KR20220048997A - 분산된 아이덴티티 플랫폼들을 위한 통합 인증 시스템 - Google Patents

분산된 아이덴티티 플랫폼들을 위한 통합 인증 시스템 Download PDF

Info

Publication number
KR20220048997A
KR20220048997A KR1020227004712A KR20227004712A KR20220048997A KR 20220048997 A KR20220048997 A KR 20220048997A KR 1020227004712 A KR1020227004712 A KR 1020227004712A KR 20227004712 A KR20227004712 A KR 20227004712A KR 20220048997 A KR20220048997 A KR 20220048997A
Authority
KR
South Korea
Prior art keywords
identity
digital address
digital
user
data
Prior art date
Application number
KR1020227004712A
Other languages
English (en)
Other versions
KR102645248B1 (ko
Inventor
라메시 케사누팔리
순형 이
창수 김
마크 첸
제이슨 에스. 버넷
아빈사 우맙
Original Assignee
에이디아이 어소시에이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에이디아이 어소시에이션 filed Critical 에이디아이 어소시에이션
Publication of KR20220048997A publication Critical patent/KR20220048997A/ko
Application granted granted Critical
Publication of KR102645248B1 publication Critical patent/KR102645248B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • H04L61/1547
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4547Network directories; Name-to-address mapping for personal communications, i.e. using a personal identifier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

분산된 아이덴티티 플랫폼들을 위한 통합 인증 시스템이 개시된다. 다양한 실시예들에서, 하나 이상의 아이덴티티 클레임들 및 디지털 주소를 포함하는 요청이 수신된다. 디지털 주소 제공자와 연관된 검증 노드를 통하여 하나 이상의 아이덴티티 클레임들을 검증하기 위해 디지털 주소가 사용된다. 상기 요청에 응답하여, 하나 이상의 아이덴티티 클레임들이 검증되었다는 것을 나타내는 검증 노드로부터의 응답에 적어도 부분적으로 기초하여 서비스에 대한 액세스가 제공된다. 검증 노드는 하나 이상의 아이덴티티 클레임들이 검증되었다는 것을 나타내는 상기 응답을 제공하기 전에, 디지털 주소가 연관되는 사용자로부터 실시간으로 동의를 획득하도록 구성된다.

Description

분산된 아이덴티티 플랫폼들을 위한 통합 인증 시스템
관련 출원들의 상호 참조
본 출원은 2019년 8월 13일에 출원된 발명의 명칭이 분산된 아이덴티티 플랫폼들을 위한 통합 인증 시스템(UNIFIED AUTHENTICATION SYSTEM FOR DECENTRALIZED IDENTITY PLATFORMS)이라는 미국 가특허 출원 번호 62/886,247에 대한 우선권을 주장하며, 이는 모든 목적을 위해 참조로 여기에 통합된다.
본 발명은 분산된 아이덴티티 플랫폼들을 위한 통합 인증 시스템에 관한 것이다.
물리적 세계와 온라인 또는"사이버" 세계가 (인터넷 및 기타 클라우드 연결 기술들을 통해) 수렴됨에 따라, 신뢰할 수 있고 책임감 있고 온라인에서 사용하기 위한 안전한 인간-사이버 ID들을 가능하게 하는 인프라 및 시스템을 제공하는 것이 그 어느 때보다 더욱 중요해졌다.
이러한 유형의 시스템을 제공하려는 많은 시도가 제안되었지만, 이들 각각은 보다 근본적인 문제가 되는 것을 증상적으로 해결하려고 시도하며, 사이버 아이덴티티의 현재 구현(current incarnations)은 복제 가능하고 아이덴티티 도용의 대상이 되며 그 때문에 본질적으로 신뢰할 수 없다.
이에 따라, 정부 규제와 기업 정책의 반발로 개인정보 보호 및 신원 데이터 통제에 대한 요구 사항을 더욱 높여 신원 도용 현상을 해결하려 시도했지만, 이들은 근본적인 문제를 해결하지 못한다. 이러한 요구 사항이나 정책을 수용하려는 시도들은 하나의 결함이 있는 시스템을 동일한 결함이 있는 시스템의 새 버전으로 교체하는 결과를 가져왔다. 이러한 시도들은 더 나은 기술을 적용하지만 궁극적으로 근본 문제를 해결하지 못하는 동일한 철학을 가진 파편화되고 다수의 관점으로 기술 지향적인 접근 방식, 조직 및 작업 그룹들을 초래했다.
아이덴티티 데이터의 개인 정보 보호와 보안을 모두 보장하는 것은 물론이고 오프라인 아이덴티티가 신뢰할 수 있고 책임이 있는 것처럼 사이버 아이덴티티도 온라인에서 신뢰될 수 있고 책임이 있을 수 있도록 보장하는 것이 옳고 필요하다.
본 발명은 시스템으로서: 통신 인터페이스; 및 상기 통신 인터페이스에 결합된 프로세서를 포함하고, 상기 프로세서는: 상기 통신 인터페이스를 통하여 하나 이상의 아이덴티티 클레임들(identity claims) 및 디지털 주소를 포함하는 요청을 수신하고; 디지털 주소 제공자와 연관된 검증 노드를 통하여, 상기 하나 이상의 아이덴티티 클레임들을 검증하기 위해 상기 디지털 주소를 사용하고; 상기 요청에 응답하여, 상기 하나 이상의 아이덴티티 클레임들이 검증되었다는 것을 나타내는 상기 검증 노드로부터의 응답에 적어도 부분적으로 기초하여 서비스에 대한 액세스를 제공하도록 구성되며, 상기 검증 노드는 상기 하나 이상의 아이덴티티 클레임들이 검증되었다는 것을 나타내는 상기 응답을 제공하기 전에, 상기 디지털 주소가 연관되는 사용자로부터 실시간으로 동의를 획득하도록 구성되는, 시스템을 제공한다.
본 발명은 또한, 시스템으로서: 통신 인터페이스; 및 상기 통신 인터페이스에 결합된 프로세서를 포함하고, 상기 프로세서는: 상기 통신 인터페이스를 통하여 아이덴티티 명확화 데이터(identity disambiguation data)를 수신하고; 상기 아이덴티티 명확화 데이터가 디지털 아이덴티티를 확립하기 위해 이전에 사용되었는지를 결정하기 위해 분산된 아이덴티티 명확화 저장소(distributed identity disambiguation repository)를 사용하고; 상기 분산된 아이덴티티 명확화 저장소를 사용하여 상기 아이덴티티 명확화 데이터가 디지털 아이덴티티를 확립하기 위해 이전에 사용되지 않았다는 결정이 이루어진 데 응답하여, 상기 아이덴티티 명확화 데이터에 적어도 부분적으로 기초하여 전역-고유 디지털 아이덴티티(globally-unique digital identity)를 발급하도록 구성되며, 상기 아이덴티티 명확화 데이터는 하나의 인간 사용자에 대해 고유한 데이터를 포함하는, 시스템을 제공한다.
본 발명은 또한, 방법으로서: 하나 이상의 아이덴티티 클레임들 및 디지털 주소를 포함하는 요청을 수신하는 단계; 디지털 주소 제공자와 연관된 검증 노드를 통하여 상기 하나 이상의 아이덴티티 클레임들을 검증하기 위해 상기 디지털 주소를 사용하는 단계; 및 상기 요청에 응답하여, 상기 하나 이상의 아이덴티티 클레임들이 검증되었다는 것을 나타내는 상기 검증 노드로부터의 응답에 적어도 부분적으로 기초하여 서비스에 대한 액세스를 제공하는 단계를 포함하며, 상기 검증 노드는 상기 하나 이상의 아이덴티티 클레임들이 검증되었다는 것을 나타내는 상기 응답을 제공하기 전에, 상기 디지털 주소가 연관되는 사용자로부터 실시간으로 동의를 획득하도록 구성되는, 방법을 제공한다.
본 발명은 또한, 컴퓨터 명령들을 포함하는 비 일시적 컴퓨터 판독 가능한 매체에 구현된 컴퓨터 프로그램 제품으로서, 상기 컴퓨터 명령들은: 하나 이상의 아이덴티티 클레임들 및 디지털 주소를 포함하는 요청을 수신하고; 디지털 주소 제공자와 연관된 검증 노드를 통하여 상기 하나 이상의 아이덴티티 클레임들을 검증하기 위해 상기 디지털 주소를 사용하고; 상기 요청에 응답하여, 상기 하나 이상의 아이덴티티 클레임들이 검증되었다는 것을 나타내는 상기 검증 노드로부터의 응답에 적어도 부분적으로 기초하여 서비스에 대한 액세스를 제공하기 위한 것이며, 상기 검증 노드는 상기 하나 이상의 아이덴티티 클레임들이 검증되었다는 것을 나타내는 상기 응답을 제공하기 전에, 상기 디지털 주소가 연관되는 사용자로부터 실시간으로 동의를 획득하도록 구성되는, 컴퓨터 프로그램 제품을 제공한다.
본 발명의 다양한 실시예들은 다음의 상세한 설명 및 첨부 도면들에 개시된다.
도 1은 분산된 아이덴티티 플랫폼들을 위한 통합 인증 시스템의 실시예를 도시하는 블록도이다.
도 2는 디지털 자격증명을 발급하기 위한 프로세스의 실시예를 도시하는 흐름도이다.
도 3은 디지털 주소를 획득하기 위한 프로세스의 실시예를 예시하는 기능적 흐름 블록도이다.
도 4는 디지털 주소를 발급하는 프로세스의 실시예를 도시하는 기능적 흐름 블록도이다.
도 5는 디지털 주소를 발급하는 프로세스의 실시예를 도시하는 기능적 흐름 블록도이다.
도 6a는 클레임을 검증하기 위해 디지털 자격증명을 사용하는 프로세스의 실시예를 예시하는 기능적 흐름 블록도이다.
도 6b는 클레임을 검증하기 위해 디지털 자격증명을 사용하는 프로세스의 실시예를 예시하는 기능적 흐름 블록도이다.
도 7은 클레임을 검증하기 위해 디지털 자격증명을 사용하는 프로세스의 실시예를 도시하는 흐름도이다.
본 발명은 프로세스로서; 장치; 시스템; 물건의 구성; 컴퓨터 판독 가능한 저장 매체에 포함된 컴퓨터 프로그램 제품; 및/또는 프로세서, 예컨대 프로세서에 결합된 메모리에 저장되거나 및/또는 그에 의해 제공되는 명령들을 실행하도록 구성된 프로세서를 포함하여 다양한 방식들로 구현될 수 있다. 본 명세서에서, 이러한 구현들 또는 본 발명이 취할 수 있는 다른 모든 형태는 기술들로 지칭될 수 있다. 일반적으로, 개시된 프로세스들의 단계들의 순서는 본 발명의 범위 내에서 변경될 수 있다. 달리 명시되지 않는 한, 작업을 수행하도록 구성되는 것으로 설명된 프로세서 또는 메모리와 같은 구성요소는 주어진 시간에 작업을 수행하도록 일시적으로 구성되는 일반 구성요소 또는 작업을 수행하도록 제작된 특정 구성요소로 구현될 수 있다. 본 명세서에서 사용되는 것으로서, 용어 '프로세서' 는 컴퓨터 프로그램 명령들과 같은 데이터를 처리하도록 구성된 하나 이상의 디바이스들, 회로들 및/또는 프로세싱 코어들을 의미한다.
본 발명의 하나 이상의 실시 예들에 대한 상세한 설명은 본 발명의 원리를 예시하는 첨부 도면들과 함께 아래에 제공된다. 본 발명은 이러한 실시 예들과 관련하여 설명되지만, 본 발명은 임의의 실시 예로 제한되지 않는다. 본 발명의 범위는 청구 범위에 의해서만 제한되고, 본 발명은 수많은 대안들, 수정들 및 등가물들을 포함한다. 본 발명의 완전한 이해를 제공하기 위해 다음의 설명에서 다수의 특정 세부 사항들이 설명된다. 이러한 세부 사항들은 예의 목적으로 제공되며, 본 발명은 이러한 특정 세부 사항들의 일부 또는 전부없이 청구 범위에 따라 실시될 수 있다. 명확성을 위해, 본 발명과 관련된 기술 분야들에서 알려진 기술 자료는 상세하게 설명하지 않았으며, 이는 본 발명이 불필요하게 모호 해지는 일이 없도록 하기 위함이다.
통합되고 분산된 식별(identification) 및 인증 시스템이 개시된다. 다양한 실시예들에서, 여기에 개시된 시스템은 고유한 인간 아이덴티티(unique human identities)에 바인딩된 디지털 자격증명(digital credentials)의 보안 등록, 발급, 저장, 및 검증을 수행하는 디바이스 및 프로토콜을 포함한다. 인간 아이덴티티에 대한 디지털 자격증명의 고유한 바인딩(unique binding)은, 해당 발급자들이 여기에 개시된 바와 같은 아이덴티티 명확화 정보의 저장소와 협력하는 한, 상호 독립적인 자격증명 발급자들 전체에 걸쳐 등록 시에 시행할 수 있다. 다양한 실시예들에서, 임의의 (임의적인) 자격증명 발급자에 등록을 시도하는 이전에 등록된 인간 사용자는 이미 발급된 자격증명의 소유자인 것으로 발급자에게 알려지거나 그에 의해 발견될 것이다. 다양한 실시예들에서, 시스템은 단일 사용자에 대한 다수 자격증명들의 발급을 방지한다.
도 1은 분산된 아이덴티티 플랫폼들을 위한 통합 인증 시스템의 실시예를 도시하는 블록도이다. 도시된 예에서, 시스템(100)은 서비스 제공자(106, 108)와 같은 서비스 제공자들로부터의 서비스들에 액세스하는 데 사용되도록, 모바일 디바이스, 랩톱 컴퓨터, 데스크톱 컴퓨터, 또는 사용자(102)가 신뢰하는 다른 디바이스와 같은 디바이스(104)의 사용자(102)가 디지털 주소 또는 다른 디지털 아이덴티티 및/또는 자격증명을 획득할 수 있게 한다. 도시된 예에서, 사용자(102)는 디바이스(104) 상의 선택된 디지털 아이덴티티 앱(110, 112)을 사용하여 여기에 개시된 디지털 주소 또는 다른 디지털 아이덴티티 또는 자격증명을 획득한다. 디지털 아이덴티티 앱(110, 112)은 디지털 주소 제공자 계층(118)을 포함하는 연관된 디지털 주소 제공자(또는 다른 디지털 아이덴티티 제공자)(114, 116)와 상호작용한다. 디지털 주소 제공자(114, 116)의 예들은 CIVIC, SOVRIN, EVERNYM, 또는 다른 제공자들과 같은 분산된 자격증명 제공자들을 포함하지만 이에 제한되지 않는다.
도시된 예에서, 디지털 주소 제공자(114, 116)는, 예를 들어, 증명서(documents)로부터 추출되거나 디지털 주소 자가 등록(digital address self-registration)과 관련하여 디바이스(104)를 통해 입력된 정보를 검증하기 위해(예를 들어, 아래에서 설명되는 바와 같이) 및/또는 이전에 발급된 디지털 주소가 발급된 사용자에게 서비스에 대한 보안 액세스를 제공하는 것과 같이 발급자들(120, 122)에 의해 제공되는 검증 가능한 자격증명에 대한 액세스를 용이하게 하기 위해, 검증된 자격증명 발급자(verified credential issuer)(120, 122)와 상호작용할 수 있다. 다양한 실시예들에서, 검증된 자격증명 발급자(120, 122)는 더 높은 보증의 디지털 아이덴티티 자격증명이 생성되는 것을 가능하게 한다. 검증된 자격증명 발급자(120, 122)의 예들에는 은행 또는 기타 금융 기관; 차량 관리국, 국무부, 국토안보부, 국세청, 및 기타 기관과 같은 정부 기관; 의료 제공자 및 보험사; 신용 보고 기관; 및 아이덴티티 정보를 검증하기 위해 정보, 인력, 프로세스 및 전문 지식에 대해 고유하고 특별하고 및/또는 특권적인 액세스 권한을 가진 모든 엔터티가 포함되지만 이에 국한되지는 않는다.
다양한 실시예들에서, 디지털 주소를 등록하기 위해, 디지털 주소 제공자(114, 116)와 같은 디지털 주소 제공자는 연관된 디지털 아이덴티티 앱(110, 112)으로부터 아이덴티티 명확화 데이터(identity disambiguation data)를 수신하며, 이는 여기서 때때로"아이덴티티 디스엠비규에이터(identity disambiguator)"로 지칭된다. 다양한 실시예들에서, 아이덴티티 디스엠비규에이터는 단일 인간 사용자와 고유하게 연관된 값을 포함한다. 다른 인간 사용자는 아이덴티티 디스엠비규에이터에 대해 동일한 값을 가지거나 생성하지 않을 것이며, 각 인간은 해당 인간에게 고유한 단 하나의 아이덴티티 디스엠비규에이터를 생성할 수 있다.
다양한 실시예들에서, 디지털 주소 제공자(114, 116)는 디지털 주소를 발급하기 위해 아이덴티티 디스엠비규에이터가 이전에 사용되지 않았음을 검증하기 위해 분산된 아이덴티티 명확화 저장소(124)를 체크한다. 분산된 아이덴티티 명확화 저장소(124)는 공용 블록체인 또는 로컬 데이터베이스와 같은 임의의 액세스 가능한 저장 매체를 포함할 수 있다.
다양한 실시예들에서, 분산된 아이덴티티 명확화 저장소(124)는 이전의 전형적인 분산된 아이덴티티 활동 계층(decentralized identity efforts layer)보다 한 계층 위에 위치한다. 일부 실시예에서, 분산된 아이덴티티 명확화 저장소(124)는 ICANN/DNS가 웹사이트 주소에 대해 작동하는 방식과 매우 유사하게 분산된 아이덴티티에 대해 작동한다. 분산된 아이덴티티 명확화 저장소(124)는 사람이 하나보다 많은 아이덴티티 디스엠비규에이터를 등록하는 것을 방지하고 바이오메트릭 정보(biometric information)를 포함한 사용자의 개인 정보의 공개를 요구하지 않고 다양한 디지털 주소 제공자들(114, 116) 사이에서 상호 운용성(interoperability) 및 클리닝(clearing)을 허용한다.
다양한 실시예들에서, 분산 아이덴티티 명확화 저장소(124)는 블록체인 또는 다른 분산된 대장(distributed ledger) 및/또는 분산된 데이터베이스 기술을 사용하여 구현될 수 있는 데이터베이스를 포함한다. 다양한 실시예들에서, 구현 기술에 관계없이 분산된 아이덴티티 명확화 저장소(124) 데이터베이스는 다양한 참여 조직들에 의해 운영되는 다중 노드들을 갖는다.
다양한 실시예들에서, 분산된 아이덴티티 명확화 저장소(124)는 각각의 인간 사용자가 하나보다 많은 디지털 주소를 가지지 않도록 보장하기 위해 본 명세서에 개시된 바와 같이 동작한다. 일부 실시예들에서, 그것은 자신의 고유하게 포맷된 DID-형 로케이터, 예를 들어, 본 명세서에 개시된 바와 같은"아이덴티티 디스엠비규에이터"를 채용함으로써 이를 수행한다. 일부 실시예들에서, 아이덴티티 디스엠비규에이터는 식별하는데 사용될 수 있는 디지털 주소를 생성 및 제공하기 위해 어드레싱 정보와 결합되며, 아이덴티티 디스엠비규에이터가 고유하게 연관되는 한 인간 사용자와 고유하게 연관된다.
다양한 실시예들에서, 본 명세서에 개시된 바와 같은 아이덴티티 디스엠비규에이터는 한 인간 사용자에게 고유한 것으로 간주되는 데이터 또는 다른 속성들의 그룹으로부터 유도된다. 다양한 실시예들에서 아이덴티티 디스엠비규에이터는 주어진 인간 사용자에 대해 동일한 아이덴티티 디스엠비규에이터를 생성하도록 여러 번 복제될 수 있으므로, 각 인간 사용자는 등록을 통해 단 하나의 디지털 주소를 획득할 수 있고 인간 사용자는 단 하나의 아이덴티티 디스엠비규에이터를 생성할 수 있고 다른 인간 사용자는 동일한 아이덴티티 디스엠비규에이터를 생성할 수 없으므로 그 인간 사용자만이 해당 디지털 주소를 획득할 수 있다.
다양한 실시예들에서, 본 명세서에 개시된 바와 같은 아이덴티티 디스엠비규에이터는 사용자의 양자화된 바이오메트릭 데이터 및 (일부 실시예들에서는) 아이덴티티 레지스트리 솔트(identity registry salt)로부터 결정론적으로 유도되지만, 바이오메트릭 데이터에 관한 정보는 나타내지 않는다. 일부 실시예들에서, 아이덴티티 레지스트리 솔트는 분산된 아이덴티티 명확화 저장소(124) 및 디지털 주소 제공자들(114, 116, 118) 사이에서 공유되는 단일의 전역 값(single global value)을 포함한다. 일부 실시예들에서, 아이덴티티 레지스트리 솔트는 아이덴티티 디스엠비규에이터를 생성하기 위해 단방향 함수를 통해 양자화된 바이오메트릭 데이터와 암호학적으로 결합된다. 일부 실시예들에서, 아이덴티티 레지스트리 솔트의 값은 비밀이 아니다.
다양한 실시예들에서, 도 1의 엔티티들 사이의 상호작용을 보여주는 화살표들은 표준 기반 API와 같은 공통 API를 사용하여 전송된 통신을 나타낸다. 일부 실시예들에서, 공통 API는 이질적인 기존 자격증명 발급자들 및 관련 엔티티들에 의해 사용되는 기존 독점 API들을 대신한다. 일부 다른 실시예들에서, 독점 API는 계속 사용된다. 예를 들어, 디지털 아이덴티티 앱(110, 112) 및 디지털 주소 제공자들(114, 116)의 일부 서브세트에서 독점 API를 사용할 수 있다. 그러한 독점 API들은 예를 들어, 시스템(100)에 참여하는 엔티티들에 공개되거나 또는 이용가능하게 될 수 있다.
도 2는 디지털 자격증명을 발급하기 위한 프로세스의 실시예를 도시하는 흐름도이다. 다양한 실시예들에서, 도 2의 프로세스(200)는 도 1의 디지털 주소 제공자들(114, 116)과 같은 디지털 주소 제공자에 의해 수행된다. 도시된 예에서, 202에서, 아이덴티티 증명서들(identity documents)이 수신되고 검증된다. 다양한 실시예들에서, 도 1의 사용자(102)와 같은 사용자는 사용자 디바이스(예를 들어, 104)에서 실행되는 디지털 앱(예를 들어, 110, 112)을 사용하여 사진 또는 아이덴티티 증명서들의 다른 이미지들(예를 들어, PDF)을 찍을 수 있다. 앱은 광학 문자 인식(OCR) 또는 다른 프로세싱을 수행하여 증명서들(documents)로부터 아이덴티티 정보를 추출하고 그 정보를 디지털 주소 제공자에게 제공할 수 있다. 일부 실시예들에서, 앱은 전체 증명서(들)의 이미지 또는 다른 표현을 디지털 주소 제공자에게 보낼 수 있다.
204에서, 아이덴티티 명확화 데이터를 생성하기 위한 정보가 획득된다. 일부 실시예들에서, 앱 및 사용자 디바이스는 얼굴 인식, 지문 또는 음성(예를 들어, 표준 구어(spoken standard phrase)) 데이터와 같은 바이오메트릭 정보를 획득하는 데 사용될 수 있다. 일부 실시예들에서, 디지털 아이덴티티 제공자에 의해 제공되거나 및/또는 그렇지 않으면 그에 의해 신뢰되는 바이오메트릭 스캐너, 예를 들어 사용자의 사용자 디바이스에 접속되거나 연결되는 스캐너가 사용될 수 있다. 일부 실시예들에서, 바이오메트릭 데이터는 디지털 주소를 등록하기 위해 요구되거나, 획득되거나, 사용되지 않는다. 대신에, 바이오메트릭 데이터는 아니지만 한 사람에게 고유한(고유할 것으로 충분한) 다른 정보로서, 예를 들어, 신상 정보(생년월일, 출생지), 정부 또는 기타 당국에 의해 발급된 숫자 또는 영숫자 식별자(예를 들어, 사회 보장 번호) 및/또는 기타 데이터 중 하나 이상을 포함하는 값들의 배열이 본 명세서에서 개시되는 바와 같이 아이덴티티 명확화 데이터를 생성하는 데 사용될 수 있다.
206에서, 204에서 수신된 데이터가 본 명세서에 개시된 바와 같이 아이덴티티 명확화 데이터, 즉 아이덴티티 디스엠비규에이터를 생성하는 데 사용된다. 다양한 실시예들에서, 아이덴티티 디스엠비규에이터는 사용자의 디바이스에서 실행되는 디지털 아이덴티티 앱에 의해 생성되며, 이는 아이덴티티 디스엠비규에이터를 생성하는 데 사용되는 데이터가 디지털 주소 제공자에게 보내지는 것을 방지한다. 사용자의 바이오메트릭 및/또는 다른 정보는 아이덴티티 디스엠비규에이터로부터 파악될 수 없으므로, 이 접근 방식은 더 사적이고 및/또는 안전한 것으로 간주될 수 있다.
208에서, 디지털 주소 제공자는 아이덴티티 디스엠비규에이터가 이전에 등록되지 않았는지 검증한다. 예를 들어, 디지털 주소 제공자는 도 1의 분산된 아이덴티티 명확화 저장소(124)와 같은 분산된 아이덴티티 명확화 저장소에 액세스하여 아이덴티티 디스엠비규에이터가 디지털 주소를 획득하기 위해 이전에 사용되었는지 여부를 결정할 수 있다. 210에서, 아이덴티티 디스엠비규에이터가 디지털 주소를 획득하기 위해 이전에 사용되지 않은 것으로 결정되면, 212에서, 디지털 주소 제공자는 해당하는 레코드를 분산된 아이덴티티 명확화 저장소에 저장함으로써 아이덴티티 디스엠비규에이터를 등록하고 사용자의 디지털 주소를 생성하여 사용자에게 리턴한다(예를 들어, 디지털 아이덴티티 앱 또는 다른 사용자 인터페이스를 통해).
210에서, 아이덴티티 디스엠비규에이터가 디지털 주소를 획득하기 위해 이전에 사용되었다고 결정되면, 214에서, 기존 주소/아이덴티티 예외 처리 프로세스가 트리거된다. 예를 들어, 디지털 주소 제공자는 사용자가 이미 디지털 주소를 얻었기 때문에 프로세스가 실패했음을 나타내는 응답을 리턴할 수 있다. 상기 응답은, 사용자가 디지털 주소 및/또는 이를 참조하거나 사용하는 데 필요한 정보를 분실한 경우 디지털 주소를"복구"하라는 명령을 포함할 수 있다. 이전에 등록된 아이덴티티에 기초하고 및/또는 이와 연련된 자격증명, 주소 또는 다른 정보가 생성 및/또는 제공될 수 있다.
다양한 실시예들에서, 예를 들어, 사용자-신뢰 디바이스(user-trusted device)에서 실행되는 디지털 아이덴티티 앱을 사용하는 자가 등록(self-registration); 예를 들어, 검증된 자격증명 발급자들의 사무실과 같은 물리적 장소에서 자신과 아이덴티티 증명서를 제시함으로써 직접 등록; 및 예를 들어, USB에 접속하거나 또는 등록에 사용되는 사용자 디바이스에 연결하는 것과 같은 디지털 주소 제공자가 신뢰할 수 있는 바이오메트릭 스캐닝 디바이스를 사용하는 증강된 자가 등록을 포함하지만 이에 제한되지 않는 다양한 기술들 및 프로세스들이 디지털 주소를 획득하기 위해 제공 및/또는 사용될 수 있다.
도 3은 디지털 주소를 획득하기 위한 프로세스의 실시예를 예시하는 기능적 흐름 블록도이다. 도 3에 도시된 예에서, 프로세스(300)는 사용자(102)가 보안 사용자 디바이스, 예를 들어 개인 PKI 키를 저장할 수 있는 디바이스에서 실행되는 디지털 아이덴티티 앱(110)을 통해 자가 등록 프로세스를 통해 디지털 주소를 얻을 수 있게 한다.
사용자는 예를 들어 디지털 주소 제공자(114)로부터 디지털 아이덴티티 앱(110)을 다운로드하고, 앱을 실행하고, 프로세스를 시작한다. 앱은 도 3에서"1"로 도시된 화살표로 표시된 바와 같이 일부 실시예들에서 사용자의 사진을 포함하여 이미지를 찍거나 및/또는 그렇지 않으면 아이덴티티 증명서, 예를 들어 운전면허증, 여권, 기타 아이덴티티 증명서 등을 업로드하도록 사용자에게 프롬프트할 수 있다. 앱(110)은 증명서 및/또는 사진으로부터 개인 데이터를 추출한다. 앱(110)은 사용자의 바이오메트릭 스캔을 수행할 수 있다. 일부 실시예들에서, 바이오메트릭 스캔 정보는, 예를 들어 실제 얼굴을 ID 사진의 얼굴과 비교하고, 실제 바이오메트릭을 식별 증명서(identifying document) 또는 다른 데이터 소스 등에 내장된 동일한 바이오메트릭의 기계 판독 가능한 표현과 비교하는 것과 같이, 식별 증명서에 대해 사용자를 검증하는 데 사용된다. 비교가 실패하면, 트랜잭션이 종료된다. 비교가 통과되면, 앱은 퍼지 추출기와 같은 반복 가능한 기능을 통해 바이오메트릭 정보의 전체 또는 서브세트를 결정론적으로 양자화하고 이는 의사 랜덤의 단방향 변환(암호화 해시 함수와 같은)을 통해 위에서 설명한 바와 같이 선택적으로 아이덴티티 저장소 솔트와 결합되어 아이덴티티 디스엠비규에이터를 생성한다.
도시된 예에서, 앱(110)은 하나 이상의 검증된 자격증명 발급자들과의 통신을 통해(화살표 "2") 증명서들 및/또는 사진으로부터 추출된 개인 데이터의 전부 또는 일부를 검증한다. 일부 대안적인 실시예들에서, 디지털 주소 제공자(114)는 이러한 체크를 수행한다. 예를 들어, 제출된 운전 면허증이 유효한지와 앱(110)(또는 디지털 주소 제공자(114))에 의해 운전 면허증으로부터 추출된 이름, 주소, 생년월일, 사진 및 다른 정보가 검증된 자격증명 발급자의 레코드에 있는 정보와 일치하는지를 검증하기 위해 차량 관리국에 문의할 수 있다.
도 3을 더 참조하면, 도시된 예에서, 앱(110)은 사용자에 의해 제공된 증명서 및/또는 사진으로부터 추출된 데이터(및/또는 증명서 및/또는 사진 자체) 및 예를 들어 사용자(102)로부터 앱(110)에 의해 획득된 바이오메트릭 또는 다른 정보에 기초하여 앱(110)에 의해 계산된 아이덴티티 디스엠비규에이터를 디지털 주소 제공자(114)에 제공한다 (화살표 "3").
디지털 주소 제공자(114)는 아이덴티티 디스엠비규에이터가 이전에 등록되지 않았는지를 검증하기 위해 분산된 아이덴티티 명확화 저장소(124)를 체크한다(화살표 "4"). 그렇지 않은 경우, 디지털 주소 제공자(114)는 아이덴티티 디스엠비규에이터를 사용하여 사용자에 대한 디지털 주소를 생성하고, 이는 디지털 아이덴티티 앱(110)을 통해 사용자에게 리턴된다(화살표 "5"). 디지털 주소 제공자(114)가 분산된 아이덴티티 명확화 저장소(124)를 통해 아이덴티티 디스엠비규에이터가 이전에 등록되었음을 결정하면, 응답(화살표 "5")은 등록 프로세스가 실패했음을 나타내고 일부 실시예들에서는 이전에 사용자에 의해 등록된 디지털 주소를 복구하기 위한 명령을 제공한다.
도 4는 디지털 주소를 발급하는 프로세스의 실시예를 도시하는 기능적 흐름 블록도이다. 다양한 실시예들에서, 도 4의 프로세스(400)는, 예를 들어 사용자(102)가 은행, 차량 관리국 사무실 또는 다른 장소와 같은 검증된 자격증명 발급자(120)와 연관된 물리적 장소로 가는(화살표 "1") 직접 등록(즉, 디지털 주소 획득)에 사용될 수 있다. 물리적 장소에서, 작업자, 키오스크 등이 사용자(102)로부터의 아이덴티티 증명서 및 바이오메트릭 정보를 획득 및 검증하고, 추출된 정보를 예를 들어 암호화된 통신 및/또는 채널을 통해 디지털 주소 제공자(114)에 제공한다(화살표 "2").
일부 실시예들에서, 검증된 자격증명 발급자(120)는 아이덴티티 디스엠비규에이터를 생성하고 생성된 아이덴티티 디스엠비규에이터를 디지털 주소 제공자(114)에 제공한다(화살표 "2"). 일부 대안적인 실시예들에서, 검증된 자격증명 발급자(120)는 아이덴티티 디스엠비규에이터를 생성하는 디지털 주소 제공자(114)에게 바이오메트릭 및/또는 다른 정보를 보낸다(화살표 "2").
디지털 주소 제공자(114)는 아이덴티티 디스엠비규에이터가 이전에 등록되지 않았는지를 검증하기 위해 분산된 아이덴티티 명확화 저장소(124)를 체크한다(화살표 "3"). 그렇지 않은 경우, 디지털 주소 제공자(114)는 아이덴티티 디스엠비규에이터를 사용하여 사용자에 대한 디지털 주소를 생성하고, 이는 검증된 자격증명 발급자(120)를 통해 사용자에게 리턴된다(화살표 "4"). 디지털 주소 제공자(114)가 분산된 아이덴티티 명확화 저장소(124)를 통해 아이덴티티 디스엠비규에이터가 이전에 등록되었음을 결정하면, 응답(화살표 "4")은 등록 프로세스가 실패했음을 나타내고 일부 실시예들에서는 이전에 사용자에 의해 등록된 디지털 주소를 복구하기 위한 명령을 제공한다.
도 5는 디지털 주소를 발급하는 프로세스의 실시예를 도시하는 기능적 흐름 블록도이다. 다양한 실시예들에서, 도 5의 프로세스(500)는 아이덴티티 디스엠비규에이터를 생성하는 동시에 디지털 주소 제공자가 아이덴티티 디스엠비규에이터가 정확하다는 것을 알 수 있게 하고 사용자가 바이오메트릭 데이터가 어느 당사자에게도 누출되지 않았다는 것을 알 수 있게 한다. 도시된 예에서, 사용자(102)는 디지털 주소 제공자가 신뢰하는 바이오메트릭 스캐너 디바이스(502)(예를 들어, USB 인터페이스가 있는 카메라)를 사용자-신뢰 앱/디바이스(110)(예를 들어, 스캐너(502)로 필요한 프로토콜을 수행할 수 있는 앱을 실행하는 스마트 폰)에 연결한다(화살표 "1"). 스캐너(502)가 연결되고 및/또는 일부 다른 프롬프트에 응답하여, 사용자-신뢰 앱(110)은"등록 시작" 메시지를 디지털 주소 제공자(114)에 보낸다(화살표 "2"). 디지털 주소 제공자(114)는 무작위로 생성된 논스(nonce)를 사용자-신뢰 앱/디바이스(110)로 리턴하고(화살표 "3"), 이 논스는 스캐너 디바이스(502)로 전달된다(화살표 "4"). 스캐너 디바이스(502)는 사용자의 바이오메트릭 스캔을 수행하고(화살표 "5"), 위에서 설명된 바와 같이 사람의 다른 속성들과 함께 스캔을 통해 획득된 데이터를 사용하여 아이덴티티 디스엠비규에이터를 생성한다. 스캐너 디바이스(502)는 또한 사용자의 식별 증명서(identification documents)를 스캔하고 증명서로부터 추출된 데이터를 스캔을 통해 획득된 데이터와 비교하는 데 사용된다. 비교가 실패하면, 트랜잭션이 종료된다.
스캐너 디바이스(502)는 연속되는 논스(위에서 설명된 바와 같이 화살표 "3" 및"4"를 통해 수신됨), 식별 증명서(이전 단계에서 스캔됨) 및 아이덴티티 디스엠비규에이터에 디지털 방식으로 서명하고, 이를 원시 바이오메트릭 스캔 데이터와 함께 사용자-신뢰 앱/디바이스(110)로 리턴한다(화살표 "6"). 사용자-신뢰 앱/디바이스(110)는 원시 바이오메트릭 데이터로부터 아이덴티티 디스엠비규에이터를 다시 계산하고 결과적인 아이덴티티 디스엠비규에이터가 스캐너 디바이스(502)에 의해 서명된 것과 일치하는지 검증한다(따라서 아이덴티티 디스엠비규에이터가 정확하고 바이오메트릭 정보가 누출되지 않음을 보장한다). 사용자-신뢰 앱/디바이스(110)는 사용자와 상호작용하여, 예를 들어 스캐너 디바이스(502)로부터 수신된 대응하는 원시 데이터와 비교될 자체 버전의 바이오메트릭 데이터를 생성할 수 있다(화살표 "7").
사용자-신뢰 앱/디바이스(110)는 스캐너 디바이스(502)로부터 수신된(화살표 "6") 디지털 방식으로 서명된 일련의 논스, 식별 증명서, 및 아이덴티티 디스엠비규에이터를 디지털 주소 제공자(114)로 전송한다(화살표 "8"). 디지털 주소 제공자(114)는 일련의 논스, 식별 증명서 및 아이덴티티 디스엠비규에이터에 대한 스캐너 디바이스(502)의 서명을 검증한다. 검증에 실패하면 트랜잭션이 중지된다. 검증이 통과되면, 디지털 주소 제공자(114)는 아이덴티티 증명서로부터의 정보를 추출하고 검증된 자격증명 발급자(120)에 의해 이를 검증하고(화살표 "9"), 아이덴티티 디스엠비규에이터가 이전에 등록되지 않았다는 것을 검증하기 위해 분산된 아이덴티티 명확화 저장소(124)를 체크한다(화살표 "10"). 그렇지 않은 경우, 디지털 주소 제공자(114)는 아이덴티티 디스엠비규에이터를 사용하여 사용자에 대한 디지털 주소를 생성하고, 이는 사용자-신뢰 앱/디바이스(110)를 통해 사용자에게 리턴된다(화살표 "11"). 디지털 주소 제공자(114)가 분산된 아이덴티티 명확화 저장소(124)를 통해 아이덴티티 디스엠비규에이터가 이전에 등록되었음을 결정하면, 응답(화살표 "11")은 등록 프로세스가 실패했음을 나타내고 일부 실시예들에서는 이전에 사용자에 의해 등록된 디지털 주소를 복구하기 위한 명령을 제공한다.
도 6a는 클레임을 검증하기 위해 디지털 자격증명을 사용하는 프로세스의 실시예를 예시하는 기능적 흐름 블록도이다. 다양한 실시예들에서, 도 6a의 프로세스(600)는, 도시된 예에서 서비스 제공자(106)와 같은 서비스 제공자가 사용자(102)와 같은 사용자에 의해 이전에 등록된 디지털 주소를 사용할 수 있게 하여, 예를 들어 실시간으로 사용자의 아이덴티티 클레임을 검증하기 위해 사용자에 의해 제공된 디지털 주소를 사용함으로써 사용자에 의해 제시된 아이덴티티 클레임에 기초하여 서비스에 대한 액세스를 제공하도록 구현될 수 있다.
도시된 예에서, 사용자(102)는 서비스 제공자(106)와 같은 서비스 제공자에 의해 제공되는 서비스에 액세스하기 위해 앱(110)을 호출한다(화살표 "1"). 앱(110)은 서비스 제공자(106)에 의해 제공되고/되거나 또는 연관되고/되거나 서비스 제공자(106)로부터의 서비스에 액세스하도록 구성된 앱일 수 있다. 앱(106)은 사용자(102)의 하나 이상의 아이덴티티 클레임(예를 들어, 이름, 주소, 사회보장번호의 마지막 4자리 숫자들 또는 다른 식별 번호 등)을 포함하는 데이터 및 사용자(102)에 의해 이전에 획득된 디지털 주소를 예를 들어 도 2 내지 도 5에 예시된 프로세스들 중 하나 이상을 통해 서비스 제공자(106)에게 전송한다(화살표 "2").
서비스 제공자는 디지털 주소를 사용하여 예를 들어 이 예에서는 디지털 주소 제공자(114)인 연관된 디지털 주소 제공자에 의해 아이덴티티 클레임을 검증한다(화살표 "3"). 예를 들어, 디지털 주소는 디지털 주소 제공자(114)와 연관될 수 있으며, 예를 들어, 주소 및/또는 디지털 주소 제공자(114)로 결정되는 라우팅 정보를 포함할 수 있다. 또는, 일부 실시예들에서, 도 1의 디지털 주소 제공자 계층(118)과 같은 디지털 주소 제공자 계층 또는 네트워크에 참여하는 임의의 디지털 주소 제공자와 같이 본 명세서에 개시된 시스템에 참여하는 임의의 디지털 주소 제공자에게 디지털 주소가 제시되고 , 수신하는 디지털 주소 제공자는 주소를 사용하여 검증을 위해 사용자 데이터를 찾는다.
도시된 예에서, 디지털 주소 제공자(114)는 대역 외 통신을 통해 사용자(102)와 상호작용하여(화살표 "4") 사용자가 디지털 주소 제공자(114)를 통해 서비스 제공자(106)에 의해 검증되는 자신의 아이덴티티 클레임에 동의하는지 여부를 검증한다. 사용자(102)가 동의하면(화살표 "4"), 디지털 주소 제공자(114)는 서비스 제공자(106)로부터 수신된 아이덴티티 클레임을 대응하는 이전에 저장되고 이전에 검증된 사용자(102)의 아이덴티티 정보(예를 들어, 사용자(102)의 디지털 주소와 연관된 이전에 저장된 아이덴티티 클레임 데이터)에 대비하여 체크한다(화살표 "3"). 데이터가 일치하면, 디지털 주소 제공자(114)는 아이덴티티 클레임이 검증되었음을 나타내는 응답을 리턴한다(화살표 "6"). 데이터가 일치하지 않거나 사용자(102)가 동의를 거부하는 경우, 응답은 검증이 실패했음을 나타낸다(화살표 "5"). 일부 대안적인 실시예들에서, 서비스 제공자(106)로부터 수신된 아이덴티티 클레임을 대응하는 이전에 저장되고 검증된 사용자(102)의 정보에 대비하여 체크하는 대신에, 디지털 주소 제공자(114)는 대신하여 사용자(102)의 아이덴티티 데이터로부터(일반적으로는 자격증명 발급자로부터) 유도된 자격증명에 대한 액세스를 제공한다. 이러한 자격증명은 서비스 제공자(106)에게 데이터 자체의 서명된 증거를 제공하거나 서비스 제공자(106)가 실제로 아이덴티티 데이터 자체와 비교할 필요 없이 신뢰할 수 있는 영지식 방식(zero-knowledge way )("증명 가능한" 예 또는 아니오)으로 아이덴티티 클레임이 참(true)임을 증명할 수 있다.
도 6a를 더 참조하면, 서비스 제공자는 검증이 통과된 경우 요청된 서비스를 제공하거나 검증이 실패한 경우 서비스가 제공될 수 없음을 나타내도록 사용자에게 응답한다(화살표 "6").
일부 실시예들에서, 도 6a의 프로세스(600)는 앱(110)을 통해 사용자(102)에게 서비스를 제공하기 위해 서비스 제공자(114)에 의해 요구되는"영지식" 증명을 디지털 주소 제공자(114)를 통해, 예를 들어 서비스 제공자(106)에 제공하는 데 사용될 수 있다. 사용자(102)는 서비스 제공자(106)에게 명시적 및/또는 특정 아이덴티티 클레임을 제공하지 않을 수 있고, 대신에 영지식 검증을 수행하도록 서비스 제공자(106)에게 요구하고 암시적으로 프롬프트하는 서비스를 요청할 수 있다. 예를 들어, 21세 이상의 사람들에게만 이용 가능한 서비스에 액세스하기 위해, 서비스 제공자(106)는 사용자(102)가 연령 요건을 충족하는지 검증하도록 요구될 수 있다. 사용자(102)에게 자신의 나이를 진술하도록(화살표 "2") 요구하기 보다는, 서비스 제공자(106)는 사용자(102)에게 사용자의 디지털 주소를 제공하도록 요구할 수 있으며, 서비스 제공자(106)는 이를 사용하여 사용자(102)가 21세 이상인지 검증하도록 디지털 주소 제공자(114)에게 요청한다(화살표 "3"). 디지털 주소 제공자(114)는 서비스 제공자(106)에 의해 요청된(즉, 사용자(102)가 21세 이상인지를 검증하는) 검증 가능한 자격증명을 제공하기 위해(화살표 "5") 사용자(102)로부터 허가를 요청하며(화살표 "4"), 서비스 제공자(106)는 이에 의존하여 서비스에 대한 액세스를 제공한다(화살표 "6"). 위의 예에서, 사용자(102)는 사용자의 나이를 제공하거나 제공하도록 요청받지 않으며, 서비스 제공자(106)는 사용자(102)의 정확한 나이 또는 생년월일에 대해 액세스할 수 없다.
도 1 및 도 6a에 도시된 바와 같이, 디지털 주소 제공자(114)는 디지털 주소 제공자(116) 및 다른 디지털 주소 제공자들을 포함하는 복수의 디지털 주소 제공자 중 하나라는 점에 유의해야 한다. 다양한 실시예들에서, 본 명세서에 개시된 디지털 주소는 도 6a에 도시된 예에서 서비스 제공자(106)와 같은 서비스 제공자들에 의한 아이덴티티 검증 요청을 본 명세서에 개시된 디지털 주소 생태계에 참여하는 임의의 디지털 주소 제공자로 라우팅하는 데 사용된다. 도 6a에 도시된 예에서, 사용자(102)에 의해 제시되고 사용자와 연관된 디지털 주소는 서비스 제공자(106)에 의한 검증 요청을 디지털 주소 제공자(114)로 라우팅하는 데 사용되었다. 다른 예들에서, 서비스 제공자(106)에 의한 검증 요청은 디지털 주소 제공자(116)로 라우팅되었을 수 있으며, 이는 다양한 실시예들에서 여기에 개시된 바와 같이 요청을 동등하게 서비스할 수 있었을 것이다.
도 6b는 클레임을 검증하기 위해 디지털 자격증명을 사용하는 프로세스의 실시예를 예시하는 기능적 흐름 블록도이다. 다양한 실시예들에서, 도 6b의 프로세스(600)는, 도시된 예에서 서비스 제공자(106)와 같은 서비스 제공자가 사용자(102)와 같은 사용자에 의해 이전에 등록된 디지털 주소를 사용할 수 있게 하여, 예를 들어 실시간으로 사용자의 아이덴티티 클레임을 검증하기 위해 사용자에 의해 제공된 디지털 주소를 사용함으로써 사용자에 의해 제시되거나 사용자와 연관된 아이덴티티 클레임에 기초하여 서비스에 대한 액세스를 제공하도록 구현될 수 있다.
도 6b에 도시된 예에서, 프로세스(620)는 사용자의 아이덴티티 클레임이 검증되는 데이터가 검증 가능한 자격증명 저장소(622)에 저장된다는 점을 제외하고는 도 6a의 프로세스와 유사하다. 서비스 제공자(106)로부터 클레임을 검증하기 위한 요청을 수신하고(화살표 "3") 사용자(102)의 검증을 수행하기 위한 허가를 획득하면(화살표 "4"), 디지털 주소 제공자(114)는 요청/아이덴티티 클레임에 대응하는 검증 가능한 자격증명을 요청하고(화살표 "5") 획득하며(화살표 "6"), 자격증명의 검증 가능한 프리젠테이션을 서비스 제공자(106)에게 리턴한다(화살표 "7"). 다양한 실시예들에서, 서비스 제공자(106)는 자격증명 자체를 수신하지 않고, 아이덴티티 클레임의 필요한 증거를 제공하는 자격증명의 프리젠테이션만을 수신한다. 일부 실시예들에서, 디지털 주소 제공자(114)는, 예를 들어 검증 가능한 자격증명의 발급자에게 문의함으로써, 검증 가능한 자격증명 저장소(622)로부터 수신된/획득된 검증 가능한 자격증명의 (계속) 유효성을 검증하는 추가 단계를 수행할 수 있다(화살표 "5" 및"6").
일부 실시예들에서, 검증 가능한 자격증명 저장소(622)로부터 획득된 검증 가능한 자격증명은, 예를 들어, 자격증명 발급자 및/또는 검증 가능한 자격증명(화살표 "6") 및 검증 가능한 자격증명 저장소(622) 중 하나 이상과 연관된 다른 엔티티에 의해 사전 검증될 수 있다. 일부 실시예들에서, 검증 가능한 자격증명(화살표 "6")은 예를 들어 검증 가능한 자격증명에 대한 요청(화살표 "5")에 응답하여 실시간으로 생성될 수 있다. 예를 들어, 검증 가능한 자격증명은 검증 가능한 자격증명 저장소(622)에 의해 저장 및/또는 요청 시에 획득되는 다른 데이터에 기초하여 생성될 수 있다. 일부 실시예들에서, 검증 가능한 자격증명 저장소(622)는 도 1의 검증된 자격증명 발급자들(120, 122)과 같은 검증된 자격증명 발급자와 같거나, 그에 의해 유지되거나, 및/또는 그와 연관될 수 있으며, 일부 이러한 실시예들에서는 검증 가능한 자격증명 저장소(622)로부터의 획득된 검증 가능한 자격증명(화살표 "5" 및"6")은 예를 들어 검증 가능한 자격증명을 서비스 제공자(106)에게 보내기(화살표 "6") 전에 검증된 자격증명 발급자(120, 122)에 의해 암시적으로 또는 다른 방식으로 생성 및 검증될 수 있다.
도 7은 클레임을 검증하기 위해 디지털 자격증명을 사용하는 프로세스의 실시예를 도시하는 흐름도이다. 다양한 실시예들에서, 도 7의 프로세스(700)는 도 6에 도시된 예에서 서비스 제공자(106)와 같은 서비스 제공자에 의해 수행된다.
도시된 예에서, 702에서, 하나 이상의 아이덴티티 클레임 및 디지털 주소가 수신된다. 704에서, 디지털 주소는 예를 들어 도 6과 관련하여 위에서 설명된 바와 같이 아이덴티티 클레임을 검증하는 데 사용된다. 아이덴티티 클레임이 검증되면(706), 708에서, 아이덴티티 클레임이 요청된 서비스를 제공하기 위해 사용된다. 예를 들어, 아이덴티티 클레임 데이터는 서비스를 수행하는 데 사용될 수 있거나, 또는 서비스에 대한 액세스가 사용자의 아이덴티티에 기초하여 및/또는 아이덴티티 클레임을 통해 결정 및 검증되는 바와 같이 사용자의 아이덴티티에 의해 적어도 부분적으로 결정되는 방식으로 제공될 수 있다. 아이덴티티 클레임이 검증되지 않은 경우(706), 710에서, 아이덴티티 검증 실패 및/또는 예외 프로세싱이 수행된다. 예를 들어, 아이덴티티 검증 실패로 인해 서비스를 제공할 수 없음을 사용자에게 통지할 수 있다.
다양한 실시예들에서, 여기에 개시된 기술들은 공개 위험으로부터 사용자 바이오메트릭 및 다른 데이터를 보호하고; 사용자 데이터, 자격증명 및/또는 아이덴티티 정보가 복제되거나 도난당할 위험을 최소화하고; 각 인간 사용자가 하나의 디지털 주소 및/또는 다른 디지털 아이덴티티만을 획득하고 가질 수 있도록 보장하고 각 인간 사용자가 해당 사용자의 고유한 디지털 주소 및/또는 기타 디지털 아이덴티티를 획득할 수 있는 유일한 사용자임을 보장하는 시스템을 통해 서비스에 대한 보안 액세스를 제공하는 데 사용될 수 있다.
전술한 실시 예들이 이해의 명확성을 위해 일부 상세하게 설명되었지만, 본 발명은 제공된 세부 사항에 제한되지 않는다. 본 발명을 구현하는 많은 대안적인 방법들이 있다. 개시된 실시 예들은 예시적인 것이며 제한적인 것이 아니다.

Claims (20)

  1. 시스템에 있어서:
    통신 인터페이스; 및
    상기 통신 인터페이스에 결합된 프로세서를 포함하고,
    상기 프로세서는:
    상기 통신 인터페이스를 통하여 하나 이상의 아이덴티티 클레임들(identity claims) 및 디지털 주소를 포함하는 요청을 수신하고;
    디지털 주소 제공자와 연관된 검증 노드를 통하여, 상기 하나 이상의 아이덴티티 클레임들을 검증하기 위해 상기 디지털 주소를 사용하고;
    상기 요청에 응답하여, 상기 하나 이상의 아이덴티티 클레임들이 검증되었다는 것을 나타내는 상기 검증 노드로부터의 응답에 적어도 부분적으로 기초하여 서비스에 대한 액세스를 제공하도록 구성되며,
    상기 검증 노드는 상기 하나 이상의 아이덴티티 클레임들이 검증되었다는 것을 나타내는 상기 응답을 제공하기 전에, 상기 디지털 주소가 연관되는 사용자로부터 실시간으로 동의를 획득하도록 구성되는, 시스템.
  2. 제1항에 있어서, 디지털 주소 제공자는 디지털 주소의 발급자를 포함하는, 시스템.
  3. 제1항에 있어서, 상기 디지털 주소는 디지털 주소 제공자와는 다른 엔티티에 의해 발급되는, 시스템.
  4. 제1항에 있어서, 상기 검증 노드는 상기 하나 이상의 아이덴티티 클레임들에 대응하는 데이터의 검증된 레코드 카피를 저장하는, 시스템.
  5. 제4항에 있어서, 상기 검증 노드는 상기 디지털 주소의 발급과 관련하여 상기 하나 이상의 아이덴티티 클레임들에 대응하는 데이터의 검증된 레코드 카피를 저장하는, 시스템.
  6. 제5항에 있어서, 상기 검증 노드는 상기 하나 이상의 아이덴티티 클레임들에 대응하는 저장된 데이터를 검증하기 위해 상기 디지털 주소의 발급과 관련하여 검증된 자격증명 발급자(verified credential issuer)와 통신하는, 시스템.
  7. 제4항에 있어서, 상기 검증된 레코드 카피는 검증 가능한 자격증명 저장소에 저장되거나 또는 검증 가능한 자격증명 저장소에 액세스 가능하며, 상기 프로세서는 상기 검증 가능한 자격증명 저장소로부터 서비스에 대한 액세스와 연관된 검증 가능한 자격증명을 획득하기 위해 상기 디지털 주소를 사용하도록 구성되는, 시스템.
  8. 제1항에 있어서, 상기 디지털 주소는 상기 하나 이상의 아이덴티티 클레임들이 연관되는 단일의 인간과 고유하게 연관되는, 시스템.
  9. 시스템에 있어서:
    통신 인터페이스; 및
    상기 통신 인터페이스에 결합된 프로세서를 포함하고,
    상기 프로세서는:
    상기 통신 인터페이스를 통하여 아이덴티티 명확화 데이터(identity disambiguation data)를 수신하고;
    상기 아이덴티티 명확화 데이터가 디지털 아이덴티티를 확립하기 위해 이전에 사용되었는지를 결정하기 위해 분산된 아이덴티티 명확화 저장소(distributed identity disambiguation repository)를 사용하고;
    상기 분산된 아이덴티티 명확화 저장소를 사용하여 상기 아이덴티티 명확화 데이터가 디지털 아이덴티티를 확립하기 위해 이전에 사용되지 않았다는 결정이 이루어진 데 응답하여, 상기 아이덴티티 명확화 데이터에 적어도 부분적으로 기초하여 전역-고유 디지털 아이덴티티(globally-unique digital identity)를 발급하도록 구성되며,
    상기 아이덴티티 명확화 데이터는 하나의 인간 사용자에 대해 고유한 데이터를 포함하는, 시스템.
  10. 제7항에 있어서, 상기 프로세서는 또한 상기 인간 사용자와 연관된 하나 이상의 아이덴티티 클레임들의 검증된 레코드 카피를 메모리 또는 다른 데이터 저장 디바이스에 저장하도록 구성되는, 시스템.
  11. 제7항에 있어서, 상기 프로세서는 상기 인간 사용자와 연관된 디바이스에서 실행되는 앱(app)으로부터 아이덴티티 명확화 데이터를 수신하는, 시스템.
  12. 제9항에 있어서, 상기 앱은 아이덴티티 증명서(identity document)로부터 아이덴티티 정보를 추출하고, 추출된 아이덴티티 정보를 바이오메트릭 센서에 의해 생성된 대응하는 데이터를 비교하고, 추출된 아이덴티티 정보가 바이오메트릭 센서에 의해 생성된 대응하는 데이터와 일치한다는 결정에 적어도 부분적으로 기초하여 디지털 아이덴티티를 확립하는 트랜잭션이 처리되는 것을 허용하도록 구성되는, 시스템.
  13. 제7항에 있어서, 상기 프로세서는 인간 사용자가 디지털 아이덴티티를 확립하기 위해 방문한 물리적 장소의 검증 엔티티(verification entity)로부터 아이덴티티 명확화 데이터를 수신하는, 시스템.
  14. 제7항에 있어서, 상기 디지털 아이덴티티는 디지털 주소를 포함하는, 시스템.
  15. 제12항에 있어서, 상기 디지털 주소는 인간 사용자와 연관된 아이덴티티 클레임을 검증하기 위해 사용 가능한, 시스템.
  16. 제7항에 있어서, 상기 아이덴티티 명확화 데이터는 인간 사용자의 바이오메트릭 데이터에 적어도 부분적으로 기초하는, 시스템.
  17. 제14항에 있어서, 상기 바이오메트릭 데이터는 디지털 아이덴티티의 발급자에 의해 신뢰되는 바이오메트릭 센서에 의해 생성되는, 시스템.
  18. 제7항에 있어서, 상기 분산된 아이덴티티 명확화 저장소는 분산된 대장(distributed ledger)을 포함하는, 시스템.
  19. 방법에 있어서:
    하나 이상의 아이덴티티 클레임들 및 디지털 주소를 포함하는 요청을 수신하는 단계;
    디지털 주소 제공자와 연관된 검증 노드를 통하여 상기 하나 이상의 아이덴티티 클레임들을 검증하기 위해 상기 디지털 주소를 사용하는 단계; 및
    상기 요청에 응답하여, 상기 하나 이상의 아이덴티티 클레임들이 검증되었다는 것을 나타내는 상기 검증 노드로부터의 응답에 적어도 부분적으로 기초하여 서비스에 대한 액세스를 제공하는 단계를 포함하며,
    상기 검증 노드는 상기 하나 이상의 아이덴티티 클레임들이 검증되었다는 것을 나타내는 상기 응답을 제공하기 전에, 상기 디지털 주소가 연관되는 사용자로부터 실시간으로 동의를 획득하도록 구성되는, 방법.
  20. 컴퓨터 명령들을 포함하는 비 일시적 컴퓨터 판독 가능한 매체에 구현된 컴퓨터 프로그램 제품에 있어서,
    상기 컴퓨터 명령들은:
    하나 이상의 아이덴티티 클레임들 및 디지털 주소를 포함하는 요청을 수신하고;
    디지털 주소 제공자와 연관된 검증 노드를 통하여 상기 하나 이상의 아이덴티티 클레임들을 검증하기 위해 상기 디지털 주소를 사용하고;
    상기 요청에 응답하여, 상기 하나 이상의 아이덴티티 클레임들이 검증되었다는 것을 나타내는 상기 검증 노드로부터의 응답에 적어도 부분적으로 기초하여 서비스에 대한 액세스를 제공하기 위한 것이며,
    상기 검증 노드는 상기 하나 이상의 아이덴티티 클레임들이 검증되었다는 것을 나타내는 상기 응답을 제공하기 전에, 상기 디지털 주소가 연관되는 사용자로부터 실시간으로 동의를 획득하도록 구성되는, 컴퓨터 프로그램 제품.
KR1020227004712A 2019-08-13 2020-08-11 분산된 아이덴티티 플랫폼들을 위한 통합 인증 시스템 KR102645248B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962886247P 2019-08-13 2019-08-13
US62/886,247 2019-08-13
PCT/US2020/045735 WO2021030329A1 (en) 2019-08-13 2020-08-11 Unified authentication system for decentralized identity platforms

Publications (2)

Publication Number Publication Date
KR20220048997A true KR20220048997A (ko) 2022-04-20
KR102645248B1 KR102645248B1 (ko) 2024-03-11

Family

ID=74567631

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020227004712A KR102645248B1 (ko) 2019-08-13 2020-08-11 분산된 아이덴티티 플랫폼들을 위한 통합 인증 시스템

Country Status (5)

Country Link
US (2) US11949689B2 (ko)
EP (1) EP4014138A4 (ko)
JP (1) JP2022544411A (ko)
KR (1) KR102645248B1 (ko)
WO (1) WO2021030329A1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021030329A1 (en) * 2019-08-13 2021-02-18 Digital Trust Networks Inc. Unified authentication system for decentralized identity platforms
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation
KR20240075080A (ko) * 2022-11-21 2024-05-29 주식회사 아이쿠카 Did 기반 가족 관계 증명 서비스 제공 방법, 그리고 이를 구현하기 위한 장치
KR20240074261A (ko) * 2022-11-21 2024-05-28 주식회사 아이쿠카 Did 기반 가족 관계 증명을 통한 금융 서비스 제공 방법, 그리고 이를 구현하기 위한 장치

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180270065A1 (en) * 2017-03-15 2018-09-20 NuID, Inc. Methods and systems for universal storage and access to user-owned credentials for trans-institutional digital authentication
KR20180108566A (ko) * 2015-10-14 2018-10-04 캠브리지 블록체인 엘엘씨 디지털 아이덴티티를 관리하기 위한 시스템 및 방법
KR20180133944A (ko) * 2016-03-28 2018-12-17 블랙 골드 코인 인코포레이티드 블록 체인-기반 멀티팩터 개인 신원 확인을 제공하는 시스템들 및 방법들
US20190116188A1 (en) * 2017-10-12 2019-04-18 Mastercard International Incorporated System and method for secure individual identification across multiple disparate entitles

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4515567B2 (ja) 1999-11-10 2010-08-04 パナソニック株式会社 ナビゲーション装置
JP2003208407A (ja) 2002-01-10 2003-07-25 Omron Corp 生体情報登録装置、生体情報を利用した個人認証システム、および生体情報登録方法
US8261070B2 (en) 2004-04-23 2012-09-04 The Boeing Company Authentication of untrusted gateway without disclosure of private information
CN101911090B (zh) 2007-12-28 2014-01-15 皇家飞利浦电子股份有限公司 信息交换系统及设备
JP2009181561A (ja) * 2008-01-30 2009-08-13 Synchro Co Ltd 生体認証を用いたセキュリティ管理システム
US9208337B2 (en) * 2009-09-22 2015-12-08 Denise G. Tayloe Systems, methods, and software applications for providing and identity and age-appropriate verification registry
JP5708131B2 (ja) 2011-03-29 2015-04-30 日本電気株式会社 アクセス制御システム、アクセス制御方法、認可装置およびそのプログラム、ならびに、サービス提供装置
WO2013070666A2 (en) 2011-11-07 2013-05-16 Efros Mitchell D Method for creating and using registry of clinical trial participants
US10127378B2 (en) * 2014-10-01 2018-11-13 Kalman Csaba Toth Systems and methods for registering and acquiring E-credentials using proof-of-existence and digital seals
US10637665B1 (en) * 2016-07-29 2020-04-28 Workday, Inc. Blockchain-based digital identity management (DIM) system
US10965673B2 (en) * 2018-05-11 2021-03-30 Civic Technologies, Inc. User ID codes for online verification
WO2020092351A1 (en) * 2018-10-29 2020-05-07 Login Id Inc. Decentralized computing systems for strong user authentication and related methods
WO2021030329A1 (en) * 2019-08-13 2021-02-18 Digital Trust Networks Inc. Unified authentication system for decentralized identity platforms

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180108566A (ko) * 2015-10-14 2018-10-04 캠브리지 블록체인 엘엘씨 디지털 아이덴티티를 관리하기 위한 시스템 및 방법
KR20180133944A (ko) * 2016-03-28 2018-12-17 블랙 골드 코인 인코포레이티드 블록 체인-기반 멀티팩터 개인 신원 확인을 제공하는 시스템들 및 방법들
US20180270065A1 (en) * 2017-03-15 2018-09-20 NuID, Inc. Methods and systems for universal storage and access to user-owned credentials for trans-institutional digital authentication
US20190116188A1 (en) * 2017-10-12 2019-04-18 Mastercard International Incorporated System and method for secure individual identification across multiple disparate entitles

Also Published As

Publication number Publication date
EP4014138A1 (en) 2022-06-22
US20210051159A1 (en) 2021-02-18
KR102645248B1 (ko) 2024-03-11
US11949689B2 (en) 2024-04-02
WO2021030329A1 (en) 2021-02-18
JP2022544411A (ja) 2022-10-18
EP4014138A4 (en) 2023-11-08
US20240214392A1 (en) 2024-06-27

Similar Documents

Publication Publication Date Title
US10829088B2 (en) Identity management for implementing vehicle access and operation management
KR102220087B1 (ko) 이차원 바코드를 프로세싱하기 위한 방법, 장치, 및 시스템
US10735182B2 (en) Apparatus, system, and methods for a blockchain identity translator
US20230246842A1 (en) Compact recordation protocol
EP3556069B1 (en) System and method for securely processing an electronic identity
KR102645248B1 (ko) 분산된 아이덴티티 플랫폼들을 위한 통합 인증 시스템
CN109598663B (zh) 提供和获取安全身份信息的方法及装置
US9202083B2 (en) Systems and methods for verifying uniqueness in anonymous authentication
KR101829729B1 (ko) 블록체인 및 이와 연동하는 머클 트리 구조를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
JP5585969B2 (ja) Idトークンから属性を読み出す方法、プログラム及びコンピュータシステム
US11669605B1 (en) Dynamic enrollment using biometric tokenization
JP7083892B2 (ja) デジタル証明書のモバイル認証相互運用性
CN109413086B (zh) 线上核验身份信息的方法及装置
CN109903043B (zh) 基于区块链的安全交易方法、装置、设备及存储介质
CN113743921B (zh) 数字资产的处理方法、装置、设备及存储介质
KR101829730B1 (ko) 블록체인 데이터베이스를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
CN110942382B (zh) 电子合同的生成方法、装置、计算机设备及存储介质
KR101858653B1 (ko) 블록체인 데이터베이스 및 이와 연동하는 머클 트리 구조를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
US20190280862A1 (en) System and method for managing id
WO2018152597A1 (en) A computer system and a computer implemented method for generating a digital certificate for identification data associated with an entity
US20210319116A1 (en) Systems and methods of access validation using distributed ledger identity management
EP4050923A1 (en) Systems and methods of access validation using distributed ledger identity management
CN112785410A (zh) 依赖方风险调整指示符系统和方法
AU2021107510A4 (en) A method for electronic identity verification and management
US11514144B1 (en) Universal identification device

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant