KR102545407B1 - 분산된 문서 및 엔티티 검증 엔진 - Google Patents

분산된 문서 및 엔티티 검증 엔진 Download PDF

Info

Publication number
KR102545407B1
KR102545407B1 KR1020207033232A KR20207033232A KR102545407B1 KR 102545407 B1 KR102545407 B1 KR 102545407B1 KR 1020207033232 A KR1020207033232 A KR 1020207033232A KR 20207033232 A KR20207033232 A KR 20207033232A KR 102545407 B1 KR102545407 B1 KR 102545407B1
Authority
KR
South Korea
Prior art keywords
user
icvs
data packets
authentication
information
Prior art date
Application number
KR1020207033232A
Other languages
English (en)
Other versions
KR20210003181A (ko
Inventor
비샬 굽타
Original Assignee
비샬 굽타
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 비샬 굽타 filed Critical 비샬 굽타
Publication of KR20210003181A publication Critical patent/KR20210003181A/ko
Application granted granted Critical
Publication of KR102545407B1 publication Critical patent/KR102545407B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/128Restricting unauthorised execution of programs involving web programs, i.e. using technology especially used in internet, generally interacting with a web browser, e.g. hypertext markup language [HTML], applets, java
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)

Abstract

독립된 암호화 검증 가능 소스(ICVS)에서 검색된 데이터를 기반으로 보안 채널을 통해 엔티티가 자신의 신원을 증명하고 필요한 경우 언제든지 인증된 문서/데이터/정보를 제공할 수 있는 시스템 및 방법이 공개된다. 이 시스템은 사용자 컴퓨팅 장치에서 가상의 보안 브라우저를 활성화하여 사용자가 확인 가능하고 변조할 수 없는 방식으로 ICVS에서 사용자와 관련된 인증 정보를 로그인하고 검색할 수 있도록 한다. 검색된 정보는 ICVS의 시초 정보로 제한되고 제한 정보는 검증을 위한 인증 정보로 신뢰 엔티티에 제공된다. 또한, 인증 정보의 암호화 값은 블록 체인과 같은 불변 저장소에 저장될 수 있으므로 신뢰 당사자가 암호화 값을 사용하여 인증 정보의 무결성을 검증할 수 있다.

Description

분산된 문서 및 엔티티 검증 엔진
본 발명은 인증 시스템 및 방법 분야에 관한 것이다. 특히, 독립된 암호화 검증 가능 소스(independent cryptographically verifiable source)(ICVS)에서 검색된 원본 인증 데이터를 기반으로 인증된 엔티티 정보를 제공하여 제공되는 엔티티 및/또는 데이터를 인증하는 것과 관련이 있다.
배경 설명은 본 발명을 이해하는데 유용할 수 있는 정보를 포함한다. 여기에 제공된 정보가 선행 기술이거나 현재 청구된 발명과 관련이 있거나 구체적으로 또는 묵시적으로 참조된 출판물이 선행 기술이라는 것은 인정하지 않는다.
현재 디지털화 시대에 많은 문서가 인증된 저장소(authorized repositories)에 전자 또는 디지털 형식으로 저장되고 있다. 특정 인증된 저장소는 다양한 사용자의 생체 인식 자격 증명(biometric credential)을 포함한 고유한 정보(unique information)를 저장하며 필요한 경우 사용자의 신원을 검증/인증하는 역할을 한다. 이러한 저장소에는 사용자의 인증 정보를 포함하는 운전 면허증, 출생 및 사망 증명서, 여권 등의 저장이 포함될 수 있다. 그러한 문서의 대부분은 상이한 목적으로 제공되어야 한다. 예를 들어, 이러한 저장소를 사용하여 신원(identity)을 검증/인증하면 일부 정부 혜택 및 서비스에 액세스 할 수 있다. 또 다른 예로, 잠재적 고용주 또는 은행은 후보자의 신분증 사본을 요구할 수 있다. 위에서 설명한 문서의 온라인 가용성이 증가하는 동안, 신원 사기(identity fraud)와 관련된 문제도 증가하고 있다. 무료로 사용 가능한 소프트웨어를 사용하여 이러한 문서의 하드/인쇄 사본(hard/print copy)뿐만 아니라 포토샵 디지털을 조작하는 것은 매우 쉽다. 따라서, 신원 사기 인스턴스가 계속 증가하고 있다.
기존 문제를 완화하기 위한 다양한 접근 방식이 존재한다. PCT 출원 번호 PCT/182016/053086('086 특허라고 함)에 의해 공개된 기술은 문서의 변조의 검출을 위한 접근 방식을 제공한다. '086 특허에 따르면 원본 문서는 서버에 있는 하나 이상의 발급 기관에서 발급한 하나 이상의 디지털 인증서와 함께 저장된다. 고유 식별자(unique identifier)는 원본 문서와 연관되며 서버의 원본 문서에 대응하여 저장된다. 원본 문서의 다른 인스턴스가 만들어지고, 원본 문서 인스턴스의 사용자가 고유 식별자에 기초하여 연관된 적어도 하나의 디지털 인증서를 검색하고 검색된 연관된 디지털 인증서(certificate)를 평가하기 위해 고유 식별자를 서버에 전송함으로써 원본 문서 인스턴스의 출처 및 진위를 확인하도록, 원본 문서의 인스턴스는 고유 식별자를 포함한다.
그러나, '086 특허에서 공개한 접근 방식은 저장된 원본 문서의 검색과 관련이 있으며 검증된 소스(verified source)로부터 실시간으로 원본 정보를 검색하는 것과는 관련이 없다. 그러므로, '086 특허에서 제공하는 접근 방식은 보안 수준이 떨어지고 신원 검증(identity verification)을 처리하거나 더 강력한 신원을 만들기 위해 여러 원본 문서를 결합하지 않는다. 또한, 신원 데이터(identity data)는 암호로 보호되지 않으므로 해킹에 쉽게 취약하다. 더욱이, 다른 기존 접근 방식은 정보가 조작되어 신원 사기로 이어질 수 있는 추가 계층을 추가한다. 예를 들어, 생체 인식 장치(biometric device)에 자신의 지문을 제공하면 제공된 지문 자체가 사기성 신원을 만드는 데 사용될 수 있는 가능성이 열린다.
위에서 언급한 문제 외에도, 글로벌 디지털 신원 시스템이 존재하지 않기 때문에 은행과 같은 모든 엔티티는 여전히 자금 세탁 방지(Anti-Money Laundering)(AML) 규정 준수를 위해 물리적인 고객 알기 제도(Know Your Customer)(KYC)를 요구한다. 더욱이, 많은 정부 또는 기업 서비스 및 온 보딩 워크 플로우(on-boarding workflow)에는 공증 및 주창자 또는 사용자의 물리적 존재가 필요하며, 이로 인해 정부는 비자, 면허 및 허가 등에 대한 지역적 범위가 제한된 물리적 응용 프로그램 처리 센터를 보유해야 한다. 또한, 위조 및 위조에 노출되면 글로벌 상거래에 과도한 시간, 비용, 책임 및 마찰이 발생한다. 일반적인 자격 증명 검증 접근 방식(credential verification approach)의 또 다른 문제는 "폰-홈-문제(phone-home-problem)"이며, 발급자에게 자격 증명을 검증해야 하므로, 자격 증명 사용자의 대량 감시 가능성이 발생한다.
따라서, 사용자가 언제든지 검증된 소스(verified source)로부터의 원본 데이터에 기초하여 인증된 사용자 정보를 제공할 수 있는 방법 및 시스템이 당 업계에 필요하다. 사용자 정보의 진위성을 극대화하고, 사용자 정보를 암호화하여 보호하고, 및 사용자와 관련된 민감한 정보의 프라이버시를 보호하면서 신원 공유의 사기 방지 접근 방식을 제공할 수 있는 시스템 및 방법이 당 업계에 더 필요하다.
본 개시의 일반적인 목적은 엔티티 또는 사용자를 위해 검증된 문서를 생성하기 위한 시스템 및 방법을 제공하는 것이다.
본 발명의 다른 목적은 변조될 수 없는 검증된 문서를 생성하기 위한 시스템 및 방법을 제공하는 것이다.
본 개시의 또 다른 목적은 사용자의 인증 정보를 증명하기 위해 신뢰 엔티티 또는 기관(relying entities or authorities)에서 사용할 수 있는 검증된 문서를 생성하기 위한 시스템 및 방법을 제공하는 것이다.
본 개시의 또 다른 목적은 사용자 또는 신뢰 엔티티(relying entity)는 다양한 목적으로 사용자의 검증된 정보를 가져오기 위하여 고유 식별자/코드를 사용할 수 있도록, 고유 식별자/코드와 연관될 수 있는 검증된 문서를 생성하기 위한 시스템 및 방법을 제공하는 것이다.
본 발명의 또 다른 목적은 신뢰를 잃지 않고 사용자의 개인 데이터에 접근할 수 있는 검증된 문서를 생성하기 위한 시스템 및 방법을 제공하는 것이다.
본 개시의 또 다른 목적은 글로벌 제3 자에 대한 명의 도용 방지 검사(anti-impersonation check)를 제공하는 검증된 문서를 생성하기 위한 시스템 및 방법을 제공하는 것이다.
본 발명의 또 다른 목적은 블록 체인(blockchain)을 이용하여 검증 증명을 분산화하여 일반적인 "폰-홈-문제"를 해결하는 검증된 문서를 생성하기 위한 시스템 및 방법을 제공하는 것이다.
본 발명의 또 다른 목적은 신뢰성, 프라이버시 및 분산된 검증을 최대화하면서 신뢰 당사자(relying parties)가 제3자가 저장한 개인 정보에 액세스 할 수 있도록 하는 검증된 문서를 생성하기 위한 시스템 및 방법을 제공하는 것이다.
이 요약은 문서의 인증 및 검증을 용이하게 하는 시스템 및 방법의 단순화된 개념을 소개하기 위해 제공되며, 자세한 설명은 아래에 자세히 설명되어 있다. 이 요약은 청구된 주제의 핵심 또는 필수 특징을 식별하기 위한 것이 아니며 청구된 주제의 범위를 결정/제한하는 데 사용하기 위한 것도 아니다.
본 개시는 인증 시스템 및 방법 분야에 관한 것이다. 특히, 이것은 엔티티 및/또는 데이터를 인증하도록 독립된 암호화 검증 가능 소스(independent cryptographically verifiable source)(ICVS)에서 검색된 원본 인증 데이터에 기초하여 인증된 엔티티 정보를 제공하는 것과 관련이 있다.
본 개시 내용의 양태는 프로세서 및 하나 이상의 루틴을 포함하는 메모리를 포함하는 시스템에 관한 것으로, 이는 프로세서에 의해 실행될 때, 프로세서로 하여금, 신뢰 엔티티에 의해 제공된 검증 개시자 유닛(verification initiator unit)(VIU)에서 작업하는 사용자를 위해, 웹 게이트웨이를 사용하여 VIU 상의 가상 브라우저에서 제2 세션을 인스턴스화 할 수 있는 하이퍼링크가 있는 제1 세션을 구성하고 - 상기 제2 세션은 원격 단말기(remote terminal)를 제1 컴퓨팅 장치의 사용자의 제1 세션과 동작 가능하게 결합하도록 원격 단말기 상에 부분적으로 구성됨 -; 상기 ICVS가 사용자를 인증할 수 있도록 가상 브라우저에서 독립된 암호화 검증 가능 소스(ICVS)를 열도록 제2 세션을 구성하고; 보안 데이터 채널을 통해 ICVS로부터 사용자에 관한 제1 데이터 패킷 세트를 검색하고; 제3 데이터 패킷 세트를 생성하기 위해 제1 데이터 패킷 세트로부터 선택된 제2 데이터 패킷 세트를 ICVS의 시초 정보와 묶고; 및 제3 데이터 패킷 세트를 제1 세션의 신뢰 엔티티(relying entity)로 전송하도록 한다.
본 개시 내용의 다른 측면은: 신뢰할 수 있는 실행 환경(trusted execution environment)(TEE)을 실행하는 프로세서; 및 하나 이상의 루틴을 포함하는 메모리를 포함하고, 프로세서에 의해 실행될 때, 프로세서로 하여금: 보안 데이터 채널을 통해 독립된 암호화 검증 가능 소스(ICVS)로부터 사용자와 관련된 제1 데이터 패킷 세트를 검색하고; 상기 제3 데이터 패킷 세트에 속하는 암호화 값을 생성하도록 처리되는 제3 데이터 패킷 세트를 생성하기 위해 제1 데이터 패킷 세트로부터 선택된 제2 데이터 패킷 세트를 ICVS의 시초 정보(origination information)와 묶고; 및 상기 암호화 값을 불변 저장소(immutable storage)에 저장하도록 - 상기 암호화 값은 제3 데이터 패킷 세트의 무결성을 검증하기 위해 제3 신뢰 엔티티에 의해 사용됨 - 한다.
본 개시 내용의 또 다른 측면은: 하나 이상의 프로세서에 의해, 신뢰 엔티티가 제공하는 검증 개시자 유닛(VIU)에서 작업하는 사용자를 위하여, 웹 게이트웨이를 사용하여 VIU의 가상 브라우저에서 제2 세션을 인스턴스화 할 수 있는 하이퍼링크가 있는 제1 세션 구성하는 단계 - 상기 제2 세션은 원격 단말기를 제1 컴퓨팅 장치의 사용자의 제1 세션과 동작 가능하게 결합하도록 원격 단말기 상에 부분적으로 구성됨 -; 하나 이상의 프로세서에 의해, 상기 ICVS가 사용자를 인증할 수 있도록 가상 브라우저에서 독립된 암호화 검증 가능 소스(ICVS)를 열도록 제2 세션을 구성하는 단계; 하나 이상의 프로세서에 의해, 보안 데이터 채널을 통해 ICVS로부터 사용자에 관한 제1 데이터 패킷 세트를 검색하는 단계; 하나 이상의 프로세서에 의해, 제3 데이터 패킷 세트를 생성하기 위해 제1 데이터 패킷 세트로부터 선택된 제2 데이터 패킷 세트를 ICVS의 시초 정보와 묶는 단계; 및 하나 이상의 프로세서에 의해, 제3 데이터 패킷 세트를 제1 세션의 신뢰 엔티티로 전송하는 단계를 포함하는 방법에 관한 것이다.
본 개시의 다양한 목적, 특징, 양태 및 장점은 유사한 번호가 유사한 특징을 나타내는 첨부 도면과 함께 바람직한 실시예의 다음의 상세한 설명으로부터 더욱 명백해질 것이다.
본 출원의 범위 내에서, 이전 단락, 청구 범위 및/또는 다음의 설명 및 도면에 제시된 다양한 측면, 실시예, 예 및 대안이 명백히 예상된다. 특히 이들의 개별적인 특징은 독립적으로 또는 임의의 조합으로 취해질 수 있다. 일 실시예와 관련하여 설명된 특징은 그러한 특징이 호환되지 않는 한 모든 실시예에 적용 가능하다.
첨부된 도면은 본 개시 내용의 추가 이해를 제공하기 위해 포함되고, 본 명세서에 통합되고 그 일부를 구성한다. 도면은 본 개시의 예시적인 실시예를 예시하고, 설명과 함께 본 개시의 원리를 설명하는 역할을 한다.
도면은 단지 예시를 위한 것이며, 따라서 본 개시 내용을 제한하지 않으며, 여기서:
도 1은 본 개시의 일 실시예에 따른 복수의 사용자 및 복수의 사용자가 시스템과 상호 작용하는 방법을 보여주는 예시적인 네트워크 아키텍처를 도시한다.
도 2는 본 발명의 일 실시예에 따른 분산된 문서 및 엔티티 검증 엔진(DDEVE)의 예시적인 기능 컴포넌트를 도시한다.
도 3a-b는 본 발명의 실시예에 따른 시스템의 예시적인 구현을 도시한다.
도 4a-c는 본 발명의 일 실시예에 따른 인증 문서 생성의 예를 도시한다.
도 5a-c는 본 발명의 일 실시예에 따른 인증 문서 생성의 다른 예를 도시한다.
도 6a-b는 본 개시 내용의 일 실시예에 따른 예시적인 방법을 예시하는 흐름도이다.
도 7은 본 발명의 실시예가 이용될 수 있는 예시적인 컴퓨터 시스템을 도시한다.
다음은 첨부된 도면에 도시된 본 발명의 실시예에 대한 상세한 설명이다. 실시예는 개시 내용을 명확하게 전달하도록 상세하게 설명되어 있다. 그러나, 제공되는 세부 사항의 양은 실시예의 예상되는 변형을 제한하려는 것이 아니다. 반대로, 그 의도는 첨부된 청구 범위에 의해 정의된 바와 같이 본 개시의 사상 및 범위 내에 있는 모든 수정, 등가물 및 대안을 포괄하는 것이다.
다음의 설명에서, 본 발명의 실시예에 대한 완전한 이해를 제공하기 위해 수많은 특정 세부 사항이 설명된다. 본 발명의 실시예가 이러한 특정 세부 사항 중 일부 없이도 실시될 수 있다는 것은 당업자에게 명백할 것이다.
본 발명의 실시예는 다양한 단계를 포함하며, 이는 아래에서 설명될 것이다. 단계는 하드웨어 구성 요소에 의해 수행되거나 기계 실행 가능 명령어로 구현될 수 있으며, 이는 명령어로 프로그래밍 된 범용 또는 특수 목적 프로세서가 단계를 수행하도록 하는 데 사용될 수 있다. 대안으로, 단계는 하드웨어, 소프트웨어 및 펌웨어의 조합 및/또는 인간 운영자에 의해 수행될 수 있다.
여기에 설명된 다양한 방법은 본 발명에 따른 코드를 포함하는 하나 이상의 기계 판독 가능 저장 매체를 적절한 표준 컴퓨터 하드웨어와 결합하여 그 안에 포함된 코드를 실행함으로써 실행될 수 있다. 본 발명의 다양한 실시예를 실행하기 위한 장치는 하나 이상의 컴퓨터(또는 단일 컴퓨터 내의 하나 이상의 프로세서) 및 여기에 설명된 다양한 방법에 따라 코딩 된 컴퓨터 프로그램(들)에 대한 네트워크 액세스를 포함하거나 갖는 저장 시스템을 포함할 수 있다. 본 발명의 방법 단계는 컴퓨터 프로그램 제품의 모듈, 루틴, 서브 루틴 또는 서브 파트에 의해 달성될 수 있다.
사양에 구성 요소 또는 기능이 포함되거나 특성이 "있을 수 있다", "할 수 있다", "가능하다" 또는 "있을 수 있음"이 명시되어 있는 경우 해당 특정 구성 요소 또는 기능이 포함되거나 특성을 가질 필요가 없다.
본원의 설명 및 후속 청구 범위 전체에 사용된 바와 같이, "하나(a)", "하나(an)" 및 "그(the)"의 의미는 문맥상 달리 명확하게 지시하지 않는 한 복수 참조를 포함한다. 또한, 본 명세서의 설명에서 사용된 바와 같이, "~에(in)"의 의미는 문맥상 명백하게 달리 지시하지 않는 한 "~에" 및 "~상에"를 포함한다.
예시적인 실시예가, 이제 예시적인 실시예가 도시된, 첨부된 도면을 참조하여 이하에서 보다 완전히 설명될 것이다. 이들 예시적인 실시예는 단지 예시적인 목적으로 제공되며, 따라서 본 개시는 완전하고 완전하며 본 발명의 범위를 당업자에게 완전히 전달할 것이다. 그러나, 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 제한되지 않는다. 당업자에게는 다양한 변형이 쉽게 명백해질 것이다. 여기에 정의된 일반적인 원리는 본 발명의 사상 및 범위를 벗어나지 않고 다른 실시예 및 응용에 적용될 수 있다. 더욱이, 본 발명의 실시예들을 인용하는 본 명세서의 모든 진술 및 그 특정 예들은 그 구조적 및 기능적 등가물을 모두 포함하도록 의도된다. 또한, 이러한 등가물에는 현재 알려진 등가물과 미래에 개발될 등가물(즉, 구조에 관계없이 동일한 기능을 수행하는 개발된 모든 요소)이 모두 포함된다. 또한, 사용된 용어 및 어법은 예시적인 실시예를 설명하기 위한 것이며 제한적인 것으로 간주되어서는 안된다. 따라서, 본 발명은 개시된 원리 및 특징과 일치하는 수많은 대안, 수정 및 등가물을 포함하는 가장 넓은 범위에 부합되어야 한다. 명확성을 위해, 본 발명과 관련된 기술 분야에서 알려진 기술 자료에 관한 세부 사항은 본 발명을 불필요하게 모호하게 하지 않도록 상세히 설명하지 않았다.
따라서, 예를 들어, 다이어그램, 개략도, 예시 등이 본 발명을 구현하는 시스템 및 방법을 예시하는 개념적 도면 또는 프로세스를 나타낸다는 것이 당업자에 의해 이해될 것이다. 도면에 도시된 다양한 요소의 기능은 관련 소프트웨어를 실행할 수 있는 하드웨어뿐만 아니라 전용 하드웨어를 사용하여 제공될 수 있다. 마찬가지로 도면에 표시된 모든 스위치는 개념적일 뿐이다. 이들의 기능은 프로그램 로직의 동작, 전용 로직, 프로그램 제어 및 전용 로직의 상호 작용을 통해, 또는 심지어 수동으로 수행될 수 있으며, 본 발명을 구현하는 엔티티에 의해 특정 기술이 선택될 수 있다. 당업자는 본 명세서에 설명된 예시적인 하드웨어, 소프트웨어, 프로세스, 방법 및/또는 운영 체제가 예시 목적을 위한 것이며 따라서 임의의 특정 명명된 요소로 제한되도록 의도되지 않음을 추가로 이해한다.
본 발명의 실시예는 컴퓨터(또는 다른 전자 장치)를 프로그램 하여 프로세스를 수행하는 데 사용될 수 있는 명령어를 실체 적으로 구현하는 기계 판독 가능 저장 매체를 포함할 수 있는 컴퓨터 프로그램 제품으로 제공될 수 있다. 용어 "기계 판독 가능 저장 매체"또는 "컴퓨터 판독 가능 저장 매체"는, 고정(하드) 드라이브, 자기 테이프, 플로피 디스켓, 광 디스크, CD-ROM(컴팩트 디스크 읽기 전용 메모리) 및 광 자기 디스크, ROM, PROM, 랜덤 액세스 메모리(Random Access Memory)(RAM)와 같은 반도체 메모리, 프로그래밍 가능 읽기 전용 메모리(PROM), 지울 수 있는 PROM(EPROM), 전기적으로 지울 수 있는 PROM(EEPROM), 플래시 메모리, 자기 또는 광학 카드 또는 전자 명령을 저장하는 데 적합한 기타 유형의 미디어/기계 판독 가능 매체(예를 들어, 소프트웨어 또는 펌웨어와 같은 컴퓨터 프로그래밍 코드)를 포함하지만, 이에 제한되지 않는다. 기계 판독 가능 매체는 데이터가 저장될 수 있고 무선으로 또는 유선 연결을 통해 전파되는 반송파 및/또는 일시적인 전자 신호를 포함하지 않는 비 일시적 매체를 포함할 수 있다. 비 일시적 매체의 예는 자기 디스크 또는 테이프, 컴팩트 디스크(CD) 또는 디지털 다용도 디스크(DVD)와 같은 광학 저장 매체, 플래시 메모리, 메모리 또는 메모리 장치를 포함할 수 있지만, 이에 제한되지 않는다. 컴퓨터 프로그램 제품에는 코드 및/또는 기계 실행 명령이 포함될 수 있으며, 이는 프로시저(procedure), 함수, 서브 프로그램, 프로그램, 루틴, 서브 루틴, 모듈, 소프트웨어 패키지, 클래스 또는 명령어, 데이터 구조 또는 프로그램 명령문의 조합을 나타낼 수 있다. 코드 세그먼트는 정보, 데이터, 인수, 파라미터 또는 메모리 콘텐츠를 전달 및/또는 수신함으로써 다른 코드 세그먼트 또는 하드웨어 회로에 연결될 수 있다. 정보, 인수(argument), 파라미터, 데이터 등은 메모리 공유, 메시지 전달, 토큰 전달, 네트워크 전송 등을 포함한 적절한 수단을 통해 통지, 전달 또는 전송될 수 있다.
또한, 실시예는 하드웨어, 소프트웨어, 펌웨어, 미들웨어, 마이크로 코드, 하드웨어 기술 언어, 또는 이들의 임의의 조합에 의해 구현될 수 있다. 소프트웨어, 펌웨어, 미들웨어 또는 마이크로 코드로 구현될 때, 필요한 작업(예를 들어, 컴퓨터 프로그램 제품)을 수행하기 위한 프로그램 코드 또는 코드 세그먼트는 기계 판독 가능 매체에 저장될 수 있다. 프로세서(들)는 필요한 작업을 수행할 수 있다.
일부 도면에 도시된 시스템은 다양한 구성으로 제공될 수 있다. 일부 실시예에서, 시스템은 시스템의 하나 이상의 구성 요소가 클라우드 컴퓨팅 시스템의 하나 이상의 네트워크에 분산되어 있는 분산 시스템으로 구성될 수 있다.
첨부된 청구항 각각은 침해 목적을 위해 청구항에 명시된 다양한 요소 또는 제한에 대한 등가물을 포함하는 것으로 인식되는 별도의 발명을 정의한다. 문맥에 따라, "발명"에 대한 아래의 모든 언급은 일부 경우 특정 특정 실시예만을 언급할 수 있다. 다른 경우에, "발명"에 대한 언급은 청구 범위 중 하나 이상(반드시 전부는 아님)에 언급된 주제를 지칭할 것이라는 것이 인식될 것이다.
본 명세서에 설명된 모든 방법은 본 명세서에서 달리 지시되거나 문맥에 의해 명백히 모순되지 않는 한 임의의 적절한 순서로 수행될 수 있다. 본원의 특정 실시 양태와 관련하여 제공된 임의의 모든 예 또는 예시적인 언어(예를 들어, "~와 같은")의 사용은 단지 본 발명을 더 잘 설명하기 위한 것이며 달리 청구된 본 발명의 범위를 제한하지 않는다. 명세서의 어떤 언어도 본 발명의 실행에 필수적인 비 청구 요소를 나타내는 것으로 해석되어서는 안된다.
여기에 사용된 다양한 용어는 다음과 같다. 청구항에 사용된 용어가 아래에 정의되어 있지 않은 경우, 해당 분야의 사람들이 출원 당시 인쇄된 출판물 및 발행된 특허에 반영된 대로 해당 용어를 부여한 가장 광범위한 정의가 주어져야 한다. 본 개시는 인증 시스템 및 방법 분야에 관한 것이다. 특히 이는 독립된 암호화 검증 가능 소스(ICVS)에서 검색된 원본 인증 데이터를 기반으로 인증된 엔티티 정보를 제공하여 제공되는 엔티티 및/또는 데이터를 인증하는 것과 관련이 있다.
본 개시는 엔티티/사용자(본 명세서에서 상호 교환 적으로 사용되는 두 용어) 인증을 위한 시스템 및 방법 분야에 관한 것이다. 특히 이는 하나 이상의 원격 저장소에 저장된 원본 인증 데이터 및/또는 개인과 관련된 인증 문서/데이터/정보의 수신에 기반한 사용자의 인증과 관련이 있으며 개인의 민감한 데이터가 손상되지 않도록 프라이버시를 극대화한다.
본 개시 내용의 양태는 프로세서(processor); 및 하나 이상의 루틴을 포함하는 메모리(memory)를 포함하고, 프로세서에 의해 수행될 때, 프로세서로 하여금: 신뢰 엔티티(relying entity)에 의해 제공된 검증 개시자 유닛(verification initiator unit)(VIU)에서 작업하는 사용자를 위해, 웹 게이트웨이를 사용하여 VIU 상의 가상 브라우저(virtual browser)에서 제2 세션(second session)을 인스턴스화 할 수 있는 하이퍼링크가 있는 제1 세션(first session)을 구성하고 - 상기 제2 세션은 원격 단말기(remote terminal)를 제1 컴퓨팅 장치(first computing device)의 사용자의 제1 세션과 동작 가능하게 결합하도록 원격 단말기 상에 부분적으로 구성됨 -; 독립된 암호화 검증 가능 소스(independent cryptographically verifiable source)(ICVS)가 사용자를 인증할 수 있도록 가상 브라우저에서 상기 ICVS를 열도록 제2 세션을 구성하고; 보안 데이터 채널을 통해 ICVS로부터 사용자에 관한 제1 데이터 패킷 세트(first set of data packet)를 검색하고; 제3 데이터 패킷 세트(third set of data packet)를 생성하기 위해 제1 데이터 패킷 세트로부터 선택된 제2 데이터 패킷 세트(second set of data packet)를 ICVS의 시초 정보(origination information)와 묶고; 및 제3 데이터 패킷 세트의 액세스를 제1 세션의 신뢰 엔티티에 제공하도록 한다.
일 실시예에서, 원격 단말기는 신뢰할 수 있는 실행 환경(trusted execution environment)(TEE)에서 실행되며, 여기서 TEE의 하나 이상의 속성은 제3 데이터 패킷 세트와 연관된다.
일 실시예에서, 가상 브라우저는 제1 세션과 연관된 적어도 세션 파라미터를 수신하는 플러그인을 포함하고, 상기 파라미터는 세션 ID, 사용자 장치, 사용자, ICVS, 타임 스탬프, 위치 및 IP 주소의 어느 것 또는 이들의 조합과 관련된다.
일 실시예에서, 가상 브라우저는 ICVS에 의해 허용되는 것 이상으로 제1 데이터 패킷 세트의 변조를 허용하지 않는 보안 브라우저이다.
일 실시예에서, 제1 데이터 패킷 세트는 제1 세션에서 이용 가능한 사용자 정보를 갖는 사용자 정보를 포함하는 제1 데이터 패킷 세트를 매칭 시키기 위해 제1 세션에 의해 처리되고 이용된다.
일 실시예에서, 제3 데이터 패킷 세트는 검증 가능한 클레임(claim) 또는 자격 증명(credential), 휴대용 서류 파일(Portable Document File)(PDF) 파일, 의사 결정, 자바스크립트 객체 표현(JavaScript Object Notation)(JSON), 확장성 생성 언어(Extensible Markup Language)(XML), 전자 레코드 및 키의 어느 것 또는 이들의 조합에서 신뢰 당사자(relying parties)의 하나 이상의 제2 세트와 공유된다.
본 개시 내용의 다른 측면은 장치에 관한 것으로: 신뢰할 수 있는 실행 환경(TEE)을 실행하는 프로세서; 및 하나 이상의 루틴을 포함하는 메모리를 포함하고, 프로세서에 의해 실행될 때, 프로세서로 하여금: 보안 데이터 채널을 통해 독립된 암호화 검증 가능 소스(ICVS)로부터 사용자와 관련된 제1 데이터 패킷 세트를 검색하고; 제3 데이터 패킷 세트에 속하는 암호화 값을 생성하도록 처리되는 상기 제3 데이터 패킷 세트를 생성하기 위해 제1 데이터 패킷 세트로부터 선택된 제2 데이터 패킷 세트를 ICVS의 시초 정보와 묶고; 및 암호화 값을 불변 저장소(immutable storage)에 저장하도록 - 상기 암호화 값은 제3 데이터 패킷 세트의 무결성을 검증하기 위해 제3 신뢰 엔티티에 의해 사용됨 - 하는 장치이다.
일 실시예에서, ICVS는 보안 웹 사이트(secure website), 근거리 통신(Near-Field-Communication)(NFC) 카드, 규제 엔티티에서 발급한 문서 및 인증 기관에서 발급한 인증서가 있는 소스의 어느 것 또는 이 들의 조합이다.
일 실시예에서, ICVS가 NFC 카드 인 경우, 프로세서는: 장치 상에서, NFC 카드의 수신기로부터, 제1 데이터 패킷 세트를 검색하고; 및 장치 상에서, 제2 데이터 패킷 세트의 선택 및 시초 정보와 선택된 제2 데이터 패킷 세트의 후속하는 묶음을 가능하게 하기 위해 검색된 제1 데이터 패킷 세트를 복호화 한다.
일 실시예에서, 장치에서, 프로세서는 또한, 제1, 제2 또는 제3 데이터 패킷 세트로부터의 데이터 패킷을 장치로부터 공급된 신원 데이터(identity data)와 매칭 하도록 구성되고, 상기 신원 데이터는 사용자에 속한다.
일 실시예에서, 제3 데이터 패킷 세트는, 사용자의 신원과 연관되고, 상기 신원은 사용자와 연관된 공개 키 인프라구조(PKI), 사용자의 비밀번호, 사용자의 개인 식별 번호(PIN), 사용자의 생체 인식, 사용자의 행동 데이터, 사용자의 대체 불가 토큰(NFT), 사용자의 신속한 온라인 인증(FIDO) 자격 증명, 사용자의 장치 속성 및 사용자의 인구 통계의 어느 것 또는 이들의 조합에서 선택된다.
일 실시예에서, ICVS의 시초 정보는, 보안 소켓 계층(SSL), 전송 계층 보안(TLS), NFC 정보, IP 주소, 도메인 이름, 누구 정보인지, 인증서 소유자 정보, IP 경로, ICVS와 관련된 포렌식 데이터, 타임 스탬프, 상기 ICVS와 관련된 센서 데이터, ICVS의 위치 정보, ICVS의 상태, 및 ICVS의 인증서 정보의 적어도 일부의 어느 것 또는 이들의 조합에 기초한다.
일 실시예에서, ICVS의 시초 정보는, 운영 소프트웨어 및 제3 데이터 패킷 세트를 생성하는 데 사용되는 TEE 중 적어도 하나의 암호화 증명, 사용자의 암호화 증명, TEE를 실행하는 엔티티의 암호화 증명, 및 제3 신뢰 엔티티의 암호화 증명의 어느 것 또는 이들의 조합을 포함한다.
일 실시예에서, 제1 데이터 패킷 세트는, ICVS에서 인증, 장치에서 사용자 인증, 생체 인식 수단을 사용한 인증, 및 개인 키를 사용한 인증의 어는 것 또는 이들의 조합 통해, 사용자의 성공적인 인증 후에 검색된다.
일 실시예에서, 제3 데이터 패킷 세트는 사용자와 관련된 인증 데이터와 연관된다.
일 실시예에서, TEE는 장치 상에 구성되거나 또는 장치에서 가상으로 구성되고 및 장치와 동작 가능하게 결합된다.
일 실시예에서, 불변 저장소는 블록 체인(blockchain), 분산 원장 기술(Distributed ledger technology)(DLT), 머클 트리(merkle tree) 및 데이터베이스의 어느 것 또는 이들의 조합에서 선택된다.
일 실시예에서, 암호화 값은 ICVS에서 제1 데이터 패킷 세트의 검색에 기초하는 타임 스탬프와 연관된다.
일 실시예에서, TEE는 원격 데스크탑 프로토콜(Remote Desktop Protocol)(RDP) 및 가상 네트워크 컴퓨팅(Virtual Network Computing)(VNC) 중 하나 또는 이들의 조합에서 선택된 프로토콜을 사용하는 원격 보안 가상 터미널(remote secure virtual terminal)로 구성된 보안 웹 브라우저를 포함한다.
일 실시예에서, 제1 데이터 패킷 세트가, 웹 페이지, 텍스트, 그림, 컨텍스트, 하이퍼텍스트 마크업 언어(Hypertext Markup Language)(HTML), 계단식 스타일 시트 Cascading Style Sheet)(CSS), 동적 하이퍼텍스트 마크업 언어(Dynamic HTML)(DHTML), 마임 하이퍼텍스트 마크업 언어(MIME HTML)(MHTML), PDF 및 보안 웹 브라우저에서 열리는 다운로드 된 파일의 어느 것 또는 이들의 조합의 형태로 검색된다.
일 실시예에서, 보안 웹 브라우저는 상기 ICVS에서 허용하는 것 이상으로 상기 제1 데이터 패킷 세트의 변조를 허용하지 않는다.
일 실시예에서, 제2 데이터 패킷 세트와 상기 ICVS의 시초 정보의 묶음은 암호화 서명된 실행 코드(cryptographically signed executable code)에 의해 수행된다.
일 실시예에서, 장치는 하드웨어 보안 모듈(hardware security module)(HSM) 또는 신뢰할 수 있는 플랫폼 모듈(trusted platform module)(TPM)의 어느 것 또는 이들의 조합에 기초하여 암호화 값에 디지털 서명한다.
일 실시예에서, 제3 신뢰 엔티티는 위성이 검증될 문서를 수신하면, 제2 암호화 값을 생성하고, 및 문서의 진위성을 검증하기 위해 불변 저장소에 저장된 적어도 하나의 암호화 값에 대해 상기 제2 암호화 값을 매칭 시킨다.
일 실시예에서, 암호화 값은 사용자의 암호화 서명과 연관된다.
일 실시예에서, 제1 데이터 패킷 세트는 사용자의 사진, 사용자의 지문, 사용자의 음성 및 사용자의 홍채 세부 사항 중 어느 것 또는 이들의 조합으로부터 선택된 생체 인식 정보(biometric information)를 포함하고, 상기 생체 인식 정보는 사용자를 인증하는 데 사용된다.
일 실시예에서, ICVS의 시초 정보와 상기 제2 데이터 패킷 세트 사이의 묶음은 검사합(checksum), 해시 함수(hash function) 및 암호화 함수(cryptographic function)의 어느 것 또는 이들의 조합을 사용하여 수행된다.
일 실시예에서, 제3 데이터 패킷 세트는 상기 사용자와 생체 인식 정보의 매칭 결과, 또는 상기 사용자와 인증 정보를 일치시킨 결과, 또는 상기 사용자와 신원 정보를 일치시킨 결과를 포함하거나 또는 연관시킨다.
일 실시예에서, ICVS는 인증서 체인이 유효한 루트 인증서를 포함하는 SSL/TLS 인증서, 신뢰할 수 있는 루트 인증 기관에서 발급된 제1 데이터 패킷 세트의 서명, 화이트리스트(whitelist)에 존재, 부정적인 목록(negative list)에 존재하지 않음, 웹 순위(web ranking), 파서(parser)가 수행한 검사의 어느 것 또는 이들의 조합에 기초하여 검증된다.
일 실시예에서, ICVS는 검증 가능한 클레임 또는 자격 증명을 생성하기 위해 파서와 연관된다.
일 실시예에서, ICVS는 복수의 화이트리스트 웹 포털에서 선택되고, 하나 이상의 속성을 갖는 상기 복수의 화이트리스트 웹 포털은 사용자 인증 강도, 신원 증명 강도, 사용 가능한 생체 인식 유형, 인구 범위, 법적 수용, 사용 가능한 신원 속성 유형, 화이트리스트 카테고리, 각 화이트리스트 웹 포털이 속한 지역/국가 및 연관된 표준화된 파서 출력의 어느 것 또는 이들의 조합으로부터 선택된다.
일 실시예에서, 사용자는 엔티티(entity), 가상 사용자(virtual user), 지명된 사용자(nominated user) 또는 자연인이다.
일 실시예에서, 검증 가능한 자격 증명(verifiable credential) 세트는 제1, 제2 또는 제3 데이터 패킷 세트의 어느 것 또는 이들의 조합으로부터 생성되고, 상기 검증 가능한 자격 증명 세트는 소스, 사용자 신원 정보, 이름, 주소, 생년월일, 도시, 고유 식별자, 이메일, 전화 번호, 월드 와이드 웹 컨소시엄(World Wide Web Consortium)(W3C)에 따른 표준화된 자격 증명 및 생체 인식 정보의 조합으로 구성된다.
일 실시예에서, 검증 가능한 자격 증명 세트는 사용자의 개인 키(users' private key) 또는 자기 주권 신원(self-sovereign identity)과 연관된다.
일 실시예에서, 제3 데이터 패킷 세트는 사용자의 신원과 연관되고, 상기 신원은 또한 제2 ICVS로부터 생성된 대응하는 제4 데이터 패킷 세트와 연관된다.
일 실시예에서, 사용자 신원과 제4 데이터 패킷 세트의 연관성은 유효한 암호, 지식 기반 인증, 생체 인식 인증, 장치 기반 인증, 일회성 암호(OTP) 기반 인증, PKI 기반 인증, 소셜 인증, 통합 인증(SSO) 기반 인증 또는 행동 인증의 어느 것 또는 이들의 조합에 기초하는 사용자 인증 후에 발생된다.
일 실시예에서, 제3 데이터 패킷 세트는 토큰으로 암호화되고, 상기 암호화된 제3 데이터 패킷의 세트는 원격 서버에 저장되고, 토큰은 사용자의 동의에 기초하여 복수의 엔티티 및/또는 사용자와 공유된다.
일 실시예에서, 토큰은 복수의 엔티티 각각의 사용자의 공개 키를 사용하여 암호화된다.
일 실시예에서, 토큰은 ICVS의 SSL/TLS 인증서의 공개 키를 사용하여 암호화된다.
일 실시예에서, 토큰은 블록 체인에서 대체 불가능한 토큰(NFT) 또는 제1, 제2 또는 제3 데이터 패킷 세트의 정보에 기초하는 DLT로 구성되어 NFT를 만드는 데 사용되는 정보가 고유하게 유지된다.
일 실시예에서, NFT 또는 토큰은 사용자의 신원과 연관된다.
일 실시예에서, 병렬 제2 및 제3 데이터 패킷 세트는, 제2 및 제3 데이터 패킷 세트의 번역 중 적어도 하나, 또는 검증 가능한 자격 증명, 또는 ICVS의 하나 이상의 속성에 기초한 표준화된 출력 중 하나를 생성하기 위해, 파서를 사용하여 만들어진다.
본 개시의 또 다른 측면은 신뢰할 수 있는 실행 환경(TEE)을 실행하는 프로세서에 의해 구현되는 방법에 있어서, 보안 데이터 채널을 통해 독립된 암호화 검증 가능 소스(ICVS)로부터 사용자와 관련된 제1 데이터 패킷 세트를 검색하는 단계; 제3 데이터 패킷 세트에 속하는 암호화 값을 생성하도록 처리되는 상기 제3 데이터 패킷 세트를 생성하기 위해 제1 데이터 패킷 세트로부터 선택된 제2 데이터 패킷 세트를 ICVS의 시초 정보와 묶는 단계; 및 암호화 값을 불변 저장소에 저장하는 단계 - 상기 암호화 값은 제3 데이터 패킷 세트의 무결성을 검증하기 위해 제3 신뢰 엔티티에 의해 사용됨 - 를 포함한다.
일 실시예에서, 방법은: 신뢰 엔티티에 의해 제공된 검증 개시자 유닛(VIU)에서 작업하는 상기 사용자를 위해, 웹 게이트웨이를 사용하여 상기 VIU 상의 가상 브라우저에서 제2 세션을 인스턴스화 할 수 있는 하이퍼링크가 있는 제1 세션을 구성하는 단계 - 상기 제2 세션은 원격 단말기를 제1 컴퓨팅 장치의 상기 사용자의 상기 제1 세션과 동작 가능하게 결합하도록 상기 원격 단말기 상에 부분적으로 구성됨 -; 및 상기 ICVS가 상기 사용자를 인증할 수 있도록, 상기 가상 브라우저에서, 상기 ICVS를 열도록 상기 제2 세션을 구성하는 단계를 더 포함한다.
일 실시예에서, 제1 데이터 패킷 세트는, ICVS에서 인증, 장치에서 사용자 인증, 생체 인식 수단을 사용한 인증, 및 개인 키를 사용한 인증의 어는 것 또는 이들의 조합 통해, 사용자의 성공적인 인증 후에 검색되어, 제3 데이터 패킷 세트가 인증된 사용자와 연관되도록 한다.
도 1은 본 개시의 일 실시예에 따른 복수의 사용자 및 복수의 사용자가 시스템과 상호 작용하는 방법을 보여주는 예시적인 네트워크 아키텍처(network architecture)(100)를 도시한다.
네트워크 구현(100)에 따르면, 시스템(102)(이하 시스템(102)으로 지칭됨)은 엔티티 및 엔티티 자체와 연관된 문서의 인증 및 검증을 용이하게 하는 분산 문서(Decentralized Document) 및 엔티티 검증 엔진(Entity Verification Engine)(DDEVE)(110)을 포함할 수 있다. 엔티티는 사용자(108-1, 108-2?? 108-N)(통칭하여 사용자(108)로, 이후 개별적으로 사용자(user)(108)로 지칭됨)라고 상호 교환적으로 지칭되며, 여기에는 가상 사용자, 지명된 사용자 또는 자연인이 포함된다.
본 주제는 시스템(102)이 서버 상의 애플리케이션으로서 구현되는 것을 고려하여 설명되지만, 시스템(102)은 랩톱 컴퓨터, 데스크톱 컴퓨터, 노트북, 워크 스테이션, 서버, 네트워크 서버, 클라우드 기반 환경 등과 같은 다양한 컴퓨팅 시스템에서도 구현될 수 있음을 이해할 수 있다. 시스템(102)은 하나 이상의 컴퓨팅 장치(106-1, 106-2?? 106-N)(이후, 총괄적으로 컴퓨팅 장치(computing device)(106)로 지칭되고 개별적으로 컴퓨팅 장치(106)로 지칭됨), 또는 컴퓨팅 장치(106)에 상주하는 애플리케이션을 통해 다수의 사용자(108)에 의해 액세스 될 수 있다. 또한, 컴퓨팅 장치(106)는 사용자(108)를 인증하기 위해 신뢰 엔티티에 의해 제공되는 VIU 일 수 있다. 예를 들어, 검증 서비스가 신규 고객과 같은 사용자의 계좌 개설 중에 은행과 같은 조직에서 제공될 수 있다. 검증을 위해, VIU는 필요할 때 사용자(108)가 액세스 할 수 있도록 은행 구내에서 구성될 수 있다. VIU와 시스템(102) 간의 통신은 인터넷 등과 같은 임의의 적절한 수단을 통해 이루어질 수 있다.
한 측면에서, 시스템(102)은 웹 사이트에 동작 가능하게 결합될 수 있고 따라서 임의의 인터넷 가능 컴퓨팅 장치(106)로부터 동작 가능하다. 컴퓨팅 장치(106)의 예는 휴대용 컴퓨터, 개인 휴대 정보 단말기, 핸드 헬드 장치 및 워크 스테이션을 포함할 수 있지만, 이에 제한되지 않는다. 컴퓨팅 장치(106)는 네트워크(104)를 통해 시스템(102)과 통신 가능하게 결합될 수 있다.
한 구현에서, 네트워크(network)(104)는 무선 네트워크, 유선 네트워크 또는 이들의 조합일 수 있다. 네트워크(104)는 인트라넷, 근거리 통신망(LAN), 광역 통신망(WAN), 인터넷 등과 같은 상이한 유형의 네트워크 중 하나로 구현될 수 있다. 또한, 네트워크(104)는 전용 네트워크 또는 공유 네트워크 일 수 있다. 공유 네트워크(shared network)는 예를 들어 하이퍼텍스트 전송 규약(Hypertext Transfer Protocol)(HTTP), 전송 제어 프로토콜/인터넷 프로토콜(Transmission Control Protocol/Internet Protocol)(TCP/IP), 무선 애플리케이션 프로토콜(Wireless Application Protocol)(WAP) 등 다양한 프로토콜을 사용하여 서로 통신하기 위한 다양한 유형의 네트워크 연결을 나타낸다. 또한 네트워크(104)는 라우터, 브리지, 서버, 컴퓨팅 장치, 저장 장치 등을 포함하는 다양한 네트워크 장치를 포함할 수 있다. 다른 구현에서, 네트워크(104)는 모바일 용 글로벌 시스템(GSM), 일반 패킷 라디오 서비스(GPRS), 코드 분할 다중 액세스(CDMA), 롱 텀 에볼루션(Long Term Evolution)(LTE), WiMAX 등dmf 포함하지만, 이에 제한되지 않는 다양한 기술에 기반한 셀룰러 네트워크 또는 모바일 통신 네트워크 일 수 있다.
한 측면에서, DDEVE(110)는 TEE가 장치에 구성되거나 장치에서 가상으로 구성되고 장치와 동작 가능하게 연결되도록 장치에 구성될 수 있다. TEE는 원격 보안 가상 터미널(remote secure virtual terminal)과 같은 원격 단말기로 구성된 보안 웹 브라우저를 포함할 수 있으며, RDP 및 VNC 중 하나 또는 조합에서 선택된 프로토콜을 사용한다. DDEVE(110)는 보안 데이터 채널을 통해 ICVS로부터 사용자(108)에 속하는 제1 데이터 패킷 세트를 검색할 수 있으므로, 제1 데이터 패킷 세트가 웹 페이지, 텍스트, 그림, 컨텍스트, 하이퍼텍스트 마크업 언어(HTML), 계단식 스타일 시트(CSS), 동적 하이퍼텍스트 마크업 언어(DHTML), 마임 하이퍼텍스트 마크업 언어(MHTML), PDF 및 보안 웹 브라우저에서 열리는 다운로드 된 파일의 어느 것 또는 이들의 조합의 형태로 검색될 수 있다. ICVS는 검증 가능한 클레임 또는 자격 증명을 생성하기 위해 파서와 연관될 수 있고 및 ICVS는 복수의 화이트리스트 웹 포털에서 선택될 수 있고, 하나 이상의 속성을 갖는 복수의 화이트리스트 웹 포털은 사용자 인증 강도, 신원 증명 강도, 사용 가능한 생체 인식 유형, 인구 범위, 법적 수용, 사용 가능한 신원 속성 유형, 화이트리스트 카테고리, 각 화이트리스트 웹 포털이 속한 지역/국가 및 연관된 표준화된 파서 출력의 어느 것 또는 이들의 조합으로부터 선택된다. 제1 데이터 패킷 세트는 또한 사용자(108)를 인증하는 데 사용될 수 있는 사용자(108)의 사진, 사용자(108)의 지문, 사용자(108)의 음성, 사용자(108)의 홍채 세부 사항 등과 같은 생체 인식 정보를 포함할 수 있다. 일 실시예에서, ICVS는 상기 인증서 체인이 유효한 루트 인증서를 포함하는 SSL/TLS 인증서, 신뢰할 수 있는 루트 인증 기관에서 발급된 상기 제1 데이터 패킷 세트의 서명, 화이트리스트에 존재, 부정적인 목록에 존재하지 않음, 웹 순위, 파서가 수행한 검사 및 이와 유사한 어느 것 또는 이들의 조합에 기초하여 검증될 수 있는 보안 웹 사이트, NFC 카드, 규제 엔티티 발행 문서, 인증 기관에서 발급한 인증서가 있는 소스 등이 포함된다.
한 측면에서, DDEVE(110)는 사용자(108)의 암호화 서명과 연관된 암호화 값을 생성하도록 처리되는 제3 데이터 패킷 세트를 생성하기 위해 암호화 서명된 실행 코드(cryptographically signed executable code)를 사용하여 제1 데이터 패킷 세트에서 선택된 제2 데이터 패킷 세트를 ICVS의 시초 정보와 묶을 수 있다. ICVS의 시초 정보는 SSL, TLS, NFC 정보, IP 주소, 도메인 이름, 누구 정보인지, 인증서 소유자 정보, IP 경로, ICVS와 관련된 포렌식 데이터, 타임 스탬프, ICVS와 관련된 센서 데이터, ICVS의 위치 정보 및 ICVS의 인증서 정보의 적어도 일부의 어느 것 또는 이들의 조합에서 선택될 수 있다. ICVS의 시초 정보는 또한 동작 소프트웨어 및 제3 데이터 패킷 세트를 생성하는 데 사용되는 TEE 중 적어도 하나의 암호화 증명, 상기 사용자의 암호화 증명, TEE를 실행하는 엔티티의 암호화 증명, 및 제3 신뢰 엔티티의 암호화 증명의 어느 것 또는 이들의 조합을 포함할 수 있다. 제2 데이터 패킷 세트와 ICVS의 시초 정보 간의 묶음은 검사합(checksum), 해시 등의 어느 것 또는 이들의 조합을 사용하여 수행될 수 있다.
또한, DDEVE(110)는 암호화 값을 블록 체인, DLT, 머클 트리, 데이터베이스 등과 같은 불변 저장소(immutable storage)에 저장할 수 있으므로, 암호화 값은 신뢰 당사자(relying-party)(112)가 사용자(108)의 신원과 연관될 수 있는 제3 데이터 패킷 세트의 무결성을 검증하는 데 사용될 수 있다. 신원은 사용자(108)와 연관된 PKI, 사용자(108)의 비밀번호, 사용자(108)의 PIN, 사용자(108)의 생체 인식, 사용자(108)의 행동 데이터, 사용자(108)의 대체 불가능한 토큰(non-fungible token), 사용자(108)의 FIDO 자격 증명(credential), 사용자(108)의 장치 속성(device attribute), 사용자(108)의 인구 통계 등을 포함할 수 있다. 제3 데이터 패킷 세트는 또한 사용자(108)와 생체 인식 정보의 매칭 결과, 또는 사용자(108)와 인증 정보의 매칭 결과, 또는 사용자(108)와 신원 정보의 매칭 결과를 포함하거나 이와 연관될 수 있다. 당업자는 보안을 강화하기 위해 암호화 값이 HSM 및 TPM의 어느 것 또는 이들의 조합에 기초하여 디지털 서명될 수 있고 ICVS로부터의 제1 데이터 패킷 세트의 검색에 기초하여 타임 스탬프와 연관될 수 있음을 인식할 것이다.
일 실시예에서, ICVS가 NFC 카드 일 때, DDEVE(110)는 제2 데이터 패킷 세트의 선택 및 시초 정보와 선택된 제2 데이터 패킷 세트의 후속하는 묶음을 가능하 게 하기 위해 NFC 카드의 수신기로부터 제1 데이터 패킷 세트를 검색할 수 있고 검색된 제1 데이터 패킷 세트를 해독할 수 있다.
일 실시예에서, DDEVE(110)는 제1, 제2 또는 제3 데이터 패킷 세트로부터의 데이터 패킷을 장치로부터 공급되는 사용자에 속하는 신원 데이터와 매칭 하도록 구성될 수 있다.
일 실시예에서, 사용자의 개인 키(users' private key) 또는 자기 주권 신원(self-sovereign identity)과 연관된 검증 가능한 자격 증명 세트(set of verifiable credential)는 제1, 제2 또는 제3 데이터 패킷 세트 중 하나 또는 조합에서 생성될 수 있으며, 여기서 검증 가능한 자격 증명 세트는 사용자의 신원 정보, 이름, 주소, 생년월일, 도시, 고유 식별자, 이메일, 전화 번호, W3C에 따른 표준화된 자격 증명, 생체 인식 정보 등의 어느 것 또는 이들의 조합을 포함할 수 있다.
일 실시예에서, 제3 데이터 패킷 세트는 사용자(108)의 신원과 연관될 수 있고, 신원은 또한 제2 ICVS로부터 생성된 대응하는 제4 데이터 패킷 세트와 연관될 수 있다. 사용자 신원과 제4 데이터 패킷 세트의 연관성은 유효한 암호, 지식 기반 인증, 생체 인식 인증, 장치 기반 인증, OTP 기반 인증, PKI 기반 인증, 소셜 인증, SSO 기반 인증 또는 행동 인증 중 하나 또는 조합을 기반으로 하는 사용자 인증 후에 발생할 수 있다.
일 실시예에서, 제3 데이터 패킷 세트는 토큰으로 암호화되어 암호화된 제3 데이터 패킷의 세트가 원격 서버에 저장될 수 있고 토큰은 사용자의 동의에 따라 복수의 엔티티 및/또는 사용자(108)와 공유될 수 있다. 토큰은 또한 각각의 복수의 엔티티의 사용자(108)의 공개 키 또는 ICVS의 SSL/TLS 인증서의 공개 키를 사용하여 암호화될 수 있다. 토큰은 NFT를 만드는 데 사용되는 정보가 고유하고 NFT 또는 토큰이 사용자(108)의 신원과 연관되도록 제1, 제2 또는 제3 데이터 패킷 세트의 정보에 기초한 블록 체인의 NFT 또는 DLT로 구성될 수 있다.
일 실시예에서, 병렬 제2 및 제3 데이터 패킷 세트는 파서를 사용하여 만들어 제2 및 제3 데이터 패킷 세트의 번역, 또는 검증 가능한 자격 증명(verifiable credential) 또는 ICVS의 속성에 기초한 표준화된 출력 중 하나 이상을 생성할 수 있다.
또 다른 측면에 따르면, DDEVE(110)는 신뢰 엔티티(112)에 의해 제공되는 VIU에서 작업하는 사용자(108)에 대한 하이퍼링크를 갖는 제1 세션을 구성할 수 있으므로, 제1 세션은 웹 게이트웨이를 사용하여 VIU의 가상 브라우저에서 제2 세션의 인스턴스화를 가능하게 할 수 있으며, 여기서 가상 브라우저는 적어도 제1 세션과 연관된 사용자, ICVS, 타임 스탬프, 위치, IP 주소 등의 조합과 관련된 세션 파라미터를 수신하는 플러그인을 포함할 수 있다. 제2 세션은 제1 컴퓨팅 장치(first computing device)(106)의 사용자(108)의 제1 세션과 원격 단말기를 동작 가능하게 연결하기 위해 TEE에서 실행되는 원격 단말기에 부분적으로 구성될 수 있다. 더욱이, DDEVE(110)는 ICVS가 사용자(108)를 인증할 수 있도록 가상 브라우저에서 ICVS를 열도록 제2 세션을 구성할 수 있다.
일 실시예에서, 사용자(108)를 인증하기 위해, DDEVE(110)는 보안 데이터 채널을 통해 ICVS로부터 사용자(108)에 속하는 제1 데이터 패킷 세트를 검색할 수 있다. 당업자는 가상 브라우저가 ICVS에 의해 허용되는 것 이상으로 제1 데이터 패킷 세트의 변조를 허용하지 않는 보안 브라우저라는 것을 이해할 것이다. 또한, 제1 데이터 패킷 세트는 제1 세션에서 이용 가능한 사용자 정보와 사용자 정보를 포함하는 제1 데이터 패킷 세트를 매칭시키기 위해 제1 세션에 의해 처리되고 이용될 수 있다. 또한, 제1 데이터 패킷 세트는 ICVS에서 인증, 장치에서 사용자 인증, 생체 인식 수단을 사용한 인증 및 개인 키를 사용한 인증의 어느 것 또는 이들의 조합을 통해 사용자의 성공적인 인증 후에 검색될 수 있다.
일 실시예에서, DDEVE(110)는 사용자 및 하나 이상의 TEE의 속성에 속하는 인증 데이터와 연관된 제3 데이터 패킷 세트를 생성하기 위해 제1 데이터 패킷 세트로부터 선택된 제2 데이터 패킷 세트를 ICVS의 시초 정보와 묶을 수 있다. 더욱이, 제3 데이터 패킷 세트는 제1 세션의 신뢰 엔티티 또는 검증 가능한 클레임 또는 자격 증명, PDF 파일, 결정, JSON, XML, 전자 기록과 열쇠의 어느 것 또는 이들의 조합의 형태로 하나 이상의 신뢰 엔티티에 의해 액세스 될 수 있다.
도 2는 본 발명의 실시예에 따른 DDEVE(110)의 예시적인 기능적 구성 요소를 도시한다.
예시된 바와 같이, DDEVE(110)는 하나 이상의 프로세서(들)(202)를 포함할 수 있다. 프로세서(들)(202)는 하나 이상의 마이크로 프로세서, 마이크로 컴퓨터, 마이크로 컨트롤러, 디지털 신호 프로세서, 중앙 처리 장치, 논리 회로, 및/또는 동작 명령에 기초하여 데이터를 조작하는 임의의 장치로서 구현될 수 있다. 다른 기능 중에서, 프로세서(들)(202)는 DDEVE(110)의 메모리(204)에 저장된 컴퓨터 판독 가능 명령을 가져오고 실행하도록 구성된다. 메모리(204)는 네트워크 서비스를 통해 데이터 유닛을 만들기 또는 공유하기 위해 가져오고 및 실행될 수 있는 하나 이상의 컴퓨터 판독 가능 명령어 또는 루틴을 저장할 수 있다. 메모리(204)는, 예를 들어 RAM과 같은 휘발성 메모리, 또는 EPROM, 플래시 메모리 등과 같은 비 휘발성 메모리를 포함하는 임의의 비 일시적 저장 장치를 포함할 수 있다. 예시적인 실시예에서, 메모리(204)는 로컬 메모리 일 수 있거나 서버, 파일 서버, 데이터 서버 및 클라우드와 같이 원격에 위치할 수 있다.
DDEVE(110)는 또한 하나 이상의 인터페이스(들)(206)를 포함할 수 있다. 인터페이스(들)(206)는, 예를 들어, I/O 장치, 저장 장치 등으로 지칭되는 데이터 입력 및 출력 장치를위한 인터페이스와 같은 다양한 인터페이스를 포함할 수 있다. 인터페이스(들)(206)는 또한 DDEVE(110)의 하나 이상의 구성 요소에 대한 통신 경로를 제공할 수 있다. 이러한 구성 요소의 예는 프로세싱 엔진(들)(processing engine(s))(208) 및 데이터(218)를 포함하지만, 이에 제한되지 않는다.
프로세싱 엔진(들)(208)은 엔진(들)(208)의 하나 이상의 기능을 구현하기 위해 하드웨어 및 소프트웨어 또는 펌웨어 프로그래밍(예를 들어, 프로그래밍 가능한 명령어)의 조합으로서 구현될 수 있다. 여기에 설명된 예에서, 하드웨어 및 소프트웨어 또는 펌웨어 프로그래밍은 여러 가지 다른 방식으로 구현될 수 있다. 예를 들면, 엔진(들)에 대한 프로그래밍은 비 일시적 기계 판독 가능 저장 매체에 저장된 프로세서 실행 가능 명령일 수 있으며 및 엔진(들)(208)을 위한 하드웨어는 그러한 명령의 실행을 위한 처리 리소스(예를 들어, 하나 이상의 프로세서)를 포함할 수 있다. 예에서, 기계 판독 가능 저장 매체는 처리 리소스에 의해 실행될 때 엔진(들)(208)을 구현하는 명령을 저장할 수 있다. 이러한 예에서, DDEVE(110)는 명령어 및 명령어를 실행하기 위한 처리 리소스를 저장하는 기계 판독 가능 저장 매체를 포함할 수 있거나, 기계 판독 가능 저장 매체는 DDEVE(110) 및 처리 리소스에 대해 분리되지만 액세스 가능할 수 있다. 다른 예에서는, 프로세싱 엔진(들)(208)은 전자 회로에 의해 구현될 수 있다. 데이터(218)는 프로세싱 엔진(들)(208)의 임의의 구성 요소에 의해 구현된 기능의 결과로서 저장되거나 생성되는 데이터를 포함할 수 있다.
예를 들어, 프로세싱 엔진(들)(208)은 사용자 데이터 검색 엔진(user data retrieval engine)(210), 시초 정보 묶음 엔진(origination information binding engine)(212), 검증 엔진(validation engine)(214) 및 다른 엔진(들)(other engine(s))(216)을 포함할 수 있다. 다른 엔진(들)(216)은 DDEVE(110) 또는 프로세싱 엔진(들)(208)에 의해 수행되는 애플리케이션 또는 기능을 보충하는 기능을 구현할 수 있다.
일 실시예에서, 사용자 데이터 검색 엔진(210)은 보안 데이터 채널을 통해 ICVS로부터 사용자에 속하는 제1 데이터 패킷 세트를 검색할 수 있다. ICVS는 사용자 인증 강도, 신원 증명 강도, 사용 가능한 생체 인식 유형, 인구 범위, 법적 수용, 사용 가능한 신원 속성 유형, 화이트리스트 카테고리, 각 화이트리스트 웹 포털이 속한 지역/국가 및 연관된 표준화된 파서 출력을 포함한 하나 이상의 속성을 가진 복수의 화이트리스트 웹 포털에서 선택될 수 있다. ICVS는 보안 웹 사이트, NFC 카드, 규제 엔티티에서 발행한 문서, 인증 기관에서 발행한 인증서가 있는 소스 등을 포함할 수 있다. 예를 들어, ICVS에는 아드하르(Aadhaar)(UIDAI), 여권 사무소, 선거위원회, 은행, 소득세 사무소 등의 공식 웹 사이트가 포함될 수 있으며, 이는 사용자 이름, 생년월일 등과 같은 검증 가능한 클레임 또는 자격 증명을 생성하기 위해 파서와 연관될 수 있다. 당업자는 ICVS가 인증서 체인이 유효한 루트 인증서를 포함하는 SSL/TLS 인증서, 신뢰할 수 있는 루트 인증 기관에서 발급된 제1 데이터 패킷 세트의 서명, 화이트리스트에 존재, 부정적인 목록에 존재하지 않음, 웹 순위, 파서 등이 수행한 검사의 어느 것 또는 이들의 조합에 기초하여 검증될 수 있음을 인식할 것이다. 예를 들면, XYZ 은행의 웹 사이트가 유효한 ICVS인지 여부는 XYZ 은행의 인증 기관, 화이트리스트에 웹 사이트의 존재 여부, 부정적인 목록에 웹 사이트의 존재 여부, 웹 순위 등과 같은 요인에 기초하여 결정될 수 있다. 이러한 검증은 DDEVE(110)가 인증된 소스로부터 제1 데이터 패킷 세트를 획득할 수 있게 한다.
당업자는 다양한 사용자의 신원 데이터가 다양한 ICVS와 연관된 하나 이상의 보안 저장소에서 이미 이용 가능할 수 있음을 인식할 것이다. 예를 들어, 인도 사용자는 UIDAI 웹 사이트에 로그인하고 사용자 이름과 비밀번호를 제공하여 아드하르 데이터에 액세스 할 수 있다. 이러한 저장소와 기록/데이터의 수는 점점 더 많은 범주의 데이터와 점점 더 많은 사용자가 이러한 저장소에 추가됨에 따라 계속 증가할 수 있다. 예를 들어, 다른 ICVS 또는 데이터 저장소에는 출생 증명서, 자격, 운전 면허증 등에 관한 정보를 가질 수 있고 제안된 시스템이 수용됨에 따라 다양한 정부 기관, 교육 기관 및 사립 기관에서 활용될 수 있다.
일 실시예에서, 사용자 데이터 검색 엔진(210)은 또한 사용자의 사진, 사용자의 지문, 사용자의 음성, 사용자의 홍채 세부 사항 등과 같은 생체 인식 정보를 사용자를 인증하는 데 사용되는 제1 데이터 패킷 세트의 일부로 검색할 수 있다. 당업자는 제1 데이터 패킷 세트가 웹 페이지, 텍스트, 그림, 컨텍스트, HTML, CSS, DHTML, MHTML, PDF 및 보안 웹 브라우저에서 열리는 다운로드 된 파일의 어느 것 또는 이들의 조합의 형태로 검색될 수 있음을 인식해야 할 것이다.
일 실시예에서, ICVS가 전자 여권 또는 기타 국가 신분증과 같은 NFC 카드 인 경우, 사용자 데이터 검색 엔진(210)은 NFC 카드의 수신기로부터 제1 데이터 패킷 세트를 검색할 수 있고 검색된 제1 데이터 패킷 세트를 해독할 수 있다.
일 실시예에서, 신뢰 엔티티에 의해 제공되는 VIU 상에 실행되는 제1 세션은 제1 세션이 웹 게이트웨이를 사용하여 VIU 상에 가상 브라우저 상에 제2 세션을 인스턴스화 할 수 있도록 하이퍼링크를 제공할 수 있다. 가상 브라우저는 적어도 제1 세션과 연관된 사용자, ICVS, 타임 스탬프, 위치, IP 주소 등의 어느 것 또는 이들의 조합에 관련된 세션 파라미터를 수신하는 플러그인을 포함할 수 있다. TEE에서 실행되는 원격 단말기에서 부분적으로 구성될 수 있는 제2 세션은 원격 단말기를 VIU에서 실행되는 제1 세션과 동작적으로 결합한다. 따라서, 제2 세션은 가상 브라우저에서 ICVS를 열어 ICVS가 사용자를 인증할 수 있도록, 제2 세션은 VIU에서 진행중인 제1 세션으로부터 인스턴스화 될 수 있다. 사용자 데이터 검색 엔진(210)은 보안 데이터 채널을 통해 ICVS로부터 사용자에 관한 제1 데이터 패킷 세트를 검색할 수 있다.
예에서, 사용자가 VIU의 디스플레이 장치에 표시되는 웹 인터페이스와 같이 VIU에서 자신을 인증하려고 하면, 제1 세션은 VIU의 일부를 형성하는 세션 정보의 제1 데이터 패킷 세트를 공유할 수 있는 가상 브라우저에서 제2 세션이 인스턴스화 될 수 있도록 인터페이스에 링크/버튼을 제공할 수 있다. 당업자는 가상 브라우저가 ICVS에 의해 허용되는 것 이상으로 제1 데이터 패킷 세트의 변조를 허용하지 않는 보안 브라우저라는 것을 이해할 것이다. 또한, 제1 데이터 패킷 세트는 제1 세션에서 이용 가능한 사용자 정보와 사용자 정보를 포함하는 제1 데이터 패킷 세트를 매칭시키기 위해 제1 세션에 의해 처리되고 이용될 수 있다. 예를 들어, 사용자가 제공 한 사용자 데이터는 ICVS가 검색한 제1 데이터 세트와 일치시킬 수 있다. 또한, 제1 데이터 패킷 세트는 ICVS에서 인증, 장치에서 사용자 인증, 생체 인식 수단을 사용한 인증 및 개인 키를 사용한 인증의 임의의 또는 조합을 통해 사용자의 성공적인 인증 후에 검색될 수 있다. 예를 들면, 사용자가 제공한 로그인 세부 정보가 정확할 때 제1 데이터 패킷 세트를 검색할 수 있으므로 인증된 사용자 데이터가 필요한 기관(예를 들어, 사용자가 저축 예금 계좌를 개설한 은행)에 사용자를 인증하는 역할을 한다.
일 실시예에서, 시초 정보 묶음 엔진(212)은 사용자의 암호화 서명과 연관된 암호화 값을 생성하도록 처리되는 제3 데이터 패킷 세트를 생성하기 위해 암호화 서명된 실행 코드를 사용하여 ICVS의 시초 정보와 함께 제1 데이터 패킷 세트에서 선택된 제2 데이터 패킷 세트를 묶을 수 있다. ICVS의 시초 정보는 SSL, TLS, NFC 정보, IP 주소, 도메인 이름, 누구 정보인지, 인증서 소유자 정보, IP 경로, ICVS와 관련된 포렌식 데이터, 타임 스탬프, ICVS와 관련된 센서 데이터, ICVS의 위치 정보 및 ICVS의 인증서 정보의 적어도 일부의 어느 것 또는 이들의 조합에서 선택될 수 있다. ICVS의 시초 정보는 또한 운영 소프트웨어 및 제3 데이터 패킷 세트를 생성하는 데 사용되는 TEE 중 적어도 하나의 암호화 증명, 사용자의 암호화 증명, TEE를 실행하는 엔티티의 암호화 증명, 및 제3 신뢰 엔티티의 암호화 증명의 어느 것 또는 이들의 조합을 포함할 수 있다. 예를 들어, 시초 정보 묶음 엔진(origination information binding engine)(212)은 제3 데이터 패킷 세트를 수신하는 임의의 적절하게 구성된 신뢰 엔티티가 제3 데이터 패킷 세트가 TEE에 의해 실제로 생성되었음을 검증할 수 있도록 제2 데이터 패킷 세트에 암호화 서명을 추가할 수 있다.
예를 들어, 사용자는 인증 버튼으로 표시된 링크와 같이 VIU의 제1 세션을 표시하는 사용자 인터페이스의 링크/버튼을 클릭 할 수 있다. 인증 버튼을 클릭하면, 제2 세션은 사용자가 자신을 인증하거나 ICVS에서 인증 문서/데이터를 받을 수 있도록 ICVS의 로그인 인터페이스를 표시할 수 있는 VIU의 보안 가상 브라우저에서 인스턴스화 될 수 있다. 이해될 수 있는 바와 같이, 각각 다른 ICVS에 속하는 복수의 링크가 VIU에 쉽게 제공될 수 있다. 사용자는 VIU에서 인스턴스화 된 가상 브라우저에서 실행되는 제2 세션을 통해 ICVS에 로그인 하고 모든 즉, 제1 데이터 세트 또는 서브 세트 즉, ICVS에서 검색된 제2 데이터 세트를 요청할 수 있다. 예를 들어, 사용자는 신뢰 엔티티의 인증을 위해 ICV에서 검색한 사진과 서명만 요구할 수 있다. 시초 정보 묶음 엔진(212)은 제3 데이터 세트를 생성하기 위해 검사합, 해시 함수, 암호화 기능 등을 사용하여 제2 데이터 세트를 시초 정보와 결합할 수 있다.
다른 실시예에서, 시초 정보는 제1 또는 제2 정보 세트가 임의의 방식으로 변조된 경우 경보를 신호하는 데 사용될 수 있는 해시 키를 포함할 수 있다. 시초 정보에는 사용자가 액세스 한 HTML 페이지의 메타 데이터(작성자, 만든 날짜, 수정 한 날짜, 파일 크기, 키워드 등이 포함될 수 있음), 검색 시간, 캡처 날짜, 사용자/요청자의 IP 주소, 가상 브라우저/보안 저장소(108) 등의 SSL 인증서의 적어도 일부의 메타 데이터를 포함될 수 있다. HTML 페이지에 디지털 서명이 제공될 수 있다. 이 디지털 서명은 HTML 페이지와 이미 연관된 SSL 인증서/디지털 인증서의 적어도 일부를 포함하여 위에서 설명한 데이터의 전부 또는 일부를 포함할 수 있다(또는 이와 연관될 수 있다). 디지털 서명과 함께 페이지는 추가로 해시 되어 블록 체인에 저장될 수 있다. 예를 들어, 해시는 검사합의 형태일 수 있다.
일 실시예에서, 검증 엔진(214)은 블록 체인, DLT, 머클 트리, 데이터베이스 등과 같은 불변 저장소에 암호화 값을 저장할 수 있으며, 신뢰 당사자는 암호화 값을 사용하여 사용자의 신원과 연관될 수 있는 제3의 데이터 패킷 세트의 무결성을 검증할 수 있다. 대안적으로, 제3 데이터 패킷 세트는 제1 세션의 신뢰 엔티티 또는 검증 가능한 클레임 또는 자격 증명, PDF 파일, 의사 결정, JSON, XML, 전자 기록 및 검증을 위한 키의 어느 것 또는 이들의 조합의 형태로 하나 이상의 신뢰 엔티티에 의해 액세스 될 수 있다.
구현에서, 제3 세트 데이터 패킷은 VIU 또는 사용자가 다운로드 할 수 있는 컴퓨팅 장치로 전송되는 표준화된 출력(예를 들어, PDF 문서)으로 제공될 수 있다. 표준화된 문서에는 시초 정보가 포함될 수 있다; 그러나 시초 정보는 표시되거나 표시되지 않을 수 있다. 예를 들어, 표준화된 문서에는 문서를 복사할 수 없도록 만드는 숨겨진 워터 마크가 포함될 수 있다. 연관된 암호화 서명과 함께 표준화된 출력은 유사하게 블록 체인에 저장될 수 있으므로, 그 안에 포함된 데이터의 변조를 방지할 수 있다.
위에서 설명한 것처럼 제3 데이터 패킷 세트는 블록 체인에 불변 방식으로 저장될 수 있다. 이러한 저장소는 대체 불가능한 토큰(NFT)을 포함하거나 그 형태 일 수 있다. NFT는 상호 작용 및 유통 과정에서 고유하게 식별되고 구별되는 토큰이다. NFT는 각 개인의 고유한 아드하르 카드 번호와 같은 고유 정보와 연관된 데이터 패킷을 처리하는 데 적합하다. NFT는 출생 증명서, 여권, 운전 면허증 등과 같은 개인 신원 정보와 연관될 수 있다. NFT에 액세스 제어를 추가할 수 있다. 예를 들어, 교육 기관은 NFT를 사용하여 개인의 대학 졸업장을 블록 체인에 저장할 수 있으며 개인에게 해당 NFT에 대한 액세스를 제공할 수 있다. 조직은 사무실에서 VIU 제공을 구현할 수 있다. 그러면 사용자(예를 들어, 사무실에 도착할 때 조직에서 인터뷰하는 후보자)가 VIU를 사용하여 안전하고 변조할 수 없는 방식으로 자신의 NFT 및 관련 대학 졸업장에 액세스 할 수 있다. 인증 후, 대학 졸업장 데이터는 추가 사용을 위해 조직에 제공될 수 있다. 다른 예시적인 실시예에서, 블록 체인에 저장된 제3 데이터 패킷 세트와 관련된 NFT는 데이터 패킷이 파괴되기 전에 제한된 횟수만큼만 검색되도록 보장할 수 있다.
당업자는 신원이 사용자와 관련된 PKI, 사용자의 암호, 사용자의 PIN, 사용자의 생체 인식, 사용자의 행동 데이터, 사용자의 대체 불가능한 토큰, 사용자의 FIDO 자격 증명, 사용자의 장치 속성, 사용자의 인구 통계 등을 포함할 수 있음을 인식할 것이다. 제3 데이터 패킷 세트는 또한 사용자와 생체 인식 정보의 매칭 결과, 또는 사용자와 인증 정보를 일치시킨 결과, 또는 사용자와 신원 정보를 일치시킨 결과를 포함하거나 또는 연관시킬 수 있다. 당업자는 보안을 강화하기 위해 암호화 값이 HSM 및 TPM의 어느 것 또는 이들의 조합에 기초하여 디지털 서명될 수 있고 ICVS로부터의 제1 데이터 패킷 세트의 검색에 기초한 타임 스탬프와 연관될 수 있음을 인식할 것이다.
일 실시예에서, 검증 엔진(214)은 제1, 제2 또는 제3 데이터 패킷 세트로부터의 데이터 패킷을 장치로부터 공급되는 사용자에 속하는 신원 데이터와 매칭 시킬 수 있다. 또한, 사용자의 개인 키 또는 자기 주권 신원과 연관된 검증 가능한 자격 증명 세트는 제1, 제2 또는 제3 데이터 패킷 세트 중 하나 또는 조합에서 생성될 수 있으며, 여기서 검증 가능한 자격 증명 세트는 사용자의 신원 정보, 이름, 주소, 생년월일, 도시, 고유 식별자, 이메일, 전화 번호, W3C 등에 따른 표준화된 자격 증명, 생체 인식 정보 등의 어느 것 또는 이들의 조합을 포함할 수 있다.
일 실시예에서, 제3 데이터 패킷 세트는 사용자의 신원과 연관될 수 있고, 신원은 또한 제2 ICVS로부터 생성된 대응하는 제4 데이터 패킷 세트와 연관될 수 있다. 예를 들면, 제3 데이터 패킷 세트는 아드하르의 데이터를 사용하여 생성할 수 있으며 제4 데이터 세트는 전자 여권에서 얻은 데이터에서 생성할 수 있다. 검증 엔진(214)은 제3 데이터 세트 및 제4 데이터 세트의 매칭에 기초하여 검증을 가능하게 한다. 사용자 신원과 제4 데이터 패킷 세트의 연관성은 유효한 암호, 지식 기반 인증, 생체 인식 인증, 장치 기반 인증, OTP 기반 인증, PKI 기반 인증, 소셜 인증, SSO 기반 인증 또는 행동 인증 중 하나 또는 조합을 기반으로 하는 사용자 인증 후에 발생할 수 있다.
일 실시예에서, 검증 엔진(validation engine)(214)은 암호화된 제3 데이터 패킷의 세트가 원격 서버에 저장될 수 있도록 토큰으로 제3 데이터 패킷 세트를 암호화할 수 있고, 토큰은 사용자의 동의에 따라 복수의 엔티티 및/또는 사용자와 공유될 수 있다. 토큰은 또한 각각의 복수의 엔티티의 사용자의 공개 키 또는 ICVS의 SSL/TLS 인증서의 공개 키를 사용하여 암호화될 수 있다. 토큰은 제1, 제2 또는 제3 데이터 패킷 세트의 정보를 기반으로 블록 체인의 NFT 또는 DLT로 구성되어 NFT를 만드는데 사용되는 정보가 유효한 모든 NFT 및 NFT 또는 토큰은 사용자의 ID와 연관된다.
구현에서, 제3 데이터 패킷 세트는 반드시 컴퓨팅 장치 또는 VIU로 다시 전달될 필요는 없으며 제3 데이터 패킷에 포함된 정보가 변조되지 않았음을 확인할 수 있는 신뢰 엔티티(예를 들어, 은행 시스템의 인증 컴퓨터)로 직접 전달될 수 있다. 다운 스트림 장치(예를 들어, 현금 자동 입출금기의 현금 인출 장치)에 적합한 신호(예를 들어, 경고 또는 권한 명령)를 생성하기 위해 내부의 제3 데이터 패킷 세트에 포함된 정보.
일 실시예에서, 제3 데이터 패킷 세트 생성시, 검증 엔진(214)은 파서를 사용하여 병렬 제2 및 제3 데이터 패킷 세트를 생성하여 제2 및 제3 데이터 패킷 세트의 적어도 하나의 번역, 또는 검증 가능한 자격 증명, 또는 ICVS의 하나 이상의 속성에 기초한 표준화된 출력을 만들 수 있다. 예를 들어, 표준화된 출력이 생성되면, 검증 엔진(214)은 사용자의 인증 정보를 포함하는 것으로 신뢰 엔티티에 의해 사용될 수 있는 표준화된 출력의 번역(임의의 언어로)을 만들 수 있다.
도 3a-b는 본 발명의 일 실시예에 따른 시스템의 예시적인 구현(300 및 350)을 도시한다.
도 3a에 도시된 구현에 따르면, 시스템(102)은 신뢰 엔티티(302), 사용자 컴퓨팅 장치(user computing device)(304), 신원 제공자(identity provider)(306) 및 TEE(308)를 링크한다. 예의 맥락에서, 사용자 컴퓨팅 장치(304) (VIU를 포함할 수 있는)를 통한 사용자는 ICVS로부터 보안 데이터(제1 데이터 세트)에 액세스 하기 위해 사용자 자격 증명을 제공할 수 있다. 제1 데이터 세트에서 제2 데이터 세트를 선택할 수 있다. 시스템(102)은 제3 데이터 패킷 세트를 생성하기 위해 신원 제공자(306)에 의해 제공된 시초 정보(SSL/TSL 인증서, 암호화 서명, 인구 통계 서명 등)와 제2 데이터 세트를 묶을 수 있다. TEE(308)는 제3 데이터 패킷 세트를 캡처 할 수 있고, 제3 데이터 패킷 세트의 저장을 가능하게 할 수 있거나, 블록 체인과 같은 불변 저장소에서 제3 데이터 패킷 세트에 속하는 암호화 값을 저장할 수 있다. 대안적으로, TEE(208)는 제3 데이터 패킷 세트를 신뢰 엔티티(302)로 전송할 수 있으며, 이는 제3 데이터 패킷 세트를 사용자에 의해 제공되는 통합 및 인증 데이터로 수용할 수 있다.
도 3b에 도시된 구현에 따르면, 사용자는 컴퓨팅 장치의 가상 브라우저에서 제2 세션의 인스턴스화를 위해 하이퍼링크를 갖는 제1 세션(컴퓨팅 장치에서 실행중인 신뢰할 수 없는 세션(352) 일 수 있음)을 사용할 수 있다. 제2 세션은 보안 데이터 채널을 통해 ICVS에서 사용자 데이터(제1 데이터 패킷 세트)를 검색할 수 있도록 원격 보안 브라우저를 통해 ICVS를 열 수 있다. 사용자 데이터는 제3 데이터 패킷 세트를 생성하기 위해 ICVS의 시초 정보(356)와 결합될 수 있다. 제3 데이터 패킷 세트는 표준화된 출력으로 생성될 수 있으며, 예를 들어 신뢰 엔티티에 의해 액세스 될 수 있다.
도 4a-c는 본 발명의 일 실시예에 따른 인증 문서 생성의 예를 도시한다.
예에 따르면, 표현 400에 도시된 바와 같이, NFC 카드 수신기를 통해 사용자의 컴퓨팅 장치는 '데이터 검색' 버튼을 사용하여 사용자 여권의 NFC 칩에서 사용자 데이터(제1 데이터 패킷 세트)를 검색할 수 있다. 검색된 제1 데이터 패킷 세트는 제2 데이터 패킷 세트의 선택 및 시초 정보와 선택된 제2 데이터 패킷 세트의 후속하는 묶음을 가능하게 하기 위해 복호화 될 수 있다.
또한, 표현 420에 예시된 바와 같이, 사용자는 '진본 문서 생성 및 저장' 버튼을 눌러 인증 문서(제3 데이터 패킷 세트를 나타냄)를 생성할 수 있다. 인증 문서는 제2 데이터 패킷 세트를 시초 정보와 묶어서 생성할 수 있다. 또한, 제3 데이터 패킷 세트에 속하는 암호화 값이 생성될 수 있다.
표현 430에 예시된 바와 같이, 인증 문서(또는 암호화 값)는 컴퓨팅 장치에 표시될 수 있고 불변 저장소에 저장될 수 있으므로 인증 문서가 제3 데이터 패킷 세트의 무결성을 검증하기 위해 신뢰 엔티티에 의해 사용될 수 있다.
도 5a-c는 본 발명의 일 실시예에 따른 인증 문서 생성의 다른 예를 도시한다.
예시에 따르면, 표현 500에 도시된 바와 같이, 신뢰 엔티티 또는 사용자 컴퓨팅 장치에 의해 제공되는 VIU에서 작업하는 사용자는, 예를 들어 하이퍼링크가 있는 제1 세션으로 표시될 수 있으며, 예를 들어 가상 브라우저에서 제2 세션을 인스턴스화 할 수 있는 '인증' 버튼이다. 예를 들어, 제1 세션은 사용자가 제2 세션으로 이동할 수 있도록 사용자 이름과 암호를 제공할 수 있다.
표현 520에 예시된 바와 같이, 제2 세션은, ICVS가 보안 데이터 채널을 통해 사용자에게 속하는 제1 데이터 패킷 세트(예를 들어, 이름 및 생일)을 검색하여 사용자를 인증하도록 하기 위해, 예를 들어 아드하르 데이터를 포함하는 UIDAI 웹 사이트, ICVS를 열 수 있다. 사용자는 '인증 문서 생성' 버튼을 사용하여 계속 진행할 수 있다.
인증 문서 생성 버튼을 누르면 사용자 데이터의 전체 또는 일부(제2 데이터 패킷 세트)를 ICVS의 시초 정보와 묶어서 제3 데이터 패킷 세트를 생성할 수 있다. 이는 사용자에게 표시될 수 있으며 신뢰 엔티티에서 액세스 할 수 있다. 신뢰 엔티티는 추가 사용을 위해 인증 문서를 사용할 수 있다.
도 6a-b는 본 개시의 실시예에 따른 예시적인 방법을 예시하는 흐름도이다.
도 6a에 예시된 예를 참조하면, 블록 602에서, 사용자와 관련된 제1 데이터 패킷 세트는 보안 데이터 채널을 통해 ICVS로부터 검색될 수 있다. 또한, 블록 604에서, 제1 데이터 패킷 세트로부터 선택된 제2 데이터 패킷 세트는 ICVS의 시초 정보와 결합되어 제3 데이터 패킷 세트에 속하는 암호화 값을 생성하도록 처리되는 제3 데이터 패킷 세트를 생성할 수 있다. 블록 606에서, 암호화 값은 불변 저장소에 저장될 수 있으며, 암호화 값은 제3 신뢰 엔티티가 제3 데이터 패킷 세트의 무결성을 검증하는 데 사용된다.
도 6b에 예시된 예를 참조하면, 블록 652에서, 신뢰 엔티티가 제공하는 VIU에서 작업하는 사용자에 대해 제1 세션을 구성할 수 있다. 제1 세션에는 웹 게이트웨이를 사용하여 VIU의 가상 브라우저에서 제2 세션을 인스턴스화 할 수 있는 하이퍼링크가 있을 수 있다. 제2 세션은 원격 단말기를 제1 컴퓨팅 장치의 사용자의 제1 세션과 동작 가능하게 연결하도록 원격 단말기 상에 부분적으로 구성될 수 있다.
블록 654에서, 제2 세션은 ICVS가 사용자를 인증할 수 있도록 ICVS를 가상 브라우저에서 열도록 구성할 수 있다. 블록(656)에서 사용자에 속하는 제1 데이터 패킷 세트는 보안 데이터 채널을 통해 ICVS로부터 검색될 수 있다. 블록 658에서, 제1 데이터 패킷 세트로부터 선택된 제2 데이터 패킷 세트는 ICVS의 시초 정보와 결합되어 제3 데이터 패킷 세트를 생성하고 블록 660에서, 제1 세션의 신뢰 엔티티는 제3 데이터 패킷 세트에 대한 액세스를 제공받을 수 있다.
당업자는, 여기에 개시된 기술, 예를 들어 ICVS에서 검색된 사용자 데이터를 ICVS의 시초 정보와 묶음 및 데이터의 무결성을 검증하기 위해 신뢰 당사자에 의해 사용될 수 있는 불변 저장소에 연관된 암호화 값의 저장은 사용자 정보의 신뢰성을 유리하게 최대화하고, 사용자 정보를 암호화하여 보호하며, 사용자와 관련된 민감한 정보의 프라이버시를 보호하면서 신원 공유의 사기 방지 접근 방식을 제공하는 것을 인식할 것이다.
도 7은 본 발명의 실시예가 이용될 수 있는 예시적인 컴퓨터 시스템(700)을 도시한다.
도 7에 나타난 바와 같이, 컴퓨터 시스템은 외부 저장 장치(external storage device)(710), 버스(720), 메인 메모리(main memory)(730), 읽기 전용 메모리(read only memory)(740), 대용량 저장 장치(mass storage device)(750), 통신 포트(communication port)(760) 및 프로세서(770)를 포함한다. 컴퓨터 시스템은 신뢰 엔티티(112), 컴퓨팅 장치(106) 또는 시스템(102)의 일부를 나타낼 수 있다.
당업자는 컴퓨터 시스템(700)이 하나 이상의 프로세서(770) 및 통신 포트(760)를 포함할 수 있다는 것을 이해할 것이다. 프로세서 770의 예로는 칩 프로세서 또는 다른 미래 프로세서 상의 인텔 이타니움(Intel® Itanium®) 또는 이타니움 2(Itanium 2) 프로세서, 에이엠디 옵테론(AMD® Opteron®) 또는 애들론 엠피(Athlon MP®) 프로세서, 모토롤로(Motorola®) 프로세서 라인, 포르시에스오씨(FortiSOC??) 시스템이 포함되지만, 이에 제한되지 않는다. 프로세서(770)는 본 발명의 실시예와 연관된 다양한 모듈을 포함할 수 있다.
통신 포트(760)는 모뎀 기반 전화 접속 연결, 10/100 이더넷 포트(Ethernet port), 구리 또는 광섬유를 사용하는 기가비트 또는 10 기가비트 포트, 직렬 포트, 병렬 포트 또는 기타 기존 포트 또는 미래의 포트와 함께 사용하기 위한 RS-232 포트 중 하나 일 수 있다. 통신 포트(660)는 지역 영역 네트워크(Local Area Network)(LAN), 광역 네트워크(Wide Area Network)(WAN) 또는 컴퓨터 시스템이 연결되는 임의의 네트워크와 같은 네트워크에 따라 선택될 수 있다.
메모리(730)는 랜덤 액세스 메모리(RAM) 또는 당 업계에 일반적으로 알려진 임의의 다른 동적 저장 장치 일 수 있다. 읽기 전용 메모리(740)는 정적 정보, 예를 들어 프로세서(770)에 대한 시작 또는 바이오스(BIOS) 명령을 저장하기 위한 프로그래밍 가능 읽기 전용 메모리(PROM) 칩과 같은 임의의 정적 저장 장치(들) 일 수 있지만, 이에 제한되지 않는다..
대용량 저장 장치(750)는 정보 및/또는 명령을 저장하는 데 사용될 수 있는 임의의 현재 또는 미래의 대용량 저장 솔루션 일 수 있다. 예시적인 대용량 저장 솔루션에는 PATA(Parallel Advanced Technology Attachment) 또는 SATA(Serial Advanced Technology Attachment) 하드 디스크 드라이브 또는 솔리드 스테이트 드라이브(solid-state drive)(예를 들어, USB(범용 직렬 버스) 및/또는 파이어와이어 인터페이스(Firewire interface)를 갖는 내부 또는 외부), 예를 들어 시게이트(Seagate)(예를 들어, 시게이트 바라쿠다(Seagate Barracuda) 7200 제품군), 또는 히타치(Hitachi)(예를 들어, 히타치 데스크스타(Hitachi Deskstar) 7K1000) 에서 제공 가능한, 하나 이상의 광학 디스크, 독립 디스크의 중복 어레이(Redundant Array of Independent Disks)(RAID) 저장소, 예를 들어 닷 일 시스템 주식회사(Dot Hill Systems Corp.), 라씨에(LaCie), 넥산 테크놀리지 주식회사(Nexsan Technologies, Inc.) 및 인핸스 테크놀리지 주기회사(Enhance Technology, Inc.)를 비롯한 다양한 공급 업체에서 제공하는 디스크 어레이(예를 들어, SATA 어레이)를 포함하나, 이에 제한되지 않는다.
버스(720)는 프로세서(들)(770)를 다른 메모리, 저장 및 통신 블록과 통신 적으로 결합한다. 버스(720)는, 예를 들어, 프로세서(770)를 소프트웨어 시스템에 연결하는 전면 버스(FSB)와 같은 다른 버스뿐만 아니라 확장 카드(expansion card), 드라이브 및 기타 서브 시스템을 연결하기 위한, 주변 구성 요소 상호 연결(Peripheral Component Interconnect)(PCI)/확장 피씨아이(PCI Extended)(PCI-X) 버스, 소형 컴퓨터 시스템 인터페이스(Small Computer System Interface)(SCSI), USB 등일 수 있다.
선택적으로, 운영자 및 관리 인터페이스(예를 들어, 디스플레이, 키보드 및 커서 제어 장치는 또한 컴퓨터 시스템과의 직접적인 운영자 상호 작용을 지원하기 위해 버스(720)에 연결될 수 있다. 다른 운영자 및 관리 인터페이스는 통신 포트(760)를 통해 연결된 네트워크 연결을 통해 제공될 수 있다. 외부 저장 장치(710)는 모든 종류의 외부 하드 드라이브, 플로피 드라이브, 아이오메가 집(IOMEGA® Zip) 드라이브, 컴팩트 디스크-읽기 전용 메모리(Compact Disc - Read Only Memory)(CD-ROM), 컴팩트 디스크-재기록 가능(Compact Disc - Re-Writable)(CD-RW), 디지털 비디오 디스크-읽기 전용 메모리(Digital Video Disk - Read Only Memory)(DVD-ROM)일 수 있다. 위에서 설명한 구성 요소는 다양한 가능성을 예시하기 위한 것일뿐이다. 전술한 예시적인 컴퓨터 시스템은 결코 본 발명의 범위를 제한해서는 안된다.
그러므로, 도면, 개략도, 예시 등이 본 발명을 구현하는 시스템 및 방법을 예시하는 개념적 도면 또는 프로세스를 나타낸다는 것은 당업자에 의해 이해될 것이다. 도면에 도시된 다양한 요소의 기능은 관련 소프트웨어를 실행할 수 있는 하드웨어뿐만 아니라 전용 하드웨어를 사용하여 제공될 수 있다. 마찬가지로 도면에 표시된 모든 스위치는 개념적일 뿐이다. 이들의 기능은 프로그램 로직의 동작, 전용 로직, 프로그램 제어 및 전용 로직의 상호 작용을 통해, 또는 심지어 수동으로 수행될 수 있으며, 본 발명을 구현하는 엔티티에 의해 특정 기술이 선택될 수 있다. 당업자는 본 명세서에 설명된 예시적인 하드웨어, 소프트웨어, 프로세스, 방법 및/또는 운영 체제가 예시 목적을 위한 것이며, 따라서 임의의 특정 명명에 제한되도록 의도되지 않음을 추가로 이해한다.
본 명세서에서 사용된 바와 같이, 문맥 상 달리 지시하지 않는 한, "결합된"이라는 용어는 직접 결합(서로 결합된 두 요소가 서로 접촉함) 및 간접 결합을 모두 포함하도록 의도된다(두 요소 사이에 하나 이상의 추가 요소가 위치함). 따라서 "~에 결합된" 및 "~와 결합된"이라는 용어는 동의어로 사용된다. 이 문서의 맥락에서 "~에 결합된" 및 "~와 결합된"이라는 용어는 네트워크를 통해 "통신적으로 결합된"을 의미하기 위해 완곡하게 사용되며, 둘 이상의 장치가 네트워크를 통해, 가능하면 하나 이상의 중간 장치를 통해 서로 데이터를 교환할 수 있다.
본 발명의 개념으로부터 벗어나지 않고 이미 설명된 것 외에 더 많은 수정이 가능하다는 것은 당업자에게 명백해야 한다. 그러므로 본 발명의 주제는 첨부된 청구 범위의 사상을 제외하고는 제한되지 않는다. 더욱이, 명세서와 청구 범위를 모두 해석함에 있어서 모든 용어는 문맥과 일치하는 가능한 가장 광범위한 방식으로 해석되어야 한다. 특히, 용어 "포함하는(comprises)" 및 "포함하는(comprising)"은 참조된 요소, 구성 요소 또는 단계를 나타내는 것으로 해석되어야 하며, 참조된 요소, 구성 요소 또는 단계가 존재하거나 활용될 수 있거나 명시적으로 참조되지 않은 다른 요소, 구성 요소 또는 단계와 결합될 수 있음을 나타낸다. 명세서 청구 범위가 A, B, C?? 및 N으로 구성된 군에서 선택된 것 중 적어도 하나를 지칭하는 경우, 텍스트는 그룹에서 A 더하기 N 또는 B 더하기 N 등이 아닌 하나의 요소 만 필요로 하는 것으로 해석되어야 한다.
전술한 내용은 본 발명의 다양한 실시예를 설명하지만, 본 발명의 다른 실시예 및 추가 실시예는 그 기본 범위를 벗어나지 않고 고안될 수 있다. 본 발명의 범위는 다음의 청구 범위에 의해 결정된다. 본 발명은 당업자가 이용 가능한 정보 및 지식과 결합될 때 당업자가 본 발명을 창출하고 사용할 수 있도록 포함된 설명된 실시예, 버전 또는 예에 제한되지 않는다.
본 개시의 이점
본 개시는 엔티티에 대한 검증된 문서를 생성하기 위한 시스템 및 방법을 제공한다.
본 개시는 변조될 수 없는 검증된 문서를 생성하기 위한 시스템 및 방법을 제공한다.
본 개시는 사용자의 인증 정보를 증명으로 신뢰 엔티티 또는 기관에 의해 사용될 수 있는 검증된 문서를 생성하기 위한 시스템 및 방법을 제공한다.
본 개시는 사용자 또는 신뢰 엔티티가 다양한 목적을 위해 사용자의 검증된 정보를 가져오기 위해 고유 식별자/코드를 사용할 수 있도록 고유 식별자/코드와 연관될 수 있는 검증된 문서를 생성하는 시스템 및 방법을 제공한다.
본 발명은 신뢰를 잃지 않고 사용자의 개인 데이터에 접근할 수 있는 검증된 문서를 생성하는 시스템 및 방법을 제공한다.
본 개시 내용은 글로벌 제3 자에 대한 명의 도용 방지 검사를 제공하는 검증된 문서를 생성하기 위한 시스템 및 방법을 제공한다.
본 발명은 블록 체인을 이용하여 검증 증명을 분산화함으로써 전형적인 "폰-홈-문제"를 해결하는 검증 문서 생성 시스템 및 방법을 제공한다.
본 개시는 신뢰 당사자(relying parties)가 제3 자와 함께 저장된 개인 정보에 액세스 할 수 있게 하면서 그 신뢰성, 프라이버시 및 분산된 검증을 최대화하는 검증된 문서를 생성하는 시스템 및 방법을 제공한다.

Claims (45)

  1. 시스템에 있어서,
    프로세서; 및
    하나 이상의 루틴을 포함하는 메모리
    를 포함하고,
    상기 프로세서에 의해 수행될 때, 상기 프로세서로 하여금:
    신뢰 엔티티에 의해 제공된 검증 개시자 유닛(VIU)에서 작업하는 사용자를 위해, 웹 게이트웨이를 사용하여 상기 VIU 상의 가상 브라우저에서 제2 세션을 인스턴스화 할 수 있는 하이퍼링크가 있는 제1 세션을 구성하고 - 상기 제2 세션은 원격 단말기를 제1 컴퓨팅 장치의 상기 사용자의 상기 제1 세션과 동작 가능하게 결합하도록 상기 원격 단말기 상에 부분적으로 구성됨 -;
    독립된 암호화 검증 가능 소스(ICVS)가 상기 사용자를 인증할 수 있도록 상기 가상 브라우저에서 상기 ICVS를 열도록 상기 제2 세션을 구성하고;
    보안 데이터 채널을 통해 상기 ICVS로부터 상기 사용자에 관한 제1 데이터 패킷 세트를 검색하고;
    제3 데이터 패킷 세트를 생성하기 위해 상기 제1 데이터 패킷 세트로부터 선택된 제2 데이터 패킷 세트를 ICVS의 시초 정보와 묶고; 및
    상기 제3 데이터 패킷 세트의 액세스를 상기 제1 세션의 상기 신뢰 엔티티에 제공하도록 하는
    시스템.
  2. 제1항에 있어서,
    상기 원격 단말기는 신뢰할 수 있는 실행 환경(TEE)에서 실행되며, 상기 TEE의 하나 이상의 속성은 상기 제3 데이터 패킷 세트와 연관되는
    시스템.
  3. 제1항에 있어서,
    상기 가상 브라우저는 상기 제1 세션과 연관된 적어도 세션 파라미터를 수신하는 플러그인을 포함하고,
    상기 파라미터는 세션 ID, 사용자 장치, 사용자, ICVS, 타임 스탬프, 위치 및 IP 주소의 어느 것 또는 이들의 조합과 관련되는
    시스템.
  4. 제1항에 있어서,
    상기 가상 브라우저는 상기 ICVS에 의해 허용되는 것 이상으로 상기 제1 데이터 패킷 세트의 변조를 허용하지 않는 보안 브라우저 인
    시스템.
  5. 제1항에 있어서,
    상기 제1 데이터 패킷 세트는 상기 제1 세션에서 이용 가능한 사용자 정보를 갖는 사용자 정보를 포함하는 상기 제1 데이터 패킷 세트를 매칭 시키기 위해 상기 제1 세션에 의해 처리되고 이용되는
    시스템.
  6. 제1항에 있어서,
    상기 제3 데이터 패킷 세트는 검증 가능한 클레임 또는 자격 증명, 휴대용 서류 파일(PDF) 파일, 의사 결정, 자바스크립트 객체 표현(JSON), 확장성 생성 언어(XML), 전자 레코드 및 키의 어느 것 또는 이들의 조합에서 신뢰 당사자의 하나 이상의 제2 세트와 공유되는
    시스템.
  7. 장치에 있어서,
    신뢰할 수 있는 실행 환경(TEE)을 실행하는 프로세서; 및 하나 이상의 루틴을 포함하는 메모리를 포함하고,
    상기 프로세서에 의해 실행될 때, 상기 프로세서로 하여금:
    보안 데이터 채널을 통해 독립된 암호화 검증 가능 소스(ICVS)로부터 사용자와 관련된 제1 데이터 패킷 세트를 검색하고;
    제3 데이터 패킷 세트에 속하는 암호화 값을 생성하도록 처리되는 상기 제3 데이터 패킷 세트를 생성하기 위해 상기 제1 데이터 패킷 세트로부터 선택된 제2 데이터 패킷 세트를 상기 ICVS의 시초 정보와 묶고; 및
    상기 암호화 값을 불변 저장소에 저장하도록 - 상기 암호화 값은 상기 제3 데이터 패킷 세트의 무결성을 검증하기 위해 제3 신뢰 엔티티에 의해 사용됨 -
    하는
    장치.
  8. 제7항에 있어서,
    상기 ICVS는 보안 웹 사이트, 근거리 통신(NFC) 카드, 규제 엔티티에서 발급한 문서 및 인증 기관에서 발급한 인증서가 있는 소스의 어느 것 또는 이 들의 조합 인
    장치.
  9. 제8항에 있어서,
    상기 ICVS가 상기 NFC 카드 인 경우, 상기 프로세서는:
    상기 장치 상에서, 상기 NFC 카드의 수신기로부터, 상기 제1 데이터 패킷 세트를 검색하고; 및
    상기 장치 상에서, 상기 제2 데이터 패킷 세트의 선택 및 상기 시초 정보와 선택된 상기 제2 데이터 패킷 세트의 후속하는 묶음을 가능하게 하기 위해 검색된 상기 제1 데이터 패킷 세트를 복호화 하는
    장치.
  10. 제7항에 있어서,
    상기 장치에서, 상기 프로세서는 또한, 상기 제1, 제2 또는 제3 데이터 패킷 세트로부터의 데이터 패킷을 장치로부터 공급된 신원 데이터와 매칭 하도록 구성되고,
    상기 신원 데이터는 상기 사용자에 속하는
    장치.
  11. 제7항에 있어서,
    상기 제3 데이터 패킷 세트는,
    상기 사용자의 신원과 연관되고,
    상기 신원은 상기 사용자와 연관된 공개 키 인프라구조(PKI), 상기 사용자의 비밀번호, 상기 사용자의 개인 식별 번호(PIN), 상기 사용자의 생체 인식, 상기 사용자의 행동 데이터, 상기 사용자의 대체 불가 토큰(NFT), 상기 사용자의 신속한 온라인 인증(FIDO) 자격 증명, 상기 사용자의 장치 속성 및 상기 사용자의 인구 통계의 어느 것 또는 이들의 조합에서 선택되는
    장치.
  12. 제7항에 있어서,
    상기 ICVS의 상기 시초 정보는,
    보안 소켓 계층(SSL), 전송 계층 보안(TLS), NFC 정보, IP 주소, 도메인 이름, 누구 정보인지, 인증서 소유자 정보, IP 경로, 상기 ICVS와 관련된 포렌식 데이터, 타임 스탬프, 상기 ICVS와 관련된 센서 데이터, 상기 ICVS의 위치 정보 및 상기 ICVS의 인증서 정보의 적어도 일부의 어느 것 또는 이들의 조합에 기초하는
    장치.
  13. 제7항에 있어서,
    상기 ICVS의 상기 시초 정보는,
    운영 소프트웨어 및 상기 제3 데이터 패킷 세트를 생성하는 데 사용되는 상기 TEE 중 적어도 하나의 암호화 증명, 상기 사용자의 암호화 증명, 상기 TEE를 실행하는 엔티티의 암호화 증명, 및 상기 제3 신뢰 엔티티의 암호화 증명의 어느 것 또는 이들의 조합을 포함하는
    장치.
  14. 제7항에 있어서,
    상기 제1 데이터 패킷 세트는,
    상기 ICVS에서의 인증, 상기 장치에서의 상기 사용자의 인증, 생체 인식 수단을 사용한 인증, 및 개인 키를 사용한 인증의 어는 것 또는 이들의 조합 통해, 상기 사용자의 성공적인 인증 후에 검색되는
    장치.
  15. 제7항에 있어서,
    상기 제3 데이터 패킷 세트는 상기 사용자와 관련된 인증 데이터와 연관되는
    장치.
  16. 제7항에 있어서,
    상기 TEE는 상기 장치 상에 구성되거나 또는 상기 장치에서 가상으로 구성되고 및 상기 장치와 동작 가능하게 결합되는
    장치.
  17. 제7항에 있어서,
    상기 불변 저장소는 블록 체인, 분산 원장 기술(DLT), 머클 트리 및 데이터베이스의 어느 것 또는 이들의 조합에서 선택되는
    장치.
  18. 제7항에 있어서,
    상기 암호화 값은 상기 ICVS에서 제1 데이터 패킷 세트의 검색에 기초하는 타임 스탬프와 연관되는
    장치.
  19. 제7항에 있어서,
    상기 TEE는 원격 데스크탑 프로토콜(RDP) 및 가상 네트워크 컴퓨팅(VNC) 중 하나 또는 이들의 조합에서 선택된 프로토콜을 사용하는 원격 보안 가상 터미널로 구성된 보안 웹 브라우저를 포함하는
    장치.
  20. 제19항에 있어서,
    상기 제1 데이터 패킷 세트가,
    웹 페이지, 텍스트, 그림, 컨텍스트, 하이퍼텍스트 마크업 언어(HTML), 계단식 스타일 시트(CSS), 동적 하이퍼텍스트 마크업 언어(DHTML), 마임 하이퍼텍스트 마크업 언어(MHTML), PDF 및 보안 웹 브라우저에서 열리는 다운로드 된 파일의 어느 것 또는 이들의 조합의 형태로 검색되는
    장치.
  21. 제19항에 있어서,
    상기 보안 웹 브라우저는 상기 ICVS에서 허용하는 것 이상으로 상기 제1 데이터 패킷 세트의 변조를 허용하지 않는
    장치.
  22. 제7항에 있어서,
    상기 제2 데이터 패킷 세트와 상기 ICVS의 시초 정보의 묶음은 암호화 서명된 실행 코드에 의해 수행되는
    장치.
  23. 제7항에 있어서,
    상기 장치는 하드웨어 보안 모듈(HSM) 또는 신뢰할 수 있는 플랫폼 모듈(TPM)의 어느 것 또는 이들의 조합에 기초하여 암호화 값에 디지털 서명하는
    장치.
  24. 제7항에 있어서,
    상기 제3 신뢰 엔티티는,
    위성이 검증될 문서를 수신하면, 제2 암호화 값을 생성하고, 및
    상기 문서의 진위성을 검증하기 위해 상기 불변 저장소에 저장된 적어도 하나의 암호화 값에 대해 상기 제2 암호화 값을 매칭 시키는
    장치.
  25. 제7항에 있어서,
    상기 암호화 값은 상기 사용자의 암호화 서명과 연관되는
    장치.
  26. 제7항에 있어서,
    상기 제1 데이터 패킷 세트는 상기 사용자의 사진, 상기 사용자의 지문, 상기 사용자의 음성 및 상기 사용자의 홍채 세부 사항 중 어느 것 또는 이들의 조합으로부터 선택된 생체 인식 정보를 포함하고,
    상기 생체 인식 정보는 사용자를 인증하는 데 사용되는
    장치.
  27. 제7항에 있어서,
    상기 ICVS의 시초 정보와 상기 제2 데이터 패킷 세트 사이의 묶음은 검사합, 해시 함수 및 암호화 함수의 어느 것 또는 이들의 조합을 사용하여 수행되는
    장치.
  28. 제7항에 있어서,
    상기 제3 데이터 패킷 세트는,
    상기 사용자와 생체 인식 정보의 매칭 결과, 또는 상기 사용자와 인증 정보를 일치시킨 결과, 또는 상기 사용자와 신원 정보를 일치시킨 결과를 포함하거나 또는 연관시키는
    장치.
  29. 제7항에 있어서,
    상기 ICVS는 인증서 체인이 유효한 루트 인증서를 포함하는 SSL/TLS 인증서, 신뢰할 수 있는 루트 인증 기관에서 발급된 상기 제1 데이터 패킷 세트의 서명, 화이트리스트에 존재, 부정적인 목록에 존재하지 않음, 웹 순위, 파서가 수행한 검사의 어느 것 또는 이들의 조합에 기초하여 검증되는
    장치.
  30. 제7항에 있어서,
    상기 ICVS는 검증 가능한 클레임 또는 자격 증명을 생성하기 위해 파서와 연관되는
    장치.
  31. 제7항에 있어서,
    상기 ICVS는 복수의 화이트리스트 웹 포털에서 선택되고,
    하나 이상의 속성을 갖는 상기 복수의 화이트리스트 웹 포털은 사용자 인증 강도, 신원 증명 강도, 사용 가능한 생체 인식 유형, 인구 범위, 법적 수용, 사용 가능한 신원 속성 유형, 화이트리스트 카테고리, 각 화이트리스트 웹 포털이 속한 지역/국가 및 연관된 표준화된 파서 출력의 어느 것 또는 이들의 조합으로부터 선택되는
    장치.
  32. 제7항에 있어서,
    상기 사용자는 엔티티, 가상 사용자, 지명된 사용자 또는 자연인 인
    장치.
  33. 제7항에 있어서,
    검증 가능한 자격 증명 세트는 상기 제1, 제2 또는 제3 데이터 패킷 세트의 어느 것 또는 이들의 조합으로부터 생성되고,
    상기 검증 가능한 자격 증명 세트는 소스, 사용자 신원 정보, 이름, 주소, 생년월일, 도시, 고유 식별자, 이메일, 전화 번호, 월드 와이드 웹 컨소시엄(W3C)에 따른 표준화된 자격 증명 및 생체 인식 정보의 조합으로 구성되는
    장치.
  34. 제33항에 있어서,
    상기 검증 가능한 자격 증명 세트는 사용자의 개인 키 또는 자기 주권 신원과 연관되는
    장치.
  35. 제7항에 있어서,
    상기 제3 데이터 패킷 세트는 상기 사용자의 신원과 연관되고,
    상기 신원은 또한 제2 ICVS로부터 생성된 대응하는 제4 데이터 패킷 세트와 연관되는
    장치.
  36. 제35항에 있어서,
    상기 사용자 신원과 상기 제4 데이터 패킷 세트의 연관성은,
    유효한 암호, 지식 기반 인증, 생체 인식 인증, 장치 기반 인증, 일회성 암호(OTP) 기반 인증, PKI 기반 인증, 소셜 인증, 통합 인증(SSO) 기반 인증 또는 행동 인증의 어느 것 또는 이들의 조합에 기초하는 사용자 인증 후에 발생되는
    장치.
  37. 제7항에 있어서,
    상기 제3 데이터 패킷 세트는 토큰으로 암호화되고,
    상기 암호화된 제3 데이터 패킷의 세트는 원격 서버에 저장되고,
    상기 토큰은 사용자의 동의에 기초하여 복수의 엔티티 및/또는 상기 사용자와 공유되는
    장치.
  38. 제37항에 있어서,
    상기 토큰은 상기 복수의 엔티티 각각의 상기 사용자의 공개 키를 사용하여 암호화되는
    장치.
  39. 제37항에 있어서,
    상기 토큰은 상기 ICVS의 SSL/TLS 인증서의 공개 키를 사용하여 암호화되는
    장치.
  40. 제37항에 있어서,
    상기 토큰은 블록 체인에서 대체 불가능한 토큰(NFT) 또는 상기 제1, 제2 또는 제3 데이터 패킷 세트의 정보에 기초하는 DLT로 구성되어 상기 NFT를 만드는 데 사용되는 정보가 고유하게 유지되는
    장치.
  41. 제40항에 있어서,
    상기 NFT 또는 토큰은 상기 사용자의 신원과 연관되는
    장치.
  42. 제7항에 있어서,
    병렬 제2 및 제3 데이터 패킷 세트는,
    상기 제2 및 제3 데이터 패킷 세트의 번역 중 적어도 하나, 또는 검증 가능한 자격 증명, 또는 상기 ICVS의 하나 이상의 속성에 기초한 표준화된 출력 중 하나를 생성하기 위해,
    파서를 사용하여 만들어지는
    장치.
  43. 신뢰할 수 있는 실행 환경(TEE)을 실행하는 프로세서에 의해 구현되는 방법에 있어서,
    보안 데이터 채널을 통해 독립된 암호화 검증 가능 소스(ICVS)로부터 사용자와 관련된 제1 데이터 패킷 세트를 검색하는 단계;
    제3 데이터 패킷 세트에 속하는 암호화 값을 생성하도록 처리되는 상기 제3 데이터 패킷 세트를 생성하기 위해 상기 제1 데이터 패킷 세트로부터 선택된 제2 데이터 패킷 세트를 상기 ICVS의 시초 정보와 묶는 단계; 및
    상기 암호화 값을 불변 저장소에 저장하는 단계 - 상기 암호화 값은 상기 제3 데이터 패킷 세트의 무결성을 검증하기 위해 제3 신뢰 엔티티에 의해 사용됨 -
    를 더 포함하는
    방법.
  44. 제43항에 있어서,
    상기 제3 신뢰 엔티티에 의해 제공된 검증 개시자 유닛(VIU)에서 작업하는 상기 사용자를 위해, 웹 게이트웨이를 사용하여 상기 VIU 상의 가상 브라우저에서 제2 세션을 인스턴스화 할 수 있는 하이퍼링크가 있는 제1 세션을 구성하는 단계 - 상기 제2 세션은 원격 단말기를 제1 컴퓨팅 장치의 상기 사용자의 상기 제1 세션과 동작 가능하게 결합하도록 상기 원격 단말기 상에 부분적으로 구성됨 -; 및
    상기 ICVS가 상기 사용자를 인증할 수 있도록, 상기 가상 브라우저에서, 상기 ICVS를 열도록 상기 제2 세션을 구성하는 단계
    를 더 포함하는
    방법.
  45. 제43항에 있어서,
    상기 제1 데이터 패킷 세트는,
    상기 ICVS에서의 인증, 컴퓨팅 장치에서의 상기 사용자의 인증, 생체 인식 수단을 사용한 인증, 및 개인 키를 사용한 인증의 어는 것 또는 이들의 조합 통해, 상기 사용자의 성공적인 인증 후에 검색되어, 상기 제3 데이터 패킷 세트가 인증된 사용자와 연관되도록 하는
    방법.
KR1020207033232A 2018-04-20 2019-04-19 분산된 문서 및 엔티티 검증 엔진 KR102545407B1 (ko)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
IN201811015112 2018-04-20
IN201811015112 2018-04-20
IN201811036931 2018-09-29
IN201811036931 2018-09-29
IN201811047339 2018-12-14
IN201811047339 2018-12-14
IN201911008056 2019-03-01
IN201911008056 2019-03-01
PCT/IB2019/053263 WO2019202563A1 (en) 2018-04-20 2019-04-19 Decentralized document and entity verification engine

Publications (2)

Publication Number Publication Date
KR20210003181A KR20210003181A (ko) 2021-01-11
KR102545407B1 true KR102545407B1 (ko) 2023-06-20

Family

ID=68239427

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207033232A KR102545407B1 (ko) 2018-04-20 2019-04-19 분산된 문서 및 엔티티 검증 엔진

Country Status (13)

Country Link
US (2) US11664995B2 (ko)
EP (1) EP3782058B1 (ko)
JP (1) JP7090800B2 (ko)
KR (1) KR102545407B1 (ko)
CN (1) CN112292682A (ko)
AU (1) AU2019256002B2 (ko)
CA (1) CA3097092C (ko)
DK (1) DK3782058T3 (ko)
FI (1) FI3782058T3 (ko)
LT (1) LT3782058T (ko)
PT (1) PT3782058T (ko)
WO (1) WO2019202563A1 (ko)
ZA (1) ZA202007220B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220131983A1 (en) * 2020-10-28 2022-04-28 Canon Kabushiki Kaisha Image forming apparatus, control method, and storage medium

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210357489A1 (en) * 2014-04-29 2021-11-18 Taliware, Inc. Communication network based non-fungible token creation platform with integrated creator biometric authentication
US20220200973A1 (en) * 2019-04-15 2022-06-23 Bear System, LLC Blockchain schema for secure data transmission
WO2021188472A1 (en) * 2020-03-17 2021-09-23 Hi Llc Authentication systems and methods using a brain computer interface
JP6979098B2 (ja) * 2020-03-17 2021-12-08 株式会社大和総研 電子認定証受渡システムおよびプログラム
JP6979099B2 (ja) * 2020-03-17 2021-12-08 株式会社大和総研 電子認定証受渡システムおよびプログラム
US11368316B2 (en) 2020-03-24 2022-06-21 International Business Machines Corporation Applying PKI (public key infrastructure) to power of attorney documents
CN113129017B (zh) * 2020-08-31 2022-06-24 支付宝(杭州)信息技术有限公司 一种信息共享方法、装置及设备
US11552943B2 (en) * 2020-11-13 2023-01-10 Cyberark Software Ltd. Native remote access to target resources using secretless connections
US20220329436A1 (en) * 2021-04-13 2022-10-13 International Business Machines Corporation Token-based identity validation via blockchain
US20220383295A1 (en) * 2021-05-26 2022-12-01 Disney Enterprises, Inc. Collector Container for Non-Fungible Token (NFT) Assets
US11575508B2 (en) * 2021-06-02 2023-02-07 International Business Machines Corporation Unified HSM and key management service
KR20230020262A (ko) * 2021-08-03 2023-02-10 삼성전자주식회사 디지털 컨텐츠에 대한 대체불가능 토큰을 관리하는 방법 및 장치
KR20230027566A (ko) * 2021-08-19 2023-02-28 삼성전자주식회사 디지털 컨텐츠에 대한 대체불가능 토큰을 효율적으로 검증하는 방법 및 장치
CN113746638B (zh) * 2021-09-03 2023-04-07 杭州复杂美科技有限公司 Nft存储方法、nft还原方法、计算机设备和存储介质
GB2611072A (en) * 2021-09-25 2023-03-29 Ip Ledger Ltd Method of protecting digital content
KR102586155B1 (ko) * 2021-09-28 2023-10-10 한신대학교 산학협력단 모바일ip 기반의 메타버스 연동형 확장현실 현장체험 nft 시스템
US20230118406A1 (en) * 2021-10-19 2023-04-20 Halliburton Energy Services, Inc. Using non-fungible tokens stored on a digital ledger for controlling ownership of well log data
WO2023081844A1 (en) * 2021-11-05 2023-05-11 Venezia Nicholas M Systems and methods for hierarchical organization of data within non-fungible tokens or chain-based decentralized
CN114143007B (zh) * 2021-11-08 2023-05-02 中国科学院合肥物质科学研究院 一种基于nft的实验数据共享方法
WO2023090979A1 (ko) * 2021-11-22 2023-05-25 배지호 Nft(non-fungible token), 실물로서의 원본 작품 및 그 원본과 연결된 디지털 작품 간 결합관계를 생성, 유지, 관리하는 시스템 및 그 방법
US11520806B1 (en) 2021-12-08 2022-12-06 Dapper Labs, Inc. Tokenized voice authenticated narrated video descriptions
KR102431145B1 (ko) * 2022-01-17 2022-08-10 주식회사 와이콘즈 듀얼 채널 기반의 nft를 이용한 객체의 인증 관리를 위한 서비스 제공 방법 및 장치
KR102529551B1 (ko) * 2022-02-10 2023-05-09 주식회사 아르스루퍼 위치 기반 구역 제어 서비스 장치
US12047515B2 (en) 2022-03-12 2024-07-23 TapText llc System and methods for secure interactions and digital petition management
KR102477616B1 (ko) * 2022-03-14 2022-12-13 장미래 블록체인 기반 전자문서 관리 서비스 제공 장치, 방법 및 프로그램
CN114900354B (zh) * 2022-05-05 2023-08-29 国网山东省电力公司德州供电公司 一种面向能源数据的分布式身份认证和管理方法及***
US20230403144A1 (en) * 2022-05-27 2023-12-14 Keychainx Ag Non-fungible token (nft) generation for secure applications
US20240039722A1 (en) * 2022-07-29 2024-02-01 Unstoppable Domains, Inc. Dynamic utilization of a non-fungible token (nft) as a user identifier based on context
US20240070305A1 (en) * 2022-08-24 2024-02-29 Fidelity Information Services, Llc Systems and methods for blockchain-based non-fungible token (nft) authentication
WO2024055035A1 (en) * 2022-09-11 2024-03-14 Bridge Metaverse Llc Computer-based tools and techniques for securely sharing user personal data using non-fungible tokens
GB2624931A (en) * 2022-12-01 2024-06-05 Nchain Licensing Ag Computer implemented methods and systems

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016189488A2 (en) 2015-05-27 2016-12-01 Vishal Gupta Universal original document validation platform

Family Cites Families (108)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5790677A (en) * 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
US6466571B1 (en) * 1999-01-19 2002-10-15 3Com Corporation Radius-based mobile internet protocol (IP) address-to-mobile identification number mapping for wireless communication
US8060448B2 (en) * 2001-05-30 2011-11-15 Jones Thomas C Late binding tokens
JP3776829B2 (ja) * 2002-05-10 2006-05-17 Necフィールディング株式会社 携帯端末を利用した身分証明システム
US20040003248A1 (en) * 2002-06-26 2004-01-01 Microsoft Corporation Protection of web pages using digital signatures
US7512975B2 (en) * 2002-08-16 2009-03-31 Intel Corporation Hardware-assisted credential validation
US7581107B2 (en) * 2004-05-28 2009-08-25 International Business Machines Corporation Anonymity revocation
US20150012339A1 (en) * 2004-06-01 2015-01-08 Daniel W. Onischuk Computerized voting system
WO2006054963A1 (en) * 2004-11-12 2006-05-26 Contentguard Holding, Inc. Method, system, and device for verifying authorized issuance of a rights expression
DE102005033195A1 (de) 2005-07-13 2007-01-25 Authentidate International Ag Verfahren zur Zustellung und Archivierung von digitalen Dokumenten
WO2007019351A1 (en) 2005-08-03 2007-02-15 Intercomputer Corporation System and method for user identification and authentication
US20070039050A1 (en) * 2005-08-15 2007-02-15 Vladimir Aksenov Web-based data collection using data collection devices
JP4008468B2 (ja) * 2005-11-18 2007-11-14 株式会社シー・エス・イー 商品購入連動型身分証明システム
US20070260702A1 (en) * 2006-05-03 2007-11-08 University Of Washington Web browser architecture for virtual machine access
US8327142B2 (en) * 2006-09-27 2012-12-04 Secureauth Corporation System and method for facilitating secure online transactions
US20080137856A1 (en) * 2006-12-06 2008-06-12 Electronics & Telecommunications Research Institute Method for generating indirect trust binding between peers in peer-to-peer network
US8296357B2 (en) * 2008-05-19 2012-10-23 Citrix Systems, Inc. Systems and methods for remoting multimedia plugin calls
US9166975B2 (en) * 2012-02-16 2015-10-20 Inbay Technologies Inc. System and method for secure remote access to a service on a server computer
JP5531485B2 (ja) * 2009-07-29 2014-06-25 ソニー株式会社 情報処理装置、情報提供サーバ、プログラム、通信システム及びログイン情報提供サーバ
US8555054B2 (en) * 2009-10-12 2013-10-08 Palo Alto Research Center Incorporated Apparatus and methods for protecting network resources
US9104517B2 (en) * 2010-01-27 2015-08-11 Code Systems Corporation System for downloading and executing a virtual application
CN102783115B (zh) * 2010-02-09 2016-08-03 交互数字专利控股公司 用于可信联合标识的方法和装置
EP2545676B1 (en) 2010-03-08 2018-12-05 Gemalto SA System and method for using a portable security device to cryptographically sign a document in response to signature requests from a relying party to a digital signature service
US20110239291A1 (en) * 2010-03-26 2011-09-29 Barracuda Networks, Inc. Detecting and Thwarting Browser-Based Network Intrusion Attacks For Intellectual Property Misappropriation System and Method
US8881227B2 (en) * 2010-03-30 2014-11-04 Authentic8, Inc. Secure web container for a secure online user environment
US8776169B2 (en) * 2010-03-30 2014-07-08 Authentic8, Inc. Disposable browsers and authentication techniques for a secure online user environment
US8527777B2 (en) * 2010-07-30 2013-09-03 International Business Machines Corporation Cryptographic proofs in data processing systems
WO2012167352A1 (en) * 2011-06-10 2012-12-13 Securekey Technologies Inc. Credential authentication methods and systems
US9094385B2 (en) * 2011-08-05 2015-07-28 Battelle Memorial Institute Intelligent sensor and controller framework for the power grid
US8701174B1 (en) * 2011-09-27 2014-04-15 Emc Corporation Controlling access to a protected resource using a virtual desktop and ongoing authentication
US10296558B1 (en) * 2012-02-27 2019-05-21 Amazon Technologies, Inc. Remote generation of composite content pages
US9591484B2 (en) * 2012-04-20 2017-03-07 T-Mobile Usa, Inc. Secure environment for subscriber device
US8959629B2 (en) * 2012-07-12 2015-02-17 Sap Se Preserving web document integrity through web template learning
US8874916B2 (en) * 2012-09-28 2014-10-28 Intel Corporation Introduction of discrete roots of trust
GB2508235A (en) * 2012-11-27 2014-05-28 Ibm Software asset management using browser plug-in
WO2014151061A2 (en) * 2013-03-15 2014-09-25 Authentic8, Inc. Secure web container for a secure online user environment
US20140282978A1 (en) * 2013-03-15 2014-09-18 Sergio Demian LERNER Method and apparatus for secure interaction with a computer service provider
US10270748B2 (en) * 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US8935746B2 (en) * 2013-04-22 2015-01-13 Oracle International Corporation System with a trusted execution environment component executed on a secure element
WO2015026336A1 (en) * 2013-08-21 2015-02-26 Intel Corporation Processing data privately in the cloud
US9036820B2 (en) * 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9646150B2 (en) * 2013-10-01 2017-05-09 Kalman Csaba Toth Electronic identity and credentialing system
US20150180869A1 (en) * 2013-12-23 2015-06-25 Samsung Electronics Company, Ltd. Cloud-based scalable authentication for electronic devices
US9918226B2 (en) * 2013-12-30 2018-03-13 Apple Inc. Spoofing protection for secure-element identifiers
US10050787B1 (en) * 2014-03-25 2018-08-14 Amazon Technologies, Inc. Authentication objects with attestation
US9577999B1 (en) * 2014-05-02 2017-02-21 Nok Nok Labs, Inc. Enhanced security for registration of authentication devices
US20170109751A1 (en) * 2014-05-02 2017-04-20 Nok Nok Labs, Inc. System and method for carrying strong authentication events over different channels
US9652631B2 (en) * 2014-05-05 2017-05-16 Microsoft Technology Licensing, Llc Secure transport of encrypted virtual machines with continuous owner access
US9813421B2 (en) * 2014-05-20 2017-11-07 Box, Inc. Systems and methods for secure resource access and network communication
CN105450406B (zh) * 2014-07-25 2018-10-02 华为技术有限公司 数据处理的方法和装置
US9455979B2 (en) * 2014-07-31 2016-09-27 Nok Nok Labs, Inc. System and method for establishing trust using secure transmission protocols
US10021088B2 (en) * 2014-09-30 2018-07-10 Citrix Systems, Inc. Fast smart card logon
US9984255B2 (en) * 2014-09-30 2018-05-29 Samsung Electronics Co., Ltd. Methods and apparatus to enable runtime checksum verification of block device images
US9461994B2 (en) * 2014-11-26 2016-10-04 Intel Corporation Trusted computing base evidence binding for a migratable virtual machine
KR102032857B1 (ko) * 2015-03-22 2019-10-16 애플 인크. 모바일 디바이스에서의 사용자 인증 및 인간 의도 검증을 위한 방법 및 장치
US20160283920A1 (en) * 2015-03-28 2016-09-29 Justin Fisher Authentication and verification of digital data utilizing blockchain technology
US9697359B2 (en) * 2015-04-15 2017-07-04 Qualcomm Incorporated Secure software authentication and verification
US10182040B2 (en) * 2015-06-10 2019-01-15 Massachusetts Institute Of Technology Systems and methods for single device authentication
US10333903B1 (en) * 2015-06-16 2019-06-25 Amazon Technologies, Inc. Provisioning network keys to devices to allow them to provide their identity
US9716710B2 (en) * 2015-06-26 2017-07-25 Intel Corporation Technologies for virtualized access to security services provided by a converged manageability and security engine
US10187357B2 (en) * 2015-07-05 2019-01-22 M2MD Technologies, Inc. Method and system for internetwork communication with machine devices
US9300678B1 (en) 2015-08-03 2016-03-29 Truepic Llc Systems and methods for authenticating photographic image data
US10387669B1 (en) * 2015-09-17 2019-08-20 Nextlabs, Inc. Protecting documents with centralized and discretionary policies
JP6951329B2 (ja) * 2015-10-14 2021-10-20 ケンブリッジ ブロックチェーン,エルエルシー デジタルアイデンティティを管理するためのシステム及び方法
US10164963B2 (en) * 2015-10-23 2018-12-25 Oracle International Corporation Enforcing server authentication based on a hardware token
FI20155763A (fi) * 2015-10-26 2017-04-27 Online Solutions Oy Menetelmä ja järjestelmä sertifikaatin aitouden varmistamiseksi ssl-protokollaa käyttäen salatussa internet-yhteydessä verkkosivuun
NL1041549B1 (en) * 2015-10-28 2017-05-24 Quiver B V A method, system, server, client and application for sharing digital content between communication devices within an internet network.
US10057376B2 (en) * 2015-10-30 2018-08-21 Dell Products L.P. Remote desktop protocol client with virtual channel support implemented in a standards-based web browser
US10298396B1 (en) * 2015-11-10 2019-05-21 Wells Fargo Bank, N.A. Identity management service via virtual passport
US20170147808A1 (en) * 2015-11-19 2017-05-25 International Business Machines Corporation Tokens for multi-tenant transaction database identity, attribute and reputation management
US10009185B2 (en) * 2015-12-22 2018-06-26 Intel Corporation Chain of trust identification system and method
US9855785B1 (en) * 2016-04-04 2018-01-02 Uipco, Llc Digitally encoded seal for document verification
US10362058B2 (en) * 2016-05-13 2019-07-23 Vmware, Inc Secure and scalable data transfer using a hybrid blockchain-based approach
US10225255B1 (en) * 2016-05-27 2019-03-05 Shape Security, Inc. Count-based challenge-response credential pairs for client/server request validation
US10469487B1 (en) * 2016-05-31 2019-11-05 Wells Fargo Bank, N.A. Biometric electronic signature authenticated key exchange token
US10796000B2 (en) * 2016-06-11 2020-10-06 Intel Corporation Blockchain system with nucleobase sequencing as proof of work
US10700853B2 (en) * 2016-07-12 2020-06-30 International Business Machines Corporation Token identity and attribute management
WO2018010146A1 (zh) * 2016-07-14 2018-01-18 华为技术有限公司 一种虚拟网络计算认证中应答的方法、装置、***和代理服务器
AU2017100968A4 (en) * 2016-07-18 2017-09-07 Brontech Pty Ltd System for issuance, verification and use of digital identities on a public or private ledger.
US10637665B1 (en) * 2016-07-29 2020-04-28 Workday, Inc. Blockchain-based digital identity management (DIM) system
US10380359B2 (en) * 2016-08-05 2019-08-13 Sensoriant, Inc. Software-based switch for providing products and/or services to users without compromising their privacy
AU2017315345B2 (en) * 2016-08-23 2022-01-06 BBM Health LLC Blockchain-based mechanisms for secure health information resource exchange
US10528765B2 (en) * 2016-09-16 2020-01-07 Intel Corporation Technologies for secure boot provisioning and management of field-programmable gate array images
US10581847B1 (en) * 2016-09-27 2020-03-03 Amazon Technologies, Inc. Blockchain-backed device and user provisioning
US10614239B2 (en) * 2016-09-30 2020-04-07 Amazon Technologies, Inc. Immutable cryptographically secured ledger-backed databases
US10437985B2 (en) * 2016-10-01 2019-10-08 Intel Corporation Using a second device to enroll a secure application enclave
JP6825296B2 (ja) * 2016-10-11 2021-02-03 富士通株式会社 エッジサーバ,及びその暗号化通信制御方法
KR102604046B1 (ko) * 2016-11-28 2023-11-23 삼성전자주식회사 전자 기기의 프로그램 관리 방법 및 장치
US10824703B1 (en) * 2017-02-01 2020-11-03 United Services Automobile Association (Usaa) Authentication based on motion and biometric data
WO2018164955A1 (en) * 2017-03-06 2018-09-13 Rivetz Corp. Device enrollment protocol
US10880089B2 (en) * 2017-03-15 2020-12-29 NuID, Inc. Methods and systems for universal storage and access to user-owned credentials for trans-institutional digital authentication
KR102414732B1 (ko) * 2017-04-05 2022-06-28 삼성에스디에스 주식회사 블록체인 기반 디지털 아이덴티티 관리 방법
US10419209B1 (en) * 2017-04-26 2019-09-17 Wells Fargo Bank, N.A. Parallel assurance of blockchain signatures
CN107231346A (zh) * 2017-05-03 2017-10-03 北京海顿中科技术有限公司 一种云平台身份识别的方法
US10505917B2 (en) * 2017-06-05 2019-12-10 Amazon Technologies, Inc. Secure device-to-device process for granting access to a physical space
EP3413507B1 (en) * 2017-06-09 2022-05-04 Nokia Technologies Oy Electronic documents certification
US10938560B2 (en) * 2017-06-21 2021-03-02 Microsoft Technology Licensing, Llc Authorization key escrow
GB201711788D0 (en) 2017-07-21 2017-09-06 Oraclize Ltd Apparatus and method for verificability/auditability of correct process execution on electronic platforms
US10594487B2 (en) * 2017-07-27 2020-03-17 International Business Machines Corporation Password management and verification with a blockchain
US11018870B2 (en) * 2017-08-10 2021-05-25 Visa International Service Association Biometric verification process using certification token
US10681033B2 (en) * 2017-10-16 2020-06-09 Microsoft Technology Licensing, Llc Selecting and securing proof delgates for cryptographic functions
US10601590B1 (en) * 2017-11-09 2020-03-24 Amazon Technologies, Inc. Secure secrets in hardware security module for use by protected function in trusted execution environment
US10666446B2 (en) * 2017-11-15 2020-05-26 Xage Security, Inc. Decentralized enrollment and revocation of devices
US10790975B2 (en) * 2018-01-22 2020-09-29 Microsoft Technology Licensing, Llc Attestation management
US11411933B2 (en) * 2018-02-23 2022-08-09 Microsoft Technology Licensing, Llc Trusted cyber physical system
US11531783B2 (en) * 2018-03-27 2022-12-20 Workday, Inc. Digital credentials for step-up authentication
US11698979B2 (en) * 2018-03-27 2023-07-11 Workday, Inc. Digital credentials for access to sensitive data
US10958642B2 (en) * 2018-04-05 2021-03-23 The Toronto-Dominion Bank Dynamic biometric authentication based on distributed ledger data

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016189488A2 (en) 2015-05-27 2016-12-01 Vishal Gupta Universal original document validation platform

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220131983A1 (en) * 2020-10-28 2022-04-28 Canon Kabushiki Kaisha Image forming apparatus, control method, and storage medium

Also Published As

Publication number Publication date
AU2019256002A1 (en) 2020-12-03
LT3782058T (lt) 2024-07-10
CA3097092A1 (en) 2019-10-24
WO2019202563A1 (en) 2019-10-24
US20210266169A1 (en) 2021-08-26
CA3097092C (en) 2024-02-13
US11664995B2 (en) 2023-05-30
JP7090800B2 (ja) 2022-06-24
US20210243027A1 (en) 2021-08-05
EP3782058A1 (en) 2021-02-24
ZA202007220B (en) 2021-08-25
EP3782058B1 (en) 2024-03-20
DK3782058T3 (da) 2024-06-24
EP3782058A4 (en) 2021-09-01
JP2021522631A (ja) 2021-08-30
KR20210003181A (ko) 2021-01-11
CN112292682A (zh) 2021-01-29
AU2019256002B2 (en) 2023-08-17
PT3782058T (pt) 2024-06-18
FI3782058T3 (fi) 2024-06-10
US11128468B2 (en) 2021-09-21

Similar Documents

Publication Publication Date Title
KR102545407B1 (ko) 분산된 문서 및 엔티티 검증 엔진
US11418347B1 (en) Biometric electronic signature tokens
US11146538B2 (en) Resource locators with keys
US11917074B2 (en) Electronic signature authentication system based on biometric information and electronic signature authentication method
US11997210B2 (en) Protection of online applications and webpages using a blockchain
CN112307728A (zh) 来自一组联合数据提供方的自动表格完成
US11968526B2 (en) Identity management on a mobile device
Pangan et al. Authenticating data transfer using RSA-Generated QR Codes
EP3061205B1 (en) A system and method for certifying information
Bratli Document Verification System on iOS with Face ID/Touch ID
Sowers Architecture for Issuing DoD Mobile Derived Credentials
Janiszyn BCERT: Securing Electronic Commerce Using A Biometric Secured Token

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant