IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ エスダブリュー エンパイア カンパニー リミテッドの特許一覧

特許7454747ブロックチェーンDID基盤の証明書流通サービス提供方法及び装置
<>
  • 特許-ブロックチェーンDID基盤の証明書流通サービス提供方法及び装置 図1
  • 特許-ブロックチェーンDID基盤の証明書流通サービス提供方法及び装置 図2
  • 特許-ブロックチェーンDID基盤の証明書流通サービス提供方法及び装置 図3
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-03-13
(45)【発行日】2024-03-22
(54)【発明の名称】ブロックチェーンDID基盤の証明書流通サービス提供方法及び装置
(51)【国際特許分類】
   G06Q 50/10 20120101AFI20240314BHJP
   G06F 21/60 20130101ALI20240314BHJP
【FI】
G06Q50/10
G06F21/60 320
G06F21/60 360
【請求項の数】 15
(21)【出願番号】P 2023513365
(86)(22)【出願日】2022-04-18
(65)【公表番号】
(43)【公表日】2023-09-22
(86)【国際出願番号】 KR2022005553
(87)【国際公開番号】W WO2022231192
(87)【国際公開日】2022-11-03
【審査請求日】2023-02-24
(31)【優先権主張番号】10-2021-0055775
(32)【優先日】2021-04-29
(33)【優先権主張国・地域又は機関】KR
(73)【特許権者】
【識別番号】521268174
【氏名又は名称】エスダブリュー エンパイア カンパニー リミテッド
【氏名又は名称原語表記】SWEMPIRE CO., LTD.
【住所又は居所原語表記】14,Jungang-ro 557beon-gil,Deogyang-gu,Goyang-si,Gyeonggi-do 10518, Republic of Korea
(74)【代理人】
【識別番号】100121382
【弁理士】
【氏名又は名称】山下 託嗣
(72)【発明者】
【氏名】チェ,ミョン ス
【審査官】阿部 潤
(56)【参考文献】
【文献】特表2022-545627(JP,A)
【文献】特表2022-552419(JP,A)
【文献】特開2003-067537(JP,A)
【文献】韓国公開特許第10-2013-0040461(KR,A)
【文献】特開2001-344367(JP,A)
【文献】特開2007-058781(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06Q 10/00 - 99/00
G06F 21/60
(57)【特許請求の範囲】
【請求項1】
ユーザ端末、サービスサーバ及び管理機関の機関サーバを含むシステムによって行われる、ブロックチェーンDID基盤の証明書流通サービス提供方法において、
前記ユーザ端末が、ユーザが発行可能な複数の証明書のうちの少なくとも1つを選択する場合、選択された証明書の発行要請情報を前記サービスサーバに送信する段階であって、前記発行要請情報は、選択された証明書の種類及び前記ユーザの個人情報を含む段階と、
前記サービスサーバが、前記発行要請情報を受信すると、受信した発行要請情報による証明書を発行する前記管理機関を確認する段階と、
前記サービスサーバが前記発行要請情報を既に設定された方式で暗号化する段階と、
前記サービスサーバが暗号化された発行要請情報及び暗号化された発行要請情報の復号化情報を確認された管理機関の機関サーバに送信する段階であって、前記復号化情報は、暗号化された発行要請情報を復号化できる情報であるか、暗号化された発行要請情報を復号化できる情報を確認又は獲得できるようにする情報である段階と、
前記機関サーバが、前記復号化情報に基づいて、暗号化された発行要請情報を復号化し、前記発行要請情報に有効性があるか否かを確認する段階と、
確認の結果、有効性がある場合、既に格納された複数の証明情報のうち復号化された発行要請情報内の前記証明書の種類に該当する証明情報を検索し、検索された証明情報を最終証明書として生成するための書式情報を確認する段階と、
確認された書式情報に該当する書式に前記証明情報を反映して前記最終証明書を生成する段階と、
を含むことを特徴とする、ブロックチェーンDID基盤の証明書流通サービス提供方法。
【請求項2】
前記発行要請情報には、前記最終証明書を受信する受信先に関する情報を含む受信先情報を更に含めることができ、
前記発行要請情報に前記受信先情報が含まれている場合、前記機関サーバは、前記受信先情報に基づいて前記受信先に前記最終証明書を送信し、その送信履歴及び受信先情報を格納することを特徴とする、請求項1に記載のブロックチェーンDID基盤の証明書流通サービス提供方法。
【請求項3】
前記書式情報を確認する段階で、検索された証明情報を最終証明書として生成するための書式情報が確認されない場合、
前記機関サーバが、前記サービスサーバに書式の提供を要請するか、前記受信先情報に基づいて前記受信先に書式の提供を要請することを特徴とする、請求項2に記載のブロックチェーンDID基盤の証明書流通サービス提供方法。
【請求項4】
前記書式情報を確認する段階で、検索された証明情報を最終証明書として生成するための書式情報が確認されない場合、
前記機関サーバが、検索された証明情報を前記サービスサーバに送信して前記サービスサーバが前記最終証明書を生成するようにすることを特徴とする、請求項2に記載のブロックチェーンDID基盤の証明書流通サービス提供方法。
【請求項5】
前記ユーザが発行可能な複数の証明書のうちの少なくとも1つを選択するとき、前記ユーザの個人情報に対する公開範囲が追加的に設定されると、前記発行要請情報に含まれて前記サービスサーバに送信され、
前記機関サーバは、前記設定された公開範囲を考慮して前記書式に前記証明情報を反映することを特徴とする、請求項1に記載のブロックチェーンDID基盤の証明書流通サービス提供方法。
【請求項6】
前記最終証明書を生成する段階は、
前記最終証明書を少なくとも1つのファイルフォーマットに生成し、前記最終証明書に含まれる前記証明情報をデータとして活用できるメタデータに生成して該当ファイルフォーマットに含ませることを特徴とする、請求項1に記載のブロックチェーンDID基盤の証明書流通サービス提供方法。
【請求項7】
前記最終証明書を作成する段階の後、
前記最終証明書が原本であることを証明するために、前記ユーザ端末と前記機関サーバの証明書でそれぞれ署名を行う段階を更に含むことを特徴とする、請求項1に記載のブロックチェーンDID基盤の証明書流通サービス提供方法。
【請求項8】
ユーザ端末、サービスサーバ及び管理機関の機関サーバを含むシステムによって行われる、ブロックチェーンDID基盤の証明書流通サービス提供方法において、
前記ユーザ端末が、ユーザが発行可能な複数の証明書のうちの少なくとも1つを選択する場合、選択された証明書の発行要請情報を前記サービスサーバに送信する段階であって、前記発行要請情報は、前記選択された証明書の種類及び前記ユーザの個人情報を含む段階と、
前記サービスサーバが、前記発行要請情報を受信すると、受信した発行要請情報による証明書を発行する前記管理機関及び最終証明書として生成するための書式情報を確認する段階と、
前記サービスサーバが前記発行要請情報を既に設定された方式で暗号化する段階と、
前記サービスサーバが暗号化された発行要請情報及び暗号化された発行要請情報の復号化情報を確認された管理機関の機関サーバに送信する段階であって、前記復号化情報は、暗号化された発行要請情報を復号化できる情報であるか、暗号化された発行要請情報を復号化できる情報を確認又は獲得できるようにする情報である段階と、
前記機関サーバが、前記復号化情報に基づいて、暗号化された発行要請情報を復号化して前記発行要請情報に有効性があるか否かを確認する段階と、
確認の結果、有効性がある場合、既に格納された複数の証明情報のうち復号化された発行要請情報内の前記証明書の種類に該当する証明情報を検索して前記サービスサーバに送信する段階と、
前記サービスサーバが、前記証明情報を受信すると、確認された書式情報に該当する書式に受信した証明情報を反映して前記最終証明書を生成する段階と、
を含むことを特徴とする、ブロックチェーンDID基盤の証明書流通サービス提供方法。
【請求項9】
前記発行要請情報には、前記最終証明書を受信する受信先に関する情報を含む受信先情報を更に含めることができ、
前記発行要請情報に前記受信先情報が含まれている場合、前記サービスサーバは、前記受信先情報に基づいて前記受信先に前記最終証明書を送信し、その送信履歴及び受信先情報を格納することを特徴とする、請求項8に記載のブロックチェーンDID基盤の証明書流通サービス提供方法。
【請求項10】
前記ユーザが発行可能な複数の証明書のうちの少なくとも1つを選択するとき、前記ユーザの個人情報に対する公開範囲が追加的に設定されると、前記発行要請情報に含まれて前記サービスサーバに送信され、
前記サービスサーバは、設定された公開範囲を考慮して前記書式に前記証明情報を反映することを特徴とする、請求項8に記載のブロックチェーンDID基盤の証明書流通サービス提供方法。
【請求項11】
前記最終証明書を生成する段階は、
前記最終証明書を少なくとも1つのファイルフォーマットにて生成し、前記最終証明書に含まれる前記証明情報をデータとして活用できるメタデータを生成して該当ファイルフォーマットに含ませることを特徴とする、請求項8に記載のブロックチェーンDID基盤の証明書流通サービス提供方法。
【請求項12】
証明書発行サービスを提供するための各種データを送受信し、ユーザ端末から最終証明書の発行を要請する発行要請情報を受信してそれに対する応答として最終証明書を生成して送信し、機関サーバに暗号化された発行要請情報を送信してそれに対する応答として最終証明書を生成するための証明情報を受信する通信部であって、前記発行要請情報は、前記選択された証明書の種類及び前記ユーザの個人情報を含む通信部と、
証明書発行サービスを提供するための各種データを格納し、発行可能な複数の証明書に関する情報、各証明書を発行する管理機関に関する情報、各証明書の書式情報及び各書式情報に該当する書式を格納する格納部と、
前記ユーザ端末から発行要請情報を受信すると、受信した発行要請情報による証明書を発行する前記管理機関及び最終証明書として生成するための書式情報を確認し、受信した発行要請情報を既に設定された方式で暗号化して復号化情報と共に確認された管理機関の機関サーバに送信し、それに対する応答として証明情報を受信すると、確認された書式情報に該当する書式に受信した証明情報を反映して前記最終証明書を生成する制御部と、
を含むことを特徴とするブロックチェーンDID基盤の証明書流通サービス提供装置。
【請求項13】
前記発行要請情報には、前記最終証明書を受信する受信先に関する情報を含む受信先情報を更に含めることができ、
前記発行要請情報に前記受信先情報が含まれている場合、前記機関サーバは、前記受信先情報に基づいて前記受信先に前記最終証明書を送信し、その送信履歴及び受信先情報を格納することを特徴とする、請求項12に記載のブロックチェーンDID基盤の証明書流通サービス提供装置。
【請求項14】
前記ユーザが発行可能な複数の証明書のうちの少なくとも1つを選択するとき、前記ユーザの個人情報に対する公開範囲が追加的に設定されると、前記発行要請情報に含まれて前記サービスサーバに送信され、
前記サービスサーバは、設定された公開範囲を考慮して前記書式に前記証明情報を反映することを特徴とする、請求項12に記載のブロックチェーンDID基盤の証明書流通サービス提供装置。
【請求項15】
前記制御部は、前記最終証明書を生成するとき、
前記最終証明書を少なくとも1つのファイルフォーマットにて生成し、前記最終証明書に含まれる前記証明情報をデータとして活用できるメタデータを生成して該当ファイルフォーマットに含ませることを特徴とする、請求項12に記載のブロックチェーンDID基盤の証明書流通サービス提供装置。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ブロックチェーンDID基盤の証明書流通サービス提供方法及び装置に関し、より詳しくは、身元又は資格を証明するための証明書を提出先の書式に合わせて発行して提供できるようにするブロックチェーンDID基盤の証明書流通サービス提供方法及び装置に関する。
【背景技術】
【0002】
インターネットサービスの発達に伴い、大半の人はインターネットを介して政府機関、教育機関、医療機関、通信会社、金融機関、旅客会社、資産管理、信用情報、ポータル、ソーシャルネットワークサービス(Social Network Service:SNS)、ゲーム、ショッピング、発券、宅配、電子投票などの数多くのオンラインサービスを利用する。
【0003】
従って、このようなサービスを利用しようとするユーザは、自身の実名などを含む個人情報を入力して会員登録するか、特定のIDとパスワードを入力して加入済みのユーザであることを認証しなければならない。ところが、複数のサイト毎にこのような認証手続きを繰り返すことは非常に煩雑であるため、近年は簡単ログインといってより簡単にログインをサポートし、インターネット上で金融取引を簡単に行えるようにする方法が発展している。
【0004】
従来は、中央化されたID(Identify)システムでユーザ認証を行い、代表的に、公認認証書及びこれを利用するためのActive Xプログラムをインストールするか、認証を行う別のアプリケーション(Application、App)を介してインストールし、このようなプログラム又はアプリケーションを介して認証を行っていた。
【0005】
しかし、中央化された身元検証システムの場合、個人情報の流出及び濫用という問題がある。
【0006】
また、このようなプログラム又はアプリケーションを用いてユーザの身元検証を行う場合、別途のプログラムをインストールしなければならないという煩わしさが存在し、すでに使用中のアプリケーション又はプログラムとの互換性の問題が存在し、ユーザの身元検証が円滑に行われないという問題がある。
【0007】
近年は、ユーザが発行機関を通じて身元を検証できるようにする DID(Decentralized IDentifiers)技術が注目されている傾向にある。
【0008】
しかし、DIDのように身元又は資格情報管理機関から情報の主体が提供を受けて管理する身元及び資格情報は、特定時点で情報主体の身元や資格を確認する用途としてのみ使用可能であり、個人又は法人に特定の業務のために提出する用途の証明書としては活用が不可能である。これは、通常の証明書は、該当証明書を発行するための規定(法令、規則など)で定める一定の手続きを経て指定された書式と結合されなければならないためである。
【0009】
従って、このようなブロックチェーンDIDに基づいて証明書を書式に結合して個人又は法人に特定の業務のために提出する用途の証明書として活用できるようにする技術が開発される必要がある。
【発明の概要】
【発明が解決しようとする課題】
【0010】
本発明は上記事情に鑑みてなされたものであって、その目的は、証明書を書式に結合して個人又は法人に特定の業務のために提出する用途の証明書として活用できるようにするブロックチェーンDID基盤の証明書流通サービス提供方法及び装置を提供することにある。
【0011】
本発明が解決しようとする課題は、以上で言及した課題に制限されず、言及されていない他の課題は、以下の記載から通常の技術者が明確に理解できるだろう。
【課題を解決するための手段】
【0012】
上述した課題を解決するための本発明の一実施例に係るブロックチェーンDID基盤の証明書流通サービス提供方法は、ユーザ端末が、ユーザが発行可能な複数の証明書のうちの少なくとも1つを選択する場合、選択された証明書の発行要請情報をサービスサーバに送信する段階であって、前記発行要請情報は、前記された証明書の種類及び前記ユーザの個人情報を含む段階と、前記サービスサーバが、前記発行要請情報を受信すると、受信した発行要請情報による証明書を発行する管理機関を確認する段階と、前記サービスサーバが前記発行要請情報を既に設定された方式で暗号化する段階と、前記サービスサーバが暗号化された発行要請情報及び暗号化された発行要請情報の復号化情報を確認された管理機関の機関サーバに送信する段階であって、前記復号化情報は、暗号化された発行要請情報を復号化できる情報であるか、暗号化された発行要請情報を復号化できる情報を確認又は獲得できるようにする情報である段階と、前記機関サーバが前記復号化情報に基づいて、暗号化された発行要請情報を復号化し、前記発行要請情報に有効性があるか否かを確認する段階と、確認の結果、有効性がある場合、既に格納された複数の証明情報のうち前記復号化された発行要請情報内の前記証明書の種類に該当する証明情報を検索し、検索された証明情報を最終証明書として生成するための書式情報を確認する段階と、確認された書式情報に該当する書式に前記証明情報を反映して前記最終証明書を生成する段階と、を含むことができる。
【0013】
一方、本発明の他の実施例に係るブロックチェーンDID基盤の証明書流通サービス提供方法は、ユーザ端末が、ユーザが発行可能な複数の証明書のうちの少なくとも1つを選択する場合、選択された証明書の発行要請情報をサービスサーバに送信する段階であって、前記発行要請情報は、前記選択された証明書の種類及び前記ユーザの個人情報を含む段階と、前記サービスサーバが、前記発行要請情報を受信すると、受信した発行要請情報による証明書を発行する管理機関及び最終証明書として生成するための書式情報を確認する段階と、前記サービスサーバが前記発行要請情報を既に設定された方式で暗号化する段階と、前記サービスサーバが暗号化された発行要請情報及び暗号化された発行要請情報の復号化情報を確認された管理機関の機関サーバに送信する段階であって、前記復号化情報は、暗号化された発行要請情報を復号化できる情報であるか、暗号化された発行要請情報を復号化できる情報を確認又は獲得できるようにする情報である段階と、前記機関サーバが、前記復号化情報に基づいて、暗号化された発行要請情報を復号化して前記発行要請情報に有効性があるか否かを確認する段階と、確認の結果、有効性がある場合、既に格納された複数の証明情報のうち復号化された発行要請情報内の前記証明書の種類に該当する証明情報を検索して前記サービスサーバに送信する段階と、前記サービスサーバが前記証明情報を受信すると、確認された書式情報に該当する書式に受信した証明情報を反映して前記最終証明書を生成する段階と、を含むことができる。
【0014】
一方、本発明の他の実施例に係る証明書発行サービス提供装置は、証明書発行サービスを提供するための各種データを送受信し、ユーザ端末から最終証明書の発行を要請する発行要請情報を受信してそれに対する応答として最終証明書を生成して送信し、機関サーバに暗号化された発行要請情報を送信してそれに対する応答として最終証明書を生成するための証明情報を受信する通信部であって、前記発行要請情報は、選択された証明書の種類及び前記ユーザの個人情報を含む通信部と、証明書発行サービスを提供するための各種データを格納し、発行可能な複数の証明書に関する情報、各証明書を発行する管理機関に関する情報、各証明書の書式情報及び各書式情報に該当する書式を格納する格納部と、前記ユーザ端末から発行要請情報を受信すると、受信した発行要請情報による証明書を発行する前記管理機関及び最終証明書として生成するための書式情報を確認し、受信した発行要請情報を既に設定された方式で暗号化して復号化情報と共に確認された管理機関の機関サーバに送信し、それに対する応答として証明情報を受信すると、確認された書式情報に該当する書式に受信した証明情報を反映して前記最終証明書を生成する制御部を含むことができる。
【0015】
本発明のその他の具体的な事項は、詳細な説明及び図面に含まれている。
【発明の効果】
【0016】
本発明によると、証明書を書式に結合して個人又は法人に特定の業務のために提出する用途の証明書として活用できるようにする。
【0017】
本発明の効果は、以上で言及した効果に制限されず、言及されていない更に他の効果は、以下の記載から通常の技術者が明確に理解できるだろう。
【図面の簡単な説明】
【0018】
図1】本発明の実施例に係るブロックチェーンDID基盤の証明書流通サービス提供システムのネットワーク構成図である。
図2】本発明の一実施例に係るブロックチェーンDID基盤の証明書流通サービス提供方法を示すフローチャートである。
図3】本発明の他の実施例に係るブロックチェーンDID基盤の証明書流通サービス提供方法を示すフローチャートである。
【発明を実施するための形態】
【0019】
本発明の利点及び特徴、そしてそれらを達成する方法は、添付の図面と共に詳細に後述されている実施例を参照すれば明確になる。しかし、本発明は、以下で開示される実施例に制限されるものではなく、互いに異なる多様な形態に実現することができる。但し、本実施例は本発明の開示を完全なものにし、本発明が属する技術分野における通常の技術者に本発明の範囲を完全に理解させるために提供されるものであり、本発明は請求項の範囲により定義されるに過ぎない。
【0020】
本明細書で用いられる用語は、実施例を説明するためのものであり、本発明を制限しようとするものではない。本明細書において、単数型は特に言及しない限り複数型も含む。明細書で用いられる「含む(comprises)」及び/又は「含んでいる(comprising)」は、言及された構成要素以外に1つ以上の他の構成要素の存在又は追加を排除しない。明細書全体に亘って同一の図面符号は同一の構成要素を示し、「及び/又は」は言及された構成要素のそれぞれ及び1つ以上の全ての組み合わせを含む。たとえ、「第1」、「第2」などが多様な構成要素を叙述するために用いられていても、これらの構成要素は、これらの用語により制限されないのは当然である。これらの用語は、単に1つの構成要素を他の構成要素と区別するために用いる。従って、以下で言及される第1構成要素は、本発明の技術的思想内で第2構成要素でもあり得るのは言うまでもない。
【0021】
他の定義がなければ、本明細書で用いられる全ての用語(技術及び科学的用語を含む)は、本発明が属する技術分野における通常の技術者が共通して理解できる意味として用いられる。また、一般に用いられる辞典に定義されている用語は、明白に特に定義されていない限り、理想的に又は過度に解釈されない。
【0022】
空間的に相対的な用語である「下(below)」、「真下(beneath)」、「下部(lower)」、「上(above)」、「上部(upper)」などは図示されているように、1つの構成要素と他の構成要素との相関関係を容易に記述するために使用され得る。空間的に相対的な用語は、図示されている方向に加えて使用時又は動作時に構成要素の互いに異なる方向を含む用語として理解されるべきである。例えば、図示されている構成要素をひっくり返す場合、他の構成要素の「下(below)」又は「真下(beneath)」と記述されている構成要素は、他の構成要素の「上(above)」に置くことができる。従って、例示的な用語である「下」は、下と上の方向を何れも含むことができる。構成要素は他の方向にも向けることができ、これにより空間的に相対的な用語は向きによって解釈できる。
【0023】
明細書で用いられる「部」又は「モジュール」という用語は、ソフトウェア、FPGA又はASICのようなハードウェアの構成要素を意味し、「部」又は「モジュール」は特定の役割を果たす。しかし、「部」又は「モジュール」は、ソフトウェア又はハードウェアに限定される意味ではない。「部」又は「モジュール」はアドレッシングできる格納媒体に存在するように構成されてもよく、1つ又はそれ以上のプロセッサを再生させるように構成されてもよい。従って、一例として、「部」又は「モジュール」は、ソフトウェアの構成要素、オブジェクト指向ソフトウェアの構成要素、クラスの構成要素及びタスクの構成要素のような構成要素と、プロセス、関数、属性、プロシージャ、サブルーチン、プログラムコードのセグメント、ドライバ、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ及び変数を含む。構成要素と「部」又は「モジュール」内で提供される機能は、より少数の構成要素及び「部」又は「モジュール」で結合されるか、追加の構成要素と「部」又は「モジュール」などに更に分離できる。
【0024】
他の定義がなければ、本明細書で用いられる全ての用語(技術及び科学的用語を含む)は、本発明が属する技術分野における通常の技術者が共通して理解できる意味として用いられる。また、一般に用いられる辞典に定義されている用語は、明白に特に定義されていない限り、理想的に又は過度に解釈されない。
【0025】
以下、添付の図面を参照して本発明の実施例を詳細に説明する。
【0026】
図1は、本発明の実施例に係るブロックチェーンDID基盤の証明書流通サービス提供システムのネットワーク構成図である。
【0027】
図1を参照すると、本発明の実施例に係るブロックチェーンDID基盤の証明書流通サービス提供システムは、サービスサーバ100、ユーザ端末200及び機関サーバ300を含むことができる。
【0028】
サービスサーバ100
サービスサーバ100は、ユーザ端末200から証明書に対する発行サービスを提供するよう要請されると、該当証明書に含まれる証明情報を発行(管理)する機関を確認し、該当機関のサーバである機関サーバ300に証明書の発行を要請し、証明書を提出しようとする提出先(受信先)に証明書が送信され得るようにする。このとき、第1実施例によって機関サーバ300が証明書を生成して提出先に送信するようにすることもでき、第2実施例によってサービスサーバ100が機関サーバ300から証明書を生成するための証明情報を受信し、これに基づいて証明書を生成して提出先に送信するようにすることもできる。
【0029】
このため、サービスサーバ100は、通信部101、格納部103及び制御部105を含むことができる。
【0030】
まず、第1実施例について説明すると、通信部101は、証明書発行サービスを提供するための各種データを送受信し、ユーザ端末200から証明書の発行を要請する発行要請情報を受信し、機関サーバ300に暗号化された発行要請情報を送信する。ここで、発行要請情報は、複数の証明書のうちユーザによって選択された証明書の種類、発行された最終証明書が送信される受信先情報、及びそのユーザの個人情報のうちの少なくとも1つを含むことができ、このとき、ユーザによって複数の証明書のうちの少なくとも1つの証明書を選択できる。
【0031】
格納部103は、ブロックチェーンDID基盤の証明書流通サービスを提供するための各種データを格納し、発行可能な複数の証明書に関する情報、各証明書を発行(管理)する管理機関に関する情報、各証明書の書式情報及び各書式情報に該当する書式のうちの少なくとも1つを格納できる。
【0032】
制御部105は、ユーザ端末200から発行要請情報を受信すると、受信した発行要請情報による証明書を発行する管理機関を確認し、その受信した発行要請情報を暗号化して先に確認された機関サーバ300に送信する制御を行う。ここで、発行要請情報は、既に設定された方式で暗号化され、暗号化された発行要請情報は、これを復号化できるようにする情報を含む復号化情報と共に機関サーバ300に送信できる。
【0033】
しかし、制御部105は、機関サーバ300から書式提供の要請を受信すると、それに対する応答として格納部103に既に格納された書式を機関サーバ300に送信して証明書を生成するようにでき、機関サーバ300から証明情報を受信すると、それに対する応答として格納部103に既に格納された書式に受信した証明情報を反映して証明書を生成し、提出先に生成された証明書を送信できる。
【0034】
これにより、機関サーバ300が暗号化された発行要請情報を、復号化情報を用いて復号化することで、発行要請情報を獲得し、その発行要請情報が有効な時に証明情報を検索して該当する書式に反映させることで、証明書を生成できる。このとき、書式は、生成された証明書が提出される提出先で指定した書式である。
【0035】
一方、第2実施例について説明すると、通信部101は、ブロックチェーンDID基盤の証明書流通サービスを提供するための各種データを送受信し、ユーザ端末200から証明書の発行を要請する発行要請情報を受信してそれに対する応答として最終証明書を生成して送信し、機関サーバ300に暗号化された発行要請情報を送信し、それに対する応答として最終証明書を生成するための証明情報を受信する。ここで、発行要請情報は、複数の証明書のうちユーザによって選択された証明書の種類、発行された最終証明書が送信される受信先情報、及びそのユーザの個人情報のうちの少なくとも1つを含むことができ、このとき、ユーザによって複数の証明書のうちの少なくとも1つの証明書を選択できる。
【0036】
格納部103は、ブロックチェーンDID基盤の証明書流通サービスを提供するための各種データを格納し、発行可能な複数の証明書に関する情報、各証明書を発行(管理)する管理機関に関する情報、各証明書の書式情報及び各書式情報に該当する書式のうちの少なくとも1つを格納できる。
【0037】
制御部105は、ユーザ端末200から発行要請情報を受信すると、その受信した発行要請情報による証明書を発行する管理機関及び証明書として生成するための書式情報を確認し、その受信した発行要請情報を既に設定された方式で暗号化して復号化情報と共にその確認された管理機関の機関サーバに送信した後、それに対する応答として証明情報を受信すると、先に確認された書式情報に該当する書式に受信した証明情報を反映して証明書を生成する。このように生成された証明書は、提出先に送信できる。
【0038】
前述した通信部101は、ユーザ端末200又は機関サーバ300、その他の装置との通信を行うためのものであって、無線インターネット技術による通信網で無線信号を送受信する。
【0039】
無線インターネット技術としては、例えばWLAN(Wireless LAN)、Wi-Fi(登録商標)(Wireless-Fidelity)、Wi-Fi(Wireless Fidelity)Direct、DLNA(登録商標)(Digital Living Network Alliance)、WiBro(Wireless Broadband)、WiMAX(登録商標)(World Interoperability for Microwave Access)、HSDPA(High Speed Downlink Packet Access)、HSUPA(High Speed Uplink Packet Access)、LTE(Long Term Evolution)、LTE-A(Long Term Evolution-Advanced)などがあり、サービスサーバ100は、前述していないインターネット技術まで含む範囲で少なくとも1つの無線インターネット技術によってデータを送受信することになる。
【0040】
近距離通信(Short range communication)のためのものであって、ブルートゥース(登録商標)(Bluetooth(登録商標))、RFID(Radio Frequency Identification)、赤外線通信(Infrared Data Association;IrDA)、UWB(Ultra Wideband)、ZigBee(登録商標)、NFC(Near Field Communication)、Wi-Fi(登録商標)(Wireless-Fidelity)、Wi-Fi Direct、Wireless USB(Wireless Universal Serial Bus)技術のうちの少なくとも1つを用いて、近距離通信をサポートできる。このような近距離無線通信網(Wireless Area Networks)をサービスサーバ100とユーザ端末200間の無線通信をサポートできる。このとき、近距離無線通信網は、近距離無線個人通信網(Wireless Personal Area Networks)であり得る。
【0041】
ユーザ端末200
ユーザ端末200は、ユーザがブロックチェーンDID基盤の証明書流通サービスの提供を受けるために用いる端末であって、ユーザは、ユーザ端末200を用いて発行可能な複数の証明書のうち、自身が発行を希望する少なくとも1つの証明書を選択し、その選択された少なくとも1つの証明書に関する情報を含む発行要請情報をサービスサーバ100に送信してブロックチェーンDID基盤の証明書の流通を要請できる。ここで、発行要請情報は、特定の実体に対する識別子であるDID(Decentralized IDentifiers)を更に含むことができる。
【0042】
このようなユーザ端末200は、別途のプログラム又はアプリケーションをインストールするか、ウェブページに接続してブロックチェーンDID基盤の証明書流通サービスの提供を受けることができる。
【0043】
具体的に、ユーザ端末200は、移動端末、携帯電話、スマートフォン(smart phone)、ノートパソコン(laptop computer)、デジタル放送用端末、PDA(personal digital assistants)、PMP(portable multimedia player)、ナビゲーション、スレートPC(slate PC)、タブレットPC(tablet PC)、ウルトラブック(ultrabook)、ウェアラブルデバイス(wearable device、例えば、スマートウォッチ (swart watch)、スマートガラス(smart glass)、HMD(head mounted display))などが含まれることができる。
【0044】
しかし、本明細書に記載された実施例に係るユーザ端末200は、移動端末にのみ適用可能な場合を除けば、デジタルテレビ、デスクトップコンピュータ、デジタルサイネージなどのような固定端末にも適用できることが本技術分野における当業者であれば容易に分かるだろう。
【0045】
機関サーバ300
機関サーバ300は、複数の証明書に対する発行が可能であり、そのために各証明書に含まれるユーザに関する証明情報を格納及び管理する。この機関サーバ300は、サービスサーバ100から暗号化された発行要請情報を受信すると、これを復号化情報を用いて復号化した後、発行要請情報に含まれている情報の有効性を確認(検証)し、該当証明書に対する発行が可能か否かを判断する。その判断の結果、発行が可能な場合には、証明書の種類に該当する証明情報を検索し、その検索された証明情報を証明書として生成するための書式情報を確認する。
【0046】
確認の結果、書式が存在する場合、機関サーバ300は、検索された証明情報を確認された書式に反映して証明書を生成する。このために、機関サーバ300は、複数の証明書のそれぞれに関する書式情報と、各書式情報に該当する書式を含むことができる。
【0047】
一方、確認の結果、書式が存在しない場合、機関サーバ300は、サービスサーバ100から該当書式の提供を受け、証明情報をその書式に反映して証明書を生成するか、証明情報をサービスサーバ100に送信してサービスサーバ100が直接証明書を生成するようにできる。
【0048】
以下、図2及び図3に基づいて第1実施例及び第2実施例について具体的に説明する。
【0049】
図2は、本発明の一実施例に係るブロックチェーンDID基盤の証明書流通サービス提供方法を示すフローチャートであって、前述した第1実施例に関するものである。
【0050】
図2を参照すると、ユーザ端末200が、複数の証明書の中からユーザによって少なくとも1つの証明書が選択されると、その選択された少なくとも1つの証明書に関する情報とユーザの個人情報を含む発行要請情報を生成する(S201)。具体的に、ユーザ端末200は、複数の証明書を含む証明書リストをテキスト又はイメージで表示してユーザが選択するようにし、ユーザは、その表示されたテキスト又はイメージの中から発行を希望する証明書を少なくとも1つ選択する。ここで、発行要請情報には、前述したように、ユーザの個人情報が含まれ、証明書に含まれる個人情報の公開範囲を追加的に指定(設定)できる。その指定される情報は、名前の公開可否、住民登録番号の公開可否、性別の公開可否、その他の個人識別情報の公開可否などになり得る。また、発行要請情報には、発行された最終証明書が送信される受信先情報が含まれ、追ってサービスサーバ100又は機関サーバ300で発行された最終証明書を、その受信先情報に基づいて該当受信先に直接提出できる。
【0051】
その後、ユーザ端末200は、生成された発行要請情報をサービスサーバ100に送信することによって、証明書に対する発行を要請する。
【0052】
サービスサーバ100は、ユーザ端末200から発行要請情報を受信すると、受信した発行要請情報に基づいて、少なくとも1つの証明書の種類とその管理機関を確認し(S205)、既に設定された方式で先に受信した発行要請情報を暗号化する(S207)。
【0053】
その後、暗号化された発行要請情報及びこれを復号化できるようにする情報を含む復号化情報を含む復号化情報をS205段階で確認された管理機関のサーバに送信する(S209)。ここで、復号化情報は、その暗号化された発行要請情報を復号化できる情報であるか、その暗号化された発行要請情報を復号化できる情報を確認又は獲得できるようにする情報であり得る。
【0054】
機関サーバ300は、サービスサーバ100から暗号化された発行要請情報を、復号化情報を用いて復号化し(S211)、復号化された発行要請情報に対する有効性の有無、即ち、証明書の発行が可能か否かを確認する(S213)。
【0055】
その確認の結果、有効性がないものと確認された場合、図2には示されていないが、証明書の発行が不可であることを知らせるメッセージを送信するか、無応答でその発行要請を無視することもできる。
【0056】
一方、その確認の結果、有効性があるものと確認された場合、既に格納された複数の証明情報のうち、S211段階で復号化された発行要請情報内の証明書の種類に該当する証明情報を検索し(S215)、その検索された証明情報を最終証明書として生成するための書式情報を確認する(S217)。
【0057】
その後、その確認された書式情報に該当する書式にS215段階で検索された証明情報を反映して最終証明書を生成する(S219)。
【0058】
図2には示されていないが、もしS217段階でその検索された証明情報を最終証明書として生成するための書式情報が確認されない場合、機関サーバ300は、サービスサーバ100からその書式を提供された後、S215段階で検索された証明情報を反映して最終証明書を生成できる(S219)。もし、発行要請情報に最終証明書が提出される受信先情報が含まれている場合、機関サーバ300は、その受信先から書式を提供された後、S215段階で検索された証明情報を反映して最終証明書を生成することもできる(S219)。
【0059】
一方、機関サーバ300は、受信先情報を用いてS219段階で生成された最終証明書をその受信先に提出するか、ユーザ端末200に送信できる。
【0060】
一方、前述したS213段階での確認の結果、発行が要請された複数の証明書のうち一部の証明書に対してのみ発行が可能な場合には、その一部の証明書に対してのみ発行手続きを進行し、即ち、S215段階乃至S219段階を行う。
【0061】
図3は、本発明の他の実施例に係るブロックチェーンDID基盤の証明書流通サービス提供方法を示すフローチャートであって、前述した第2実施例に関するものである。
【0062】
図3を参照すると、S301段階乃至S315段階は、図2のS201段階乃至S217段階と殆ど類似しているので、その重複する説明は省略する。但し、第2実施例の場合には、S305段階で発行要請情報に基づいて管理機関だけでなく、その証明書の種類に該当する書式情報を更に確認する。
【0063】
S315段階の後、機関サーバ300は、検索された証明情報をサービスサーバ100に送信し(S317)、サービスサーバ100は、S305段階で確認された書式情報に該当する書式にS317段階で受信した証明情報を反映して最終証明書を生成する(S319)。
【0064】
一方、第1実施例と第2実施例を複合的に適用することもできるが、例えば、図2の217段階での確認の結果、書式情報が確認された場合には、機関サーバ300でその確認された書式情報に該当する書式を用いて最終証明書を生成し(S219)、書式情報が確認されない場合にのみ、機関サーバ300がS215段階で検索された証明情報をサービスサーバ100に送信して(S317)、サービスサーバ100で最終証明書を生成することもできる(S319)。
【0065】
本発明の実施例と関連して説明された方法又はアルゴリズムの段階は、ハードウェアで直接実現するか、ハードウェアによって実行されるソフトウェアモジュールで実現するか、又はそれらの結合によって実現することができる。ソフトウェアモジュールは、RAM(Random Access Memory)、ROM(Read Only Memory)、EPROM(Erasable Programmable ROM)、EEPROM(Electrically Erasable Programmable ROM)、フラッシュメモリ(Flash Memory)、ハードディスク、着脱型ディスク、CD-ROM、又は本発明の属する技術分野において周知となっている任意の形態のコンピュータ読み取り可能な記録媒体に常に存在することもできる。
【0066】
以上、添付の図面を参照して本発明の実施例を説明したが、本発明が属する技術分野における通常の技術者は、本発明がその技術的思想や必須な特徴を変更することなく、他の具体的な形態に実施され得るということが理解できるだろう。従って、以上で述べた実施例はあらゆる面で例示的なものであり、制限的ではないものとして理解すべきである。
図1
図2
図3