KR102827076B1 - Verifier specific method for distributing VP (Verifiable Credential) - Google Patents
Verifier specific method for distributing VP (Verifiable Credential) Download PDFInfo
- Publication number
- KR102827076B1 KR102827076B1 KR1020220175214A KR20220175214A KR102827076B1 KR 102827076 B1 KR102827076 B1 KR 102827076B1 KR 1020220175214 A KR1020220175214 A KR 1020220175214A KR 20220175214 A KR20220175214 A KR 20220175214A KR 102827076 B1 KR102827076 B1 KR 102827076B1
- Authority
- KR
- South Korea
- Prior art keywords
- verifier
- key
- generator
- information
- symmetric key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 DID 기술과 관련된 것으로, 신상정보를 암호화하여 넣은 VP의 신상정보를 복호화하고 검증하는 검증자를 특정하되 복호화된 신상정보를 무단 유출시 이를 포함하는 VP를 누가 유통했는지 특정할 수 있는 VP 유포 검증인 특정 방법에 관한 것이다.The present invention relates to DID technology, and relates to a method for specifying a verifier who decrypts and verifies personal information of a VP in which personal information is encrypted and inserted, and who can specify who distributed the VP containing the decrypted personal information when it is leaked without permission.
Description
본 발명은 DID 기술과 관련된 것으로, 자세하게는 신상정보를 암호화하여 넣은 VP(Verifiable Credential, 이하 'VP'라함)의 신상정보를 복호화하고 검증하는 검증자를 특정하되 복호화된 신상정보를 무단 유출시 이를 포함하는 VP를 누가 유통했는지 특정할 수 있는 VP 유포 검증인 특정 방법에 관한 것이다.The present invention relates to DID technology, and more specifically, to a method for specifying a verifier who decrypts and verifies personal information of a Verifiable Credential (hereinafter referred to as “VP”) in which personal information is encrypted and inserted, and who can distribute a VP containing the decrypted personal information when it is leaked without permission, by specifying a VP distribution verifier.
분산 식별자(Decentralized Identifiers, 이하 'DID'라 함)는 분산원장기술 또는 그 밖의 다른 분산 네트워크 기술을 활용하여 분산된 저장소에 등록함으로써 중앙집중화된(centralized) 서버와 같은 등록기관이 필요하지 않은 전역 고유 식별자를 의미하며, 블록체인 기술을 기반으로 구축한 전자신분증 시스템 등에 사용된다.Decentralized identifiers (hereinafter referred to as 'DIDs') are globally unique identifiers that do not require a centralized registration agency such as a server by registering in a distributed repository using distributed ledger technology or other distributed network technologies, and are used in electronic identification systems built on blockchain technology.
서비스제공 기관이 중앙에서 사용자의 디지털 신원을 관리하는 기존의 중앙화된 신원관리체계에서는, 사용자 ID와 이를 검증하기 위한 크리덴셜(credentials, 예. 패스워드)을 발행하고, 사용자 이름, 주소 등의 사용자 정보를 보유하며 관리하는 것이 일반적으로, 사용자 신원이 중앙 기관에 위임되어 관리됨에 따라 사용자는 중앙 기관이 관리하는 자신의 신원, 개인 데이터, 관련 속성 정보를 통제하기 어렵다.In existing centralized identity management systems where a service provider centrally manages a user's digital identity, it is common to issue a user ID and credentials (e.g. password) to verify the ID, and to retain and manage user information such as user name and address. Since the user identity is delegated to and managed by a central agency, it is difficult for the user to control his or her identity, personal data, and related attribute information managed by the central agency.
이에 반해 블록체인과 같은 분산 네트워크 기술을 사용하면 사용자 개인이 자신의 신원 정보를 관리할 수 있으며, 이를 분산 신원관리 시스템이라고 하고 이에 사용되는 식별자를 분산 DID라 한다.In contrast, using distributed network technologies such as blockchain, individual users can manage their own identity information. This is called a distributed identity management system, and the identifier used for this is called a distributed DID.
구체적으로 지갑에서 주민등록증을 꺼내 신원을 증명하는 것과 같이 필요한 상황에 블록체인 지갑에서 DID를 제출하여 신원을 증명하도록 할 수 있으며, 기존의 신원 인증방식과 비교하여 신원확인 과정에서 개개인이 자기 정보에 완전한 통제권을 행사하는 것이 특징이다.Specifically, you can prove your identity by submitting your DID from your blockchain wallet in situations where it is necessary, such as taking out your resident registration card from your wallet to prove your identity. Compared to existing identity authentication methods, it is characterized by individuals exercising complete control over their own information during the identity verification process.
이러한 기존의 DID 기술에서는 VC(Verifiable Credential, 이하 'VC'라함)를 받아서 VP를 제출하고 VP를 검증하여 신원의 진위를 확인하는 과정을 거치며, 이때 VP에는 다수의 신상정보가 포함될 수 있어 복호화된 신상정보를 포함하는 VP 유통에 따른 신상정보유출의 위험성이 있다.In this existing DID technology, a Verifiable Credential (VC, hereinafter referred to as 'VC') is received, a VP is submitted, and the VP is verified to confirm the authenticity of the identity. At this time, the VP may contain a lot of personal information, so there is a risk of personal information leakage due to the distribution of VP containing decrypted personal information.
본 발명은 상기와 같은 문제를 해결하기 위하여 창출된 것으로, 본 발명의 목적은 VP의 생성 과정에서 대칭키 암호화 및 챌린지값을 적용하여 신상정보를 암호화하여 넣은 VP의 신상정보를 복호화하고 검증하는 검증자를 특정하되 복호화된 신상정보를 무단 유출시 이를 포함하는 VP를 누가 유통했는지 특정할 수 있는 VP 유포 검증인 특정 방법을 제공하는 것이다.The present invention has been created to solve the above problems, and the purpose of the present invention is to provide a method for specifying a verifier who decrypts and verifies personal information of a VP that is encrypted by applying a symmetric key encryption and a challenge value during the VP creation process, and who can distribute a VP containing the decrypted personal information when it is leaked without permission.
상기와 같은 목적을 위해 본 발명은 서버에 VC발급자와 VP생성자 및 VP검증자가 등록되고 상기 VC발급자가 발급한 VC를 통해 상기 VP생성자가 VP를 생성하여 상기 VP검증자에게 제출하는 DID 기반에서 VP 유포 검증인 특정 방법에 있어서, 상기 VC발급자가 상기 VC를 암호화할 제1대칭키와, VP생성자의 DID정보를 암호화할 제2대칭키를 생성하는 단계; 상기 VP생성자가 상기 VC에 포함된 신상정보를 상기 제1대칭키로 암호화하고, VP생성자의 DID정보를 상기 제2대칭키로 암호화하며, 상기 제2대칭키를 VP검증자의 공개키로 암호화한 킷값을 생성하고, 상기 VC에 문서의 타깃에 관한 챌린지값을 포함시켜 VP생성자의 서명을 통해 VP를 생성하는 단계; 상기 VP생성자가 상기 챌린지값과 VP검증자의 DID정보와 상기 킷값을 키스토리지에 기록하고, 상기 VP검증자에게 생성된 VP를 제출하는 단계; 상기 VP검증자가 제출받은 VP의 챌린지값을 통해 상기 킷값을 블록체인에서 조회하여 상기 VP생성자의 DID정보를 확인하고 VP생성자의 서명을 검증하는 단계; 상기 VP검증자가 상기 VP에 포함된 암호화된 신상정보를 복호화하는 단계; 를 포함하는 것을 특징으로 한다.For the above purpose, the present invention provides a specific method for verifying VP distribution based on a DID, in which a VC issuer, a VP generator, and a VP verifier are registered in a server, and the VP generator generates a VP through a VC issued by the VC issuer and submits the VP to the VP verifier, the method comprising: a step in which the VC issuer generates a first symmetric key for encrypting the VC and a second symmetric key for encrypting DID information of the VP generator; a step in which the VP generator encrypts personal information included in the VC with the first symmetric key, encrypts DID information of the VP generator with the second symmetric key, generates a key value by encrypting the second symmetric key with the public key of the VP verifier, and includes a challenge value regarding the target of the document in the VC to generate a VP through the signature of the VP generator; The step of the VP generator recording the challenge value, the VP verifier's DID information, and the key value in the key storage and submitting the generated VP to the VP verifier; The step of the VP verifier submitting the submitted VP It is characterized by including a step of checking the DID information of the VP generator and verifying the signature of the VP generator by searching the kit value on the blockchain through the challenge value; a step of the VP verifier decrypting the encrypted personal information included in the VP.
이때 상기 VP를 생성하는 단계에서, 상기 VP는 VP의 제3자유포를 금지하는 약관을 포함시킬 수 있다.At this time, in the step of generating the VP, the VP may include terms and conditions prohibiting third-party freedom of the VP.
또한, 상기 키스토리지는 오프체인(offchain)서버 또는 블록체인 네트워크가 될 수 있다.Additionally, the key storage can be an offchain server or a blockchain network.
또한, 상기 VP를 생성하는 단계에서, VC의 내용은 JSON Web Encryption(jwe) 암호화되어 통신 및 저장중인 상태에서 지정된 검증자만 복호화가 가능하도록 구성될 수 있다.Additionally, in the step of generating the VP, the contents of the VC can be configured to be encrypted using JSON Web Encryption (jwe) so that only a designated verifier can decrypt it during communication and storage.
또한, 상기 VP를 생성하는 단계에서, 공개키암호알고리즘 및 대칭키암호알고리즘과 상기 킷값과 암호초기화벡터와 VC를 상기 제1대칭키로 암호화한 값을 포함하는 jwe1과, 공개키암호알고리즘 및 대칭키암호알고리즘과 암호초기화벡터와 VP생성자의 DID정보를 상기 제2대칭키로 암호화한 값을 포함하는 jwe2를 각각 생성하고, 상기 서명을 검증하는 단계에서, 상기 jwe2를 복호화하고, 상기 암호화된 신상정보를 복호화하는 단계에서, 상기 jwe1을 복호화할 수 있다..In addition, in the step of generating the VP, jwe1 including a public key encryption algorithm, a symmetric key encryption algorithm, the key value, an encryption initialization vector, and a value obtained by encrypting the VC with the first symmetric key, and jwe2 including a public key encryption algorithm, a symmetric key encryption algorithm, an encryption initialization vector, and a value obtained by encrypting the DID information of the VP generator with the second symmetric key are generated, and in the step of verifying the signature, jwe2 is decrypted, and in the step of decrypting the encrypted personal information, jwe1 can be decrypted.
본 발명을 통해 신상정보를 암호화하여 넣은 VP의 신상정보를 복호화하고 검증하는 검증자를 특정할 수 있으며, 해당 검증자가 복호화된 신상정보를 무단 유출시 이를 포함하는 VP를 누가 유통했는지 특정하여 VP생성자의 신상정보를 보호할 수 있다. 또한, VP검증자가 이러한 추적을 피하고자 VP의 정보를 임의 변경시 문서에 포함된 신상정보의 검증이 이루어질 수 없게 되므로 정보유출 시도를 무력화할 수 있다.Through the present invention, it is possible to specify a verifier who decrypts and verifies the personal information of a VP in which personal information is encrypted and inserted, and when the verifier leaks the decrypted personal information without permission, it is possible to protect the personal information of the VP creator by specifying who distributed the VP containing it. In addition, when the VP verifier arbitrarily changes the information of the VP to avoid such tracking, verification of the personal information included in the document becomes impossible, so that an attempt at information leakage can be neutralized.
도 1은 본 발명의 개념도,
도 2는 본 발명의 실시예에 따른 플로어차트,
도 3은 본 발명의 실시예에 따른 프로토콜 설명도,
도 4는 본 발명의 실시예에 따른 구성 및 연결관계를 나타낸 블록도이다.Figure 1 is a conceptual diagram of the present invention;
Figure 2 is a flow chart according to an embodiment of the present invention.
Figure 3 is a protocol description diagram according to an embodiment of the present invention.
Figure 4 is a block diagram showing the configuration and connection relationship according to an embodiment of the present invention.
이하 첨부된 도면을 참조하여 본 발명 VP 유포 검증인 특정 방법을 구체적으로 설명한다.Hereinafter, a specific method for verifying the VP distribution of the present invention will be specifically described with reference to the attached drawings.
도 1은 본 발명의 개념도, 도 2는 본 발명의 실시예에 따른 플로어차트, 도 3은 본 발명의 실시예에 따른 프로토콜 설명도이다.FIG. 1 is a conceptual diagram of the present invention, FIG. 2 is a flow chart according to an embodiment of the present invention, and FIG. 3 is a protocol explanatory diagram according to an embodiment of the present invention.
기본적인 DID의 개념에서 VC는 VC 발급자(did:sov:ABC1)가 VC 요청자(=VP생성자, did:sov:123)에게 발행하는 하는 것으로, Claim에 요청자의 property를 넣고 proof에 발급자 개인키로 서명한 서명값을 넣어서 발급한 확인이 가능한 인증서이다. 예를 들어 did:sov:123이 자신이 다녔던 회사 did:sov:ABC1에서 발급해준 경력증명서가 VC가 된다.In the basic DID concept, a VC is issued by a VC issuer (did:sov:ABC1) to a VC requester (=VP creator, did:sov:123), and is a verifiable certificate issued by putting the requester's property in the Claim and the signature value signed with the issuer's private key in the proof. For example, the career certificate issued to did:sov:123 by the company he worked for, did:sov:ABC1, becomes a VC.
VP는 did:sov:123이 자신의 경력증명서들(did:sov:ABC1, did:sov:ABC2...)로받은 VC들을 모아서 did:sov:123의 개인키로 서명하고 서명값을 proof에 넣은 인증서이다.VP is a certificate that did:sov:123 collects the VCs he received with his career certificates (did:sov:ABC1, did:sov:ABC2...), signs them with did:sov:123's private key, and puts the signature value in the proof.
본 발명에서는 VP생성자(did:sov:123)가 자신의 경력을 증명하기 위해서 구인회사(=VP검증자, did:sov:BCD)에 자신의 경력 증명서(VP)를 발급시 자신의 개인정보가 유출되지 않도록 하고 만약 개인정보가 유출되면 누가 유출했는지 추적 가능한 방안을 제시한다.In the present invention, a method is proposed to prevent personal information from being leaked when a VP generator (did:sov:123) issues a certificate of career (VP) to a recruiting company (=VP verifier, did:sov:BCD) to prove his/her career, and to trace who leaked the personal information if it is leaked.
이러한 DID는 블록체인을 기반으로 하며 3개의 주체인 VC발급자(A), VP생성자(B), VP검증자(C)의 각자 자신의 공개키를 등록하고 DID 주소를 부여받는 DID 생성과정을 전제로 한다.These DIDs are based on blockchain and are based on a DID creation process in which each of the three entities, a VC issuer (A), a VP creator (B), and a VP verifier (C), registers their own public keys and is assigned a DID address.
상기 VC발급자(A)는 Issuer(발행자)로서 이용자의 신원정보인 VC를 발행하는 주체이며, 정보주체인 이용자의 요구에 의해 신원정보와 DID를 발급하는 기관이다. 발행자는 발급한 정보에 대해 신뢰할 수 있는 신원 정보를 전달한다.The above VC issuer (A) is the Issuer, which is the entity that issues the VC, which is the user's identity information, and is an institution that issues identity information and DID at the request of the user, who is the information subject. The Issuer delivers reliable identity information for the information it issues.
상기 VP생성자(B)는 이용자, Holder(소유자)로서 신원정보를 소유한 주체이며, 정보주체로 DID를 활용하여 본인의 신원을 증명하고자 하는 이용자이다. 시스템에서 DID를 발급 받고 제출한다.The above VP creator (B) is a user, Holder, who owns the identity information and is a user who wants to prove his/her identity by using DID as the information subject. The system issues and submits a DID.
상기 VP검증자(Verifier)는 서비스제공자로, 신원정보를 검증하는 주체이다. 정보주체인 이용자로부터 VP를 받아 신원정보를 검증한다.The above VP Verifier is a service provider that verifies identity information. It receives VP from the user, who is the information subject, and verifies the identity information.
VP생성자(B)의 요청에 따라 VC발급자(A)가 VP생성자(B)의 신원정보가 포함된 자격증명인 VC를 VC발급자(A)의 개인키로 서명하여 발급하며, 이러한 서명 및 발급 내역이 블록체인에 저장된다.At the request of the VP generator (B), the VC issuer (A) issues a VC, which is a credential that includes the identity information of the VP generator (B), by signing it with the VC issuer's (A) private key, and the details of this signing and issuance are stored on the blockchain.
VP생성자(B)는 VC발급자(A)가 발급한 VC를 개인 단말기에 저장하며, 이 중 필요한 정보를 VP생성자(B)의 개인키로 서명하여 VP를 생성하여, VP검증자(C)에게 제출한다.The VP generator (B) stores the VC issued by the VC issuer (A) in a personal terminal, signs the necessary information with the VP generator's (B) private key to create a VP, and submits it to the VP verifier (C).
VP검증자(C)는 제출받은 VP를 통해 VC발급자, VP생성자의 정보와, VC발급자의 VC 발행사실을 블록체인을 통해 검증하는 것이 일반적인 DID의 개념이다.The general concept of DID is that the VP verifier (C) verifies the information of the VC issuer and VP creator through the submitted VP, and the fact that the VC issuer has issued the VC through the blockchain.
이때 VC는 Credential metadata, Claims(s), Proof(s)로 구성되며, Credential metadata에는 VC 발행주체, 명시하고 있는 객체, 만료기간, 폐기방법 등이 포함되고, Claim(s)에는 Credential subject의 ID속성에 대한 정보가 ' Subject-Property-Value ' 방식으로 저장된다. Proof(s)에는 VC에 대한 진위 검증에 필요한 값이 포함되어, 검증하는 주체는 VC의 Proof를 검증함으로써 해당 VC가 VC에 명시된 발행인으로부터 발행된 것인지 검증 가능하다.At this time, the VC consists of Credential metadata, Claims(s), and Proof(s). Credential metadata includes the VC issuer, the specified object, expiration period, disposal method, etc., and Claim(s) stores information about the ID attribute of the Credential subject in the 'Subject-Property-Value' format. Proof(s) contains values required to verify the authenticity of the VC, so the verifying subject can verify whether the VC was issued by the issuer specified in the VC by verifying the Proof of the VC.
VP는 Presentation Metadata, Verifiable Credential(s), Proof(s)로 구성되며, Presentation Metadata에는 해당 데이터가 VP라는 것을 명시한 type, 이용약관, evidence 등 VP 검증에 필요한 데이터를 포함하고, Verifiable Credential(s)는 검증인이 요구하는 ID 속성을 가진 VC를 선택하여 넣는 영역으로, VP생성자는 VP 검증인이 요구하는 ID 속성을 가진 Claim만 선택하여 넣어 프라이버시 보호가 이루어진다. Proof에는 VP생성자의 서명이 포함된다.VP consists of Presentation Metadata, Verifiable Credential(s), and Proof(s). Presentation Metadata includes data required for VP verification, such as type, terms of use, and evidence that specify that the data is a VP. Verifiable Credential(s) is an area where the verifier selects and enters VCs with ID attributes required by the verifier. The VP creator selects and enters only Claims with ID attributes required by the VP verifier, thereby protecting privacy. Proof includes the VP creator's signature.
이러한 종래의 DID 기반에서 본 발명은, VP를 생성함에 있어서 다음과 같은 절차를 통해 신상정보를 암호화하여 VP에 넣고 신상정보를 복호화하고 검증을 하는 자를 특정할 수 있도록 한다.Based on such conventional DID, the present invention encrypts personal information and places it in a VP through the following procedure when generating a VP, and enables the identification of a person who decrypts and verifies the personal information.
먼저, VP생성자가 VC발행자로부터 발급된 VC 중 자신이 원하는 정보를 선택하여 VP를 생성함에 있어 상기 VC발급자가 상기 VC를 암호화할 제1대칭키와, VP생성자의 DID정보를 암호화할 제2대칭키를 생성하는 단계(S 110)가 진행된다. VP생성자가 VC 내용 및 VP생성자의 DID정보를 각각의 대칭키를 통해 암호화하여 VP검증자에게 제출하며 후술되는 일련의 인증 등의 과정을 거쳐 VP검증자는 상기 대칭키를 통해 암호화된 VP생성자의 DID정보를 비롯하여 VC 내용을 복호화할 수 있도록 한다.First, a step (S 110) is performed in which the VP generator selects the information it wants from among the VCs issued by the VC issuer and generates a first symmetric key for encrypting the VC and a second symmetric key for encrypting the DID information of the VP generator when generating a VP. The VP generator encrypts the VC contents and the DID information of the VP generator using their respective symmetric keys and submits them to the VP verifier, and through a series of authentication processes described below, the VP verifier is enabled to decrypt the VC contents, including the DID information of the VP generator encrypted using the symmetric key.
다음 VP를 생성하는 단계(S 120)에서 VP생성에 있어 상기 VP생성자는 상기 VC에 포함된 신상정보와 상기 VP생성자의 DID 정보를, 상기 대칭키를 생성하는 단계(S 110)에서 생성된 제1대칭키 및 제2대칭키로 각각 암호화한다. 이때 상기 제2대칭키를 VP검증자에게 전달하기 위해 상기 대칭키를 VP검증자의 공개키로 암호화한 킷값을 생성하며, 상기 VP에 문서의 타깃에 관한 챌린지값(challenge)을 포함시켜 VP생성자의 서명을 통해 VP를 생성한다.In the step of generating the next VP (S 120), the VP generator encrypts the personal information included in the VC and the DID information of the VP generator, respectively, with the first and second symmetric keys generated in the step of generating the symmetric key (S 110). At this time, in order to transmit the second symmetric key to the VP verifier, a key value is generated by encrypting the symmetric key with the public key of the VP verifier, and a challenge value regarding the target of the document is included in the VP to generate the VP through the signature of the VP generator.
이때 상기 챌린지값이 VP에 포함되는 이유는 VP검증자와 키스토리지(keystorage)에 챌린지값이 같이 있어 VP가 누구를 타깃으로 하는 문서인지 확인할 수 있고 VP검증자가 신상정보를 유출할 경우 누가 유출했는지 확인하기 위한 용도이다.The reason why the above challenge value is included in the VP at this time is that the VP verifier and key storage have the challenge value together so that the VP can confirm who the document is targeting and, if the VP verifier leaks personal information, it can be used to confirm who leaked it.
본 발명의 실시예에서 VP의 특징적인 형태는 다음과 같다.In an embodiment of the present invention, the characteristic form of VP is as follows.
{{
Presentation Metadata: .... 생략Presentation Metadata: .... Omitted
“verifiableCrednetial”:[{“verifiableCrednetial”:[{
jwe1: 내용jwe1: Contents
challenge: 내용challenge: content
}]}]
“Proof”:{“Proof”:{
.... 생략,.... Omitted,
“id”: jwe2 내용,“id”: jwe2 content,
“keystorage”: URL or blockchain A,“keystorage”: URL or blockchain A,
“verifier: did:sov:BCD,“verifier: did:sov:BCD,
“jws”: ... 내용“jws”: ... content
}}
},},
termOfUser:[{termOfUser:[{
....생략....omission
“action”: [“3rdPartyCorrelation”]“action”: [“3rdPartyCorrelation”]
}]}]
생략된 DID 관련 내용은 공지의 기술로서 본 발명의 취지가 흐려지는 것을 방지하고자 기존 DID와 동일한 내용은 생략한다.The omitted DID-related content is a known technology, and to prevent the purpose of the present invention from being obscured, the same content as the existing DID is omitted.
본 발명의 실시예에서 VP를 생성하는 단계(S 120)에서, VC 및 Proof의 내용은 JSON Web Encryption(jwe) 암호화되어 통신 및 저장중인 상태에서 지정된 검증자만 복호화가 가능하도록 구성되며, 바람직한 형태로 jwe1과, jwe2를 생성하게 된다.In the step (S 120) of generating a VP in an embodiment of the present invention, the contents of the VC and Proof are encrypted using JSON Web Encryption (jwe) and configured so that only a designated verifier can decrypt them during communication and storage, and jwe1 and jwe2 are generated in a desirable form.
구체적으로 공개키암호알고리즘 및 대칭키암호알고리즘과 상기 킷값과 암호초기화벡터와 VC를 제1대칭키로 암호화한 값을 포함하는 jwe1과, 공개키암호알고리즘 및 대칭키암호알고리즘과 암호초기화벡터와 VP생성자의 DID정보를 제2대칭키로 암호화한 값을 포함하는 jwe2를 각각 생성할 수 있다.Specifically, jwe1 including a public key encryption algorithm, a symmetric key encryption algorithm, and a value obtained by encrypting the above-mentioned key value, an encryption initialization vector, and a VC using a first symmetric key, and jwe2 including a value obtained by encrypting the public key encryption algorithm, a symmetric key encryption algorithm, an encryption initialization vector, and the DID information of the VP generator using a second symmetric key can be generated, respectively.
본 발명의 실시예에서 jwe1의 내용은 다음과 같이 구성할 수 있다.In an embodiment of the present invention, the contents of jwe1 can be configured as follows.
“header” : { “alg”:공개키암호알고리즘, “enc”: 대칭키 암호 알고리즘“ },“header” : { “alg”: public key encryption algorithm, “enc”: symmetric key encryption algorithm “ },
“encrypted_key”: VC들을 암호화하는데 사용한 대칭키 암호키를 did:sov:BCD의 공개키 암호알고리즘으로 암호화한 킷값“encrypted_key”: The key value encrypted using the public key encryption algorithm of did:sov:BCD, which is the symmetric key used to encrypt VCs.
“iv”: Initial Vector (공개키로 암호화한 값)“iv”: Initial Vector (value encrypted with public key)
“chipertext” : “VC들을 암호화한 값“chipertext”: “Encrypted value of VCs
또한, 본 발명의 실시예에서 jwe2의 내용은 다음과 같이 구성할 수 있다.Additionally, in an embodiment of the present invention, the contents of jwe2 can be configured as follows.
“header” : { “alg”:공개키암호알고리즘, “enc”: 대칭키 암호 알고리즘“ },“header” : { “alg”: public key encryption algorithm, “enc”: symmetric key encryption algorithm “ },
“iv”: Initial Vector (공개키로 암호화한 값)“iv”: Initial Vector (value encrypted with public key)
“chipertext” : “did:sov:123”을 제2대칭키로 암호화한 값“chipertext”: “did:sov:123” encrypted with the second symmetric key
VP에는 VC를 제1대칭키로 암호화하고, VP생성자의 DID정보(ID 등)을 제2대칭키를 통해 암호화하고, IV(Initialization Vecter, 초기화 벡터)를 공개키로 암호화한 값이 모두 포함된다.VP includes the value of VC encrypted with the first symmetric key, the VP generator's DID information (ID, etc.) encrypted with the second symmetric key, and the IV (Initialization Vector) encrypted with the public key.
또한, 상기 VP를 생성하는 단계(S 120)에서 상기 VP는 VP의 제3자유포(“3rdPartyCorrelation”)를 금지하는 약관(termOfUser)을 포함하여, VP검증자가 약관을 위반하고 개인정보를 유출하는 것에 대한 1차적인 조치가 이루어지도록 한다.In addition, in the step of generating the VP (S 120), the VP includes a termOfUser that prohibits third-party corruption of the VP, thereby ensuring that primary measures are taken against the VP verifier violating the terms and conditions and leaking personal information.
다음으로, 상기 VP생성자가 상기 챌린지값과 VP검증자의 DID정보와 상기 jwe2에 빠져있는 제2대칭키를 VP검증자의 공개키로 암호화한 킷갑을 키스토리지에 기록하고, 상기 VP검증자에게 생성된 VP를 제출하는 단계(S 130)가 진행된다.Next, a step (S 130) is performed in which the VP generator encrypts the challenge value, the VP verifier's DID information, and the second symmetric key missing from the jwe2 with the VP verifier's public key and records the key in the key storage, and submits the generated VP to the VP verifier.
상기 키스토리지는 오프체인(offchain)서버 또는 블록체인 네트워크가 될 수 있다. 블록체인 네트워크는 온(On)체인(Chain)으로, 온체인 상의 모든 거래 정보가 블록에 포함되며 기록된 거래는 영구적으로 제거할 수 없다. 자체 네트워크를 구성하고 블록체인내 모든 내역이 기록되고 모든 사용자에게 공개가 되기 때문에 높은 안정성을 지니고 있다.The above key storage can be an off-chain server or a blockchain network. The blockchain network is on-chain, and all transaction information on the on-chain is included in the block, and recorded transactions cannot be permanently deleted. It has high stability because it forms its own network and all records in the blockchain are recorded and disclosed to all users.
오프체인은 온체인과 반대로 블록체인에 직접 기록하는 방식이 아닌 특정한 거래 내역을 블록체인이 아닌 독립된 외부에 기록한다. 합의과정이나 검증이 필요 없어서 온체인과는 다르게 빠른 처리가 가능하다. 핵심 데이터만을 블록체인에 기록하고 빠른 속도가 필요한 데이터는 블록체인이 아니라 DAPP 중앙 서버에 기록되며, 속도도 빠르고 비용이 저렴하다.Off-chain, unlike on-chain, records specific transaction details in an independent external location, not directly on the blockchain. Unlike on-chain, it can process quickly because it does not require a consensus process or verification. Only core data is recorded on the blockchain, and data that requires high speed is recorded on the DAPP central server, not on the blockchain, and it is fast and inexpensive.
이러한 키스토리지에 저장되는 값은 챌린지값/VP검증자 DID/jwe2에 빠진 상기 제2대칭키를 VP검증자의 공개키 암호 알고리즘으로 암호화한 킷값(encrypted_key)이다.The value stored in this key storage is the key value (encrypted_key) that is the second symmetric key missing from the challenge value/VP verifier DID/jwe2 encrypted using the VP verifier's public key encryption algorithm.
이후 상기 VP검증자가 제출받은 VP의 챌린지값을 통해 상기 킷값을 블록체인에서 조회하고 개인키로 킷값을 복호화하여 제2대칭키를 얻고 상기 제2대칭키로 상기 VP생성자의 DID정보를 복호화하고 확인하여 VP생성자의 서명을 검증하는 단계(S 140)가 진행된다.After that, the VP verifier receives the VP A step (S 140) is performed in which the above-mentioned key value is searched on the blockchain using the challenge value, the key value is decrypted with the private key to obtain a second symmetric key, and the DID information of the above-mentioned VP generator is decrypted and confirmed with the second symmetric key to verify the signature of the VP generator.
앞서 설명한 jwe2는 VP를 구성하는 Proof에 있는 id를 암호화한 것으로 이를 복호화하기 위해서 VP검증자가 챌린지값과 자신의 id(did:sov:BCD)를 통해 키스토리지로 요청해서 제2킷값(encrypted_key)을 받아 사용자, 즉 VP생성자의 ID를 확인할 수 있고 이를 통해 VP생성자의 ID를 기반으로 VP의 proof를 검증할 수 있다.The jwe2 explained above is an encrypted ID in the Proof that constitutes the VP. To decrypt it, the VP verifier requests the key storage with the challenge value and its own ID (did:sov:BCD) to receive the second key value (encrypted_key), which can be used to verify the ID of the user, i.e. the VP creator, and through this, the proof of the VP can be verified based on the ID of the VP creator.
마지막으로 상기 VP검증자가 상기 VP에 포함된 암호화된 신상정보를 복호화하는 단계(S 150)를 통해 VP생성자 공개키로 서명검증 후 jwe1 복호화가 진행되어 VP검증자가 VP의 신상정보를 확인할 수 있게 된다. Finally, in the step (S 150) where the VP verifier decrypts the encrypted personal information included in the VP, the signature is verified using the VP generator's public key and jwe1 is decrypted, allowing the VP verifier to verify the personal information of the VP.
즉 상기 서명을 검증하는 단계(S 140)에서, 상기 jwe2를 복호화하고, 상기 암호화된 신상정보를 복호화하는 단계(S 150)에서, 상기 jwe1을 복호화한다.That is, in the step of verifying the signature (S 140), jwe2 is decrypted, and in the step of decrypting the encrypted personal information (S 150), jwe1 is decrypted.
이러한 절차를 통해 만약 VP검증자가 VP를 유출시 VP 문서에 저장된 챌린지값을 통해 누가 유출하였는지 확인할 수 있으며, 이러한 추적을 피하기 위해 챌린지값을 바꾸면 VP가 검증될 수 없어, VC에 있는 신상정보가 사실과 맞느냐 검증이 될 수 없다.Through this process, if a VP verifier leaks a VP, the challenge value stored in the VP document can be used to identify who leaked it. If the challenge value is changed to avoid this tracking, the VP cannot be verified, and it is impossible to verify whether the personal information in the VC is true.
또한, VP검증자는 약관을 위반하고 신상정보를 유출하는 행위로 VP의 jwe1과 jwe2를 복호화하여 VP를 유통할 수도 있다. 이때 유출된 신상정보를 검증하기 위해서 VP검증자의 공개키로 jwe1을 암호화하여 만들고 jwe2의 공개키로 VP를 검증할 수 있다. 하지만, 일단 검증이 되면 챌린지값이 바뀌지 않을 것이므로 여전히 누가 유출했는지 특정할 수 있으며, 검증이 되지 않도록 챌린지값과, verifier를 바꿔 누가 유출했는지 알 수 없도록 하더라도 문서에 포함된 신상정보의 검증이 불가능하므로 이러한 시도를 무력화할 수 있다.In addition, the VP verifier can decrypt VP's jwe1 and jwe2 and distribute VP by leaking personal information and violating the terms and conditions. In this case, in order to verify the leaked personal information, jwe1 can be encrypted with the VP verifier's public key and the VP can be verified with the public key of jwe2. However, once verified, the challenge value will not change, so it is still possible to identify who leaked it, and even if the challenge value and verifier are changed so that verification is not possible and it is impossible to identify who leaked it, the personal information included in the document cannot be verified, so such attempts can be neutralized.
도 4는 본 발명의 실시예에 따른 구성 및 연결관계를 나타낸 블록도로서, 본 발명에 따른 방법이 수행되는 각 주체가 소유한 단말기와 동작하는 네트워크 환경을 간략히 나타내고 있다.FIG. 4 is a block diagram showing a configuration and connection relationship according to an embodiment of the present invention, and briefly shows a terminal owned by each entity in which a method according to the present invention is performed and a network environment in which it operates.
기본적으로 상기 서버(140)는 네트워크를 통해 VC발급자 단말기(110)와, VP생성자 단말기(120) 및 VP검증자 단말기(130)와 유무선으로 통신 가능하도록 구성되며, 오프체인 서버 내지는 블록체인이 될 수 있다.Basically, the above server (140) is configured to be able to communicate with the VC issuer terminal (110), the VP generator terminal (120), and the VP verifier terminal (130) via a network, either wired or wirelessly, and may be an off-chain server or a blockchain.
상기 VC발급자 단말기(110)는 VC를 발급하는 주체에 의해 사용되는 단말기로 신원 인증이 완료된 사용자에 대해 자격 인증에 대한 데이터인 VC를 발급하며, 예를 들어, 공공기관을 비롯하여 사용자가 요구하는 각종 증빙서류를 발급하는 기업이나 기관일 수 있다.The above VC issuer terminal (110) is a terminal used by the entity issuing the VC and issues a VC, which is data for qualification authentication, to a user whose identity has been verified. For example, the terminal may be a public institution or a company or institution that issues various supporting documents requested by the user.
상기 VP생성자 단말기(120)는 VP를 생성하는 주체에 의해 사용되는 단말기로 정보의 주체가 되는 사용자가 소유한 단말기이다. 상기 VC발급자 단말기(110)로 VC의 발급요청을 비롯하여 발급된 VC를 통해 VP를 만들고 이에 따른 정보를 상기 서버(140)로 등록과 함께 VP를 상기 VP검증자 단말기(130)로 제출하는 역할을 한다.The above VP generator terminal (120) is a terminal used by the subject of generating the VP and is a terminal owned by the user who is the subject of the information. It has the role of requesting the issuance of a VC to the above VC issuer terminal (110), creating a VP through the issued VC, registering the information thereon with the server (140), and submitting the VP to the above VP verifier terminal (130).
상기 VP검증자 단말기(130)는 VP를 검증하는 주체에 의해 사용되는 단말기로, 사용자의 신원 확인 데이터를 받고, 받은 신원 확인 데이터에 기반을 두어 신원 인증을 수행할 수 있는 기관의 단말이 될 수 있다. 블록체인 네트워크에 등록된 복호화 정보를 활용하여 사용자에 대한 검증을 수행할 수 있다.The above VP verifier terminal (130) is a terminal used by an entity verifying a VP, and can be a terminal of an institution that receives a user's identity verification data and performs identity authentication based on the received identity verification data. Verification of the user can be performed using decryption information registered in the blockchain network.
상기 VC발급자 단말기(110)와, VP생성자 단말기(120) 및 VP검증자 단말기(130)는 네트워크를 통하여 원격지의 서버나 단말에 접속할 수 있는 컴퓨터로 구현될 수 있다. 예를 들어, 컴퓨터는 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(Desktop), 랩톱(Laptop) 등을 포함할 수 있다. 또한, VP생성자 단말기(120)는 네트워크를 통하여 원격지의 서버나 다른 단말기에 접속할 수 있는 단말로 스마트폰(smartphone), 스마트 패드(smartpad), 태블릿 PC(Table PC) 등과 같은 모든 종류의 휴대용 개인 단말 장치를 포함할 수 있다.The above VC issuer terminal (110), VP generator terminal (120), and VP verifier terminal (130) may be implemented as a computer that can access a remote server or terminal via a network. For example, the computer may include a notebook, desktop, laptop, etc. equipped with a web browser. In addition, the VP generator terminal (120) may include all types of portable personal terminal devices such as a smartphone, smartpad, tablet PC, etc., as a terminal that can access a remote server or other terminal via a network.
본 발명의 권리는 위에서 설명된 실시예에 한정되지 않고 청구범위에 기재된 바에 의해 정의되며, 본 발명의 분야에서 통상의 지식을 가진 자가 청구범위에 기재된 권리범위 내에서 다양한 변형과 개작을 할 수 있다는 것은 자명하다.The rights of the present invention are not limited to the embodiments described above, but are defined by what is described in the claims, and it is obvious that a person skilled in the art in the field of the present invention can make various modifications and adaptations within the scope of the rights described in the claims.
110: VC발급자 단말기 120: VP생성자 단말기
130: VP검증자 단말기 140: 서버110: VC issuer terminal 120: VP creator terminal
130: VP Verifier Terminal 140: Server
Claims (5)
상기 VC발급자가 상기 VC를 암호화할 제1대칭키와, VP생성자의 DID정보를 암호화할 제2대칭키를 생성하는 단계(S 110);
상기 VP생성자가 상기 VC에 포함된 신상정보를 상기 제1대칭키로 암호화하고, VP생성자의 DID정보를 상기 제2대칭키로 암호화하며, 상기 제2대칭키를 VP검증자의 공개키로 암호화한 킷값을 생성하고, 상기 VC에 문서의 타깃에 관한 챌린지값을 포함시켜 VP생성자의 서명을 통해 VP를 생성하는 단계(S 120);
상기 VP생성자가 상기 챌린지값과 VP검증자의 DID정보와 상기 킷값을 키스토리지에 기록하고, 상기 VP검증자에게 생성된 VP를 제출하는 단계(S 130);
상기 VP검증자가 제출받은 VP의 챌린지값을 통해 상기 킷값을 블록체인에서 조회하여 상기 VP생성자의 DID정보를 확인하고 VP생성자의 서명을 검증하는 단계(S 140);
상기 VP검증자가 상기 VP에 포함된 암호화된 신상정보를 복호화하는 단계(S 150); 를 포함하는 것을 특징으로 하는 VP 유포 검증인 특정 방법.
In a specific method of VP distribution verification based on DID, where a VC issuer, a VP generator, and a VP verifier are registered on a server, and the VP generator generates a VP through a VC issued by the VC issuer and submits it to the VP verifier,
Step (S 110) in which the VC issuer generates a first symmetric key to encrypt the VC and a second symmetric key to encrypt the DID information of the VP generator;
A step (S 120) in which the VP generator encrypts personal information included in the VC with the first symmetric key, encrypts the VP generator's DID information with the second symmetric key, generates a key value by encrypting the second symmetric key with the VP verifier's public key, and generates a VP through the VP generator's signature by including a challenge value regarding the target of the document in the VC;
Step (S 130) where the VP generator records the challenge value, the VP verifier's DID information, and the key value in key storage and submits the generated VP to the VP verifier;
The VP verifier above submitted the VP Step (S 140) of checking the DID information of the VP creator by searching the above kit value on the blockchain using the challenge value and verifying the signature of the VP creator;
A specific method for VP distribution verification, characterized in that it includes a step (S 150) in which the VP verifier decrypts encrypted personal information included in the VP.
상기 VP를 생성하는 단계(S 120)에서,
상기 VP는 VP의 제3자유포를 금지하는 약관을 포함시키는 것을 특징으로 하는 VP 유포 검증인 특정 방법.
In the first paragraph,
In the step of generating the above VP (S 120),
A specific method of VP distribution validation, characterized in that the above VP includes a term prohibiting third-party freedom of VP.
상기 키스토리지는 오프체인(offchain)서버 또는 블록체인 네트워크인 것을 특징으로 하는 VP 유포 검증인 특정 방법.
In the first paragraph,
A specific method of VP distribution validation, characterized in that the above key storage is an offchain server or blockchain network.
상기 VP를 생성하는 단계(S 120)에서,
VC의 내용은 JSON Web Encryption(jwe) 암호화되어 통신 및 저장중인 상태에서 지정된 검증자만 복호화가 가능하도록 구성되는 것을 특징으로 하는 VP 유포 검증인 특정 방법.
In the first paragraph,
In the step of generating the above VP (S 120),
A specific method for distributing a VP verifier, characterized in that the content of the VC is encrypted using JSON Web Encryption (JWE) and configured so that only a designated verifier can decrypt it during communication and storage.
상기 VP를 생성하는 단계(S 120)에서, 공개키암호알고리즘 및 대칭키암호알고리즘과 상기 킷값과 암호초기화벡터와 VC를 상기 제1대칭키로 암호화한 값을 포함하는 jwe1과, 공개키암호알고리즘 및 대칭키암호알고리즘과 암호초기화벡터와 VP생성자의 DID정보를 상기 제2대칭키로 암호화한 값을 포함하는 jwe2를 각각 생성하고,
상기 서명을 검증하는 단계(S 140)에서, 상기 jwe2를 복호화하고,
상기 암호화된 신상정보를 복호화하는 단계(S 150)에서, 상기 jwe1을 복호화하는 것을 특징으로 하는 VP 유포 검증인 특정 방법.In paragraph 4,
In the step (S 120) of generating the above VP, jwe1 including a public key encryption algorithm, a symmetric key encryption algorithm, the key value, an encryption initialization vector, and a value obtained by encrypting the VC with the first symmetric key, and jwe2 including a public key encryption algorithm, a symmetric key encryption algorithm, an encryption initialization vector, and a value obtained by encrypting the DID information of the VP generator with the second symmetric key are generated, respectively.
In the step of verifying the above signature (S 140), the jwe2 is decrypted,
A specific method for verifying VP distribution, characterized in that in the step (S 150) of decrypting the encrypted personal information, the jwe1 is decrypted.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020220175214A KR102827076B1 (en) | 2022-12-14 | 2022-12-14 | Verifier specific method for distributing VP (Verifiable Credential) |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020220175214A KR102827076B1 (en) | 2022-12-14 | 2022-12-14 | Verifier specific method for distributing VP (Verifiable Credential) |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20240092448A KR20240092448A (en) | 2024-06-24 |
KR102827076B1 true KR102827076B1 (en) | 2025-07-01 |
Family
ID=91711635
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020220175214A Active KR102827076B1 (en) | 2022-12-14 | 2022-12-14 | Verifier specific method for distributing VP (Verifiable Credential) |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102827076B1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN119167347A (en) * | 2024-10-09 | 2024-12-20 | 重庆邮电大学 | A privacy protection authentication method for W3C |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102439879B1 (en) | 2022-04-28 | 2022-09-02 | 주식회사 잇다헬스케어 | Blockchain-based identity authentication system and its operation method |
-
2022
- 2022-12-14 KR KR1020220175214A patent/KR102827076B1/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102439879B1 (en) | 2022-04-28 | 2022-09-02 | 주식회사 잇다헬스케어 | Blockchain-based identity authentication system and its operation method |
Non-Patent Citations (4)
Title |
---|
Andrea De Salve 외, "Selective Disclosure in Self-Sovereign Identity based on Hashed Values", IEEE Symposium on Computers and Communications(2022.10.19.) |
Mohammed Abdulhakim Al-Absi 외, "Secure and Efficient High Throughput Medium Access Control for Vehicular Ad-Hoc Network", Sensors(2021.07.20.) |
Nada El Kassem, "D4.5: ASSURED TC-BASED FUNCTIONALITIES", ASSURED Consortium(2022.02.28.) |
김근형, "신뢰적인 웹 3.0 생태계를 위한 탈중앙화 신원증명 기술 동향", 한국통신학회지(정보와통신)(2022.10.31.) |
Also Published As
Publication number | Publication date |
---|---|
KR20240092448A (en) | 2024-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10673632B2 (en) | Method for managing a trusted identity | |
US10979418B2 (en) | Template-based distributed certificate issuance in a multi-tenant environment | |
US11082221B2 (en) | Methods and systems for creating and recovering accounts using dynamic passwords | |
EP3701668B1 (en) | Methods for recording and sharing a digital identity of a user using distributed ledgers | |
CA2551113C (en) | Authentication system for networked computer applications | |
EP3556069A1 (en) | System and method for securely processing an electronic identity | |
Shakan et al. | Verification of university student and graduate data using blockchain technology | |
US20080209575A1 (en) | License Management in a Privacy Preserving Information Distribution System | |
CN114666168A (en) | Decentralized identity certificate verification method and device, and electronic equipment | |
JP3896909B2 (en) | Access right management device using electronic ticket | |
KR102827076B1 (en) | Verifier specific method for distributing VP (Verifiable Credential) | |
CN115130147A (en) | Copyright declaration method and copyright declaration device based on block chain | |
KR102829377B1 (en) | Method and system for forced tagging of third party opinion information included in VP (Verifiable Credential) | |
TWI737139B (en) | Personal data protection application system and personal data protection application method | |
US11368316B2 (en) | Applying PKI (public key infrastructure) to power of attorney documents | |
Shehu et al. | Spidverify: A secure and privacy-preserving decentralised identity verification framework | |
KR102569582B1 (en) | Method for Selective Disclosure of Attribute Information and Zero-Knowledge Proof Using Attribute-Based Encryption | |
US20220271948A1 (en) | Owner identity confirmation system, certificate authority server and owner identity confirmation method | |
CN114065253B (en) | Method for anonymous sharing and verification of certificate and result | |
US11522722B2 (en) | Communication apparatus and communication method | |
US20220272087A1 (en) | Owner identity confirmation system and owner identity confirmation method | |
KR102555340B1 (en) | Method for generating user history or career information for credit information management based on non-financial data | |
Gavrilov et al. | BLOCKCHAIN TECHNOLOGY FOR AUTHENTICATION, AUTHORIZATION AND IMMUTABILITY OF HEALTHCARE DATA IN PROCESS OF RECIPES PRESCRIPTIONS. | |
KR20190058940A (en) | Method for Inheriting Digital Information USING WELL DIEING LIFE MANAGEMENT SYSTEM | |
Castaldo et al. | Electronic Attestation of Attributes Extended Validation Services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20221214 |
|
PA0201 | Request for examination |
Patent event code: PA02011R01I Patent event date: 20221214 Comment text: Patent Application |
|
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20241028 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20250620 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20250625 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20250626 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration |