KR20200112236A - 분산 식별자 관리 방법 및 장치 - Google Patents

분산 식별자 관리 방법 및 장치 Download PDF

Info

Publication number
KR20200112236A
KR20200112236A KR1020190032394A KR20190032394A KR20200112236A KR 20200112236 A KR20200112236 A KR 20200112236A KR 1020190032394 A KR1020190032394 A KR 1020190032394A KR 20190032394 A KR20190032394 A KR 20190032394A KR 20200112236 A KR20200112236 A KR 20200112236A
Authority
KR
South Korea
Prior art keywords
document
distributed identifier
distributed
candidate
winner
Prior art date
Application number
KR1020190032394A
Other languages
English (en)
Other versions
KR102376254B1 (ko
Inventor
허환조
노성기
이창현
고남석
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020190032394A priority Critical patent/KR102376254B1/ko
Priority to US16/776,737 priority patent/US11640376B2/en
Publication of KR20200112236A publication Critical patent/KR20200112236A/ko
Application granted granted Critical
Publication of KR102376254B1 publication Critical patent/KR102376254B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1834Distributed file systems implemented based on peer-to-peer networks, e.g. gnutella
    • G06F16/1837Management specially adapted to peer-to-peer storage networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/13File access structures, e.g. distributed indices
    • G06F16/137Hash-based
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Medical Informatics (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

본 발명은 분산 식별자 관리 방법 및 장치에 관한 것으로, 상세하게는 사용자가 선택한 분산 식별자의 우위도에 따라 사용자에게 분산 식별자에 대한 권한을 부여하여 분산 식별자를 관리하는 방법 및 장치에 관한 것이다.

Description

분산 식별자 관리 방법 및 장치{METHOD AND APPARATUS FOR MANAGING DECENTRALIZED IDENTIFIER}
본 발명은 분산 식별자 관리 방법 및 장치에 관한 것으로, 상세하게는 사용자가 선택한 분산 식별자의 우위도에 따라 사용자에게 분산 식별자에 대한 권한을 부여하여 분산 식별자를 관리하는 방법 및 장치에 관한 것이다.
종래에는 서비스를 제공하는 서비스 제공자가 서비스 사용자의 신원 인증을 위하여 사용자 신원 정보를 내부적으로 관리하는 신원 정보 관리 방법이 일반적으로 사용되어 왔다. 또는 서비스 제공자가 제3자에게 서비스 사용자의 신원 정보를 관리하도록 하고 서비스 제공자는 신원 제공자(Identity provider)인 제3자를 통해 사용자의 신원을 인증하는 방법도 사용되고 있다.
하지만 이와 같은 방식은 모두 서비스 제공자 혹은 신원 제공자에 대한 신뢰를 필요로 한다. 사용자의 신원 정보를 관리하는 주체가 개인 정보를 유출하거나 공격을 당하는 단일 장애 지점(Single point of failure)가 되기 쉬운 한계가 있다.
이와 같은 문제를 해결하기 위해 자기 주권형 디지털 신원(Self-sovereign digital identity)이라고 일컬어지는 개념이 대두되었고, 근래에 분산 식별자(Decentralized identifier, DID)를 기반으로 디지털 신원 인증을 가능하게 하는 시스템이 연구 및 개발되고 있다. 분산 식별자 기반의 신원 인증 시스템에서는 식별자를 사용하는 사용자가 식별자를 주체적으로 생성 및 삭제하고, 분산 식별자를 중앙화된(Centralized) 저장 공간이 아닌 네트워크에 분산하여 안전하게 보관한다. 분산 식별자를 관리하기 위해 블록체인을 주로 이용하게 된다.
분산 식별자 개념(DID scheme)은 W3C(World Wide Web Consortium)에서 표준화를 진행하고 있고 해당 표준을 기반으로 자기 주권형 디지털 신원 시스템이 개발되고 있다. 하지만, 현재의 표준은 다음과 같은 두 가지 문제점이 있다.
- 가독성 부족(lack of human-readability): DID는 사용자가 임의로 식별자를 생성하여 사용하게 된다. 중복되는 DID를 생성하지 않기 위해서 사용자는 가독성이 떨어지는 임의의 문자열을 DID로 생성하게 된다.
- 식별자 사용 권한 부재(lack of identifier authority): 가독성이 없는 DID를 기반으로 한 시스템에서는 임의로 생성한 DID가 사용자 간에서 중복되면 다른 DID를 생성하여 중복을 회피한다. 사용자가 가독성이 있는 식별자를 선택하여 중복이 발생하면, 먼저 식별자를 선점한 사용자가 해당 식별자에 대한 사용 권한을 가지게 된다.
식별자의 사용 기한이 만료가 되거나 새로운 경쟁자가 이미 선점된 식별자를 사용하고자 하는 경우, 식별자의 사용 권한을 다시 부여할 수 있는 방식이 필요하다. 또한, 사용자가 식별자를 등록하는 트랜잭션을 악의적 공격자가 듣고 있다가 중복해서 같은 식별자를 등록하는 트랜잭션을 발생시켜 DoS 공격을 하는 경우, 이를 차단할 수 있는 분산 식별자 관리 방식이 필요하다.
전술한 문제를 해결하기 위하여, 본 발명은 사용자가 선택한 분산 식별자의 우위도에 기반하여 사용자에게 분산 식별자에 대한 권한을 부여하여 분산 식별자를 관리하는 방법 및 장치를 제공하고자 한다.
본 발명의 전술한 목적 및 그 이외의 목적과 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부된 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다.
본 발명의 일 측면에 따른 분산 식별자 관리 방법은, 분산 식별자를 포함하는 후보 도큐먼트를 수신하는 단계, 상기 분산 식별자에 대한 상기 후보 도큐먼트의 우위도를 결정하는 단계 및 상기 우위도에 기반하여 상기 분산 식별자에 대한 권한을 보유할 승자 도큐먼트를 선택하는 단계를 포함한다.
우위도를 결정하는 단계는, 후보 도큐먼트의 해쉬값에 기반하여 우위도를 결정할 수 있다.
후보 도큐먼트는 부가 속성을 포함한다.
부가 속성에 기반하여 후보 도큐먼트의 우위도를 조정할 수 있다.
일 예에서 부가 속성은 랜덤 문자열을 포함한다.
승자 도큐먼트를 선택하는 단계는, 우위도가 최소인 후보 도큐먼트를 분산 식별자에 대한 승자 도큐먼트로 선택할 수 있다.
본 발명의 일 측면에 따른 분산 식별자 관리 방법은 분산 식별자에 대하여 등록된 도큐먼트를 조회하는 단계를 더 포함할 수 있다.
일 예에서, 등록된 도큐먼트가 있는 경우, 등록된 도큐먼트는 후보 도큐먼트 중 하나로 인식될 수 있다.
일 예에서, 승자 도큐먼트를 선택하는 단계는, 등록된 도큐먼트가 있는 경우, 등록된 도큐먼트를 승자 도큐먼트로 선택할 수 있다.
일 예에서, 등록된 도큐먼트가 삭제되었거나 또는 유효기간이 만료된 경우, 후보 도큐먼트로부터 등록된 도큐먼트를 배제할 수 있다.
본 발명의 일 측면에 따른 분산 식별자 관리 방법은 후보 도큐먼트의 기여도에 기반하여 우위도에 가중치를 부여하는 단계를 더 포함할 수 있다.
본 발명의 일 측면에 따른 분산 식별자 관리 방법은 후보 도큐먼트를 필터링하는 단계를 더 포함할 수 있다.
일 예에서, 필터링하는 단계는, 우위도에 대한 사전결정된 임계치에 기반하여 후보 도큐먼트를 필터링할 수 있다.
일 예에서, 임계치는 네트워크 상태에 따라 결정될 수 있다.
일 예에서, 임계치에 따라 분산 식별자에 대한 승자 도큐먼트 선택에 지연(delay)을 유도할 수 있다.
본 발명의 일 측면에 따른 분산 식별자 관리 방법은 승자 도큐먼트를 상기 분산 식별자에 대한 권한 도큐먼트로 등록하는 단계를 더 포함할 수 있다.
등록하는 단계는, 권한 도큐먼트에 대한 트랜잭션을 생성하여 블록체인 저장소에 등록할 수 있다.
본 발명의 다른 측면에 따르면 분산 식별자를 관리하는 전자 장치는 분산 식별자에 대한 권한 도큐먼트를 저장하는 블록체인 저장소 및 프로세서를 포함한다.
프로세서는 분산 식별자를 포함하는 후보 도큐먼트를 수신하도록 설정될 수 있다.
프로세서는 분산 식별자에 대한 후보 도큐먼트의 우위도를 결정하도록 설정될 수 있다.
프로세서는 우위도에 기반하여 분산 식별자에 대한 권한을 보유할 승자 도큐먼트를 선택하도록 설정될 수 있다.
프로세서는 승자 도큐먼트를 분산 식별자에 대한 권한 도큐먼트로 등록하도록 설정될 수 있다.
본 발명에 의하면 사용자가 선택한 분산 식별자의 우위도에 기반하여 사용자에게 분산 식별자에 대한 권한을 부여하여 분산 식별자를 관리할 수 있다.
또한, 본 발명에 의하면 분산 식별자를 관리하는 시스템에서 가독성있는 식별자의 사용 시에 충돌을 해소할 수 있다.
나아가, 본 발명에 의하면 분산 식별자에 대한 사용 권한의 부여 시에 발생가능한 악의적인 공격을 차단가능하여 시스템의 보안성을 강화할 수 있다.
도 1은 실시예에 따른 분산 식별자 관리 방법을 개략적으로 도시한다.
도 2는 실시예에 따른 분산 식별자 관리 방법의 과정을 도시한 순서도이다.
도 3은 예시적인 DID 도큐먼트를 보여준다.
도 4는 실시예에 따른 분산 식별자 관리 장치를 도시한 블록도이다.
도 5는 일 예에 따른 우위도 가중 및 우위도 필터를 도시한 그래프이다.
본 발명이 구현되는 양상을 이하의 바람직한 각 실시예를 들어 설명한다. 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 본 발명의 기술적 사상의 범주 내에서 그 외의 다른 다양한 형태로 구현될 수 있음은 자명하다. 본 명세서에서 사용된 용어 역시 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprise)" 및/또는 "포함하는(comprising)"은 언급된 구성요소, 단계, 동작 및/또는 요소가 하나 이상의 다른 구성요소, 단계, 동작 및/또는 요소의 존재 또는 추가됨을 배제하지 않는다.
도 1은 실시예에 따른 분산 식별자 관리에 대하여 개략적으로 도시한다.
실시예에 따른 분산 식별자 관리 방법 및 장치는 분산 식별자의 표준 데이터 포맷을 준수하면서 사용자의 선택에 따라 가독성 있는 분산 식별자를 사용할 수 있도록 한다. 이를 위하여 본 발명은 분산 식별자의 사용 권한을 결정하는 방법을 제시한다. 구체적으로, 본 발명은 분산 식별자의 표준 데이터 포맷의 확장성을 이용하여 임의의 값을 포함하는 부가 속성(property)을 분산 식별자 도큐먼트(DID document)에 추가하고, DID 도큐먼트의 해쉬값을 통해 해당 분산 식별자(DID)의 권위를 상대적으로 판단한다.
예를 들어, 도 1에서 블록체인 저장소(140)에 'did:com:foo'라는 분산 식별자의 사용 권한은 DID 도큐먼트 A(130)로 등록되어 있다. 사용자 B는 DID 도큐먼트 B(110)를 동일한 DID인 'did:com:foo'와 함께 블록체인 저장소(140)에 DID 레코드(DID Record)로 등록하려고 한다. 마찬가지로 사용자 C는 DID 도큐먼트 C(120)를 동일한 DID인 'did:com:foo'와 함께 블록체인 저장소(140)에 DID 레코드로 등록하려고 한다. 도큐먼트 A, B 및 C는 각각 부가 속성을 포함한다.
이와 같은 경우 본 발명은 DID 도큐먼트 A, B 및 C의 해쉬값에 기반하여 분산 식별자 'did:com;foo'의 권위를 상대적으로 판단하여, 사용자 A, B 및 C 중에서 'did:com:foo'에 대한 사용 권한을 보유할 사용자를 선택하고, 선택된 사용자의 DID 도큐먼트를 DID 레코드로서 블록체인 저장소(140)에 저장한다.
도 2는 실시예에 따른 분산 식별자 관리 방법의 과정을 도시한 순서도이다.
분산 식별자 관리 방법을 설명하기에 앞서 도 4를 참조하여 실시예에 따른 분산 식별자 관리 장치(400)를 살펴본다.
분산 식별자 관리 장치(400)는 통신부(410), 제어부(420) 및 저장부(140)를 기능 블록으로 포함한다. 예를 들어, 분산 식별자 관리 장치(400)는 제어부(420)를 구동하는 프로세서를 포함하는 컴퓨팅 장치이다.
통신부(410)는 사용자를 비롯한 외부와의 통신을 수행하는 유무선 통신모듈이다.
제어부(420)는 분산 식별자 관리 방법의 각 단계를 수행하고 통신부(410) 및 저장부(420)를 제어한다. 예를 들어 제어부(420)는 분산 식별자 관리 장치(400)에 포함된 프로세서에 의하여 구동된다.
저장부(140)는 등록된 DID 레코드 저장하는 저장소이다. 예를 들어 저장부(140)는 블록체인 네트워크로 구현될 수 있다.
다시 도 2로 돌아와서, 단계(210)에서 도 4를 참조하여 제어부(420)는 분산 식별자를 포함하는 후보 도큐먼트를 수신한다.
후보 도큐먼트는 DID 도큐먼트로서, 분산 식별자 및 부가 속성을 포함한다. 후보 도큐먼트는 후술할 단계(220) 내지 단계(240)을 거쳐서 해당 분산 식별자에 대한 사용 권한을 보유하는 승자 도큐먼트가 되기 위하여 서로 경쟁하는 적어도 하나의 DID 도큐먼트이다. 도 3을 참조하여 DID 도큐먼트에 대하여 더 살펴본다.
도 3은 예시적인 DID 도큐먼트(300)를 보여준다.
도 3(a)는 예시적인 DID 도큐먼트(300)의 블록도이다. 일 예에 따른 DID 도큐먼트(300)는 분산 식별자(DID, 310) 및 부가 속성(320)을 포함한다. 도 2의 단계(210)에서 수신한 후보 도큐먼트 역시 DID 도큐먼트(300)이므로 분산 식별자(310) 및 부가 속성(320)을 포함한다. 일 예에서, 부가 속성(320)은 랜덤 문자열을 포함한다. 랜덤 문자열은 예를 들어 문자열의 길이가 랜덤하고 문자열에 포함된 각 문자의 종류 및 순서가 랜덤하게 생성된 문자열을 의미한다.
도 3(b)는 예시적으로 작성된 DID 도큐먼트(300)를 보여준다.
id 속성(310)은 도 3(a)의 DID(310)에 대응한다. 도 3(b)의 DID 도큐먼트(300)는 분산 식별자(310)가 "did:example:123456789abcdefghi"인 도큐먼트를 나타낸다.
nonce 속성(320)은 도 3 (a)의 부가 속성(320)에 대응한다. 부가 속성(320)인 nonce속성(320)을 제외한 나머지 속성은 DID 표준에 정의되어 있다. 도 3(b)의 DID 도큐먼트(300)는 부가 속성(320)이 "a1f23f...babe"와 같은 랜덤 문자열로 설정되어 있다.
특정 DID 를 사용하고자 하는 사용자는 해당 DID(310)를 포함하는 DID 도큐먼트(300)를 생성한 후 임의의 값을 가지는 nonce 속성을 추가 속성(320)으로 추가한다. 계속하여 사용자는 컴퓨팅 디바이스를 활용하여 전체 DID 도큐먼트(300)의 해쉬값이 충분히 작은 값을 가질 때까지nonce 값을 반복적으로 대입하여 적절한 nonce 값을 찾는다. 즉, 부가 속성에 기반하여 DID 도큐먼트의 해쉬값을 조정할 수 있다.
해쉬값을 최소화하는 nonce 값을 부가 속성(320)으로 DID 도큐먼트(300)에 반영하고, 이를 후보 도큐먼트로서 분산 식별자 관리 장치(400)에 전달한다. 분산 식별자 관리 장치(400)는 단계(210) 내지 단계(240)를 수행하여 동일한 DID에 대한 복수의 후보 도큐먼트 중 가장 작은 해쉬값을 가지는 후보 도큐먼트를 다양한 상황에서 선택하게 된다.
다시 도 2로 돌아와서, 단계(220)에서 제어부(420)는 분산 식별자에 대한 단계(210)에서 수신한 후보 도큐먼트의 우위도를 결정한다. 여기서 우위도는 분산 식별자에 대한 후보 도큐먼트의 사용 권한의 우선 순위를 의미한다. 예를 들어, 분산 식별자에 대한 제 1 후보 도큐먼트의 우위도는 해당 분산 식별자에 대한 제 2 후보 도큐먼트의 우위도와 비교하여 결정된 상대적인 우위도이다.
일 예에서 제어부(420)는 후보 도큐먼트의 해쉬값에 기반하여 후보 도큐먼트의 우위도를 결정한다. 예를 들어, 후보 도큐먼트의 해쉬값이 작아질수록 후보 도큐먼트의 우위도가 높아지므로 우위도의 값(예를 들어, 1위, 2위와 같은 순위값)이 작아진다. 이로 인하여, 사용자는 특정 분산 식별자에 대한 사용 권한을 확하기 위하여 Proof-of-Work(PoW) 방식에 따라 후보 도큐먼트의 부가 속성을 바꾸어 대입하면서 후보 도큐먼트의 해쉬값을 최소화하기 위한 작업을 선행하여 수행할 수 있다. 즉, 부가 속성에 기반하여 후보 도큐먼트의 우위도를 조정할 수 있다.
단계(230)에서 제어부(420)는 단계(220)에서 결정한 우위도에 기반하여 분산 식별자에 대한 권한을 보유할 승자 도큐먼트를 선택한다. 여기서 승자 도큐먼트는 DID 도큐먼트(300)로서, 분산 식별자(310) 및 부가 속성(320)을 포함한다.
일 예에서, 제어부(420)는 단계(220)에서 결정한 우위도가 최소인 후보 도큐먼트를 분산 식별자에 대한 승자 도큐먼트로 선택할 수 있다. 이는 항상 최소값을 가지는 DID 도큐먼트를 유지하는 운영 방식이다. 제어부(420)는 단계(220)에서 결정한 우위도가 최소인 후보 도큐먼트를 분산 식별자에 대한 승자 도큐먼트로 선택할 수 있다.
구체적으로, 단계(230)에서 제어부(420)는 분산 식별자에 대하여 이미 등록된 도큐먼트가 있는 지 여부를 조회할 수 있다. 이를 위하여 제어부(420)는 저장부(430)에 사전에 등록된 도큐먼트를 찾는 질의를 전달할 수 있다.
조회 결과 해당 분산 식별자에 대하여 등록된 도큐먼트가 있는 경우, 제어부(420)는 발견한 등록된 도큐먼트를 후보 도큐먼트 중 하나로 인식한다. 즉, 제어부(420)는 발견한 등록된 도큐먼트의 분산 식별자에 대한 우위도를 결정하고 해당 등록 도큐먼트를 후보 도큐먼트에 시킨다. 예를 들어, 등록 도큐먼트의 우위도가 다른 후보 도큐먼트의 우위도 이상인 경우, 해당 등록 도큐먼트가 승자 도큐먼트가 된다. 이 경우, 분산 식별자에 대한 승자 도큐먼트는 우위도 측면에서 우세한 등록 도큐먼트로 유지되고, 나머지 후보 도큐먼트는 분산 식별자에 대한 사용 권한 획득에 실패하며, 단계(240)은 수행되지 않을 수 있다.
이와 같은 운영 방식에서, 사용자는 PoW(Proof-Of-Work) 방식으로 특정 분산 식별자에 대한 이용 권한을 가지게 된다. 예를 들어, 전술한 도 1에서 살펴본대로 현재 블록체인 네트워크(140)에 'did:com:foo' 라는 DID에 대한 등록된 도큐먼트 A(130)가 존재할 때, 두 사용자가 각각 다른 후보 도큐먼트 B(110)와 후보 도큐먼트 C(120)를 해당 DID인 'did:com:foo'와 함께 DID 레코드로 등록하려고 시도한다고 가정한다.
우위도는 해쉬값에 비례하는 점을 고려하여 이하에서 해쉬값과 우위도는 상호대체 가능함을 통상의 기술자라면 쉽게 이해할 수 있을 것이다.
최소 해쉬값을 가지는 DID 도큐먼트를 유지하는 방식에서는 현재 등록된 도큐먼트 A(130)와 새롭게 등록을 시도하는 후보 도큐먼트 B(110) 및 후보 도큐먼트 C(120) 중에서 해쉬값이 가장 작은 도큐먼트로 승자 도큐먼트를 선택한다.
만일,
hA = hash(DID Document A)
hB = hash(DID Document B)
hC = hash(DID Document C)
인 경우에,
hA < hB 이고 hB ≤ hC 이면, 제어부(420)는 'did:com:foo'에 대한 후보 도큐먼트 B(110)를 승자 도큐먼트로 선택한다.
hC < hA 이고 hC ≤ hB 이면, 'did:com:foo'에 대한 후보 도큐먼트 C를 승자 도큐먼트로 선택한다.
hB = hC < hA 이면, 정의된 규칙에 의해 후보 도큐먼트 B와 후보 도큐먼트 C 중에서 승자 도큐먼트를 선택한다. 예를 들어, 먼저 도착한 후보 도큐먼트를 승자 도큐먼트로 선택한다. 예를 들어, 재시도 횟수가 더 많은 후보 도큐먼트를 승자 도큐먼트로 선택한다.
한편, hA ≤ hB 이고 hA ≤ hC 이면 'did:com:foo'에 대한 후보 도큐먼트 B와 C를 모두 거부하게 된다.
결과적으로, 특정 DID에 대해 현재 등록된 DID 레코드의 존재 여부와는 상관없이 최소 해쉬값을 가지는 후보 도큐먼트가 등록되는 방식으로 운영된다.
대안적인 운영 방식에서, 제어부(420)는 분산 식별자에 대하여 등록된 도큐먼트를 조회하고, 분산 식별자에 대하여 등록된 도큐먼트가 없는 경우에만 후보 도큐먼트 중에서 우위도에 기반하여 승자 도큐먼트를 선택한다. 이와 같은 방식에서 제어부(420)는 등록된 도큐먼트가 있는 경우에는 이미 등록된 도큐먼트를 승자 도큐먼트로 선택한다. 일 예에서, 등록된 도큐먼트가 없는 경우는 원래 등록된 도큐먼트가 없는 경우, 등록된 도큐먼트가 삭제된 경우 및 등록된 도큐먼트의 유효기간이 만료된 경우를 포함한다. 즉, 등록된 도큐먼트가 삭제되었거나 또는 유효기간이 만료된 경우, 해당 등록된 도큐먼트는 승자 도큐먼트를 선택하기 위한 후보 도큐먼트로부터 제외 또는 배제된다.
분산 식별자에 대한 등록된 도큐먼트가 없는 경우에 제어부(420)는 단계(220)에서 결정한 우위도가 최소인 후보 도큐먼트를 분산 식별자에 대한 승자 도큐먼트로 선택할 수 있다.
이와 같은 운영 방식에서, 제어부(420)는 특정 식별자에 대한 등록된 도큐먼트 A(130)가 존재하지 않을 경우에 등록을 요구하는 후보 도큐먼트 B(110) 및 후보 도큐먼트 C(120) 중에 우위도 측면에서 순위가 높은 후보 도큐먼트, 즉 가장 작은 해쉬값을 가지는 후보 도큐먼트를 승자 도큐먼트로 선택한다.
예를 들어, 도 1을 참조하여 'did:com:foo'의 DID에 대한 등록된 도큐먼트 A(130)가 있는 경우, 새로이 등록을 시도하는 후보 도큐먼트 B(110) 및 후보 도큐먼트(120)는 모두 거부된다.
만일 'did:com:foo'에 대한 도큐먼트 A(130)가 등록되어 있지 않거나, 도큐먼트 A(130)가 등록되었지만 사용자의 명시적인 요청으로 인해 삭제가 되었거나, 유효기간이 만료된 경우, hB < hC 이면 'did:com:foo'에 대한 후보 도큐먼트 B(110)을 승자 도큐먼트로 선택한다. hC < hB 이면 'did:com:foo'에 대한 후보 도큐먼트 C(120)을 승자 도큐먼트로 선택한다. hB = hC 이면 미리 정해진 규칙에 따라 둘 중 하나를 선택한다.
이와 같은 운영 방식은 이미 등록된 DID 레코드를 유지하되 등록된 DID 레코드가 만료되었거나 삭제된 경우, 재등록을 위한 다수의 요청 중에 가장 작은 해쉬값을 가지는 요청에 해당하는 후보 도큐먼트를 승자 도큐먼트로 선택한다. 결국, 가장 많은 해쉬 연산을 수행한 사용자의 후보 도큐먼트가 승자 도큐먼트로 선택될 가능성이 높다.
이후 단계(240)에서 선택된 승자 도큐먼트를 등록하는 트랜잭션을 블록에 수용한다.
단계(240)에서 제어부(420)는 단계(230)에서 선택한 승자 도큐먼트를 분산 식별자에 대한 권한 도큐먼트로서 저장부(430)에 저장한다. 즉, 제어부(420)는 단계(230)에서 선택한 승자 도큐먼트를 분산 식별자에 대한 권한 도큐먼트로 블록체인 저장소(140)에 등록한다. 이를 위하여 제어부(420)는 해당 권한 도큐먼트에 대한 트랜잭션을 생성하여 블록체인 저장소(140)에 등록한다.
도 4는 실시예에 따른 분산 식별자 관리 장치를 도시한 블록도이다. 일 예에서 분산 식별자 관리 장치(400)는 분산 식별자에 대한 권한 도큐먼트를 저장하는 블록체인 저장소 및 프로세서를 포함하는 전자 장치이다.
도 4는 분산 식별자 관리 장치(400)의 기능 블록도로서, 저장부(140)는 분산 식별자에 대한 권한 도큐먼트를 저장하는 블록체인 저장소에 대응한다. 통신부(410)는 외부와의 통신을 담당하는 유무선 통신 모듈이다. 제어부(420)는 프로세서를 포함한 컴퓨팅 장치에서 구동된다. 제어부(420)를 구동하는 프로세서는 분산 식별자를 포함하는 후보 도큐먼트를 수신하도록 설정된다. 후속하여 프로세서는 분산 식별자에 대한 후보 도큐먼트의 우위도를 결정하도록 설정된다. 또한, 프로세서는 우위도에 기반하여 분산 식별자에 대한 권한을 보유할 승자 도큐먼트를 선택하도록 설정된다. 프로세서는 승자 도큐먼트를 분산 식별자에 대한 권한 도큐먼트로 등록하도록 설정된다.
일 예에서, 분산 식별자 관리 장치(400)는 분산 식별자 관리 방법의 각 단계를 수행하도록 설정된 컴퓨팅 장치이다.
한편, 단계(220)에서 결정된 우위도는 환경 조건에 따라 가중되거나 필터링될 수 있다. 도 5는 일 예에 따른 우위도 가중 및 우위도 필터를 도시한 그래프이다. 제어부(420)는 후보 도큐먼트의 우위도 또는 해쉬값에 따라 선택적으로 해당 후보 도큐먼트가 승자 도큐먼트가 되어DID 레코드로 등록되는 것을 제한할 수 있다.
일 예에서, 제어부(420)는 후보 도큐먼트의 기여도에 기반하여 각 후보 도큐먼트의 우위도에 가중치를 부여할 수 있다. 즉, 제어부(420)는 기여도가 높은 후보 도큐먼트의 우위도에 가중치를 부여하여 해당 후보 도큐먼트의 순위를 높일 수 있다. 예를 들어, DID 레코드를 등록하는 트랜잭션이 부여하는 수수료(Transaction fee)에 대한 함수로 우위도에 대한 가중치가 설정될 수 있다. 이 경우에 수수료를 많이 지불하는 경우, 수수료에 비례하는 가중치가 부여되어, 충분히 작지 않은 해쉬값으로도 DID 레코드를 등록할 수 있고, PoW를 위한 해쉬 연산을 적게 수행할 수 있다. 반대로 수수료를 적게 지불하는 경우, 충분히 작은 해쉬값을 요구할 수 있다.
유사하게, 제어부(420)는 후보 도큐먼트의 기여도에 기반하여 각 후보 도큐먼트의 우위도에 대한 임계값(Threshold)을 차등적으로 부여할 수 있다. 이와 같은 방식에서, 기여도가 높은 후보 도큐먼트는 기여도가 낮은 후보 도큐먼트보다 더 큰 해쉬값을 가지고도 승자 도큐먼트가 될 수 있다.
도 5(a)는 트랜잭션 수수료와 우위도에 대한 가중치 또는 해쉬 임계값이 비례관계에 있는 예시를 보여준다. 상대적으로 적은 수수료(f1)을 지불할 때에는 임계값(t1)보다 더 작은 해쉬값을 가지는 후보 도큐먼트만이 승자 도큐먼트가 되어 등록가능하다. 이 경우 임계값(t1)보다 큰 해쉬값을 가지는 후보 도큐먼트는 승자 도큐먼트가 될 수 있는 후보 도큐먼트로부터 제외된다. 상대적으로 많은 수수료(f2)을 지불할 때에는 임계값(t2)보다 더 작은 해쉬값을 가지는 후보 도큐먼트가 승자 도큐먼트가 되어 등록가능하다. 도시된 바와 같이 적은 수수료를 지불할 때의 임계값(t1)은 많은 수수료를 지불할 때의 임계값(t2)보다 크다. 유사하게 적은 수수료를 지불할 때의 가중치는 많은 수수료를 지불할 때의 가중치보다 작다. 여기서 가중치는 지불한 수수료에 비례하여 우위도(또는 우위값의 순위)를 높여주는 비율이다.
다른 예에서, 제어부(420)는 후보 도큐먼트를 필터링할 수 있다. 이를테면, 제어부(420)는 우위도에 대한 사전결정된 임계치에 기반하여 후보 도큐먼트를 필터링할 수 있다.
이와 같은 필터링 방식에서, 제어부(420)는 블록체인 네트워크의 상태를 반영하는 변수들(예를 들어, 트랜잭션의 양, 등록된 DID 레코드의 수 및 생성된 블록의 수 등)의 함수로 해쉬값에 대한 임계치를 결정할 수 있다.
예를 들어, 블록체인 네트워크의 트랜잭션 양이 많지 않은 경우에는 트랜잭션 양이 많은 경우보다 상대적으로 더 큰 해쉬값을 가진 후보 도큐먼트가 승자 도큐먼트가 되어 DID 레코드를 등록할 수 있지만, 반대로 트랜잭션 양이 많은 경우에는 트랜잭션 양이 적은 경우보다 상대적으로 더 작은 해쉬값을 가지는 후보 도큐먼트가 승자 도큐먼트가 되어 해당 DID 레코드만이 등록가능하도록 제한할 수 있다.
일 예에서, 사전결정된 임계치는 네트워크 상태에 따라 결정될 수 있다. 도 5(b)는 네트워크 로드(즉, 블록체인 네트워크의 트랜잭션 양)와 해쉬 임계값이 비례 관계에 있는 예시를 보여준다. 네트워크 로드가 적을 때(l2)에는 임계치(t2)보다 더 작은 해쉬값을 가지는 후보 도큐먼트가 승자 도큐먼트가 되어 등록가능하지만, 네트워크 로드가 많을 때(l1)에는 임계값(t1)보다 더 작은 해쉬값을 가지는 후보 도큐먼트가 승자 도큐먼트가 될 수 있다. 도시된 바에서 알 수 있듯이 네트워크 로드가 적을 경우의 임계치(t2)는 네트워크 로드가 많을 경우의 임계치(t1)보다 크다.
한편, 제어부(420)는 사전설정된 임계치에 따라 도 2를 참조하여 단계(230)에서 수행되는 분산 식별자에 대한 승자 도큐먼트 선택 과정에 지연을 유도할 수 있다. 이 경우, 제어부(420)는 사전설정된 임계치로 고정된 상수를 이용한다.
예를 들어, 특정 사용자에 의한 DID 레코드를 등록하는 트랜잭션을 악의적인 공격자가 모니터링하여 동일한 DID에 대한 DID 레코드를 등록하는 트랜잭션을 생성하여 같은 블록에 동일한 DID에 대한 트랜잭션이 여러 개 생성되어 사용자의 DID 레코드가 등록되는 것을 방해할 수 있다. 이러한 악의적인 공격에 대비하여, 제어부(420)는 고정된 상수로 우위도 또는 해쉬값에 대한 임계치를 설정할 수 있다. 고정된 상수로 우위도 또는 해쉬값에 대한 임계치를 설정하면, 악의적인 공격자를 포함한 모든 사용자에게 일정 시간 동안 해쉬 연산을 하도록 강제하여 공격자가 같은 블록이 생성되는 시간 내에 동일한 DID에 대한 유효한 트랜잭션을 발생시킬 확률을 줄일 수 있다. 이로써, 분산 식별자에 대한 사용 권한의 부여 시에 발생가능한 악의적인 공격을 차단가능하여 시스템의 보안성을 강화할 수 있다.
본 발명의 실시예에 따른 분산 식별자 관리 장치 및 방법은 컴퓨터 시스템에서 구현되거나, 또는 기록매체에 기록될 수 있다. 컴퓨터 시스템은 적어도 하나 이상의 프로세서와, 메모리와, 사용자 입력 장치와, 데이터 통신 버스와, 사용자 출력 장치와, 저장소를 포함할 수 있다. 전술한 각각의 구성 요소는 데이터 통신 버스를 통해 데이터 통신을 한다. 컴퓨터 시스템은 예를 들어, 단일의 서버 컴퓨터 또는 이와 유사한 시스템이거나, 또는 하나 이상의 서버 뱅크들 또는 그 외 다른 배열들로 배열되는 복수의 서버들일 수 있다. 예를 들어 컴퓨터 시스템은 복수의 프로세서에 기반한 분산 처리 시스템 또는 병렬 처리 시스템이거나 클러스터링 서버군일 수 있다. 서버 또는 서버군과 같은 컴퓨터 시스템은 단일 시설에 놓일 수도 있고, 혹은 많은 서로 다른 지리적 위치들 간에 분산될 수 있다. 각 서버는 프로세서, 통신 인터페이스 및 메모리를 포함할 수 있다. 프로세서, 메모리 및 통신 인터페이스는 통신 버스를 통해 서로 연결될 수 있다.
컴퓨터 시스템은 네트워크에 커플링된 네트워크 인터페이스를 더 포함할 수 있다. 프로세서는 중앙처리 장치(central processing unit (CPU))이거나, 혹은 메모리 및/또는 저장소에 저장된 명령어를 처리하는 반도체 장치일 수 있다.
메모리 및 저장소는 다양한 형태의 휘발성 혹은 비휘발성 저장매체를 포함할 수 있다. 예컨대, 메모리는 ROM 및 RAM을 포함할 수 있다.
본 발명의 실시예에 따른 분산 식별자 관리 방법은 컴퓨터에서 실행 가능한 방법으로 구현될 수 있다. 본 발명의 실시예에 따른 분산 식별자 관리 방법이 컴퓨터 장치에서 수행될 때, 컴퓨터로 판독 가능한 명령어들이 본 발명에 따른 방법을 수행할 수 있다.
상술한 본 발명에 따른 분산 식별자 관리 방법은 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현되는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록 매체로는 컴퓨터 시스템에 의하여 해독될 수 있는 데이터가 저장된 모든 종류의 기록 매체를 포함한다. 예를 들어, ROM(Read Only Memory), RAM(Random Access Memory), 자기 테이프, 자기 디스크, 플래시 메모리, 광 데이터 저장장치 등이 있을 수 있다. 또한, 컴퓨터로 판독 가능한 기록매체는 컴퓨터 통신망으로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 읽을 수 있는 코드로서 저장되고 실행될 수 있다.
이제까지 본 발명을 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양하게 변경 또는 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명을 위한 예시적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
140: 저장부
400: 분산 식별자 관리 장치
410: 통신부
420: 제어부

Claims (15)

  1. 분산 식별자를 포함하는 후보 도큐먼트를 수신하는 단계;
    상기 분산 식별자에 대한 상기 후보 도큐먼트의 우위도를 결정하는 단계; 및
    상기 우위도에 기반하여 상기 분산 식별자에 대한 권한을 보유할 승자 도큐먼트를 선택하는 단계
    를 포함하는 분산 식별자 관리 방법.
  2. 제 1 항에 있어서,
    상기 우위도를 결정하는 단계는,
    상기 후보 도큐먼트의 해쉬값에 기반하여 상기 우위도를 결정하는
    분산 식별자 관리 방법.
  3. 제 1 항에 있어서,
    상기 후보 도큐먼트는 부가 속성을 포함하고,
    상기 부가 속성에 기반하여 상기 후보 도큐먼트의 우위도를 조정가능한
    분산 식별자 관리 방법.
  4. 제 3 항에 있어서,
    상기 부가 속성은 랜덤 문자열을 포함하는
    분산 식별자 관리 방법.
  5. 제 1 항에 있어서,
    상기 승자 도큐먼트를 선택하는 단계는,
    상기 우위도가 최소인 후보 도큐먼트를 상기 분산 식별자에 대한 승자 도큐먼트로 선택하는
    분산 식별자 관리 방법.
  6. 제 1 항에 있어서,
    상기 분산 식별자에 대하여 등록된 도큐먼트를 조회하는 단계
    를 더 포함하고,
    상기 등록된 도큐먼트가 있는 경우, 상기 등록된 도큐먼트는 상기 후보 도큐먼트 중 하나로 인식되는 분산 식별자 관리 방법.
  7. 제 1 항에 있어서,
    상기 분산 식별자에 대하여 등록된 도큐먼트를 조회하는 단계
    를 더 포함하고,
    상기 승자 도큐먼트를 선택하는 단계는,
    상기 등록된 도큐먼트가 있는 경우, 상기 등록된 도큐먼트를 상기 승자 도큐먼트로 선택하는
    분산 식별자 관리 방법.
  8. 제 1 항에 있어서,
    상기 분산 식별자에 대하여 등록된 도큐먼트를 조회하는 단계
    를 더 포함하고,
    상기 등록된 도큐먼트가 삭제되었거나 또는 유효기간이 만료된 경우, 상기 후보 도큐먼트로부터 상기 등록된 도큐먼트를 배제하는
    분산 식별자 관리 방법.
  9. 제 1 항에 있어서,
    상기 후보 도큐먼트의 기여도에 기반하여 상기 우위도에 가중치를 부여하는 단계
    를 더 포함하는 분산 식별자 관리 방법.
  10. 제 1 항에 있어서,
    상기 후보 도큐먼트를 필터링하는 단계
    를 더 포함하고,
    상기 필터링하는 단계는,
    상기 우위도에 대한 사전결정된 임계치에 기반하여 상기 후보 도큐먼트를 필터링하는
    분산 식별자 관리 방법.
  11. 제 10 항에 있어서,
    상기 임계치는 네트워크 상태에 따라 결정되는 분산 식별자 관리 방법.
  12. 제 10 항에 있어서,
    상기 임계치에 따라 상기 분산 식별자에 대한 상기 승자 도큐먼트 선택에 지연을 유도하는 분산 식별자 관리 방법.
  13. 제 1 항에 있어서,
    상기 승자 도큐먼트를 상기 분산 식별자에 대한 권한 도큐먼트로 등록하는 단계
    를 더 포함하는 분산 식별자 관리 방법.
  14. 제 13 항에 있어서,
    상기 등록하는 단계는,
    상기 권한 도큐먼트에 대한 트랜잭션을 생성하여 블록체인 저장소에 등록하는 분산 식별자 관리 방법.
  15. 분산 식별자를 관리하는 전자 장치에 있어서,
    분산 식별자에 대한 권한 도큐먼트를 저장하는 블록체인 저장소 및
    프로세서를 포함하고, 상기 프로세서는,
    상기 분산 식별자를 포함하는 후보 도큐먼트를 수신하고,
    상기 분산 식별자에 대한 상기 후보 도큐먼트의 우위도를 결정하고,
    상기 우위도에 기반하여 상기 분산 식별자에 대한 권한을 보유할 승자 도큐먼트를 선택하고,
    상기 승자 도큐먼트를 상기 분산 식별자에 대한 권한 도큐먼트로 등록하도록 설정되는 전자 장치.
KR1020190032394A 2019-03-21 2019-03-21 분산 식별자 관리 방법 및 장치 KR102376254B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020190032394A KR102376254B1 (ko) 2019-03-21 2019-03-21 분산 식별자 관리 방법 및 장치
US16/776,737 US11640376B2 (en) 2019-03-21 2020-01-30 Decentralized identifier management via blockchains

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190032394A KR102376254B1 (ko) 2019-03-21 2019-03-21 분산 식별자 관리 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20200112236A true KR20200112236A (ko) 2020-10-05
KR102376254B1 KR102376254B1 (ko) 2022-03-21

Family

ID=72515358

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190032394A KR102376254B1 (ko) 2019-03-21 2019-03-21 분산 식별자 관리 방법 및 장치

Country Status (2)

Country Link
US (1) US11640376B2 (ko)
KR (1) KR102376254B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20240056400A (ko) 2022-10-21 2024-04-30 한국전자통신연구원 에러 정정 코드 기반 블록체인 데이터 저장 방법 및 장치

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG11202013204QA (en) 2020-03-13 2021-01-28 Alipay Hangzhou Inf Tech Co Ltd Data authorization based on decentralized identifiers
US20210314293A1 (en) * 2020-04-02 2021-10-07 Hewlett Packard Enterprise Development Lp Method and system for using tunnel extensible authentication protocol (teap) for self-sovereign identity based authentication
KR102542880B1 (ko) * 2020-11-30 2023-06-15 한국전자통신연구원 개인정보 관리 장치 및 방법
CN113890753B (zh) * 2021-09-24 2024-04-09 网易(杭州)网络有限公司 数字身份管理方法、装置、系统、计算机设备和存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015150802A1 (en) * 2014-03-31 2015-10-08 Perform Media Services Ltd Distributed database access control method and system

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6542907B1 (en) 2000-03-31 2003-04-01 International Business Machines Corporation Method and apparatus for decentralized, invertible generation of bounded-length globally unique replica identifiers
KR101575282B1 (ko) 2011-11-28 2015-12-09 한국전자통신연구원 보안관리 도메인들 간에 익명 식별자 기반의 보안정보를 공유하기 위한 에이전트 장치 및 방법
US8909653B1 (en) * 2012-02-06 2014-12-09 Su-Kam Intelligent Education Systems, Inc. Apparatus, systems and methods for interactive dissemination of knowledge
US20130282707A1 (en) * 2012-04-24 2013-10-24 Discovery Engine Corporation Two-step combiner for search result scores
CA2805221C (en) * 2013-02-07 2022-04-05 Ibm Canada Limited - Ibm Canada Limitee Authority based content filtering
US9973407B2 (en) * 2014-01-10 2018-05-15 International Business Machines Corporation Bandwidth-sensitive content sharing system
KR102522778B1 (ko) 2016-04-27 2023-04-19 한국전자통신연구원 분산 대리자 기반 무결성 검증을 수행하는 개별 기기, 그를 포함하는 개별 기기 무결성 검증 시스템 및 그 방법
WO2018039312A1 (en) 2016-08-23 2018-03-01 BBM Health LLC Blockchain-based mechanisms for secure health information resource exchange
US11663609B2 (en) * 2016-10-04 2023-05-30 International Business Machines Corporation Method and apparatus to enforce smart contract execution hierarchy on blockchain
EP3560136B1 (en) * 2016-12-22 2020-12-02 Itext Group NV Distributed blockchain-based method for saving the location of a file
US11443310B2 (en) * 2017-12-19 2022-09-13 Paypal, Inc. Encryption based shared architecture for content classification
US10742411B2 (en) * 2018-01-22 2020-08-11 Microsoft Technology Licensing, Llc Generating and managing decentralized identifiers
US10997368B2 (en) * 2018-03-26 2021-05-04 Entigenlogic Llc Resolving ambiguity in a statement
US11580179B2 (en) * 2018-09-24 2023-02-14 Salesforce.Com, Inc. Method and system for service agent assistance of article recommendations to a customer in an app session
US11218313B1 (en) * 2018-12-27 2022-01-04 Equinix, Inc. Decentralized verification of devices using distributed ledger technology
US20200265530A1 (en) * 2019-02-20 2020-08-20 Aon Risk Services, Inc. Of Maryland Digital Property Authentication and Management System
US20200272619A1 (en) * 2019-02-21 2020-08-27 Fiducia DLT LTD Method and system for audit and payment clearing of electronic trading systems using blockchain database
US11424643B2 (en) * 2019-02-22 2022-08-23 Johnson Controls Tyco IP Holdings LLP Building management system with energy optimization using blockchain

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015150802A1 (en) * 2014-03-31 2015-10-08 Perform Media Services Ltd Distributed database access control method and system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20240056400A (ko) 2022-10-21 2024-04-30 한국전자통신연구원 에러 정정 코드 기반 블록체인 데이터 저장 방법 및 장치

Also Published As

Publication number Publication date
KR102376254B1 (ko) 2022-03-21
US11640376B2 (en) 2023-05-02
US20200301894A1 (en) 2020-09-24

Similar Documents

Publication Publication Date Title
KR102376254B1 (ko) 분산 식별자 관리 방법 및 장치
CN111698228B (zh) 系统访问权限授予方法、装置、服务器及存储介质
US9584547B2 (en) Statistical security for anonymous mesh-up oriented online services
EP1698993B1 (en) Method and system for integrating multiple identities, identity mechanisms and identity providers in a single user paradigm
US8510818B2 (en) Selective cross-realm authentication
CN107211007B (zh) 提供对资源的选择性访问
EP3005648B1 (en) Terminal identification method, and method, system and apparatus of registering machine identification code
US8701168B2 (en) Method and apparatus for associating a digital certificate with an enterprise profile
CN112597472B (zh) 单点登录方法、装置及存储介质
EP2713579B1 (en) Authorization server system, control method thereof, and program
EP3329408A1 (en) Expendable access control
WO2017054985A1 (en) Access control
WO2017021154A1 (en) Access control
GB2540977A (en) Expendable access control
JP7096736B2 (ja) システム、及びデータ処理方法
JP2007501984A (ja) セキュリティ対応のコンテンツのキャッシュを容易にする方法および装置
US20130291059A1 (en) System and method for using partial evaluation for efficient remote attribute retrieval
CN109495486B (zh) 一种基于JWT的单页Web应用集成CAS的方法
US20080163191A1 (en) System and method for file transfer management
CN109886675A (zh) 基于区块链的资源访问令牌的分发和资源使用监控方法
US20210144138A1 (en) Authority transfer system, server and method of controlling the server, and storage medium
JP6248422B2 (ja) 情報開示システム、情報開示プログラム及び情報開示方法
JP2019212017A (ja) 通信装置および通信方法
US20190222582A1 (en) Decentralized method of tracking user login status
JP6719413B2 (ja) セキュリティゲートウェイ装置、方法、及びプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant