KR20220021151A - 블록체인 분산 신원 확인 기반의 티켓 예약 방법 및 이를 위한 장치 - Google Patents

블록체인 분산 신원 확인 기반의 티켓 예약 방법 및 이를 위한 장치 Download PDF

Info

Publication number
KR20220021151A
KR20220021151A KR1020200101603A KR20200101603A KR20220021151A KR 20220021151 A KR20220021151 A KR 20220021151A KR 1020200101603 A KR1020200101603 A KR 1020200101603A KR 20200101603 A KR20200101603 A KR 20200101603A KR 20220021151 A KR20220021151 A KR 20220021151A
Authority
KR
South Korea
Prior art keywords
ticket
ticket reservation
user account
authentication request
authentication
Prior art date
Application number
KR1020200101603A
Other languages
English (en)
Other versions
KR102398592B1 (ko
Inventor
이승재
이윤정
이민수
Original Assignee
이승재
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이승재 filed Critical 이승재
Priority to KR1020200101603A priority Critical patent/KR102398592B1/ko
Priority to PCT/KR2020/017054 priority patent/WO2022034981A1/ko
Publication of KR20220021151A publication Critical patent/KR20220021151A/ko
Application granted granted Critical
Publication of KR102398592B1 publication Critical patent/KR102398592B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • H04L2209/38

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Tourism & Hospitality (AREA)
  • Finance (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명의 일 실시예에 따른 DID(Decentralized IDentification) 기반의 티켓 예약 방법에 있어서, 제1 사용자 계정의 티켓 예약을 위한 제1 DID 인증 요청을 수신하는 단계로서, 상기 제1 DID 인증 요청은 상기 제1 사용자 계정의 생체 정보에 대응되는 암호화 된 해쉬(Hash) 값이 포함됨; 상기 제1 DID 인증 요청을 DID 인증 네트워크로 전달하는 단계; 상기 DID 인증 네트워크로부터 상기 제1 DID 인증 요청 결과를 수신하는 단계; 상기 인증 요청 결과 상기 제1 DID 인증 요청이 성공한 경우, 상기 제1 사용자 계정에 대하여 티켓 예약 기능을 활성화하는 단계; 상기 제1 사용자 계정으로부터 티켓 예약이 수신된 경우, 예약된 티켓에 대응되는 크립토(Crypto) 티켓의 발행 요청을 크립토 티켓 발행 네트워크로 전송하는 단계; 및 상기 크립토 티켓 발행 네트워크로부터 크립토 티켓 발행 요청 결과를 수신하는 단계; 를 포함할 수 있다.

Description

블록체인 분산 신원 확인 기반의 티켓 예약 방법 및 이를 위한 장치{A ticket reservation method and a device therefor based on a blockchain distributed identity verification}
본 명세서는 블록체인 분산 신원 확인(Decentralized Identification; DID) 기반의 티켓 예약 방법 및 이를 위한 장치를 제안한다.
블록체인(BlockChain)은 네트워크에 참여하는 모든 사용자가 관리 대상이 되는 모든 데이터를 분산하여 저장하는 데이터 분산 처리 기술을 말한다. 거래 정보가 담긴 원장(原帳)을 거래 주체나 특정 기관에서 보유하는 것이 아니라 네트워크 참여자 모두가 나누어 가지는 기술이라는 점에서 '분산 원장 기술(DLT:Distributed Ledger Technology)' 또는 '공공 거래 장부'라고도 한다. 블록체인은 거래 내용이 담긴 블록(Block)을 사슬처럼 연결(chain)한 것이라 하여 붙여진 명칭이다.
블록체인은 금융기관에서 모든 거래를 담보하고 관리하는 기존의 금융 시스템에서 벗어나 P2P(Peer to Peer;개인 대 개인) 거래를 지향하는, 탈(脫)중앙화를 핵심 개념으로 한다. P2P란 서버나 클라이언트 없이 개인 컴퓨터 사이를 연결하는 통신망을 말하며, 연결된 각각의 컴퓨터가 서버이자 클라이언트 역할을 하며 정보를 공유하는 방식이다.
DID(Decentralized Identity)는 기존 신원 확인 방식과 달리 중앙 시스템에 의해 통제되지 않으며 개개인이 자신의 정보에 완전한 통제권을 가질 수 있게 하는 기술이다. DID는 분산신원확인 또는 탈중앙화 신원확인이라고도 한다. 대표적인 DID 서비스로는 한국의 주요 통신사와 은행들이 연합한 이니셜(Initial), 아이콘루프를 중심으로 한 마이아이디(MyID) 서비스, 심버스를 중심으로 한 DID포럼, 코인플러그를 중심으로 한 마이키핀(MyKeepin) 서비스, 라온시큐어㈜를 중심으로 한 옴니원 등이 있다.
DID는 중앙화된 권력을 요구하지 않는데, 분산원장이나 타 탈중앙화 시스템이 등록 혹은 정박해 있기 때문이다. DID는 기존 신원 확인과는 달리 암호 화폐 사용자들이 자금을 관리하듯 사용자가 관리할 수 있다는 특징을 갖는다. DID의 핵심 내용은 복수의 DID 보유 가능, 퍼블릭과 프라이빗 등 여러 체인에서 사용, 오직 사용자의 키를 통해서만 DID 접근, 오프체인에 저장되는 신원 요청 정보, 여러 장치와 크라우드에 걸쳐 복수의 신원 허브 보유 가능 등 블록체인 기술의 특성이 활용되었다는 점이다.
현재 다양한 공연, 스포츠 등의 관람 티켓 발행 시 티켓 자동 예약 매크로 프로그램 등과 같은 불법 프로그램을 사용하는 부정 사용자의 티켓 다량 매수로 인해, 실수요자들이 원하는 공연, 스포츠에 대한 티켓을 구하지 못하는 문제가 빈번히 발생하고 있다. 특히 부정 사용자들은, 불법 프로그램 사용으로 구입한 티켓에 프리미엄 가격을 붙여 비싼 가격에 되파는 경우가 성행하여, 공연, 스포츠의 주최자/제작자 및 실수요자의 불만이 날이 갈수록 커져가는 실정이다. 또한 암표 판매 성행에 따라, 티켓 양도 사기 거래 역시 성행하여 실수요자들이 금전적인 피해를 입는 경우도 발생하게 되었다.
이러한 암표 거래의 성행을 막고자, 공연, 스포츠의 주최자/제작자는 공연 티켓 양도 불가(즉, 예약 티켓 예매자 본인에 한해 입장 가능)라는 초강수를 두었으나, 이는 시장 질서를 경직시키며, 불가피한 사유로 공연, 스포츠에 참석하지 못하는 경우에는 본인이 티켓 값 손해를 감수해야 한다는 문제점이 존재하였다.
본 발명의 일 실시예에 따른 DID(Decentralized IDentification) 기반의 티켓 예약 방법에 있어서, 제1 사용자 계정의 티켓 예약을 위한 제1 DID 인증 요청을 수신하는 단계로서, 상기 제1 DID 인증 요청은 상기 제1 사용자 계정의 생체 정보에 대응되는 암호화 된 해쉬(Hash) 값이 포함됨; 상기 제1 DID 인증 요청을 DID 인증 네트워크로 전달하는 단계; 상기 DID 인증 네트워크로부터 상기 제1 DID 인증 요청 결과를 수신하는 단계; 상기 인증 요청 결과 상기 제1 DID 인증 요청이 성공한 경우, 상기 제1 사용자 계정에 대하여 티켓 예약 기능을 활성화하는 단계; 상기 제1 사용자 계정으로부터 티켓 예약이 수신된 경우, 예약된 티켓에 대응되는 크립토(Crypto) 티켓의 발행 요청을 크립토 티켓 발행 네트워크로 전송하는 단계; 및 상기 크립토 티켓 발행 네트워크로부터 크립토 티켓 발행 요청 결과를 수신하는 단계; 를 포함할 수 있다.
크립토 티켓은 블록체인 토큰(암호 화폐)에 티켓 정보를 부여한 디지털 티켓이다.
본 발명의 일 실시예에 따르면, 티켓 예약 전 불법 프로그램의 사용 여부를 판별할 수 있으며, 부정 사용자에 의한 대량의 암표 구매 현상을 방지하고, 실수요자들에게 정당하게 티켓을 발행할 수 있다는 효과가 있다.
또한, 본 발명의 일 실시예에 따르면, 부정 사용자에 의한 티켓 구매 제한으로 암표 거래 시장 규모가 줄어들게 되어, 허위 티켓 구매 사기에 따른 금전적 피해가 줄어든다는 효과가 있다.
또한, 본 발명의 일 실시예에 따르면, 보안도 및 정확도가 높은 DID 기술을 기반으로 한 본인 인증을 통해서만 티켓 예약/발권이 가능하기 때문에, 다수의 타사용자 계정을 이용한 부정 사용자의 암표 대량 예매가 불가능하다는 효과가 있다.
도 1은 본 발명의 일 실시예에 따른 DID 발급 실시예를 예시한 도면이다.
도 2는 본 발명의 일 실시예에 따른 DID 기반의 티켓 판매/예약 방법을 간략하게 예시한 도면이다.
도 3은 본 발명의 일 실시예에 따른 DID 등록 실시예를 예시한 순서도이다.
도 4는 본 발명의 일 실시예에 따른 DID를 이용한 본인 인증 방법을 예시한 순서도이다.
도 5는 본 발명의 일 실시예에 따른 불법 프로그램의 사용 여부를 판별하는 방법을 예시한 순서도이다.
도 6은 본 발명의 일 실시예에 따른 로그 벡터 생성 방법을 예시한 도면이다.
도 7은 본 발명의 일 실시예에 따른 시간별 코사인 유사도 변화 추이를 기록한 그래프이다.
도 8은 본 발명의 일 실시예에 따른 자기 유사도를 도출한 그래프이다.
도 9는 본 발명의 일 실시예에 따른 매크로 사용 여부를 최종 판단하기 위한 UI 실시예들을 도시한 도면이다.
도 10은 본 발명의 일 실시예에 따른 인공지능(AI) 기술을 기반으로 한 티켓 예약 매크로 프로그램 판별 방법을 예시한 도면이다.
도 11은 본 발명의 일 실시예에 따른 DID 기반의 크립토 티켓 발행 및 확인 방법을 예시한 순서도이다.
도 12는 본 발명의 일 실시예에 따른 티켓 예약 서버의 블록도이다.
이하 설명하는 기술은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다. 그러나, 이는 이하 설명하는 기술을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 이하 설명하는 기술의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 해당 구성요소들은 상기 용어들에 의해 한정되지는 않으며, 단지 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 이하 설명하는 기술의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다. 예를 들어, 'A 및/또는 B'는 'A 또는 B 중 적어도 하나'의 의미로 해석될 수 있다. 또한, '/'는 '및' 또는 '또는'으로 해석될 수 있다.
본 명세서에서 사용되는 용어에서 단수의 표현은 문맥상 명백하게 다르게 해석되지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함한다" 등의 용어는 설시된 특징, 개수, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 의미하는 것이지, 하나 또는 그 이상의 다른 특징들이나 개수, 단계 동작 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 배제하지 않는 것으로 이해되어야 한다.
도면에 대한 상세한 설명을 하기에 앞서, 본 명세서에서의 구성부들에 대한 구분은 각 구성부가 담당하는 주기능 별로 구분한 것에 불과함을 명확히 하고자 한다. 즉, 이하에서 설명할 2개 이상의 구성부가 하나의 구성부로 합쳐지거나 또는 하나의 구성부가 보다 세분화된 기능별로 2개 이상으로 분화되어 구비될 수도 있다. 그리고 이하에서 설명할 구성부 각각은 자신이 담당하는 주기능 이외에도 다른 구성부가 담당하는 기능 중 일부 또는 전부의 기능을 추가적으로 수행할 수도 있으며, 구성부 각각이 담당하는 주기능 중 일부 기능이 다른 구성부에 의해 전담되어 수행될 수도 있음은 물론이다.
또, 방법 또는 동작 방법을 수행함에 있어서, 상기 방법을 이루는 각 과정들은 문맥상 명백하게 특정 순서를 기재하지 않은 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 과정들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다. 또한, 본 명세서에서 '네트워크'는 '서버' 또는 '장치'로 대체되어 설명될 수 있다.
도 1은 본 발명의 일 실시예에 따른 DID 발급 실시예를 예시한 도면이다.
DID는 블록체인 기술을 기반으로 한 신원 확인 기술로서, 중앙 시스템에 의해 통제되지 않으며 개개인이 자신의 개인 정보에 완전한 통제권(즉, 본인이 직접 저장 및 관리)을 가질 수 있게 하는 기술이다. DID는 국제 웹 표준 기구인 W3C에서 표준을 제정하고 있으며, 최근 과학 기술 정보 통신부의 블록체인 기술 확산 5대 전략 중 하나로 채택된 바 있다. 이러한 DID의 최초 등록 방법에 관해 살펴본다. 이하에서 후술하는 실시예들은 각 계정별로 이러한 DID 발급이 완료된 상태를 전제로 한다.
도 1을 참조하면, 우선, DID 발급 서버에서 DID 발급을 요청하는 사용자에 대한 최초 본인 확인을 진행할 수 있다. 본인 확인은 다양한 방식으로 진행될 수 있으며, 예를 들어, 통신사를 통한 문자/통화 인증, 생체 정보(지문/홍채/안면) 인식을 통한 인증, 본인 고유 확인 코드 입력 등의 다양한 방식이 사용될 수 있다. 사용자는 DID 발급을 지원하는 어플리케이션/웹을 통해 DID 발급을 위한 본인 확인 정보를 입력하여 DID 발급 요청을 할 수 있다. DID 발급 서버는 어플리케이션/웹을 통해 수신한 사용자의 본인 확인 정보를 이용하여 본인 인증을 수행하고, 본인 인증에 성공한 경우, 본인 인증에 성공한 사용자에 대한 DID를 발급할 수 있다. 이렇게 발급된 DID는 사용자 단말로 전송 및 저장될 수 있다.
DID는, 본인 확인이 완료된 사용자(또는 사용자 계정)에 대해 본인 확인 정보에 고유 할당된 키 값 및 DID 발급을 요청한 사용자 단말에 고유 할당된 키 값 중 적어도 하나가 포함된 해쉬 값을 포함하도록/기반으로 생성될 수 있다. 해쉬 값은 암호화된 상태로 DID에 포함되어 사용자 단말 및 블록체인 네트워크로 전송될 수 있다.
DID 발급 서버는 DID 발급 정보(DID 및 해당 DID가 발급된 사용자 계정 등에 관한 정보)를 블록체인 기술을 기반으로 블록화하여 복수의 블록체인 노드들(즉, 블록체인 네트워크)에 분산하여 저장할 수 있다. DID 발급 정보는 블록체인 네트워크 내에서 다수의 블록체인 노드들에 분산 저장되므로 복제 및 해킹이 어려우며, 직접적인 개인 정보를 저장하지 않아 유출되더라도 개인 정보 유출로 이어지지 않는다는 장점을 갖는다.
DID를 발급받은 사용자는 이후에 본인 확인/인증 이벤트가 발생하는 경우, 발급된 DID를 사용하여 본인 확인/인증을 받을 수 있다. 보다 상세하게는, 사용자 단말은 본인 확인/인증 이벤트 발생 시, 본인 확인/인증을 요구하는 이용 대상 서버/웹에 사용자 계정에 대한 DID 인증 요청을 제출/전송할 수 있으며, 이용 대상 서버/웹은 요청받은 DID의 검증을 블록체인 네트워크에 요청할 수 있다.
DID 인증 요청에는 사용자 단말이 1차로 수행한 본인 인증 결과에 대응되는 암호화된 해쉬 값이 포함되어 있을 수 있다. 예를 들어, 사용자 단말은 사용자 본인 확인/인증 요청 이벤트가 발생하는 경우 DID 인증을 위해 설계된/설치된 어플리케이션/웹을 실행시킬 수 있으며, 사용자는 해당 어플리케이션/웹을 통해 본인 확인 정보(예를 들어, 생체 정보로서, 지문/홍채/안면 등)를 입력할 수 있다. DID 인증 어플리케이션/웹은 입력받은 본인 확인 정보가 기저장된 본인 정보와 일치하는지 여부를 판단하고, 일치하는 경우 최초 DID 발급 시 DID 발급 서버로부터 수신하여 저장 중이던 해쉬 값을 암호화하고 DID 인증 요청에 포함시켜 이용 대상 서버/웹에 전송할 수 있다.
블록체인 네트워크는 요청받은 DID의 검증을 수행할 수 있다. 보다 구체적으로, 블록체인 네트워크는 DID 인증 요청에 포함되어 있는 암호화된 해쉬 값을 인증을 요청한 사용자 계정에 대해 저장되어 있는 해쉬 값과 일치하는지 여부로 DID의 검증을 수행할 수 있다. 블록체인 네트워크는 상기 두 값이 일치하는 경우 DID 인증 요청을 성공한 것으로, 불일치하는 경우 DID 인증 요청이 실패한 것으로 판단할 수 있으며, 검증 결과를 이용 대상 서버/웹에 통지/전송할 수 있다.
DID 발급 방법은 상술한 실시예외에도 다양한 방식으로 수행될 수 있으며, 본 명세서에서는 DID 발급이 완료된 경우를 전제로 하여 DID 기반의 티켓 예약 방법 및 이를 위한 장치에 대해 이하에서 상세히 제안하기로 한다. 특히, 이하의 실시예들은, 티켓 판매/예약을 대행하는 티켓 판매/예약 대행 플랫폼/어플리케이션/웹 서버(이하, '티켓 예약 서버'로 통칭함)에 의해 주체적으로 수행될 수 있다.
도 2는 본 발명의 일 실시예에 따른 DID 기반의 티켓 판매/예약 방법을 간략하게 예시한 도면이다.
도 2를 참조하면, DID 기반의 티켓 판매/예약 방법은 크게 본인 인증 단계(S201)→매크로 사용 여부 판별 단계(S202)→크립토(Crypto) 티켓 발행 단계(S203)로 구성될 수 있다. 본 단계들 중 매크로 사용 여부 판별 단계는 실시예에 따라 선택적으로 수행되거나 그렇지 않을 수 있다.
본인 인증 단계(S201)는 앞서 상술한 DID를 기반으로 사용자 본인 인증을 수행하는 단계에 해당한다. 특히, 본 단계(S201)는 티켓 예약을 신청한 사용자 계정이 본인 계정인지 여부를 판단하기 위한 단계로서, 암표 판매자의 본인이 아닌 타사용자의 계정을 통한 암표 구매를 사전에 방지하고자 함이 목적이다. 본 단계에 관한 보다 상세한 실시예는 도 3 및 4를 참조하여 이하에서 후술한다.
매크로 사용 여부 판별 단계(S202)는, 티켓 예약을 신청한 사용자가 티켓 예약 매크로 프로그램 등과 같은 불법 프로그램을 사용 중인지 여부를 판단하는 단계에 해당한다. 특히, 본 단계(S202)는 인공지능(AI) 기반으로 확립된 불법 프로그램 사용 판별 알고리즘을 이용하여 수행될 수 있으며, 불법 프로그램의 사용이 판별된 계정에 대하여 티켓 예약 기능이 비활성화될 수 있다. 반대로, 불법 프로그램의 미사용이 판별된 계정에 대하여 티켓 예약 기능이 활성화될 수 있다. 본 단계에 관한 보다 상세한 실시예에 대해서는 도 5 내지 9를 참조하여 이하에서 후술한다.
크립토 티켓 발행 단계(S203)는, 티켓 예약을 요청한 사용자 계정에 대하여 크립토 티켓을 발행하는 단계이다. 여기서, 크립토 티켓은 블록체인 기술을 기반으로 블록체인 네트워크에 의해 사용자가 예약한 티켓 정보(티켓 정보, 예약자 정보 등)가 포함된 크립토 화폐/토큰 형태로 발행될 수 있다. 크립토 티켓을 발행하는 블록체인 네트워크를 앞서 DID를 발행하는 블록체인 네트워크와 구별하기 위해 크립토 티켓 발행 네트워크라 지칭될 수 있다. 크립토 티켓 역시 블록체인 기술을 기반으로 블록화되어 크립토 티켓 발행 네트워크에 분산 저장되므로, 복제/해킹 등의 위험이 적다. 본 단계에 관한 보다 상세한 실시예에 대해서는 도 4 및 10을 참조하여 이하에서 후술한다.
S202 단계는 실시예에 따라 선택적으로 적용될 수 있으며, 그 결과 S201 단계 실행 후 바로 S203 단계가 수행될 수도 있다.
본 도면에 예시한 티켓 판매/예약 방법은 시스템으로 확장 적용될 수 있으며, 이 경우 상술한 3가지 단계는 각각, 본인 인증 모듈/장치, 매크로 사용 여부 판별 모듈/장치, 크립토 티켓 발행 모듈/장치로 해석될 수 있다. 유사하게, 본 티켓 판매/예약 방법은 장치로 확장 적용될 수 있으며, 이 경우 상술한 3가지 단계는 각각, 본인 인증부/유닛, 매크로 사용 여부 판별부/유닛, 크립토 티켓 발행부/유닛으로 해석될 수 있다.
도 3은 본 발명의 일 실시예에 따른 DID 발급 실시예를 예시한 순서도이다.
본 도면은, 도 1의 실시예를 확장시킨 실시예로서, 특히 신원 확인이 통신사를 통해 수행되는 경우의 DID 등록/발급 실시예에 관한 순서도이다. 따라서, 본 실시예에 도 1의 설명이 적용될 수 있다.
도 3을 참조하면, 우선, DID 발급 서버는 제1 사용자 단말로부터 DID 인증 등록 요청을 수신할 수 있다(S301).
다음으로, DID 발급 서버는 제1 사용자 단말에 대하여 본인 확인/인증을 요청할 수 있다(S302). 이를 위해, 티켓 예약 서버는 다양한 본인 확인/인증 수단을 사용할 수 있다. 일 예로서, 티켓 예약 서버는, 본 도면에 도시한 바와 같이, 통신사 본인 인증 수단을 사용할 수 있으며, 통신사 본인 인증을 위한 UI(User Interface)(예를 들어, 사용자 단말 정보 및 사용자 단말 가입자 정보를 입력받기 위한 창)를 제1 사용자 단말에 제공할 수 있다.
제1 사용자는 해당 UI에 자신의 단말 정보 및 단말 가입 정보 등의 본인 인증 정보를 입력할 수 있으며, 티켓 예약 서버는 입력받은 본인 인증 정보를 본인 인증 서버(즉, 통신사 서버)에 전송함으로써 본인 확인을 요청하고 이에 대한 응답을 수신할 수 있다(S303).
다음으로, DID 발급 서버는 사용자가 이용하고자 하는 대상 서버에 DID를 제출/전송하는 어플리케이션/프로그램을 구동시키기 위한 본인 확인 정보를 등록할 것을 제1 사용자 단말에 요청할 수 있다(S304). 사용자의 생체 신호 정보(예를 들어, 지문/홍채/안면 인식 정보)가 사용될 수 있다. 따라서, 제1 사용자 단말은 DID 제출/전송 어플리케이션을 실행시키기 위한 사용자 생체 신호 정보를 입력할 것을 제1 사용자에게 요청할 수 있으며, 사용자가 입력한 생체 신호 정보를 DID 제출/전송 어플리케이션을 실행/트리거하기 위한 정보로서 사용할 수 있다. 따라서, 본인 확인 정보는 사용자 단말 내에서 DID 관련 기능/어플리케이션/실행을 트리거링하기 위한 일종의 트리거링 키로 해석될 수 있다. 이러한 본인 확인 정보(특히, 생체 신호 정보)는 제1 사용자 단말에만 저장되고 DID 발급 서버로 별도로 전송되지 않기 때문에, DID 발급 서버의 해킹 등으로 인한 개인 정보 대량 유출 등의 문제는 발생하지 않는다.
본인 확인 정보의 등록을 완료하면, 제1 사용자 단말은 등록이 완료되었음을 DID 발급 서버에 통보할 수 있다(S305).
다음으로, DID 발급 서버는 DID를 발급하여 제1 사용자 단말에 전송할 수 있으며(S306), DID 발급 정보(DID 발급 사용자 정보, 발급 시점, 암호화된 해쉬 값 등)를 DID 인증 네트워크에 분산 전송할 수 있다(S307). 여기서, DID 인증 네트워크는 도 1의 블록체인 네트워크에 해당할 수 있으며, 중복되는 설명은 생략한다.
선택적으로, 티켓 예약 서버는 DID 발급이 성공적으로 이루어졌는지 확인하기 위한 DID 발급 검증을 추가로 수행(S308)할 수 있으며, DID 발급 검증은 도 4의 S403 내지 S407 단계와 동일하므로, 이하에서 도면을 참조하여 상세히 후술한다.
도 4는 본 발명의 일 실시예에 따른 DID를 이용한 본인 인증 방법을 예시한 순서도이다.
본 순서도는 도 3에서 예시한 실시예에 따라 티켓 예약 서버에 대한 제1 사용자 단말의 DID 등록이 완료된 경우를 가정할 수 있다.
우선, 제1 사용자 단말은 티켓 예약 서버에 대한 로그인을 수행할 수 있다(S401). 본 단계는 도 3의 S301 단계와 동일하므로, 중복되는 설명은 생략한다.
다음으로, 제1 사용자 단말은 티켓 예약을 티켓 예약 서버에 요청할 수 있다(S402). 본 단계는 선택적인 단계로서, 실시예(특히, 티켓 예약 서버의 티켓 판매 정책)에 따라 제외되거나 다른 단계로 대체될 수 있다.
다음으로, 티켓 예약 서버는 본인 인증된 사용자 계정에 대한 제한적인 티켓 판매 효과를 달성하기 위해, 본인 인증을 위한 DID 인증 정보의 입력을 제1 사용자 단말에 요청할 수 있다(S403). DID 인증 정보 입력을 요청받은 제1 사용자 단말은, DID 인증을 위한 어플리케이션/웹을 실행하여 사용자로부터 DID 인증을 위한 본인 확인 정보(예를 들어, 생체 정보)를 입력받을 수 있다.
제1 사용자 단말은 입력받은 본인 확인 정보에 대한 인증을 완료한 경우, 저장 중이던 해쉬 값을 DID 인증 요청에 포함시켜 티켓 예약 서버로 전송할 수 있다(S404). 이때 해쉬 값은, 제1 사용자 계정이 로그인 된 제1 사용자 단말에 부여된 고유의 키 값 및 제1 사용자 단말에 의해 인식된 제1 사용자 생체 정보에 부여된 고유의 키 값을 기초로 생성됨은, 앞서 상술한 바와 같다.
티켓 예약 서버는 수신한 DID 인증 요청을 DID 인증 네트워크로 전달/전송할 수 있다(S405). 이 경우, DID 인증 네트워크는 수신한 DID 인증을 수행하고, 인증 결과를 티켓 예약 서버 및 제1 사용자 단말에 통지할 수 있다(S406, S407). DID 인증은, DID 인증 요청에 포함된 암호화된 해쉬 값의 복호화 결과 값이, DID 인증 네트워크에 제1 사용자 계정에 대해 기저장되어 있는 해쉬 값과 매칭되는지 여부로 결정될 수 있다.
인증 요청 결과 DID 인증 요청이 성공한 경우, 티켓 예약 서버는 제1 사용자 계정에 대하여 티켓 예약 기능을 활성화할 수 있다. 즉, 티켓 예약 서버는 본인 인증이 완료된 제1 사용자 계정에 대하여 티켓 예약을 허용(또는 티켓 예약 절차를 진행)할 수 있으며, 제1 사용자는 티켓 예약 서버를 통한 티켓 예약을 수행할 수 있다(S408).
제1 사용자 계정으로부터 티켓 예약이 수신된 경우, 티켓 예약 서버는 예약된 티켓에 대응되는 크립토 티켓의 발행 요청을 크립토 티켓 발행 네트워크로 전송할 수 있다(S409). 크립토 티켓의 발행 요청에는 티켓 예약 정보(예약자 정보, 공연 날짜/일자/장소 정보, 좌석 정보 등)가 포함되어 있을 수 있으며, 크립토 티켓 발행 네트워크는 수신한 티켓 예약 정보를 기초로 제1 사용자 계정에 대한 크립토 티켓을 발행할 수 있다. 크립토 티켓 발행 네트워크는 블록체인 기술을 기반으로 한 블록체인 노드들로 형성될 수 있으며, 크립토 티켓은 티켓 예약 정보가 포함된 크립토 화폐 형태로 발행될 수 있음은 앞서 도 2의 S203과 관련하여 상술한 바와 같다.
다음으로, 크립토 티켓 발행 네트워크는 크립토 티켓 발행 결과를 티켓 예약 서버 및/또는 제1 사용자 단말에 전송할 수 있다(S410). 크립토 티켓 발행 결과가 티켓 예약 서버에만 전송될 수 있으며, 이 경우 티켓 예약 서버가 크립토 티켓 발행 결과를 제1 사용자 단말에 전달할 수 있다.
이러한 도 4의 DID 기반 본인 인증을 통한 티켓 예약 방식만으로도 암표 판매업자들의 대량 티켓 매수를 상당 부분 저지할 수는 있으나, DID 인증만 완료되면 여전히 다른 사람에 의해서도 티켓 예약이 가능하므로, 대량 티켓 매수의 완전한 차단은 여전히 불가능하다. 따라서, 이하에서는 불법 프로그램의 사용 여부를 판별하여 부정 사용자의 티켓 예약을 막기 위한 방법을 제안하며, 특히 본 발명의 일 실시예에 따른 티켓 예약 서버는 티켓 예약 매크로 프로그램을 판별하기 위해 사전에 구축된 알고리즘/모델/AI(artificial intelligence)/시스템을 이용하여 불법/부정 프로그램(예를 들어, 티켓 예약 매크로 프로그램)을 판별할 수 있다.
도 5는 본 발명의 일 실시예에 따른 불법 프로그램의 사용 여부를 판별하는 방법을 예시한 순서도이다.
특히, 본 순서도는 티켓 예약을 프로그램을 통해 자동으로 수행하는 티켓 예약 매크로 프로그램의 사용여부를 판별하기 위한 방법에 관한 순서도이다. 본 방법은 로그인 및 DID 본인 인증이 완료된 계정에 대하여 수행될 수 있으며, 그 결과, 도 4의 S406 및 S407 단계 이후에 수행될 수 있다.
우선, 티켓 예약 서버는 DID 인증 요청이 성공한 사용자 계정들에 대하여 각 계정별로 로그를 기록하고, 기록된 로그 정보를 기초로 로그 벡터를 생성할 수 있다(S501). 여기서 로그 벡터는, 행은 로그 시간, 열은 상기 각 계정별 로그 횟수로 설정된 벡터에 해당할 수 있다. 이러한 로그 벡터를 생성하기 위해, 티켓 예약 서버는 로그를 시간 순으로 정렬하고, 시간 순으로 정렬된 로그를 기설정된 시간 단위로 클러스터링/그룹핑하여 로그 클러스터/그룹별 로그 벡터를 생성할 수 있다.
도 6은 본 발명의 일 실시예에 따른 로그 벡터 생성 방법을 예시한 도면이다.
도 6에서 좌측 표(601)는 특정 사용자 계정의 로그 기록을 시간 순으로 정렬한 예시 표이며, 우측 표(602)는 좌측 표(601)의 로그 기록을 특정 시간 범위로 클러스터링/그룹핑하여, 행은 로그 시간 및 열은 계정으로 설정하고 각 계정 및 시간별 로그인 횟수를 정리한 예시 표이다. 이 경우, 로그 벡터는 [0, 1, 1, 3]; [2, 1, 1, 1]; [0, 1, 1, 1]; [0, 0, 0, 1]로 도출될 수 있다.
다시 도 5를 참조하면, 다음으로, 티켓 예약 서버는 클러스터/그룹별로 생성된 로그 벡터 각각에 대해 단위 벡터와의 코사인 유사도를 측정할 수 있다(S502). 코사인 유사도는, 수학식 1에 기초하여 산출될 수 있다.
Figure pat00001
여기서, A는 로그 벡터, B는 단위 벡터를 각각 의미한다.
도 7은 본 발명의 일 실시예에 따른 시간별 코사인 유사도 변화 추이를 기록한 그래프이며, 도 8은 본 발명의 일 실시예에 따른 자기 유사도를 도출한 그래프이다.
특히, 도 7(a)는 티켓 예약 프로그램을 사용하여 티켓 예약한 경우의 코사인 유사도 그래프, 도 7(b)는 일반 사용자가 티켓 예약한 경우의 코사인 유사도 그래프, 도 8(a)는 티켓 예약 프로그램을 사용하여 티켓 예약한 경우의 자기 유사도 그래프, 도 8(b)는 일반 사용자가 티켓 예약한 경우의 자기 유사도 그래프를 각각 나타낸다.
도 7을 참조하면, 티켓 예약 프로그램을 사용하는 경우, 동일/유사한 동작이 반복되므로 코사인 유사도가 큰 변동없이 비슷한 범위 내에서 유지되지만, 일반 사용자의 코사인 유사도는 변동이 큰 것을 확인할 수 있다. 이러한 점에 착안하여, 코사인 유사도의 자기 유사도 지수를 산출하여, 자기 유사도가 높을수록(즉, 자기 유사도 지수 값이 1에 가까울수록) 티켓 예약 매크로 프로그램의 사용 확률이 높은 것으로 판별할 수 있다.
도 8을 참조하면, 실제 실험한 결과, 티켓 예약 프로그램을 사용하는 경우의 자기 유사도가 1과 가까운 값으로 도출되었으며, 일반 사용자의 자기 유사도는 이보다 적은 값(또는 1에 가깝지 않은 수)으로 도출되었음을 확인할 수 있었다.
상기 내용에 기초하여 다시 도 5를 참조하면, 티켓 예약 서버는 다음으로 코사인 유사도의 표준 편차를 자기 유사도 지수로 변환할 수 있다(S503). 자기 유사도 지수는 수학식 2에 기초하여 산출될 수 있다.
Figure pat00002
여기서, H는 자기 유사도 지수, δ는 코사인 유사도의 표준 편차에 해당한다.
다음으로, 티켓 예약 서버는 S503 단계에서 도출한 자기 유사도 지수 값이 1에 가까운지 여부를 판단할 수 있다(S504). 티켓 예약 서버는 자기 유사도 지수 값이 1에 가까울수록 티켓 예약 매크로 프로그램의 사용 확률이 높다고 판독할 수 있다. 이때, 구체적인 판별 기준 값은 티켓 예약 판매 서버 운영자/관리자/설계자에 의해 특정 값으로 설정될 수 있다. 예를 들어, 티켓 예약 판매 서버 운영자/관리자/설계자에 의해 판별 기준 값이 0.9975로 설정될 수 있으며, 이 경우 자기 유사도 지수 값이 0.9975 이상으로 산출된 사용자 계정에 대해서는 티켓 예약 매크로 프로그램을 사용 중인 것으로 판별할 수 있다.
만일, S504 단계에서의 판단 결과, 티켓 예약 매크로 프로그램의 사용 중이 아닌 것으로 판별되는 경우, 티켓 예약 서버는 해당 사용자 계정에 대한 티켓 예약의 진행을 계속 허용/유지할 수 있다(S505).
이와 반대로, S504 단계에서의 판단 결과, 티켓 예약 매크로 프로그램의 사용 중인 것으로 판별되는 경우, 티켓 예약 서버는 매크로 사용 여부를 최종 판단하기 위한 UI(User Interface)를 판별된 사용자 단말에 제공될 수 있다(S506).
도 9는 본 발명의 일 실시예에 따른 매크로 사용 여부를 최종 판단하기 위한 UI 실시예들을 도시한 도면이다.
티켓 예약 서버는 도 9에 예시된 reCAPTCHA, CAPTCHA, 또는 랜덤 문자 입력 UI 등과 같은 다양한 자동 프로그램 감지 기술들을 활용하여, 티켓 예약 매크로 프로그램의 사용 여부를 최종 판단할 수 있다(S507).
최종 판단 결과, 티켓 예약 매크로 프로그램의 사용 중인 것으로 판별되는 경우, 티켓 예약 서버는 해당 사용자 계정에 대한 티켓 예약의 진행을 불허할 수 있다(S508).
이렇듯 본 발명의 일 실시예에 따른 티켓 예약 서버는 DID 인증 요청이 성공한 사용자 계정들에 대하여 각 계정별로 티켓 예약 매크로 프로그램의 사용 여부를 판독하고, 판독 결과 티켓 예약 매크로 프로그램을 사용하지 않은 것으로 판독된 사용자 계정에 대해서만 제한적으로 티켓의 예약을 허용함으로써 암표 판매업자들의 암표 대량 구매 행위 등을 사전 차단할 수 있다.
도 10은 본 발명의 일 실시예에 따른 인공지능(AI) 기술을 기반으로 한 티켓 예약 매크로 프로그램 판별 방법을 예시한 도면이다.
특히, 본 도면은 인공지능(AI) 기술 중 K-NN 알고리즘을 이용하여 티켓 예약 매크로 프로그램을 판별하는 방법을 예시한 도면이다.
K-NN(Nearest Neighbor Algorithm) 알고리즘은 입력받은 데이터간의 거리를 기반으로 데이터의 종류를 정해주는 알고리즘에 해당한다. 예를 들어, K-NN 알고리즘은 가까운 거리에 위치한 K개의 객체들을 클러스터링/그룹핑하여 데이터의 종류를 정하는 알고리즘에 해당하며, K개는 사용자에 의해 다양한 값으로 설정 가능하다. 이를 티켓 예약 매크로 프로그램 판별 방법에 적용하면 다음과 같다.
티켓 예약 서버는 S507 판독 결과 특정 사용자 계정(1010-1)이 티켓 예약 매크로 프로그램을 사용 중임을 판독한 경우, K-NN 알고리즘을 이용하여 해당 사용자 계정의 사용 또는 로그 패턴이 가까운 거리에 위치한 K개의 계정(1010-2~1010-4)을 클러스터링/그룹핑할 수 있다. 나아가, 이렇게 클러스터링/그룹핑한(1010) 특정 사용자 계정(1010-1)과 K개의 계정(1010-2~1010-4)에 대하여 티켓 예약을 불허할 수 있다. 그 결과, 한 명의 부정 사용자가 타인의 명의로 티켓 예약 매크로 프로그램을 사용하여 암표를 대량 구매하는 것이 미연에 방지될 수 있다.
도 11은 본 발명의 일 실시예에 따른 DID 기반의 크립토 티켓 발행 및 확인 방법을 예시한 순서도이다.
도 11을 참조하면, 우선 제1 사용자 단말은 제1 사용자 단말에 저장되어 있는 해쉬 값이 포함된 DID 인증 요청을 티켓 예약 서버로 전송할 수 있으며, 티켓 예약 서버는 이러한 DID 인증 요청을 DID 인증 네트워크로 전달할 수 있다(S1101). 나아가, DID 인증 네트워크는 수신한 해쉬 값을 기초로 DID 인증을 수행할 수 있으며, 인증 결과를 티켓 예약 서버 및 제1 사용자 단말로 전송할 수 있다(S1102). 본 단계들에 관한 설명은 도 4의 S404 내지 S407 단계와 대응되므로 중복되는 설명은 생략한다.
인증 요청 결과, 제2 DID 인증 요청이 성공한 경우, 티켓 예약 서버는 제1 사용자에 대하여 예약되어 있는 크립토 티켓의 전송/발행을 크립토 티켓 발행 네트워크로 전송할 수 있다. 크립토 티켓 발행 네트워크는 제1 사용자 단말에 대하여 예약되어 있는 크립토 티켓을 티켓 예약 서버로 전송해줄 수 있으며, 티켓 예약 서버는 수신한 크립토 티켓을 제1 사용자 단말로 전송할 수 있다.
본 순서도는 도 4에 연속되는 실시예로서 도 4의 종료 후 바로 수행될 수 있으나, 일정한 시간 차를 두고 수행될 수도 있다. 즉, 제1 사용자는 티켓 예약 완료 시 바로 크립토 티켓을 발행받거나, 공연/스포츠의 실제 입장 직전에 티켓 예약 확인을 위한 용도로 발행받을 수도 있다.
공연/스포츠의 입장 관리 직원은 사용자에게 발행된 크립토 티켓을 확인함으로써 공연/스포츠에 대한 입장/재입장을 허용하게 된다.
도 12는 본 발명의 일 실시예에 따른 티켓 예약 서버의 블록도이다.
도 12를 참조하면, 티켓 예약 서버는 프로세서(1110), 메모리 유닛(1120) 및 통신 유닛(1130)을 포함할 수 있다.
프로세서(1110)는 CPU(Central Processing Unit), MPU(Micro Processor Unit), MCU(Micro Controller Unit), AP(Application Processor), AP(Application Processor) 또는 본 발명의 기술 분야에 잘 알려진 임의의 형태의 프로세서를 적어도 하나 포함하여 구성될 수 있다. 프로세서(1110)는 본 발명의 실시예들에 따른 방법을 실행하기 위한 적어도 하나의 어플리케이션 또는 프로그램에 대한 연산을 수행할 수 있다. 프로세서(1110)는 스토리지 유닛(10)에 저장된 다양한 어플리케이션을 실행하고, 서버 내부의 데이터를 프로세싱할 수 있다. 또한, 후술하는 유닛들을 제어하며, 유닛들간의 데이터 송수신을 매니지할 수도 있다.
메모리 유닛(1120)은, 비디오, 오디오, 사진, 동영상, 어플리케이션 등 다양한 디지털 데이터를 저장할 수 있다. 메모리 유닛(1120)은 플래시 메모리, HDD(Hard Disk Drive), SSD(Solid State Drive) 등의 다양한 디지털 데이터 저장 공간을 나타낸다.
통신 유닛(1130)은 다양한 통신 프로토콜을 사용하여 외부와 통신을 수행, 데이터를 송신/수신할 수 있다. 통신 유닛(1130)은 유선 또는 무선으로 외부 네트워크에 접속하여, 디지털 데이터를 송신/수신할 수 있다. 특히, 본 발명의 통신 유닛(1130)은 사용자 단말, DID 인증 네트워크 및 크립토 티켓 발행 네트워크와 통신을 수행할 수 있다.
본 블록도는 티켓 예약 서버뿐 아니라, 사용자 단말, DID 인증 네트워크 및 크립토 티켓 발행 네트워크에도 확장 적용될 수 있다. 즉, 사용자 단말, DID 인증 네트워크 및 크립토 티켓 발행 네트워크 역시 프로세서, 메모리 유닛, 통신 유닛을 포함할 수 있으며, 각 유닛에 대한 설명은 상술한 바와 같다.
본 발명에 따른 실시예는 다양한 수단, 예를 들어, 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다. 하드웨어에 의한 구현의 경우, 본 발명의 일 실시예는 하나 또는 그 이상의 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서, 콘트롤러, 마이크로 콘트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.
또한, 펌웨어나 소프트웨어에 의한 구현의 경우, 본 발명의 일 실시예는 이상에서 설명된 기능 또는 동작들을 수행하는 모듈, 절차, 함수 등의 형태로 구현되어, 다양한 컴퓨터 수단을 통하여 판독 가능한 기록매체에 기록될 수 있다. 여기서, 기록매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 기록매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 예컨대 기록매체는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(Magnetic Media), CD-ROM(Compact Disk Read Only Memory), DVD(Digital Video Disk)와 같은 광 기록 매체(Optical Media), 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-Optical Media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치를 포함한다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 이러한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
아울러, 본 발명에 따른 장치나 단말은 하나 이상의 프로세서로 하여금 앞서 설명한 기능들과 프로세스를 수행하도록 하는 명령에 의하여 구동될 수 있다. 예를 들어 그러한 명령으로는, 예컨대 JavaScript나 ECMAScript 명령 등의 스크립트 명령과 같은 해석되는 명령이나 실행 가능한 코드 혹은 컴퓨터로 판독 가능한 매체에 저장되는 기타의 명령이 포함될 수 있다. 나아가 본 발명에 따른 장치는 서버 팜(Server Farm)과 같이 네트워크에 걸쳐서 분산형으로 구현될 수 있으며, 혹은 단일의 컴퓨터 장치에서 구현될 수도 있다.
또한, 본 발명에 따른 장치에 탑재되고 본 발명에 따른 방법을 실행하는 컴퓨터 프로그램(프로그램, 소프트웨어, 소프트웨어 어플리케이션, 스크립트 혹은 코드로도 알려져 있음)은 컴파일 되거나 해석된 언어나 선험적 혹은 절차적 언어를 포함하는 프로그래밍 언어의 어떠한 형태로도 작성될 수 있으며, 독립형 프로그램이나 모듈, 컴포넌트, 서브루틴 혹은 컴퓨터 환경에서 사용하기에 적합한 다른 유닛을 포함하여 어떠한 형태로도 전개될 수 있다. 컴퓨터 프로그램은 파일 시스템의 파일에 반드시 대응하는 것은 아니다. 프로그램은 요청된 프로그램에 제공되는 단일 파일 내에, 혹은 다중의 상호 작용하는 파일(예컨대, 하나 이상의 모듈, 하위 프로그램 혹은 코드의 일부를 저장하는 파일) 내에, 혹은 다른 프로그램이나 데이터를 보유하는 파일의 일부(예컨대, 마크업 언어 문서 내에 저장되는 하나 이상의 스크립트) 내에 저장될 수 있다. 컴퓨터 프로그램은 하나의 사이트에 위치하거나 복수의 사이트에 걸쳐서 분산되어 통신 네트워크에 의해 상호 접속된 다중 컴퓨터나 하나의 컴퓨터 상에서 실행되도록 전개될 수 있다.
설명의 편의를 위하여 각 도면을 나누어 설명하였으나, 각 도면에 서술되어 있는 실시예들을 병합하여 새로운 실시예를 구현하도록 설계하는 것도 가능하다. 또한, 본 발명은 상술한 바와 같이 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상술한 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시 예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.
또한, 이상에서는 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 명세서는 상술한 특정의 실시예에 한정되지 아니하며, 청구 범위에서 청구하는 요지를 벗어남이 없이 당해 명세서가 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형 실시들은 본 명세서의 기술적 사상이나 전망으로부터 개별적으로 이해되어서는 안될 것이다.
1110: 프로세서
1120: 메모리 유닛
1130: 통신 유닛

Claims (14)

  1. DID(Decentralized IDentification) 기반의 티켓 예약 방법에 있어서,
    제1 사용자 계정의 티켓 예약을 위한 제1 DID 인증 요청을 수신하는 단계로서, 상기 제1 DID 인증 요청은 상기 제1 사용자 계정의 생체 정보에 대응되는 암호화 된 해쉬(Hash) 값이 포함됨;
    상기 제1 DID 인증 요청을 DID 인증 네트워크로 전달하는 단계;
    상기 DID 인증 네트워크로부터 상기 제1 DID 인증 요청 결과를 수신하는 단계;
    상기 인증 요청 결과 상기 제1 DID 인증 요청이 성공한 경우, 상기 제1 사용자 계정에 대하여 티켓 예약 기능을 활성화하는 단계;
    상기 제1 사용자 계정으로부터 티켓 예약이 수신된 경우, 예약된 티켓에 대응되는 크립토(Crypto) 티켓의 발행 요청을 크립토 티켓 발행 네트워크로 전송하는 단계; 및
    상기 크립토 티켓 발행 네트워크로부터 크립토 티켓 발행 요청 결과를 수신하는 단계; 를 포함하는, DID 기반의 티켓 예약 방법.
  2. 제 1 항에 있어서,
    상기 해쉬 값은, 상기 제1 사용자 계정이 로그인 된 기기에 부여된 고유의 키 값 및 상기 기기에 의해 인식된 제1 사용자 생체 정보에 부여된 고유의 키 값을 기초로 생성되는, DID 기반의 티켓 예약 방법.
  3. 제 1 항에 있어서,
    상기 제1 DID 인증 요청의 성공 여부는,
    상기 제1 DID 인증 요청에 포함된 암호화된 해쉬 값의 복호화 결과 값이 상기 DID 인증 네트워크에 상기 제1 사용자 계정에 대해 기저장되어 있는 해쉬 값과 매칭되는지 여부로 결정되는, DID 기반의 티켓 예약 방법.
  4. 제 1 항에 있어서,
    상기 크립토 티켓 발행 네트워크는 블록체인 기술을 기반으로 한 블록체인 노드들로 형성되며, 상기 크립토 티켓은 상기 예약된 티켓에 관한 정보가 포함된 크립토 화폐 형태로 발행되는, DID 기반의 티켓 예약 방법.
  5. 제 4 항에 있어서,
    상기 예약된 티켓에 관한 정보는 블록화되어 상기 블록체인 노드들에 분산 저장되는, DID 기반의 티켓 예약 방법.
  6. 제 1 항에 있어서,
    상기 제1 DID 인증 요청이 성공한 사용자 계정들에 대하여 각 계정별로 티켓 예약 매크로 프로그램의 사용 여부를 판독하는 단계; 및
    상기 판독 결과 상기 티켓 예약 매크로 프로그램을 사용하지 않은 것으로 판독된 사용자 계정에 대해서만 제한적으로 상기 티켓의 예약을 허용하는 단계; 를 더 포함하는, DID 기반의 티켓 예약 방법.
  7. 제 6 항에 있어서,
    상기 티켓 예약 매크로 프로그램의 사용 여부를 판독하는 단계는,
    상기 제1 DID 인증 요청이 성공한 사용자 계정들에 대하여 각 계정별로 로그를 기록하고, 상기 로그를 시간 순으로 정렬하는 단계;
    상기 시간순으로 정렬된 로그를 기설정된 시간 단위로 클러스터링하는 단계;
    상기 클러스터링된 로그별 로그 벡터를 생성하는 단계; 를 포함하는, DID 기반의 티켓 예약 방법.
  8. 제 7 항에 있어서,
    상기 로그 벡터의 행은 시간, 열은 상기 각 계정별 로그 횟수로 설정되는, DID 기반의 티켓 예약 방법.
  9. 제 7 항에 있어서,
    상기 티켓 예약 매크로 프로그램의 사용 여부를 판독하는 단계는,
    상기 로그 벡터 각각에 대해 단위 벡터와의 코사인 유사도를 측정하는 단계; 및
    상기 코사인 유사도의 표준 편차를 자기 유사도 지수로 변환하는 단계;
    상기 자기 유사도 지수의 값이 1에 가까울수록 상기 티켓 예약 매크로 프로그램의 사용 확률을 높게 판독하는 단계; 를 더 포함하는, DID 기반의 티켓 예약 방법.
  10. 제 9 항에 있어서,
    상기 코사인 유사도는, 수학식 1에 기초하여 산출되는, DID 기반의 티켓 예약 방법.
    [수학식 1]
    Figure pat00003

    상기 A는 상기 로그 벡터, 상기 B는 상기 단위 벡터임.
  11. 제 10 항에 있어서,
    상기 자기 유사도 지수는 수학식 2에 기초하여 산출되는, DID 기반의 티켓 예약 방법.
    [수학식 2]
    Figure pat00004

    상기 H는 상기 자기 유사도 지수, 상기 δ는 상기 코사인 유사도의 표준 편차인, DID 기반의 티켓 예약 방법.
  12. 제 9 항에 있어서,
    상기 판독 결과, 특정 사용자 계정의 상기 티켓 예약 매크로 프로그램의 사용이 판독된 경우, K-NN(Nearest Neighbor Algorithm) 알고리즘을 이용하여 상기 특정 사용자 계정과 사용 또는 로그 패턴과 가까운 거리에 위치한 K개의 계정을 클러스터링하는 단계; 및
    상기 클러스터링된 K개의 계정을 상기 티켓 예약 매크로 프로그램을 사용 중인 계정으로 판독하는 단계; 를 더 포함하는, DID 기반의 티켓 예약 방법.
  13. 제 12 항에 있어서,
    상기 특정 사용자 계정 및 상기 K개의 계정에 대하여 reCAPTCHA, CAPTCHA, 또는 랜덤 문자 입력 UI를 제공하여 상기 특정 사용자 계정 및 상기 K개의 계정이 상기 티켓 예약 매크로 프로그램 사용자인지 여부를 최종 판독하는 단계; 를 더 포함하는, DID 기반의 티켓 예약 방법.
  14. 제 4 항에 있어서,
    상기 제1 사용자 계정의 티켓 보유 여부를 확인하기 위한 제2 DID 인증 요청을 수신하는 단계로서, 제2 DID 인증 요청은 상기 제1 사용자 계정의 생체 정보에 대응되는 암호화 된 해쉬 값이 포함됨;
    상기 제2 DID 인증 요청을 DID 인증 네트워크로 전달하는 단계;
    상기 인증 요청 결과:
    상기 제2 DID 인증 요청이 성공한 경우, 상기 크립토 티켓 발행 네트워크로부터 상기 제1 사용자 계정에 대해 발행된 크립토 티켓을 상기 제1 사용자 계정으로 전송하고,
    상기 제2 DID 인증 요청이 성공한 경우, 상기 크립토 티켓 발행 네트워크로부터 상기 제1 사용자 계정에 대해 발행된 크립토 티켓을 상기 제1 사용자 계정으로 전송하는 단계; 를 포함하는, DID 기반의 티켓 예약 방법.
KR1020200101603A 2020-08-13 2020-08-13 블록체인 분산 신원 확인 기반의 티켓 예약 방법 및 이를 위한 장치 KR102398592B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020200101603A KR102398592B1 (ko) 2020-08-13 2020-08-13 블록체인 분산 신원 확인 기반의 티켓 예약 방법 및 이를 위한 장치
PCT/KR2020/017054 WO2022034981A1 (ko) 2020-08-13 2020-11-27 블록체인 분산 신원 확인 기반의 티켓 예약 방법 및 이를 위한 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200101603A KR102398592B1 (ko) 2020-08-13 2020-08-13 블록체인 분산 신원 확인 기반의 티켓 예약 방법 및 이를 위한 장치

Publications (2)

Publication Number Publication Date
KR20220021151A true KR20220021151A (ko) 2022-02-22
KR102398592B1 KR102398592B1 (ko) 2022-05-13

Family

ID=80247004

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200101603A KR102398592B1 (ko) 2020-08-13 2020-08-13 블록체인 분산 신원 확인 기반의 티켓 예약 방법 및 이를 위한 장치

Country Status (2)

Country Link
KR (1) KR102398592B1 (ko)
WO (1) WO2022034981A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115719101B (zh) * 2022-12-23 2023-06-02 中国民航信息网络股份有限公司 一种电子客票票面通证处理方法、装置及平台

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101837726B1 (ko) * 2017-07-11 2018-04-27 주식회사 쿼리시스템즈 부정 예매 차단 방법 및 장치
KR102044747B1 (ko) * 2019-07-30 2019-11-15 주식회사 바스랩 블록체인 기반 사용자 인증서비스 제공방법
JP2020077078A (ja) * 2018-11-06 2020-05-21 株式会社Lcnem チケットシステム
KR102139645B1 (ko) * 2020-04-13 2020-07-30 주식회사 한국정보보호경영연구소 블록체인 기반의 신원증명 시스템 및 그 구동방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100767025B1 (ko) * 2005-05-04 2007-10-17 김미영 순차적인 티켓 예매 방법 및 그 장치

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101837726B1 (ko) * 2017-07-11 2018-04-27 주식회사 쿼리시스템즈 부정 예매 차단 방법 및 장치
JP2020077078A (ja) * 2018-11-06 2020-05-21 株式会社Lcnem チケットシステム
KR102044747B1 (ko) * 2019-07-30 2019-11-15 주식회사 바스랩 블록체인 기반 사용자 인증서비스 제공방법
KR102139645B1 (ko) * 2020-04-13 2020-07-30 주식회사 한국정보보호경영연구소 블록체인 기반의 신원증명 시스템 및 그 구동방법

Also Published As

Publication number Publication date
WO2022034981A1 (ko) 2022-02-17
KR102398592B1 (ko) 2022-05-13

Similar Documents

Publication Publication Date Title
KR102054410B1 (ko) 블록체인 서비스 운영을 위해 위탁된 컴퓨팅 파워에 대한 보상을 제공하는 방법
RU2710889C1 (ru) Способы и системы для создания удостоверений личности, их проверки и управления ими
US20210357915A1 (en) Methods, devices, and systems for secure payments
EP3647977B1 (en) Secure data communication
US10404675B2 (en) Elastic authentication system
US20210224795A1 (en) Escrow non-face-to-face cryptocurrency transaction device and method using phone number
KR102137115B1 (ko) 증명서 간편 제출 서비스 지원 시스템 및 지원 방법
CN112037068A (zh) 资源转移方法、系统、装置、计算机设备和存储介质
KR20190132159A (ko) 스마트 컨트랙트를 이용한 블록체인 기반 암호화폐 거래 플랫폼 제공 방법
KR20190132054A (ko) 블록체인 기반 스마트 컨트랙트를 이용한 암호화폐 거래 플랫폼 제공 방법
KR102272511B1 (ko) 프로젝트 관리 플랫폼
KR102398592B1 (ko) 블록체인 분산 신원 확인 기반의 티켓 예약 방법 및 이를 위한 장치
CN109583900A (zh) 一种证件链企业结算系统及其使用方法
KR20190132160A (ko) 스마트 컨트랙트를 이용한 암호화폐 거래 플랫폼 제공 방법
KR102154602B1 (ko) 온라인 대면확인 방법
WO2022091076A1 (en) System, method and computer program product for authentication of digital service end-users
KR20210041984A (ko) Kyc 데이터와 생체인증정보를 보유한 스마트 디바이스를 활용한 블록체인 개인키 생성 방법
KR20210014458A (ko) 블록체인 기반 통합인증 서비스 제공방법
KR20210017308A (ko) 디바이스 등록 및 데이터 분산저장을 이용하는 2차인증 서비스 제공방법
KR20210041980A (ko) Kyc 데이터와 생체인증정보를 보유한 스마트 디바이스를 활용한 블록체인 개인키 생성 시스템
KR102671227B1 (ko) 컨소시엄 블록체인 네트워크 기반 지속 활용 가능한 nft 티켓 소유 자동 인증방법
US11823092B2 (en) Coordination platform for generating and managing authority tokens
KR102230418B1 (ko) 유저정보 스크래핑 방법 및 이를 위한 애플리케이션 시스템
KR20220080377A (ko) 블록체인 분산 신원 확인 기반의 유가증권 거래 방법 및 이를 위한 장치
KR20240085486A (ko) 고객 계좌 기반 전자지갑 운용방법 및 그 시스템

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant