 기술, 컴팩트 디스크 읽기 전용 메모리(compact disc read-only memory, CD-ROM), 디지털 다기능 디스크(digital versatile disc, DVD) 또는 다른 광학 저장소, 카세트 테이프, 테이프 디스크 저장소 또는 다른 자기 저장소 디바이스, 또는 임의의 다른 비송신 매체를 포함하지만 이에 제한되지 않는다. 본원에서의 정의에 따라, 컴퓨터 판독가능 매체는 일시적인 컴퓨터 판독가능 매체(일시적인 매체) 예를 들어, 변조된 데이터 신호 및 캐리어를 포함하지 않는다.
"포함한다(include, comprise)"란 용어 또는 그의 다른 변형은 일련의 요소를 포함하는 프로세스, 방법, 제품 또는 디바이스가 요소를 포함할 뿐만 아니라, 명시적으로 열거되지 않은 다른 요소도 포함하거나, 또는 프로세스, 방법, 제품 또는 디바이스의 고유한 요소를 더 포함하도록, 비-배타적인 포함을 커버하는 것으로 의도된다는 것이 더 주목되어야 한다. 더 많은 제약 없이, "~를 포함한다(includes a/an…)"로 정의되는 요소는 요소를 포함하는 프로세스, 방법, 제품 또는 디바이스가 다른 동일한 요소를 더 갖는다는 것을 배제하지 않는다.
본 출원은 컴퓨터에 의해 실행되는 컴퓨터 실행가능 명령어 예를 들어, 프로그램 모듈의 보통의 맥락에서 서술될 수 있다. 일반적으로, 프로그램 모듈은 특정 작업을 실행하거나 특정 추상 데이터 타입(abstract data type)을 구현하는데 사용되는 루틴, 프로그램, 객체, 어셈블리(assembly), 데이터 구조 등을 포함한다. 본 출원은 또한 분산된 컴퓨팅 환경에서 구현될 수 있으며, 분산된 컴퓨터 환경에서 작업은 통신 네트워크를 통해 연결된 원격 처리 디바이스를 사용함으로써 실행된다. 분산된 컴퓨터 환경에서, 프로그램 모듈은 저장 디바이스를 포함하는 로컬 및 원격 컴퓨터 저장 매체에 위치될 수 있다.
본 명세서에서 실시예는 점진적으로 서술되고, 실시예의 동일하거나 유사한 부분은 서로를 참조로 획득될 수 있으며, 각 실시예는 다른 실시예와 상이한 부분을 강조한다. 특히, 시스템 실시예는 간단히 설명되도록 기본적으로 방법 실시예에 유사하며, 관련된 부분에 대해, 방법 실시예 내의 부분의 서술에 대한 참조가 이루어질 수 있다.
앞선 서술은 단지 본 출원의 실시예이며, 본 출원을 제한하려는 것으로 의도되지 않는다. 통상의 기술자는 본 출원에 대한 다양한 변경 및 변형을 할 수 있다. 본 출원의 사상 및 원리 내에서 이루어진 임의의 변경, 동등한 교체 또는 개선은 본 출원의 청구 범위 내에 속할 것이다.

Claims (28)

