KR20200016506A - 익명 디지털 아이덴티티 수립 방법 - Google Patents

익명 디지털 아이덴티티 수립 방법 Download PDF

Info

Publication number
KR20200016506A
KR20200016506A KR1020180091692A KR20180091692A KR20200016506A KR 20200016506 A KR20200016506 A KR 20200016506A KR 1020180091692 A KR1020180091692 A KR 1020180091692A KR 20180091692 A KR20180091692 A KR 20180091692A KR 20200016506 A KR20200016506 A KR 20200016506A
Authority
KR
South Korea
Prior art keywords
value
identification
identification information
validation
module
Prior art date
Application number
KR1020180091692A
Other languages
English (en)
Other versions
KR102157695B1 (ko
Inventor
문기봉
강준구
한하원
Original Assignee
한국스마트인증 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국스마트인증 주식회사 filed Critical 한국스마트인증 주식회사
Priority to KR1020180091692A priority Critical patent/KR102157695B1/ko
Priority to DE112019003528.2T priority patent/DE112019003528T5/de
Priority to PCT/KR2019/005821 priority patent/WO2020032351A1/ko
Publication of KR20200016506A publication Critical patent/KR20200016506A/ko
Application granted granted Critical
Publication of KR102157695B1 publication Critical patent/KR102157695B1/ko
Priority to US17/167,835 priority patent/US20210160050A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/53Network services using third party service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명에 의한 디지털 아이덴티티 수립 방법은, 신원 확인 정보 저장 모듈이, 신원 확인 정보와, 제2 신원 확인 ID를 동형암호화한 제2 동형 암호화값과, 제2 동형 암호화값을 전자서명한 제3 유효성 검증값(Sign_3)을, 사용자 단말기로부터 수신하는 제1 단계와; 신원 확인 정보 저장 모듈이, 제3 유효성 검증값을 검증하는 제2 단계와; 신원 확인 정보 저장 모듈이, 신원 확인 정보를 조회하는 제3 단계와; 신원 확인 정보 저장 모듈이, 제3 신원 확인 ID를 동형 암호화한 값인 제3 동형암호화값을 생성하는 제4 단계와; 신원 확인 정보 저장 모듈이, 제1 랜덤값(r1)과 제3 동형 암호화값을 제1 수식에 의해 연산한 값을 태그값(tag)으로 설정하고, 태그값을 동형 암호화하여 제4 동형 암호화값을 생성하는 제5 단계와; 신원 확인 정보 저장 모듈이, 세션 ID와, 제3 동형 암호화값과, 제4 동형 암호화값을, 사용자 단말기로 전송하는 제6 단계와; 신원 확인 정보 저장 모듈이, 세션 ID와, 제3 신원 확인 ID와, 태그값을 전송받는 제7 단계와; 신원 확인 정보 저장 모듈이, 제1 랜덤값과 제3 신원 확인 ID를 제1 수식에 의해 연산한 값이 제7 단계에서 수신한 태그값과 일치하면, 제3 신원 확인 ID 및 신원 확인 정보를 저장하는 제8 단계를 포함한다.

Description

익명 디지털 아이덴티티 수립 방법{Method for Establishing Anonymous Digital Identity}
본 발명은 프라이버시가 보존되는 익명 디지털 아이덴티티 수립 방법에 대한 것이다.
온라인과 같은 가상에서 제공되는 서비스가 확장되면서 현실 세계에서의 사용자가 스스로의 존재와 정체성(identity)을 가상에서 대응하고 증명할 수 있는 디지털 아이덴티티(Digital Identity)의 필요성이 증폭되고 있다.
디지털 아이덴티티는 일종의 디지털 신분증명과 같은 개념으로서 해당 특정인의 개인 정보와 연결되어있기에 특정인의 개인 정보와 특정인의 디지털 서비스를 이용한 흔적 등이 유출되며 프라이버시 문제를 유발할 위험이 있다. 특히 무한 복제가 가능하고 원본과 사본의 차이를 알 수 없는 디지털 정보로서 존재하는 디지털 아이덴티티는 복사, 조작, 도용 등의 문제에 더욱 취약할 수 밖에 없다.
무단 복제를 막고 디지털 콘텐츠의 가치를 보증하기 위해서는 별도의 중개인이 디지털 콘텐츠를 서버에만 보관하여 접근 권한을 제한하여 유출이나 복사를 막아야 한다. 그러나 중개인 자체가 해킹을 당하거나, 내부에서의 정보유출이 가능하기에 신뢰하기가 어렵다.
최근에 각광을 받고 있는 블록체인에 디지털 콘텐츠(디지털 아이덴티티)를 저장하면 단일한 원본을 블록체인내에 유지할 수 있으며, 하나의 중개인을 신뢰할 필요 없이 해킹이나 불법 복제의 문제도 해소할 수 있다. 하지만 블록체인은 모두가 정보를 열람할 수 있다는 투명성의 전제하에 작동하기에 개인 정보가 노출되고 오히려 프라이버시가 더 위협받게 되는 한계가 있다.
본 발명은 현실 세계의 특정인의 존재와 블록체인에서의 디지털 아이덴티티 존재를 연결하되, 특정인의 속성 정보가 디지털 아이덴티티를 구성하는 요소가 아니라 단지 현실 세계의 존재와 매칭하거나 소정의 자격 확인 예를 들어, 미성년/성인 구분, 국적 확인 등을 위한 용도로만 사용됨으로써 익명성을 보존할 수 있는 디지털 아이덴티티 수립 방법을 제공하는 것을 목적으로 한다.
본 발명은, 사용자 단말기(entity)와, 어카운트 모듈(account)과, 신원 확인 정보 저장 모듈(repository)을 포함하는 환경에서 수행되는 디지털 아이덴티티 수립 방법에 관한 것이다.
본 발명의 제1 형태에 의한 디지털 아이덴티티 수립 방법은, 신원 확인 정보 저장 모듈이, 신원 확인 정보와, 제2 신원 확인 ID를 동형암호화한 제2 동형 암호화값과, 제2 동형 암호화값을 전자서명한 제3 유효성 검증값을, 사용자 단말기로부터 수신하는 제1 단계와; 신원 확인 정보 저장 모듈이, 제3 유효성 검증값을 검증하는 제2 단계와; 신원 확인 정보 저장 모듈이, 신원 확인 정보를 조회하는 제3 단계와; 신원 확인 정보 저장 모듈이, 제3 신원 확인 ID를 동형 암호화한 값인 제3 동형암호화값을 생성하는 제4 단계와; 신원 확인 정보 저장 모듈이, 제1 랜덤값과 제3 동형 암호화값 및 제2 랜덤값을 제1 수식에 의해 연산한 값을 태그값(tag)의 동형 암호화값인 제4 동형 암호화값으로 생성하는 제5 단계와; 신원 확인 정보 저장 모듈이, 세션 ID와, 제3 동형 암호화값과, 제4 동형 암호화값을, 사용자 단말기로 전송하는 제6 단계와; 신원 확인 정보 저장 모듈이, 사용자 단말기로부터 세션 ID와, 제3 신원 확인 ID와, 태그값을 전송받는 제7 단계와; 신원 확인 정보 저장 모듈이, 제1 랜덤값과 제3 신원 확인 ID 및 제2 랜덤값를 제1 수식에 의해 연산한 값이 제7 단계에서 수신한 태그값과 일치하면, 제3 신원 확인 ID 및 신원 확인 정보를 저장하는 제8 단계를 포함한다.
제2 신원 확인 ID는 어카운트 모듈에 대해서 사용자별로 설정되는 제1 신원 확인 ID를 포함하는 값에 단방향 함수 연산을 수행하여 산출될 수 있으며, 제3 동형 암호화값은 제2 동형 암호화값을 포함하는 값에 단방향 함수 연산을 수행하여 산출되는 값이 될 수 있다.
본 발명에 의한 디지털 아이덴티티 수립 방법은, 제1 단계 이전에 수행되는 단계인, 신원 확인 정보 저장 모듈이, 사용자 단말기로부터 신원 확인 정보를 수신하는 제1-1 단계와; 신원 확인 정보 저장 모듈이, 수신한 신원 확인 정보가 기 저장되어 있는 정보인지를 판단하는 제1-2 단계와; 제1-2 단계에서 기 저장되어 있는 신원 확인 정보가 아닌 것으로 판단되면, 신원 확인 정보 저장 모듈이, 제1 값에 대해 전자서명하여 제1 유효성 검증값을 생성하는 제1-3 단계와; 신원 확인 정보 저장 모듈이, 제1 값과, 제1 유효성 검증값을 사용자 단말기로 전송하는 제1-4 단계와; 어카운트 모듈이, 사용자 단말기로부터, 사용자 단말기가 생성한 제2-1 랜덤 값을 동형 암호화한 제1 동형 암호화값과, 제1 값과, 제1 유효성 검증값을 수신하는 제1-5 단계와; 어카운트 모듈이, 제1 신원 확인 ID을 생성하는 제1-6 단계와; 어카운트 모듈이, 제1 신원 확인 ID와, 제1 동형 암호화값을 저장하는 제1-7 단계와; 어카운트 모듈이, 제1 신원 확인 ID의 유효성을 검증할 수 있는 제2 유효성 검증값을 생성하는 제1-8 단계와; 어카운트 모듈이, 제2 신원 확인 ID를 생성하는 제1-9 단계와; 어카운트 모듈이, 제2 신원 확인 ID를 동형 암호화하여 제2 동형 암호화값을 생성하는 제1-10 단계와; 어카운트 모듈이, 제2 동형 암호화값을 포함하는 제3 값을 전자 서명하여 제3 유효성 검증값을 생성하는 제1-11 단계와; 어카운트 모듈이, 제1 신원 확인 ID와, 제2 유효성 검증값과, 제3 값과, 제3 유효성 검증값을, 사용자 단말기로 전송하는 제1-12 단계를 더 포함할 수 있다.
제2 신원 확인 ID는, 제1 신원 확인 ID와, 사용자 단말기가 생성한 제2-1 랜덤값과, 어카운트 모듈이 생성한 제2-2 랜덤값에 대해 단방향 함수 연산을 수행하여 산출될 수 있다.
제3 동형암호화값는, 제2 동형 암호화값과 신원 정보 저장 모듈의 ID에 단방향 함수 연산을 수행하여 산출될 수 있다.
제1 값은, 논스값과 신원 정보 저장 모듈측에서의 제1 시간 정보를 포함하는 값이 될 수 있다.
제3 값은, 어카운트 모듈측에서의 제2 시간 정보를 더 포함할 수 있다.
제1 수식은, 제1 랜덤값 및 제2 랜덤값 중 어느 하나를 제3 동형 암호화값 또는 제3 신원 확인 ID에 곱한 값에, 제1 랜덤값과 제2 랜덤값 중 다른 하나를 더하거나 뺀 수식을 적어도 포함하는 수식의 형태를 취할 수 있다.,
신원 확인 정보는 신분증 정보 또는 생체 정보를 포함하는 정보가 될 수 있다.
본 발명에 의해 디지털 아이덴티티가 수립된 후 신원 확인을 수행하는 방법은, 어카운트 모듈이, 사용자 단말기로부터, 제1 신원 확인 ID와, 제2 유효성 검증값을 수신하는 제2-1 단계와; 어카운트 모듈이, 제1 신원 확인 ID와 제2 유효성 검증값을 해쉬한 제1 해쉬값을 생성하는 제2-2 단계와; 어카운트 모듈이, 제2 신원 확인 ID를 동형 암호화한 제2 동형 암호화값을 생성하는 제2-3 단계와; 어카운트 모듈이, 제2 동형 암호화값과 제1 해쉬값을 포함하는 제4 값을 전자서명하여 제5 유효성 검증값을 생성하는 제2-4 단계와; 어카운트 모듈이, 제4 값과, 제5 유효성 검증값을, 사용자 단말기로 전송하는 제2-5 단계와; 신원 확인 정보 저장 모듈이, 사용자 단말기로부터, 제3 신원 확인 ID와, 제4 유효성 검증값과, 제4 값과, 제5 유효성 검증값을 수신하는 제2-6 단계와; 신원 확인 정보 저장 모듈이, 제3 동형 암호화값과, 제1 랜덤값과 제3 동형 암호화값 및 제2 랜덤값을 제1 수식에 의해 연산한 값을 태그값의 동형 암호화값인 제4 동형 암호화값으로 생성하는 제5 단계와; 신원 확인 정보 저장 모듈이, 세션 ID와, 제3 동형 암호화값과, 제4 동형 암호화값을, 사용자 단말기로 전송하는 제2-8 단계와; 신원 확인 정보 저장 모듈이, 사용자 단말기로부터, 세션 ID와, 제3 신원 확인 ID와, 제2 유효성 검증값과, 태그값(tag)을 수신하는 제2-9 단계와; 신원 확인 정보 저장 모듈이, 제3 신원 확인 ID를 검증하고, 제1 랜덤값과 제3 신원 확인 ID 및 제2 랜덤값를 제1 수식에 의해 연산한 값이 제7 단계에서 수신한 태그값과 일치하는지 여부로 태그값을 검증하는 제2-10 단계와; 신원 확인 정보 저장 모듈이, 제5 유효성 검증값을 포함하는 제5 값을 전자 서명하여 제6 유효성 검증값을 생성하는 제2-11 단계와; 신원 확인 정보 저장 모듈이, 제4 값과, 제5 유효성 검증값과, 제6 유효성 검증값을, 사용자 단말기로 전송하는 제2-12 단계와; 어카운트 모듈이, 사용자 단말기로부터, 제1 신원 확인 ID와, 제2 유효성 검증값과, 제4 값과, 5 값과, 제5 유효성 검증값과, 제6 유효성 검증값을 전송받는 제2-13 단계와; 어카운트 모듈이, 제5 유효성 검증값 및 제6 유효성 검증값을 검증하는 제2-14 단계와; 어카운트 모듈이, 제1 신원 확인 ID와, 제2 유효성 검증값과, 제1 해쉬값을 검증하는 제2-15 단계와; 어카운트 모듈이, 토큰을 생성하고 사용자 단말기로 토큰을 전송하는 제2-16 단계를 포함한다.
제4 값은 제2 시간 정보를 포함할 수 있고, 제2-11 단계의 제5 값은 제5 유효성 검증값과 신원 확인 저장 모듈측의 제1 시간 정보를 포함하는 값이 될 수 있다.
본 발명의 다른 형태에 의한 디지털 아이덴티티 수립 방법에서 먼저 어카운트 모듈 등록할 수 있는데, 이 방법은, 어카운트 모듈이, 사용자 단말기로부터, 사용자 단말기가 생성한 제2-1 랜덤값을 동형 암호화환 제1 동형 암호화값과 함께 어카운트 모듈 등록 요청을 수신하는 제1 단계와; 어카운트 모듈이, 제1 신원 확인 ID을 생성하는 제2 단계와; 어카운트 모듈이, 제1 신원 확인 ID와, 제1 동형 암호화값을 저장하는 제3 단계와; 어카운트 모듈이, 제1 신원 확인 ID의 유효성을 검증할 수 있는 제2 유효성 검증값을 생성하는 제4 단계와; 어카운트 모듈이, 제2 신원 확인 ID를 생성하는 제5 단계와; 어카운트 모듈이, 제2 신원 확인 ID를 동형 암호화하여 제2 동형 암호화값을 생성하는 제6 단계와; 어카운트 모듈이, 제2 신원 확인 ID, 제2 동형 암호화값을 포함하는 제3 값을 전자서명하여 제3 유효성 검증값을 생성하는 제7 단계와; 어카운트 모듈이, 제1 신원 확인 ID와, 제2 유효성 검증값과, 제3 값과, 제3 유효성 검증값을 사용자 단말기로 전송하는 제8 단계를 포함한다.
상기 방법에 의해 어카운트 모듈 등록 방법에 의해 등록된 후, 신원 확인 정보 저장 모듈을 등록하여 디지털 아이덴티티를 수립하는 방법은, 신원 확인 정보 저장 모듈이, 신원 확인 정보와, 제2 신원 확인 ID를 동형암호화한 제2 동형 암호화값과, 제2 동형 암호화값을 전자서명한 제3 유효성 검증값을, 사용자 단말기로부터 수신하는 제1-1 단계와; 신원 확인 정보 저장 모듈이, 제3 유효성 검증값을 검증하는 제2-1 단계와; 신원 확인 정보 저장 모듈이, 신원 확인 정보를 조회하는 제3-2 단계와; 신원 확인 정보 저장 모듈이, 제3 신원 확인 ID를 동형 암호화한 값인 제3 동형암호화값을 생성하는 제4-1 단계와; 신원 확인 정보 저장 모듈이, 제1 랜덤값과 제3 동형 암호화값 및 제2 랜덤값을 제1 수식에 의해 연산한 값을 태그값(tag)의 동형 암호화값인 제4 동형 암호화값으로 생성하는 제5-1 단계와; 신원 확인 정보 저장 모듈이, 세션 ID와, 제3 동형 암호화값과, 제4 동형 암호화값을, 사용자 단말기로 전송하는 제6-1 단계와; 신원 확인 정보 저장 모듈이, 사용자 단말기로부터 세션 ID와, 제3 신원 확인 ID와, 태그값을 전송받는 제7-1 단계와; 신원 확인 정보 저장 모듈이, 제1 랜덤값과 제3 신원 확인 ID 및 제2 랜덤값을 제1 수식에 의해 연산한 값이 제7-1 단계에서 수신한 태그값과 일치하면, 제3 신원 확인 ID 및 신원 확인 정보를 저장하는 제8-1 단계와; 신원 확인 정보 저장 모듈이, 제3 신원 확인 ID에 대한 제4 유효성 검증값을 생성하는 제9-1 단계와; 신원 확인 정보 저장 모듈이, 제3 값과 제3 유효성 검증값에 대한 제9 유효성 검증값을 생성하는 제10-1 단계와; 신원 확인 정보 저장 모듈이, 제4 유효성 검증값 및 제9 유효성 검증값을 사용자 단말기로 전송하는 제11-1 단계와; 어카운트 모듈이, 사용자 단말기로부터, 제1 신원 확인 ID와, 제3 값과, 제3 유효성 검증값과, 제9 유효성 검증값과 함께 신원 확인 정보 저장 모듈의 등록을 요청받는 제12-1 단계와; 어카운트 모듈이, 제3 유효성 검증값과 제9 유효성 검증값을 검증하고 성공하면 신원 확인 정보 저장 모듈을 등록하는 제13-1 단계를 포함한다.
본 발명의 또 다른 형태에 의한 디지털 아이덴티티 수립 방법은, 신원 확인 정보 저장 모듈이, 신원 확인 정보와, 제2 신원 확인 ID를 동형암호화한 제2 동형 암호화값과, 제2 동형 암호화값을 전자서명한 제3 유효성 검증값과, 0을 암호화한 값(Ze)을, 사용자 단말기로부터 수신하는 제1 단계와; 신원 확인 정보 저장 모듈이, 제3 유효성 검증값을 검증하는 제2 단계와; 신원 확인 정보 저장 모듈이, 신원 확인 정보를 조회하는 제3 단계와; 신원 확인 정보 저장 모듈이, 제3 신원 확인 ID를 동형 암호화한 값인 제3 동형암호화값을 생성하는 제4 단계와; 신원 확인 정보 저장 모듈이, 제1 랜덤값(r1), 제3 동형 암호화값과, 제2 랜덤값(r2)과 제3 랜덤값(r3) 및 Ze를 제2 수식에 의해 연산한 값을 태그값(tag)의 동형 암호화값인 제4 동형 암호화값으로 생성하는 제5 단계와; 신원 확인 정보 저장 모듈이, 세션 ID와, 제3 동형 암호화값과, 제4 동형 암호화값과, 제1 상수(G) 및 제2 상수(P)를 사용자 단말기로 전송하는 제6 단계와; 신원 확인 정보 저장 모듈이, 사용자 단말기로부터 세션 ID와, 제3 신원 확인 ID에 대한 연산값(ID_3$ = GID_3 (mod P)) 및 태그값에 대한 연산값(tag$ = Gtag (mod P))을 전송받는 제7 단계와; 신원 확인 정보 저장 모듈이, 태그값에 대한 연산값(tag$)이 제3 신원 확인 ID에 대한 연산값(ID_3$)의 r1 제곱값과 제1 상수의 r2 제곱값의 곱에 대한 P 모듈러 연산값(ID_3$r1*Gr2 (mod P))과 일치하면, 제3 신원 확인 ID 및 신원 확인 정보를 저장하는 제8 단계를 포함한다.
본 발명에 따라 디지털 아이덴티티가 수립된 후 신원 확인을 수행하는 방법의 다른 형태는, 어카운트 모듈이, 사용자 단말기로부터, 제1 신원 확인 ID와, 제2 유효성 검증값을 수신하는 제2-1 단계와; 어카운트 모듈이, 제1 신원 확인 ID와 제2 유효성 검증값을 해쉬한 제1 해쉬값을 생성하는 제2-2 단계와; 어카운트 모듈이, 제2 신원 확인 ID를 동형 암호화한 제2 동형 암호화값을 생성하는 제2-3 단계와; 어카운트 모듈이, 제2 동형 암호화값과 제1 해쉬값을 포함하는 제4 값을 전자서명하여 제5 유효성 검증값을 생성하는 제2-4 단계와; 어카운트 모듈이, 제4 값과, 제5 유효성 검증값을, 사용자 단말기로 전송하는 제2-5 단계와; 신원 확인 정보 저장 모듈이, 사용자 단말기로부터, 제3 신원 확인 ID와, 제4 유효성 검증값과, 제4 값과, 제5 유효성 검증값 및 0을 암호화한 값(Ze)을 수신하는 제2-6 단계와; 신원 확인 정보 저장 모듈이, 제1 랜덤값(r1)과, 제3 동형 암호화값과, 제2 랜덤값(r2)과, 제3 랜덤값(r3) 및 Ze를 제2 수식에 의해 연산한 값을 태그값(tag)의 동형 암호화값인 제4 동형 암호화값으로 생성하는 제5 단계와; 신원 확인 정보 저장 모듈이, 세션 ID와, 제3 동형 암호화값과, 제4 동형 암호화값과, 제1 상수(G)와, 제2 상수(P)를, 사용자 단말기로 전송하는 제2-8 단계와; 신원 확인 정보 저장 모듈이, 사용자 단말기로부터, 세션 ID와, 제3 신원 확인 ID(ID_3)에 대한 연산값(ID_3$ = GID_3 (mod P)) 및 태그값에 대한 연산값(tag$ = Gtag (mod P))을 전송받는 제2-9 단계와; 신원 확인 정보 저장 모듈이, 태그값에 대한 연산값(tag$)이 제3 신원 확인 ID에 대한 연산값의 r1 제곱값과 제1 상수의 r2 제곱값의 곱에 대한 P 모듈러 연산값(ID_3$r1*Gr2 (mod P))과 일치하는지 여부로 태그값을 검증하는 제2-10 단계와; 신원 확인 정보 저장 모듈이, 제5 유효성 검증값을 포함하는 제5 값을 전자 서명하여 제6 유효성 검증값을 생성하는 제2-11 단계와; 신원 확인 정보 저장 모듈이, 제4 값과, 제5 유효성 검증값과, 제6 유효성 검증값을, 사용자 단말기로 전송하는 제2-12 단계와; 어카운트 모듈이, 사용자 단말기로부터, 제1 신원 확인 ID와, 제2 유효성 검증값과, 제4 값과, 5 값과, 제5 유효성 검증값과, 제6 유효성 검증값을 전송받는 제2-13 단계와; 어카운트 모듈이, 제5 유효성 검증값 및 제6 유효성 검증값을 검증하는 제2-14 단계와; 어카운트 모듈이, 제1 신원 확인 ID와, 제2 유효성 검증값과, 제1 해쉬값을 검증하는 제2-15 단계와; 어카운트 모듈이, 토큰을 생성하고 사용자 단말기로 토큰을 전송하는 제2-16 단계를 포함한다.
본 발명에 따라 어카운트 모듈을 등록한 후, 신원 확인 정보 저장 모듈을 등록하여 디지털 아이덴티티를 수립하는 다른 형태의 방법은, 신원 확인 정보 저장 모듈이, 신원 확인 정보와, 제2 신원 확인 ID를 동형암호화한 제2 동형 암호화값과, 제2 동형 암호화값을 전자서명한 제3 유효성 검증값 및 0을 암호화한 값(Ze)을, 사용자 단말기로부터 수신하는 제1-1 단계와; 신원 확인 정보 저장 모듈이, 제3 유효성 검증값을 검증하는 제2-1 단계와; 신원 확인 정보 저장 모듈이, 신원 확인 정보를 조회하는 제3-2 단계와; 신원 확인 정보 저장 모듈이, 제3 신원 확인 ID를 동형 암호화한 값인 제3 동형암호화값을 생성하는 제4-1 단계와; 신원 확인 정보 저장 모듈이, 제1 랜덤값(r1)과, 제3 동형 암호화값과, 제2 랜덤값(r2) 및 Ze를 제2 수식에 의해 연산한 값을 태그값(tag)의 동형 암호화값인 제4 동형 암호화값으로 생성하는 제5-1 단계와; 신원 확인 정보 저장 모듈이, 세션 ID와, 제3 동형 암호화값과, 제4 동형 암호화값 및 제1 상수(G) 및 제2 상수(P)를, 사용자 단말기로 전송하는 제6-1 단계와; 신원 확인 정보 저장 모듈이, 사용자 단말기로부터 세션 ID와, 제3 신원 확인 ID(R_ID)에 대한 연산값(ID_3$ = GID_3 (mod P)) 및 태그값에 대한 연산값(tag$ = Gtag (mod P))을 전송받는 제7-1 단계와; 신원 확인 정보 저장 모듈이, 태그값에 대한 연산값(tag$)이 제3 신원 확인 ID에 대한 연산값의 r1 제곱값과 제1 상수의 r2 제곱값의 곱에 대한 P 모듈러 연산값(ID_3$r1*Gr2 (mod P))과 일치하면 제3 신원 확인 ID 및 신원 확인 정보를 저장하는 제8-1 단계와; 신원 확인 정보 저장 모듈이, 제3 신원 확인 ID에 대한 제4 유효성 검증값을 생성하는 제9-1 단계와; 신원 확인 정보 저장 모듈이, 제3 값과 제3 유효성 검증값에 대한 제9 유효성 검증값을 생성하는 제10-1 단계와; 신원 확인 정보 저장 모듈이, 제4 유효성 검증값 및 제9 유효성 검증값을 사용자 단말기로 전송하는 제11-1 단계와; 어카운트 모듈이, 사용자 단말기로부터, 제1 신원 확인 ID와, 제3 값과, 제3 유효성 검증값과, 제9 유효성 검증값과 함께 신원 확인 정보 저장 모듈의 등록을 요청받는 제12-1 단계와; 어카운트 모듈이, 제3 유효성 검증값과 제9 유효성 검증값을 검증하고 성공하면 신원 확인 정보 저장 모듈을 등록하는 제13-1 단계를 포함한다.
본 발명에 의하면, 실존하는 사람인지 여부를 확인하고 유일한 디지털 아이덴티티를 부여하거나 소정의 자격 여부 확인을 개인 정보 제공 없이 수행함으로써 그 사람이 온라인상의 활동이나 작업을 할 때에 일체의 개인 정보가 필요하지 않게 되기 때문에 온라인상에서 프라이버시가 보존될 수 있는 효과가 있다.
도 1은 본 발명에 의한 익명 디지털 아이덴티티 수립 방법의 흐름도.
도 2는 본 발명의 다른 실시예에 의한 익명 디지털 아이덴티티 수립 방법에서 어카운트 모듈 등록의 흐름도.
도 3은 도 2에 의해 어카운트 모듈이 등록된 후에 신원 확인 정보 저장 모듈에 등록하는 과정의 흐름도.
도 4은 익명 디지털 아이덴티티가 수립된 후에 사용자 인증을 수행하는 제1 실시예의 흐름도.
도 5은 익명 디지털 아이덴티티가 수립된 후에 사용자 인증을 수행하는 제2 실시예의 흐름도.
도 6은 도 1의 익명 디지털 아이덴티티 수립 과정에서 다른 태그값 검증 방법이 적용된 흐름도.
도 7은 도 3의 신원 확인 정보 저장 모듈 등록 과정에서 다른 태그값 검증 방법이 적용된 흐름도.
도 8은 도 4의 사용자 인증 과정에서 다른 태그값 검증 방법이 적용된 흐름도.
도 9은 도 5의 사용자 인증 과정에서 다른 태그값 검증 방법이 적용된 흐름도.
이하에서는 첨부 도면을 참조하여 본 발명에 대해서 자세하게 설명한다.
본 명세서에서 수행되는 정보(데이터) 전송/수신 과정은 필요에 따라서 암호화/복호화가 적용될 수 있으며, 본 명세서 및 특허청구범위에서 정보(데이터) 전송 과정을 설명하는 표현은 별도로 언급되지 않더라도 모두 암호화/복호화하는 경우도 포함하는 것으로 해석되어야 한다. 본 명세서에서 "A로부터 B로 전송(전달)" 또는 "A가 B로부터 수신"과 같은 형태의 표현은 중간에 다른 매개체가 포함되어 전송(전달) 또는 수신되는 것도 포함하며, A로부터 B까지 직접 전송(전달) 또는 수신되는 것 만을 표현하는 것은 아니다. 본 발명의 설명에 있어서 각 단계의 순서는 선행 단계가 논리적 및 시간적으로 반드시 후행 단계에 앞서서 수행되어야 하는 경우가 아니라면 각 단계의 순서는 비제한적으로 이해되어야 한다. 즉 위와 같은 예외적인 경우를 제외하고는 후행 단계로 설명된 과정이 선행 단계로 설명된 과정보다 앞서서 수행되더라도 발명의 본질에는 영향이 없으며 권리범위 역시 단계의 순서에 관계없이 정의되어야 한다. 그리고 본 명세서에서 “A 또는 B”은 A와 B 중 어느 하나를 선택적으로 가리키는 것뿐만 아니라 A와 B 모두를 포함하는 것도 의미하는 것으로 정의된다. 또한, 본 명세서에서 "포함"이라는 용어는 포함하는 것으로 나열된 요소 이외에 추가로 다른 구성요소를 더 포함하는 것도 포괄하는 의미를 가진다.
본 명세서에서 "모듈"이라 함은 범용적인 하드웨어와 그 기능을 수행하는 소프트웨어의 논리적 결합을 의미한다.
본 명세서에서는 본 발명의 설명에 필요한 필수적인 구성요소만을 설명하며, 본 발명의 본질과 관계가 없는 구성요소는 언급하지 아니한다. 그리고 언급되는 구성요소만을 포함하는 배타적인 의미로 해석되어서는 아니되며 필수적이지 않은 특정 구성요소를 배제하거나 다른 구성요소도 포함할 수 있는 비배타적인 의미로 해석되어야 한다.
본 발명은 전자적 연산이 가능한 컴퓨터 등의 전자적 연산 장치에 의해서 수행되며, 후술하는 본 발명의 각 단계의 수학적 연산 및 산출은 해당 연산 또는 산출을 하기 위해 공지되어 있는 코딩 방법 및/또는 본 발명에 적합하게 고안된 코딩에 의해서 컴퓨터 연산으로 구현될 수 있다.
그리고 본 명세서에서 "값"이라 함은 스칼라값 뿐만 아니라 벡터 및 행렬, 텐서, 다항식도 포함하는 광의의 개념으로 정의된다.
본 명세서에서 특정값에 대해 암호화 또는 해쉬 등과 같은 연산을 하여 소정의 값을 획득한다는 의미는 해당 특정값 뿐만 아니라 해당 특정값의 변형값(예를 들어, 특정값에 소정의 값을 추가로 연산하거나 소정의 규칙에 따라서 해당 특정값을 변화시키는 등의 과정을 통해서 산출된 다른 값)에 대한 암호화 또는 해쉬 등의 연산도 포함하는 것으로 정의된다.
본 명세서에서 HE(*)은 괄호안의 값에 대한 동형 암호화값을 의미한다.
도 1에는 본 발명에 의한 익명 디지털 아이덴티티 수립 방법의 흐름도가 도시되어 있다. 본 명세서에서 "익명 디지털 아이덴티티"는, 오프라인상에서 누구인지 특정할 수는 없지만 디지털 환경에서의 유일한 신분으로 증빙될 수 있는 객체를 의미하며, 소정의 자격 증명까지 포함하는 개념으로 정의된다.
본 발명에 의한 신원 확인 정보 등록 방법이 수행되는 환경은, 사용자 단말기(10)와, 어카운트 모듈(20)과, 신원 확인 정보 저장 모듈(30; repository)을 포함한다.
어카운트 모듈(20)에는, 고유한 어카운트 모듈 식별 정보가 부여되어 있으며, 사용자별로 생성된다. 반드시 그러해야 하는 것은 아니지만 어카운트 모듈(20)은 블록체인에 포함될 수 있다. 사용자는 사용자별로 고유하게 부여되는 어카운트 모듈(20)을 통해서 온라인상 활동이나 작업을 수행할 수 있다. 어카운트 모듈(20)은 사용자 정보를 보유하지 않으며, 후술하는 바와 같이 익명 디지털 아이덴티티를 증명하는 토큰만 보유하고 있다. 사용자의 요청에 따라 다양한 디지털 아이덴티티을 증명하는 토큰을 사용자에게 제공하여 사용자가 다양한 온라인 서비스를 이용할 수 있다.
신원 확인 정보 저장 모듈(30)은, 후술하는 과정을 거쳐서 생성되는 제2 신원 확인 ID(ID_2)와 신원 확인 정보를 저장한다. 신원 확인 정보 저장 모듈(30)은 확인하고자 하는 디지털 아이덴티티 또는 자격 증명의 종류에 따라서 여러 개 존재할 수 있다.
신원 확인 정보 저장 모듈(30)에 본 발명에 의한 신원 확인 정보를 저장하려는 사용자는 사용자 단말기(10)에 입력된 신원 확인 정보를 신원 확인 정보 저장 모듈(30)로 전송한다(단계 100). 신원 확인 정보는, 홍채나 지문, 정맥 패턴과 같은 생체 정보 또는, 신분증 정보(예를 들어 주민등록증, 여권, 면허증, 자격증 등) 등을 포함하며 특정 정보 형태에 제한되는 것은 아니다. 그리고 후술하는 바와 같이 본 발명에서는 익명의 디지털 아이덴티티가 수립되기 때문에 저장된 신원 확인 정보가 구체적으로 누구의 정보인지는 노출되지 않는다. 단계(100)의 신원 확인 정보 전송에 앞서서 사용자 단말기(10)가 어카운트 모듈(20)에 신원 확인을 위한 토큰 요청을 할 수 있다. 본 명세서에서 "신원 확인"은 익명의 디지털 아이덴티티를 확인하는 것 뿐만 아니라 자격, 예를 들어 미성년/성인 여부, 또는 국적 확인과 같은 자격 증명도 포함하는 개념으로 정의된다.
신원 확인 정보 저장 모듈(30)은, 수신한 신원 확인 정보가 기 저장되어 있는 정보인지를 조회한다(단계 101). 기 저장되어 있는 신원 확인 정보라면 중복 등록 신청이므로 등록을 거절하고, 그렇지 않으면 새로운 신원 확인 정보의 등록 요청으로 판단하고 단계(102)로 이행하여 논스값(N_nonce)을 생성한다.
신원 확인 정보 저장 모듈(30)은, 논스값을 포함하는 제1 값(Value_1)에 대해서 전자서명을 한다(단계 103). 생성된 제1 값의 시간 유효성을 차후에 검증하기 위해서 제1 값이 신원 확인 정보 저장 모듈(30)측의 시간 정보(date_r)를 더 포함할 수 있다. 시간 유효성이라 함은, 소정의 시간 동안만 유효한 값으로 지정하여 그 시간이 지난 후에는 유효하지 않는 값으로 판단함으로써 보안성을 고양하기 위해 사용한다.
본 명세서에서는 설명의 편의를 위해 "유효성 검증값" 또는 "전자서명"이라는 용어를 사용하지만, 정보의 위변조 여부를 판단할 수 있는 방식이라면 통상의 전자 서명 이외에도 어느 것이든 포함되는 것으로 이해되어야 한다. 유효성 검증값은 통상의 전자서명값을 포함하는 것으로 정의된다.
신원 확인 정보 저장 모듈(30)은, 제1 값(Value_1)과 제1 유효성 검증값(Sign_1)을 사용자 단말기(10)로 전송한다(단계 104).
단계(100) 내지 단계(104)는 신원 확인 정보가 저장되어 있는지를 미리 확인하기 위한 것으로서, 후술하는 단계(109) 내지 단계(115)에서 불필요한 데이터가 중복하여 발생하지 않도록 한다.
사용자 단말기(10)는, 후술하는 동형 암호화에 필요한 키를 생성한다(단계105). 동형 암호화에는 공개키 방식을 사용할 수도 있고 대칭키 방식을 사용할 수도 있다. 사용자 단말기(10)는, 사용자측의 무작위성을 담보하기 위한 제2-1 랜덤값(Value_2-1; Re)을 생성하고(단계 106), 제2-1 랜덤값(Value_2-1)을 동형 암호화하여 제1 동형암호화값(HE_1)을 생성한다(단계 107).
사용자 단말기(10)는, 제1 값(Value_1)과, 제1 동형 암호화값(HE_1)과, 제1 유효성 검증값(Sign_1)을 어카운트 모듈(20)로 전송한다(단계 108).
어카운트 모듈(20)은, 제1 유효성 검증값(Sign_1)을 검증한다(단계 109). 검증에 성공하면, 어카운트 모듈(20)은 제1 신원 확인 ID(ID_1)와 제2-2 랜덤값(Value_2-2; Ra)을 생성한다(단계 110).
어카운트 모듈(20)은 사용자별로 고유한 어카운트 모듈 식별 정보가 부여되며 제1 신원 확인 ID(ID_1)가 그 역할을 한다. 제2-2 랜덤값(Value_2-2)은, 후술하는 바와 같은 제2 신원 확인 ID(ID_2)의 무작위성을 담보하기 위하여 사용될 수 있다.
어카운트 모듈(20)은, 제1 신원 확인 ID(ID_1)와, 제2-2 랜덤값(Value_2-2)와, 제1 동형 암호화값(HE_1)을 저장한다(단계 111).
어카운트 모듈(20)은, 제1 신원 확인 ID(ID_1)에 대해서 전자서명하여 제2 유효성 검증값(Sign_2)을 생성한다(단계 112). 반드시 전자 서명해야 하는 것은 아니고, 제1 신원 확인 ID(ID_1)가 어카운트 모듈(20) 생성한 것이고 무결성(integrity)과 유효성(validity)을 검증할 수 있는 값이라면 어느 것이든 사용할 수 있다.
어카운트 모듈(20)은, 제2 신원 확인 ID(ID_2)을 동형 암호화한 값인 제2 동형 암호화값(HE_2)을 생성한다(단계 113).
제2 신원 확인 ID(ID_2)는, 제1 신원 확인 ID(ID_1)를 포함하는 값에 대해서 단방향 함수 연산(예를 들어, Hash 연산)을 수행하여 산출될 수 있다. 예를 들어 다음과 같이 관계를 통해서 제2 신원 확인 ID(ID_2)를 산출할 수 있다.
HE(ID_2) = Hash[ID_1, Value_2-2, HE(Value_2-1)] = HE[Hash(ID_1, Value_2-2, Value_2-1)]
그리고 단계(114)에서 어카운트 모듈(20)은, 제2 동형 암호화값(HE_2)을 포함하는 제3 값(Value_3)에 대해 전자서명하여 제3 유효성 검증값(Sign_3)을 생성한다. 제3 값의 시간 유효성을 차후에 검증하기 위해서 제3 값은 어카운트 모듈(20)측의 시간 정보(date_a)를 포함할 수 있다.
어카운트 모듈(20)은, 제1 신원 확인 ID(ID_1)와, 제2 유효성 검증값(Sign_2)과, 제3 값(Value_3)과, 제3 유효성 검증값(Sign_3)을 사용자 단말기(10)로 전송한다.
사용자 단말기(10)는, 제1 신원 확인 ID(ID_1)와, 제2 유효성 검증값(Sign_2)을 저장한다(단계 116).
사용자 단말기(10)는, 신원 확인 정보와, 제3 값(Value_3)과, 제3 유효성 검증값(Sign_3)을 신원 확인 정보 저장 모듈(30)로 전송하여 신원 확인 정보의 등록을 요청한다(단계 117).
신원 확인 정보 저장 모듈(30)은, 제3 유효성 검증값(Sign_3)을 검증하고(단계 118), 신원 확인 정보의 존재 여부를 조회한다(단계 119).
신원 확인 정보 저장 모듈(30)은, 제3 신원 확인 ID(ID_3)를 동형 암호화한 제3 동형 암호화값(HE_3)과, 태그값을 동형 암호화한 제4 동형 암호화값(HE_4)을 생성한다.
제3 신원 확인 ID(ID_3)는, 제2 동형 암호화값(HE_2)을 포함하는 값에 단방향 함수 연산(예를 들어 Hash 연산)을 수행하여 산출될 수 있다. 예를 들어, 다음과 같은 관계를 통하여 제3 신원 확인 ID(ID_3)를 산출할 수 있다.
HE(ID_3) = Hash[HE_2, 신원 확인 정보 저장 모듈의 ID] = HE[Hash(ID_2, 신원 확인 정보 저장 모듈의 ID)]
제4 동형 암호화값(HE_4)은, 신원 정보 저장 모듈(30)이 생성한 랜덤값과 제3 동형 암호화값(HE_3)을 제1 수식에 의해 연산한 값이 될 수 있다.
예를 들어, 제1 수식은 2개의 랜덤값 즉 제1 랜덤값(r1)과 제2 랜덤값(r2)을 생성하고, 제1 랜덤값(r1)과 제3 동형 암호화값(HE_3)을 곱한 후 제2 랜덤값(r2)을 더하는 수식이 될 수 있다.
그러면 다음과 같은 관계가 성립한다.
r1*HE_3+r2 = HE(r1*ID_3+r2) = HE(tag) = HE_4
제1 수식은 제1 랜덤값(r1)과 제3 동형 암호화값(HE_3)을 곱한 후 제2 랜덤값(r2)을 뺀 수식이 될 수도 있고, 또는 제1 랜덤값(r1)과 제3 동형 암호화한 값(HE_3)을 곱한 값의 - 값에 r2를 더하거나 빼는 수식이 될 수도 있다.
본 명세서에서는 f1(r1, HE_3, r2) = HE(f1(r1, ID_3, r2))가 되는 함수를 제1 수식으로 정의한다.
제1 수식은 XOR 연산이 포함될 수 있다. 그러한 경우 다음과 같은 관계가 성립한다.
XOR(r1, HE_3) = HE(XOR(r1, ID_3)
신원 확인 정보 저장 모듈(30)은, 세션 ID(S_ID)와, 신원 확인 정보와, 생성한 랜덤값을 저장한다(단계 121). 신원 확인 정보는, 전술한 바와 같이 생체 정보와 신분증 정보 등을 포함하며 사용자의 유일성을 증명할 수 있는 정보라면 어느 것이든 포함될 수 있다.
신원 확인 정보 저장 모듈(30)은, 세션 ID(S_ID)와, 제3 동형 암호화값(HE_3)과, 제4 동형 암호화값(HE_4)을 사용자 단말기(10)로 전송한다(단계 122).
사용자 단말기(10)는, 제3 동형 암호화값(HE_3)과, 제4 동형 암호화값(HE_4)을 복호화하여 제3 신원 확인 ID(ID_3)와, 태그값(tag)을 획득한다(단계 123).
사용자 단말기(10)는, 세션 ID(S_ID)와, 제3 신원 확인 ID(ID_3)와, 태그값(tag)을 신원 확인 정보 저장 모듈(30)로 전송한다(단계 124).
신원 확인 정보 저장 모듈(30)은, 단계(124)에서 수신한 태그값을 검증한다(단계 125). 즉 단계(124)에서 수신한 제3 신원 확인 ID(ID_3)와 랜덤값을 제1 수식으로 연산한 결과가 태그값과 일치하면 검증에 성공한 것으로, 그렇지 않으면 실패한 것으로 판단한다.
검증에 성공하면 신원 확인 정보 저장 모듈(30)은, 제3 신원 확인 ID(ID_3)와, 신원 확인 정보를 매칭시켜서 저장한다(단계 126).
신원 확인 정보 저장 모듈(30)은, 제3 신원 확인 ID(ID_3)에 대해서 전자서명하여 제4 유효성 검증값(Sign_4)을 생성하고 제4 유효성 검증값(Sign_4)을 사용자 단말기(10)로 전송한다. 반드시 전자 서명해야 하는 것은 아니고, 제3 신원 확인 ID(ID_3)가 신원 확인 정보 저장 모듈(30)이 생성한 것이고 무결성(integrity)과 유효성(validity)을 검증할 수 있는 값이라면 어느 것이든 사용할 수 있다.
사용자 단말기(10)는, 제3 신원 확인 ID(ID_3)와 제4 유효성 검증값(Sign_4)을 저장하고 신원 확인 정보 저장 과정을 종료한다(단계129).
본 발명에 의한 신원 확인 정보 등록 방법에 의하면, 사용자가 누군지 특정할 수 있는 정보가 신원 확인 정보 저장 모듈(30)에 저장되지 않지만, 사용자의 유일성을 담보할 수 있되기 때문에, 온라인상에서 익명성을 보장하면서도 유일성 역시 담보할 수 있는 작용효과가 제공된다.
도 2에는 어카운트 모듈(20)로 직접 익명 디지털 아이덴티티 수립을 요청하고 어카운트 모듈 등록하는 과정이, 도 3에는 어카운트 모듈 등록 후 신원확인 정보 등록이 별개로 수행되는 과정의 흐름도가 도시되어 있다.
도 2의 단계(200) 내지 단계(202)는 각각 도 1의 단계(105) 내지 단계(107)에 대응하므로 설명을 생략한다.
사용자는 사용자 단말기(10)를 통해, 어카운트 모듈(20)로 등록을 요청한다(단계 203). 이 때에는 제1 동형 암호화값(HE_1)을 전송한다. 이후의 단계(204) 내지 단계(210)은 각각 도 1의 단계(110) 내지 단계(116)에 대응하므로 설명을 생략한다.
도 2에 따른 어카운트 모듈 등록이 완료된 후에 도 3에 도시된 과정에 따라서 신원확인 정보 저장 모듈 등록 절차를 수행한다.
도 3의 단계(300) 내지 단계(310)은 각각 도 1의 단계(117) 내지 단계(127)에 대응하므로 설명을 생략한다.
신원 확인 정보 저장 모듈(30)은, 단계(311)에서 제3 값(Value_3)과 제3 유효성 검증값(Sign_3)을 포함하는 제8 값(Value_8)에 대해서 전자서명하여 제9 유효성 검증값(Sign_9)을 생성한다. 제8 값(Value_8)은, 차후에 시간 유효성을 검증하기 위해 신원 확인 정보 저장 모듈(30)측의 시간 정보(date_r)를 더 포함할 수 있다.
신원확인 정보 저장 모듈(30)은, 제4 유효성 검증값(Sign_4)과 제9 유효성 검증값(Sign_9)을 사용자 단말기(10)로 전송한다(단계 312). 이 때 신원 확인 정보 저장 모듈(30)측의 시간 정보(date_r)도 함께 전송할 수 있다.
사용자 단말기(10)는, 단계(306)에서 복호화하여 획득한 제3 신원 확인 ID(ID_3)와, 제4 유효성 검증값(Sign_4)을 저장한다(단계 313). 그리고 사용자 단말기(10)는, 어카운트 모듈(20)에 신원확인정보 저장 모듈 등록을 요청한다(단계 314). 이 때, 어카운트 모듈(20)로, 제1 신원확인 ID(ID_1)와, 제3 값(Value_3)과, 제3 유효성 검증값(Sign_3)과, 제9 유효성 검증값(Sign_9)을 전송할 수 있다. 그리고 이때 신원 확인 정보 저장 모듈(30)측의 시간 정보(date_r)도 함께 전송될 수 있다.
어카운트 모듈(20)은, 제3 유효성 검증값(Sign_3)과, 제9 유효성 검증값(Sign_9)을 검증하고(단계 315), 신원확인 정보 저장 모듈을 등록 완료한다(단계 316). 이어서 등록 완료 통지를 사용자 단말기로 전송하여 등록 절차를 완료한다(단계 317).
도 4와 도 5에는 전술한 과정을 거쳐서 익명성이 담보되는 신원 확인 정보가 저장된 후에 인증하는 방법의 흐름도가 도시되어 있다. 도 4에 도시된 제1 실시예는 신원 확인 정보 저장 모듈(30)이 저장한 신원 확인 정보를 이용하여 인증하지 않는 방식이고, 도 5에 도시된 제2 실시예의 방식은 신원 확인 정보 저장 모듈(30)에 저장된 신원 확인 정보를 이용하는 방식이다.
사용자가 사용자 단말기(10)에서 신원 확인 정보를 인증한다(단계 400). 예를 들어, 스마트폰에서 지문이나 홍채 인식 등을 통해서 신원 확인 정보 인증을 사용자 단말기단에서 수행한다.
인증에 성공하면, 제1 신원 확인 ID(ID_1)와, 제2 유효성 검증값(Sign_2)을 어카운트 모듈(20)로 전송하여 인증을 요청한다.
어카운트 모듈(20)은, 제2 유효성 검증값(Sign_2)을 검증하고(단계 402), 검증에 성공하면 단계(403)에서 제1 신원 확인 ID(ID_1)를 조회한다.
어카운트 모듈(20)은, 제1 신원 확인 ID(ID_1)와 제2 유효성 검증값(Sign_2)을 해쉬하여 제1 해쉬값(Hash_1)을 생성한다(단계 404).
어카운트 모듈(20)은, 제2 동형 암호화값(HE_2)을 생성한다(단계 405).
어카운트 모듈(20)은, 제1 해쉬값(Hash_1)과, 제2 동형 암호화값(HE_2)을 포함하는 제4 값(Value_4)을 전자서명하여 제5 유효성 검증값(Sign_5)을 생성한다(단계 406). 차후에 시간 유효성을 검증하기 위해 제4 값(Value_4)이 어카운트측 시간 정보(date_a)를 포함할 수 있다.
어카운트 모듈(20)은, 제4 값(Value_4)과 제5 유효성 검증값(Sign_5)을 사용자 단말기(10)로 전송한다(단계 407).
사용자 단말기(10)는, 단계(407)에서 수신한 정보와 함께 제3 신원 확인 ID(ID_3)를 신원 확인 정보 저장 모듈(30)로 전송한다(단계 408). 도 5의 실시예에서는 이 단계에서 신원확인 정보를 더 전송한다.
신원 확인 정보 저장 모듈(30)은, 제4 및 제5 유효성 검증값(Sign_4, Sign_5)을 검증하고(단계 409), 제3 동형 암호화값(HE_3)과 제4 동형 암호화값(HE_4)을 산출하고(단계 410), 세션 정보를 저장한다(단계 411). 도 5의 실시예에서는 단계 409에서 신원확인정보를 더 검증한다.
제3 및 제4 동형 암호화값(HE_3, HE_4)의 생성과 관련해서는 도 1을 참조하여 설명한 것으로 대체한다.
저장되는 세션 정보는, 세션 ID(S_ID)와, 태그값을 생성할 때 사용한 랜덤값과, 제3 신원 확인 ID(ID_3)와, 제4 값(Value_4)와, 제5 유효성 검증값(Sign_5)을 포함한다.
신원 확인 정보 저장 모듈(30)은, 세션 ID(S_ID)와, 제3 동형 암호화값(HE_3)과, 제4 동형 암호화값(HE_4)을 사용자 단말기(10)로 전송한다(단계 412).
사용자 단말기(10)는, 제3 동형 암호화값(HE_3)과, 제4 동형 암호화값(HE_4)을 복호화하여 제3 신원 확인 ID(ID_3)와, 태그값(tag)을 획득한다(단계 413).
사용자 단말기(10)는, 세션 ID(ID_3)와, 제3 신원 확인 ID(ID_3)와, 제4 유효성 검증값(Sign_4)과, 태그값(tag)을 신원 확인 정보 저장 모듈(30)로 전송한다(단계 414).
신원 확인 정보 저장 모듈(30)은, 제4 유효성 검증값(Sign_4)을 검증하고(단계 415), 검증에 성공하면 제3 신원 확인 ID(ID_3)와 태그값을 검증한다.
단계(208)에서 수신한 제2 동형 암호화값(HE_2)을 이용하여 제3 신원 확인 ID(ID_3)를 산출하고, 그 값이 사용자 단말기(10)로부터 수신한 값과 일치하는지 여부를 판단하여 제3 신원 확인 ID(ID_3)의 유효성 여부를 검증한다.
태그값의 검증 과정은 도 1에서 설명한 바와 대동소이하여 설명을 생략한다.
신원 확인 정보 저장 모듈(30)은, 제5 유효성 검증값(Sign_5)을 포함하는 제5 값을 전자서명하여 제6 유효성 검증값(Sign_6)을 생성한다(단계 417). 시간 유효성 즉 소정의 시간 동안만 유효한 것으로 판단하고 그 시간이 지나면 유효하지 않은 것으로 판단하기 위해 제5 값(Value_5)는 신원 확인 정보 저장 모듈(30)측의 시간 정보(date_r)를 포함할 수 있다.
신원 확인 정보 저장 모듈(30)은, 제4 값(Value_4)과, 제5 유효성 검증값(Sign_5)과, 제6 유효성 검증값(Sign_6)을 사용자 단말기(10)로 전송한다(단계 418).
사용자 단말기(10)는, 제1 신원 확인 ID(ID_1)와, 제2 유효성 검증값(Sign_2)과, 제4 값(Value_4)과, 제5 값(Value_5)과, 제5 유효성 검증값(Sign_5)과, 제6 유효성 검증값(Sign_6)을 어카운트 모듈(20)로 전송한다(단계 419).
어카운트 모듈(20)은, 제5 유효성 검증값(Sign_5)과, 제6 유효성 검증값(Sign_6)을 검증하고(단계 420), 제1 신원 확인 ID(ID_1)와, 제2 유효성 검증값(Sign_2)과, 제1 해쉬값(Hash_1)을 검증한다(단계 421).
검증에 성공하면 어카운트 모듈(20)이 토큰(token)을 생성하고(단계 222), 생성한 토큰을 사용자 단말기(10)로 전송한다(단계 423).
도 6 내지 도 9에는 각각 도 1, 도 3 내지 도 5의 과정에서 태그값(tag) 검증 과정의 다른 실시예가 도시되어 있다. 도 6 내지 도 9의 실시예에서는 신원확인 정보 저장 모듈(30)이 상수 G와 P를 갖고 있다.
도 6에는 도 1의 익명 디지털 아이덴티티 수립 과정에서 태그값 검증의 다른 실시예의 흐름도가 도시되어 있다. 도 1의 단계(100) 내지 단계(116)까지는 동일하기 때문에 도 6에서는 도시의 편의를 위해 해당 단계들은 생략한다. 그리고 도 1과 중복되는 단계에 대한 설명은 생략하기로 한다.
사용자 단말기(10)는 등록 요청에 앞서서 0을 암호화한 값 Ze를 생성한다(단계 116-1). 단계(117-1)에서 익명 디지털 아이덴티티 등록 요청을 할 때에는 도 1의 단계(117)에서 전송한 값과 함께 Ze 값도 함께 전송한다.
신원확인 정보 저장 모듈(30)은, 제3 신원 확인 ID(ID_3) 및 태그값(tag)의 동형 암호화값을 각각 HE_3 및 HE_4로 산출한다(단계 120).
도 6에서는 태그값(tag)을 다음과 같이 산출할 수 있다.
HE(tag) = r1*HE_3 + r2 + r3*Ze = HE(r1*ID_3 + r2 + r3*Ze)
이 경우 tag = r1*ID_3 + r2 + r3*Ze가 된다
도 1의 실시예와 다른 점은 랜덤값이 하나 더 필요하다는 점이고, 태그값 생성에 0을 암호화한 Ze를 사용한다는 점이다. 태그값 생성에 있어서 위와 같은 수식이 아닌 다른 수식을 사용할 수 있다. 예를 들어, tag = r1*ID_3 - r2 -r3*Ze 로 할 수도 있다. 본 명세서에서 도 6 내지 도 9의 실시예는, 전술한 바와 같은 제1 수식에 의한 산출값에 r3*Z3 값을 더하거나 뺀 수식을 사용한다.
본 명세서에서는 도 6 내지 도 9의 실시예에 사용하는 수식을 제2 수식으로 정의하고, 제2 수식은 다음과 같은 관계를 만족하는 함수 f2를 의미한다.
f2(r1, HE_3, r2, r3, Ze) = HE(f2(r1, ID_3, r2, r3, Ze))를 만족하는 함수f2를 제2 수식으로 정의한다.
신원확인정보 저장 모듈(30)은, 세션 ID(S_ID), 제3 및 제4 동형 암호화값과, G값, P값을 사용자 단말기(10)로 전송한다(단계 122-1).
사용자 단말기(10)는 HE_3와 HE_4를 복호화하여 ID_3 및 태그값을 획득한다(단계 123). 사용자 단말기(10)는 ID_3$와 tag$를 산출한다(단계 123-1).
ID_3$와 tag$는 ID_3 및 tag에 소정의 연산을 수행하여 산출된 값을 의미한다. 예를 들어 다음과 같이 연산을 수행하여 획득한 값으로 할 수 있다.
ID_3$ = GID_3 (mod P)
tag$ = Gtag (mod P)
사용자 단말기(10)는 이렇게 산출된 ID_3$와 tag$를 세션아이디(S_ID)와 함께 신원확인 정보 저장 모듈(30)로 전송한다(단계124).
신원확인 정보 저장 모듈(30)은 태그값을 검증한다(단계 125). 검증은 다음과 같이 수행될 수 있다.
tag$ =? ID_3$r1*Gr2 (mod P)
단계(124)에서 전송받은 좌측값 tag$가 우측에서 계산한 값과 동일한지 여부를 판단하여 태그값 검증을 수행한다.
도 7에는 도 3에서 태그값 검증의 다른 실시예가 적용된 과정의 흐름도가, 도 8에는 도 4에서 태그값 검증의 다른 실시예가 적용된 과정의 흐름도가, 도 9에는 도 5에서 태그값 검증의 다른 실시예가 적용된 과정의 흐름도가 도시되어 있다.
도 7 내지 도 9의 태그값 검증 과정은 도 6에 설명된 과정과 대동소이하므로 도 6의 태그값 검증 설명으로 갈음한다.
사용자 단말기(10)은 이후에 익명성이 보장되어야 하는 온라인상 작업 예를 들어 전자 투표나 익명성이 요구되는 온라인 토론 등을 할 때 또는 소정의 자격 증명이 필요한 온라인 활동 예를 들어 성인 인증을 거쳐야 가능한 활동 등을 할 때에 토큰을 인증 성공 결과물로서 증빙하여 사용할 수 있다. 본 발명에 의하면 그러한 인증을 받기 위해서 개인 정보가 노출되지 않으며 익명성이 보장되는 장점이 있다.
신원 확인 정보를 사용자 단말기단에서 확인하지 않고 신원 확인 정보 저장 모듈(30)로 전송하여 인증한 후, 전술한 인증 과정을 거치는 도 5의 실시예에서는, 단계(408)에서 신원 확인 정보(예를 들어 홍채 정보 또는 지문 정보, 신분증 정보 등)가 더 전송된다. 그리고 신원 확인 정보 저장 모듈(30)이 수신한 신원 확인 정보가 단계(126)과 단계(309)에서 저장한 신원 확인 정보와 일치하는지를 판단하는 과정이 추가될 수 있다.
본 발명에 의하면, 신원 확인 정보 등록과, 인증 과정에서 어카운트 모듈과 신원 확인 정보 저장 모듈은 서로간에 직접 통신을 하지 않고, 제1 신원 확인 ID(ID_3)와, 제3 신원 확인 ID(ID_3)는, 각각 어카운트 모듈과 신원 확인 정보 저장 모듈이 생성하기는 하지만, 어떤 사용자와 관련된 것인지는 알 수 없기 때문에 사용자의 익명성을 보장하고 프라이버시를 보전하면서도, 신원 확인 정보의 유일성(uniqueness)으로 인해 특정 사용자에 대해서 유일하게 신원 정보를 등록하고 차후에 인증에 사용할 수 있다.
이상 첨부 도면을 참고하여 본 발명에 대해서 설명하였지만 본 발명의 권리범위는 후술하는 특허청구범위에 의해 결정되며 전술한 실시예 및/또는 도면에 제한되는 것으로 해석되어서는 아니된다. 그리고 특허청구범위에 기재된 발명의, 당업자에게 자명한 개량, 변경 및 수정도 본 발명의 권리범위에 포함된다는 점이 명백하게 이해되어야 한다.
10: 사용자 단말기
20: 어카운트 모듈
30: 신원 확인 정보 저장 모듈

Claims (16)

  1. 사용자 단말기(entity)와, 어카운트 모듈(account)과, 신원 확인 정보 저장 모듈(repository)을 포함하는 환경에서 수행되는, 디지털 아이덴티티 수립 방법에 있어서,
    신원 확인 정보 저장 모듈이, 신원 확인 정보와, 제2 신원 확인 ID를 동형암호화한 제2 동형 암호화값과, 제2 동형 암호화값을 전자서명한 제3 유효성 검증값을, 사용자 단말기로부터 수신하는 제1 단계와,
    신원 확인 정보 저장 모듈이, 제3 유효성 검증값을 검증하는 제2 단계와,
    신원 확인 정보 저장 모듈이, 신원 확인 정보를 조회하는 제3 단계와,
    신원 확인 정보 저장 모듈이, 제3 신원 확인 ID를 동형 암호화한 값인 제3 동형암호화값을 생성하는 제4 단계와,
    신원 확인 정보 저장 모듈이, 제1 랜덤값과 제3 동형 암호화값 및 제2 랜덤값을 제1 수식에 의해 연산한 값을 태그값(tag)의 동형 암호화값인 제4 동형 암호화값으로 생성하는 제5 단계와,
    신원 확인 정보 저장 모듈이, 세션 ID와, 제3 동형 암호화값과, 제4 동형 암호화값을, 사용자 단말기로 전송하는 제6 단계와,
    신원 확인 정보 저장 모듈이, 사용자 단말기로부터 세션 ID와, 제3 신원 확인 ID와, 태그값을 전송받는 제7 단계와,
    신원 확인 정보 저장 모듈이, 제1 랜덤값과 제3 신원 확인 ID 및 제2 랜덤값를 제1 수식에 의해 연산한 값이 제7 단계에서 수신한 태그값과 일치하면, 제3 신원 확인 ID 및 신원 확인 정보를 저장하는 제8 단계를 포함하며,
    디지털 아이덴티티 수립 방법.
  2. 청구항 1에 있어서,
    제2 신원 확인 ID는 어카운트 모듈에 대해서 사용자별로 설정되는 제1 신원 확인 ID를 포함하는 값에 단방향 함수 연산을 수행하여 산출되며,
    제3 동형 암호화값은, 제2 동형 암호화값을 포함하는 값에 단방향 함수 연산을 수행하여 산출되는 값인,
    디지털 아이덴티티 수립 방법.
  3. 청구항 1에 있어서,
    제1 단계 이전에 수행되는,
    신원 확인 정보 저장 모듈이, 사용자 단말기로부터 신원 확인 정보를 수신하는 제1-1 단계와,
    신원 확인 정보 저장 모듈이, 수신한 신원 확인 정보가 기 저장되어 있는 정보인지를 판단하는 제1-2 단계와,
    제1-2 단계에서 기 저장되어 있는 신원 확인 정보가 아닌 것으로 판단되면, 신원 확인 정보 저장 모듈이, 제1 값에 대해 전자서명하여 제1 유효성 검증값을 생성하는 제1-3 단계와,
    신원 확인 정보 저장 모듈이, 제1 값과, 제1 유효성 검증값을 사용자 단말기로 전송하는 제1-4 단계와,
    어카운트 모듈이, 사용자 단말기로부터, 사용자 단말기가 생성한 제2-1 랜덤 값을 동형 암호화한 제1 동형 암호화값과, 제1 값과, 제1 유효성 검증값을 수신하는 제1-5 단계와,
    어카운트 모듈이, 제1 신원 확인 ID을 생성하는 제1-6 단계와,
    어카운트 모듈이, 제1 신원 확인 ID와, 제1 동형 암호화값을 저장하는 제1-7 단계와,
    어카운트 모듈이, 제1 신원 확인 ID의 유효성을 검증할 수 있는 제2 유효성 검증값을 생성하는 제1-8 단계와,
    어카운트 모듈이, 제2 신원 확인 ID를 생성하는 제1-9 단계와,
    어카운트 모듈이, 제2 신원 확인 ID를 동형 암호화하여 제2 동형 암호화값을 생성하는 제1-10 단계와,
    어카운트 모듈이, 제2 동형 암호화값을 포함하는 제3 값을 전자 서명하여 제3 유효성 검증값을 생성하는 제1-11 단계와,
    어카운트 모듈이, 제1 신원 확인 ID와, 제2 유효성 검증값과, 제3 값과, 제3 유효성 검증값을, 사용자 단말기로 전송하는 제1-12 단계를 더 포함하는,
    디지털 아이덴티티 수립 방법.
  4. 청구항 3에 있어서
    제2 신원 확인 ID는,
    제1 신원 확인 ID와, 사용자 단말기가 생성한 제2-1 랜덤값과, 어카운트 모듈이 생성한 제2-2 랜덤값에 대해 단방향 함수 연산을 수행하여 산출되는,
    디지털 아이덴티티 수립 방법.
  5. 청구항 3 또는 청구항 4에 있어서,
    제3 동형암호화값는, 제2 동형 암호화값과 신원 정보 저장 모듈의 ID에 단방향 함수 연산을 수행하여 산출되는,
    디지털 아이덴티티 수립 방법.
  6. 청구항 3 또는 청구항 4에 있어서,
    제1 값은, 논스값과 신원 정보 저장 모듈측에서의 제1 시간 정보를 포함하는 값인,
    디지털 아이덴티티 수립 방법.
  7. 청구항 3 또는 청구항 4에 있어서,
    제3 값은, 어카운트 모듈측에서의 제2 시간 정보를 더 포함하는,
    디지털 아이덴티티 수립 방법.
  8. 청구항 1 또는 청구항 2에 있어서,
    제1 수식은, 제1 랜덤값 및 제2 랜덤값 중 어느 하나를 제3 동형 암호화값 또는 제3 신원 확인 ID에 곱한 값에, 제1 랜덤값과 제2 랜덤값 중 다른 하나를 더하거나 뺀 수식을 적어도 포함하는 수식인,
    디지털 아이덴티티 수립 방법.
  9. 청구항 1 내지 청구항 3 중 어느 하나의 청구항에 있어서,
    신원 확인 정보는 신분증 정보 또는 생체 정보를 포함하는 정보인,
    디지털 아이덴티티 수립 방법.
  10. 청구항 1 내지 청구항 3 중 어느 하나의 청구항의 방법에 의해 디지털 아이덴티티가 수립된 후 신원 확인을 수행하는 방법에 있어서,
    어카운트 모듈이, 사용자 단말기로부터, 제1 신원 확인 ID와, 제2 유효성 검증값을 수신하는 제2-1 단계와,
    어카운트 모듈이, 제1 신원 확인 ID와 제2 유효성 검증값을 해쉬한 제1 해쉬값을 생성하는 제2-2 단계와,
    어카운트 모듈이, 제2 신원 확인 ID를 동형 암호화한 제2 동형 암호화값을 생성하는 제2-3 단계와,
    어카운트 모듈이, 제2 동형 암호화값과 제1 해쉬값을 포함하는 제4 값을 전자서명하여 제5 유효성 검증값을 생성하는 제2-4 단계와,
    어카운트 모듈이, 제4 값과, 제5 유효성 검증값을, 사용자 단말기로 전송하는 제2-5 단계와,
    신원 확인 정보 저장 모듈이, 사용자 단말기로부터, 제3 신원 확인 ID와, 제4 유효성 검증값과, 제4 값과, 제5 유효성 검증값을 수신하는 제2-6 단계와,
    신원 확인 정보 저장 모듈이, 제3 동형 암호화값과, 제1 랜덤값과 제3 동형 암호화값 및 제2 랜덤값을 제1 수식에 의해 연산한 값을 태그값의 동형 암호화값인 제4 동형 암호화값으로 생성하는 제5 단계와,
    신원 확인 정보 저장 모듈이, 세션 ID와, 제3 동형 암호화값과, 제4 동형 암호화값을, 사용자 단말기로 전송하는 제2-8 단계와,
    신원 확인 정보 저장 모듈이, 사용자 단말기로부터, 세션 ID와, 제3 신원 확인 ID와, 제2 유효성 검증값과, 태그값(tag)을 수신하는 제2-9 단계와,
    신원 확인 정보 저장 모듈이, 제3 신원 확인 ID를 검증하고, 제1 랜덤값과 제3 신원 확인 ID 및 제2 랜덤값를 제1 수식에 의해 연산한 값이 제7 단계에서 수신한 태그값과 일치하는지 여부로 태그값을 검증하는 제2-10 단계와,
    신원 확인 정보 저장 모듈이, 제5 유효성 검증값을 포함하는 제5 값을 전자 서명하여 제6 유효성 검증값을 생성하는 제2-11 단계와,
    신원 확인 정보 저장 모듈이, 제4 값과, 제5 유효성 검증값과, 제6 유효성 검증값을, 사용자 단말기로 전송하는 제2-12 단계와,
    어카운트 모듈이, 사용자 단말기로부터, 제1 신원 확인 ID와, 제2 유효성 검증값과, 제4 값과, 5 값과, 제5 유효성 검증값과, 제6 유효성 검증값을 전송받는 제2-13 단계와,
    어카운트 모듈이, 제5 유효성 검증값 및 제6 유효성 검증값을 검증하는 제2-14 단계와,
    어카운트 모듈이, 제1 신원 확인 ID와, 제2 유효성 검증값과, 제1 해쉬값을 검증하는 제2-15 단계와,
    어카운트 모듈이, 토큰을 생성하고 사용자 단말기로 토큰을 전송하는 제2-16 단계를 포함하는,
    신원 확인 방법.
  11. 청구항 10에 있어서
    제4 값은 제2 시간 정보를 포함하고,
    제2-11 단계의 제5 값은 제5 유효성 검증값과 신원 확인 저장 모듈측의 제1 시간 정보를 포함하는 값인,
    신원 확인 방법.
  12. 사용자 단말기(entity)와, 어카운트 모듈(account)을 포함하는 환경에서 수행되는, 디지털 아이덴티티 수립 방법을 위한 어카운트 모듈 등록 방법에 있어서,
    어카운트 모듈이, 사용자 단말기로부터, 사용자 단말기가 생성한 제2-1 랜덤값을 동형 암호화환 제1 동형 암호화값과 함께 어카운트 모듈 등록 요청을 수신하는 제1 단계와,
    어카운트 모듈이, 제1 신원 확인 ID을 생성하는 제2 단계와,
    어카운트 모듈이, 제1 신원 확인 ID와, 제1 동형 암호화값을 저장하는 제3 단계와,
    어카운트 모듈이, 제1 신원 확인 ID의 유효성을 검증할 수 있는 제2 유효성 검증값을 생성하는 제4 단계와,
    어카운트 모듈이, 제2 신원 확인 ID를 생성하는 제5 단계와,
    어카운트 모듈이, 제2 신원 확인 ID를 동형 암호화하여 제2 동형 암호화값을 생성하는 제6 단계와,
    어카운트 모듈이, 제2 신원 확인 ID, 제2 동형 암호화값을 포함하는 제3 값을 전자서명하여 제3 유효성 검증값을 생성하는 제7 단계와,
    어카운트 모듈이, 제1 신원 확인 ID와, 제2 유효성 검증값과, 제3 값과, 제3 유효성 검증값을 사용자 단말기로 전송하는 제8 단계를 포함하는,
    어카운트 모듈 등록 방법.
  13. 청구항 12의 어카운트 모듈 등록 방법에 의해 등록된 후, 신원 확인 정보 저장 모듈을 등록하여 디지털 아이덴티티를 수립하는 방법에 있어서,
    신원 확인 정보 저장 모듈이, 신원 확인 정보와, 제2 신원 확인 ID를 동형암호화한 제2 동형 암호화값과, 제2 동형 암호화값을 전자서명한 제3 유효성 검증값을, 사용자 단말기로부터 수신하는 제1-1 단계와,
    신원 확인 정보 저장 모듈이, 제3 유효성 검증값을 검증하는 제2-1 단계와,
    신원 확인 정보 저장 모듈이, 신원 확인 정보를 조회하는 제3-2 단계와,
    신원 확인 정보 저장 모듈이, 제3 신원 확인 ID를 동형 암호화한 값인 제3 동형암호화값을 생성하는 제4-1 단계와,
    신원 확인 정보 저장 모듈이, 제1 랜덤값과 제3 동형 암호화값 및 제2 랜덤값을 제1 수식에 의해 연산한 값을 태그값(tag)의 동형 암호화값인 제4 동형 암호화값으로 생성하는 제5-1 단계와,
    신원 확인 정보 저장 모듈이, 세션 ID와, 제3 동형 암호화값과, 제4 동형 암호화값을, 사용자 단말기로 전송하는 제6-1 단계와,
    신원 확인 정보 저장 모듈이, 사용자 단말기로부터 세션 ID와, 제3 신원 확인 ID와, 태그값을 전송받는 제7-1 단계와,
    신원 확인 정보 저장 모듈이, 제1 랜덤값과 제3 신원 확인 ID 및 제2 랜덤값을 제1 수식에 의해 연산한 값이 제7-1 단계에서 수신한 태그값과 일치하면, 제3 신원 확인 ID 및 신원 확인 정보를 저장하는 제8-1 단계와,
    신원 확인 정보 저장 모듈이, 제3 신원 확인 ID에 대한 제4 유효성 검증값을 생성하는 제9-1 단계와,
    신원 확인 정보 저장 모듈이, 제3 값과 제3 유효성 검증값에 대한 제9 유효성 검증값을 생성하는 제10-1 단계와,
    신원 확인 정보 저장 모듈이, 제4 유효성 검증값 및 제9 유효성 검증값을 사용자 단말기로 전송하는 제11-1 단계와,
    어카운트 모듈이, 사용자 단말기로부터, 제1 신원 확인 ID와, 제3 값과, 제3 유효성 검증값과, 제9 유효성 검증값과 함께 신원 확인 정보 저장 모듈의 등록을 요청받는 제12-1 단계와,
    어카운트 모듈이, 제3 유효성 검증값과 제9 유효성 검증값을 검증하고 성공하면 신원 확인 정보 저장 모듈을 등록하는 제13-1 단계를 포함하는,
    디지털 아이덴티티 수립 방법.
  14. 사용자 단말기(entity)와, 어카운트 모듈(account)과, 신원 확인 정보 저장 모듈(repository)을 포함하는 환경에서 수행되는, 디지털 아이덴티티 수립 방법에 있어서,
    신원 확인 정보 저장 모듈이, 신원 확인 정보와, 제2 신원 확인 ID를 동형암호화한 제2 동형 암호화값과, 제2 동형 암호화값을 전자서명한 제3 유효성 검증값과, 0을 암호화한 값(Ze)을, 사용자 단말기로부터 수신하는 제1 단계와,
    신원 확인 정보 저장 모듈이, 제3 유효성 검증값을 검증하는 제2 단계와,
    신원 확인 정보 저장 모듈이, 신원 확인 정보를 조회하는 제3 단계와,
    신원 확인 정보 저장 모듈이, 제3 신원 확인 ID를 동형 암호화한 값인 제3 동형암호화값을 생성하는 제4 단계와,
    신원 확인 정보 저장 모듈이, 제1 랜덤값(r1), 제3 동형 암호화값과, 제2 랜덤값(r2)과 제3 랜덤값(r3) 및 Ze를 제2 수식에 의해 연산한 값을 태그값(tag)의 동형 암호화값인 제4 동형 암호화값으로 생성하는 제5 단계와,
    신원 확인 정보 저장 모듈이, 세션 ID와, 제3 동형 암호화값과, 제4 동형 암호화값과, 제1 상수(G) 및 제2 상수(P)를 사용자 단말기로 전송하는 제6 단계와,
    신원 확인 정보 저장 모듈이, 사용자 단말기로부터 세션 ID와, 제3 신원 확인 ID에 대한 연산값(ID_3$ = GID_3 (mod P)) 및 태그값에 대한 연산값(tag$ = Gtag (mod P))을 전송받는 제7 단계와,
    신원 확인 정보 저장 모듈이, 태그값에 대한 연산값(tag$)이 제3 신원 확인 ID에 대한 연산값(ID_3$)의 r1 제곱값과 제1 상수의 r2 제곱값의 곱에 대한 P 모듈러 연산값(ID_3$r1*Gr2 (mod P))과 일치하면, 제3 신원 확인 ID 및 신원 확인 정보를 저장하는 제8 단계를 포함하며,
    디지털 아이덴티티 수립 방법.
  15. 청구항 1 내지 청구항 3 중 어느 하나의 청구항의 방법에 의해 디지털 아이덴티티가 수립된 후 신원 확인을 수행하는 방법에 있어서,
    어카운트 모듈이, 사용자 단말기로부터, 제1 신원 확인 ID와, 제2 유효성 검증값을 수신하는 제2-1 단계와,
    어카운트 모듈이, 제1 신원 확인 ID와 제2 유효성 검증값을 해쉬한 제1 해쉬값을 생성하는 제2-2 단계와,
    어카운트 모듈이, 제2 신원 확인 ID를 동형 암호화한 제2 동형 암호화값을 생성하는 제2-3 단계와,
    어카운트 모듈이, 제2 동형 암호화값과 제1 해쉬값을 포함하는 제4 값을 전자서명하여 제5 유효성 검증값을 생성하는 제2-4 단계와,
    어카운트 모듈이, 제4 값과, 제5 유효성 검증값을, 사용자 단말기로 전송하는 제2-5 단계와,
    신원 확인 정보 저장 모듈이, 사용자 단말기로부터, 제3 신원 확인 ID와, 제4 유효성 검증값과, 제4 값과, 제5 유효성 검증값 및 0을 암호화한 값(Ze)을 수신하는 제2-6 단계와,
    신원 확인 정보 저장 모듈이, 제1 랜덤값(r1)과, 제3 동형 암호화값과, 제2 랜덤값(r2)과, 제3 랜덤값(r3) 및 Ze를 제2 수식에 의해 연산한 값을 태그값(tag)의 동형 암호화값인 제4 동형 암호화값으로 생성하는 제5 단계와,
    신원 확인 정보 저장 모듈이, 세션 ID와, 제3 동형 암호화값과, 제4 동형 암호화값과, 제1 상수(G)와, 제2 상수(P)를, 사용자 단말기로 전송하는 제2-8 단계와,
    신원 확인 정보 저장 모듈이, 사용자 단말기로부터, 세션 ID와, 제3 신원 확인 ID(ID_3)에 대한 연산값(ID_3$ = GID_3 (mod P)) 및 태그값에 대한 연산값(tag$ = Gtag (mod P))을 전송받는 제2-9 단계와,
    신원 확인 정보 저장 모듈이, 태그값에 대한 연산값(tag$)이 제3 신원 확인 ID에 대한 연산값의 r1 제곱값과 제1 상수의 r2 제곱값의 곱에 대한 P 모듈러 연산값(ID_3$r1*Gr2 (mod P))과 일치하는지 여부로 태그값을 검증하는 제2-10 단계와,
    신원 확인 정보 저장 모듈이, 제5 유효성 검증값을 포함하는 제5 값을 전자 서명하여 제6 유효성 검증값을 생성하는 제2-11 단계와,
    신원 확인 정보 저장 모듈이, 제4 값과, 제5 유효성 검증값과, 제6 유효성 검증값을, 사용자 단말기로 전송하는 제2-12 단계와,
    어카운트 모듈이, 사용자 단말기로부터, 제1 신원 확인 ID와, 제2 유효성 검증값과, 제4 값과, 5 값과, 제5 유효성 검증값과, 제6 유효성 검증값을 전송받는 제2-13 단계와,
    어카운트 모듈이, 제5 유효성 검증값 및 제6 유효성 검증값을 검증하는 제2-14 단계와,
    어카운트 모듈이, 제1 신원 확인 ID와, 제2 유효성 검증값과, 제1 해쉬값을 검증하는 제2-15 단계와,
    어카운트 모듈이, 토큰을 생성하고 사용자 단말기로 토큰을 전송하는 제2-16 단계를 포함하는,
    신원 확인 방법.
  16. 청구항 12의 어카운트 모듈 등록 방법에 의해 등록된 후, 신원 확인 정보 저장 모듈을 등록하여 디지털 아이덴티티를 수립하는 방법에 있어서,
    신원 확인 정보 저장 모듈이, 신원 확인 정보와, 제2 신원 확인 ID를 동형암호화한 제2 동형 암호화값과, 제2 동형 암호화값을 전자서명한 제3 유효성 검증값 및 0을 암호화한 값(Ze)을, 사용자 단말기로부터 수신하는 제1-1 단계와,
    신원 확인 정보 저장 모듈이, 제3 유효성 검증값을 검증하는 제2-1 단계와,
    신원 확인 정보 저장 모듈이, 신원 확인 정보를 조회하는 제3-2 단계와,
    신원 확인 정보 저장 모듈이, 제3 신원 확인 ID를 동형 암호화한 값인 제3 동형암호화값을 생성하는 제4-1 단계와,
    신원 확인 정보 저장 모듈이, 제1 랜덤값(r1)과, 제3 동형 암호화값과, 제2 랜덤값(r2) 및 Ze를 제2 수식에 의해 연산한 값을 태그값(tag)의 동형 암호화값인 제4 동형 암호화값으로 생성하는 제5-1 단계와,
    신원 확인 정보 저장 모듈이, 세션 ID와, 제3 동형 암호화값과, 제4 동형 암호화값 및 제1 상수(G) 및 제2 상수(P)를, 사용자 단말기로 전송하는 제6-1 단계와,
    신원 확인 정보 저장 모듈이, 사용자 단말기로부터 세션 ID와, 제3 신원 확인 ID(R_ID)에 대한 연산값(ID_3$ = GID_3 (mod P)) 및 태그값에 대한 연산값(tag$ = Gtag (mod P))을 전송받는 제7-1 단계와,
    신원 확인 정보 저장 모듈이, 태그값에 대한 연산값(tag$)이 제3 신원 확인 ID에 대한 연산값의 r1 제곱값과 제1 상수의 r2 제곱값의 곱에 대한 P 모듈러 연산값(ID_3$r1*Gr2 (mod P))과 일치하면 제3 신원 확인 ID 및 신원 확인 정보를 저장하는 제8-1 단계와,
    신원 확인 정보 저장 모듈이, 제3 신원 확인 ID에 대한 제4 유효성 검증값을 생성하는 제9-1 단계와,
    신원 확인 정보 저장 모듈이, 제3 값과 제3 유효성 검증값에 대한 제9 유효성 검증값을 생성하는 제10-1 단계와,
    신원 확인 정보 저장 모듈이, 제4 유효성 검증값 및 제9 유효성 검증값을 사용자 단말기로 전송하는 제11-1 단계와,
    어카운트 모듈이, 사용자 단말기로부터, 제1 신원 확인 ID와, 제3 값과, 제3 유효성 검증값과, 제9 유효성 검증값과 함께 신원 확인 정보 저장 모듈의 등록을 요청받는 제12-1 단계와,
    어카운트 모듈이, 제3 유효성 검증값과 제9 유효성 검증값을 검증하고 성공하면 신원 확인 정보 저장 모듈을 등록하는 제13-1 단계를 포함하는,
    디지털 아이덴티티 수립 방법.
KR1020180091692A 2018-08-07 2018-08-07 익명 디지털 아이덴티티 수립 방법 KR102157695B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020180091692A KR102157695B1 (ko) 2018-08-07 2018-08-07 익명 디지털 아이덴티티 수립 방법
DE112019003528.2T DE112019003528T5 (de) 2018-08-07 2019-05-15 Verfahren zum Einrichten einer anonymen digitalen Identität
PCT/KR2019/005821 WO2020032351A1 (ko) 2018-08-07 2019-05-15 익명 디지털 아이덴티티 수립 방법
US17/167,835 US20210160050A1 (en) 2018-08-07 2021-02-04 Method for establishing anonymous digital identity

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180091692A KR102157695B1 (ko) 2018-08-07 2018-08-07 익명 디지털 아이덴티티 수립 방법

Publications (2)

Publication Number Publication Date
KR20200016506A true KR20200016506A (ko) 2020-02-17
KR102157695B1 KR102157695B1 (ko) 2020-09-18

Family

ID=69413298

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180091692A KR102157695B1 (ko) 2018-08-07 2018-08-07 익명 디지털 아이덴티티 수립 방법

Country Status (4)

Country Link
US (1) US20210160050A1 (ko)
KR (1) KR102157695B1 (ko)
DE (1) DE112019003528T5 (ko)
WO (1) WO2020032351A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116471081A (zh) * 2023-04-18 2023-07-21 中国石油天然气股份有限公司辽宁销售分公司 一种基于物联网技术的室内安防匿名认证方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11743057B2 (en) * 2010-04-30 2023-08-29 T-Central, Inc. Using PKI for security and authentication of control devices and their data
US11799643B2 (en) * 2021-01-19 2023-10-24 Bank Of America Corporation Collaborative architecture for secure data sharing

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100652125B1 (ko) * 2005-06-03 2006-12-01 삼성전자주식회사 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치
KR101045804B1 (ko) * 2010-07-05 2011-07-04 한국기초과학지원연구원 신원기반 집합서명의 빠른 검증 방법 및 시스템
KR20120091618A (ko) * 2011-02-09 2012-08-20 (주)에이티솔루션 연쇄 해시에 의한 전자서명 시스템 및 방법
KR20140127667A (ko) * 2013-04-25 2014-11-04 국민대학교산학협력단 전자 서명 방법, 이를 수행하는 전자 서명 시스템 및 이를 저장하는 기록매체
KR101833323B1 (ko) * 2018-01-12 2018-02-28 한국스마트인증 주식회사 익명성 보장 및 시빌 공격 방지가 가능한, 블록 체인을 이용한 의사 표시 확인 방법

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007517303A (ja) * 2003-12-24 2007-06-28 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 認可証明書使用中のプライバシー保護
WO2007065262A1 (en) * 2005-12-08 2007-06-14 Sxip Identity Corporation Networked identtty framework
US9411976B2 (en) * 2006-12-01 2016-08-09 Maidsafe Foundation Communication system and method
KR100989477B1 (ko) * 2007-01-23 2010-10-22 도시바 솔루션 가부시끼가이샤 익명 주문용 프로그램을 기억한 기억 매체 및 장치
CN101521569B (zh) * 2008-02-28 2013-04-24 华为技术有限公司 实现服务访问的方法、设备及系统
US20150006895A1 (en) * 2009-06-01 2015-01-01 Maidsafe Foundation Distributed network system
US9648496B2 (en) * 2015-02-13 2017-05-09 Yoti Ltd Authentication of web content
KR101739203B1 (ko) * 2015-11-05 2017-05-23 인하대학교 산학협력단 일회용 개인키 기반 전자 서명과 동형 암호를 이용한 패스워드 기반 사용자 인증 방법
US20170293913A1 (en) * 2016-04-12 2017-10-12 The Governing Council Of The University Of Toronto System and methods for validating and performing operations on homomorphically encrypted data

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100652125B1 (ko) * 2005-06-03 2006-12-01 삼성전자주식회사 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치
KR101045804B1 (ko) * 2010-07-05 2011-07-04 한국기초과학지원연구원 신원기반 집합서명의 빠른 검증 방법 및 시스템
KR20120091618A (ko) * 2011-02-09 2012-08-20 (주)에이티솔루션 연쇄 해시에 의한 전자서명 시스템 및 방법
KR20140127667A (ko) * 2013-04-25 2014-11-04 국민대학교산학협력단 전자 서명 방법, 이를 수행하는 전자 서명 시스템 및 이를 저장하는 기록매체
KR101833323B1 (ko) * 2018-01-12 2018-02-28 한국스마트인증 주식회사 익명성 보장 및 시빌 공격 방지가 가능한, 블록 체인을 이용한 의사 표시 확인 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116471081A (zh) * 2023-04-18 2023-07-21 中国石油天然气股份有限公司辽宁销售分公司 一种基于物联网技术的室内安防匿名认证方法
CN116471081B (zh) * 2023-04-18 2023-12-12 中国石油天然气股份有限公司辽宁销售分公司 一种基于物联网技术的室内安防匿名认证方法

Also Published As

Publication number Publication date
WO2020032351A1 (ko) 2020-02-13
US20210160050A1 (en) 2021-05-27
KR102157695B1 (ko) 2020-09-18
DE112019003528T5 (de) 2021-04-01

Similar Documents

Publication Publication Date Title
US11757662B2 (en) Confidential authentication and provisioning
EP1997271B1 (en) Intersystem single sign-on
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
EP2639997B1 (en) Method and system for secure access of a first computer to a second computer
US20200014538A1 (en) Methods and systems to facilitate authentication of a user
US8397281B2 (en) Service assisted secret provisioning
KR20200080441A (ko) 사물인터넷 블록체인 환경에서의 디바이스 분산 인증 방법 및 이를 이용한 디바이스 분산 인증 시스템
US20210160050A1 (en) Method for establishing anonymous digital identity
WO2016173211A1 (zh) 一种管理应用标识的方法及装置
US11082236B2 (en) Method for providing secure digital signatures
JPH10336172A (ja) 電子認証用公開鍵の管理方法
Kizza Authentication
KR102056612B1 (ko) 임시 익명 인증서 생성 방법
CN113545004A (zh) 具有减少攻击面的认证系统
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
KR101933090B1 (ko) 전자 서명 제공 방법 및 그 서버
US20210258141A1 (en) Method for recognizing expression of opinion capable of ensuring anonymity and preventing sybil attacks, method for registering that stores user?s identification information, and method for authenticating the user
CN117176353A (zh) 处理数据的方法及装置
JP2023540739A (ja) 分散型台帳上の、匿名性取消を伴う、セキュアな、トレース可能な、および、プライバシー保護の、デジタル通貨送金のための方法
KR20170130963A (ko) 사용자 본인 확인(identification) 등록과 로컬 인증을 연계한 사용자 인증 장치 및 방법
Pinkas An eID mechanism built along privacy by design principles using secure elements, pseudonyms and attributes
CN116781366A (zh) 数据传输方法和装置
Sharmila et al. A Novel Approach for Emergency Backup Authentication Using Fourth Factor
CN115720137A (zh) 一种信息管理的系统、方法以及装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant