WO2023127977A1 - 블록체인 기반 인증 및 거래 시스템 - Google Patents

블록체인 기반 인증 및 거래 시스템 Download PDF

Info

Publication number
WO2023127977A1
WO2023127977A1 PCT/KR2021/019924 KR2021019924W WO2023127977A1 WO 2023127977 A1 WO2023127977 A1 WO 2023127977A1 KR 2021019924 W KR2021019924 W KR 2021019924W WO 2023127977 A1 WO2023127977 A1 WO 2023127977A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
party
counterparty
wallet
authentication
Prior art date
Application number
PCT/KR2021/019924
Other languages
English (en)
French (fr)
Inventor
우종현
이태일
정일진
신희준
장형석
손민재
백상헌
박서빈
권효상
김미주
송정훈
딜쇼드
김동희
김정진
Original Assignee
(주)이스톰
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)이스톰 filed Critical (주)이스톰
Priority to US17/623,588 priority Critical patent/US20240046265A1/en
Priority to EP21827372.0A priority patent/EP4227878A4/en
Priority to CN202180004355.6A priority patent/CN117882103A/zh
Priority to JP2021578184A priority patent/JP2024507304A/ja
Priority to PCT/KR2021/019924 priority patent/WO2023127977A1/ko
Publication of WO2023127977A1 publication Critical patent/WO2023127977A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Definitions

  • the user in providing blockchain-based authentication, transaction, and electronic signature services to the user's mobile terminal, the user first checks whether the other party (or authentication request) connected to the user online is a legitimate counterpart, and then sets his or her authentication value. It relates to on/offline mutual authentication and transaction technology that develops online mutual authentication DID (Distributed Identity) technology to provide, and enables offline mutual authentication to proceed while maintaining distance without close contact even offline.
  • DID Distributed Identity
  • This DID authentication system is not limited to online transactions, but is also used offline using QR codes and smartphones.
  • DID authentication system is a secure system that guarantees the user's public key on a reliable blockchain
  • the user first accesses the system or the authentication request value (QR code, return URL, etc.) is fake, the user authentication information is always an attacker can be exploited by Existing DID authentication technology has the risk of providing only one's own identity or electronic signature to the other party without having a chance to confirm in advance who the user provides identity information to and what the electronic signature is for.
  • the existing DID authentication technology like all authentication technologies developed to date (i.e., including OTP, PKI, biometric authentication, behavior-based authentication, blockchain authentication, etc.), determines whether a user accessing a specific service is a legitimate user. It has been developed in a way to verify only whether or not it is not, and it has not been verified until the authenticity of the service provider providing the specific service.
  • QR code authentication Malicious attackers can exist both online and offline. Taking QR code authentication as an example, if an attacker distributes a pre-generated malicious authentication or digital signature QR code to a smartphone of an offline service provider, and a legitimate user recognizes it as his/her smartphone app and approves it, the user Since you approve the content without knowing whether you have approved it, your identity information may be stolen or your electronic signature may be stolen. Such fraudulent transactions (QRishing) by replacing QR codes occur frequently in offline mobile authentication.
  • the present invention was derived to solve the above-mentioned problems, and provides a DID-based online mutual authentication and transaction technology that first checks whether a service requesting user authentication is a valid service and then delivers the user's authentication value to the corresponding service, and offline In order to provide an offline mutual authentication and transaction method that transmits the user's authentication value after first checking whether the counterparty (or IoT device) is normal even at a safety quarantine distance of 2M or more.
  • a blockchain-based authentication and transaction system including a user-side DID (Distributed Identity) Wallet, which is an application program installed on a user's mobile terminal, is provided.
  • the user-side DID wallet verifies the other party's VP (Verifiable Presentation) provided by the counterparty's system, which is the counterparty of the authentication or transaction, and displays the verified counterparty confirmation information to the user on the screen. By doing so, the user can confirm the authenticity of the other party.
  • VP Distributed Identity
  • the user-side DID wallet decrypts the other party's VP with a public key corresponding to the other party's VP, verifies the other party's digital signature included in the decrypted VP, and the other party included in the decrypted VP.
  • the verified counterparty confirmation information is displayed on the screen to the user. do.
  • the counterparty's VP is a static VP of a pre-generated fixed value, or the counterparty's Verifiable Credential (VC) for which the counterparty's DID wallet has been pre-issued is encrypted with a private key at the time of the authentication or transaction. It can be a dynamic VP created dynamically in .
  • it further includes a counterpart's DID wallet, which is an application program installed in the counterpart's system.
  • the other party's DID wallet after loading the other party's VP in the QR (Quick Response) code or loading the network access information of the storage that can access the other party's VP in the QR code, It can be provided to the user.
  • QR Quick Response
  • the user-side DID wallet can obtain the counterpart VP through the recognition of the QR code.
  • the user-side DID wallet assigns the user's VP to the other party's system or the other party's VC (Verifiable Credential) only when the user authenticates the other party through the other party identification information displayed on the screen. It can be submitted to the submission destination specified in
  • the user-side DID wallet extracts a terminal identification value from a short-range wireless signal transmitted from the other party's system or a companion device interworking with the other party's system, and converts the extracted terminal identification value to the Terminal Information System (Terminal Information System). Information Server) to obtain the counterpart's VP corresponding to the terminal identification value from the terminal information system.
  • Terminal Information System Terminal Information System
  • Information Server Information Server
  • the user-side DID wallet additionally performs verification on whether the terminal identification value extracted from the short-range wireless signal and the terminal identification value of the other party system included in the decoded VP match, and the verification is performed. Only when it is normally done, the user's VP can be submitted to the other party's system or the other party's VC (Verifiable Credential).
  • the user-side DID wallet displays a screen where the remittance amount can be input only to the deposit address according to the recipient information displayed on the screen as the other party identification information. and when the user inputs the remittance amount, the transaction can be sent to the corresponding deposit address.
  • FIG. 1 is a diagram showing a flow of logging in to a website with standard DID-based online user authentication according to a conventional method
  • FIG. 2 is a diagram illustrating a flow of electronic signature with standard DID-based online user authentication according to a conventional method
  • FIG. 3 is a diagram illustrating a flow of authenticating an online user with a standard DID including SVC verification of a service provider and providing a service according to an embodiment of the present invention
  • FIG. 4 is a diagram illustrating a flow of receiving an online user's digital signature and providing a service with a standard DID including SVC verification of a service provider according to an embodiment of the present invention
  • FIG. 5 is a diagram illustrating a flow of offline mutual authentication between users through authentication BLE according to an embodiment of the present invention
  • FIG. 6 is a diagram illustrating a flow of offline mutual authentication between a user and a device through authentication BLE according to an embodiment of the present invention.
  • FIG. 7 is a diagram showing a flow of permitting login after verifying a service provider with a user wallet and then also verifying a user according to an embodiment of the present invention.
  • FIG. 8 is a diagram showing the process flow of submitting a user's electronic signature after confirming the other party to the contract with a QR code in the blockchain in proceeding with the electronic signature according to an embodiment of the present invention.
  • FIG. 9 is a diagram illustrating a flow of transmitting personal information of a user to a service provider after checking service provider information with a QR code offline according to an embodiment of the present invention
  • FIG. 10 is a diagram illustrating a flow of submitting user authentication information after confirming a transaction counterparty with authentication BLE in an offline environment at a distance of 2M or more according to an embodiment of the present invention.
  • FIG. 11 is a diagram showing a service flow of the first embodiment of a method of conducting a remittance transaction after confirming the VP of the remittance counterpart according to an embodiment of the present invention.
  • FIG. 12 is an example of a service screen in the case of FIG. 11;
  • FIG. 13 is a diagram showing a service flow of a second embodiment of a method of conducting a remittance transaction after confirming the VP of the remittance counterpart according to an embodiment of the present invention.
  • FIG. 14 is an example of a service screen in the case of FIG. 13;
  • 15 is a diagram showing a service flow related to a method of making a virtual currency withdrawal transaction according to an embodiment of the present invention.
  • FIG. 16 is an example of a service screen in the case of FIG. 15;
  • FIG. 1 is a diagram showing a flow of logging into a website with standard DID-based online user authentication according to a conventional method
  • FIG. 2 is a diagram showing a flow of digital signature with standard DID-based online user authentication according to a conventional method.
  • Figure 1 shows the service processing flow in the case of submitting the VP value, which is the user authentication value, to the return URL mounted on the QR code when scanning the QR code displayed on the PC with a general DID wallet app
  • Figure 2 the QR code
  • the flow of service processing is shown in which a transaction message is requested and received at the return URL of the service provider, and the VP that digitally signed the message is submitted.
  • the service provider provides a QR or Link containing the address for receiving the user's VP to the user's wallet, and the user submits the VP to the corresponding URL address or link, thereby authenticating the user or digital signature.
  • this is done That is, in the authentication process based on the standard DID according to the conventional method, only user authentication is performed, and verification of the authenticity of the service provider providing the corresponding service or the other party requesting the digital signature is not performed.
  • the present invention provides a DID-based online mutual authentication and digital signature technology that first confirms whether a service requesting user authentication is a legitimate service and then delivers the user's authentication value to the corresponding service, and also provides a transaction partner ( or IoT device) provides off-line mutual authentication and electronic signature technology that first checks whether the other party is normal and then delivers the user's authentication value.
  • a transaction partner or IoT device
  • FIGS. 3 to 10 the technical method of the present invention will be described in detail.
  • holder refers to the user's DID wallet as an application program installed on the user's mobile terminal
  • PC Personal computer
  • the verifier identifies the other party system that is the counterpart of authentication or transaction in relation to the user (for example, the system of the online service provider in the case of FIGS. 3 and 4 and the counterpart system of the offline transaction in the case of FIGS. 5 and 6). refers to
  • SVC Service Verifiable Credential
  • VC Verifiable Credential
  • SVP Service Verifiable Presentation
  • FIG. 3 is a diagram illustrating a flow of digital signature with standard DID-based online user authentication including SVC verification.
  • the QR code includes the online service provider's own VP (ie, SVP) in addition to the return URL requesting the user's VP.
  • the process of verifying the authenticity of the other party through the user's DID wallet may be as follows.
  • the user-side DID wallet refers to the Distributed Identification information (DID) included in the SVP obtained through QR code recognition (this may be a kind of public key address) to search for the public key in the corresponding blockchain system, and search. Decrypt the data included in the SVP using the public key.
  • DID Distributed Identification information
  • the decrypted SVP may include the counterpart's VC (ie, SVC) and the counterpart's digital signature value.
  • the SVC included in the decrypted SVP includes identification information for verifying the counterparty (hereinafter referred to simply as counterparty verification information), as well as the digital signature value and public key address of the issuer who issued the SVC. etc. may be included.
  • the user-side DID wallet verifies the digital signature value of the other party using the public key corresponding to the SVP. More specifically, the user-side DID wallet uses the public key corresponding to the SVP and a predetermined hash function (this is the hash function used when the other party generated the corresponding electronic signature value) and decryption with the digital signature value. It is possible to verify the authenticity of the other party's digital signature value (that is, to verify the authenticity of the SVP) by checking whether the other party's digital signature values included in the entered SVP match.
  • a predetermined hash function this is the hash function used when the other party generated the corresponding electronic signature value
  • the user-side DID wallet verifies the electronic signature value of the issuer. More specifically, the user-side DID wallet first acquires the public key of the issuer using the address of the issuer's public key included in the SVC, and uses the obtained public key of the issuer and a predetermined hash function (this is It is the hash function used when the digital signature value was generated) to verify the authenticity of the issuer's digital signature value (i.e., the authenticity of the issuer's digital signature value by checking whether the digital signature value generated using the SVC matches the digital signature value of the issuer included in the SVC). can verify its authenticity).
  • a predetermined hash function this is It is the hash function used when the digital signature value was generated
  • the user's DID wallet displays the other party identification information included in the decrypted SVP (i.e., the verified party verification information) on the wallet app screen. Accordingly, the user checks the verified counterparty confirmation information through the wallet app screen, and through this, the user can confirm the authenticity of the counterparty.
  • the user's DID wallet creates the user's VP, and the user's VP is the verifier (i.e., , the other party's system) or to a submission destination designated by the SVC (ie, a return URL, etc.) [see reference numerals 6 and 7 in FIG. 3].
  • the user's VP submission process and subsequent service processing process according to user authentication are essentially the same processes as in FIGS. 1 and 2, detailed descriptions thereof will be omitted. .
  • the service provider (verifier in FIG. 3 ), which is the other party's system, may provide a statically generated SVP or a dynamically generated SVP. At this time, in order to dynamically provide SVP, the service must have a service-side DID wallet.
  • the service-side DID wallet can provide the QR code to the user after loading the SVP in the QR code or loading the network access information of the storage that can access the SVP in the QR code.
  • FIG. 7 A screen example of a service processing process related to the above-described online mutual authentication case of FIG. 3 is shown in FIG. 7 .
  • FIG. 4 is a DID-based online electronic signature case, showing a process of transmitting a user's signature for an electronic contract after verifying a service provider with an SVP.
  • FIG. 8 A screen example of a service processing process related to the above-described online mutual authentication case of FIG. 4 is shown in FIG. 8 .
  • QR codes can be used even in this offline mutual authentication case (refer to the screen example of the service processing process in FIG. 9), but in FIGS. are doing In this way, using BLE beacon, it is possible to implement a service so that offline mutual authentication can be performed even at a distance of 2 meters or more.
  • a BLE beacon transmission module needs to be installed in the other party's system or a device interworking therewith.
  • the device on which the BLE transmission module is mounted is a mobile terminal, it operates as a client and does not operate as a server, so it is impossible to load and transmit the SVP in the message of the BLE beacon signal. Therefore, when implementing an offline mutual authentication service using a BLE beacon, a terminal information server (TIS) may be additionally configured as shown in FIGS. 5 and 6.
  • TIS is shown as a device independent of the verifier, which is the counterpart system, but may be included in the verifier or implemented to work with the blockchain system depending on the system implementation method.
  • FIG. 5 is a diagram illustrating a flow of offline mutual authentication between a user and a counterpart user through authentication BLE.
  • the user-side DID wallet receives a BLE beacon signal from the other party [see reference numeral 1 in FIG. 5], and obtains a UUID (ie, terminal identification information) included in the BLE beacon signal from this there is.
  • UUID ie, terminal identification information
  • terminal authentication information may be included in the BLE beacon signal in addition to terminal identification information according to an implementation method.
  • the user-side DID wallet may transmit terminal identification information to the TIS to acquire the other party's SVP corresponding to the terminal identification information (see reference numerals 2 and 3 in FIG. 5). After that, the user's DID wallet performs the process of verifying the authenticity of the other party using the obtained SVP [see reference numeral 4 in FIG. 5]. The process of confirming the authenticity of the other party at this time is essentially the same as in the previous description of FIG. 3, so a detailed description thereof will be omitted.
  • the user's DID wallet displays the verified other party's confirmation information through the wallet app screen, and when the user's confirmation of the other party is completed, the user's VP can be created and transmitted to the other party's system [Fig. see reference numerals 5 and 6 of 5].
  • the user's VP submission process and subsequent service processing process according to user authentication are essentially the same processes as in FIGS. 1 and 2, detailed descriptions thereof will be omitted. .
  • the user-side DID wallet can further add the following process. That is, the user-side DID wallet determines that the SVP content is legitimate only when the unique identification value (UUID) of the other party received the BLE beacon and the unique identification value in the SVP received from TIS match, and the other party confirmation information is displayed on the wallet app screen. can be expressed.
  • UUID unique identification value
  • the user's DID wallet receives the other party's BLE data consisting of the other party's unique identification value and authentication value (a variable value that changes every 60 seconds)
  • the user's VP is submitted together with the other party's authentication value. It can be signed with the private key of and delivered to the other party.
  • the other side system in the process of verifying the user's VP in the blockchain system, based on the authentication value included in the user's VP received from the user side, confirms that the user was present in a location close to the BLE beacon signal transmission area. can be checked further.
  • FIG. 10 A screen example of a service processing process related to the above-described online mutual authentication case of FIG. 5 is shown in FIG. 10 .
  • FIG. 6 is a diagram illustrating a flow of offline mutual authentication between a user and a device through authentication BLE.
  • an unmanned device eg, a door in the example of FIG. 6 , a liquor vending machine, etc.
  • the blockchain-based authentication and transaction system as described above can be equally applied to transactions such as remittance, deposit and withdrawal on the blockchain. Hereinafter, this will be described with reference to FIGS. 11 to 16.
  • the technology of the present invention is applied to coin/token remittance transactions, after verifying the recipient's information based on the DID, the other party's confirmation information (recipient's name, block chain, public key address, etc.) contained in the corresponding DID information in the wallet After expressing to the user, if the user agrees, a safe transaction transaction can be made by receiving the remittance amount only to the public key address, which is the deposit address, and transmitting the transaction to the blockchain. Depending on the system implementation method, even the remittance amount can be loaded into the DID information to implement a wallet in which the user can send a transaction without even entering the remittance amount.
  • FIGS. 11 and 12 it may be a mobile-to-mobile transaction between users.
  • FIG. 11 is a diagram showing the service flow of the first embodiment related to the method of performing a remittance transaction after verifying the VP of the remittance counterpart according to an embodiment of the present invention
  • FIG. 12 is an example of a service screen in the case of FIG. 11 am.
  • a person who wants to collect money on a mobile device presents VP information loaded with the recipient's information as a QR code (or network access information that can acquire the recipient's VP information as a QR code)
  • the person who wants to transfer money acquires the VP information presented by the recipient and verifies it on the blockchain, and then checks the recipient's information on the screen and the sender confirms the recipient information, the VP included in the VP
  • Another application example is an example of depositing coins/tokens held in one's mobile wallet to a virtual currency exchange website, which is shown in FIGS. 13 and 14 .
  • Another application example is an example of withdrawing coins/tokens held on a virtual currency exchange website to one's mobile wallet, which is shown in FIGS. 15 and 16 .
  • the subscriber when depositing coins/tokens held in one's mobile wallet to the virtual currency exchange website, the subscriber scans the QR code for the purpose of acquiring VP presented by the virtual currency exchange in the mobile wallet. After verifying the VP of the virtual currency exchange on the blockchain, and displaying the verified VP information to the user, if the user agrees to the depositor information, the wallet uses some of the information included in the VP to transfer the blockchain, the recipient address, etc. is fixed, the user inputs only the amount he wants to input on the mobile, and then the mobile app transmits the transaction.
  • Computer-readable recording media includes all types of recording media in which data that can be decoded by a computer system is stored. For example, there may be read only memory (ROM), random access memory (RAM), magnetic tape, magnetic disk, flash memory, optical data storage device, and the like.
  • ROM read only memory
  • RAM random access memory
  • magnetic tape magnetic tape
  • magnetic disk magnetic disk
  • flash memory optical data storage device
  • the computer-readable recording medium may be distributed to computer systems connected through a computer communication network, and stored and executed as readable codes in a distributed manner.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명의 실시예에 의하면, 사용자의 모바일 단말에 설치되는 애플리케이션 프로그램인 사용자측 DID(Distributed Identity) 월렛;을 포함하는 블록체인 기반 인증 및 거래 시스템이 제공된다. 여기서, 상기 사용자측 DID 월렛은, 인증 또는 거래의 상대방이 되는 상대방측 시스템으로부터 제공되는 상대방의 VP(Verifiable Presentation)가 획득된 경우, 상대방의 VP를 검증하고, 검증된 상대방 확인 정보를 사용자에게 화면 표출함으로써, 사용자가 상기 상대방에 관한 진위 확인이 가능하도록 한다.

Description

블록체인 기반 인증 및 거래 시스템
본 발명은 사용자의 모바일 단말기로 블록체인 기반의 인증, 거래, 전자서명 서비스를 제공함에 있어서, 사용자와 온라인에서 연결된 상대방(또는 인증 요청)이 정당한 상대방인지를 사용자가 먼저 확인한 후 자신의 인증값을 제공하도록 하는 온라인 상호인증 DID(Distributed Identity) 기술을 개발하고, 오프라인에서도 밀접 접촉 없이 거리를 유지하면서도 오프라인 상호인증이 진행될 수 있게 하는 온/오프라인 상호인증 및 거래 기술에 관한 것이다.
정부주도의 전자인증서 제도의 폐지와 코로나로 인한 언택트 환경이 맞물리면서 그 어느 때 보다 보안성과 편리성을 겸비한 새로운 인증 및 전자서명 기술에 관심이 주목되고 있다.
보안적 측면에서는 1세대 중앙집중식 인증(Centeral Identity), 2세대 통합식 인증(Federated Identity) 시스템을 넘어, 공격자가 함부로 변조하거나 공격하기 어려운 탈중앙화된 블록체인 기반의 3세대 분산 신원 인증(Distributed Identity : DID) 시스템으로 발전되고 있다.
이러한 DID 인증 시스템은 온라인 거래에만 한정되어 사용되는 것이 아니라 QR 코드와 스마트폰을 이용하여 오프라인에서도 이용되고 있다.
그러나 DID 인증 시스템이 사용자의 공개키를 신뢰할 수 있는 블록체인에서 보증하는 안전한 시스템이라 하더라도, 사용자가 최초 접속한 시스템 또는 인증 요청값(QR 코드, 리턴 URL 등)이 가짜라면 사용자 인증 정보는 언제든 공격자에게 도용될 수 있다. 기존의 DID 인증 기술은 사용자가 누구에게 신원정보를 제공하고 무엇에 전자서명을 하는지에 대한 사전 확인 기회를 갖지 못한 채, 자신의 신원증명 또는 전자서명만을 상대방에게 제공하게 되는 위험성을 가지고 있다.
즉, 기존의 DID 인증 기술 역시 현재까지 개발된 모든 인증기술(즉, OTP, PKI, 생체인증, 행위기반인증, 블록체인 인증 등을 포함함)과 마찬가지로, 특정 서비스에 접속한 사용자가 정당한 사용자인지 아닌지 만을 검증하는 방식으로 개발되어 왔고, 그 특정 서비스를 제공하는 서비스 제공자의 진위 여부까지는 검증하지 않아왔다.
이러한 이유로 사용자가 정당한 서비스 제공자인 것처럼 위장한 악성 공격자 서비스에 접속하여 사용자 인증이나 전자서명에 대응하게 되면 해당 사용자의 신원 및 전자서명은 도용당할 수 밖에 없다.
악성 공격자는 온라인 뿐만 아니라 오프라인 상에서도 존재할 수 있다. QR 코드 인증을 예로 들면, 공격자가 사전에 생성한 악성 인증 또는 전자서명 QR 코드를 오프라인 서비스 제공자의 스마트폰에 배포하고, 정당 사용자가 이를 자신의 스마트폰 앱으로 인식하여 승인하게 되면, 사용자는 어떤 내용을 승인한 것인지 알지 못한 채로 승인하기 때문에 자신의 신원정보를 탈취 당하거나, 전자서명을 빼앗길 수 있다. 이러한 QR 코드 대체에 의한 사기 거래(QRishing)는 오프라인 모바일 인증에서 수시로 발생하고 있다.
따라서 인증 시스템의 뒷단이 아무리 강력한 블록체인으로 보장되더라도 사용자가 처음 접속한 시스템 또는 인증요청값(QR 코드, 리턴 URL 등)이 가짜라면 사용자의 인증정보와 전자서명이 언제든지 도용될 수 있다.
또한, 최근 코로나로 인해 오프라인 상에서 2M 이상 거리를 유지하면서 안전하게 대면 거래를 진행해야 하는 상황이 대두되고 있는데, 1M 이내의 근접거리에서만 인증되는 QR이나 NFC 인증 방식을 개선할 수 있도록, 2M 이상의 방역 거리에서 안전하게 거래 상대방을 확인한 후 사용자 자신의 인증값 또는 전자서명 값을 전달할 수 있는 개선된 방법이 필요하다.
본 발명은 상술한 문제점을 해결하기 위해 도출된 것으로서, 사용자 인증을 요청하는 서비스가 정당한 서비스인지를 먼저 확인한 후 사용자의 인증값을 해당 서비스로 전달하는 DID 기반의 온라인 상호인증과 거래 기술과, 오프라인에서 2M 이상 안전 방역 거리에서도 거래 상대방(또는 IoT 기기)이 정상 상대방인지 먼저 확인한 후 사용자의 인증값을 전달하는 오프라인 상호인증 및 거래 방법을 제공하고자 한다.
본 발명의 일 측면에 따르면, 사용자의 모바일 단말에 설치되는 애플리케이션 프로그램인 사용자측 DID(Distributed Identity) 월렛;을 포함하는 블록체인 기반 인증 및 거래 시스템이 제공된다. 여기서, 상기 사용자측 DID 월렛은, 인증 또는 거래의 상대방이 되는 상대방측 시스템으로부터 제공되는 상대방의 VP(Verifiable Presentation)가 획득된 경우, 상대방의 VP를 검증하고, 검증된 상대방 확인 정보를 사용자에게 화면 표출함으로써, 사용자가 상기 상대방에 관한 진위 확인이 가능하도록 한다.
일 실시예에서, 상기 사용자측 DID 월렛은, 상기 상대방의 VP에 대응되는 공개키로 상기 상대방의 VP를 복호화하고, 복호화된 VP에 포함된 상대방의 전자서명을 검증하며, 복호화된 VP에 포함된 상기 상대방의 VC(Verifiable Credential)로부터 상기 상대방의 VC를 발급한 발급자(Issuer)의 전자서명을 획득하고, 상기 발급자의 공개키로 상기 발급자의 전자서명을 검증한 이후, 검증된 상대방 확인 정보를 사용자에게 화면 표출한다.
일 실시예에서, 상기 상대방의 VP는, 사전 생성된 고정된 값의 정적 VP이거나, 또는 상기 상대방 측 DID 월렛이 사전 발급된 상기 상대방의 VC(Verifiable Credential)를 개인키로 암호화하여 상기 인증 또는 거래 시점에 동적으로 생성한 동적 VP일 수 있다.
일 실시예에서, 상기 상대방측 시스템에 설치되는 애플리케이션 프로그램인 상대방측 DID 월렛;을 더 포함한다. 여기서, 상기 상대방측 DID 월렛은, QR(Quick Response) 코드에 상기 상대방의 VP를 탑재하거나 또는 QR 코드에 상기 상대방의 VP에 접근할 수 있는 보관소의 네트워크 접속 정보를 탑재한 후, 상기 QR 코드를 상기 사용자에게 제공할 수 있다.
여기서, 상기 사용자측 DID 월렛은, 상기 QR 코드의 인식을 통해서 상기 상대방 VP를 획득할 수 있다.
일 실시예에서, 상기 사용자측 DID 월렛은, 화면 표출된 상기 상대방 확인 정보를 통해서 상기 사용자가 상기 상대방을 인증한 경우에 한하여, 상기 사용자의 VP를 상기 상대방측 시스템 또는 상기 상대방의 VC(Verifiable Credential)에서 지정한 제출처로 제출되도록 할 수 있다.
일 실시예에서, 상기 사용자측 DID 월렛은, 상기 상대방측 시스템 또는 상기 상대방측 시스템과 연동되는 연동기기로부터 송출된 근거리 무선 신호로부터 터미널 식별값을 추출하고, 추출된 터미널 식별값을 터미널 정보 시스템(Terminal Information Server)에 전송하여 상기 터미널 정보 시스템으로부터 상기 터미널 식별값에 대응되는 상기 상대방의 VP를 획득할 수 있다.
일 실시예에서, 상기 사용자측 DID 월렛은, 상기 근거리 무선 신호로부터 추출한 터미널 식별값과 상기 복호화된 VP에 포함된 상기 상대방측 시스템의 터미널 식별값이 일치하는지에 관한 검증을 추가 수행하고, 상기 검증이 정상적으로 이루어진 경우에 한하여, 상기 사용자의 VP를 상기 상대방측 시스템 또는 상기 상대방의 VC(Verifiable Credential)에서 지정한 제출처로 제출되도록 할 수 있다.
일 실시예에서, 상기 거래가 블록체인 기반의 송금 트랜잭션에 해당하는 경우, 상기 사용자측 DID 월렛은, 상기 상대방 확인 정보로서 상기 화면에 표출된 수금자 정보에 따른 입금 주소로만 송금액을 입력할 수 있는 화면을 제시하고, 사용자가 송금액을 입력한 경우 해당 입금 주소로 트랜잭션을 전송할 수 있다.
본 발명의 실시예에 의하면, 사용자 인증을 요청하는 서비스가 정당한 서비스인지를 먼저 확인한 후 사용자의 인증값을 해당 서비스로 전달하는 DID 기반의 온라인 상호인증 기술을 제공하여 더욱 안전한 신원 인증과 거래가 가능하고, 오프라인에서도 안전 방역 거리를 유지하면서 안전한 신원 인증 및 거래가 가능한 오프라인 상호인증 및 거래 방법을 제공할 수 있는 효과가 있다.
도 1은 종래 방식에 따라, 표준 DID 기반한 온라인 사용자 인증으로 웹사이트 로그인 하는 흐름을 도시한 도면
도 2는 종래 방식에 따라, 표준 DID 기반한 온라인 사용자 인증으로 전자서명하는 흐름을 도시한 도면
도 3은 본 발명의 실시예에 따라, 서비스 제공자의 SVC 검증을 포함하는 표준 DID로 온라인 사용자를 인증하고 서비스를 제공하는 흐름을 도시한 도면
도 4는 본 발명의 실시예에 따라, 서비스 제공자의 SVC 검증을 포함하는 표준 DID로 온라인 사용자의 전자서명을 수신하고 서비스를 제공하는 흐름을 도시한 도면
도 5은 본 발명의 실시예에 따라, 인증 BLE를 통한 사용자와 사용자간 오프라인 상호인증을 하는 흐름을 도시한 도면
도 6은 본 발명의 실시예에 따라, 인증 BLE를 통한 사용자와 기기간 오프라인 상호인증을 하는 흐름을 도시한 도면
도 7은 본 발명의 실시예에 따라, 사용자 월렛으로 서비스 제공자를 검증한 이후 서비스 역시 사용자를 검증한 이후 로그인을 허용하는 흐름을 도시한 도면
도 8은 본 발명의 실시예에 따라, 전자서명을 진행하는데 있어서 QR코드로 계약 상대방을 블록체인에서 확인한 후 사용자의 전자서명을 제출하는 과정 흐름을 도시한 도면
도 9는 본 발명의 실시예에 따라, 오프라인에서 QR 코드로 서비스 제공자의 정보를 확인한 이후 서비스 제공자에 사용자의 개인정보를 전달하는 흐름을 도시한 도면
도 10은 본 발명의 실시예에 따라, 2M 이상 거리를 둔 오프라인 환경에서 인증BLE로 거래 상대방을 확인한 후 사용자 인증 정보를 제출하는 흐름을 도시한 도면
도 11은 본 발명의 실시예에 따라, 송금 상대방의 VP 확인 후 송금 거래를 하는 방법에 관한 제1 실시예의 서비스 흐름을 도시한 도면.
도 12는 도 11의 케이스에서의 서비스 화면 예시.
도 13은 본 발명의 실시예에 따라, 송금 상대방의 VP 확인 후 송금 거래를 하는 방법에 관한 제2 실시예의 서비스 흐름을 도시한 도면.
도 14는 도 13의 케이스에서의 서비스 화면 예시.
도 15는 본 발명의 실시예에 따라, 가상화폐 출금 거래를 하는 방법에 관한 서비스 흐름을 도시한 도면.
도 16은 도 15의 케이스에서의 서비스 화면 예시.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시 예를 가질 수 있는 바, 특정 실시 예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
본 발명을 설명함에 있어서, 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 본 명세서의 설명 과정에서 이용되는 숫자(예를 들어, 제1, 제2 등)는 하나의 구성요소를 다른 구성요소와 구분하기 위한 식별기호에 불과하다.
또한, 명세서 전체에서, 일 구성요소가 다른 구성요소와 "연결된다" 거나 "접속된다" 등으로 언급된 때에는, 상기 일 구성요소가 상기 다른 구성요소와 직접 연결되거나 또는 직접 접속될 수도 있지만, 특별히 반대되는 기재가 존재하지 않는 이상, 중간에 또 다른 구성요소를 매개하여 연결되거나 또는 접속될 수도 있다고 이해되어야 할 것이다. 또한, 명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
이하, 첨부된 도면들을 참조하여 본 발명의 실시예를 상세히 설명한다.
이를 위하여, 종래 일반적인 DID 기술에 대해서 명확하게 설명하고자 한다.
도 1은 종래 방식에 따라, 표준 DID 기반한 온라인 사용자 인증으로 웹사이트 로그인 하는 흐름을 도시한 도면이고, 도 2는 종래 방식에 따라, 표준 DID 기반한 온라인 사용자 인증으로 전자서명하는 흐름을 도시한 도면이다.
도 1에서는 일반적인 DID 월렛앱으로 PC에 표출된 QR코드를 스캔하는 경우 QR코드에 탑재된 리턴 URL로 사용자 인증값인 VP값을 제출하는 경우의 서비스 처리 흐름을 보여주고 있고, 도 2에서는 QR코드에 담기 너무 큰 내용의 전자서명을 진행하는 경우에 서비스 제공자의 리턴URL에 거래 메시지를 요청하여 수신하고 해당 메시지에 대해 전자서명한 VP를 제출하는 서비스 처리 흐름을 보여주고 있다. 이와 같이 일반적인 사용자 인증 또는 전자서명 흐름은 서비스 제공자 측에서 사용자 월렛으로 사용자 VP를 제출 받는 주소를 탑재한 QR 또는 Link를 제공하고, 사용자가 해당 URL주소 또는 링크로 VP를 제출함으로써 사용자 인증 또는 전자서명이 이루어 진다. 즉, 종래 방식에 따른 표준 DID에 기반한 인증 과정은 사용자 인증만이 수행될 뿐, 해당 서비스를 제공하는 서비스 제공자 또는 전자서명을 요구하는 상대방에 관한 진위 여부에 관한 검증은 진행되지 않는다.
이와 달리, 본 발명은 사용자 인증을 요청하는 서비스가 정당한 서비스인지를 먼저 확인한 후 사용자의 인증값을 해당 서비스로 전달하는 DID 기반의 온라인 상호인증과 전자서명 기술을 제공하며, 또한 오프라인 상에서도 거래 상대방(또는 IoT 기기)이 정상 상대방인지 먼저 확인한 후 사용자의 인증값을 전달하는 오프라인 상호인증 및 전자서명 기술을 제공한다. 이에 관하여 이하 도 3 ~ 도 10을 참조하여, 본 발명의 기술적 방식에 대하여 상세히 설명하면 다음과 같다.
도 3 ~ 도 6에서, Holder(DID 월렛)은 사용자의 모바일 단말에 설치되는 애플리케이션 프로그램으로서 사용자측 DID 월렛을 지칭하고, PC(Personal computer)는 사용자가 특정 온라인 서비스를 이용하기 위해 사용하는 단말기를 지칭하고, Verifier는 사용자와의 관계에서 인증 또는 거래의 상대방이 되는 상대방 시스템(예를 들어, 도 3 및 도 4의 경우 온라인 서비스 제공자의 시스템, 도 5 및 도 6의 경우 오프라인 트랜잭션의 상대방 시스템)을 지칭한다.
또한, 도 3 ~ 도 6에서, SVC(Service Verifiable Credential)는 소정의 발급 기관(Issuer)로부터 발급된 상대방의 VC(Verifiable Credential)를 지칭하고, SVP(Service Verifiable Presentation)는 상기 SVC로부터 생성된 상대방의 VP(Verifiable Presentation)를 지칭한다.
[DID 기반의 온라인 상호 인증 - SVP로 서비스 제공자 확인 이후, 사용자 인증 정보 전송 방식]
도 3은 SVC 검증을 포함하는 표준 DID 기반한 온라인 사용자 인증으로 전자서명하는 흐름을 도시한 도면이다.
도 3을 참조하면, 사용자가 자신의 PC로 소정의 온라인 서비스 제공자가 제공하는 특정 서비스를 요청함에 따라[도 3의 도면부호 1 참조], 온라인 서비스 제공자에 의한 상대방 시스템은 사용자의 PC 화면에 QR 코드가 표출될 수 있도록 QR 코드를 리턴한다[도 3의 도면부호 3 참조]. 이때, QR 코드에는 사용자의 VP를 요구하는 리턴 URL 이외에도 그 온라인 서비스 제공자 자신의 VP(즉, SVP)도 포함된다.
이후, 사용자가 자신의 모바일 단말에 설치된 DID 월렛을 이용하여 QR 코드를 인식하는 경우[도 3의 도면부호 4 참조], 사용자측 DID 월렛은 QR 코드 인식을 통해 획득된 SVP를 이용하여 상대방인 온라인 서비스 제공자의 진위 여부에 관한 검증을 수행한다[도 3의 도면부호 5 참조].
이때, 사용자측 DID 월렛을 통한 상대방의 진위 여부 검증 과정은 다음과 같을 수 있다.
먼저, 사용자측 DID 월렛은, QR 코드 인식을 통해 획득된 SVP에 포함된 DID 정보(Distributed Identification information)(이는 일종의 공개키 주소일 수 있음)를 참조하여 해당 블록체인 시스템에 공개키를 조회하고, 조회된 공개키를 이용하여 SVP에 포함된 데이터를 복호화한다.
이때, 복호화된 SVP에는 상대방의 VC(즉, SVC), 상대방의 전자서명값이 포함될 수 있다. 또한, 복호화된 SVP에 포함된 SVC에는 해당 상대방을 확인할 수 있는 식별 정보(이하, 이를 상대방 확인 정보라 간략 명명함)는 물론, 그 SVC를 발급한 발급자(Issuer)의 전자서명값 및 공개키 주소 등이 포함될 수 있다.
이에 따라, 사용자측 DID 월렛은, 상기 SVP에 대응되는 공개키를 이용하여 상기 상대방의 전자서명값을 검증한다. 보다 구체적으로 설명하면, 사용자 측 DID 월렛은, SVP에 대응되는 공개키와 소정의 해쉬 함수(이는 상대방이 해당 전자서명값을 생성하였을 때 사용한 해쉬 함수임)를 이용하여 생성한 전자서명값과 복호화된 SVP에 포함된 상대방의 전자서명값 간의 일치 여부를 확인함으로써, 상대방의 전자서명값의 진위를 검증(즉, SVP의 진위 검증)할 수 있다.
또한, 사용자측 DID 월렛은, 상기 발급자의 전자서명값을 검증한다. 보다 구체적으로 설명하면, 사용자측 DID 월렛은, 먼저, SVC에 포함된 발급자의 공개키 주소를 이용하여 해당 발급자의 공개키를 획득하고, 획득된 발급자의 공개키와 소정의 해쉬 함수(이는 발급자가 해당 전자서명값을 생성하였을 때 사용한 해쉬 함수임)를 이용하여 생성한 전자서명값과 SVC에 포함된 발급자의 전자서명값 간의 일치 여부를 확인함으로써, 발급자의 전자서명값의 진위를 검증(즉, SVC 그 자체의 진위 검증)할 수 있다.
상술한 바와 같이, SVP 및 SVC의 진위 검증이 완료된 경우, 사용자측 DID 월렛은, 복호화된 SVP에 포함된 상대방 확인 정보(즉, 검증 완료된 상대방 확인 정보)를 월렛 앱 화면 상에 표출한다. 이에 따라 사용자는 월렛 앱 화면을 통해서 검증된 상대방 확인 정보를 확인하게 되고, 이를 통해서 상대방에 관한 진위 확인을 할 수 있게 된다.
상술한 과정을 통해 상대방 진위 확인이 완료되고, 사용자가 월렛 앱 화면을 통해 확인 처리(예를 들어, 확인 버튼 클릭)를 하면, 사용자측 DID 월렛은 사용자의 VP를 생성하고 사용자의 VP가 Verifier(즉, 상대방측 시스템) 또는 SVC에서 지정한 제출처(즉, 리턴 URL 등)로 제출되도록 한다[도 3의 도면부호 6 및 7 참조]. 이때, 사용자의 VP 제출 과정 및 이후의 사용자 인증에 따른 서비스 처리 과정[도 3의 도면부호 8 ~ 10 참조]은 앞선 도 1 및 도 2에서와 본질적으로 동일한 프로세스이므로, 이에 관한 상세한 설명은 생략한다.
상대방측 시스템인 서비스 제공자(도 3에서 Verifier)는 정적으로 생성된 SVP를 제공할 수도 있고, 동적으로 생성된 SVP를 제공할 수 있다. 이때, 동적으로 SVP를 제공하기 위해서는 서비스에 서비스측 DID 월렛이 있어야 한다.
이 경우, 서비스측 DID 월렛은, QR 코드에 SVP를 탑재하거나 또는 QR 코드에 SVP에 접근할 수 있는 보관소의 네트워크 접속 정보를 탑재한 후, 상기 QR 코드를 상기 사용자에게 제공할 수 있다.
상술한 도 3의 온라인 상호인증 케이스에 관한 서비스 처리 과정의 화면 예시가 도 7에 도시되고 있다.
이때, 상술한 도 3의 온라인 서비스 상호인증 프로세스는 도 4에서의 전자계약 과정에서도 동일하게 적용될 수 있다. 도 4는 DID 기반의 온라인 전자서명 케이스로서, SVP로 서비스 제공자 확인 이후, 전자계약을 위한 사용자의 서명을 전송하는 과정을 도시하고 있다. 상술한 도 4의 온라인 상호인증 케이스에 관한 서비스 처리 과정의 화면 예시가 도 8에 도시되고 있다.
또한, 상술한 도 3의 온라인 서비스 상호인증 프로세스는 도 5 및 도 6의 오프라인 상호인증 케이스에도 유사하게 적용될 수 있다. 이러한 오프라인 상호인증 케이스에서도 QR 코드가 활용될 수 있으나(도 9의 서비스 처리 과정의 화면 예시 참조), 도 5 및 도 6에서는 근거리 무선 신호인 BLE 비콘(Bluetooth Low Energy beacon)이 활용되는 경우를 예시하고 있다. 이와 같이 BLE 비콘을 이용하면 2미터 이상의 거리에서도 오프라인 상호인증이 이루어질 수 있도록 서비스 구현할 수 있다.
상술한 BLE 비콘을 이용한 오프라인 상호인증 서비스를 구현하기 위해서는, 상대방측 시스템 또는 이와 연동되는 기기에는 BLE 비콘 송출 모듈이 탑재될 필요가 있다. 이때, BLE 송출 모듈이 탑재되는 기기가 모바일 단말인 경우, 클라이언트로서 동작할 뿐 서버로서 동작하지 못하기 때문에, BLE 비콘 신호의 메시지 내에 SVP를 탑재하여 송출하는 것은 불가능하다. 따라서 BLE 비콘을 이용한 오프라인 상호인증 서비스를 구현하고자 하는 경우, 도 5 및 도 6과 같이 TIS(Terminal Information Server)이 추가 구성될 수 있다. 도 5 및 도 6에 의할 때, TIS는 상대방측 시스템인 Verifier와 독립된 장치로 도시되고 있지만, 시스템 구현 방식에 따라 Verifier 내에 포함될 수도 있고 또는 블록체인 시스템과 연동되도록 구현될 수도 있다.
[오프라인 상호 인증 - BLE 비콘와 TIS를 이용하되, SVP로 오프라인 상대방 확인 후, 사용자를 인증하는 방식]
도 5은 인증 BLE를 통한 사용자와 상대방 사용자간 오프라인 상호 인증하는 흐름을 도시한 도면이다.
도 5를 참조하면, 사용자측 DID 월렛은, 상대방 측으로부터 BLE 비콘 신호를 수신하고[도 5의 도면부호 1 참조], 이로부터 BLE 비콘 신호에 포함된 UUID(즉, 터미널 식별 정보)를 획득할 수 있다. 이때, 구현 방식에 따라 BLE 비콘 신호 내에는 터미널 식별 정보 이외에도 터미널 인증 정보도 포함될 수 있음은 물론이다.
이에 따라, 사용자측 DID 월렛은, 터미널 식별 정보를 TIS로 전송하여 해당 터미널 식별 정보에 대응되는 상대방의 SVP를 획득할 수 있다[도 5의 도면부호 2 및 3 참조]. 이후, 사용자측 DID 월렛은 획득된 SVP를 이용하여 상대방 진위 확인 과정을 수행한다[도 5의 도면부호 4 참조]. 이때의 상대방 진위 확인 과정은 앞선 도 3의 설명에서와 본질적으로 동일한 바 그 상세한 설명은 생략한다.
상술한 상대방 진위 확인이 완료되면, 사용자측 DID 월렛은 검증된 상대방 확인 정보를 월렛 앱 화면을 통해 표출하고, 사용자로부터 상대방 확인이 완료되는 경우 사용자의 VP를 생성하여 상대방측 시스템으로 전송할 수 있다[도 5의 도면부호 5 및 6 참조]. 이때, 사용자의 VP 제출 과정 및 이후의 사용자 인증에 따른 서비스 처리 과정[도 5의 도면부호 7 ~ 9 참조]도 앞선 도 1 및 도 2에서와 본질적으로 동일한 프로세스이므로, 이에 관한 상세한 설명은 생략한다.
상술한 오프라인 상호인증 과정에서, 사용자측 DID 월렛은 다음과 같은 과정을 더 추가할 수 있다. 즉, 사용자측 DID 월렛은, BLE 비콘을 수신된 상대방측의 고유 식별값(UUID)과 TIS로부터 수신한 SVP 내의 고유 식별값이 일치하는 경우에만 SVP 내용이 정당하다고 판단하고 월렛 앱 화면에 상대방 확인 정보가 표출되도록 할 수 있다.
또한 사용자측 DID 월렛은, 상대방측의 고유 식별값과 인증값(60초마다 변경되는 가변값)으로 구성된 상대방측의 BLE 데이터가 수신된 경우, 사용자의 VP 제출시 상대방측의 인증값을 함께 사용자 자신의 개인키로 서명하여 상대방측에게 전달할 수 있다. 이때, 상대방측 시스템은, 사용자의 VP를 블록체인 시스템에서 검증하는 과정에서, 사용자측으로부터 수신한 사용자의 VP에 포함된 인증값에 근거하여 해당 사용자가 BLE 비콘 신호 송출 영역에 근접한 위치에 존재하였음을 추가로 확인할 수 있다.
상술한 도 5의 온라인 상호인증 케이스에 관한 서비스 처리 과정의 화면 예시가 도 10에 도시되고 있다.
[오프라인 상호 인증 - SVP로 오프라인 IoT 확인 후, 사용자를 인증하는 방식]
도 6은 인증 BLE를 통한 사용자와 기기간 오프라인 상호인증을 하는 흐름을 도시한 도면이다. 도 6을 참조하면, 본 발명은 도 5의 예시와 같은 오프라인에서 사람 간의 상호 인증이외에도, 사용자와 무인화 기기(도 6의 예시의 출입문, 주류 자동판매기 등) 간의 상호 인증 기술 구현이 가능하다.
상술한 바와 같은 블록체인 기반 인증 및 거래 시스템은 블록체인 상의 송금, 입출금 등의 트랜잭션에도 동일하게 적용될 수 있다. 이하, 이를 도 11 ~ 도 16을 참조하여 설명한다.
종래 블록체인 트랜잭션은 익명성이 강조되어 수금자나 수신자의 개인정보가 블록체인에 담겨져 있지 않았으나, 관련법이 개정되면서 점차 송금자 및 수금자 간의 실명화가 이루어지고 있는 추세이다. 이러한 추세에 맞추어서 상술한 본 발명의 기술은 신원 인증 뿐만 아니라 가상화폐(코인/토큰) 거래시 송금자와 수금자 확인 과정에도 이용될 수 있다.
종래기술에서, 사용자들은 자신이 누구에게 코인/토큰을 전송하는지 확인하지 못한채 공개키 주소로만 코인/토큰을 전송해야 했다. 따라서 잘못된 공개키 주소를 입력하는 오류가 발생하기도 했고, 공개키 주소가 올바르 더라도 블록체인을 잘못 선택한 후 해당 공개키 주소로 송금하는 문제가 발생하기도 했다.
따라서 본 발명의 기술을 코인/토큰 송금 거래에도 적용하게 되면, DID를 기반으로 수취인의 정보를 먼저 확인한 이후, 월렛에서 해당 DID 정보에 담겨진 상대방 확인 정보(수금자명, 블록체인, 공개키 주소 등)를 사용자에게 표출한 후 사용자가 동의하면, 해당 입금 주소인 공개키 주소로만 송금액을 입력받아 블록체인으로 트랜잭션을 전송하는 방법으로, 안전한 트랜잭션 거래가 이루어질 수 있다. 시스템 구현 방식에 따라서, 송금액까지도 DID 정보에 탑재하여 사용자가 송금액까지 입력하지 않고도 트랜잭션을 전송할 수 있는 월렛을 구현할 수도 있다.
보다 상세하게는 도 11 및 도 12에 도시된 바와 같이, 사용자간의 모바일 대 모바일로 거래하는 것일 수 있다. 여기서, 도 11은 본 발명의 실시예에 따라, 송금 상대방의 VP 검증 후 송금 거래를 하는 방법에 관한 제1 실시예의 서비스 흐름을 도시한 도면이고, 도 12는 도 11의 케이스에서의 서비스 화면 예시이다.
도 11 및 도 12를 참조하면, 모바일에서 돈을 수금하고자 하는 사람이 수금자의 정보를 탑재하고 있는 VP 정보를 QR로 제시하고(또는 수취인의 VP정보를 습득할 수 있는 네트워크 접속 정보를 QR코드로 제시할 수 있음), 돈을 송금하고자 하는 사람이 수취인이 제시한 VP 정보를 습득하여 블록체인에서 검증한 후, 수취인의 정보를 화면에서 확인 한 후 송금자가 수취인 정보를 확인하면, VP내에 포함된 수취인의 블록체인과 공개키 주소로 송금 주소가 고정된 이후, 월렛에서 송금액을 입력하여 트랜잭션을 전송하는 예시이다.
다른 적용예는 가상화폐 거래소 웹사이트로 자신의 모바일 월렛에서 보유하고 있는 코인/토큰을 입금하는 예로서, 이는 도 13 및 도 14에 도시되고 있다. 또 다른 적용예는 가상화폐 거래소 웹사이트에서 보유하고 있는 코인/토큰을 자신의 모바일 월렛으로 출금하는 예로서, 이는 도 15 및 도 16에 도시되고 있다.
도 13 및 도 14를 참조하면, 가상화폐 거래소 웹사이트로 자신의 모바일 월렛에서 보유하고 있는 코인/토큰을 입금하려는 경우, 가상화폐 거래소가 제시하는 VP 습득 목적의 QR 코드를 입급자가 모바일 월렛에서 스캔하여 가상화폐 거래소의 VP를 블록체인에서 검증하고, 검증된 VP 정보를 사용자에게 표출한 후 사용자가 입금자 정보에 동의하면 월렛에서 VP에 포함되어 있던 정보 중에서 일부를 이용하여 블록체인, 수금자 주소 등을 고정한 상태에서 사용자가 모바일에서 입력하려는 금액만 입력 한 후, 모바일 앱에서 트랜잭션을 전송하는 것이다.
또한, 도 15 및 도 16을 참조하면, 가상화폐 거래소 웹사이트에서 보유하고 있는 코인/토큰을 자신의 모바일 월렛으로 출금하려는 경우, 거래소가 제시하는 VP 제출용 QR코드를 모바일 월렛에서 먼저 스캔하고, 모바일 월렛에서 QR코드에 탑재된 주소로 월렛에 보관중인 사용자 자신(즉, 출금자)의 VP를 제출하면, 가상화폐 거래소 웹사이트가 제출받은 사용자의 VP를 블록체인에서 검증하고, 사용자가 웹 화면에서 출금 정보에 동의하면 VP에 포함되어 있던 정보 중에서 일부를 이용하여 블록체인, 수금자 주소 등을 고정한 후, 사용자가 출금 금액을 입력하면 거래소가 블록체인으로 트랜잭션을 전송하는 것이다.
상술한 본 발명에 따른 블록체인 기반 인증 및 거래 시스템 은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현되는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체로는 컴퓨터 시스템에 의하여 해독될 수 있는 데이터가 저장된 모든 종류의 기록 매체를 포함한다. 예를 들어, ROM(Read Only Memory), RAM(Random Access Memory), 자기 테이프, 자기 디스크, 플래쉬 메모리, 광 데이터 저장장치 등이 있을 수 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 통신망으로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 읽을 수 있는 코드로서 저장되고 실행될 수 있다.
이상에서는 본 발명의 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 쉽게 이해할 수 있을 것이다.

Claims (7)

  1. 사용자의 모바일 단말에 설치되는 애플리케이션 프로그램인 사용자측 DID(Distributed Identity) 월렛;을 포함하는 블록체인 기반 인증 및 거래 시스템에 있어서,
    상기 사용자측 DID 월렛은,
    인증 또는 거래의 상대방이 되는 상대방측 시스템으로부터 제공되는 상대방의 VP(Verifiable Presentation)가 획득된 경우, 상대방의 VP를 검증하고, 검증된 상대방 확인 정보를 사용자에게 화면 표출하는, 블록체인 기반 인증 및 거래 시스템.
  2. 제1항에 있어서,
    상기 사용자측 DID 월렛은,
    상기 상대방의 VP에 대응되는 공개키로 상기 상대방의 VP를 복호화하고, 복호화된 VP에 포함된 상대방의 전자서명을 검증하며,
    복호화된 VP에 포함된 상기 상대방의 VC(Verifiable Credential)로부터 상기 상대방의 VC를 발급한 발급자(Issuer)의 전자서명을 획득하고, 상기 발급자의 공개키로 상기 발급자의 전자서명을 검증한 이후,
    검증된 상대방 확인 정보를 사용자에게 화면 표출하는, 블록체인 기반 인증 및 거래 시스템.
  3. 제1항에 있어서,
    상기 상대방측 시스템에 설치되는 애플리케이션 프로그램인 상대방측 DID 월렛;을 더 포함하고,
    상기 상대방의 VP는, 사전 생성된 고정된 값의 정적 VP이거나, 또는 상기 상대방 측 DID 월렛이 사전 발급된 상기 상대방의 VC(Verifiable Credential)를 개인키로 암호화하여 상기 인증 또는 거래 시점에 동적으로 생성한 동적 VP이며,
    상기 상대방측 DID 월렛은, QR(Quick Response) 코드에 상기 상대방의 VP를 탑재하거나 또는 QR 코드에 상기 상대방의 VP에 접근할 수 있는 보관소의 네트워크 접속 정보를 탑재한 후, 상기 QR 코드를 상기 사용자에게 제공하고,
    상기 사용자측 DID 월렛은, 상기 QR 코드의 인식을 통해서 상기 상대방 VP를 획득하는 것을 특징으로 하는, 블록체인 기반 인증 및 거래 시스템.
  4. 제1항에 있어서,
    상기 사용자측 DID 월렛은,
    화면 표출된 상기 상대방 확인 정보를 통해서 상기 사용자가 상기 상대방을 인증한 경우에 한하여, 상기 사용자의 VP를 상기 상대방측 시스템 또는 상기 상대방의 VC(Verifiable Credential)에서 지정한 제출처로 제출되도록 하는 것을 특징으로 하는, 블록체인 기반 인증 및 거래 시스템.
  5. 제4항에 있어서,
    상기 사용자측 DID 월렛은,
    상기 상대방측 시스템 또는 상기 상대방측 시스템과 연동되는 연동기기로부터 송출된 근거리 무선 신호로부터 터미널 식별값을 추출하고, 추출된 터미널 식별값을 터미널 정보 시스템(Terminal Information Server)에 전송하여 상기 터미널 정보 시스템으로부터 상기 터미널 식별값에 대응되는 상기 상대방의 VP를 획득하는 것을 특징으로 하는, 블록체인 기반 인증 및 거래 시스템.
  6. 제5항에 있어서,
    상기 사용자측 DID 월렛은,
    상기 근거리 무선 신호로부터 추출한 터미널 식별값과 상기 복호화된 VP에 포함된 상기 상대방측 시스템의 터미널 식별값이 일치하는지에 관한 검증을 추가 수행하고, 상기 검증이 정상적으로 이루어진 경우에 한하여, 상기 사용자의 VP를 상기 상대방측 시스템 또는 상기 상대방의 VC(Verifiable Credential)에서 지정한 제출처로 제출되도록 하는 것을 특징으로 하는, 블록체인 기반 인증 및 거래 시스템.
  7. 제1항에 있어서,
    상기 거래가 블록체인 기반의 송금 트랜잭션에 해당하는 경우,
    상기 사용자측 DID 월렛은,
    상기 상대방 확인 정보로서 상기 화면에 표출된 수금자 정보에 따른 입금 주소로만 송금액을 입력할 수 있는 화면을 제시하고, 사용자가 송금액을 입력한 경우 해당 입금 주소로 트랜잭션을 전송하는 것을 특징으로 하는, 블록체인 기반 인증 및 거래 시스템.
PCT/KR2021/019924 2021-12-27 2021-12-27 블록체인 기반 인증 및 거래 시스템 WO2023127977A1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
US17/623,588 US20240046265A1 (en) 2021-12-27 2021-12-27 Blockchain based authentication and transaction system
EP21827372.0A EP4227878A4 (en) 2021-12-27 2021-12-27 BLOCKCHAIN-BASED AUTHENTICATION AND TRANSACTION SYSTEM
CN202180004355.6A CN117882103A (zh) 2021-12-27 2021-12-27 基于区块链的认证系统
JP2021578184A JP2024507304A (ja) 2021-12-27 2021-12-27 ブロックチェーン基盤の認証及び取り引きシステム
PCT/KR2021/019924 WO2023127977A1 (ko) 2021-12-27 2021-12-27 블록체인 기반 인증 및 거래 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/KR2021/019924 WO2023127977A1 (ko) 2021-12-27 2021-12-27 블록체인 기반 인증 및 거래 시스템

Publications (1)

Publication Number Publication Date
WO2023127977A1 true WO2023127977A1 (ko) 2023-07-06

Family

ID=86999277

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2021/019924 WO2023127977A1 (ko) 2021-12-27 2021-12-27 블록체인 기반 인증 및 거래 시스템

Country Status (5)

Country Link
US (1) US20240046265A1 (ko)
EP (1) EP4227878A4 (ko)
JP (1) JP2024507304A (ko)
CN (1) CN117882103A (ko)
WO (1) WO2023127977A1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101450013B1 (ko) * 2013-12-20 2014-10-13 주식회사 시큐브 빠른 응답 코드를 이용한 인증 시스템 및 방법
KR101906452B1 (ko) * 2017-04-12 2018-10-11 주식회사 포스웨어지 블루투스 통신을 이용한 서비스 제공 시스템
KR102110349B1 (ko) * 2019-08-30 2020-05-14 (주) 와이즈엠글로벌 분산원장을 이용한 디지털신분증의 발급, 관리 및 활용하는 시스템 및 그 방법
KR102337675B1 (ko) * 2021-05-27 2021-12-09 주식회사 아이콘루프 수취인을 확인할 수 있는 암호화폐 송금 시스템 및 방법
US20210385216A1 (en) * 2020-06-04 2021-12-09 Verizon Patent And Licensing Inc. Personal identity system

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111277577B (zh) * 2020-01-14 2022-06-07 北京百度网讯科技有限公司 数字身份验证方法、装置、设备和存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101450013B1 (ko) * 2013-12-20 2014-10-13 주식회사 시큐브 빠른 응답 코드를 이용한 인증 시스템 및 방법
KR101906452B1 (ko) * 2017-04-12 2018-10-11 주식회사 포스웨어지 블루투스 통신을 이용한 서비스 제공 시스템
KR102110349B1 (ko) * 2019-08-30 2020-05-14 (주) 와이즈엠글로벌 분산원장을 이용한 디지털신분증의 발급, 관리 및 활용하는 시스템 및 그 방법
US20210385216A1 (en) * 2020-06-04 2021-12-09 Verizon Patent And Licensing Inc. Personal identity system
KR102337675B1 (ko) * 2021-05-27 2021-12-09 주식회사 아이콘루프 수취인을 확인할 수 있는 암호화폐 송금 시스템 및 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP4227878A4 *

Also Published As

Publication number Publication date
JP2024507304A (ja) 2024-02-19
US20240046265A1 (en) 2024-02-08
EP4227878A4 (en) 2024-02-28
CN117882103A (zh) 2024-04-12
EP4227878A1 (en) 2023-08-16

Similar Documents

Publication Publication Date Title
US9130931B2 (en) Method for reading an attribute from an ID token
US9813236B2 (en) Multi-factor authentication using a smartcard
US7362869B2 (en) Method of distributing a public key
WO2011062364A2 (ko) 유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법
WO2018194378A1 (ko) 블록체인 기반의 토큰 아이디를 이용하여 카드 사용을 승인하는 방법 및 이를 이용한 서버
TWI237978B (en) Method and apparatus for the trust and authentication of network communications and transactions, and authentication infrastructure
US8132722B2 (en) System and method for binding a smartcard and a smartcard reader
US8572377B2 (en) Method for authentication
US10282541B2 (en) Method and system for verifying an access request
US20070067828A1 (en) Extended one-time password method and apparatus
US7366904B2 (en) Method for modifying validity of a certificate using biometric information in public key infrastructure-based authentication system
US20070118891A1 (en) Universal authentication token
WO2017057899A1 (ko) 일회용 난수를 이용하여 인증하는 통합 인증 시스템
JP2006318489A (ja) サービスユーザのidの認証を確認する方法および装置
WO2018021708A1 (ko) 공개키 기반의 서비스 인증 방법 및 시스템
UA113415C2 (xx) Спосіб, сервер і система аутентифікації особи
WO2011037226A1 (ja) アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
KR20090131114A (ko) 온라인 상호 인증 방법 및 그 시스템
RU2363985C2 (ru) Аутентификация на основе вызова, не требующая знания секретных аутентификационных данных
EP3320666B1 (en) Method for establishing protected electronic communication, secure transfer and processing of information among three or more subjects
JP2003338816A (ja) 個人情報認証を行うサービス提供システム
WO2023127977A1 (ko) 블록체인 기반 인증 및 거래 시스템
WO2017175926A1 (ko) Id 기반 공개 키 암호화를 이용한 전자 지불 방법 및 전자 디바이스
KR20230099049A (ko) 블록체인 기반 인증 및 거래 시스템
WO2023277556A1 (ko) Did를 이용한 개인정보의 인증 및 식별 시스템과 그 방법

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 2021578184

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 202180004355.6

Country of ref document: CN

ENP Entry into the national phase

Ref document number: 2021827372

Country of ref document: EP

Effective date: 20211229

WWE Wipo information: entry into national phase

Ref document number: 17623588

Country of ref document: US