  1. 인증 방법으로서,
    사용자로부터 전송된 인증 요청을 수신하는 것 - 상기 인증 요청은 상기 사용자의 신원 식별자를 포함함 -;
    블록체인 네트워크로부터 상기 신원 식별자와 연관된 인증 데이터를 취득하는 것 - 상기 블록체인 네트워크의 블록체인 노드는 신원 식별자와 인증 데이터 사이의 매핑 관계(mapping relationship)를 저장함 -; 및
    상기 인증 데이터에 따라 상기 사용자에 대한 신원 인증을 수행하는 것을 포함하는, 인증 방법.
  2. 제1항에 있어서, 상기 방법은:
    상기 인증 요청이 공개 키 및 디지털 서명을 더 포함하는 경우, 상기 공개 키를 사용함으로써 상기 디지털 서명이 유효한지 여부를 검증하는 것 - 상기 디지털 서명은 공개 키 및 개인 키의 쌍에서 개인 키를 통해 서명함으로써 획득됨 -을 더 포함하고,
    상기 블록체인 네트워크로부터 상기 신원 식별자와 연관된 상기 인증 데이터를 취득하는 것은:
    상기 검증 결과가 상기 디지털 서명이 유효한 것을 나타내는 경우, 상기 블록체인 네트워크로부터 상기 신원 식별자와 연관된 상기 인증 데이터를 취득하는 것을 포함하는, 인증 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 블록체인 네트워크로부터 상기 신원 식별자와 연관된 상기 인증 데이터를 취득하는 것은:
    상기 블록체인 네트워크로부터 상기 신원 식별자를 포함하는 상기 인증 데이터를 추출하고(sifting out), 상기 획득된 인증 데이터를 상기 신원 식별자와 연관된 상기 인증 데이터로서 결정하는 것을 포함하는, 인증 방법.
  4. 제3항에 있어서, 상기 방법은:
    추출 이후에 한 개보다 많은(more than one piece) 인증 데이터가 획득되는 경우, 상기 획득된 인증 데이터에서 미리 설정된 조건(preset condition)을 충족시키는 인증 데이터를 결정하고, 상기 결정된 인증 데이터를 상기 신원 식별자와 연관된 상기 인증 데이터로서 결정하는 것을 더 포함하는, 인증 방법.
  5. 제4항에 있어서,
    상기 미리 설정된 조건은 다음:
    상기 인증 데이터의 생성 시간이 미리 설정된 시간 조건을 충족함;
    상기 인증 데이터에 포함된 기관 식별자가 미리 설정된 발행 기관의 기관 식별자를 충족함; 및
    상기 인증 데이터에 포함된 서비스 타입이 상기 사용자에 의해 개시된 서비스의 서비스 타입과 동일함 중 적어도 하나 이상을 포함하는, 인증 방법.
  6. 제1항 또는 제5항에 있어서,
    상기 인증 데이터에 따라 상기 사용자에 대한 신원 인증을 수행하는 것은:
    상기 인증 데이터에 따라 상기 신원 식별자의 현재 인증 상태를 결정하는 것; 및
    상기 신원 식별자가 비정상 상태 및/또는 인증 실패 상태인 경우, 상기 사용자에 대한 상기 신원 인증이 성공적이지 않은 것으로 결정하는 것; 그렇지 않은 경우, 상기 사용자에 대한 상기 신원 인증이 성공적인 것으로 결정하는 것을 포함하는, 인증 방법.
  7. 제6항에 있어서, 상기 방법은:
    상기 인증 결과에 따라 인증 데이터를 생성하는 것 - 상기 인증 데이터는 상기 사용자의 상기 신원 식별자, 상기 인증 결과를 생성하는 기관의 기관 식별자, 및 상기 인증 결과를 포함하며, 상기 인증 결과는 인증이 성공함/인증이 실패됨을 포함함 -; 및
    상기 인증 데이터를 상기 블록체인 네트워크의 블록체인 노드에 저장하는 것을 더 포함하는, 인증 방법.
  8. 제7항에 있어서,
    상기 인증 데이터를 상기 블록체인 네트워크의 블록체인 노드에 저장하는 것 이전에, 상기 방법은:
    상기 블록체인 네트워크가 상기 인증 데이터에 대해 합의 처리(consensus processing)를 수행하도록 상기 인증 데이터를 상기 블록체인 네트워크에 전송하는 것을 더 포함하고,
    상기 인증 데이터를 상기 블록체인 네트워크의 블록체인 노드에 저장하는 것은:
    상기 합의 처리의 결과가 합의에 도달한 것을 나타내는 경우, 상기 인증 데이터를 상기 블록체인 네트워크의 블록체인 노드에 저장하는 것을 포함하는, 인증 방법.
  9. 제6항에 있어서,
    상기 사용자에 대한 상기 신원 인증이 성공적인 것으로 결정한 이후에, 상기 방법은:
    상기 사용자에 의해 요청된 서비스의 서비스 타입에 따라, 신원 정보 관리 서버로부터 상기 서비스 타입과 연관된 상기 사용자의 신원 특징 정보를 취득하는 것;
    인증 결과 및 상기 신원 특징 정보에 따라 인증 데이터를 생성하는 것 - 상기 인증 데이터는 상기 사용자의 상기 신원 식별자, 상기 인증 결과를 생성하는 기관의 기관 식별자, 상기 신원 특징 정보를 인증하는 인증 이벤트(authentication event), 및 상기 인증 결과를 포함하고, 상기 인증 결과는 인증 성공함/인증이 실패됨을 포함함 -; 및
    상기 인증 데이터를 상기 블록체인 네트워크의 블록체인 노드에 저장하는 것을 더 포함하는, 인증 방법.
  10. 블록체인 기반의 인증 데이터 처리 방법으로서,
    사용자로부터 전송된 신원 정보를 수신하고, 상기 신원 정보를 인증하는 것;
    인증 결과에 따라 제1 인증 데이터를 생성하는 것 - 상기 제1 인증 데이터는 상기 인증 결과, 상기 인증 결과를 생성하는 기관의 기관 식별자, 및 상기 사용자의 신원 식별자를 포함함 -; 및
    상기 제1 인증 데이터를 블록체인 네트워크의 블록체인 노드에 저장하는 것을 포함하는, 블록체인 기반의 인증 데이터 처리 방법.
  11. 제10항에 있어서, 상기 방법은:
    상기 사용자의 신원 식별자와 상기 사용자의 신원 정보 사이의 매핑 관계를 설정하는 것; 및
    상기 매핑 관계에 따라 상기 사용자의 상기 신원 정보를 신원 정보 데이터베이스에 저장하는 것을 더 포함하는, 블록체인 기반의 인증 데이터 처리 방법.
  12. 제10항에 있어서,
    상기 신원 정보를 인증하는 것은:
    상기 신원 정보가 유효한지 여부를 확인하는 것을 포함하고;
    상기 인증 결과에 따라 제1 인증 데이터를 생성하는 것은:
    상기 확인 결과가 상기 신원 정보가 유효하다는 것을 나타낼 때, 상기 인증 결과, 상기 인증 결과를 생성하는 기관의 기관 식별자, 및 상기 사용자의 신원 식별자에 따라 상기 제1 인증 데이터를 획득하는 것을 포함하는, 블록체인 기반의 인증 데이터 처리 방법.
  13. 제10항 또는 제12항에 있어서, 상기 방법은:
    상기 사용자로부터 전송된 분실 보고 또는 등록 해제 요청(unregistration request)을 수신하는 것 - 상기 분실 보고 또는 상기 등록 해제 요청은 상기 사용자의 신원 식별자를 포함함 -;
    상기 분실 보고 또는 상기 등록 해제 요청에 따라, 상기 사용자의 신원 정보가 비정상 상태인 것으로 결정하는 것;
    상기 비정상 상태인 상기 사용자의 신원 정보, 상기 인증 결과를 생성하는 기관의 기관 식별자, 및 상기 사용자의 신원 식별자에 따라 제2 인증 데이터를 생성하는 것; 및
    상기 제2 인증 데이터를 상기 블록체인 네트워크의 블록체인 노드에 저장하는 것을 더 포함하는, 블록체인 기반의 인증 데이터 처리 방법.
  14. 인증 디바이스로서,
    사용자로부터 전송된 인증 요청을 수신하도록 구성된 수신 유닛 - 상기 인증 요청은 상기 사용자의 신원 식별자를 포함함 -;
    블록체인 네트워크로부터 상기 신원 식별자와 연관된 인증 데이터를 취득하도록 구성된 취득 유닛 - 상기 블록체인 네트워크의 블록체인 노드는 신원 식별자와 인증 데이터 사이의 매핑 관계를 저장함 -; 및
    상기 인증 데이터에 따라 상기 사용자에 대한 신원 인증을 수행하도록 구성된 인증 유닛을 포함하는, 인증 디바이스.
  15. 제14항에 있어서,
    상기 인증 디바이스는 검증 유닛을 더 포함하고,
    상기 검증 유닛은 상기 인증 요청이 공개 키 및 디지털 서명을 더 포함하는 경우, 상기 공개 키를 사용함으로써 상기 디지털 서명이 유효한지 여부를 검증하도록 - 상기 디지털 서명은 공개 키 및 개인 키의 쌍에서 개인 키를 통해 서명함으로써 획득됨 - 구성되고,
    상기 블록체인 네트워크로부터 상기 신원 식별자와 연관된 상기 인증 데이터를 취득하는 상기 취득 유닛은:
    상기 검증 결과가 상기 디지털 서명이 유효하다는 것을 나타내는 경우, 상기 블록체인 네트워크로부터 상기 신원 식별자와 연관된 상기 인증 데이터를 취득하는 것을 포함하는, 인증 디바이스.
  16. 제14항 또는 제15항에 있어서,
    상기 블록체인 네트워크로부터 상기 신원 식별자와 연관된 상기 인증 데이터를 취득하는 상기 취득 유닛은:
    상기 블록체인 네트워크로부터 상기 신원 식별자를 포함하는 상기 인증 데이터를 추출하고, 상기 획득된 인증 데이터를 상기 신원 식별자와 연관된 상기 인증 데이터로서 결정하는 것을 포함하는, 인증 디바이스.
  17. 제16항에 있어서,
    상기 취득 유닛은 추출 이후에 한 개보다 많은 인증 데이터가 획득되는 경우, 상기 획득된 인증 데이터에서 미리 설정된 조건을 충족시키는 인증 데이터를 결정하고, 상기 결정된 인증 데이터를 상기 신원 식별자와 연관된 상기 인증 데이터로서 결정하도록 구성되는, 인증 디바이스.
  18. 제17항에 있어서,
    상기 미리 설정된 조건은 다음:
    상기 인증 데이터의 생성 시간이 미리 설정된 시간 조건을 충족함;
    상기 인증 데이터에 포함된 기관 식별자가 미리 설정된 발행 기관의 기관 식별자를 충족함; 및
    상기 인증 데이터에 포함된 서비스 타입이 상기 사용자에 의해 개시된 서비스의 서비스 타입과 동일함 중 적어도 하나 이상을 포함하는, 인증 디바이스.
  19. 제14항 또는 제18항에 있어서,
    상기 인증 데이터에 따라 상기 사용자에 대한 신원 인증을 수행하는 상기 인증 유닛은:
    상기 인증 데이터에 따라 상기 신원 식별자의 현재 인증 상태를 결정하는 것; 및
    상기 신원 식별자가 비정상 상태 및/또는 인증 실패 상태인 경우, 상기 사용자에 대한 상기 신원 인증이 성공적이지 않은 것으로 결정하는 것; 그렇지 않은 경우, 상기 사용자에 대한 상기 신원 인증이 성공적인 것으로 결정하는 것을 포함하는, 인증 디바이스.
  20. 제19항에 있어서,
    상기 인증 디바이스는 저장 유닛을 더 포함하고,
    상기 저장 유닛은 상기 인증 결과에 따라 인증 데이터를 생성하고 - 상기 인증 데이터는 상기 사용자의 상기 신원 식별자, 상기 인증 결과를 생성하는 기관의 기관 식별자, 및 상기 인증 결과를 포함하며, 상기 인증 결과는 인증이 성공함/인증이 실패됨을 포함함 -;
    상기 인증 데이터를 상기 블록체인 네트워크의 블록체인 노드에 저장하도록 구성되는, 인증 디바이스.
  21. 제20항에 있어서,
    상기 인증 디바이스는 전송 유닛을 더 포함하고,
    상기 전송 유닛은 상기 인증 데이터가 상기 블록체인 네트워크의 블록체인 노드에 저장되기 전에, 상기 블록체인 네트워크가 상기 인증 데이터에 대해 합의 처리를 수행하도록 상기 인증 데이터를 상기 블록체인 네트워크에 전송하도록 구성되고;
    상기 인증 데이터를 상기 블록체인 네트워크의 블록체인 노드에 저장하는 상기 저장 유닛은:
    상기 합의 처리의 결과가 합의에 도달한 것을 나타내는 경우, 상기 인증 데이터를 상기 블록체인 네트워크의 블록체인 노드에 저장하는 것을 포함하는, 인증 디바이스.
  22. 제19항에 있어서,
    상기 인증 디바이스는 저장 유닛을 더 포함하고,
    상기 취득 유닛은 상기 사용자에 대한 상기 신원 인증이 성공적인 것으로 결정된 후에, 상기 사용자에 의해 요청된 서비스의 서비스 타입에 따라, 신원 정보 관리 서버로부터 상기 서비스 타입과 연관된 상기 사용자의 신원 특징 정보를 취득하도록 구성되고;
    상기 저장 유닛은 인증 결과 및 상기 신원 특징 정보에 따라 인증 데이터를 생성하고 - 상기 인증 데이터는 상기 사용자의 상기 신원 식별자, 상기 인증 결과를 생성하는 기관의 기관 식별자, 상기 신원 특징 정보를 인증하는 인증 이벤트, 및 상기 인증 결과를 포함하고, 상기 인증 결과는 인증이 성공함/인증이 실패됨을 포함함 -;
    상기 인증 데이터를 상기 블록체인 네트워크의 블록체인 노드에 저장하도록 구성되는, 인증 디바이스.
  23. 블록체인 기반의 인증 데이터 처리 디바이스로서,
    사용자로부터 전송된 신원 정보를 수신하고, 상기 신원 정보를 인증하도록 구성된 수신 유닛;
    인증 결과에 따라 제1 인증 데이터를 생성하도록 구성되는 처리 유닛 - 상기 제1 인증 데이터는 상기 인증 결과, 상기 인증 결과를 생성하는 기관의 기관 식별자, 및 상기 사용자의 신원 식별자를 포함함 -; 및
    상기 제1 인증 데이터를 블록체인 네트워크의 블록체인 노드에 저장하도록 구성되는 저장 유닛을 포함하는, 블록체인 기반의 인증 데이터 처리 디바이스.
  24. 제23항에 있어서, 상기 인증 데이터 처리 디바이스는 설정 유닛을 더 포함하며,
    상기 설정 유닛은 상기 사용자의 신원 식별자와 상기 사용자의 신원 정보 사이의 매핑 관계를 설정하고; 상기 매핑 관계에 따라 상기 사용자의 상기 신원 정보를 신원 정보 데이터베이스에 저장하도록 구성되는, 블록체인 기반의 인증 데이터 처리 디바이스.
  25. 제23항에 있어서,
    상기 신원 정보를 인증하는 상기 수신 유닛은:
    상기 신원 정보가 유효한지 여부를 확인하는 것을 포함하고;
    상기 인증 결과에 따라 제1 인증 데이터를 생성하는 상기 처리 유닛은:
    상기 확인 결과가 상기 신원 정보가 유효하다는 것을 나타낼 때, 상기 인증 결과, 상기 인증 결과를 생성하는 기관의 기관 식별자, 및 상기 사용자의 신원 식별자에 따라 상기 제1 인증 데이터를 획득하는 것을 포함하는, 블록체인 기반의 인증 데이터 처리 디바이스.
  26. 제23항 또는 제25항에 있어서,
    상기 인증 데이터 처리 디바이스는 결정 유닛을 더 포함하고,
    상기 수신 유닛은 상기 사용자로부터 전송된 분실 보고 또는 등록 해제 요청을 수신하도록 구성되고 - 상기 분실 보고 또는 상기 등록 해제 요청은 상기 사용자의 신원 식별자를 포함함 -;
    상기 결정 유닛은 상기 분실 보고 또는 상기 등록 해제 요청에 따라, 상기 사용자의 신원 정보가 비정상 상태인 것으로 결정하도록 구성되고;
    상기 처리 유닛은 상기 비정상 상태인 상기 사용자의 신원 정보, 상기 인증 결과를 생성하는 기관의 기관 식별자, 및 상기 사용자의 신원 식별자에 따라 제2 인증 데이터를 생성하도록 구성되며;
    상기 저장 유닛은 상기 제2 인증 데이터를 상기 블록체인 네트워크의 블록체인 노드에 저장하도록 구성되는, 블록체인 기반의 인증 데이터 처리 디바이스.
  27. 적어도 하나의 메모리 및 적어도 하나의 프로세서를 포함하는 인증 디바이스로서, 상기 적어도 하나의 메모리는 프로그램을 저장하고, 상기 디바이스는 상기 적어도 하나의 프로세서에 의해 다음의:
    사용자로부터 전송된 인증 요청을 수신하는 단계 - 상기 인증 요청은 상기 사용자의 신원 식별자를 포함함 -;
    블록체인 네트워크로부터 상기 신원 식별자와 연관된 인증 데이터를 취득하는 단계 - 상기 블록체인 네트워크의 블록체인 노드는 신원 식별자와 인증 데이터 사이의 매핑 관계를 저장함 -; 및
    상기 인증 데이터에 따라 상기 사용자에 대한 신원 인증을 수행하는 단계를 실행하도록 구성되는, 인증 디바이스.
  28. 적어도 하나의 메모리 및 적어도 하나의 프로세서를 포함하는 블록체인 기반의 인증 데이터 처리 디바이스로서, 상기 적어도 하나의 메모리는 프로그램을 저장하고, 상기 디바이스는 상기 적어도 하나의 프로세서에 의해 다음의:
    사용자로부터 전송된 신원 정보를 수신하고, 상기 신원 정보를 인증하는 단계;
    인증 결과에 따라 제1 인증 데이터를 생성하는 단계 - 상기 제1 인증 데이터는 상기 인증 결과, 상기 인증 결과를 생성하는 기관의 기관 식별자, 및 상기 사용자의 신원 식별자를 포함함 -; 및
    상기 제1 인증 데이터를 블록체인 네트워크의 블록체인 노드에 저장하는 단계를 실행하도록 구성되는 블록체인 기반의 인증 데이터 처리 디바이스.
KR1020197022335A 2017-06-19 2018-06-14 인증 방법 및 블록체인 기반의 인증 데이터 처리 방법 및 디바이스 KR102325738B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710465995.2A CN107257340B (zh) 2017-06-19 2017-06-19 一种认证方法、基于区块链的认证数据处理方法及设备
CN201710465995.2 2017-06-19
PCT/CN2018/091198 WO2018233536A1 (zh) 2017-06-19 2018-06-14 一种认证方法、基于区块链的认证数据处理方法及设备

Publications (2)

Publication Number Publication Date
KR20190127676A true KR20190127676A (ko) 2019-11-13
KR102325738B1 KR102325738B1 (ko) 2021-11-16

Family

ID=60023250

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197022335A KR102325738B1 (ko) 2017-06-19 2018-06-14 인증 방법 및 블록체인 기반의 인증 데이터 처리 방법 및 디바이스

Country Status (10)

Country Link
US (2) US11159506B2 (ko)
EP (1) EP3591931B1 (ko)
JP (1) JP7080242B2 (ko)
KR (1) KR102325738B1 (ko)
CN (1) CN107257340B (ko)
MY (1) MY201796A (ko)
PH (1) PH12019501697A1 (ko)
SG (1) SG11201906764QA (ko)
TW (2) TWI706654B (ko)
WO (1) WO2018233536A1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102139548B1 (ko) 2020-04-16 2020-07-30 주식회사 한국정보보호경영연구소 안면인식 기술 기반 분산화된 신원증명 시스템 및 방법
KR20220070921A (ko) * 2020-11-23 2022-05-31 부산대학교 산학협력단 블록체인을 이용한 서비스 접근 제어 방법 및 블록체인을 이용한 서비스 접근 제어를 수행하는 서비스 제공 시스템
KR20230068226A (ko) 2021-11-10 2023-05-17 주식회사 로드시스템 안면인식을 이용한 신분인증시스템 및 방법

Families Citing this family (141)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107257340B (zh) * 2017-06-19 2019-10-01 阿里巴巴集团控股有限公司 一种认证方法、基于区块链的认证数据处理方法及设备
EP3439264B1 (en) * 2017-08-01 2021-06-02 Panasonic Intellectual Property Corporation of America Management system, vehicle, and information processing method
CN108243005B (zh) * 2017-10-26 2021-07-20 招商银行股份有限公司 申请注册验证方法、参与者管理系统、设备及介质
CN110019516B (zh) * 2017-11-10 2021-08-20 华为技术有限公司 一种信息管理方法、装置及系统
CN110365489B (zh) * 2017-11-15 2021-02-05 财付通支付科技有限公司 业务审计方法、装置及存储介质
US10764270B2 (en) * 2017-11-20 2020-09-01 Allstate Insurance Company Cryptographically transmitting and storing identity tokens and/or activity data among spatially distributed computing devices
US10990982B2 (en) * 2017-11-27 2021-04-27 International Business Machines Corporation Authenticating a payment card
CN108023794B (zh) * 2017-12-04 2020-12-15 四川长虹电器股份有限公司 一种设备访问控制方法及装置
CN108055253A (zh) * 2017-12-06 2018-05-18 珠海格力电器股份有限公司 一种软件登录验证方法、装置及系统
CN108092982B (zh) * 2017-12-22 2020-10-23 广东工业大学 一种基于联盟链的数据存储方法及系统
CN108156159A (zh) * 2017-12-27 2018-06-12 质数链网科技成都有限公司 一种多应用系统登陆方法以及区块链分布式总账系统
CN109978557A (zh) * 2017-12-27 2019-07-05 金联汇通信息技术有限公司 会员注册的方法、系统以及会员身份验证的方法
CN108270780B (zh) * 2018-01-08 2020-12-29 中国电子科技集团公司第三十研究所 一种异构网络环境多中心数字身份管理方法
CN108282480B (zh) * 2018-01-29 2021-08-13 龙凯 一种用户授权多方监测共享方法和系统
CN110166413A (zh) * 2018-02-14 2019-08-23 上海硅孚信息科技有限公司 基于区块链进行身份关系认证管理及服务的方法及系统
CN110166412A (zh) * 2018-02-14 2019-08-23 上海硅孚信息科技有限公司 基于区块链的智能身份生物认证凭证管理方法及系统
CN108551437B (zh) * 2018-03-13 2021-04-02 百度在线网络技术(北京)有限公司 用于认证信息的方法和装置
US11487851B2 (en) * 2018-03-19 2022-11-01 International Business Machines Corporation Using blockchain for flexible application licensing
CN108510250A (zh) * 2018-03-30 2018-09-07 深圳市优学链科技有限公司 区块链注册方法、系统及注册服务器
CN108683630B (zh) * 2018-04-03 2020-05-29 阿里巴巴集团控股有限公司 跨区块链的认证方法及装置、电子设备
US10084600B1 (en) * 2018-04-16 2018-09-25 Xage Security, Inc. Decentralized information protection for confidentiality and tamper-proofing on distributed database
CN108600213B (zh) * 2018-04-19 2020-02-11 孔德键 复合型身份认证方法及应用该方法的复合型身份认证系统
CN108777675B (zh) * 2018-04-26 2020-04-14 平安科技(深圳)有限公司 电子装置、基于区块链的身份验证方法和计算机存储介质
CN108596766A (zh) * 2018-04-28 2018-09-28 深圳市优学链科技有限公司 区块链信用评级方法、装置、计算机设备及存储介质
CN108681572B (zh) * 2018-05-04 2020-12-29 蔷薇大树科技有限公司 区块链的数据存储方法、装置及电子设备
CN108711207A (zh) * 2018-05-17 2018-10-26 立旃(上海)科技有限公司 基于区块链的机房管理系统及方法
CN110557215B (zh) * 2018-06-03 2021-01-29 涂先锋 基于区块链的分布式时间认证方法及系统
CN108881261B (zh) * 2018-07-02 2021-01-12 浪潮云信息技术股份公司 一种容器环境下基于区块链技术的服务认证方法及系统
CN108959035A (zh) * 2018-07-10 2018-12-07 佛山伊苏巨森科技有限公司 一种测试区块链数据库数据结构中条目有效性的方法
CN108900528B (zh) * 2018-07-24 2021-08-31 中国联合网络通信集团有限公司 区块链实名认证方法、装置、设备及存储介质
CN109088865B (zh) * 2018-08-02 2021-10-12 京东方科技集团股份有限公司 用户身份认证方法、装置、可读存储介质和计算机设备
CN109033859A (zh) * 2018-08-03 2018-12-18 苏州市千尺浪信息科技服务有限公司 一种基于区块链技术的信息安全存储系统
CN109104311B (zh) * 2018-08-06 2021-08-31 腾讯科技(深圳)有限公司 基于区块链的设备管理方法、装置、介质及电子设备
CN109190329A (zh) * 2018-08-14 2019-01-11 深圳市元征科技股份有限公司 证照信息管理方法、系统及区块链节点设备和存储介质
CN109274652B (zh) * 2018-08-30 2021-06-11 腾讯科技(深圳)有限公司 身份信息验证系统、方法及装置及计算机存储介质
CN111259026B (zh) * 2018-09-05 2023-10-24 贝富(广州)新技术有限公司 基于区块链的防伪方法、系统以及存储介质
CN109194487A (zh) * 2018-09-13 2019-01-11 全链通有限公司 基于区块链的本人实名交易或通信构建方法及系统
CN109308307A (zh) * 2018-10-08 2019-02-05 北京首汽智行科技有限公司 基于区块链的用户信息共享系统
CN109614780B (zh) * 2018-10-23 2023-04-28 平安科技(深圳)有限公司 生物信息认证方法及装置、存储介质、电子设备
CN109359691B (zh) * 2018-10-24 2020-11-06 全链通有限公司 基于区块链的身份验证方法和系统
CN109327312B (zh) * 2018-10-26 2020-03-24 阿里巴巴集团控股有限公司 认证方法及装置、电子设备
CN109583230A (zh) 2018-10-31 2019-04-05 阿里巴巴集团控股有限公司 基于区块链的数据存证方法及装置、电子设备
CN110226318B (zh) * 2018-11-07 2021-05-18 创新先进技术有限公司 基于工作流管理区块链网络上的私有交易
CN109509530A (zh) * 2018-11-12 2019-03-22 上海观谷科技有限公司 基于区块链技术的电子处方存储管理方法及装置
CN109587241B (zh) * 2018-12-04 2022-02-11 挖财网络技术有限公司 一种数据共享方法及其设备
CN111027970B (zh) * 2018-12-07 2024-02-23 深圳市智税链科技有限公司 区块链系统的认证管理方法、装置、介质及电子设备
CN109493058A (zh) * 2018-12-14 2019-03-19 深圳壹账通智能科技有限公司 一种基于区块链的身份识别方法及相关设备
CN109635536B (zh) * 2018-12-14 2021-10-26 北京汉升链商科技有限公司 身份数据访问控制方法、装置和系统
CN111356121B (zh) * 2018-12-21 2024-01-26 西安佰才邦网络技术有限公司 一种基于区块链绑定签约数据的方法及设备
CN109800596B (zh) * 2018-12-27 2023-01-31 余炀 一种个人数据安全管理系统
CN109857769A (zh) * 2019-01-09 2019-06-07 平安科技(深圳)有限公司 基于区块链的驾驶证管理方法、系统、设备和存储介质
CN109903042A (zh) * 2019-01-18 2019-06-18 深圳壹账通智能科技有限公司 基于区块链的信息授权方法、装置、介质及电子设备
CN110046996B (zh) * 2019-01-18 2020-09-15 阿里巴巴集团控股有限公司 数据处理方法和装置
CN109768983B (zh) * 2019-01-24 2021-07-27 易保互联医疗信息科技(北京)有限公司 基于区块链的多维动态身份识别方法、装置及系统
CN110458582B (zh) * 2019-01-29 2023-12-12 深圳市智税链科技有限公司 基于区块链系统的业务处理方法、装置、介质及电子设备
CN109584096A (zh) * 2019-01-30 2019-04-05 翟红鹰 基于区块链的师徒社交方法、终端设备及存储介质
EP3913890B1 (en) * 2019-02-28 2023-04-12 Advanced New Technologies Co., Ltd. System and method for blockchain-based authentication
CN109886689B (zh) * 2019-03-05 2021-04-16 创新先进技术有限公司 基于区块链的数据存证、取证方法及装置
CN109951489B (zh) * 2019-03-27 2020-11-03 深圳市网心科技有限公司 一种数字身份认证方法、设备、装置、系统及存储介质
CN110022211B (zh) * 2019-04-01 2020-11-24 天聚地合(苏州)数据股份有限公司 一种基于区块链的数据筛选系统
US10771624B1 (en) * 2019-04-04 2020-09-08 Microsoft Technology Licensing, Llc Data store for communication authentication
US11388011B2 (en) 2019-04-08 2022-07-12 Cisco Technology, Inc. Accountable identities on the internet
CN110246017A (zh) * 2019-05-21 2019-09-17 平安普惠企业管理有限公司 基于联盟链的数据获取方法、终端设备及计算机存储介质
CN110177092A (zh) * 2019-05-22 2019-08-27 南京邮电大学 一种基于区块链的电子数据可信下载方法
CN110223085A (zh) * 2019-05-25 2019-09-10 深圳市元征科技股份有限公司 一种数据处理方法、服务器及计算机可读介质
CN110138560B (zh) * 2019-06-04 2020-09-11 北京理工大学 一种基于标识密码和联盟链的双代理跨域认证方法
CN110310118B (zh) * 2019-06-28 2023-10-31 百度在线网络技术(北京)有限公司 基于区块链的用户信息验证方法、装置、设备和介质
CN112615871B (zh) * 2019-06-28 2023-08-22 创新先进技术有限公司 一种跨链发送可认证消息的方法和装置
CN111164594B (zh) * 2019-07-02 2023-08-25 创新先进技术有限公司 用于将去中心化标识映射到真实实体的系统和方法
CN112242983B (zh) * 2019-07-19 2022-04-05 傲为有限公司 一种数字资产认证处理系统
CN110378091B (zh) * 2019-07-24 2023-05-09 创新先进技术有限公司 一种身份验证方法、装置及设备
CN112365630B (zh) * 2019-07-24 2022-06-14 华为技术有限公司 锁具控制方法、通信装置、通信设备及存储介质
CN110430201A (zh) * 2019-08-09 2019-11-08 北京智汇信元科技有限公司 一种分布式身份凭证生成、验证方法及系统
CN110443077A (zh) * 2019-08-09 2019-11-12 北京阿尔山区块链联盟科技有限公司 数字资产的处理方法、装置以及电子设备
CN110427346A (zh) * 2019-08-13 2019-11-08 河南中盾云安信息科技有限公司 一种基于区块链的文件存储系统及其文件存储方法
CN110611656B (zh) * 2019-08-15 2021-11-26 中国人民银行数字货币研究所 一种基于主身份多重映射的身份管理方法、装置及系统
CN110489234A (zh) * 2019-08-16 2019-11-22 中国银行股份有限公司 区块链层的报文处理方法、装置、设备及可读存储介质
KR102131206B1 (ko) * 2019-08-30 2020-08-05 비씨카드(주) 법인 관련 서비스 제공 방법, 이를 지원하는 방법, 이를 수행하는 서비스 서버 및 인증 서버
CN112446784A (zh) * 2019-09-03 2021-03-05 上海唯链信息科技有限公司 一种区块链交易验证的方法及相关装置
CN111010382B (zh) * 2019-09-12 2021-06-01 腾讯科技(深圳)有限公司 在区块链网络中处理数据请求的方法和装置
CN110598434B (zh) * 2019-09-12 2023-08-15 腾讯科技(深圳)有限公司 基于区块链网络的房屋信息处理方法、装置、电子设备及存储介质
CN110599386B (zh) * 2019-09-19 2024-07-12 腾讯科技(深圳)有限公司 身份认证方法、装置、存储介质和计算机设备
CN112632487A (zh) * 2019-09-24 2021-04-09 中国电信股份有限公司 用户身份认证方法和系统
CN110598386B (zh) * 2019-09-27 2023-05-30 腾讯科技(深圳)有限公司 基于区块链的数据处理方法、装置、设备及存储介质
CN110769415B (zh) * 2019-10-30 2023-04-18 维沃移动通信有限公司 一种认证方法及电子设备
CN110866272B (zh) * 2019-11-08 2021-09-03 杭州趣链科技有限公司 一种基于区块链的数据共享中防止数据泄露的方法
CN110929231A (zh) * 2019-12-06 2020-03-27 北京阿尔山区块链联盟科技有限公司 数字资产的授权方法、装置和服务器
CN111126950A (zh) * 2019-12-10 2020-05-08 支付宝(杭州)信息技术有限公司 一种基于区块链的业务处理方法、装置及设备
CN111626535B (zh) * 2019-12-18 2022-05-17 北京航天智造科技发展有限公司 一种基于区块链的质量认证系统及方法
CN111147477B (zh) * 2019-12-24 2023-04-18 深圳前海微众银行股份有限公司 一种基于区块链网络的验证方法及装置
CN111131269A (zh) * 2019-12-27 2020-05-08 中国银行股份有限公司 基于区块链的用户信息验证方法及装置
CN111131286B (zh) * 2019-12-30 2022-06-17 百度在线网络技术(北京)有限公司 一种区块链节点的准入控制方法、装置、设备和介质
WO2021150032A1 (en) * 2020-01-22 2021-07-29 Coinplug, Inc. Method for providing authentication service by using decentralized identity and server using the same
US10972475B1 (en) * 2020-01-29 2021-04-06 Capital One Services, Llc Account access security using a distributed ledger and/or a distributed file system
CN111342974B (zh) * 2020-02-27 2022-11-11 上海上大鼎正软件股份有限公司 射频识别数据的管理方法、装置、设备和存储介质
CN111556007B (zh) * 2020-03-03 2021-09-24 支付宝实验室(新加坡)有限公司 基于区块链的身份校验方法、装置、设备及存储介质
CN111404896B (zh) * 2020-03-06 2022-03-04 杭州云象网络技术有限公司 一种基于sgx的非中心身份认证方法
CN111429326B (zh) * 2020-03-16 2023-10-13 中国建设银行股份有限公司 一种利用区块链网络进行互助的方法及装置
CN111429137A (zh) * 2020-03-17 2020-07-17 深圳市随金科技有限公司 一种模块化数据采集方法、装置、服务器和存储介质
CN111163113B (zh) * 2020-04-01 2021-02-19 支付宝(杭州)信息技术有限公司 注册处理方法、装置、设备及系统
CN111552935B (zh) * 2020-04-22 2023-09-29 中国银联股份有限公司 一种区块链数据授权访问方法及装置
CN111585985B (zh) * 2020-04-24 2022-07-12 广东职业技术学院 一种基于区块链的商业身份识别认证方法及系统
CN111586017A (zh) * 2020-04-29 2020-08-25 北京邮电大学 通信用户认证的方法和装置
CN111783049A (zh) * 2020-06-30 2020-10-16 北京海益同展信息科技有限公司 一种基于区块链的用户信息处理方法及系统
CN111541783B (zh) * 2020-07-08 2020-10-20 支付宝(杭州)信息技术有限公司 一种基于区块链一体机的交易转发方法及装置
CN111539829B (zh) 2020-07-08 2020-12-29 支付宝(杭州)信息技术有限公司 一种基于区块链一体机的待过滤交易识别方法及装置
CN111541789A (zh) 2020-07-08 2020-08-14 支付宝(杭州)信息技术有限公司 一种基于区块链一体机的数据同步方法及装置
CN111541784B (zh) 2020-07-08 2021-07-20 支付宝(杭州)信息技术有限公司 一种基于区块链一体机的交易处理方法及装置
CN111541726B (zh) 2020-07-08 2021-05-18 支付宝(杭州)信息技术有限公司 一种基于区块链一体机的重放交易识别方法及装置
CN112084527B (zh) * 2020-08-18 2024-06-18 中国银联股份有限公司 数据存储及获取方法、装置、设备、介质
CN111988781A (zh) * 2020-08-31 2020-11-24 上海上实龙创智能科技股份有限公司 一种物联网设备安全接入的验证方法及系统
CN112398837B (zh) * 2020-11-05 2023-04-18 中国联合网络通信集团有限公司 数据授权方法、确权平台、运营商平台和系统
CN112100594B (zh) * 2020-11-13 2021-03-02 支付宝(杭州)信息技术有限公司 一种基于区块链的业务处理方法、装置及设备
CN112468497B (zh) * 2020-11-26 2022-09-23 秦丽霞 区块链的终端设备授权认证方法、装置、设备及存储介质
CN114598693B (zh) * 2020-12-07 2023-11-21 国家广播电视总局广播电视科学研究院 文件内容审核方法、装置及电子设备
CN112561679B (zh) * 2020-12-08 2024-02-13 爱信诺征信有限公司 征信系统、方法、电子设备及存储介质
CN112637184B (zh) * 2020-12-18 2022-05-17 珠海格力电器股份有限公司 安全认证系统、方法、装置、设备和计算机可读存储介质
CN112632497B (zh) * 2020-12-26 2023-05-12 深圳市八方通达科技有限公司 一种基于区块链的身份信息验证方法及系统
CN112953888B (zh) * 2020-12-29 2023-10-31 合肥达朴汇联科技有限公司 应用于区块链客户端的区块链匿名用户审计方法、系统
CN112788117B (zh) * 2020-12-30 2023-04-28 北京八分量信息科技有限公司 一种设置在互联网节点上的认证系统、区块链系统及相关产品
CN112822687B (zh) * 2020-12-31 2023-03-24 山西特信环宇信息技术有限公司 一种锥体区块链移动终端认证方法
CN112862589B (zh) * 2021-01-08 2024-04-23 北京金山云网络技术有限公司 金融场景下的身份验证方法、装置和系统
CN112991099B (zh) * 2021-02-05 2022-12-16 支付宝(杭州)信息技术有限公司 生成信用见证数据的方法、装置、设备和介质
CN112862487A (zh) * 2021-03-03 2021-05-28 青岛海链数字科技有限公司 一种数字证书认证方法、设备及存储介质
CN113055472B (zh) * 2021-03-11 2022-09-09 北京德风新征程科技有限公司 一种基于安全认证的物联网数据控制方法及装置
CN113259340B (zh) * 2021-05-10 2023-02-24 中国联合网络通信集团有限公司 区块链数据处理方法、装置及电子设备
CN112989318B (zh) * 2021-05-12 2021-09-14 北京安泰伟奥信息技术有限公司 一种认证的检测方法及其系统
CN113553605A (zh) * 2021-06-25 2021-10-26 北京八分量信息科技有限公司 一种基于区块链的去中心认证系统
CN113487468A (zh) * 2021-07-20 2021-10-08 支付宝(杭州)信息技术有限公司 基于区块链的养老认证数据分析方法、装置、设备及介质
CN115694847A (zh) * 2021-07-22 2023-02-03 华为技术有限公司 一种设备管理方法、系统以及装置
CN114095246B (zh) * 2021-11-18 2024-01-23 国网河北省电力有限公司电力科学研究院 配电终端的入网身份认证方法
CN114124545A (zh) * 2021-11-25 2022-03-01 杭州摸象大数据科技有限公司 一种供应链金融的数据可信上链与身份认证终端
US11595202B1 (en) * 2022-02-09 2023-02-28 My Job Matcher, Inc. Apparatus and methods for mapping user-associated data to an identifier
CN114978529A (zh) * 2022-05-10 2022-08-30 平安国际智慧城市科技股份有限公司 基于区块链的身份核验方法及相关设备
CN115051848B (zh) * 2022-06-08 2023-12-22 西安工业大学 一种基于区块链的身份认证方法
CN115150073A (zh) * 2022-06-20 2022-10-04 中国联合网络通信集团有限公司 基于生物特征的云服务统一身份认证方法、装置及设备
CN115801269A (zh) * 2022-10-31 2023-03-14 云南电网有限责任公司 一种基于区块链的异构融合组网设备认证方法
CN115567938B (zh) * 2022-12-02 2023-03-10 北京中超伟业信息安全技术股份有限公司 一种基于区块链认证5g网络中关键设备的方法
CN116488910B (zh) * 2023-04-26 2024-01-26 国网河南省电力公司信息通信分公司 一种基于大数据平台的网络安全分析方法及系统
CN116226138B (zh) * 2023-05-08 2023-07-25 湖南三湘银行股份有限公司 一种基于区块链的信息漏洞处理方法及装置
CN116545762A (zh) * 2023-06-26 2023-08-04 北京力码科技有限公司 一种金融电子信息认证系统及方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105701372A (zh) * 2015-12-18 2016-06-22 布比(北京)网络技术有限公司 一种区块链身份构建及验证方法
US20160330027A1 (en) * 2015-05-05 2016-11-10 ShoCard, Inc. Identity Management Service Using A Blockchain Providing Certifying Transactions Between Devices
US20170078299A1 (en) * 2015-09-11 2017-03-16 Bank Of America Corporation Controlling access to data

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5612509B2 (ja) 2011-02-28 2014-10-22 Kddi株式会社 認証システム、認証方法およびプログラム
CN104159225A (zh) * 2014-09-02 2014-11-19 解芳 一种基于无线网络的实名制管理方法及系统
CN106209734B (zh) * 2015-04-30 2019-07-19 阿里巴巴集团控股有限公司 进程的身份认证方法和装置
US9876646B2 (en) * 2015-05-05 2018-01-23 ShoCard, Inc. User identification management system and method
US11329980B2 (en) * 2015-08-21 2022-05-10 Veridium Ip Limited System and method for biometric protocol standards
US20170076286A1 (en) 2015-09-11 2017-03-16 Bank Of America Corporation Controlling access to data
KR101637854B1 (ko) * 2015-10-16 2016-07-08 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법
WO2017171165A1 (ko) * 2015-12-14 2017-10-05 (주)코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법
US10248783B2 (en) * 2015-12-22 2019-04-02 Thomson Reuters (Grc) Llc Methods and systems for identity creation, verification and management
US10587609B2 (en) * 2016-03-04 2020-03-10 ShoCard, Inc. Method and system for authenticated login using static or dynamic codes
CA2975843C (en) * 2016-08-10 2023-06-13 Peer Ledger Inc. Apparatus, system, and methods for a blockchain identity translator
US10084762B2 (en) * 2016-09-01 2018-09-25 Ca, Inc. Publicly readable blockchain registry of personally identifiable information breaches
CN106357644B (zh) * 2016-09-21 2019-07-12 江苏通付盾科技有限公司 基于区块链网络的身份认证方法、系统及服务器
AU2016425359A1 (en) * 2016-09-27 2019-01-17 Visa International Service Association Distributed electronic record and transaction history
CN109791591B (zh) * 2016-10-06 2023-07-07 万事达卡国际公司 经由区块链进行身份和凭证保护及核实的方法和系统
CN106411901B (zh) * 2016-10-08 2018-01-23 北京三未信安科技发展有限公司 一种数字身份标识管理方法及系统
CN106789911A (zh) * 2016-11-15 2017-05-31 深圳银链科技有限公司 一种基于区块链的网络身份验证方法与系统
CN106533696B (zh) * 2016-11-18 2019-10-01 江苏通付盾科技有限公司 基于区块链的身份认证方法、认证服务器及用户终端
CN106411950B (zh) * 2016-11-21 2019-10-18 江苏通付盾科技有限公司 基于区块链交易id的认证方法、装置及系统
US10721336B2 (en) * 2017-01-11 2020-07-21 The Western Union Company Transaction analyzer using graph-oriented data structures
KR101862861B1 (ko) * 2017-01-11 2018-07-04 주식회사 코인플러그 Utxo 기반 프로토콜을 사용하여 페이먼트 게이트웨이 서비스를 제공하는 방법 및 이를 이용한 서버
CN106845210A (zh) * 2017-01-19 2017-06-13 布比(北京)网络技术有限公司 事件认证方法和装置
KR101816653B1 (ko) * 2017-02-14 2018-02-21 주식회사 코인플러그 스마트 컨트랙트 및 블록체인 데이터베이스를 사용하여 서비스 제공 서버에 의하여 제공되는 서비스를 이용하기 위한 사용자의 로그인 요청에 대하여 pki 기반의 인증을 통해 로그인을 대행하는 방법 및 이를 이용한 서버
KR101816651B1 (ko) * 2017-02-14 2018-01-09 주식회사 코인플러그 Utxo 기반 프로토콜의 블록체인 데이터베이스를 사용하여 서비스 제공 서버에 의하여 제공되는 서비스를 이용하기 위한 사용자의 로그인 요청에 대하여 pki 기반의 인증을 통해 로그인을 대행하는 방법 및 이를 이용한 서버
KR102414732B1 (ko) * 2017-04-05 2022-06-28 삼성에스디에스 주식회사 블록체인 기반 디지털 아이덴티티 관리 방법
US10572688B2 (en) * 2017-04-07 2020-02-25 Cisco Technology, Inc. Blockchain based software licensing enforcement
KR101837168B1 (ko) * 2017-04-18 2018-03-09 주식회사 코인플러그 블록체인 기반의 토큰 아이디를 이용하여 카드 사용을 승인하는 방법 및 이를 이용한 서버
US10541818B2 (en) * 2017-04-19 2020-01-21 International Business Machines Corporation Decentralized biometric signing of digital contracts
GB2576461A (en) * 2017-05-02 2020-02-19 Luther Systems Financial derivative contract execution platform, system and method
CN110741369B (zh) * 2017-06-02 2023-10-31 维萨国际服务协会 使用电子身份进行安全生物统计认证
CN117579281A (zh) * 2017-06-02 2024-02-20 维萨国际服务协会 用于使用区块链的所有权验证的方法和系统
CN107257340B (zh) * 2017-06-19 2019-10-01 阿里巴巴集团控股有限公司 一种认证方法、基于区块链的认证数据处理方法及设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160330027A1 (en) * 2015-05-05 2016-11-10 ShoCard, Inc. Identity Management Service Using A Blockchain Providing Certifying Transactions Between Devices
US20170078299A1 (en) * 2015-09-11 2017-03-16 Bank Of America Corporation Controlling access to data
CN105701372A (zh) * 2015-12-18 2016-06-22 布比(北京)网络技术有限公司 一种区块链身份构建及验证方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102139548B1 (ko) 2020-04-16 2020-07-30 주식회사 한국정보보호경영연구소 안면인식 기술 기반 분산화된 신원증명 시스템 및 방법
KR20220070921A (ko) * 2020-11-23 2022-05-31 부산대학교 산학협력단 블록체인을 이용한 서비스 접근 제어 방법 및 블록체인을 이용한 서비스 접근 제어를 수행하는 서비스 제공 시스템
KR20230068226A (ko) 2021-11-10 2023-05-17 주식회사 로드시스템 안면인식을 이용한 신분인증시스템 및 방법

Also Published As

Publication number Publication date
US20200169547A1 (en) 2020-05-28
TWI682651B (zh) 2020-01-11
PH12019501697A1 (en) 2020-06-08
TWI706654B (zh) 2020-10-01
CN107257340B (zh) 2019-10-01
WO2018233536A1 (zh) 2018-12-27
US11019050B2 (en) 2021-05-25
CN107257340A (zh) 2017-10-17
SG11201906764QA (en) 2019-08-27
EP3591931B1 (en) 2023-06-07
JP2020518142A (ja) 2020-06-18
KR102325738B1 (ko) 2021-11-16
EP3591931A1 (en) 2020-01-08
TW202013944A (zh) 2020-04-01
US11159506B2 (en) 2021-10-26
EP3591931A4 (en) 2020-02-19
MY201796A (en) 2024-03-18
JP7080242B2 (ja) 2022-06-03
US20190386975A1 (en) 2019-12-19
TW201906389A (zh) 2019-02-01

Similar Documents

Publication Publication Date Title
KR102325738B1 (ko) 인증 방법 및 블록체인 기반의 인증 데이터 처리 방법 및 디바이스
KR102232557B1 (ko) 디지털 인증서 관리 방법, 장치 및 시스템
CN110915183B (zh) 经由硬/软令牌验证的区块链认证
US10735182B2 (en) Apparatus, system, and methods for a blockchain identity translator
CN110768968B (zh) 基于可验证声明的授权方法、装置、设备及系统
CN110795501A (zh) 基于区块链的可验证声明的创建方法、装置、设备及系统
CN113542288B (zh) 业务授权方法、装置、设备及系统
US10164963B2 (en) Enforcing server authentication based on a hardware token
US9830447B2 (en) Method and system for verifying an access request
US11539526B2 (en) Method and apparatus for managing user authentication in a blockchain network
CN110222531B (zh) 一种访问数据库的方法、系统及设备
CN112100594B (zh) 一种基于区块链的业务处理方法、装置及设备
TW201923640A (zh) 業務授權的方法、裝置及設備
US11303459B2 (en) Smart television terminal and method for establishing a trust chain therefor
US20180212954A1 (en) Information registration and authentication method and device
CN113645257B (zh) 一种身份认证方法及装置、电子设备及存储介质
KR102332004B1 (ko) 블록체인 네트워크에서 계정을 관리하는 방법, 시스템 및 비일시성의 컴퓨터 판독 가능 기록 매체
US11398916B1 (en) Systems and methods of group signature management with consensus
CN115766018A (zh) 一种基于去中心化身份标识的认证方法、装置及设备
WO2022171263A1 (en) Key attestation methods, computing devices having key attestation abilities, and their provisioning

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E701 Decision to grant or registration of patent right
GRNT Written decision to grant