WO2020189927A1 - 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말 - Google Patents

블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말 Download PDF

Info

Publication number
WO2020189927A1
WO2020189927A1 PCT/KR2020/003027 KR2020003027W WO2020189927A1 WO 2020189927 A1 WO2020189927 A1 WO 2020189927A1 KR 2020003027 W KR2020003027 W KR 2020003027W WO 2020189927 A1 WO2020189927 A1 WO 2020189927A1
Authority
WO
WIPO (PCT)
Prior art keywords
specific
user
identity
specific user
certification authority
Prior art date
Application number
PCT/KR2020/003027
Other languages
English (en)
French (fr)
Inventor
어준선
송주한
이주민
Original Assignee
주식회사 코인플러그
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 코인플러그 filed Critical 주식회사 코인플러그
Publication of WO2020189927A1 publication Critical patent/WO2020189927A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Definitions

  • the present invention relates to a method and a server for managing a user's identity using a blockchain network, and a method and a terminal for authenticating a user using a user identity based on a blockchain network, and more specifically, from a user terminal.
  • a user ID generation transaction including the user ID generation data using the user address of and the first user signature value signed with the user master private key is obtained, the first user signature value is verified and the first user signature value If this is confirmed to be valid, register the user smart contract on the distributed ledger to execute the ID management contract registered on the distributed ledger of the blockchain network to create claims for user identities, and register the user smart contract on the distributed ledger.
  • the user terminal uses the user smart contract registration transaction ID to convert the address of the user smart contract registered in the distributed ledger as the user ID.
  • User self-claim data and user self-claim data including user ID, user-specific value processed with user identities, and a second user signature value signed with user ID and user-specific value with a user private key
  • the user self-claim registration request transaction including the third user signature value signed with the private key is obtained, the third user signature value is verified and the third user signature value is confirmed to be valid, and the user smart contract corresponding to the user ID is opened.
  • the present invention relates to a method and a terminal for authenticating a user by using the based user identity.
  • authentication information such as a personal certificate for user authentication in the prior art is stored in each authentication authority that has been authenticated, and the authentication information in which the user accesses each authentication information stored in a plurality of authentication institutions is stored. It is inconvenient to check the agency every time, and it is difficult for users to easily manage their own authentication information because each certification authority owns the authority for authentication information stored in each certification authority.
  • An object of the present invention is to solve all the above-described problems.
  • Another object of the present invention is to allow the user to own the authority for each user identities for user authentication.
  • Another object of the present invention is to facilitate management of each user identities for user authentication.
  • Another object of the present invention is to allow the user to directly manage access rights to user identities.
  • a claim for creating a claim for the identities of users and certification authorities Smart contracts are registered in the distributed ledger of a blockchain network composed of a plurality of blockchain nodes as user smart contracts and certification authority smart contracts, respectively, in response to users and certification authorities, and the user smart contract
  • the addresses on the distributed ledger for the certification authority smart contracts are managed by the IDs of the users and the certification authorities, and each including user-specific values processed with user identities corresponding to the users.
  • a specific user ID from a specific user terminal, a specific user specific identity for authentication among specific user identities, and at least a first specific identification of the specific user identities.
  • At least one of the plurality of blockchain nodes executes a specific user smart contract, and stores the specific user self-claim ID corresponding to the specific user self-claim registered in the distributed ledger to the specific authentication authority server.
  • the specific certification authority server uses the specific user self-claim ID to be registered in the distributed ledger.
  • the specific authentication authority server verifies the specific user specific identity, and then the A specific certification authority ID corresponding to a specific certification authority server, a specific claim type corresponding to the specific user specific identity, and a first specific certification authority that signs the specific user ID and the specific claim type with the private key of the specific certification authority server It is generated including a signature value-When a specific user specific identity claim registration request transaction including a second specific certification authority signature value signed with the specific user specific identity claim with the master private key of the specific certification authority is obtained, the At least one blockchain node verifies the second specific authentication authority signature value and, if the second specific authentication authority signature value is valid, executes the specific user smart contract and sends the specific user specific identity claim to the distributed ledger.
  • the specific certification authority by sending a specific user specific identity claim registration transaction ID corresponding to a specific user specific identity claim registration transaction to register the specific user specific identity claim on the distributed ledger to the specific certification authority server.
  • the server obtains a specific user specific identity claim ID corresponding to the specific user specific identity claim registered in the distributed ledger, and at least the specific user specific identity is authenticated by the specific authentication.
  • a method comprising a is provided.
  • a block chain node of a block chain network that manages a user's identity using a block chain network, comprising: a memory storing instructions for managing a user identity; And a processor that manages the user identity according to the instructions stored in the memory.
  • the processor (i) Claims smart contracts that generate claims for the identities of users and certification authorities, respectively, in response to users and certification authorities, user smart contracts and certification authority smart Contracts are registered in a distributed ledger of a blockchain network constituted by a plurality of block chain nodes, and addresses on the distributed ledger for the user smart contracts and the authentication authority smart contracts are the users and the authentication authority.
  • each user self-claims including user-specific values which are managed with IDs of the users and processed user identities corresponding to the users, are registered in the distributed ledger, (i-1) from a specific user terminal Responding to a request for registering a specific user specific identity claim for a specific user specific identity including a specific user ID, a specific user specific identity for authentication among specific user identities, and at least a first specific user specific value processed with the specific user identities Or, (i-2) the specific user-specific obtained from the specific user terminal by transmitting the specific user-specific identity corresponding to the specific user to the specific user terminal in response to an identity claim registration request from the specific user terminal.
  • the specific certification authority server uses the specific user specific identity claim registration transaction ID.
  • Acquiring a specific user-specific identity claim ID corresponding to the specific user-specific identity claim registered in the distributed ledger, and signing at least the specific user-specific identity with the private key of the specific certification authority, and the specific user identification Identity claim ID award A blockchain node is provided that performs the process of transmitting to a specific user terminal.
  • a computer-readable recording medium for recording a computer program for executing the method of the present invention is further provided.
  • the user identities are stored by the user, it is possible to easily manage the respective user identities.
  • the present invention enables the user to directly manage access rights to user identities, thereby preventing user information from being exposed regardless of the user's will.
  • FIG. 1 schematically shows a system for managing user identities using a blockchain network according to an embodiment of the present invention
  • FIG. 2A and 2B schematically illustrate a method of generating a user ID, etc. in a method of managing user identity using a block chain network according to an embodiment of the present invention
  • 3A and 3B schematically illustrate a method of registering a user self-claim in a method of managing user identity using a block chain network according to an embodiment of the present invention
  • FIG. 4A and 4B schematically illustrate a method of adding and deleting a user key in a method of managing user identity using a block chain network according to an embodiment of the present invention
  • 5A and 5B schematically illustrate a method of backing up user data in a method of managing user identity using a blockchain network according to an embodiment of the present invention
  • FIG. 6 schematically shows a method of recovering user data in a method of managing user identity using a block chain network according to an embodiment of the present invention.
  • FIG. 7A and 7B schematically illustrate a method of registering a specific identity claim in a method of managing user identity using a block chain network according to an embodiment of the present invention
  • FIG. 8A and 8B schematically illustrate a method of deleting a specific identity claim in a method of managing user identity using a block chain network according to an embodiment of the present invention
  • 9A and 9B schematically illustrate another method of deleting a specific identity claim in a method of managing user identity using a block chain network according to an embodiment of the present invention.
  • FIGS. 10A and 10B schematically illustrate a method of authenticating a user using a user identity based on a blockchain network according to an embodiment of the present invention.
  • the system includes a user terminal 100, an authentication authority server 200, and a block chain node 300. It may include.
  • the user terminal 100 is a subject that manages the user identity, and may include a personal computer (PC), a mobile computer, a PDA/EDA, a mobile phone, a smartphone, a tablet, an IoT device, and the like. Further, the user terminal 100 is not limited thereto, and may include all devices such as a portable game machine, a digital camera, and a personal navigation system having a wired/wireless communication function.
  • the user terminal 100 includes a memory 110 that stores instructions for managing a user identity and a processor 120 that performs an operation for managing a user identity in response to instructions stored in the memory 110. can do. In this case, only one user terminal 100 is illustrated in FIG. 1, but this is for convenience of description, and the user terminal 100 may be formed of a plurality of pieces corresponding to each user.
  • the user terminal 100 is typically a computing device (e.g., a device that may include components of a computer processor, memory, storage, input and output devices, and other existing computing devices; electronic devices such as routers, switches, etc. Communication device; desired system using a combination of electronic information storage systems such as network attached storage (NAS) and storage area networks (SAN)) and computer software (i.e., instructions that make the computing device function in a specific way) It may be to achieve performance.
  • NAS network attached storage
  • SAN storage area networks
  • the processor of the computing device may include a hardware configuration such as a micro processing unit (MPU) or a central processing unit (CPU), a cache memory, and a data bus.
  • the computing device may further include an operating system and a software configuration of an application that performs a specific purpose.
  • the authentication authority server 200 authenticates user identities, and authenticates the user identities in response to the instructions stored in the memory 210 and the memory 210 storing instructions for user identity authentication. It may include a processor 220 that performs an operation for.
  • the certification authority server 200 is composed of a plurality of certification bodies corresponding to each certification authority that authenticates the user identity. I can.
  • the certification authority server 200 is typically a computing device (e.g., a device that may include components of a computer processor, memory, storage, input and output devices, and other conventional computing devices; routers, switches, etc.).
  • Electronic communication devices e.g., electronic communication devices; electronic information storage systems such as network attached storage (NAS) and storage area networks (SAN)) and computer software (i.e., instructions that allow the computing device to function in a specific way). It may be to achieve system performance.
  • NAS network attached storage
  • SAN storage area networks
  • the blockchain node 300 stores and manages claims corresponding to user identities or information related to claims, and may be a server constituting a blockchain network, and stores instructions for user identity management. It may include a memory 310 and a processor 320 that performs an operation for user identity management in response to instructions of the memory 310.
  • FIG. 1 shows the block chain nodes 300 as six, this is for convenience of description, and the number of the block chain nodes 300 is not limited thereto.
  • the blockchain node 300 is specifically, the information management server 200 typically includes a computing device (e.g., a computer processor, memory, storage, input device and output device, other components of the existing computing device.
  • a computing device e.g., a computer processor, memory, storage, input device and output device, other components of the existing computing device.
  • the system for managing the user's identity using the blockchain network may further include a service providing server (not shown), and the service providing server may perform user authentication using the user identity, etc.
  • a service desired by the user may be provided.
  • the service providing server may typically achieve a desired system performance by using a combination of a computing device and computer software.
  • a method of managing user identities using a system for managing user identities using a block chain network will be described as follows.
  • a method of generating a user ID, etc. in the method of managing user identity using a block chain network according to an embodiment of the present invention will be described with reference to FIG. 2A.
  • the user terminal (100) In the state in which the user runs the identity management app installed in the user terminal 100 to generate a user private key and a user public key, and generates a user address using the user public key, the user terminal (100), for example, by executing an identity management app installed in the user terminal 100 so that the user ID generation transaction is transmitted to the blockchain network (S1).
  • the user ID generation transaction may include user ID generation data using a user address and a first user signature value in which the user ID generation data is signed with a user master private key.
  • the user master private key may be a user private key.
  • At least one block chain node 300 among a plurality of block chain nodes constituting the block chain network verifies (S2) the first user signature value included in the user ID generation transaction.
  • At least one blockchain node 300 executes a digital signature verification module registered in the distributed ledger on the blockchain network, and refers to the first user signature value and user ID generation data, and the user corresponding to the user master private key You can have them acquire the master public key. That is, at least one blockchain node 300 transmits the first user signature value and user ID generation data to the digital signature verification module registered in the distributed ledger on the blockchain network, and the digital signature verification module is A user master private key corresponding to the user master private key used for signing the first user signature value is obtained by using the user signature value and user ID generation data. In addition, the at least one blockchain node 300 checks whether the first comparison target data and the user ID generation data checked from the first user signature value match using the acquired user master public key Is verified to be valid.
  • the user terminal 100 further includes and transmits the user master public key corresponding to the user master private key in the user ID generation transaction, so that at least one blockchain node 100 uses the user master public key. It is verified whether the first user signature value is valid by checking whether the first comparison target data checked from the first user signature value and the user ID generation data match.
  • At least one blockchain node 300 executes an ID management contract registered in the distributed ledger of the blockchain network to create a claim for user identities. Register the contract on the distributed ledger (S3).
  • At least one blockchain node 300 transmits the user smart contract registration transaction ID corresponding to the user smart contract registration transaction for registering the user smart contract on the distributed ledger to the user terminal 100 (S4).
  • the user terminal 100 checks whether the user smart contract is registered on the distributed ledger by using the user smart contract registration transaction ID (S5), and by agreement of the blockchain nodes 300 constituting the blockchain network, the user
  • the user smart contract address which is the location information of the user smart contract registered
  • the acquired user smart contract address is used as the user ID to the user terminal 100. You will register.
  • the user terminal 100 must directly transmit a user ID generation transaction to the blockchain network, so that the user terminal 100 must pay the transaction fee on the blockchain network.
  • the user terminal 100 may not directly pay the transaction blood, but may allow the user terminal 100 to pay the transaction blood through another device.
  • the user terminal 100 may not pay the transaction blood for the user ID generating transaction, but the proxy server 150 may be allowed to pay the transaction blood.
  • the user terminal 100 transmits a user ID generation transaction to the proxy server 150 (S1-1).
  • the proxy server 150 transmits the first proxy server signature value signed by the proxy server master private key of the proxy server 150 and the user ID generation transaction to the blockchain network (S1-2).
  • the blockchain network (S1-2)
  • at least one blockchain node 300 constituting the blockchain network verifies the first proxy server signature value (S1-3), and if the first proxy server signature value is valid, the first user signature value Is verified (S2).
  • at least one blockchain node 300 has verified the first user verification value, but unlike this, the proxy server 150 may verify the first user verification value.
  • At least one blockchain server 300 transmits the user smart contract registration transaction ID to the proxy server 150 (S4-1), so that the proxy server 150 transmits the user smart contract registration transaction ID to the user terminal 100. It is transmitted to (S4-2).
  • a method of registering a user self claim in a method of managing user identity using a blockchain network according to an embodiment of the present invention will be described with reference to FIG. 3A.
  • a user self-claim to be registered by the user using the user identity management app of the user terminal 100 is generated (S11).
  • the user self-claim may include a user ID, a user specific value obtained by processing the user identities, and a second user signature value in which the user ID and the user specific value are signed with a user private key.
  • the user specific value may be a value obtained by processing each of specific identities for the user.
  • a user self-claim can be created in the format of 1. topic, 2. scheme, 3. owner, 4, signature value, and 5. data.
  • the topic may be a type of claim related to user identities
  • a scheme may be an encryption algorithm to be used
  • an owner may be a subject generating the claim
  • a signature value may be a signature value of the subject
  • data may be the content of the claim.
  • the user identities include feature information for identifying a user, and the feature information may be stored in the user terminal.
  • the user identities may include all characteristic information related to the user such as the user's name, date of birth, gender, nickname, phone number, email address, biometric information, behavioral characteristics, hobbies, physical characteristics, and life patterns, and each The characteristic information of can be classified by claim type, and topics can be added or deleted as needed.
  • the owner may be a user ID generated by the method of FIG. 2A or 2B.
  • the data may be identity information for a claim, and in the user self-claim, it is a user-specific value obtained by processing all the identities of the user, and in the identity claim, it may be a claim type corresponding to at least one specific identity, that is, the type of topic.
  • the data may include a time stamp, but is not limited thereto, and may include various authentication verification data.
  • the authentication confirmation data is not a user's identities and values obtained by processing them, and may include arbitrary data such as nonce to confirm evidence that each user's identities are authenticated.
  • security can be improved by adding a user ID to the data.
  • the user specific value may be a root hash value of a Merkletree in which hash values for each of the user identities are allocated to at least some of each leaf node.
  • the user specific value may be a hash value for one user identity.
  • the user terminal 100 transmits a user self-claim registration request transaction for registering the generated user self-claim to the blockchain network (S12).
  • the user self-claim registration request transaction includes user self-claim data, that is, a user ID, a user-specific value processed with user identities, and a second user signature value that signs the user ID and user-specific value with the user private key. It may include a self-claim and a third user signature value of signing the user self-claim data with the user master private key.
  • At least one block chain node 300 among a plurality of block chain nodes constituting the block chain network verifies the third user signature value (S13).
  • the verification of the third user signature value may be performed in the same manner as described with reference to FIG. 2A, and a detailed method for verifying the signature value will be omitted in the following description.
  • At least one blockchain node 300 verifies the second user signature value included in the user self-claim (S14).
  • At least one blockchain node 300 executes a user smart contract corresponding to the user ID registered in the distributed ledger of the blockchain network to correspond to the user self-claim data.
  • the user self-claim is registered in the distributed ledger (S15), and the user self-claim transaction ID corresponding to the transaction for registering the user self-claim in the distributed ledger is transmitted to the user terminal 100 (S18).
  • the user terminal 100 checks whether the user self-claim has been registered on the distributed ledger by using the user self-claim transaction ID, and the user self-claim is distributed by the agreement of the blockchain nodes 300 constituting the blockchain network.
  • the user self-claim address that is, the user self-claim ID, which is the location information where the user self-claim is registered in the distributed ledger, is obtained.
  • the user terminal 100 transmits a user self claim registration request transaction to the proxy server 150 (S12-1), and the proxy server 150 transmits a user self claim registration request transaction
  • the self-claim registration request transaction is transmitted to the blockchain network (S12-2) with the second proxy server signature value signed with the proxy server master private key.
  • at least one of the plurality of blockchain nodes constituting the blockchain network at least one blockchain node 300 verifies the second proxy server signature value (S13-1), and if the second proxy server signature value is valid, 2
  • the user signature value is verified (S14).
  • at least one block chain node 300 has verified the second user signature value, but unlike this, the proxy server 150 may verify the second user signature value.
  • At least one blockchain node 300 transmits the user self-claim transaction ID to the proxy server 150 (S16-1), and the proxy server 150 transmits the user self-claim transaction ID to the user terminal 100.
  • the user terminal 100 may obtain a user self-claim ID.
  • the user terminal 100 pays the transaction blood
  • the proxy server 150 may pay the transaction blood on behalf of the user terminal 100.
  • a method of adding and deleting a user key in a method of managing user identities using a block chain network according to an embodiment of the present invention will be described with reference to FIG. 4A.
  • a user private key is generated using a user address, and each user key can be added or deleted according to the purpose of use of the key. .
  • a user key addition or deletion request transaction including the user key addition or deletion request data including the user address and key purpose through the user identity management app of the user terminal 100 and the user signature value signed with the user master private key
  • transmitting at least one blockchain node 300 verifies the user signature value (S22).
  • the at least one blockchain node 300 adds a user key according to the key purpose from the user key list on the distributed ledger or deletes the user key registered in the key list (S23). ).
  • At least one blockchain node 300 transmits (S24) a transaction ID for registering a user key addition or deletion request transaction to the distributed ledger to the user terminal 100 (S24).
  • the user terminal 100 checks whether the requested user key has been added or deleted from the distributed ledger using the transaction ID (S25), and receives result information from the distributed ledger of the blockchain network (S26). You can check the result of whether the user key requested in is added or deleted.
  • the user address may be initially registered in the key list for all purposes by default, and different user addresses for the corresponding purpose may be registered in the key list for each purpose according to the addition of the user key.
  • the proxy server proxies the user key addition or deletion request transaction.
  • the proxy server signature value signed with the server master private key is transmitted to the blockchain network (S21-2), and at least one blockchain node 300 among a plurality of blockchain nodes constituting the blockchain network signs the proxy server. If it is determined that the value is valid by verifying the value (S21-3), the user key is added or deleted (S23). In this case, the user signature value included in the user key addition or deletion request transaction may be verified by the proxy server 150 or at least one blockchain node 300 may verify.
  • At least one blockchain node 300 transmits the transaction ID to the proxy server 150 (S24-1), and the proxy server 150 transmits the transaction ID to the user terminal 100 (S24-2). ) So that the user terminal 100 can check the result of adding or deleting the user key using the transaction ID.
  • the proxy server 150 may allow the proxy server 150 to pay the transaction blood on behalf of the user terminal 100.
  • a method of backing up user data in a method of managing user identity using a block chain network according to an embodiment of the present invention will be described with reference to FIG. 5A.
  • User data backup includes user identities and user keys, such as IPFS (InterPlanetary File System), etc., in order to enable the user to recover verified data when the user identity management app installed in the user terminal 100 is deleted or cannot be managed. It can be stored in the same distributed storage system, email, or personal storage space.
  • IPFS InterPlanetary File System
  • the user generates encrypted user data by encrypting user data to be backed up through the user identity app of the user terminal 100, for example, user identities and user keys with a user public key (S31).
  • the user terminal 100 transmits the generated encrypted user data to the distributed storage system to request the registration of encrypted user data (S32), and accordingly, at least one of a plurality of distributed storage servers constituting the distributed storage system
  • the distributed storage server 400 registers the encrypted user data in the distributed storage system (S33).
  • the distributed storage server 400 transmits (S34) the file ID, which is the location information of the encrypted user data registered in the distributed storage system, to the user terminal 100.
  • the user can generate encrypted user data by encrypting user data to be backed up through the user identity app of the user terminal 100 with a user public key, and store the encrypted user data in email, personal storage space, etc.
  • the personal storage space may include a web hard drive, a cloud hard drive, a memory card, a storage space of a user terminal, etc., but is not limited thereto, and may include all storage spaces accessible to a user.
  • the user terminal 100 generates a user self-claim including a user ID and a file ID (S35).
  • the user terminal 100 makes a user self-claim registration request (S36) to the blockchain network, and at least one blockchain node 300 constituting the blockchain network is a file ID
  • the user self-claim for is registered in the distributed ledger (S37).
  • the user terminal 100 can check the registration result by checking the user self-claim ID (S38).
  • the user terminal 100 makes a request for registering user data encrypted with the proxy server 150 (S32-1), and the proxy server 15 requests for registering user data encrypted with a distributed storage system. (S32-2), and accordingly, at least one distributed storage server 400 among a plurality of distributed storage servers constituting the distributed storage system registers encrypted user data in the distributed storage system (S33).
  • the distributed storage server 400 transmits the file ID, which is the location information of the encrypted user data registered in the distributed storage system, to the proxy server 150 (S34-1), and the proxy server 150 sends the file ID to the user. It transmits to the terminal 100 (S34-2).
  • the user can generate encrypted user data by encrypting user data to be backed up through the user identity app of the user terminal 100 with a user public key, and store the encrypted user data in email, personal storage space, etc.
  • the personal storage space may include a web hard drive, a cloud hard drive, a memory card, a storage space of a user terminal, etc., but is not limited thereto, and may include all storage spaces accessible to a user.
  • the user terminal 100 requests the user self-claim registration to the proxy server 150 (S36-1), and the proxy server 150 requests the user self-claim registration to the blockchain network.
  • Do (S36-2) requests the user self-claim registration to the blockchain network.
  • the user terminal 100 pays the transaction blood
  • the proxy server 150 may pay the transaction blood on behalf of the user terminal 100.
  • a method of recovering user data in a method of managing user identity using a block chain network according to an embodiment of the present invention will be described with reference to FIG. 6.
  • the user makes a user self-claim ID confirmation request (S41) to the blockchain network through the user identity management app of the user terminal 100.
  • the user self-claim to be checked may be a user self-claim corresponding to the file ID registered by the method as in FIG. 5A.
  • At least one blockchain server 300 constituting the blockchain network executes the user smart contract to check the user self-claim ID registered in relation to the file ID among the user claims registered in the distributed ledger, and the user terminal The user self-claim ID is transmitted to (100) (S42).
  • the user terminal 100 makes a confirmation request (S43) for the user self-claim to the blockchain network using the verified user self-claim ID, and accordingly, at least one blockchain node 300 constituting the blockchain network. ) Executes the user smart contract and transmits the file ID included in the user self-claim to the user terminal 100 (S44).
  • the user terminal 100 requests encrypted user data corresponding to the file ID to the distributed storage system using the obtained file ID (S45), and at least one distributed storage server 400 of the distributed storage system
  • the encrypted user data corresponding to the ID is checked, and the verified encrypted user data is transmitted to the user terminal 100 (S46).
  • the user can obtain the encrypted user data directly from the e-mail or personal storage space through the user terminal 100.
  • the user terminal 100 decrypts the obtained encrypted user data with a user private key to obtain user data, thereby recovering the user data (S47).
  • the user terminal 100 directly communicates with the distributed storage system and the blockchain network, but, unlike this, communication may be mediated through the proxy server by the method as described above.
  • a method of registering a specific identity claim in a user identity management method using a block chain network according to an embodiment of the present invention will be described with reference to FIG. 7A.
  • a list request (S51) of certification authorities is obtained from a specific user terminal 100
  • at least one block chain node 300 transmits a list of certification authorities registered in the distributed ledger to a specific user terminal 100 (S52).
  • the specific user terminal 100 allows the user to select a specific certification authority to perform authentication for a specific user identity from the certification authority list.
  • the selected specific certification authority server 200 To request information on a specific certification authority (S53).
  • the specific certification authority server 200 transmits its own information, that is, specific certification authority information, to the user terminal 100 in response to an information request from the user terminal 100 (S54).
  • specific authentication The authority server 200 transmits the authentication authority information stored in the server, or transmits the access key for specific authentication authority information registered in the blockchain network or distributed storage system, so that the user terminal 100 receives the access key.
  • the specific certification authority information may include information on the certification authority and information on user identities that can be authenticated, but is not limited thereto.
  • the specific user terminal 100 transmits a specific user specific identity claim registration request to the specific authentication authority server 200 in order to authenticate the specific identity selected by the specific user (S55).
  • the request for registering a specific user specific identity claim may include a specific user ID, a specific user specific identity for authentication among specific user identities, and a first specific user specific value processed with specific user identities.
  • the first specific user specific value may be a root hash value of the Merkletree in which hash values for each of the specific user identities are allocated to at least some of the respective leaf nodes, and Merkletree information in the request for registering a specific user specific identity claim May be included.
  • the request for registering a specific user-specific identity claim may include authentication confirmation data, for example, a time stamp, a nonce, and the like.
  • a specific user can be requested for authentication for a specific user-specific identity stored in the specific user terminal 100, and at this time, the specific certification authority server 200 transmits a specific user specific identity stored in the specific user terminal 100 ) Can also request registration of a specific user specific identity claim for a specific user specific identity.
  • the specific certification authority server 200 since the specific certification authority server 200 does not have a first specific user specific value, the specific user specific identity is transmitted to the user terminal 100 to transmit the first specific user specific value corresponding to the specific user specific identity. can do.
  • the specific certification authority server 200 responds to a specific user specific identity claim registration request from a specific user terminal 100, and a specific user self claim ID for a specific user self claim corresponding to a specific user ID through the blockchain network. Request for confirmation (S56).
  • At least one block chain node 300 among the plurality of block chain nodes constituting the block chain network executes a specific user smart contract and makes a specific user self claim corresponding to a specific user self claim registered in the distributed ledger.
  • the ID is checked and transmitted to the specific certification authority server 200 (S57).
  • the at least one blockchain node 300 can check a specific user self-claim ID by checking a claim corresponding to a self-claim from claims corresponding to a specific user.
  • the specific certification authority server 200 checks the specific user self-claim registered on the distributed ledger using the specific user self-claim ID (S58), and obtains a second specific user specific value included in the specific user self-claim (S59). )can do.
  • the specific certification authority server 200 includes a first specific user specific value included in a specific user specific identity claim registration request from a specific user terminal 100 and a second specific user specific value included in the specific user self-claim of the distributed ledger. It is checked whether the values match, and if the first specific user specific value and the second specific user specific value match, the specific user specific identity is verified (S60).
  • the first specific user specific value is the root hash value of Merkletree in which hash values for each specific user identities are used as leaf nodes
  • the first root hash value and the distributed ledger included in the request for registering a specific user specific identity claim Checks whether the second root hash value included in the specific user self claim of is the same, and if the first and second root hash values are the same, the comparison target using Merkletree information and the hash value of a specific user-specific identity
  • a root hash value is generated, and by checking whether the generated hash value to be compared is the same as the first root hash value, it is checked whether a specific user-specific identity is information of a specific user. Then, it verifies that the specific identity is correct.
  • verification of a specific identity is performed by the specific certification authority server 200, and authentication may be performed by checking whether the specific user specific identity matches the characteristic information of the specific user. For example, when a specific identity is a phone number, general phone number authentication is performed to check whether the corresponding phone number matches the phone number of a specific user.
  • the specific certification authority server 200 generates a specific user specific identity claim (S61).
  • the specific user-specific identity claim is a specific certification authority ID corresponding to the specific certification authority server 200, a specific claim type corresponding to a specific user specific identity, and a specific user ID and specific claim type as the private key of the specific certification authority server. It may include a signed value of the first specific certification authority signed.
  • the specific user-specific identity claim may include authentication verification data, for example, a time stamp, a nonce, and the like, and the first specific authentication authority signature value may be signed by adding authentication verification data.
  • a specific user-specific identity claim may be generated in the format of 1. topic, 2. scheme, 3. owner, 4, signature value, and 5. data.
  • the topic may be a type of claim related to user identities
  • a scheme may be an encryption algorithm used
  • an owner may be a subject generating the claim
  • a signature value may be a signature value of the subject
  • data may be authentication verification data.
  • the specific certification authority server 200 transmits a specific user specific identity claim registration request transaction for registering the generated specific user specific identity claim to the blockchain network (S62).
  • the specific user-specific identity claim registration request transaction may include a specific user-specific identity claim and a second specific certification authority signature value in which the specific user-specific identity claim is signed with a master private key of a specific certification authority.
  • At least one blockchain node 300 of the blockchain network verifies the signature value of the second specific authentication authority.
  • at least one blockchain node 300 may verify the signature value of the second specific authentication authority included in the specific user-specific identity claim when the second specific authentication authority signature value is valid.
  • At least one blockchain node 300 executes a specific user smart contract registered in the distributed ledger so that a specific user specific identity claim is registered in the distributed ledger (S63), and a specific user specific identity claim is registered in the distributed ledger.
  • a specific user specific identity claim registration transaction ID corresponding to the specific user specific identity claim registration transaction to be performed is transmitted to the specific certification authority server 200 (S64).
  • the specific certification authority server 200 checks whether a specific user specific identity claim has been registered on the distributed ledger by using the specific user specific identity claim registration transaction Aadi (S65), and a block chain node ( 300), when a specific user-specific identity claim is registered in the distributed ledger, a specific user-specific identity claim ID, which is location information on which a specific user-specific identity claim is registered in the distributed ledger (S66), and a specific user-specific identity
  • the specific claim signature value signed with the private key of a specific certification authority and the obtained specific user specific identity claim ID are transmitted to the user terminal 100 (S67).
  • the specific claim signature value may be signed by further including authentication verification data such as time stamp and nonce.
  • a specific user-specific identity claim approval transaction is transmitted to the blockchain network through a specific user terminal 100 ( S68).
  • the specific user-specific identity claim approval transaction may include a specific user-specific identity approval data and a third-specific user signature value in which the specific user-specific identity approval data is signed with a specific user master private key, and the specific user-specific identity approval data is A specific user-specific identity claim ID and approval information for a specific user-specific identity claim may be included.
  • At least one block chain node 300 of the blockchain network verifies the third specific user signature value and, if the third specific user signature value is valid, executes a specific user smart contract and executes a specific user specific identity claim approval transaction. Be registered in the distributed ledger (S69).
  • At least one block chain node 300 transmits (S70) a specific user specific identity claim approval transaction ID to a specific user terminal 100 for registering a specific user specific identity claim approval transaction on the distributed ledger.
  • the user terminal 100 checks whether a specific user-specific identity claim approval transaction is registered in the distributed ledger by using the specific user-specific identity claim approval transaction ID (S71) (S72).
  • the specific certification authority server 200 transmits a specific user specific identity claim registration request transaction for registering the generated specific user specific identity claim to the proxy server 150 (S62-1),
  • the proxy server 150 transmits a specific user-specific identity claim registration request transaction and a second proxy server signature value signed with the proxy server master private key to the blockchain network (S62-2).
  • at least one blockchain node 300 of the blockchain network verifies the second proxy server signature value, and if the second proxy server signature value is valid, registers a specific user-specific identity claim on the distributed ledger (S63). .
  • At least one blockchain node 300 of the blockchain network transmits a specific user specific identity claim registration transaction ID to the proxy server 150 (S64-1), and the proxy server 150 transmits a specific user specific identity.
  • the claim registration transaction ID is transmitted to a specific certification authority server 200 (S64-2).
  • a specific user-specific identity claim approval transaction is transmitted to the proxy server 150 (S68-1) through a specific user terminal 100, and the proxy server 150 transmits a specific user-specific identity claim approval transaction to the proxy server.
  • the first proxy server signature value signed with the master private key is transmitted (S68-2).
  • at least one blockchain node 300 of the blockchain network verifies the first proxy server signature value, and if the first proxy server signature value is valid, executes a specific user smart contract to distribute a specific user-specific identity claim approval transaction. Be registered in the ledger (S69).
  • at least one blockchain node 300 of the blockchain network transmits a specific user-specific identity claim approval transaction ID to the proxy server 150 (S78-1), and the proxy server 150 transmits a specific user-specific identity.
  • the claim approval transaction ID is transmitted to the specific user terminal 100 (S70-2).
  • the proxy server 150 provides the user terminal 100 and the specific authentication authority server 200. Instead, it can be made to pay transaction blood.
  • a specific user specific identity claim previously registered can be updated by the same method. That is, if there is a previous identity claim corresponding to the specific identity to be registered, if there is a registration request for the same specific identity claim, it is registered in the distributed ledger, and the newly registered specific identity claim is transferred to the specific identity of a specific user. Update with the corresponding claim.
  • a predetermined topic may be used to confirm a claim corresponding to a specific identity, and when a new claim is registered for the same topic, it may be recognized that the user identity claim is updated.
  • the present invention is not limited thereto, and a claim may be performed by defining a function of each claim, such as a registration claim, an update claim, and a deletion claim.
  • a method of deleting a specific identity claim in a method of managing user identity using a block chain network according to an embodiment of the present invention will be described with reference to FIG. 8A.
  • the specific user terminal 100 deletes a specific user-specific identity claim to the blockchain network in order to delete a specific user-specific identity claim according to the user's selection.
  • the request transaction is transmitted (S81).
  • the specific user-specific identity claim deletion request transaction includes the specific user-specific identity deletion claim data using the specific user-specific identity claim ID, and the first specific user signature value signed by the specific user-specific identity deletion claim data with a specific user master private key. Can include.
  • At least one blockchain node 300 of the blockchain network verifies the first specific user signature value and, if the first specific user signature value is valid, executes a specific user smart contract to respond to a specific user specific identity claim ID.
  • a transaction for deleting a specific user specific identity claim to delete a specific user specific identity claim to be registered in the distributed ledger (S82) is made.
  • At least one blockchain node 300 of the blockchain network transmits (S83) a transaction ID for deleting a specific user specific identity claim to a specific user terminal 100, and the specific user terminal 100 has a specific user specific identity. Using the claim deletion transaction ID, it is checked whether a specific user-specific identity claim to be deleted has been deleted from the distributed ledger (S84) (S85).
  • the specific user terminal 100 transmits a transaction requesting deletion of a specific user-specific identity claim to the proxy server 150 (S81-1), and the proxy server 150 deletes a specific user-specific identity claim.
  • the request transaction and the proxy server signature value signed with the proxy server master private key are transmitted to the blockchain network (S81-2).
  • At least one blockchain node 300 of the blockchain network verifies the proxy server signature value (S81-3), and if the proxy server signature value is valid, the first specific identity claim included in the transaction requesting deletion of a specific user-specific identity After verifying the user signature value, a transaction for deleting a specific user specific identity claim to delete a specific user specific identity claim is registered in the distributed ledger (S82).
  • At least one block chain node 300 of the blockchain network transmits a specific user specific identity claim deletion transaction ID to the proxy server 150 (S83-1), and the proxy server 150 makes a specific user specific identity claim.
  • the deletion transaction ID is transmitted to the specific user terminal 100 (S83-2).
  • the user terminal 100 pays the transaction blood
  • the proxy server 150 may pay the transaction blood on behalf of the user terminal 100.
  • FIG. 9A Another method of deleting a specific identity claim in the method of managing user identity using a blockchain network according to an embodiment of the present invention will be described with reference to FIG. 9A.
  • the specific certification authority server 200 transmits a specific user-specific identity claim deletion request transaction to the blockchain network in order to delete the specific user-specific identity claim.
  • the transaction requesting deletion of a specific user-specific identity claim is signed by a third specific certification authority that signs the specific user-specific identity deletion claim data and the specific user-specific identity deletion claim data with a specific certification authority master private key using a specific user-specific identity claim ID. May contain values.
  • At least one block chain node 300 of the blockchain network verifies the signature value of the third specific authentication authority, and if the signature value of the third specific authentication authority is valid, executes a specific user smart contract and executes a specific user specific identity claim ID.
  • a specific user-specific identity claim deletion transaction to delete a specific user-specific identity claim corresponding to is registered in the distributed ledger.
  • At least one block chain node 300 of the blockchain network transmits (S92) a transaction ID for deleting a specific user specific identity claim to a specific certification authority server 200, and the specific certification authority server 200 is a specific user
  • a specific identity claim deletion transaction ID which is the ID of the specific user specific identity deletion claim registered in the distributed ledger, is checked (S93) (S94).
  • the specific certification authority server 200 transmits the specific user specific identity deletion claim ID to the specific user terminal 100 (S95).
  • the specific user terminal 100 transmits the specific user specific identity claim deletion approval transaction to the blockchain network (S96).
  • the specific user-specific identity claim deletion approval transaction may include specific user-specific identity claim deletion approval data and a second specific user signature value signed with a specific user master private key, and the specific user-specific identity claim deletion approval data It may include the user-specific identity deletion claim ID and approval information for the specific user-specific identity deletion claim.
  • At least one block chain node 300 of the blockchain network verifies the second specific user signature value and, if the second specific user signature value is valid, executes a specific user smart contract to delete a specific user specific identity claim. It is deleted (S97) from this distributed ledger.
  • At least one block chain node 300 of the blockchain network transmits (S98) the transaction ID for approval to delete a specific user specific identity claim to the specific user terminal 100, and the specific user terminal 100 Using the identity claim deletion approval transaction ID, it is checked whether the specific user-specific identity claim to be deleted has been deleted from the distributed ledger (S99) (S100).
  • a specific certification authority server 200 transmits a request transaction for deleting a specific user-specific identity claim to the proxy server 150 (S91-1), and the proxy server 150 deletes a specific user-specific identity.
  • the request transaction and the proxy server signature value signed with the proxy server master private key are transmitted to the blockchain network (S91-2).
  • At least one blockchain node 300 of the blockchain network verifies the proxy server signature value and, if the proxy server signature value is valid, executes a specific user smart contract to specify a specific user corresponding to a specific user specific identity claim ID.
  • a specific user-specific identity claim deletion transaction to delete an identity claim is registered in the distributed ledger.
  • At least one block chain node 300 of the blockchain network transmits a specific user specific identity claim deletion transaction ID to the proxy server 150 (S92-1), and the proxy server 150 makes a specific user specific identity claim.
  • the deletion transaction ID is transmitted to the specific certification authority server 200 (S92-2).
  • the specific user terminal 100 transmits a specific user-specific identity deletion approval transaction to the proxy server 150 (S96-1), and the proxy server 150 transmits a specific user-specific identity claim deletion approval transaction to the blockchain network. Send to (S96-2).
  • At least one block chain node 300 of the blockchain network transmits a specific user-specific identity claim deletion approval transaction ID to the proxy server 150 (S98-1), and the proxy server 150 is The identity claim deletion approval transaction ID is transmitted to the specific user terminal 100 (S98-2).
  • the proxy server 150 provides the user terminal 100 and the specific authentication authority server 200. Instead, it can be made to pay transaction blood.
  • the achievement level corresponding to each claim can be provided to the subject creating the claim, the owner of the claim, the subject using the claim, etc., and compensation corresponding to the achievement level Can provide.
  • the achievement status and reward payment status can be managed through the blockchain network by a method similar to that described above.
  • each achievement obtained by the subject is registered in the blockchain network in a manner similar to self-claim, and specific rewards desired for compensation among achievements can be registered and managed in the blockchain network in a manner similar to the identity claim.
  • FIGS. 10A and 10B A method of authenticating a user using a user identity based on a blockchain network according to an embodiment of the present invention will be described with reference to FIGS. 10A and 10B.
  • Smart contracts are registered in the distributed ledger of the blockchain network composed of multiple blockchain nodes as user smart contracts in response to each user. Addresses on the distributed ledger for contracts are managed as IDs of users, and at least one user self-claims and user identities that contain user-specific values that process user identities corresponding to each of the users.
  • the user signs up to the service providing server 500 through the service using terminal 110
  • the service providing server 500 requests user specific information necessary for sign-up to the service using terminal 110 (S112).
  • the service using terminal 110 can access the service providing server 500 through an application or the web, and the service providing server 500 is a callback URL or URL to request for user specific information.
  • access information to the service providing server 500 may be provided.
  • the service using terminal 110 transmits a request for user specific information from the service providing server 500 to the user terminal 100 (S113).
  • the service using terminal 110 may be the same terminal as the user terminal 100 or different terminals.
  • the user terminal 100 checks the user specific information requested from the service providing server 500 through the user identity management app (S114). At this time, the user terminal 100 checks whether user-specific identity claims of user-specific identities corresponding to the requested user-specific information are registered on the distributed ledger of the blockchain network.
  • the user terminal 100 provides the requested user specific information to the service providing terminal 500 (S115).
  • the user terminal 100 is a specific user ID, a specific user-specific identity corresponding to the specific user-specific information, and a specific user specific information.
  • Specific user claim information including a specific claim signature value signed with the private key of a specific certification authority server may be provided to the service providing server 500.
  • the specific user claim information includes specific user specific identities corresponding to each information, specific user specific identity claim IDs, specific user specific value generation information, specific claim signature values. Can include.
  • the service providing server 500 checks whether the generation information of the specific user specific value is valid by referring to the generation information of the specific user specific value using the specific user specific value and the specific user specific identity, and the generation information of the specific user specific value If is valid, it is checked whether a specific user signature value is valid (S116).
  • the specific user specific value is the root hash value of the Merkletree in which hash values for each of the specific user identities are allocated to at least some of the respective leaf nodes, and the generation information of the specific user specific value using the specific user specific identity is It may be Merkle Tree information for a specific user specific identity.
  • the service providing server 500 generates a comparison target root hash value using Merkle Tree information and a specific user specific identity, and the comparison target root hash value and the root By checking whether the hash values match, you can check whether the creation information of a specific user-specific value is valid.
  • the service providing server 500 executes a digital signature verification module registered in the distributed ledger to obtain a specific user public key corresponding to a specific user private key by referring to a specific user signature value and a specific user specific value, or (100) By sending this specific user claim information including a specific user public key corresponding to a specific user private key, a specific user public key can be obtained from specific user claim information, and a specific user signed using a specific user public key It is possible to check whether a specific user signature value is valid by checking whether the comparison target data checked from the value matches a specific user specific value.
  • the service providing server 500 checks a specific user self claim registered in the distributed ledger and a specific user specific identity claim by referring to a specific user self claim ID and a specific user specific identity claim ID ( S117) (S118), and authenticates (S119) specific user claim information by referring to the confirmed specific user self claim and specific user specific identity claim.
  • the service providing server 500 may verify a specific user specific value using the specific user self claim, and may verify a specific user specific identity using the specific user specific identity claim.
  • the service providing server 500 verifies a specific user specific value and a specific user specific identity, and then checks the certification authority that generated a specific user specific identity claim. If the certification authority is determined to be reliable, the specific user specific identity Can be authenticated as valid.
  • the service providing server 500 allows a specific user to sign up (S120).
  • the service providing server 500 may register a specific user ID as the user ID of the service providing server 500.
  • the user terminal 100 may include a timestamp in specific user claim information, sign a specific user specific value and timestamp with a specific user private key, and generate and transmit a specific user signature value.
  • the service providing server 500 may check whether a specific user signature value is valid, and then check the validity of the timestamp.
  • the user terminal 100 is a specific user ID, a specific user specific identity, a specific user self-claim ID, and a specific user.
  • specific user claim information including a specific value, specific user specific value generation information using a specific user specific identity, and a specific user signature value signed by a specific user specific value with a specific user private key Can give.
  • the service providing server 500 checks the user signature value (S116), and then checks the specific user self-claim registered in the distributed ledger by referring to the specific user self-claim ID (S117) (S118), and The specific user claim information may be authenticated with reference to the user self-claim, and authentication (S119) by checking whether the specific user specific identity matches the characteristic information of a specific user, and then sign-up of a specific user may be allowed (S120). .
  • verifying and authenticating whether a specific user specific identity matches the characteristic information of a specific user may be authenticating a specific user specific identity in the service providing server 500 itself. For example, if a specific identity is a phone number, general phone number authentication can be performed to check whether the corresponding phone number matches the phone number of a specific user.
  • the service providing server 500 may register (S121) a specific user specific identity claim for a specific identity authenticated by the method as in FIG. 7A in the distributed ledger of the blockchain network.
  • the service providing server 500 refers to the authenticated specific user-specific identity, and the service providing server ID corresponding to the service providing server, a specific claim type corresponding to a specific user specific identity, and a specific user ID and specific claim type
  • a second service providing server that creates a specific user-specific identity claim including the signature value of the first service providing server signed with the private key of the service providing server 500, and signed the specific user-specific identity claim with the private key of the service providing server.
  • the specific user-specific identity claim may include authentication verification data such as a time stamp
  • the first service providing server signature value may be signed by adding authentication verification data such as a time stamp.
  • At least one blockchain node 300 of the blockchain network verifies the second service providing server signature value and, if the second service providing server signature value is valid, executes a specific user smart contract to claim a specific user specific identity claim. You will be registered on the distributed ledger.
  • a specific claim signature value signed by a specific user specific identity with the private key of the service providing server may be transmitted to and stored in the user terminal 100.
  • Smart contracts are registered in the distributed ledger of the blockchain network composed of multiple blockchain nodes as user smart contracts in response to each user. Addresses on the distributed ledger for contracts are managed as IDs of users, and at least one user self-claims and user identities that contain user-specific values that process user identities corresponding to each of the users.
  • the user requests a service to the service providing server 500 through the service using terminal 110
  • the service providing server 500 requests a specific user signature value for providing a service to the service using terminal 110 (S132).
  • the service using terminal 110 may access the service providing server 500 through an application or web, and the service providing server 500 may respond to a request for a specific user's signature value with a callback URL or By adding a URL scheme, access information to the service providing server 500 may be provided.
  • the service using terminal 110 transmits a request for a user signature value from the service providing server 500 to the user terminal 100 (S133).
  • the service using terminal 110 may be the same terminal as the user terminal 100 or different terminals.
  • the user terminal 100 generates a specific user signature value through the user identity management app (S134).
  • the user terminal 100 checks data corresponding to a request for a specific user signature value, and may generate a specific user signature value that signs the data with a specific user private key.
  • the data is generated by the service providing server 500 and may be included in the request information for a specific user signature value, data on transaction information, data on information that the user must confirm in order to provide the service, and signature values
  • the nonce data for confirmation may be included, but the present disclosure is not limited thereto, and all data generated by the service providing server 500 in connection with service provision may be included.
  • the data may be generated by the user terminal 100 in response to information requested from the service providing server 500, and data on transaction information required for service use, a specific user identity for login, a password, etc.
  • the data on the nonce for use in verifying the signature value, and the like may be included, but the present invention is not limited thereto, and all data generated by the user terminal 100 in connection with service use may be included.
  • the user terminal 100 transmits a specific user ID, a specific user address, data, and a specific user signature value to the service providing server 500 (S135).
  • the service providing server 500 checks whether the specific user signature value is valid (S136), and if the specific user signature value is valid, checks the comparison target user address registered in the distributed ledger of the blockchain network by referring to the specific user ID. After performing (S137) (S138) and checking whether a specific user address is valid by referring to the comparison target user address (S139), the requested service may be provided to the service requesting terminal 100 (S140).
  • the service providing server 500 refers to the specific user specific identity claim ID, and the distributed ledger of the blockchain network In order to obtain a specific user-specific identity claim, you can verify a specific user-specific identity by referring to the specific user-specific identity claim.
  • the service providing server 500 executes a digital signature verification module registered in the distributed ledger to obtain a specific user public key corresponding to a specific user private key by referring to a specific user signature value and data, or the user terminal 100
  • a specific user public key can be obtained by adding and transmitting a specific user public key corresponding to this specific user private key, and using a specific user public key, it is checked whether the data to be compared and the data to be compared from the specific user signature value match. By doing so, you can check whether a specific user signature value is valid.
  • the embodiments according to the present invention described above may be implemented in the form of program instructions that can be executed through various computer components and recorded in a computer-readable recording medium.
  • the computer-readable recording medium may include program instructions, data files, data structures, etc. alone or in combination.
  • the program instructions recorded in the computer-readable recording medium may be specially designed and configured for the present invention, or may be known and usable to those skilled in the computer software field.
  • Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tapes, optical recording media such as CD-ROMs and DVDs, magnetic-optical media such as floptical disks. media), and a hardware device specially configured to store and execute program instructions such as ROM, RAM, flash memory, and the like.
  • Examples of the program instructions include not only machine language codes such as those produced by a compiler but also high-level language codes that can be executed by a computer using an interpreter or the like.
  • the hardware device may be configured to operate as one or more software modules to perform processing according to the present invention, and vice versa.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법에 있어서, 블록체인 노드가, 사용자 단말로부터의 사용자 아이덴티티 클레임 등록 요청에 대응하여 인증기관 서버로부터 사용자 셀프 클레임 아이디에 대한 확인 요청이 획득되면, 사용자 스마트 컨트랙트를 실행하여 분산원장에 등록된 상기 사용자 셀프 클레임 아이디를 상기 인증기관 서버로 전송하여 상기 분산원장에 등록된 사용자 셀프 클레임을 통해 사용자 특정값을 획득하도록 하며, 상기 인증기관 서버로부터 사용자 아이덴티티 클레임과 서명값을 포함하는 사용자 아이덴티티 클레임 등록 요청 트랜잭션이 획득되면, 상기 서명값이 유효한 경우, 상기 사용자 스마트 컨트랙트를 실행하여 상기 사용자 아이덴티티 클레임이 상기 분산원장에 등록되도록 하고, 트랜잭션 아이디를 상기 인증기관 서버로 전송하여 상기 분산원장에 등록된 사용자 아이덴티티 클레임 아이디를 획득한 후 클레임 서명값과 같이 상기 사용자 단말로 전송하도록 하는 방법에 관한 것이다.

Description

블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말
본 발명은 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말에 관한 것으로, 보다 상세하게는, 사용자 단말로부터의 사용자 어드레스를 이용한 사용자 아이디 생성 데이터와 사용자 아이디 생성 데이터를 사용자 마스터 프라이빗 키로 서명한 제1 사용자 서명값을 포함하는 사용자 아이디 생성 트랜잭션이 획득되면, 제1 사용자 서명값을 검증하여 제1 사용자 서명값이 유효한 것으로 확인되면, 블록체인 네트워크의 분산원장에 등록된 아이디 관리 컨트랙트를 실행하여 사용자 아이덴티티들에 대한 클레임을 생성하도록 하는 사용자 스마트 컨트랙트를 분산원장에 등록하도록 하고, 사용자 스마트 컨트랙트를 분산원장에 등록하도록 하는 사용자 스마트 컨트랙트 등록 트랜잭션에 대응되는 사용자 스마트 컨트랙트 등록 트랜잭션 아이디를 사용자 단말로 전송함으로써, 사용자 단말로 하여금 사용자 스마트 컨트랙트 등록 트랜잭션 아이디를 이용하여 분산원장에 등록된 사용자 스마트 컨트랙트의 어드레스를 사용자 아이디로 획득하도록 하며, 사용자 아이디, 사용자 아이덴티티들을 가공한 사용자 특정값, 및 사용자 아이디와 사용자 특정값을 사용자 프라이빗 키로 서명한 제2 사용자 서명값을 포함하는 사용자 셀프 클레임 데이터와, 사용자 셀프 클레임 데이터를 사용자 마스터 프라이빗 키로 서명한 제3 사용자 서명값을 포함하는 사용자 셀프 클레임 등록 요청 트랜잭션이 획득되면, 제3 사용자 서명값을 검증하여 제3 사용자 서명값이 유효한 것으로 확인되면, 사용자 아이디에 대응되는 사용자 스마트 컨트랙트를 실행하여 사용자 셀프 클레임 데이터에 대응하는 사용자 셀프 클레임이 분산원장에 등록되도록 하며, 분산원장에 등록된 사용자 셀프 클레임에 대응되는 사용자 셀프 클레임 트랜잭션 아이디가 사용자 단말로 전송되도록 하는 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말에 관한 것이다.
일반적인 거래 구조에서 생산기술, 교통 수단 등의 발전으로 거래의 대상이 늘어나고 거래의 범위가 넓어짐에 따라 거래의 구조는 점차 복잡해지고, 거래비용은 증가해 왔다. 또한, 직접 거래 대신 대부분의 거래가 간접적으로 이뤄짐에 따라, 거래의 당사자와 대상을 신뢰하기 위해 많은 비용이 필요해졌다.
예를 들어, 거래 당사자를 신뢰하기 위해 신용 평가기관을 활용해 평가하고, 상품의 품질이나 가치를 보증하기 위해 인증서나 보증서, 제3자에 의한 담보 등이 필요하게 됐다. 또한 대금의 지급/결제의 안정성과 신뢰를 위한 금융 기관이나 계약을 보증하기 위한 공증이나 신뢰기관 등 무수히 많은 중간자가 등장하고, 신뢰의 비용이 발생하고 있다.
특히, 사용자 인증을 위한 개인 인증서에 대한 정보는 인증 기관 등이 보유하고 있으므로, 본인 인증을 위한 인증서 정보를 확인하는 동안 해킹에 노출될 위험이 있을 수 있으므로, 이를 방지하기 위한 보안 강화를 위하여 여러 보안 프로그램을 이용하여야 하는 불편함이 있다.
또한, 사용자 개인 인증서에 대한 정보를 보관하고 있는 인증 기관 등이 해킹 당하면 대량의 개인 정보가 해킹 당하는 피해도 발생하고 있다.
한편, 종래 사용자 인증을 위한 개인 인증서 등의 인증 정보는 인증을 받은 각각의 인증 기관 등에 보관되게 되며, 사용자는 다수의 인증 기관 등에 보관된 각각의 인증 정보에 접근하기 위한 해당 인증 정보가 보관된 인증 기관을 매번 확인하여야 하는 불편함이 있으며, 각각의 인증 기관 등에 보관에 인증 정보에 대한 권한은 각각의 인증 기관이 소유하고 있어서 사용자가 자신의 인증 정보들을 용이하게 관리하는 데 어려움이 있다.
본 발명은 상술한 문제점들을 모두 해결하는 것을 그 목적으로 한다.
또한, 본 발명은 사용자 인증을 위한 각각의 사용자 아이덴티티들에 대한 권한을 사용자 자신이 소유할 수 있도록 하는 것을 다른 목적으로 한다.
또한, 본 발명은 사용자 인증을 위한 각각의 사용자 아이덴티티들에 대한 관리를 용이하게 할 수 있도록 하는 것을 또 다른 목적으로 한다.
또한, 본 발명은 사용자 아이덴티티들에 대한 접근 권한을 사용자 자신이 직접 관리할 수 있도록 하는 것을 또 다른 목적으로 한다.
상기 목적을 달성하기 위한 본 발명의 일 실시예에 따르면, 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법에 있어서, (a) 사용자들 및 인증기관들의 아이덴티티들에 대한 클레임을 생성하도록 하는 클레임 스마트 컨트렉트가 사용자들 및 인증기관들에 대응하여 각각 사용자 스마트 컨트랙트들과 인증기관 스마트 컨트랙트들로 다수의 블록체인 노드들에 의해 구성되는 블록체인 네트워크의 분산원장에 등록되며, 상기 사용자 스마트 컨트랙트들 및 상기 인증기관 스마트 컨트랙트들에 대한 상기 분산원장 상의 어드레스들이 상기 사용자들 및 상기 인증기관들의 아이디들로 관리되고, 상기 사용자들에 각각 대응되는 사용자 아이덴티티들을 가공한 사용자 특정값들을 포함하는 각각의 사용자 셀프 클레임들이 상기 분산원장에 등록된 상태에서, (i) 특정 사용자 단말로부터의 특정 사용자 아이디, 특정 사용자 아이덴티티들 중 인증을 위한 특정 사용자 특정 아이덴티티, 및 적어도 상기 특정 사용자 아이덴티티들을 가공한 제1 특정 사용자 특정값을 포함하는 특정 사용자 특정 아이덴티티에 대한 특정 사용자 특정 아이덴티티 클레임 등록 요청에 대응하거나, (ii) 상기 특정 사용자 단말로부터의 아이덴티티 클레임 등록 요청에 대응하여 특정 사용자에 대응되는 상기 특정 사용자 특정 아이덴티티를 상기 특정 사용자 단말로 전송하여 줌으로써 상기 특정 사용자 단말로부터 획득되는 상기 특정 사용자 특정 아이덴티티 클레임 등록 요청에 대응하여 특정 인증기관 서버로부터 특정 사용자 셀프 클레임에 대응하는 특정 사용자 셀프 클레임 아이디에 대한 확인 요청이 획득되면, 상기 다수의 블록체인 노드들 중 적어도 하나의 블록체인 노드가, 특정 사용자 스마트 컨트랙트를 실행하여 상기 분산원장에 등록된 상기 특정 사용자 셀프 클레임에 대응하는 상기 특정 사용자 셀프 클레임 아이디를 상기 특정 인증기관 서버로 전송함으로써 상기 특정 인증기관 서버로 하여금 상기 특정 사용자 셀프 클레임 아이디를 이용하여 상기 분산원장에 등록된 상기 특정 사용자 셀프 클레임을 확인하여 상기 특정 사용자 셀프 클레임에 포함된 제2 특정 사용자 특정값을 획득하도록 하는 단계; 및 (b) 상기 특정 인증기관 서버로부터 특정 사용자 특정 아이덴티티 클레임 - 상기 특정 사용자 특정 아이덴티티 클레임은 상기 특정 인증기관 서버에서 생성된 것으로, 상기 특정 사용자 단말로부터의 상기 특정 사용자 특정 아이덴티티 클레임 등록 요청에 포함된 상기 제1 특정 사용자 특정값과 상기 분산원장의 상기 특정 사용자 셀프 클레임에 포함된 상기 제2 특정 사용자 특정값이 일치하는 상태에서, 상기 특정 인증기관 서버가 상기 특정 사용자 특정 아이덴티티를 검증한 다음, 상기 특정 인증기관 서버에 대응되는 특정 인증기관 아이디, 상기 특정 사용자 특정 아이덴티티에 대응되는 특정 클레임 타입, 및 상기 특정 사용자 아이디와 상기 특정 클레임 타입을 상기 특정 인증기관 서버의 프라이빗 키로 서명한 제1 특정 인증기관 서명값을 포함하여 생성한 것임 - 과 상기 특정 사용자 특정 아이덴티티 클레임을 상기 특정 인증기관의 마스터 프라이빗 키로 서명한 제2 특정 인증기관 서명값을 포함하는 특정 사용자 특정 아이덴티티 클레임 등록 요청 트랜잭션이 획득되면, 상기 적어도 하나의 블록체인 노드가, 상기 제2 특정 인증기관 서명값을 검증하여 상기 제2 특정 인증기관 서명값이 유효한 경우, 상기 특정 사용자 스마트 컨트랙트를 실행하여 상기 특정 사용자 특정 아이덴티티 클레임이 상기 분산원장에 등록되도록 하고, 상기 특정 사용자 특정 아이덴티티 클레임을 상기 분산원장에 등록하도록 하는 특정 사용자 특정 아이덴티티 클레임 등록 트랜잭션에 대응되는 특정 사용자 특정 아이덴티티 클레임 등록 트랜잭션 아이디를 상기 특정 인증기관 서버로 전송함으로써, 상기 특정 인증기관 서버로 하여금 상기 특정 사용자 특정 아이덴티티 클레임 등록 트랜잭션 아이디를 이용하여 상기 분산원장에 등록된 상기 특정 사용자 특정 아이덴티티 클레임에 대응하는 특정 사용자 특정 아이덴티티 클레임 아이디를 획득하고, 적어도 상기 특정 사용자 특정 아이덴티티를 상기 특정 인증기관의 프라이빗 키로 서명한 특정 클레임 서명값과 상기 특정 사용자 특정 아이덴티티 클레임 아이디를 상기 특정 사용자 단말로 전송하도록 하는 단계; 를 포함하는 방법이 제공된다.
본 발명의 일 실시예에 따르면, 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 블록체인 네트워크의 블록체인 노드에 있어서, 사용자 아이덴티티를 관리하기 위한 인스트럭션들이 저장된 메모리; 및 상기 메모리에 저장된 상기 인스트럭션들에 따라 상기 사용자 아이덴티티를 관리하는 동작을 수행하는 프로세서; 를 포함하되, 상기 프로세서는, (i) 사용자들 및 인증기관들의 아이덴티티들에 대한 클레임을 생성하도록 하는 클레임 스마트 컨트렉트가 사용자들 및 인증기관들에 대응하여 각각 사용자 스마트 컨트랙트들과 인증기관 스마트 컨트랙트들로 다수의 블록체인 노드들에 의해 구성되는 블록체인 네트워크의 분산원장에 등록되며, 상기 사용자 스마트 컨트랙트들 및 상기 인증기관 스마트 컨트랙트들에 대한 상기 분산원장 상의 어드레스들이 상기 사용자들 및 상기 인증기관들의 아이디들로 관리되고, 상기 사용자들에 각각 대응되는 사용자 아이덴티티들을 가공한 사용자 특정값들을 포함하는 각각의 사용자 셀프 클레임들이 상기 분산원장에 등록된 상태에서, (i-1) 특정 사용자 단말로부터의 특정 사용자 아이디, 특정 사용자 아이덴티티들 중 인증을 위한 특정 사용자 특정 아이덴티티, 및 적어도 상기 특정 사용자 아이덴티티들을 가공한 제1 특정 사용자 특정값을 포함하는 특정 사용자 특정 아이덴티티에 대한 특정 사용자 특정 아이덴티티 클레임 등록 요청에 대응하거나, (i-2) 상기 특정 사용자 단말로부터의 아이덴티티 클레임 등록 요청에 대응하여 특정 사용자에 대응되는 상기 특정 사용자 특정 아이덴티티를 상기 특정 사용자 단말로 전송하여 줌으로써 상기 특정 사용자 단말로부터 획득되는 상기 특정 사용자 특정 아이덴티티 클레임 등록 요청에 대응하여 특정 인증기관 서버로부터 특정 사용자 셀프 클레임에 대응하는 특정 사용자 셀프 클레임 아이디에 대한 확인 요청이 획득되면, 특정 사용자 스마트 컨트랙트를 실행하여 상기 분산원장에 등록된 상기 특정 사용자 셀프 클레임에 대응하는 상기 특정 사용자 셀프 클레임 아이디를 상기 특정 인증기관 서버로 전송함으로써 상기 특정 인증기관 서버로 하여금 상기 특정 사용자 셀프 클레임 아이디를 이용하여 상기 분산원장에 등록된 상기 특정 사용자 셀프 클레임을 확인하여 상기 특정 사용자 셀프 클레임에 포함된 제2 특정 사용자 특정값을 획득하도록 하는 프로세스, 및 (ii) 상기 특정 인증기관 서버로부터 특정 사용자 특정 아이덴티티 클레임 - 상기 특정 사용자 특정 아이덴티티 클레임은 상기 특정 인증기관 서버에서 생성된 것으로, 상기 특정 사용자 단말로부터의 상기 특정 사용자 특정 아이덴티티 클레임 등록 요청에 포함된 상기 제1 특정 사용자 특정값과 상기 분산원장의 상기 특정 사용자 셀프 클레임에 포함된 상기 제2 특정 사용자 특정값이 일치하는 상태에서, 상기 특정 인증기관 서버가 상기 특정 사용자 특정 아이덴티티를 검증한 다음, 상기 특정 인증기관 서버에 대응되는 특정 인증기관 아이디, 적어도 상기 특정 사용자 특정 아이덴티티에 대응되는 특정 클레임 타입, 및 상기 특정 사용자 아이디와 상기 특정 클레임 타입을 상기 특정 인증기관 서버의 프라이빗 키로 서명한 제1 특정 인증기관 서명값을 포함하여 생성한 것임 - 과 상기 특정 사용자 특정 아이덴티티 클레임을 상기 특정 인증기관의 마스터 프라이빗 키로 서명한 제2 특정 인증기관 서명값을 포함하는 특정 사용자 특정 아이덴티티 클레임 등록 요청 트랜잭션이 획득되면, 상기 제2 특정 인증기관 서명값을 검증하여 상기 제2 특정 인증기관 서명값이 유효한 경우, 상기 특정 사용자 스마트 컨트랙트를 실행하여 상기 특정 사용자 특정 아이덴티티 클레임이 상기 분산원장에 등록되도록 하고, 상기 특정 사용자 특정 아이덴티티 클레임을 상기 분산원장에 등록하도록 하는 특정 사용자 특정 아이덴티티 클레임 등록 트랜잭션에 대응되는 특정 사용자 특정 아이덴티티 클레임 등록 트랜잭션 아이디를 상기 특정 인증기관 서버로 전송함으로써, 상기 특정 인증기관 서버로 하여금 상기 특정 사용자 특정 아이덴티티 클레임 등록 트랜잭션 아이디를 이용하여 상기 분산원장에 등록된 상기 특정 사용자 특정 아이덴티티 클레임에 대응하는 특정 사용자 특정 아이덴티티 클레임 아이디를 획득하고, 적어도 상기 특정 사용자 특정 아이덴티티를 상기 특정 인증 기관의 프라이빗 키로 서명한 특정 클레임 서명값과 상기 특정 사용자 특정 아이덴티티 클레임 아이디를 상기 특정 사용자 단말로 전송하도록 하는 프로세스를 수행하는 블록체인 노드가 제공된다.
이 외에도, 본 발명의 방법을 실행하기 위한 컴퓨터 프로그램을 기록하기 위한 컴퓨터 판독 가능한 기록 매체가 더 제공된다.
본 발명에 의하면, 다음과 같은 효과가 있다.
본 발명은 보안성이 우수한 블록체인 기술을 이용하여 사용자 인증을 위한 각각의 사용자 아이덴티티들에 대한 권한을 사용자 자신이 소유할 수 있게 되므로, 사용자 의지와는 관계없이 사용자 정보가 거래되는 것을 방지할 수 있게 된다.
본 발명은 사용자 아이덴티티들을 사용자가 보관하므로 각각의 사용자 아이덴티티들에 대한 관리를 용이하게 할 수 있게 된다.
본 발명은 사용자 아이덴티티들에 대한 접근 권한을 사용자 자신이 직접 관리할 수 있도록 함으로써 사용자의 의지와는 관계없이 사용자 정보가 노출되는 것을 방지할 수 있게 된다.
도 1은 본 발명의 일 실시예에 따른 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 시스템을 개략적으로 도시한 것이고,
도 2a와 도 2b는 본 발명의 일 실시예에 따른 블록체인 네트워크를 이용하여 사용자 아이덴티티를 관리하는 방법에서 사용자 아이디 등을 생성하는 방법을 개략적으로 도시한 것이고,
도 3a와 도 3b는 본 발명의 일 실시예에 따른 블록체인 네트워크를 이용하여 사용자 아이덴티티를 관리하는 방법에서 사용자 셀프 클레임을 등록하는 방법을 개략적으로 도시한 것이고,
도 4a와 도 4b는 본 발명의 일 실시예에 따른 블록체인 네트워크를 이용하여 사용자 아이덴티티를 관리하는 방법에서 사용자 키를 추가 및 삭제하는 방법을 개략적으로 도시한 것이고,
도 5a와 도 5b는 본 발명의 일 실시예에 따른 블록체인 네트워크를 이용하여 사용자 아이덴티티를 관리하는 방법에서 사용자 데이터를 백업하는 방법을 개략적으로 도시한 것이고,
도 6은 본 발명의 일 실시예에 따른 블록체인 네트워크를 이용하여 사용자 아이덴티티를 관리하는 방법에서 사용자 데이터를 복구하는 방법을 개략적으로 도시한 것이고,
도 7a와 도 7b는 본 발명의 일 실시예에 따른 블록체인 네트워크를 이용하여 사용자 아이덴티티를 관리 방법에서 특정 아이덴티티 클레임을 등록하는 방법을 개략적으로 도시한 것이고,
도 8a와 도 8b는 본 발명의 일 실시예에 따른 블록체인 네트워크를 이용하여 사용자 아이덴티티를 관리하는 방법에서 특정 아이덴티티 클레임을 삭제하는 방법을 개략적으로 도시한 것이고,
도 9a와 도 9b는 본 발명의 일 실시예에 따른 블록체인 네트워크를 이용하여 사용자 아이덴티티를 관리하는 방법에서 특정 아이덴티티 클레임을 삭제하는 다른 방법을 개략적으로 도시한 것이고,
도 10a와 도 10b는 본 발명의 일 실시예에 따른 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법을 개략적으로 도시한 것이다.
후술하는 본 발명에 대한 상세한 설명은, 본 발명이 실시될 수 있는 특정 실시예를 예시로서 도시하는 첨부 도면을 참조한다. 이들 실시예는 당업자가 본 발명을 실시할 수 있기에 충분하도록 상세히 설명된다. 본 발명의 다양한 실시예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 여기에 기재되어 있는 특정 형상, 구조 및 특성은 일 실시예에 관련하여 본 발명의 정신 및 범위를 벗어나지 않으면서 다른 실시예로 구현될 수 있다. 또한, 각각의 개시된 실시예 내의 개별 구성요소의 위치 또는 배치는 본 발명의 정신 및 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 취하려는 것이 아니며, 본 발명의 범위는, 적절하게 설명된다면, 그 청구항들이 주장하는 것과 균등한 모든 범위와 더불어 첨부된 청구항에 의해서만 한정된다. 도면에서 유사한 참조부호는 여러 측면에 걸쳐서 동일하거나 유사한 기능을 지칭한다.
이하, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있도록 하기 위하여, 본 발명의 바람직한 실시예들에 관하여 첨부된 도면을 참조하여 상세히 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 시스템에 관한 것으로, 시스템은 사용자 단말(100), 인증기관 서버(200), 및 블록체인 노드(300)를 포함할 수 있다.
먼저, 사용자 단말(100)은 사용자 아이덴티티를 관리하는 주체로, PC(Personal Computer), 모바일 컴퓨터, PDA/EDA, 휴대 전화, 스마트폰, 태블릿, IoT 기기 등을 포함할 수 있다. 그리고, 사용자 단말(100)은 이에 한정되지 않으며, 유무선 통신 기능을 가진 휴대용 게임기, 디지털 카메라, 개인 내비게이션 등의 모든 디바이스를 포함할 수 있다. 또한, 사용자 단말(100)은 사용자 아이덴티티의 관리를 위한 인스트럭션들을 저장하는 메모리(110)와 메모리(110)에 저장된 인스트럭션들에 대응하여 사용자 아이덴티티의 관리를 위한 동작을 수행하는 프로세서(120)를 포함할 수 있다. 이때, 도1에서는 하나의 사용자 단말(100)만을 도시하였으나, 이는 설명의 편의를 위한 것으로, 사용자 단말(100)은 각각의 사용자에 대응되는 다수 개로 이루어질 수 있다.
구체적으로, 사용자 단말(100)은 전형적으로 컴퓨팅 장치(예컨대, 컴퓨터 프로세서, 메모리, 스토리지, 입력 장치 및 출력 장치, 기타 기존의 컴퓨팅 장치의 구성요소들을 포함할 수 있는 장치; 라우터, 스위치 등과 같은 전자 통신 장치; 네트워크 부착 스토리지(NAS) 및 스토리지 영역 네트워크(SAN)와 같은 전자 정보 스토리지 시스템)와 컴퓨터 소프트웨어(즉, 컴퓨팅 장치로 하여금 특정의 방식으로 기능하게 하는 인스트럭션들)의 조합을 이용하여 원하는 시스템 성능을 달성하는 것일 수 있다.
또한, 컴퓨팅 장치의 프로세서는 MPU(Micro Processing Unit) 또는 CPU(Central Processing Unit), 캐쉬 메모리(Cache Memory), 데이터 버스(Data Bus) 등의 하드웨어 구성을 포함할 수 있다. 또한, 컴퓨팅 장치는 운영체제, 특정 목적을 수행하는 애플리케이션의 소프트웨어 구성을 더 포함할 수도 있다.
다음으로, 인증기관 서버(200)는 사용자 아이덴티티들에 대한 인증을 수행하는 것으로, 사용자 아이덴티티 인증을 위한 인스트럭션들을 저장하는 메모리(210)와 메모리(210)에 저장된 인스트럭션들에 대응하여 사용자 아이덴티티의 인증을 위한 동작을 수행하는 프로세서(220)를 포함할 수 있다. 이때, 도1에서는 하나의 인증기관 서버(200)만을 도시하였으나, 이는 설명의 편의를 위한 것으로, 인증기관 서버(200)는 사용자 아이덴티티에 대한 인증을 수행하는 각각의 인증기관에 대응되는 다수 개로 이루어질 수 있다.
구체적으로, 인증기관 서버(200)는 전형적으로 컴퓨팅 장치(예컨대, 컴퓨터 프로세서, 메모리, 스토리지, 입력 장치 및 출력 장치, 기타 기존의 컴퓨팅 장치의 구성요소들을 포함할 수 있는 장치; 라우터, 스위치 등과 같은 전자 통신 장치; 네트워크 부착 스토리지(NAS) 및 스토리지 영역 네트워크(SAN)와 같은 전자 정보 스토리지 시스템)와 컴퓨터 소프트웨어(즉, 컴퓨팅 장치로 하여금 특정의 방식으로 기능하게 하는 인스트럭션들)의 조합을 이용하여 원하는 시스템 성능을 달성하는 것일 수 있다.
다음으로, 블록체인 노드(300)들은 사용자 아이덴티들에 대응되는 클레임들 또는 클레임들과 관련한 정보를 저장 및 관리하는 것으로, 블록체인 네트워크를 구성하는 서버일 수 있으며, 사용자 아이덴티티 관리를 위한 인스트럭션들을 저장하는 메모리(310)와 메모리(310)의 인스트럭션들에 대응하여 사용자 아이덴티티 관리를 위한 동작을 수행하는 프로세서(320)를 포함할 수 있다. 이때, 도 1에서는 블록체인 노드(300)를 6개로 도시하였으나, 이는 설명의 편의를 위한 것으로, 블록체인 노드(300)의 개수는 이에 한정되지 않는다.
구체적으로, 블록체인 노드(300)는 구체적으로, 정보 관리 서버(200)는 전형적으로 컴퓨팅 장치(예컨대, 컴퓨터 프로세서, 메모리, 스토리지, 입력 장치 및 출력 장치, 기타 기존의 컴퓨팅 장치의 구성요소들을 포함할 수 있는 장치; 라우터, 스위치 등과 같은 전자 통신 장치; 네트워크 부착 스토리지(NAS) 및 스토리지 영역 네트워크(SAN)와 같은 전자 정보 스토리지 시스템)와 컴퓨터 소프트웨어(즉, 컴퓨팅 장치로 하여금 특정의 방식으로 기능하게 하는 인스트럭션들)의 조합을 이용하여 원하는 시스템 성능을 달성하는 것일 수 있다.
이에 더하여, 본 발명의 일 실시예에 따른 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 시스템은 서비스 제공 서버(미도시)를 더 포함할 수 있으며, 서비스 제공 서버는 사용자 아이덴티티를 이용한 사용자 인증 등을 통해 사용자 단말(100)을 통해 사용자가 원하는 서비스를 제공하여 줄 수 있다. 이때, 서비스 제공 서버는 전형적으로 컴퓨팅 장치와 컴퓨터 소프트웨어의 조합을 이용하여 원하는 시스템 성능을 달성하는 것일 수 있다.
이와 같이 구성된 본 발명의 일 실시예에 따른 블록체인 네트워크를 이용하여 사용자 아이덴티티를 관리하는 시스템을 이용하여 사용자 아이덴티티를 관리하는 방법을 설명하면 다음과 같다.
도 2a를 참조하여 본 발명의 일 실시예에 따른 블록체인 네트워크를 이용하여 사용자 아이덴티티를 관리하는 방법에서 사용자 아이디 등을 생성하는 방법을 설명한다.
사용자가 사용자 단말(100)에 설치된 아이덴티티 관리 앱을 실행하여 사용자 프라이빗 키와 사용자 퍼블릭 키를 생성하고, 사용자 퍼블릭 키를 이용하여 사용자 어드레스를 생성한 상태에서, 사용자가 사용자 아이디를 생성하기 위하여 사용자 단말(100), 일 예로, 사용자 단말(100)에 설치된 아이덴티티 관리 앱을 실행하여 사용자 아이디 생성 트랜잭션이 블록체인 네트워크로 전송(S1)되도록 한다. 이때, 사용자 아이디 생성 트랜잭션은 사용자 어드레스를 이용한 사용자 아이디 생성 데이터와 사용자 아이디 생성 데이터를 사용자 마스터 프라이빗 키로 서명한 제1 사용자 서명값을 포함할 수 있다. 그리고, 사용자 마스터 프라이빗 키는 사용자 프라이빗 키일 수 있다.
그러면, 블록체인 네트워크를 구성하는 다수의 블록체인 노드들 중 적어도 하나의 블록체인 노드(300)가, 사용자 아이디 생성 트랜잭션에 포함된 제1 사용자 서명값을 검증(S2)한다.
일 예로, 적어도 하나의 블록체인 노드(300)는 블록체인 네트워크 상의 분산원장에 등록된 디지털 서명 검증 모듈을 실행하여 제1 사용자 서명값과 사용자 아이디 생성 데이터를 참조하여 사용자 마스터 프라이빗 키에 대응되는 사용자 마스터 퍼블릭 키를 획득하도록 할 수 있다. 즉, 적어도 하나의 블록체인 노드(300)는 제1 사용자 서명값과 사용자 아이디 생성 데이터를 블록체인 네트워크 상의 분산원장에 등록된 디지털 서명 검증 모듈로 전송하게 되며, 디지털 서명 검증 모듈은 입력되는 제1 사용자 서명값과 사용자 아이디 생성 데이터를 이용하여 제1 사용자 서명값의 서명에 이용된 사용자 마스터 프라이빗 키에 대응되는 사용자 마스터 프라이빗 키를 획득하게 된다. 그리고, 적어도 하나의 블록체인 노드(300)는 획득된 사용자 마스터 퍼블릭 키를 이용하여 제1 사용자 서명값으로부터 확인되는 제1 비교 대상 데이터와 사용자 아이디 생성 데이터가 일치하는 지를 확인함으로써 제1 사용자 서명값이 유효한지를 검증하게 된다.
다른 예로, 사용자 단말(100)이 사용자 아이디 생성 트랜잭션에 사용자 마스터 프라이빗 키에 대응되는 사용자 마스터 퍼블릭 키를 더 포함하여 전송함으로써, 적어도 하나의 블록체인 노드(100)가, 사용자 마스터 퍼블릭 키를 이용하여 제1 사용자 서명값으로부터 확인되는 제1 비교 대상 데이터와 사용자 아이디 생성 데이터가 일치하는 지를 확인함으로써 제1 사용자 서명값이 유효한지를 검증하게 된다.
이후, 제1 사용자 서명값이 유효한 것으로 확인되면, 적어도 하나의 블록체인 노드(300)는 블록체인 네트워크의 분산원장에 등록된 아이디 관리 컨트랙트를 실행하여 사용자 아이덴티티들에 대한 클레임을 생성하도록 하는 사용자 스마트 컨트랙트를 분산원장에 등록(S3)하도록 한다.
그리고, 적어도 하나의 블록체인 노드(300)는 사용자 스마트 컨트랙트를 분산원장에 등록하도록 하는 사용자 스마트 컨트랙트 등록 트랜잭션에 대응되는 사용자 스마트 컨트랙트 등록 트랜잭션 아이디를 사용자 단말(100)로 전송(S4)한다.
그러면, 사용자 단말(100)은 사용자 스마트 컨트랙트 등록 트랜잭션 아이디를 이용하여 사용자 스마트 컨트랙트가 분산원장에 등록되었는지를 확인(S5)하며, 블록체인 네트워크를 구성하는 블록체인 노드(300)들의 합의에 의해 사용자 스마트 컨트랙트가 분산원장에 등록된 경우, 분산원장에서 사용자 스마트 컨트랙트가 등록된 위치 정보인 사용자 스마트 컨트랙트 어드레스를 획득(S6)하게 되며, 획득된 사용자 스마트 컨트랙트 어드레스를 사용자 아이디로 사용자 단말(100)에 등록하게 된다.
도 2a에서는 사용자 단말(100)이 블록체인 네트워크로 직접 사용자 아이디 생성 트랜잭션을 전송함으로써 블록체인 네트워크 상에서의 트랜잭션 피(fee)를 사용자 단말(100)이 지급하여야 한다. 하지만, 이와는 사용자 단말(100)이 직접적으로 트랜잭션 피를 지급하지 않고 타 장치를 통해 트랜잭션 피를 지급하도록 할 수도 있다.
즉, 도 2b를 참조하면, 사용자 아이디 생성 트랜잭션에 대한 트랜잭션 피를 사용자 단말(100)이 지급하는 것이 아니라, 프록시 서버(150)로 하여금 트랜잭션 피를 지급하도록 할 수 있다.
이때, 사용자 단말(100)은 사용자 아이디 생성 트랜잭션을 프록시 서버(150)로 전송(S1-1)한다.
그러면, 프록시 서버(150)는 사용자 아이디 생성 트랜잭션과 사용자 아이디 생성 트랜잭션을 프록시 서버(150)의 프록시 서버 마스터 프라이빗 키로 서명한 제1 프록시 서버 서명값을 블록체인 네트워크로 전송(S1-2)하게 되며, 그에 따라, 블록체인 네트워크를 구성하는 적어도 하나의 블록체인 노드(300)는 제1 프록시 서버 서명값을 검증(S1-3)하게 되며, 제1 프록시 서버 서명값이 유효한 경우 제1 사용자 서명값을 검증(S2)하게 된다. 이때, 적어도 하나의 블록체인 노드(300)가 제1 사용자 검증값을 검증하였으나, 이와는 달리 프록시 서버(150)가 제1 사용자 검증값을 검증할 수도 있다.
또한, 적어도 하나의 블록체인 서버(300)는 사용자 스마트 컨트랙트 등록 트랜잭션 아이디를 프록시 서버(150)로 전송(S4-1)함으로써 프록시 서버(150)가 사용자 스마트 컨트랙트 등록 트랜잭션 아이디를 사용자 단말(100)로 전송(S4-2)하게 된다.
상기에서는 사용자 단말(100)을 통해 사용자 아이디를 생성하는 과정을 설명하였으나, 인증기관 서버, 서비스 제공 서버 등도 동일한 방법에 의해 각각의 아이디를 생성할 수 있다.
도 3a를 참조하여 본 발명의 일 실시예에 따른 블록체인 네트워크를 이용하여 사용자 아이덴티티를 관리하는 방법에서 사용자 셀프 클레임을 등록하는 방법을 설명한다.
사용자가 사용자 단말(100)의 사용자 아이덴티티 관리 앱을 이용하여 등록하고자 하는 사용자 셀프 클레임을 생성(S11)한다.
이때, 사용자 셀프 클레임은 사용자 아이디, 사용자 아이덴티티들을 가공한 사용자 특정값, 및 사용자 아이디와 사용자 특정값을 사용자 프라이빗 키로 서명한 제2 사용자 서명값을 포함할 수 있다. 이때, 사용자 특정값은 사용자에 대한 특정 아이덴티티들 각각을 가공한 값일 수도 있다.
일 예로, 사용자 셀프 클레임은 1. 토픽, 2. scheme, 3. 소유자, 4, 서명값, 5. 데이터의 포멧으로 생성될 수 있다. 이때, 토픽은 사용자 아이덴티티들과 관련한 클레임의 타입, scheme은 사용되는 암호화 알고리즘, 소유자는 클레임을 생성하는 주체, 서명값은 주체의 서명값, 데이터는 클레임 내용일 수 있다.
한편, 사용자 아이덴티티들은 사용자를 식별하기 위한 특징 정보들을 포함하며, 특징 정보들은 사용자 단말에 저장된 상태일 수 있다. 그리고, 사용자 아이덴티티들은 사용자 성명, 생년월일, 성별, 별명, 전화번호, 이메일 주소, 생체 정보, 행동 특성, 취미, 신체 특징, 생활 패턴 등 사용자와 관련한 모든 특징 정보들을 포함할 수 있고, 토픽을 통해 각각의 특징 정보들을 클레임 타입별로 분류할 수 있으며, 필요에 따라 토픽을 추가 및 삭제할 수 있다. 그리고, 소유자는 도 2a 또는 도 2b의 방법에 의해 생성된 사용자 아이디일 수 있다. 또한, 데이터는 클레임을 위한 아이덴티티 정보일 수 있으며, 사용자 셀프 클레임에서는 사용자의 모든 아이덴티티들을 가공한 사용자 특정값이고, 아이덴티티 클레임에서는 적어도 하나의 특정 아이덴티티에 대응되는 클레임 타입, 즉 토픽의 종류일 수 있다. 그리고, 데이터는 타임 스탬프를 포함할 수 있으나, 이에 한정되지 않으며, 다양한 인증 확인 데이터를 포함할 수 있다. 이때, 인증 확인 데이터는 사용자의 아이덴티티들 및 이들을 가공한 값이 아니며, 사용자의 아이덴티티 각각을 인증하였다는 증거를 확인하기 위한 논스 등의 임의의 테이터를 포함할 수 있다. 또한, 데이터에는 사용자 아이디 등을 추가하여 보안성을 향상시킬 수 있다.
또한, 사용자 특정값은 사용자 아이덴티티들 각각에 대한 해시값들이 각각의 리프 노드들 중 적어도 일부에 할당된 머클트리의 루트 해시값일 수 있다. 이때, 사용자 특정값은 하나의 사용자 아이덴티티에 대한 해시값일 수도 있다.
이후, 사용자 단말(100)은 생성된 사용자 셀프 클레임을 등록하기 위한 사용자 셀프 클레임 등록 요청 트랜잭션을 블록체인 네트워크로 전송(S12)한다. 이때, 사용자 셀프 클레임 등록 요청 트랜잭션은 사용자 셀프 클레임 데이터, 즉, 사용자 아이디, 사용자 아이덴티티들을 가공한 사용자 특정값, 및 사용자 아이디와 사용자 특정값을 사용자 프라이빗 키로 서명한 제2 사용자 서명값을 포함하는 사용자 셀프 클레임과, 사용자 셀프 클레임 데이터를 사용자 마스터 프라이빗 키로 서명한 제3 사용자 서명값을 포함할 수 있다.
그러면, 블록체인 네트워크를 구성하는 다수의 블록체인 노드들 중 적어도 하나의 블록체인 노드(300)가 제3 사용자 서명값을 검증(S13)한다. 이때, 제3 사용자 서명값의 검증은 도 2a를 참조하여 설명한 것과 동일한 방법으로 수행할 수 있으며, 이하의 설명에서는 서명값의 검증에 대한 구체적인 방법은 생략하기로 한다.
이후, 제3 사용자 서명값이 유효한 것으로 확인되면, 적어도 하나의 블록체인 노드(300)는 사용자 셀프 클레임에 포함된 제2 사용자 서명값을 검증(S14)한다.
그리고, 제2 사용자 서명값이 유효한 것으로 확인되면, 적어도 하나의 블록체인 노드(300)는 블록체인 네크워크의 분산원장에 등록된 사용자 아이디에 대응되는 사용자 스마트 컨트랙트를 실행하여 사용자 셀프 클레임 데이터에 대응하는 사용자 셀프 클레임이 분산원장에 등록(S15)되도록 하며, 분산원장에 사용자 셀프 클레임을 등록하기 위한 트랜잭션에 대응되는 사용자 셀프 클레임 트랜잭션 아이디를 사용자 단말(100)로 전송하여 준다(S18).
그러면, 사용자 단말(100)은 사용자 셀프 클레임 트랜잭션 아이디를 이용하여 사용자 셀프 클레임이 분산원장에 등록되었는지를 확인하며, 블록체인 네트워크를 구성하는 블록체인 노드(300)들의 합의에 의해 사용자 셀프 클레임이 분산원장에 등록된 경우, 분산원장에서 사용자 셀프 클레임이 등록된 위치 정보인 사용자 셀프 클레임 어드레스, 즉, 사용자 셀프 클레임 아이디를 획득하게 된다.
한편, 도 3b를 참조하면, 사용자 단말(100)이 사용자 셀프 클레임 등록 요청 트랜잭션을 프록시 서버(150)로 전송(S12-1)하며, 프록시 서버(150)가 사용자 셀프 클레임 등록 요청 트랜잭션과, 사용자 셀프 클레임 등록 요청 트랜잭션을 프록시 서버 마스터 프라이빗 키로 서명한 제2 프록시 서버 서명값을 블록체인 네트워크로 전송(S12-2)하게 된다. 그러면, 블록체인 네트워크를 구성하는 다수의 블록체인 노드들 중 적어도 하나의 블록체인 노드(300)는 제2 프록시 서버 서명값을 검증(S13-1)하고, 제2 프록시 서버 서명값이 유효하면 제2 사용자 서명값을 검증(S14)하게 된다. 이때, 적어도 하나의 블록체인 노드(300)가 제2 사용자 서명값을 검증하였으나, 이와는 달리, 프록시 서버(150)가 제2 사용자 서명값을 검증할 수도 있다.
또한, 적어도 하나의 블록체인 노드(300)는 사용자 셀프 클레임 트랜잭션 아이디를 프록시 서버(150)로 전송(S16-1)하여 주며, 프록시 서버(150)는 사용자 셀프 클레임 트랜잭션 아이디를 사용자 단말(100)로 전송(S16-2)하여, 사용자 단말(100)이 사용자 셀프 클레임 아이디를 획득하도록 할 수 있다.
이를 통해, 도 3a에서는 사용자 단말(100)이 트랜잭션 피를 지급하였으나, 도 3b에서는 프록시 서버(150)가 사용자 단말(100)을 대신하여 트랜잭션 피를 지급하도록 할 수 있다.
도 4a를 참조하여 본 발명의 일 실시예에 따른 블록체인 네트워크를 이용하여 사용자 아이덴티티를 관리하는 방법에서 사용자 키를 추가 및 삭제하는 방법을 설명한다.
본 발명의 일 실시예에 따른 블록체인 네트워크를 이용하여 사용자 아이덴티티를 관리하는 방법에서는 사용자 어드레스를 이용하여 사용자 프라이빗 키를 생성하게 되며, 키의 사용 목적에 따라 각각의 사용자 키를 추가하거나 삭제할 수 있다. 그리고, 각각의 목적에 대응되는 사용자 키에 대해서만 해당하는 목적의 동작을 수행하도록 할 수 있다.
사용자가 사용자 단말(100)의 사용자 아이덴티티 관리 앱을 통해 사용자 어드레스 및 키 목적을 포함하는 사용자 키 추가 또는 삭제 요청 데이터와 이를 사용자 마스터 프라이빗 키로 서명한 사용자 서명값을 포함하는 사용자 키 추가 또는 삭제 요청 트랜잭션을 전송(S21)을 전송하면, 적어도 하나의 블록체인 노드(300)가 사용자 서명값을 검증(S22)한다.
이때, 사용자 서명값이 유효한 것으로 확인되면, 적어도 하나의 블록체인 노드(300)는 분산원장 상의 사용자 키 리스트에서 키 목적에 따른 사용자 키를 추가하거나 키 리스트에 등록된 사용자 키를 삭제하도록 한다(S23).
그리고, 적어도 하나의 블록체인 노드(300)는 사용자 키 추가 또는 삭제 요청 트랜잭션을 분산원장에 등록하기 위한 트랜잭션 아이디를 사용자 단말(100)로 전송(S24)하여 준다.
그러면, 사용자 단말(100)은 트랜잭션 아이디를 이용하여 요청한 사용자 키가 분산원장에서 추가 또는 삭제되었는지를 확인(S25)하고, 블록체인 네트워크의 분산원장으로부터의 결과 정보를 전송받음(S26)으로써 분산원장에서 요청한 사용자 키가 추가 또는 삭제되었는지에 대한 결과를 확인할 수 있게 된다. 이때, 사용자 어드레스는 최초에는 디폴트로 모든 목적의 키 리스트에 등록될 수 있으며, 사용자 키 추가에 따라 해당하는 목적의 각각 다른 사용자 어드레스가 각각의 목적의 키 리스트에 등록될 수 있다.
또한, 도 4b를 참조하면, 사용자 단말(100)이 사용자 키 추가 또는 삭제 요청 트랜잭션을 프록시 서버(150)로 전송(S21-1)하면, 프록시 서버가 사용자 키 추가 또는 삭제 요청 트랜잭션과, 이를 프록시 서버 마스터 프라이빗 키로 서명한 프록시 서버 서명값을 블록체인 네트워크로 전송(S21-2)하게 되며, 블록체인 네트워크를 구성하는 다수의 블록체인 노드들 중 적어도 하나의 블록체인 노드(300)가 프록시 서버 서명값을 검증(S21-3)하여 유효한 것으로 판단되면 사용자 키를 추가하거나 삭제하게 된다(S23). 이때, 사용자 키 추가 또는 삭제 요청 트랜잭션에 포함된 사용자 서명값은 프록시 서버(150)가 검증하거나, 적어도 하나의 블록체인 노드(300)가 검증할 수 있다.
또한, 적어도 하나의 블록체인 노드(300)는 트랜잭션 아이디를 프록시 서버(150)로 전송(S24-1)하여 주며, 프록시 서버(150)가 트랜잭션 아이디를 사용자 단말(100)로 전송(S24-2)하여 줌으로써 사용자 단말(100)이 트랜잭션 아이디를 이용하여 사용자 키의 추가 또는 삭제된 결과를 확인할 수 있도록 한다.
이를 통해, 도 4a에서는 사용자 단말(100)이 트랜잭션 피를 지급하였으나, 도 4b에서는 프록시 서버(150)가 사용자 단말(100)을 대신하여 트랜잭션 피를 지급하도록 할 수 있다.
도 5a를 참조하여 본 발명의 일 실시예에 따른 블록체인 네트워크를 이용하여 사용자 아이덴티티를 관리하는 방법에서 사용자 데이터를 백업하는 방법을 설명한다.
사용자 데이터 백업은 사용자 단말(100)에 설치된 사용자 아이덴티티 관리 앱이 삭제되거나 관리할 수 없을 경우, 사용자가 검증받은 데이터를 복구할 수 있도록 하기 위하여 사용자 아이덴티티들 및 사용자 키들을 IPFS(InterPlanetary File System) 등과 같은 분산저장 시스템, 이메일, 개인 저장 공간에 저장하는 것일 수 있다.
사용자는 사용자 단말(100)의 사용자 아이덴티티 앱을 통해 백업 하고자 하는 사용자 데이터, 일 예로, 사용자 아이덴티티들과 사용자 키들을 사용자 퍼블릭 키로 암호화하여 암호화된 사용자 데이터를 생성(S31)한다.
그리고, 사용자 단말(100)은 생성된 암호화된 사용자 데이터를 분산저장 시스템으로 전송하여 암호화된 사용자 데이터 등록 요청(S32)을 하며, 이에 따라 분산저장 시스템을 구성하는 다수의 분산저장 서버 중 적어도 하나의 분산저장 서버(400)는 암호화된 사용자 데이터를 분산저장 시스템에 등록(S33)하게 된다.
이후, 분산저장 서버(400)는 분산저장 시스템에 등록된 암호화된 사용자 데이터의 위치 정보인 파일 아이디를 사용자 단말(100)로 전송(S34)하여 준다.
이와는 달리, 사용자는 사용자 단말(100)의 사용자 아이덴티티 앱을 통해 백업하고자 하는 사용자 데이터를 사용자 퍼블릭 키로 암호화하여 암호화된 사용자 데이터를 생성하고, 암호화된 사용자 데이터를 이메일, 개인 저장 공간 등에 저장할 수 있다. 이때, 개인 저장 공간은 웹 하드, 클라우드 하드, 메모리 카드, 사용자 단말의 저장 공간 등을 포함할 수 있으나, 이에 한정되지 않으며, 사용자가 액세스할 수 있는 모든 저장 공간을 포함할 수 있다.
그러면, 사용자 단말(100)은 사용자 아이디와 파일 아이디를 포함하는 사용자 셀프 클레임을 생성(S35)한다.
그리고, 도 3a에서와 같은 방법에 의해, 사용자 단말(100)은 블록체인 네트워크로 사용자 셀프 클레임 등록 요청(S36)을 하며, 블록체인 네트워크를 구성하는 적어도 하나의 블록체인 노드(300)는 파일 아이디에 대한 사용자 셀프 클레임을 분산원장에 등록(S37)하게 된다. 이후, 사용자 단말(100)은 사용자 셀프 클레임 아이디를 확인(S38)함으로써 등록 결과를 확인할 수 있게 된다.
또한, 도 5b를 참조하면, 사용자 단말(100)은 프록시 서버(150)로 암호화된 사용자 데이터 등록 요청(S32-1)을 하고, 프록시 서버(15)가 분산저장 시스템으로 암호화된 사용자 데이터 등록 요청(S32-2)을 하며, 이에 따라 분산저장 시스템을 구성하는 다수의 분산저장 서버 중 적어도 하나의 분산저장 서버(400)가 암호화된 사용자 데이터를 분산저장 시스템에 등록(S33)하게 된다.
그리고, 분산저장 서버(400)는 분산저장 시스템에 등록된 암호화된 사용자 데이터의 위치 정보인 파일 아이디를 프록시 서버(150)로 전송(S34-1)하고, 프록시 서버(150)가 파일 아이디를 사용자 단말(100)로 전송(S34-2)하여 준다.
이와는 달리, 사용자는 사용자 단말(100)의 사용자 아이덴티티 앱을 통해 백업하고자 하는 사용자 데이터를 사용자 퍼블릭 키로 암호화하여 암호화된 사용자 데이터를 생성하고, 암호화된 사용자 데이터를 이메일, 개인 저장 공간 등에 저장할 수 있다. 이때, 개인 저장 공간은 웹 하드, 클라우드 하드, 메모리 카드, 사용자 단말의 저장 공간 등을 포함할 수 있으나, 이에 한정되지 않으며, 사용자가 액세스할 수 있는 모든 저장 공간을 포함할 수 있다.
또한, 도 3b에서와 같은 방법에 의해, 사용자 단말(100)은 프록시 서버(150)로 사용자 셀프 클레임 등록 요청(S36-1)하고, 프록시 서버(150)가 블록체인 네트워크로 사용자 셀프 클레임 등록 요청(S36-2)을 한다.
이를 통해, 도 5a에서는 사용자 단말(100)이 트랜잭션 피를 지급하였으나, 도 5b에서는 프록시 서버(150)가 사용자 단말(100)을 대신하여 트랜잭션 피를 지급하도록 할 수 있다.
도 6을 참조하여 본 발명의 일 실시예에 따른 블록체인 네트워크를 이용하여 사용자 아이덴티티를 관리하는 방법에서 사용자 데이터를 복구하는 방법을 설명한다.
사용자가 사용자 아이덴티티들에 대한 사용자 데이터의 복구를 위하여, 사용자 단말(100)의 사용자 아이덴티티 관리 앱을 통해 블록체인 네트워크로 사용자 셀프 클레임 아이디 확인 요청(S41)을 한다. 이때, 확인하고자 하는 사용자 셀프 클레임은 도 5a에서와 같은 방법에 의해 등록한 파일 아이디에 대응되는 사용자 셀프 클레임일 수 있다.
그러면, 블록체인 네트워크를 구성하는 적어도 하나의 블록체인 서버(300)는 사용자 스마트 컨트랙트를 실행하여 분산원장에 등록된 사용자 클레임들 중 파일 아이디와 관련하여 등록된 사용자 셀프 클레임 아이디를 확인하고, 사용자 단말(100)로 사용자 셀프 클레임 아이디를 전송(S42)하여 준다.
그리고, 사용자 단말(100)은 확인된 사용자 셀프 클레임 아이디를 이용하여 블록체인 네트워크로 사용자 셀프 클레임에 대한 확인 요청(S43)을 하며, 그에 따라 블록체인 네트워크를 구성하는 적어도 하나의 블록체인 노드(300)는 사용자 스마트 컨트랙트를 실행하여 사용자 셀프 클레임에 포함된 파일 아이디를 사용자 단말(100)로 전송(S44)하여 준다.
그러면, 사용자 단말(100)은 획득된 파일 아이디를 이용하여 분산저장 시스템으로 파일 아이디에 대응되는 암호화된 사용자 데이터를 요청(S45)하며, 분산저장 시스템의 적어도 하나의 분산저장 서버(400)는 파일 아이디에 대응되는 암호화된 사용자 데이터를 확인하고, 확인된 암호화된 사용자 데이터를 사용자 단말(100)로 전송(S46)하여 준다.
이와는 달리, 암호화된 사용자 데이터를 이메일, 개인 저장 공간 등에 저장한 경우, 사용자는 사용자 단말(100)을 통해 이메일, 개인 저장 공간 등으로부터 직접적으로 암호화된 사용자 데이터를 획득할 수 있다.
그리고, 사용자 단말(100)은 획득된 암호화된 사용자 데이터를 사용자 프라이빗 키로 복호화하여 사용자 데이터를 획득하게 하며, 이를 통해 사용자 데이터를 복구(S47)하게 된다.
상기에서는 사용자 단말(100)이 직접적으로 분산저장 시스템 및 블록체인 네트워크와 통신을 하였으나, 이와는 달리, 상기에서와 같은 방법에 의해 프록시 서버를 통해 통신을 중개할 수도 있다.
도 7a를 참조하여 본 발명의 일 실시예에 따른 블록체인 네트워크를 이용하여 사용자 아이덴티티를 관리 방법에서 특정 아이덴티티 클레임을 등록하는 방법을 설명한다.
도 2a와 도 3a에서와 같은 방법에 의해 사용자들 및 인증기관들의 아이덴티티들에 대한 클레임을 생성하도록 하는 클레임 스마트 컨트렉트가 사용자들 및 인증기관들에 대응하여 각각 사용자 스마트 컨트랙트들과 인증기관 스마트 컨트랙트들로 다수의 블록체인 노드들에 의해 구성되는 블록체인 네트워크의 분산원장에 등록되며, 사용자 스마트 컨트랙트들 및 인증기관 스마트 컨트랙트들에 대한 분산원장 상의 어드레스들이 사용자들 및 인증기관들의 아이디들로 관리되고, 사용자들에 각각 대응되는 사용자 아이덴티티들을 가공한 사용자 특정값들을 포함하는 각각의 사용자 셀프 클레임들이 분산원장에 등록된 상태에서, 특정 사용자 단말(100)로부터 인증기관들의 리스트 요청(S51)이 획득되면, 적어도 하나의 블록체인 노드(300)는 분산원장에 등록된 인증기관들의 리스트를 특정 사용자 단말(100)로 전송(S52)하여 준다. 그러면, 특정 사용자 단말(100)은 인증기관 리스트에서 사용자가 특정 사용자 아이덴티티에 대한 인증을 수행할 특정 인증기관을 선택할 수 있도록 하며, 사용자에 의해 특정 인증기관이 선택되면, 선택된 특정 인증기관 서버(200)로 특정 인증기관에 대한 정보를 요청(S53)한다.
그리고, 특정 인증기관 서버(200)는 사용자 단말(100)로부터의 정보 요청에 대응하여 자신의 정보, 즉, 특정 인증기관 정보를 사용자 단말(100)로 전송(S54)하여 준다, 이때, 특정 인증기관 서버(200)는 서버에 저장하고 있는 인증기관 정보를 전송하여 주거나, 블록체인 네트워크 또는 분산저장 시스템에 등록된 특정 인증기관 정보에 대한 접근 키를 전송하여 줌으로써 사용자 단말(100)이 접근 키를 통해 블록체인 네트워크 또는 분산저장 시스템에서 특정 인증기관 정보를 획득할 수 있도록 할 수 있다. 그리고, 특정 인증기관 정보는 인증기관에 대한 정보 및 인증 가능한 사용자 아이덴티티들에 대한 정보를 포함할 수 있으나, 이에 한정되는 것은 아니다.
그러면, 특정 사용자 단말(100)은 특정 사용자에 의해 선택된 특정 아이덴티티에 대한 인증을 위하여 특정 인증기관 서버(200)로 특정 사용자 특정 아이덴티티 클레임 등록 요청을 전송(S55)한다. 이때, 특정 사용자 특정 아이덴티티 클레임 등록 요청에는 특정 사용자 아이디, 특정 사용자 아이덴티티들 중 인증을 위한 특정 사용자 특정 아이덴티티, 및 특정 사용자 아이덴티티들을 가공한 제1 특정 사용자 특정값이 포함될 수 있다. 그리고, 제1 특정 사용자 특정값은 특정 사용자 아이덴티티들 각각에 대한 해시값들이 각각의 리프 노드들 중 적어도 일부에 할당된 머클트리의 루트 해시값일 수 있으며, 특정 사용자 특정 아이덴티티 클레임 등록 요청에는 머클트리 정보가 포함될 수 있다. 이때, 특정 사용자 특정 아이덴티티 클레임 등록 요청에는 인증 확인 데이터, 일 예로, 타임 스탬프, 논스 등이 포함될 수 있다.
한편, 특정 사용자 단말(100)이 특정 사용자에 의해 선택된 특정 아이덴티티에 대한 인증을 위하여 특정 인증기관 서버(200)로 특정 사용자 특정 아이덴티티 클레임 등록 요청을 하는 것과는 달리, 특정 사용자는 특정 인증기관 서버(200)에 저장되어 있는 특정 사용자 특정 아이덴티티에 대한 인증을 요청할 수 있으며, 이때, 특정 인증기관 서버(200)는 특정 사용자 단말(100)로 저장되어 있는 특정 사용자 특정 아이덴티티를 전송하여 줌으로써 특정 사용자 단말(100)이 특정 사용자 특정 아이덴티티에 대한 특정 사용자 특정 아이덴티티 클레임 등록 요청을 하도록 할 수도 있다. 일 예로, 특정 인증기관 서버(200)는 제1 특정 사용자 특정값을 가지고 있지 않으므로 사용자 단말(100)로 특정 사용자 특정 아이덴티티를 전송함으로써 특정 사용자 특정 아이덴티티에 대응하는 제1 특정 사용자 특정값을 전송하도록 할 수 있다.
그리고, 특정 인증기관 서버(200)는 특정 사용자 단말(100)로부터의 특정 사용자 특정 아이덴티티 클레임 등록 요청에 대응하여, 블록체인 네트워크로 특정 사용자 아이디에 대응되는 특정 사용자 셀프 클레임에 대한 특정 사용자 셀프 클레임 아이디에 대한 확인을 요청(S56)한다.
그러면, 블록체인 네트워크를 구성하는 다수의 블록체엔 노드들 중 적어도 하나의 블록체인 노드(300)가, 특정 사용자 스마트 컨트랙트를 실행하여 분산원장에 등록된 특정 사용자 셀프 클레임에 대응되는 특정 사용자 셀프 클레임 아이디를 확인하여 특정 인증기관 서버(200)로 전송(S57)하여 준다. 이때, 적어도 하나의 블록체인 노드(300)는 특정 사용자에 대응되는 클레임들에서 셀프 클레임에 해당하는 클레임을 확인함으로써 특정 사용자 셀프 클레임 아이디를 확인할 수 있게 된다.
이후, 특정 인증기관 서버(200)는 특정 사용자 셀프 클레임 아이디를 이용하여 분산원장에 등록된 특정 사용자 셀프 클레임을 확인(S58)하여 특정 사용자 셀프 클레임에 포함된 제2 특정 사용자 특정값을 획득(S59)할 수 있다.
그리고, 특정 인증기관 서버(200)는 특정 사용자 단말(100)로부터의 특정 사용자 특정 아이덴티티 클레임 등록 요청에 포함된 제1 특정 사용자 특정값과 분산원장의 특정 사용자 셀프 클레임에 포함된 제2 특정 사용자 특정값이 일치하는지를 확인하고, 제1 특정 사용자 특정값과 제2 특정 사용자 특정값이 일치하면 특정 사용자 특정 아이덴티티를 검증(S60)한다.
일 예로, 제1 특정 사용자 특정값이 특정 사용자 아이덴티티들 각각에 대한 해시값들을 리프 노드로 하는 머클트리의 루트 해시값일 경우, 특정 사용자 특정 아이덴티티 클레임 등록 요청에 포함된 제1 루트 해시값과 분산원장의 특정 사용자 셀프 클레임에 포함된 제2 루트 해시값이 동일한지 확인하며, 제1 루트 해시값과 제2 루트 해시값이 동일한 경우, 머클트리 정보와 특정 사용자 특정 아이덴티티의 해시값을 이용하여 비교 대상 루트 해시값을 생성하고, 생성된 비교 대상 해시값이 제1 루트 해시값과 동일한지 확인하여 특정 사용자 특정 아이덴티티가 특정 사용자의 정보인지를 확인한다. 그리고, 특정 아이덴티티가 정확하지를 검증한다. 이때, 특정 아이덴티티의 검증은 특정 인증기관 서버(200)가 수행하는 것으로, 특정 사용자 특정 아이덴티티가 특정 사용자의 특징 정보와 일치하는 지를 확인하여 인증하여 줄 수 있다. 예를 들어, 특정 아이덴티티가 전화번호일 경우 일반적인 전화번호 인증을 수행하여 해당 전화번호가 특정 사용자의 전화번호와 일치하는 지 확인한다.
그리고, 특정 사용자 특정 아이덴티티가 검증되면, 특정 인증기관 서버(200)는 특정 사용자 특정 아이덴티티 클레임을 생성(S61)한다.
이때, 특정 사용자 특정 아이덴티티 클레임은 특정 인증기관 서버(200)에 대응되는 특정 인증기관 아이디, 특정 사용자 특정 아이덴티티에 대응되는 특정 클레임 타입, 및 특정 사용자 아이디와 특정 클레임 타입을 특정 인증기관 서버의 프라이빗 키로 서명한 제1 특정 인증기관 서명값을 포함할 수 있다. 이때, 특정 사용자 특정 아이덴티티 클레임은 인증 확인 데이터, 일 예로, 타임 스탬프, 논스 등을 포함할 수 있으며, 제1 특정 인증기관 서명값은 인증 확인 데이터를 추가하여 서명한 것일 수 있다.
일 예로, 특정 사용자 특정 아이덴티티 클레임은, 1. 토픽, 2. scheme, 3. 소유자, 4, 서명값, 5. 데이터의 포멧으로 생성될 수 있다. 이때, 토픽은 사용자 아이덴티티들과 관련한 클레임의 타입, scheme은 사용되는 암호화 알고리즘, 소유자는 클레임을 생성하는 주체, 서명값은 주체의 서명값, 데이터는 인증 확인 데이터일 수 있다.
이후, 특정 인증기관 서버(200)는 생성된 특정 사용자 특정 아이덴티티 클레임을 등록하기 위한 특정 사용자 특정 아이덴티티 클레임 등록 요청 트랜잭션을 블록체인 네트워크로 전송(S62)한다. 이때, 특정 사용자 특정 아이덴티티 클레임 등록 요청 트랜잭션은 특정 사용자 특정 아이덴티티 클레임과 특정 사용자 특정 아이덴티티 클레임을 특정 인증기관의 마스터 프라이빗 키로 서명한 제2 특정 인증기관 서명값을 포함할 수 있다.
그러면, 블록체인 네트워크의 적어도 하나의 블록체인 노드(300)는 제2 특정 인증기관 서명값을 검증한다. 이에 더하여 적어도 하나의 블록체인 노드(300)는 제2 특정 인증기관 서명값이 유효한 경우, 특정 사용자 특정 아이덴티티 클레임에 포함된 제2 특정 인증기관 서명값을 검증할 수 있다.
그리고, 적어도 하나의 블록체인 노드(300)는 분산원장에 등록된 특정 사용자 스마트 컨트랙트를 실행하여 특정 사용자 특정 아이덴티티 클레임이 분산원장에 등록(S63)되도록 하며, 특정 사용자 특정 아이덴티티 클레임을 분산원장에 등록하도록 하는 특정 사용자 특정 아이덴티티 클레임 등록 트랜잭션에 대응되는 특정 사용자 특정 아이덴티티 클레임 등록 트랜잭션 아이디를 특정 인증기관 서버(200)로 전송(S64)하여 준다.
그러면, 특정 인증기관 서버(200)는 특정 사용자 특정 아이덴티티 클레임 등록 트랜잭션 아아디를 이용하여 특정 사용자 특정 아이덴티티 클레임이 분산원장에 등록되었는지를 확인(S65)하며, 블록체인 네트워크를 구성하는 블록체인 노드(300)들의 합의에 의해 특정 사용자 특정 아이덴티티 클레임이 분산원장에 등록된 경우, 분산원장에서 특정 사용자 특정 아이덴티티 클레임이 등록된 위치 정보인 특정 사용자 특정 아이덴티티 클레임 아이디를 획득(S66)하고, 특정 사용자 특정 아이덴티티를 특정 인증 기관의 프라이빗 키로 서명한 특정 클레임 서명값과 획득된 특정 사용자 특정 아이덴티티 클레임 아이디를 사용자 단말(100)로 전송(S67)하여 준다. 이때, 특정 클레임 서명값은 타임 스탬프, 논스 등의 인증 확인 데이터를 더 포함하여 서명된 것일 수 있다.
이에 더하여, 특정 인증기관 서버(200)에 의해 등록된 특정 사용자 특정 아이덴티티 클레임에 대하여 사용자가 승인을 하기 위하여, 특정 사용자 단말(100)을 통해 블록체인 네트워크로 특정 사용자 특정 아이덴티티 클레임 승인 트랜잭션을 전송(S68)한다.
이때, 특정 사용자 특정 아이덴티티 클레임 승인 트랜잭션은 특정 사용자 특정 아이덴티티 승인 데이터와 특정 사용자 특정 아이덴티티 승인 데이터를 특정 사용자 마스터 프라이빗 키로 서명한 제3 특정 사용자 서명값을 포함할 수 있으며, 특정 사용자 특정 아이덴티티 승인 데이터는 특정 사용자 특정 아이덴티티 클레임 아이디와 특정 사용자 특정 아이덴티티 클레임에 대한 승인 정보를 포함할 수 있다.
그러면, 블록체인 네트워크의 적어도 하나의 블록체인 노드(300)는 제3 특정 사용자 서명값을 검증하여 제3 특정 사용자 서명값이 유효한 경우, 특정 사용자 스마트 컨트랙트를 실행하여 특정 사용자 특정 아이덴티티 클레임 승인 트랜잭션이 분산원장에 등록(S69)되도록 한다.
그리고, 적어도 하나의 블록체인 노드(300)는 분산원장에 특정 사용자 특정 아이덴티티 클레임 승인 트랜잭션을 등록하기 위한 특정 사용자 특정 아이덴티티 클레임 승인 트랜잭션 아이디를 특정 사용자 단말(100)로 전송(S70)하여 주며, 특정 사용자 단말(100)은 특정 사용자 특정 아이덴티티 클레임 승인 트랜잭션 아이디를 이용하여 특정 사용자 특정 아이덴티티 클레임 승인 트랜잭션이 분산원장에 등록되었는지를 확인(S71)(S72)한다.
한편, 도 7b를 참조하면, 특정 인증기관 서버(200)는 생성된 특정 사용자 특정 아이덴티티 클레임을 등록하기 위한 특정 사용자 특정 아이덴티티 클레임 등록 요청 트랜잭션을 프록시 서버(150)로 전송(S62-1)하며, 프록시 서버(150)가 특정 사용자 특정 아이덴티티 클레임 등록 요청 트랜잭션과, 이를 프록시 서버 마스터 프라이빗 키로 서명한 제2 프록시 서버 서명값을 블록체인 네트워크로 전송(S62-2)하게 된다. 그러면, 블록체인 네트워크의 적어도 하나의 블록체인 노드(300)는 제2 프록시 서버 서명값을 검증하고, 제2 프록시 서버 서명값이 유효하면 특정 사용자 특정 아이덴티티 클레임을 분산원장에 등록(S63)하게 된다. 그리고, 블록체인 네트워크의 적어도 하나의 블록체인 노드(300)는 특정 사용자 특정 아이덴티티 클레임 등록 트랜잭션 아이디를 프록시 서버(150)로 전송(S64-1)하게 되며, 프록시 서버(150)가 특정 사용자 특정 아이덴티티 클레임 등록 트랜잭션 아이디를 특정 인증기관 서버(200)로 전송(S64-2)하여 준다.
또한, 특정 사용자 단말(100)을 통해 특정 사용자 특정 아이덴티티 클레임 승인 트랜잭션을 프록시 서버(150)로 전송(S68-1)하여 주며, 프록시 서버(150)가 특정 사용자 특정 아이덴티티 클레임 승인 트랜잭션과 이를 프록시 서버 마스터 프라이빗 키로 서명한 제1 프록시 서버 서명값을 전송(S68-2)한다. 그러면, 블록체인 네트워크의 적어도 하나의 블록체인 노드(300)는 제1 프록시 서버 서명값을 검증하여 제1 프록시 서버 서명값이 유효한 경우 특정 사용자 스마트 컨트랙트를 실행하여 특정 사용자 특정 아이덴티티 클레임 승인 트랜잭션이 분산원장에 등록(S69)되도록 한다. 그리고, 블록체인 네트워크의 적어도 하나의 블록체인 노드(300)는 특정 사용자 특정 아이덴티티 클레임 승인 트랜잭션 아이디를 프록시 서버(150)로 전송(S78-1)하게 되며, 프록시 서버(150)가 특정 사용자 특정 아이덴티티 클레임 승인 트랜잭션 아이디를 특정 사용자 단말(100)로 전송(S70-2)하게 된다.
이를 통해, 도 7a에서는 특정 사용자 단말(100) 및 특정 인증기관 서버(200)가 트랜잭션 피를 지급하였으나, 도 7b에서는 프록시 서버(150)가 사용자 단말(100) 및 특정 인증기관 서버(200)를 대신하여 트랜잭션 피를 지급하도록 할 수 있다.
상기에서는 새로운 특정 사용자 특정 아이덴티티 클레임을 등록하는 동작을 설명하였으나, 같은 방법에 의해 기등록되어 있는 특정 사용자 특정 아이덴티티 클레임을 업데이트할 수 있다. 즉, 등록하고자 하는 특정 아이덴티티에 대응하는 이전의 아이덴티티 클레임이 있을 경우, 동일한 특정 아이덴티티 클레임에 대한 등록 요청이 있을 경우, 이를 분산원장에 등록하고, 새롭게 등록된 특정 아이덴티티 클레임을 특정 사용자의 특정 아이덴티티에 대응하는 클레임으로 업데이트한다. 이때, 특정 아이덴티티에 대응하는 클레임의 확인은 기설정된 토픽을 이용할 수 있으며, 동일한 토픽에 대해서 새로운 클레임이 등록될 경우, 사용자 아이덴티티 클레임에 대한 업데이트인 것을 인지할 수 있다. 하지만, 이에 한정되지 않으며, 클레임을 등록 클레임, 업데이트 클레임, 삭제 클레임 등과 같이 각각의 클레임의 기능을 정의하여 수행할 수도 있다.
도 8a를 참조하여 본 발명의 일 실시예에 따른 블록체인 네트워크를 이용하여 사용자 아이덴티티를 관리하는 방법에서 특정 아이덴티티 클레임을 삭제하는 방법을 설명한다.
도 7a에서와 같은 방법에 의해 특정 사용자 특정 아이덴티티 클레임이 등록된 상태에서, 특정 사용자 단말(100)이 사용자의 선택에 따라 특정 사용자 특정 아이덴티티 클레임을 삭제하기 위하여 블록체인 네트워크로 특정 사용자 특정 아이덴티티 클레임 삭제 요청 트랜잭션을 전송(S81)한다. 이때, 특정 사용자 특정 아이덴티티 클레임 삭제 요청 트랜잭션은 특정 사용자 특정 아이덴티티 클레임 아이디를 이용한 특정 사용자 특정 아이덴티티 삭제 클레임 데이터와, 특정 사용자 특정 아이덴티티 삭제 클레임 데이터를 특정 사용자 마스터 프라이빗 키로 서명한 제1 특정 사용자 서명값을 포함할 수 있다.
그러면, 블록체인 네트워크의 적어도 하나의 블록체인 노드(300)는 제1 특정 사용자 서명값을 검증하여 제1 특정 사용자 서명값이 유효한 경우, 특정 사용자 스마트 컨트랙트를 실행하여 특정 사용자 특정 아이덴티티 클레임 아이디에 대응되는 특정 사용자 특정 아이덴티티 클레임을 삭제하기 위한 특정 사용자 특정 아이덴티티 클레임 삭제 트랜잭션이 분산원장에 등록(S82)되도록 한다.
그리고, 블록체인 네트워크의 적어도 하나의 블록체인 노드(300)는 특정 사용자 특정 아이덴티티 클레임 삭제 트랜잭션 아이디를 특정 사용자 단말(100)로 전송(S83)하여 주며, 특정 사용자 단말(100)은 특정 사용자 특정 아이덴티티 클레임 삭제 트랜잭션 아이디를 이용하여 삭제하고자 하는 특정 사용자 특정 아이덴티티 클레임이 분산원장에서 삭제되었는지를 확인(S84)(S85)한다.
또한, 도 8b를 참조하면, 특정 사용자 단말(100)은 프록시 서버(150)로 특정 사용자 특정 아이덴티티 클레임 삭제 요청 트랜잭션을 전송(S81-1)하며, 프록시 서버(150)가 특정 사용자 특정 아이덴티티 클레임 삭제 요청 트랜잭션과 이를 프록시 서버 마스터 프라이빗 키로 서명한 프록시 서버 서명값을 블록체인 네트워크로 전송(S81-2)한다.
그러면, 블록체인 네트워크의 적어도 하나의 블록체인 노드(300)는 프록시 서버 서명값을 검증(S81-3)하고, 프록시 서버 서명값이 유효하면 특정 사용자 특정 아이덴티티 클레임 삭제 요청 트랜잭션에 포함된 제1 특정 사용자 서명값을 검증한 다음 특정 사용자 특정 아이덴티티 클레임을 삭제하기 위한 특정 사용자 특정 아이덴티티 클레임 삭제 트랜잭션이 분산원장에 등록(S82)되도록 한다.
그리고, 블록체인 네트워크의 적어도 하나의 블록체인 노드(300)는 특정 사용자 특정 아이덴티티 클레임 삭제 트랜잭션 아이디를 프록시 서버(150)로 전송(S83-1)하며, 프록시 서버(150)가 특정 사용자 특정 아이덴티티 클레임 삭제 트랜잭션 아이디를 특정 사용자 단말(100)로 전송(S83-2)하여 준다.
이를 통해, 도 8a에서는 사용자 단말(100)이 트랜잭션 피를 지급하였으나, 도 8b에서는 프록시 서버(150)가 사용자 단말(100)을 대신하여 트랜잭션 피를 지급하도록 할 수 있다.
도 9a를 참조하여 본 발명의 일 실시예에 따른 블록체인 네트워크를 이용하여 사용자 아이덴티티를 관리하는 방법에서 특정 아이덴티티 클레임을 삭제하는 다른 방법을 설명한다.
도 7a에서와 같은 방법에 의해 특정 사용자 특정 아이덴티티 클레임이 등록된 상태에서, 특정 인증기관 서버(200)가 특정 사용자 특정 아이덴티티 클레임을 삭제하기 위하여 블록체인 네트워크로 특정 사용자 특정 아이덴티티 클레임 삭제 요청 트랜잭션을 전송(S91)한다. 이때, 특정 사용자 특정 아이덴티티 클레임 삭제 요청 트랜잭션은 특정 사용자 특정 아이덴티티 클레임 아이디를 이용한 특정 사용자 특정 아이덴티티 삭제 클레임 데이터와, 특정 사용자 특정 아이덴티티 삭제 클레임 데이터를 특정 인증기관 마스터 프라이빗 키로 서명한 제3 특정 인증기관 서명값을 포함할 수 있다.
그러면, 블록체인 네트워크의 적어도 하나의 블록체인 노드(300)는 제3 특정 인증기관 서명값을 검증하여 제3 특정 인증기관 서명값이 유효한 경우, 특정 사용자 스마트 컨트랙트를 실행하여 특정 사용자 특정 아이덴티티 클레임 아이디에 대응되는 특정 사용자 특정 아이덴티티 클레임을 삭제하기 위한 특정 사용자 특정 아이덴티티 클레임 삭제 트랜잭션이 분산원장에 등록되도록 한다.
그리고, 블록체인 네트워크의 적어도 하나의 블록체인 노드(300)는 특정 사용자 특정 아이덴티티 클레임 삭제 트랜잭션 아이디를 특정 인증기관 서버(200)로 전송(S92)하여 주며, 특정 인증기관 서버(200)는 특정 사용자 특정 아이덴티티 클레임 삭제 트랜잭션 아이디를 이용하여 분산원장에 등록된 상기 특정 사용자 특정 아이덴티티 삭제 클레임의 아이디인 특정 사용자 특정 아이덴티티 삭제 클레임 아이디를 확인(S93)(S94)한다.
이후, 특정 인증기관 서버(200)는 특정 사용자 특정 아이덴티티 삭제 클레임 아이디를 특정 사용자 단말(100)로 전송(S95)하여 준다.
그러면, 특정 사용자 단말(100)은 특정 사용자 특정 아이덴티티 클레임 삭제 승인 트랜잭션을 블록체인 네트워크로 전송(S96)하여 준다. 이때, 특정 사용자 특정 아이덴티티 클레임 삭제 승인 트랜잭션은 특정 사용자 특정 아이덴티티 클레임 삭제 승인 데이터와 이를 특정 사용자 마스터 프라이빗 키로 서명한 제2 특정 사용자 서명값을 포함할 수 있으며, 특정 사용자 특정 아이덴티티 클레임 삭제 승인 데이터는 특정 사용자 특정 아이덴티티 삭제 클레임 아이디와 특정 사용자 특정 아이덴티티 삭제 클레임에 대한 승인 정보를 포함할 수 있다.
그리고, 블록체인 네트워크의 적어도 하나의 블록체인 노드(300)는 제2 특정 사용자 서명값을 검증하여 제2 특정 사용자 서명값이 유효한 경우, 특정 사용자 스마트 컨트랙트를 실행하여 삭제하고자 하는 특정 사용자 특정 아이덴티티 클레임이 분산원장에서 삭제(S97)되도록 한다.
이후, 블록체인 네트워크의 적어도 하나의 블록체인 노드(300)는 특정 사용자 특정 아이덴티티 클레임 삭제 승인 트랜잭션 아이디를 특정 사용자 단말(100)로 전송(S98)하여 주며, 특정 사용자 단말(100)은 특정 사용자 특정 아이덴티티 클레임 삭제 승인 트랜잭션 아이디를 이용하여 삭제하고자 하는 특정 사용자 특정 아이덴티티 클레임이 분산원장에서 삭제되었는지를 확인(S99)(S100)한다.
또한, 도 9b를 참조하면, 특정 인증기관 서버(200)가 프록시 서버(150)로 특정 사용자 특정 아이덴티티 클레임 삭제 요청 트랜잭션을 전송(S91-1)하며, 프록시 서버(150)가 특정 사용자 특정 아이덴티티 삭제 요청 트랜잭션과 이를 프록시 서버 마스터 프라이빗 키로 서명한 프록시 서버 서명값을 블록체인 네트워크로 전송(S91-2)한다.
그러면, 블록체인 네트워크의 적어도 하나의 블록체인 노드(300)는 프록시 서버 서명값을 검증하여 프록시 서버 서명값이 유효한 경우, 특정 사용자 스마트 컨트랙트를 실행하여 특정 사용자 특정 아이덴티티 클레임 아이디에 대응되는 특정 사용자 특정 아이덴티티 클레임을 삭제하기 위한 특정 사용자 특정 아이덴티티 클레임 삭제 트랜잭션이 분산원장에 등록되도록 한다.
그리고, 블록체인 네트워크의 적어도 하나의 블록체인 노드(300)는 특정 사용자 특정 아이덴티티 클레임 삭제 트랜잭션 아이디를 프록시 서버(150)로 전송(S92-1)하고, 프록시 서버(150)가 특정 사용자 특정 아이덴티티 클레임 삭제 트랜잭션 아이디를 특정 인증기관 서버(200)로 전송(S92-2)하여 준다.
또한, 특정 사용자 단말(100)은 프록시 서버(150)로 특정 사용자 특정 아이덴티티 삭제 승인 트랜잭션을 전송(S96-1)하여 주며, 프록시 서버(150)는 특정 사용자 특정 아이덴티티 클레임 삭제 승인 트랜잭션을 블록체인 네트워크로 전송(S96-2)하여 준다.
그리고, 블록체인 네트워크의 적어도 하나의 블록체인 노드(300)는 특정 사용자 특정 아이덴티티 클레임 삭제 승인 트랜잭션 아이디를 프록시 서버(150)로 전송(S98-1)하여 주며, 프록시 서버(150)는 특정 사용자 특정 아이덴티티 클레임 삭제 승인 트랜잭션 아이디를 특정 사용자 단말(100)로 전송(S98-2)하여 준다.
이를 통해, 도 9a에서는 특정 사용자 단말(100) 및 특정 인증기관 서버(200)가 트랜잭션 피를 지급하였으나, 도 9b에서는 프록시 서버(150)가 사용자 단말(100) 및 특정 인증기관 서버(200)를 대신하여 트랜잭션 피를 지급하도록 할 수 있다.
상기에서와 같은 방법에 의해 셀프 클레임, 아이덴티티 클레임들을 생성할 경우, 클레임을 생성하는 주체, 클레임의 소유주, 클레임을 이용하는 주체 등에 각각의 클레임에 대응하는 성취도를 제공할 수 있으며, 성취도에 대응하는 보상을 제공할 수 있다. 이때, 성취도 현황 및 보상 지급 현황 등은 상기에서의 설명한 것과 유사한 방법에 의해 블록체인 네트워크를 통해 관리할 수 있다. 즉, 주체가 획득한 각각의 성취도들을 셀프 클레임과 유사한 방법으로 블록체인 네트워크에 등록하며, 성취도들 중 보상을 원하는 특정 보상들을 아이덴티티 클레임과 유사한 방법으로 블록체인 네트워크에 등록하여 관리할 수 있다.
도 10a와 도 10b를 참조하여 본 발명의 일 실시예에 다른 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법을 설명한다.
먼저, 도 10a를 참조하여 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사인 업(sign up)을 수행하는 방법을 설명한다.
사용자들의 아이덴티티들에 대한 클레임을 생성하도록 하는 클레임 스마트 컨트렉트가 사용자들에 각각 대응하여 사용자 스마트 컨트랙트들로 다수의 블록체인 노드들에 의해 구성되는 블록체인 네트워크의 분산원장에 등록되며, 사용자 스마트 컨트랙트들에 대한 분산원장 상의 어드레스들이 사용자들의 아이디들로 관리되고, 사용자들에 각각 대응되는 사용자 아이덴티티들을 가공한 사용자 특정값들을 포함하는 각각의 사용자 셀프 클레임들, 사용자 아이덴티티들 각각에 대하여 적어도 하나의 인증기관이 인증하여 등록한 사용자 아이덴티티 클레임들, 및 사용자 키에 대응하는 사용자 어드레스들이 분산원장 상에 등록되어 관리되는 상태에서, 사용자가 서비스 이용 단말(110)을 통해 서비스 제공 서버(500)로 사인 업을 요청(S111)하면, 서비스 제공 서버(500)는 서비스 이용 단말(110)로 사인 업에 필요한 사용자 특정 정보를 요청(S112)한다. 이때, 서비스 이용 단말(110)에서 앱(application) 또는 웹(web)을 통해 서비스 제공 서버(500)로 접속할 수 있으며, 서비스 제공 서버(500)는 사용자 특정 정보 요청에 콜백(callback) URL 또는 URL scheme을 추가하여 서비스 제공 서버(500)로의 접속 정보를 제공하여 줄 수 있다.
그리고, 서비스 이용 단말(110)은 서비스 제공 서버(500)로부터의 사용자 특정 정보 요청을 사용자 단말(100)로 전송(S113)하여 준다. 이때, 서비스 이용 단말(110)은 사용자 단말(100)과 동일한 단말이거나 서로 다른 단말일 수 있다.
그러면, 사용자 단말(100)은 사용자 아이덴티티 관리 앱을 통해 서비스 제공 서버(500)로부터 요청된 사용자 특정 정보를 확인(S114)한다. 이때, 사용자 단말(100)은 요청된 사용자 특정 정보에 대응하는 사용자 특정 아이덴티티들의 사용자 특정 아이덴티티 클레임들이 블록체인 네트워크의 분산원장 상에 등록된 상태인지를 확인한다.
그리고, 사용자 단말(100)은 요청된 사용자 특정 정보를 서비스 제공 단말(500)로 제공(S115)하여 준다.
이때, 사용자 단말(100)은 요청된 사용자 특정 정보에 대응하는 사용자 특정 아이덴티티 클레임들이 분산원장에 등록된 상태일 경우에는, 특정 사용자 아이디, 특정 사용자 특정 정보에 대응되는 특정 사용자 특정 아이덴티티, 특정 사용자 특정 아이덴티티 클레임 아이디, 사용자 셀프 클레임 아이디, 특정 사용자 특정값, 특정 사용자 특정 아이덴티티를 이용한 특정 사용자 특정값의 생성 정보, 특정 사용자 특정값을 특정 사용자 프라이빗 키로 서명한 특정 사용자 서명값, 및 특정 사용자 특정 아이덴티티를 특정 인증기관 서버의 프라이빗 키로 서명한 특정 클레임 서명값을 포함하는 특정 사용자 클레임 정보를 서비스 제공 서버(500)로 제공하여 줄 수 있다. 이때, 요청된 정보가 다수일 경우에는, 특정 사용자 클레임 정보는 각각의 정보에 대응되는 특정 사용자 특정 아이덴티티들, 특정 사용자 특정 아이덴티티 클레임 아이디들, 특정 사용자 특정값의 생성 정보들, 특정 클레임 서명값들을 포함할 수 있다.
그러면, 서비스 제공 서버(500)는 특정 사용자 특정값 및 특정 사용자 특정 아이덴티티를 이용한 특정 사용자 특정값의 생성 정보를 참조하여 특정 사용자 특정값의 생성 정보가 유효한지를 확인하고, 특정 사용자 특정값의 생성 정보가 유효하면 특정 사용자 서명값이 유효한지를 확인(S116)한다.
이때, 특정 사용자 특정값은 특정 사용자 아이덴티티들 각각에 대한 해시값들이 각각의 리프 노드들 중 적어도 일부에 할당된 머클트리의 루트 해시값이며, 특정 사용자 특정 아이덴티티를 이용한 특정 사용자 특정값의 생성 정보는 특정 사용자 특정 아이덴티티에 대한 머클트리정보일 수 있으며, 이 경우, 서비스 제공 서버(500)는 머클트리 정보와 특정 사용자 특정 아이덴티티를 이용하여 비교 대상 루트 해시값을 생성하며, 비교 대상 루트 해시값과 루트 해시값이 일치하는지를 확인하여 특정 사용자 특정값의 생성 정보가 유효한지를 확인할 수 있다.
또한, 서비스 제공 서버(500)는 분산원장에 등록된 디지털 서명 검증 모듈을 실행하여 특정 사용자 서명값과 특정 사용자 특정값을 참조하여 특정 사용자 프라이빗 키에 대응되는 특정 사용자 퍼블릭 키를 획득하거나, 사용자 단말(100)이 특정 사용자 클레임 정보에 특정 사용자 프라이빗 키에 대응되는 특정 사용자 퍼블릭 키를 포함하여 전송함으로써 특정 사용자 클레임 정보로부터 특정 사용자 퍼블릭 키를 획득할 수 있으며, 특정 사용자 퍼블릭 키를 이용하여 특정 사용자 서명값으로부터 확인되는 비교 대상 데이터와 특정 사용자 특정값이 일치하는지를 확인함으로써 특정 사용자 서명값이 유효한지를 확인할 수 있다.
그리고, 서비스 제공 서버(500)는 특정 사용자 서명값이 유효한 경우, 특정 사용자 셀프 클레임 아이디 및 특정 사용자 특정 아이덴티티 클레임 아이디를 참조하여 분산원장에 등록된 특정 사용자 셀프 클레임 및 특정 사용자 특정 아이덴티티 클레임을 확인(S117)(S118)하고, 확인된 특정 사용자 셀프 클레임 및 특정 사용자 특정 아이덴티티 클레임을 참조하여 특정 사용자 클레임 정보를 인증(S119)한다.
이때, 서비스 제공 서버(500)는 특정 사용자 셀프 클레임을 이용하여 특정 사용자 특정값을 검증하고, 특정 사용자 특정 아이덴티티 클레임을 이용하여 특정 사용자 특정 아이덴티티를 검증할 수 있다.
또한, 서비스 제공 서버(500)는 특정 사용자 특정값 및 특정 사용자 특정 아이덴티티를 검증한 다음 특정 사용자 특정 아이덴티티 클레임을 생성한 인증기관을 확인하며, 인증기관이 신뢰성이 있는 것으로 판단될 경우 특정 사용자 특정 아이덴티티가 유효한 것으로 인증할 수 있다.
이후, 서비스 제공 서버(500)는 특정 사용자 클레임 정보가 인증되면 특정 사용자의 사인 업을 허용(S120)한다. 일 예로, 서비스 제공 서버(500)는 특정 사용자 아이디를 서비스 제공 서버(500)의 유저 아이디로 등록할 수 있다.
그리고, 리플레이 어택을 방지하기 위하여, 사용자 단말(100)은 특정 사용자 클레임 정보에 타임스탬프를 포함시키고, 특정 사용자 특정값과 타임스탬프를 특정 사용자 프라이빗 키로 서명하여 특정 사용자 서명값을 생성하여 전송할 수 있으며, 서비스 제공 서버(500)는 특정 사용자 서명값이 유효한지 확인한 다음, 타임스탬프의 유효성을 확인할 수 있다.
한편, 사용자 단말(100)은 요청된 사용자 특정 정보에 대응하는 사용자 특정 아이덴티티 클레임들이 분산원장에 등록되어 있지 않은 상태일 경우에는, 특정 사용자 아이디, 특정 사용자 특정 아이덴티티, 특정 사용자 셀프 클레임 아이디, 특정 사용자 특정값, 특정 사용자 특정 아이덴티티를 이용한 특정 사용자 특정값의 생성 정보, 및 특정 사용자 특정값을 특정 사용자 프라이빗 키로 서명한 특정 사용자 서명값을 포함하는 특정 사용자 클레임 정보를 서비스 제공 서버(500)로 제공하여 줄 수 있다.
그러면, 서비스 제공 서버(500)는 사용자 서명값을 확인(S116)한 다음, 특정 사용자 셀프 클레임 아이디를 참조하여 분산원장에 등록된 특정 사용자 셀프 클레임을 확인(S117)(S118)하고, 확인된 특정 사용자 셀프 클레임을 참조하여 상기 특정 사용자 클레임 정보를 인증하고, 특정 사용자 특정 아이덴티티가 특정 사용자의 특징 정보와 일치하는 지를 확인하여 인증(S119)한 다음 특정 사용자의 사인 업을 허용(S120)할 수 있다. 이때, 특정 사용자 특정 아이덴티티가 특정 사용자의 특징 정보와 일치하는지를 확인하여 인증하는 것은, 서비스 제공 서버(500) 자체에서 특정 사용자 특정 아이덴티티를 인증하는 것일 수 있다. 예를 들어, 특정 아이덴티티가 전화번호일 경우 일반적인 전화번호 인증을 수행하여 해당 전화번호가 특정 사용자의 전화번호와 일치하는 지 확인할 수 있다.
이에 더하여, 서비스 제공 서버(500)는 도 7a에서와 같은 방법에 의해 인증한 특정 아이덴티티에 대한 특정 사용자 특정 아이덴티티 클레임을 블록체인 네트워크의 분산원장에 등록(S121)할 수 있다.
즉, 서비스 제공 서버(500)는 인증된 상기 특정 사용자 특정 아이덴티티를 참조하여, 서비스 제공 서버에 대응되는 서비스 제공 서버 아이디, 특정 사용자 특정 아이덴티티에 대응되는 특정 클레임 타입, 및 특정 사용자 아이디와 특정 클레임 타입을 서비스 제공 서버(500)의 프라이빗 키로 서명한 제1 서비스 제공 서버 서명값을 포함하는 특정 사용자 특정 아이덴티티 클레임을 생성하며, 특정 사용자 특정 아이덴티티 클레임을 서비스 제공 서버의 프라이빗 키로 서명한 제2 서비스 제공 서버 서명값을 포함하는 특정 사용자 특정 아이덴티티 클레임 등록 요청 트랜잭션을 블록체인 네트워크로 전송한다. 이때, 특정 사용자 특정 아이덴티티 클레임은 타임 스탬프 등의 인증 확인 데이터를 포함할 수 있으며, 제1 서비스 제공 서버 서명값은 타임 스탬프 등의 인증 확인 데이터를 추가하여 서명한 것일 수 있다. 그러면, 블록체인 네트워크의 적어도 하나의 블록체인 노드(300)가 제2 서비스 제공 서버 서명값을 검증하여 제2 서비스 제공 서버 서명값이 유효한 경우, 특정 사용자 스마트 컨트랙트를 실행하여 특정 사용자 특정 아이덴티티 클레임을 분산원장에 등록하게 된다. 그리고, 특정 사용자 특정 아이덴티티를 서비스 제공 서버의 프라이빗 키로 서명한 특정 클레임 서명값은 사용자 단말(100)로 전송하여 저장하도록 할 수 있다.
다음으로, 도 10b를 참조하여 블록체인 네트워크를 기반의 사용자 아이덴티티를 이용하여 서비스를 이용하는 방법을 설명한다.
사용자들의 아이덴티티들에 대한 클레임을 생성하도록 하는 클레임 스마트 컨트렉트가 사용자들에 각각 대응하여 사용자 스마트 컨트랙트들로 다수의 블록체인 노드들에 의해 구성되는 블록체인 네트워크의 분산원장에 등록되며, 사용자 스마트 컨트랙트들에 대한 분산원장 상의 어드레스들이 사용자들의 아이디들로 관리되고, 사용자들에 각각 대응되는 사용자 아이덴티티들을 가공한 사용자 특정값들을 포함하는 각각의 사용자 셀프 클레임들, 사용자 아이덴티티들 각각에 대하여 적어도 하나의 인증기관이 인증하여 등록한 사용자 아이덴티티 클레임들, 및 사용자 키에 대응하는 사용자 어드레스들이 분산원장 상에 등록되어 관리되는 상태에서, 사용자가 서비스 이용 단말(110)을 통해 서비스 제공 서버(500)로 서비스 요청(S131)하면, 서비스 제공 서버(500)는 서비스 이용 단말(110)로 서비스 제공을 위한 특정 사용자 서명값을 요청(S132)한다. 이때, 서비스 이용 단말(110)에서 앱(application) 또는 웹(web)을 통해 서비스 제공 서버(500)로 접속할 수 있으며, 서비스 제공 서버(500)는 특정 사용자 서명값 요청에 콜백(callback) URL 또는 URL scheme을 추가하여 서비스 제공 서버(500)로의 접속 정보를 제공하여 줄 수 있다.
그리고, 서비스 이용 단말(110)은 서비스 제공 서버(500)로부터의 사용자 서명값 요청을 사용자 단말(100)로 전송(S133)하여 준다. 이때, 서비스 이용 단말(110)은 사용자 단말(100)과 동일한 단말이거나 서로 다른 단말일 수 있다.
그러면, 사용자 단말(100)은 사용자 아이덴티티 관리 앱을 통해 특정 사용자 서명값을 생성(S134)한다.
이때, 사용자 단말(100)은 특정 사용자 서명값 요청에 대응되는 데이터를 확인하며, 데이터를 특정 사용자 프라이빗 키로 서명한 특정 사용자 서명값을 생성할 수 있다.
또한, 데이터는 서비스 제공 서버(500)에서 생성되고, 특정 사용자 서명값 요청 정보에 포함된 것일 수 있으며, 거래 정보에 대한 데이터, 서비스 제공을 위하여 사용자가 확인을 하여야 하는 정보에 대한 데이터, 서명값 확인을 위한 논스에 대한 데이터 등을 포함할 수 있으나, 이에 한정되지 않으며, 서비스 제공과 관련하여 서비스 제공 서버(500)가 생성하는 모든 데이터를 포함할 수 있다.
이에 더하여, 데이터는 서비스 제공 서버(500)에서 요청된 정보에 대응하여 사용자 단말(100)이 생성한 것일 수 있으며, 서비스 이용에 필요한 거래 정보에 대한 데이터, 로그인을 위한 특정 사용자 아이덴티티, 비밀 번호 등의 데이터, 서명값 확인에 이용하기 위한 논스에 대한 데이터 등을 포함할 수 있으나, 이에 한정되지 않으며, 서비스 이용과 관련하여 사용자 단말(100)이 생성하는 모든 데이터를 포함할 수 있다.
이후, 사용자 단말(100)은 특정 사용자 아이디, 특정 사용자 어드레스, 데이터, 및 특정 사용자 서명값을 서비스 제공 서버(500)로 전송(S135)하여 준다.
그러면, 서비스 제공 서버(500)는 특정 사용자 서명값이 유효한지를 확인(S136)하며, 특정 사용자 서명값이 유효한 경우 특정 사용자 아이디를 참조하여 블록체인 네트워크의 분산원장에 등록된 비교 대상 사용자 어드레스를 확인(S137)(S138)하고, 비교 대상 사용자 어드레스를 참조하여 특정 사용자 어드레스가 유효한지를 확인(S139)한 다음, 서비스 요청 단말(100)로 요청된 서비스를 제공(S140)하여 줄 수 있다.
이때, 사용자 단말(100)에서 전송되는 데이터가 특정 사용자 특정 아이덴티티 및 특정 사용자 특정 아이덴티티 클레임 아이디를 포함할 경우, 서비스 제공 서버(500)는 특정 사용자 특정 아이덴티티 클레임 아이디를 참조하여 블록체인 네트워크의 분산원장에서 특정 사용자 특정 아이덴티티 클레임을 획득하도록 하며, 특정 사용자 특정 아이덴티티 클레임을 참조하여 특정 사용자 특정 아이덴티티를 검증할 수 있다.
또한, 서비스 제공 서버(500)는 분산원장에 등록된 디지털 서명 검증 모듈을 실행하여 특정 사용자 서명값과 데이터를 참조하여 특정 사용자 프라이빗 키에 대응되는 특정 사용자 퍼블릭 키를 획득하거나, 사용자 단말(100)이 특정 사용자 프라이빗 키에 대응되는 특정 사용자 퍼블릭 키를 추가하여 전송함으로써 특정 사용자 퍼블릭 키를 획득할 수 있으며, 특정 사용자 퍼블릭 키를 이용하여 특정 사용자 서명값으로부터 확인되는 비교 대상 데이터와 데이터가 일치하는지를 확인함으로써 특정 사용자 서명값이 유효한지를 확인할 수 있다.
또한, 이상 설명된 본 발명에 따른 실시예들은 다양한 컴퓨터 구성요소를 통하여 수행될 수 있는 프로그램 명령어의 형태로 구현되어 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능한 기록 매체는 프로그램 명령어, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 컴퓨터 판독 가능한 기록 매체에 기록되는 프로그램 명령어는 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 분야의 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능한 기록 매체의 예에는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 ROM, RAM, 플래시 메모리 등과 같은 프로그램 명령어를 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령어의 예에는, 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함된다. 상기 하드웨어 장치는 본 발명에 따른 처리를 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상에서 본 발명이 구체적인 구성요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나, 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명이 상기 실시예들에 한정되는 것은 아니며, 본 발명이 속하는 기술분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형을 꾀할 수 있다.
따라서, 본 발명의 사상은 상기 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등하게 또는 등가적으로 변형된 모든 것들은 본 발명의 사상의 범주에 속한다고 할 것이다.

Claims (24)

  1. 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법에 있어서,
    (a) 사용자들 및 인증기관들의 아이덴티티들에 대한 클레임을 생성하도록 하는 클레임 스마트 컨트렉트가 사용자들 및 인증기관들에 대응하여 각각 사용자 스마트 컨트랙트들과 인증기관 스마트 컨트랙트들로 다수의 블록체인 노드들에 의해 구성되는 블록체인 네트워크의 분산원장에 등록되며, 상기 사용자 스마트 컨트랙트들 및 상기 인증기관 스마트 컨트랙트들에 대한 상기 분산원장 상의 어드레스들이 상기 사용자들 및 상기 인증기관들의 아이디들로 관리되고, 상기 사용자들에 각각 대응되는 사용자 아이덴티티들을 가공한 사용자 특정값들을 포함하는 각각의 사용자 셀프 클레임들이 상기 분산원장에 등록된 상태에서, (i) 특정 사용자 단말로부터의 특정 사용자 아이디, 특정 사용자 아이덴티티들 중 인증을 위한 특정 사용자 특정 아이덴티티, 및 적어도 상기 특정 사용자 아이덴티티들을 가공한 제1 특정 사용자 특정값을 포함하는 특정 사용자 특정 아이덴티티에 대한 특정 사용자 특정 아이덴티티 클레임 등록 요청에 대응하거나, (ii) 상기 특정 사용자 단말로부터의 아이덴티티 클레임 등록 요청에 대응하여 특정 사용자에 대응되는 상기 특정 사용자 특정 아이덴티티를 상기 특정 사용자 단말로 전송하여 줌으로써 상기 특정 사용자 단말로부터 획득되는 상기 특정 사용자 특정 아이덴티티 클레임 등록 요청에 대응하여 특정 인증기관 서버로부터 특정 사용자 셀프 클레임에 대응하는 특정 사용자 셀프 클레임 아이디에 대한 확인 요청이 획득되면, 상기 다수의 블록체인 노드들 중 적어도 하나의 블록체인 노드가, 특정 사용자 스마트 컨트랙트를 실행하여 상기 분산원장에 등록된 상기 특정 사용자 셀프 클레임에 대응하는 상기 특정 사용자 셀프 클레임 아이디를 상기 특정 인증기관 서버로 전송함으로써 상기 특정 인증기관 서버로 하여금 상기 특정 사용자 셀프 클레임 아이디를 이용하여 상기 분산원장에 등록된 상기 특정 사용자 셀프 클레임을 확인하여 상기 특정 사용자 셀프 클레임에 포함된 제2 특정 사용자 특정값을 획득하도록 하는 단계; 및
    (b) 상기 특정 인증기관 서버로부터 특정 사용자 특정 아이덴티티 클레임 - 상기 특정 사용자 특정 아이덴티티 클레임은 상기 특정 인증기관 서버에서 생성된 것으로, 상기 특정 사용자 단말로부터의 상기 특정 사용자 특정 아이덴티티 클레임 등록 요청에 포함된 상기 제1 특정 사용자 특정값과 상기 분산원장의 상기 특정 사용자 셀프 클레임에 포함된 상기 제2 특정 사용자 특정값이 일치하는 상태에서, 상기 특정 인증기관 서버가 상기 특정 사용자 특정 아이덴티티를 검증한 다음, 상기 특정 인증기관 서버에 대응되는 특정 인증기관 아이디, 상기 특정 사용자 특정 아이덴티티에 대응되는 특정 클레임 타입, 및 상기 특정 사용자 아이디와 상기 특정 클레임 타입을 상기 특정 인증기관 서버의 프라이빗 키로 서명한 제1 특정 인증기관 서명값을 포함하여 생성한 것임 - 과 상기 특정 사용자 특정 아이덴티티 클레임을 상기 특정 인증기관의 마스터 프라이빗 키로 서명한 제2 특정 인증기관 서명값을 포함하는 특정 사용자 특정 아이덴티티 클레임 등록 요청 트랜잭션이 획득되면, 상기 적어도 하나의 블록체인 노드가, 상기 제2 특정 인증기관 서명값을 검증하여 상기 제2 특정 인증기관 서명값이 유효한 경우, 상기 특정 사용자 스마트 컨트랙트를 실행하여 상기 특정 사용자 특정 아이덴티티 클레임이 상기 분산원장에 등록되도록 하고, 상기 특정 사용자 특정 아이덴티티 클레임을 상기 분산원장에 등록하도록 하는 특정 사용자 특정 아이덴티티 클레임 등록 트랜잭션에 대응되는 특정 사용자 특정 아이덴티티 클레임 등록 트랜잭션 아이디를 상기 특정 인증기관 서버로 전송함으로써, 상기 특정 인증기관 서버로 하여금 상기 특정 사용자 특정 아이덴티티 클레임 등록 트랜잭션 아이디를 이용하여 상기 분산원장에 등록된 상기 특정 사용자 특정 아이덴티티 클레임에 대응하는 특정 사용자 특정 아이덴티티 클레임 아이디를 획득하고, 적어도 상기 특정 사용자 특정 아이덴티티를 상기 특정 인증기관의 프라이빗 키로 서명한 특정 클레임 서명값과 상기 특정 사용자 특정 아이덴티티 클레임 아이디를 상기 특정 사용자 단말로 전송하도록 하는 단계;
    를 포함하는 방법.
  2. 제1항에 있어서,
    (c) 상기 특정 사용자 단말로부터 상기 특정 사용자 특정 아이덴티티 클레임 아이디를 이용한 상기 특정 사용자 특정 아이덴티티 삭제 클레임 데이터와 상기 특정 사용자 특정 아이덴티티 삭제 클레임 데이터를 상기 특정 사용자 마스터 프라이빗 키로 서명한 제1 특정 사용자 서명값을 포함하는 특정 사용자 특정 아이덴티티 클레임 삭제 요청 트랜잭션이 획득되면, 상기 적어도 하나의 블록체인 노드가, 상기 제1 특정 사용자 서명값을 검증하여 상기 제1 특정 사용자 서명값이 유효한 경우, 상기 특정 사용자 스마트 컨트랙트를 실행하여 상기 특정 사용자 특정 아이덴티티 클레임 아이디에 대응되는 상기 특정 사용자 특정 아이덴티티 클레임을 삭제하기 위한 특정 사용자 특정 아이덴티티 클레임 삭제 트랜잭션이 상기 분산원장에 등록되도록 하는 단계;
    를 더 포함하는 것을 특징으로 하는 방법.
  3. 제1항에 있어서,
    (d) 상기 특정 인증기관 서버로부터 상기 특정 사용자 특정 아이덴티티 클레임 아이디를 이용한 상기 특정 사용자 특정 아이덴티티 삭제 클레임 데이터와 상기 특정 사용자 특정 아이덴티티 삭제 클레임 데이터를 상기 특정 인증기관 마스터 프라이빗 키로 서명한 제3 특정 인증기관 서명값을 포함하는 특정 사용자 특정 아이덴티티 클레임 삭제 요청 트랜잭션이 획득되면, 상기 적어도 하나의 블록체인 노드가, 상기 제3 특정 인증기관 서명값을 검증하여 상기 제3 특정 인증기관 서명값이 유효한 경우, 상기 특정 사용자 스마트 컨트랙트를 실행하여 상기 특정 사용자 특정 아이덴티티 클레임 아이디에 대응되는 상기 특정 사용자 특정 아이덴티티 클레임을 삭제하기 위한 특정 사용자 특정 아이덴티티 클레임 삭제 트랜잭션이 상기 분산원장에 등록되도록 하는 단계;
    를 더 포함하는 것을 특징으로 하는 방법.
  4. 제3항에 있어서,
    상기 적어도 하나의 블록체인 노드는, 사용자 특정 아이덴티티 클레임 삭제 트랜잭션에 대응하여 상기 분산원장에 등록된 상기 특정 사용자 특정 아이덴티티 삭제 클레임의 아이디인 특정 사용자 특정 아이덴티티 삭제 클레임 아이디를 상기 특정 인증기관 서버로 전송함으로써, 상기 특정 인증기관 서버로 하여금 상기 특정 사용자 특정 아이덴티티 삭제 클레임 아이디를 상기 특정 사용자 단말로 전송하도록 하며, 상기 특정 사용자 단말로부터 상기 특정 사용자 특정 아이덴티티 삭제 클레임 아이디와 상기 특정 사용자 특정 아이덴티티 삭제 클레임에 대한 승인 정보를 포함하는 특정 사용자 특정 아이덴티티 삭제 승인 데이터와, 상기 특정 사용자 특정 아이덴티티 클레임 삭제 승인 데이터를 상기 특정 사용자 마스터 프라이빗 키로 서명한 제2 특정 사용자 서명값을 포함하는 특정 사용자 특정 아이덴티티 클레임 삭제 승인 트랜잭션이 획득되면, 상기 제2 특정 사용자 서명값을 검증하여 상기 제2 특정 사용자 서명값이 유효한 경우, 상기 특정 사용자 스마트 컨트랙트를 실행하여 상기 특정 사용자 특정 아이덴티티 클레임이 상기 분산원장에서 삭제되도록 하는 것을 특징으로 하는 방법.
  5. 제1항에 있어서,
    (e) 상기 특정 인증기관 서버로부터의 상기 분산원장에 등록된 상기 특정 사용자 특정 아이덴티티 클레임에 대응하는 특정 사용자 특정 아이덴티티 클레임 아이디를 참조하여 상기 특정 사용자 단말로부터 상기 특정 사용자 특정 아이덴티티 클레임 아이디와 상기 특정 사용자 특정 아이덴티티 클레임에 대한 승인 정보를 포함하는 특정 사용자 특정 아이덴티티 승인 데이터와, 상기 특정 사용자 특정 아이덴티티 승인 데이터를 상기 특정 사용자 마스터 프라이빗 키로 서명한 제3 특정 사용자 서명값을 포함하는 특정 사용자 특정 아이덴티티 클레임 승인 트랜잭션이 획득되면, 상기 적어도 하나의 블록체인 노드가, 상기 제3 특정 사용자 서명값을 검증하여 상기 제3 특정 사용자 서명값이 유효한 경우, 상기 특정 사용자 스마트 컨트랙트를 실행하여 상기 특정 사용자 특정 아이덴티티 클레임 승인 트랜잭션이 상기 분산원장에 등록되도록 하는 단계;
    를 더 포함하는 것을 특징으로 하는 방법.
  6. 제5항에 있어서,
    상기 (e) 단계에서,
    상기 적어도 하나의 블록체인 노드는, 상기 특정 사용자 특정 아이덴티티 클레임 승인 트랜잭션을 프록시 서버로부터 획득하되, 상기 프록시 서버로부터 상기 특정 사용자 특정 아이덴티티 클레임 승인 트랜잭션과 상기 특정 사용자 특정 아이덴티티 클레임 승인 트랜잭션을 상기 프록시 서버의 프록시 서버 마스터 프라이빗 키로 서명한 제1 프록시 서버 서명값을 획득하며, 상기 제1 프록시 서버 서명값을 검증하여 상기 제1 프록시 서버 서명값이 유효한 경우 상기 특정 사용자 스마트 컨트랙트를 실행하는 것을 특징으로 하는 방법.
  7. 제1항에 있어서,
    상기 (a) 단계에서,
    상기 적어도 하나의 블록체인 노드는, 상기 특정 사용자 단말로부터 상기 인증기관들의 리스트 요청에 대응하여 상기 분산원장에 등록된 상기 인증기관들의 리스트를 상기 특정 사용자 단말로 전송하여 줌으로써 상기 특정 사용자 단말이 상기 인증기관들 중 상기 특정 사용자 특정 아이덴티티에 대한 인증을 수행할 특정 인증기관을 선택할 수 있도록 하는 것을 특징으로 하는 방법.
  8. 제1항에 있어서,
    상기 특정 사용자 셀프 클레임에 등록된 상기 특정 사용자 특정값은 상기 특정 사용자 아이덴티티들 각각에 대한 해시값들이 각각의 리프 노드들 중 적어도 일부에 할당된 머클트리의 루트 해시값이며,
    상기 (a) 단계에서,
    상기 특정 사용자 특정 아이덴티티 클레임 등록 요청에는 상기 머클트리의 정보가 포함되며,
    상기 (b) 단계에서,
    상기 특정 인증기관 단말은 상기 상기 머클트리의 정보와 상기 특정 사용자 특정 아이덴티티의 해시값을 이용하여 루트 해시값을 생성하며, 생성된 상기 루트 해시값과 상기 특정 사용자 셀프 클레임에 포함된 비교 대상 루트 해시값이 일치하는지 확인하는 것을 특징으로 하는 방법.
  9. 제1항에 있어서,
    상기 (b) 단계에서,
    상기 적어도 하나의 블록체인 노드는, 상기 분산원장에 등록된 디지털 서명 검증 모듈을 실행하여 상기 제2 특정 인증기관 서명값과 상기 특정 사용자 특정 아이덴티티 클레임을 참조하여 상기 특정 인증기관 마스터 프라이빗 키에 대응되는 특정 인증기관 마스터 퍼블릭 키를 획득하도록 하며, 상기 특정 인증기관 마스터 퍼블릭 키를 이용하여 상기 제2 특정 인증기관 서명값으로부터 확인되는 비교 대상 데이터와 상기 특정 사용자 특정 아이덴티티 클레임이 일치하는지를 확인함으로써 상기 제2 특정 인증기관 서명값이 유효한지를 검증하는 것을 특징으로 하는 방법.
  10. 제1항에 있어서,
    상기 (b) 단계에서,
    상기 특정 사용자 특정 아이덴티티 클레임 등록 요청 트랜잭션은, 상기 특정 인증기관 마스터 프라이빗 키에 대응되는 특정 인증기관 마스터 퍼블릭 키를 포함하며,
    상기 적어도 하나의 블록체인 노드는, 상기 특정 인증기관 마스터 퍼블릭 키를 이용하여 상기 제2 특정 인증기관 서명값으로부터 확인되는 비교 대상 데이터와 상기 특정 사용자 특정 아이덴티티 클레임이 일치하는지를 확인함으로써 상기 제2 특정 인증기관 서명값이 유효한지를 검증하는 것을 특징으로 하는 방법.
  11. 제1항에 있어서,
    상기 (b) 단계에서,
    상기 적어도 하나의 블록체인 노드는, (i) 상기 특정 사용자 특정 아이덴티티 클레임 등록 요청 트랜잭션을 프록시 서버로부터 획득하되, 상기 프록시 서버로부터 상기 특정 사용자 특정 아이덴티티 클레임 등록 요청 트랜잭션과 상기 특정 사용자 특정 아이덴티티 클레임 등록 요청 트랜잭션을 프록시 서버 마스터 프라이빗 키로 서명한 제2 프록시 서버 서명값을 획득하며, 상기 제2 프록시 서버 서명값을 검증하여 상기 제2 프록시 서버 서명값이 유효한 경우 상기 특정 사용자 스마트 컨트랙트를 실행하며, (ii) 상기 특정 사용자 특정 아이덴티티 클레임 등록 트랜잭션 아이디를 상기 프록시 서버로 전송함으로써 상기 프록시 서버가 상기 특정 사용자 특정 아이덴티티 클레임 등록 트랜잭션 아이디를 상기 특정 인증기관 서버로 전송하도록 하는 것을 특징으로 하는 방법.
  12. 제1항에 있어서,
    상기 (a) 단계에서,
    상기 특정 사용자 특정 아이덴티티 클레임 등록 요청은 타임 스탬프를 더 포함하며,
    상기 (b) 단계에서,
    상기 특정 사용자 특정 아이덴티티 클레임은 상기 타임 스탬프를 더 포함하고,
    상기 제1 특정 인증기관 서명값 및 상기 특정 클레임 서명값은 상기 타임 스탬프를 더 포함하여 서명된 것을 특징으로 하는 방법.
  13. 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 블록체인 네트워크의 블록체인 노드에 있어서,
    사용자 아이덴티티를 관리하기 위한 인스트럭션들이 저장된 메모리; 및
    상기 메모리에 저장된 상기 인스트럭션들에 따라 상기 사용자 아이덴티티를 관리하는 동작을 수행하는 프로세서;
    를 포함하되,
    상기 프로세서는,
    (i) 사용자들 및 인증기관들의 아이덴티티들에 대한 클레임을 생성하도록 하는 클레임 스마트 컨트렉트가 사용자들 및 인증기관들에 대응하여 각각 사용자 스마트 컨트랙트들과 인증기관 스마트 컨트랙트들로 다수의 블록체인 노드들에 의해 구성되는 블록체인 네트워크의 분산원장에 등록되며, 상기 사용자 스마트 컨트랙트들 및 상기 인증기관 스마트 컨트랙트들에 대한 상기 분산원장 상의 어드레스들이 상기 사용자들 및 상기 인증기관들의 아이디들로 관리되고, 상기 사용자들에 각각 대응되는 사용자 아이덴티티들을 가공한 사용자 특정값들을 포함하는 각각의 사용자 셀프 클레임들이 상기 분산원장에 등록된 상태에서, (i-1) 특정 사용자 단말로부터의 특정 사용자 아이디, 특정 사용자 아이덴티티들 중 인증을 위한 특정 사용자 특정 아이덴티티, 및 적어도 상기 특정 사용자 아이덴티티들을 가공한 제1 특정 사용자 특정값을 포함하는 특정 사용자 특정 아이덴티티에 대한 특정 사용자 특정 아이덴티티 클레임 등록 요청에 대응하거나, (i-2) 상기 특정 사용자 단말로부터의 아이덴티티 클레임 등록 요청에 대응하여 특정 사용자에 대응되는 상기 특정 사용자 특정 아이덴티티를 상기 특정 사용자 단말로 전송하여 줌으로써 상기 특정 사용자 단말로부터 획득되는 상기 특정 사용자 특정 아이덴티티 클레임 등록 요청에 대응하여 특정 인증기관 서버로부터 특정 사용자 셀프 클레임에 대응하는 특정 사용자 셀프 클레임 아이디에 대한 확인 요청이 획득되면, 특정 사용자 스마트 컨트랙트를 실행하여 상기 분산원장에 등록된 상기 특정 사용자 셀프 클레임에 대응하는 상기 특정 사용자 셀프 클레임 아이디를 상기 특정 인증기관 서버로 전송함으로써 상기 특정 인증기관 서버로 하여금 상기 특정 사용자 셀프 클레임 아이디를 이용하여 상기 분산원장에 등록된 상기 특정 사용자 셀프 클레임을 확인하여 상기 특정 사용자 셀프 클레임에 포함된 제2 특정 사용자 특정값을 획득하도록 하는 프로세스, 및 (ii) 상기 특정 인증기관 서버로부터 특정 사용자 특정 아이덴티티 클레임 - 상기 특정 사용자 특정 아이덴티티 클레임은 상기 특정 인증기관 서버에서 생성된 것으로, 상기 특정 사용자 단말로부터의 상기 특정 사용자 특정 아이덴티티 클레임 등록 요청에 포함된 상기 제1 특정 사용자 특정값과 상기 분산원장의 상기 특정 사용자 셀프 클레임에 포함된 상기 제2 특정 사용자 특정값이 일치하는 상태에서, 상기 특정 인증기관 서버가 상기 특정 사용자 특정 아이덴티티를 검증한 다음, 상기 특정 인증기관 서버에 대응되는 특정 인증기관 아이디, 적어도 상기 특정 사용자 특정 아이덴티티에 대응되는 특정 클레임 타입, 및 상기 특정 사용자 아이디와 상기 특정 클레임 타입을 상기 특정 인증기관 서버의 프라이빗 키로 서명한 제1 특정 인증기관 서명값을 포함하여 생성한 것임 - 과 상기 특정 사용자 특정 아이덴티티 클레임을 상기 특정 인증기관의 마스터 프라이빗 키로 서명한 제2 특정 인증기관 서명값을 포함하는 특정 사용자 특정 아이덴티티 클레임 등록 요청 트랜잭션이 획득되면, 상기 제2 특정 인증기관 서명값을 검증하여 상기 제2 특정 인증기관 서명값이 유효한 경우, 상기 특정 사용자 스마트 컨트랙트를 실행하여 상기 특정 사용자 특정 아이덴티티 클레임이 상기 분산원장에 등록되도록 하고, 상기 특정 사용자 특정 아이덴티티 클레임을 상기 분산원장에 등록하도록 하는 특정 사용자 특정 아이덴티티 클레임 등록 트랜잭션에 대응되는 특정 사용자 특정 아이덴티티 클레임 등록 트랜잭션 아이디를 상기 특정 인증기관 서버로 전송함으로써, 상기 특정 인증기관 서버로 하여금 상기 특정 사용자 특정 아이덴티티 클레임 등록 트랜잭션 아이디를 이용하여 상기 분산원장에 등록된 상기 특정 사용자 특정 아이덴티티 클레임에 대응하는 특정 사용자 특정 아이덴티티 클레임 아이디를 획득하고, 적어도 상기 특정 사용자 특정 아이덴티티를 상기 특정 인증 기관의 프라이빗 키로 서명한 특정 클레임 서명값과 상기 특정 사용자 특정 아이덴티티 클레임 아이디를 상기 특정 사용자 단말로 전송하도록 하는 프로세스를 수행하는 것을 특징으로 하는 블록체인 노드.
  14. 제13항에 있어서,
    상기 프로세스는,
    (iii) 상기 특정 사용자 단말로부터 상기 특정 사용자 특정 아이덴티티 클레임 아이디를 이용한 상기 특정 사용자 특정 아이덴티티 삭제 클레임 데이터와 상기 특정 사용자 특정 아이덴티티 삭제 클레임 데이터를 상기 특정 사용자 마스터 프라이빗 키로 서명한 제1 특정 사용자 서명값을 포함하는 특정 사용자 특정 아이덴티티 클레임 삭제 요청 트랜잭션이 획득되면, 상기 제1 특정 사용자 서명값을 검증하여 상기 제1 특정 사용자 서명값이 유효한 경우, 상기 특정 사용자 스마트 컨트랙트를 실행하여 상기 특정 사용자 특정 아이덴티티 클레임 아이디에 대응되는 상기 특정 사용자 특정 아이덴티티 클레임을 삭제하기 위한 특정 사용자 특정 아이덴티티 클레임 삭제 트랜잭션이 상기 분산원장에 등록되도록 하는 프로세스를 더 수행하는 것을 특징으로 하는 블록체인 노드.
  15. 제13항에 있어서,
    상기 프로세서는,
    (iv) 상기 특정 인증기관 서버로부터 상기 특정 사용자 특정 아이덴티티 클레임 아이디를 이용한 상기 특정 사용자 특정 아이덴티티 삭제 클레임 데이터와 상기 특정 사용자 특정 아이덴티티 삭제 클레임 데이터를 상기 특정 인증기관 마스터 프라이빗 키로 서명한 제3 특정 인증기관 서명값을 포함하는 특정 사용자 특정 아이덴티티 클레임 삭제 요청 트랜잭션이 획득되면, 상기 제3 특정 인증기관 서명값을 검증하여 상기 제3 특정 인증기관 서명값이 유효한 경우, 상기 특정 사용자 스마트 컨트랙트를 실행하여 상기 특정 사용자 특정 아이덴티티 클레임 아이디에 대응되는 상기 특정 사용자 특정 아이덴티티 클레임을 삭제하기 위한 특정 사용자 특정 아이덴티티 클레임 삭제 트랜잭션이 상기 분산원장에 등록되도록 하는 프로세스를 더 수행하는 것을 특징으로 하는 블록체인 노드.
  16. 제15항에 있어서,
    상기 프로세스는, 사용자 특정 아이덴티티 클레임 삭제 트랜잭션에 대응하여 상기 분산원장에 등록된 상기 특정 사용자 특정 아이덴티티 삭제 클레임의 아이디인 특정 사용자 특정 아이덴티티 삭제 클레임 아이디를 상기 특정 인증기관 서버로 전송함으로써, 상기 특정 인증기관 서버로 하여금 상기 특정 사용자 특정 아이덴티티 삭제 클레임 아이디를 상기 특정 사용자 단말로 전송하도록 하며, 상기 특정 사용자 단말로부터 상기 특정 사용자 특정 아이덴티티 삭제 클레임 아이디와 상기 특정 사용자 특정 아이덴티티 삭제 클레임에 대한 승인 정보를 포함하는 특정 사용자 특정 아이덴티티 삭제 승인 데이터와, 상기 특정 사용자 특정 아이덴티티 클레임 삭제 승인 데이터를 상기 특정 사용자 마스터 프라이빗 키로 서명한 제2 특정 사용자 서명값을 포함하는 특정 사용자 특정 아이덴티티 클레임 삭제 승인 트랜잭션이 획득되면, 상기 제2 특정 사용자 서명값을 검증하여 상기 제2 특정 사용자 서명값이 유효한 경우, 상기 특정 사용자 스마트 컨트랙트를 실행하여 상기 특정 사용자 특정 아이덴티티 클레임이 상기 분산원장에서 삭제되도록 하는 것을 특징으로 하는 블록체인 노드.
  17. 제13항에 있어서,
    상기 프로세서는,
    (v) 상기 특정 인증기관 서버로부터의 상기 분산원장에 등록된 상기 특정 사용자 특정 아이덴티티 클레임에 대응하는 특정 사용자 특정 아이덴티티 클레임 아이디를 참조하여 상기 특정 사용자 단말로부터 상기 특정 사용자 특정 아이덴티티 클레임 아이디와 상기 특정 사용자 특정 아이덴티티 클레임에 대한 승인 정보를 포함하는 특정 사용자 특정 아이덴티티 승인 데이터와, 상기 특정 사용자 특정 아이덴티티 승인 데이터를 상기 특정 사용자 마스터 프라이빗 키로 서명한 제3 특정 사용자 서명값을 포함하는 특정 사용자 특정 아이덴티티 클레임 승인 트랜잭션이 획득되면, 상기 제3 특정 사용자 서명값을 검증하여 상기 제3 특정 사용자 서명값이 유효한 경우, 상기 특정 사용자 스마트 컨트랙트를 실행하여 상기 특정 사용자 특정 아이덴티티 클레임 승인 트랜잭션이 상기 분산원장에 등록되도록 하는 프로세스를 더 수행하는 것을 특징으로 하는 블록체인 노드.
  18. 제17항에 있어서,
    상기 프로세서는,
    상기 (v) 프로세스에서, 상기 특정 사용자 특정 아이덴티티 클레임 승인 트랜잭션을 프록시 서버로부터 획득하되, 상기 프록시 서버로부터 상기 특정 사용자 특정 아이덴티티 클레임 승인 트랜잭션과 상기 특정 사용자 특정 아이덴티티 클레임 승인 트랜잭션을 상기 프록시 서버의 프록시 서버 마스터 프라이빗 키로 서명한 제1 프록시 서버 서명값을 획득하며, 상기 제1 프록시 서버 서명값을 검증하여 상기 제1 프록시 서버 서명값이 유효한 경우 상기 특정 사용자 스마트 컨트랙트를 실행하는 것을 특징으로 하는 블록체인 노드.
  19. 제13항에 있어서,
    상기 프로세서는,
    상기 (i) 프로세스에서, 상기 특정 사용자 단말로부터 상기 인증기관들의 리스트 요청에 대응하여 상기 분산원장에 등록된 상기 인증기관들의 리스트를 상기 특정 사용자 단말로 전송하여 줌으로써 상기 특정 사용자 단말이 상기 인증기관들 중 상기 특정 사용자 특정 아이덴티티에 대한 인증을 수행할 특정 인증기관을 선택할 수 있도록 하는 것을 특징으로 하는 블록체인 노드.
  20. 제13항에 있어서,
    상기 특정 사용자 셀프 클레임에 등록된 상기 특정 사용자 특정값은 상기 특정 사용자 아이덴티티들 각각에 대한 해시값들이 각각의 리프 노드들 중 적어도 일부에 할당된 머클트리의 루트 해시값이며,
    상기 (i) 프로세스에서,
    상기 특정 사용자 특정 아이덴티티 클레임 등록 요청에는 상기 머클트리의 정보가 포함되며,
    상기 (ii) 프로세스에서,
    상기 특정 인증기관 단말은 상기 상기 머클트리의 정보와 상기 특정 사용자 특정 아이덴티티의 해시값을 이용하여 루트 해시값을 생성하며, 생성된 상기 루트 해시값과 상기 특정 사용자 셀프 클레임에 포함된 비교 대상 루트 해시값이 일치하는지 확인하는 것을 특징으로 하는 블록체인 노드.
  21. 제13항에 있어서,
    상기 프로세서는,
    상기 (ii) 프로세스에서, 상기 분산원장에 등록된 디지털 서명 검증 모듈을 실행하여 상기 제2 특정 인증기관 서명값과 상기 특정 사용자 특정 아이덴티티 클레임을 참조하여 상기 특정 인증기관 마스터 프라이빗 키에 대응되는 특정 인증기관 마스터 퍼블릭 키를 획득하도록 하며, 상기 특정 인증기관 마스터 퍼블릭 키를 이용하여 상기 제2 특정 인증기관 서명값으로부터 확인되는 비교 대상 데이터와 상기 특정 사용자 특정 아이덴티티 클레임이 일치하는지를 확인함으로써 상기 제2 특정 인증기관 서명값이 유효한지를 검증하는 것을 특징으로 하는 블록체인 노드.
  22. 제13항에 있어서,
    상기 프로세서는,
    상기 (ii) 프로세스에서,
    상기 특정 사용자 특정 아이덴티티 클레임 등록 요청 트랜잭션은, 상기 특정 인증기관 마스터 프라이빗 키에 대응되는 특정 인증기관 마스터 퍼블릭 키를 포함하며,
    상기 특정 인증기관 마스터 퍼블릭 키를 이용하여 상기 제2 특정 인증기관 서명값으로부터 확인되는 비교 대상 데이터와 상기 특정 사용자 특정 아이덴티티 클레임이 일치하는지를 확인함으로써 상기 제2 특정 인증기관 서명값이 유효한지를 검증하는 것을 특징으로 하는 블록체인 노드.
  23. 제13항에 있어서,
    상기 프로세서는,
    상기 (ii) 프로세스에서, (ii-1) 상기 특정 사용자 특정 아이덴티티 클레임 등록 요청 트랜잭션을 프록시 서버로부터 획득하되, 상기 프록시 서버로부터 상기 특정 사용자 특정 아이덴티티 클레임 등록 요청 트랜잭션과 상기 특정 사용자 특정 아이덴티티 클레임 등록 요청 트랜잭션을 프록시 서버 마스터 프라이빗 키로 서명한 제2 프록시 서버 서명값을 획득하며, 상기 제2 프록시 서버 서명값을 검증하여 상기 제2 프록시 서버 서명값이 유효한 경우 상기 특정 사용자 스마트 컨트랙트를 실행하며, (ii-2) 상기 특정 사용자 특정 아이덴티티 클레임 등록 트랜잭션 아이디를 상기 프록시 서버로 전송함으로써 상기 프록시 서버가 상기 특정 사용자 특정 아이덴티티 클레임 등록 트랜잭션 아이디를 상기 특정 인증기관 서버로 전송하도록 하는 것을 특징으로 하는 블록체인 노드.
  24. 제13항에 있어서,
    상기 (i) 프로세스에서,
    상기 특정 사용자 특정 아이덴티티 클레임 등록 요청은 타임 스탬프를 더 포함하며,
    상기 (ii) 단계에서,
    상기 특정 사용자 특정 아이덴티티 클레임은 상기 타임 스탬프를 더 포함하고,
    상기 상기 제1 특정 인증기관 서명값 및 상기 특정 클레임 서명값은 상기 타임 스탬프를 더 포함하여 서명된 것을 특징으로 하는 블록체인 노드.
PCT/KR2020/003027 2019-03-15 2020-03-03 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말 WO2020189927A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020190030195A KR102118962B1 (ko) 2019-03-15 2019-03-15 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말
KR10-2019-0030195 2019-03-15

Publications (1)

Publication Number Publication Date
WO2020189927A1 true WO2020189927A1 (ko) 2020-09-24

Family

ID=71089289

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2020/003027 WO2020189927A1 (ko) 2019-03-15 2020-03-03 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말

Country Status (2)

Country Link
KR (1) KR102118962B1 (ko)
WO (1) WO2020189927A1 (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113269546A (zh) * 2021-07-19 2021-08-17 域世安(北京)科技有限公司 一种基于区块链的用户身份证照系统及方法
US20210281422A1 (en) * 2020-03-09 2021-09-09 Sony Corporation Privacy-preserving signature
CN113824570A (zh) * 2021-11-23 2021-12-21 北京中超伟业信息安全技术股份有限公司 一种基于区块链的安全终端的认证方法和系统
WO2022142514A1 (zh) * 2020-12-31 2022-07-07 山西特信环宇信息技术有限公司 一种锥体区块链的主权联盟链
US11449585B2 (en) * 2020-04-01 2022-09-20 International Business Machines Corporation Dynamic management of user identifications

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102299246B1 (ko) * 2020-12-10 2021-09-07 이제너두 주식회사 온라인 지역상생복지몰에서 지역 화폐 거래 방법 및 시스템
CN114553440B (zh) * 2022-04-22 2022-10-04 山东省计算中心(国家超级计算济南中心) 基于区块链和属性签名的跨数据中心身份认证方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160121231A (ko) * 2015-04-10 2016-10-19 (주)인스타페이 이중 암호화를 이용한 사용자 인증 방법과 시스템 및 기록매체
KR101849912B1 (ko) * 2017-05-25 2018-04-19 주식회사 코인플러그 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
KR20180079805A (ko) * 2017-01-02 2018-07-11 주식회사 코인플러그 블록체인 기반의 모바일 아이디를 이용하여 사용자를 비대면 인증하는 방법, 단말 및 이를 이용한 서버
KR101903620B1 (ko) * 2017-06-23 2018-10-02 홍석현 블록체인 기반 분산 네트워크에서 피어의 신원을 확인하는 방법 및 이를 이용한 서버
US20180343114A1 (en) * 2015-11-24 2018-11-29 Adi BEN-ARI A system and method for blockchain smart contract data privacy

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110029032A (ko) 2009-09-14 2011-03-22 사단법인 금융결제원 공인 인증서 발급처리 방법 및 시스템과 이를 위한 단말 및 기록매체
KR101484744B1 (ko) 2013-12-20 2015-01-21 고려대학교 산학협력단 사용자 인증서의 개인키 유출 탐지 방법 및 시스템

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160121231A (ko) * 2015-04-10 2016-10-19 (주)인스타페이 이중 암호화를 이용한 사용자 인증 방법과 시스템 및 기록매체
US20180343114A1 (en) * 2015-11-24 2018-11-29 Adi BEN-ARI A system and method for blockchain smart contract data privacy
KR20180079805A (ko) * 2017-01-02 2018-07-11 주식회사 코인플러그 블록체인 기반의 모바일 아이디를 이용하여 사용자를 비대면 인증하는 방법, 단말 및 이를 이용한 서버
KR101849912B1 (ko) * 2017-05-25 2018-04-19 주식회사 코인플러그 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
KR101903620B1 (ko) * 2017-06-23 2018-10-02 홍석현 블록체인 기반 분산 네트워크에서 피어의 신원을 확인하는 방법 및 이를 이용한 서버

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210281422A1 (en) * 2020-03-09 2021-09-09 Sony Corporation Privacy-preserving signature
US11722312B2 (en) * 2020-03-09 2023-08-08 Sony Group Corporation Privacy-preserving signature
US11449585B2 (en) * 2020-04-01 2022-09-20 International Business Machines Corporation Dynamic management of user identifications
WO2022142514A1 (zh) * 2020-12-31 2022-07-07 山西特信环宇信息技术有限公司 一种锥体区块链的主权联盟链
CN113269546A (zh) * 2021-07-19 2021-08-17 域世安(北京)科技有限公司 一种基于区块链的用户身份证照系统及方法
CN113269546B (zh) * 2021-07-19 2021-10-12 域世安(北京)科技有限公司 一种基于区块链的用户身份证照系统及方法
CN113824570A (zh) * 2021-11-23 2021-12-21 北京中超伟业信息安全技术股份有限公司 一种基于区块链的安全终端的认证方法和系统

Also Published As

Publication number Publication date
KR102118962B1 (ko) 2020-06-05

Similar Documents

Publication Publication Date Title
WO2020189926A1 (ko) 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말
WO2020189927A1 (ko) 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말
WO2020141782A1 (ko) 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말
WO2021002692A1 (en) Method for providing virtual asset service based on decentralized identifier and virtual asset service providing server using them
WO2020171538A1 (en) Electronic device and method for providing digital signature service of block chain using the same
WO2017104899A1 (ko) 블록체인을 기반으로 하는 공인인증서 인증시스템 및 이를 이용한 인증방법
WO2018151427A1 (ko) 스마트 컨트랙트 및 블록체인 데이터베이스를 사용하여 pki 기반의 인증을 통해 사용자의 로그인을 대행하는 방법 및 이를 이용한 서버
WO2021071157A1 (en) Electronic device and method for managing blockchain address using the same
WO2017022917A1 (ko) 블록체인을 기반으로 하는 공인인증서 발급시스템
WO2018008800A1 (ko) 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법
WO2017171165A1 (ko) 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법
WO2018151425A1 (ko) Utxo 기반 프로토콜의 블록체인 데이터베이스를 사용하여 pki 기반의 인증을 통해 사용자의 로그인을 대행하는 방법 및 이를 이용한 서버
WO2020091278A1 (ko) 사용증명방식 블록체인 기반의 일회용 개인키를 이용한 개인정보 제공 시스템 및 방법
WO2018194379A1 (ko) 블록체인 및 이와 연동되는 머클 트리 구조 기반의 토큰 아이디를 이용하여 카드 사용을 승인하는 방법 및 이를 이용한 서버
WO2018030707A1 (ko) 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버
WO2020235782A1 (ko) 분산 환경에서의 신원 인증 방법
WO2021010766A1 (ko) 블록 체인을 이용한 전자 인증 장치 및 그 방법
WO2022102930A1 (ko) 브라우저 기반 보안 pin 인증을 이용한 did 시스템 및 그것의 제어방법
WO2020141783A1 (ko) 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말
WO2013065915A1 (ko) 보안 영역과 비보안 영역 사이의 보안 연동 방법 및 보안 어플리케이션 다운로드 관리방법, 관리서버, 단말기, 및 이를 적용한 관리시스템
WO2020050424A1 (ko) 블록체인 기반의 모바일 단말 및 IoT 기기 간의 다중 보안 인증 시스템 및 방법
WO2017119548A1 (ko) 보안성이 강화된 사용자 인증방법
WO2018151426A1 (ko) Utxo 기반 프로토콜에서 머클 트리 구조를 사용하여 pki 기반의 인증을 통해 사용자의 로그인을 대행하는 방법 및 이를 이용한 서버
WO2021071116A1 (ko) 브라우저의 웹스토리지를 이용한 간편인증 방법 및 시스템
WO2020189800A1 (ko) 블록체인에서 생성된 데이터를 인증하는 방법 및 시스템

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20773878

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20773878

Country of ref document: EP

Kind code of ref document: A1