ES2971312T3 - Método y sistema para autenticar una compra por parte de un usuario - Google Patents

Método y sistema para autenticar una compra por parte de un usuario Download PDF

Info

Publication number
ES2971312T3
ES2971312T3 ES20185785T ES20185785T ES2971312T3 ES 2971312 T3 ES2971312 T3 ES 2971312T3 ES 20185785 T ES20185785 T ES 20185785T ES 20185785 T ES20185785 T ES 20185785T ES 2971312 T3 ES2971312 T3 ES 2971312T3
Authority
ES
Spain
Prior art keywords
user data
user
profile
data
scanner
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES20185785T
Other languages
English (en)
Inventor
Remco Voorhorst
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siip Intellectual Property BV
Original Assignee
Siip Intellectual Property BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from NL2024284A external-priority patent/NL2024284B1/nl
Application filed by Siip Intellectual Property BV filed Critical Siip Intellectual Property BV
Application granted granted Critical
Publication of ES2971312T3 publication Critical patent/ES2971312T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/045Payment circuits using payment protocols involving tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)

Abstract

La presente invención se refiere a un método para proporcionar una base de datos para la autenticación de una compra por parte de un usuario, y a un sistema para la misma. El método implementado por computadora comprende una primera etapa de:- proporcionar una base de datos en un servidor;- obtener datos de perfil que comprenden al menos un primer dato de usuario del usuario, que se muestra en un documento de identidad;- almacenar los datos de perfil en un perfil en la base de datos; y una segunda etapa de: - recibir un segundo dato de usuario, que se muestra en el documento de identidad, en el servidor, en donde el documento de identidad además está provisto de un chip en el que al menos el primer y segundo dato de usuario están almacenado; y - añadir el segundo dato de usuario al perfil asociado con el primer dato de usuario. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Método y sistema para autenticar una compra por parte de un usuario
La presente invención se refiere a un método para la autenticación de una compra por parte de un usuario y un sistema para ello que comprende un servidor.
En la práctica se conocen sistemas de autenticación de compra, como por ejemplo un sistema de boletos para eventos. El proceso de compra utilizando dicho sistema de boletos consiste en que los usuarios compren boletos, en los cuales los boletos tienen un código de acceso único. Este código de acceso único también se almacena en un servidor. Al ingresar a un evento, por ejemplo, se escanea el código de acceso, después de lo cual se verifica si el código de acceso es válido. Si el código de acceso ya ha sido utilizado o es inválido, se denegará la entrada al evento. Si el código de acceso es válido, el usuario podrá ingresar al evento.
El documento US 2005/251408 A1 divulga un sistema y método para llevar a cabo operaciones de marketing multimedia inteligente.
El documento US 2018/181964 A1 es un documento que describe un método para autorizar un pago electrónico seguro de un pagador a un beneficiario.
El documento WO 2011/095216 A1 divulga un método mejorado de gestión de identidad.
Una desventaja de los sistemas de autenticación conocidos es que las entradas se revenden en el mercado negro a precios mucho más altos que el precio original de compra del boleto, especialmente cuando un evento es muy popular. Esto es perjudicial para el consumidor, quien tiene que pagar un precio de boleto más alto. Alternativamente o adicionalmente, una persona puede comprar una gran cantidad de boletos y revenderlos a precios mucho más altos que el precio de compra original del boleto. Otro inconveniente es que es posible que una persona revenda un boleto varias veces, a diferentes personas, lo que resulta en que solo la primera persona en llegar al evento y haber comprado el boleto en cuestión obtenga entrada. Esto hace que los sistemas de boletos conocidos sean susceptibles a fraudes.
Es un objeto de la invención, entre otros, eliminar o al menos reducir al menos uno de los problemas mencionados anteriormente. Es un objetivo particular de la invención proporcionar un método en el cual se limite la posibilidad de revender boletos.
El objeto de la invención, entre otros, se logra mediante un método de acuerdo con la reivindicación 1.
Una ventaja del método de acuerdo con la invención es que se puede agregar de manera sencilla un dato de usuario en una primera etapa, el cual puede estar vinculado en una segunda etapa a un dato de usuario más complejo que se almacena en un chip de un documento de identidad. Dado que el primer dato del usuario es preferiblemente relativamente simple, es fácil para el usuario crear un perfil en una primera etapa. La complejidad del primer dato de usuario es preferiblemente menor que la del segundo dato de usuario. El primer dato del usuario no necesita ser único. Alternativamente o adicionalmente, también tiene la ventaja de que un usuario puede crear un perfil para varias personas, por ejemplo, conocidos, en la primera etapa, siempre y cuando se conozcan los datos del primer usuario de estas personas. No es hasta la segunda etapa que se vincula el segundo dato de usuario, siendo este único para una persona.
Al vincular el documento de identidad, que es único y siempre está vinculado a un usuario específico, el método proporciona la opción de utilizar el documento de identidad, por ejemplo, como una entrada para un evento. Esto tiene la ventaja de que la reventa de un boleto varias veces se vuelve imposible, ya que el boleto de admisión es el documento de identidad, y este es único. Alternativamente o adicionalmente, las posibilidades de que una entrada sea revendida a un precio mucho más alto que el precio de compra se reducen considerablemente porque la parte vendedora debe prestar su documento de identidad a la parte compradora. Esto se ve reforzado por el hecho de que prestar un documento de identidad es un delito. Una aplicación alternativa de la presente invención es la opción de utilizar un documento de identidad para hacer el registro de entrada y/o llevar un registro de asistencia, por ejemplo, en un hotel. La ventaja de esto es que la identidad de las personas que han estado presentes en el hotel se puede almacenar de manera sencilla.
En una primera etapa se proporciona una base de datos en un servidor, de modo que los datos de perfil obtenidos que comprenden al menos el primer dato de usuario del usuario puedan ser almacenados en un perfil en la base de datos. Los datos de perfil del usuario pueden ser ingresados, por ejemplo, por el usuario en un sitio web o en una aplicación, después de lo cual los datos de perfil pueden ser enviados al servidor. En una realización, el servidor puede incluir un procesador configurado para crear un perfil en la base de datos del servidor, el cual puede estar provisto, para este propósito, de medios de memoria para almacenar los datos y guardar los datos del perfil recibidos en el perfil creado para este propósito.
En una segunda etapa, se recibe en el servidor un segundo dato de usuario, que se muestra en un documento de identidad. El documento de identidad está provisto de un chip u otra memoria legible, en la cual se almacenan al menos el primer y segundo dato del usuario y se pueden leer, o al menos se pueden derivar de ellos. El documento de identidad puede ser, por ejemplo, un pasaporte, una tarjeta de identidad o una licencia de conducir. Después de que se haya recibido un segundo dato de usuario en el servidor, se puede agregar al perfil asociado con el primer dato de usuario.
Será evidente para la persona experta que una pluralidad de perfiles puede estar asociada con un primer dato de usuario porque el primer dato de usuario no necesita ser único. Cada usuario, sin embargo, tiene su propio perfil con almacenado en él un primer dato de usuario obtenido en la primera etapa y un segundo dato de usuario obtenido en la segunda etapa.
En una realización alternativa, se recibe en el servidor una representación de un documento de identidad, en el cual se muestra al menos un dato de usuario que está almacenado en el perfil del usuario. Esta representación puede, por ejemplo, ser enviada al servidor por el usuario. La representación puede ser una imagen, foto o escaneo del documento de identidad. El documento de identidad muestra al menos el primer dato del usuario y el segundo dato del usuario, o en el que el primer y segundo dato del usuario pueden ser al menos derivados de la representación del documento de identidad.
Será evidente para la persona experta en la materia que cualquier documento que muestre un primer dato de usuario y un segundo dato de usuario y que también incluya un chip desde el cual se puede leer el segundo dato de usuario puede ser utilizado para el método de acuerdo con la invención. En una realización alternativa, por ejemplo, se podría utilizar una tarjeta bancaria como documento de identidad.
En una realización de acuerdo con la invención, la segunda etapa además comprende verificar si el segundo dato de usuario está asociado con el primer dato de usuario.
Verificar si el segundo dato de usuario está asociado con el primer dato de usuario asegura que el primer y segundo dato de usuario estén asociados entre sí. Asociados entre sí se entiende como que el primer y segundo dato de usuario se muestran en un mismo documento de identidad y se pueden leer desde un chip en un mismo documento de identidad.
En una realización de acuerdo con la invención, la segunda etapa además comprende la introducción manual del segundo dato de usuario en un dispositivo móvil.
La introducción manual del segundo dato de usuario se puede realizar, por ejemplo, en una aplicación o en una página web en un dispositivo móvil.
En una realización de acuerdo con la invención, la segunda etapa además comprende extraer el primer y segundo dato de usuario de una representación del documento de identidad.
La extracción de una representación se puede realizar, por ejemplo, con un dispositivo móvil que está equipado con una cámara. La cámara se puede utilizar para crear una imagen del documento de identidad, que luego forma la representación del documento de identidad. El dispositivo móvil puede extraer el primer y segundo dato del usuario de la representación del documento de identidad mediante Reconocimiento Óptico de Caracteres (OCR). Al menos el segundo dato del usuario puede ser transmitido al servidor, donde luego se añade al perfil asociado con el primer dato del usuario.
En una realización de acuerdo con la invención, la segunda etapa además comprende la lectura del primer y segundo dato de usuario desde el chip del documento de identidad.
El primer y segundo dato de usuario, por ejemplo, se pueden leer desde el chip, que se encuentra en o en el documento de identidad, mediante un lector NFC en un dispositivo móvil. Al menos el segundo dato del usuario puede ser transmitido al servidor, donde posteriormente se añade al perfil asociado al primer dato del usuario.
En todas las realizaciones que comprenden un dispositivo móvil, el dispositivo móvil comprende un procesador que está conectado al procesador del servidor, mediante el cual el dispositivo móvil puede enviar el segundo dato de usuario al servidor. El dispositivo móvil también puede incluir medios de memoria para almacenar, por ejemplo, datos de usuario de primera y/o segunda instancia.
En una realización de acuerdo con la invención, la etapa de verificación tiene lugar antes de que se agregue el segundo dato de usuario al perfil, y la etapa de verificación además comprende verificar si el primer dato de usuario extraído o leído del documento de identidad corresponde al primer dato de usuario obtenido del usuario.
Debido a que el primer y segundo dato del usuario se obtienen durante la extracción y lectura, es posible verificar si el primer dato del usuario obtenido del usuario en la primera etapa corresponde al primer dato del usuario que está asociado con el segundo dato del usuario en el documento de identidad. En una realización, el segundo dato de usuario se agrega al perfil asociado con el primer dato de usuario si el primer dato de usuario obtenido del usuario corresponde al primer dato de usuario que se extrae o lee. En otra realización, se denegará la adición del segundo dato de usuario al perfil asociado con el primer dato de usuario si el primer dato de usuario obtenido del usuario no corresponde al primer dato de usuario que se extrae o lee. Verificar antes de que se agregue el segundo dato del usuario al perfil asegura que el primer y segundo dato del usuario se muestren y almacenen en el chip de un documento de identidad. Se obtiene aquí una base de datos de datos de usuario de primera y segunda mano verificados.
En una realización de acuerdo con la invención, el primer dato de usuario comprende al menos una fecha de nacimiento del usuario.
La fecha de nacimiento como primer dato de usuario es un dato de usuario fácil de recordar. La creación de un perfil para un usuario en el primer paso se simplifica por la presente. Además, hay relativamente pocas personas con exactamente la misma fecha de nacimiento, lo que hace que el perfil del usuario sea lo suficientemente único. Debido a que la fecha de nacimiento debe ser ingresada en una primera etapa al crear un perfil, el perfil ya no puede ser transferido a una persona al azar. Esto tiene la ventaja de que un perfil, por ejemplo, es difícil de revender, lo que hace que sea casi imposible revenderlo cuando una entrada está vinculada al perfil. Se obtiene así un método para la autenticación de la compra de un usuario con una baja susceptibilidad al fraude. Después de ser proporcionada por el usuario y almacenada por primera vez, la fecha de nacimiento preferentemente ya no puede ser cambiada por el propio usuario. Esto evita que la fecha de nacimiento sea alterada en caso de que la entrada sea revendida. En una realización de acuerdo con la invención, el método además comprende la etapa de asociar un producto, como un boleto, con el perfil, por ejemplo, mediante la compra del producto por parte del usuario, en donde la segunda etapa tiene lugar después de la asociación del producto.
Asociar un producto permite construir una base de datos que indica qué perfiles y qué productos están asociados, por ejemplo, qué perfiles tienen permitido el acceso a un evento. Este producto podría, por ejemplo, también servir como prueba de que se realizó una compra en una tienda en línea. Debido a que la segunda etapa tiene lugar después de la asociación del producto, solo se necesita el primer dato de usuario del usuario para la compra. Esto aumenta la comodidad de uso del método de acuerdo con la invención, ya que el primer dato de usuario es un dato relativamente simple, como la fecha de nacimiento. Alternativamente o adicionalmente, un usuario que desee realizar una compra para otras personas puede ingresar fácilmente los datos del primer usuario de las personas en cuestión. Estas personas en cuestión pueden luego enviar los datos del segundo usuario al servidor ellos mismos, después de haberlo ingresado manualmente o haberlo extraído mediante una representación y OCR o haberlo leído mediante un lector NFC. Alternativamente, se envía una representación del documento de identidad al servidor para que se pueda agregar un segundo dato de usuario a su perfil en la base de datos en la segunda etapa.
En una realización de acuerdo con la invención, la asociación consiste en asociar un código de producto único con el perfil relevante del usuario en la base de datos.
Asociando un código de producto único con el perfil correspondiente, por ejemplo, se puede asociar una compra de un producto determinado con un perfil determinado. Un usuario que ha pedido un producto puede, por ejemplo, escanear su documento de identidad en un punto de recogida, después de lo cual se puede verificar si el usuario es realmente la persona que compró el producto. Esto reduce en gran medida el fraude con la recogida de productos en los puntos de recogida.
En una realización de acuerdo con la invención, el segundo dato de usuario comprende un número de identificación único.
Cada documento de identidad comprende un número único, por ejemplo, el número del documento. Debido a que el segundo dato del usuario es un número único, el segundo dato del usuario siempre solo puede estar asociado con un perfil en la base de datos. El documento de identidad, que es único para cada persona, se asocia aquí con el perfil correspondiente en la base de datos. Esto tiene la ventaja de que cuando un producto es comprado, por ejemplo, por un usuario y este código de producto es agregado al perfil correspondiente en la base de datos, este producto también se asocia con el documento de identidad único. El documento de identidad puede servir, por ejemplo, como entrada a un evento o como prueba de compra de un producto en un punto de recogida. Esto evita la reventa o venta de boletos, ya que solo el documento de identidad de una persona es su boleto de admisión.
En una realización de acuerdo con la invención, el segundo dato de usuario comprende al menos uno de la fecha de nacimiento, el número de documento, la fecha de vencimiento y/o el número de servicio ciudadano del documento de identidad.
Dado que el segundo dato del usuario es al menos uno de la fecha de nacimiento, el número de documento, la fecha de vencimiento y/o el número de servicio ciudadano, se proporcionan datos con el fin de verificar si el documento de identidad del usuario en cuestión se está utilizando como boleto de admisión. El segundo dato del usuario preferiblemente es el número de documento o el número de servicio ciudadano, ya que estos son únicos y pueden estar vinculados a un usuario. La fecha de nacimiento y la fecha de vencimiento son preferiblemente datos adicionales de verificación para la autenticación.
En una realización de acuerdo con la invención, el método además comprende la creación de una lista de autenticación en base al código de producto de los perfiles que comprenden al menos el segundo dato de usuario. Al crear una lista de autenticación, es posible de manera sencilla tener una visión general de los perfiles que han comprado un producto determinado. Una lista de autenticación puede estar compuesta, por ejemplo, por todos los perfiles que tienen un código de producto determinado correspondiente a un evento determinado. Una visión general de los perfiles que pueden ser admitidos a un evento se puede hacer de manera sencilla en base al código de producto.
En una realización de acuerdo con la invención, los datos de perfil y los datos del segundo usuario en la base de datos y/o en la lista de autenticación se cifran.
La función hash de los datos garantiza que, cuando son obtenidos por una entidad no autorizada, los datos sean anónimos y no se puedan rastrear hasta personas específicas. Esto tiene la ventaja de que los datos, por ejemplo, de los documentos de identidad, están adecuadamente protegidos. Los datos de perfil y los datos del segundo usuario en la lista de autenticación preferiblemente también se cifran.
En una realización de acuerdo con la invención, el método además comprende, utilizando un escáner, leer al menos el segundo dato de usuario del chip del documento de identidad, verificar si el segundo dato de usuario leído se encuentra en la base de datos y enviar una señal de autenticación si el segundo dato de usuario se encuentra en la base de datos.
El escáner puede, por ejemplo, incluir un procesador que está conectado al servidor, de modo que el escáner tiene acceso a la base de datos con perfiles. La conexión puede incluir, por ejemplo, una conexión a Internet. La señal de autenticación puede ser, por ejemplo, una señal que enciende la pantalla de un escáner en verde y/o indica al escáner que emita una señal sonora que indica autenticación y/o abre automáticamente las puertas.
Debido a este método, se puede verificar de manera sencilla si un documento de identidad asociado al perfil de un usuario está almacenado en la base de datos. Cuando la base de datos, por ejemplo, incluye a todas las personas que han comprado una entrada para un evento, cada persona puede simplemente escanear su documento de identidad en la entrada del evento, después de lo cual se envía una señal de autenticación. Se obtiene por la presente un método sencillo para acceder a un evento, que al mismo tiempo previene el fraude o la reventa a precios exorbitantes de las entradas.
Una ventaja adicional es que se puede construir un registro de asistencia con los perfiles que están asociados con la señal de autenticación. Cada vez que se envía una señal de autenticación cuando se encuentra el segundo dato de usuario en la base de datos, el perfil asociado con el segundo dato de usuario se agrega aquí a un registro de asistencia. De esta manera es posible verificar quién está realmente presente en un evento. Una aplicación alternativa para este método es que se puede hacer un registro de asistencia de las personas que se han registrado en hoteles. La ventaja del registro de asistencia en base a la señal de autenticación enviada es que, dado que se utiliza el documento de identidad de la persona, se garantiza que esta persona es realmente la que está presente en el evento o registrada en el hotel.
La autenticidad del documento de identidad se verifica preferiblemente mediante el escáner después de leer el chip. Las tarjetas de muchos documentos de identidad contienen una firma digital. Esta firma digital, que es única, se genera en base a los demás datos en el chip por la autoridad emisora. Debido a la criptografía asimétrica, se puede verificar de manera sencilla utilizando el escáner si es una firma válida, pero prácticamente imposible falsificar una firma válida. La autenticidad del documento de identidad se puede verificar leyendo la firma digital.
En una realización de acuerdo con la invención, el método además comprende, utilizando el escáner, leer el primer dato de usuario, verificar si el primer dato de usuario leído corresponde al primer dato de usuario del perfil asociado con el segundo dato de usuario, y enviar una señal de denegación si el primer dato de usuario leído no corresponde al primer dato de usuario del perfil asociado con el segundo dato de usuario.
Verificar si el primer dato de usuario leído corresponde al primer dato de usuario del perfil asociado con el segundo dato de usuario asegura que el primer dato de usuario proporcionado por el usuario corresponda al dato de usuario que se muestra y se almacena en el documento de identidad. Esto evita que un usuario que ingresa una fecha de nacimiento en la primera etapa compre un boleto y luego lo revenda, después de lo cual un segundo usuario ingresa su segundo dato de usuario de su documento de identidad. En la situación anterior, el primer dato del usuario proporcionado por el primer usuario y el primer dato del usuario leído por el escáner no corresponden, por lo que se puede enviar una señal de denegación. La ventaja de esta realización preferente es que, al ingresar al evento, siempre se verifica si la persona a quien se le destinó el boleto en la primera etapa es también la que intenta ingresar al evento.
En una realización de acuerdo con la invención, se envía una señal de denegación si el segundo dato de usuario no se encuentra en la base de datos.
La señal de denegación puede ser, por ejemplo, una señal que enciende la pantalla de un escáner en rojo y/o hace que el escáner emita una señal sonora que indica una denegación. Enviar una señal de denegación si el segundo dato del usuario no se encuentra en la base de datos, por ejemplo, permite negarle la entrada a una persona a un evento. Las personas que hayan comprado un boleto de admisión válido pueden ser fácilmente distinguibles de las personas que no hayan comprado un boleto de admisión.
En una realización de acuerdo con la invención, el método además comprende la etapa de configurar el escáner con un código de producto predeterminado y verificar si el código de producto preestablecido está asociado al perfil asociado con el segundo dato de usuario.
Al configurar el escáner con un código de producto predeterminado, el procesador del escáner puede verificar poco después de la lectura si el documento de identidad leído está asociado a un perfil que está relacionado con un código de producto.
En una realización de acuerdo con la invención, la verificación consiste en verificar si el segundo dato de usuario leído se encuentra en la lista de autenticación.
El uso de una lista de autenticación permite al procesador del escáner verificar aún más rápidamente si el documento de identidad leído está asociado a un código de producto determinado. Con este fin, la lista de autenticación puede haber sido enviada al escáner, el cual está provisto de medios de memoria adecuados para este propósito. El método entonces preferiblemente comprende la etapa de enviar la lista de autenticación, o de otra manera poner esta lista a disposición, al escáner.
En otra realización de acuerdo con la invención, el método además comprende la etapa de enviar la lista de autenticación al escáner cada unidad de tiempo determinada.
Cada unidad de tiempo determinada es, por ejemplo, cada 5 segundos o cada minuto. Enviar la lista de autenticación cada unidad de tiempo determinada permite a los usuarios que, por ejemplo, hayan realizado una compra justo antes de un evento, ser incluidos en la lista de autenticación y obtener acceso al evento. Será evidente para la persona experta que el procesador del escáner también puede estar en conexión continua con la lista de autenticación o la base de datos en el servidor.
En una realización de acuerdo con la invención, el método además comprende la etapa de almacenar una copia de seguridad local de la lista de autenticación utilizando el escáner.
Al almacenar una copia de seguridad local, es posible, incluso cuando se pierde la conexión entre el procesador del escáner y el servidor, verificar mediante el escáner si al menos el segundo dato de usuario se encuentra en la base de datos, está asociado con un código de producto o aparece en la lista de autenticación. Se obtiene así un método más confiable, que puede llevarse a cabo en más condiciones.
En una realización de acuerdo con la invención, el método además comprende la etapa de comparar los perfiles en la lista de autenticación con una segunda lista de perfiles, y cuando el perfil en la lista corresponde a perfiles de la segunda lista, se genera una señal de denegación. El método luego comprende adicionalmente la etapa de proporcionar o recibir la segunda lista.
La segunda lista puede ser, por ejemplo, una lista negra de personas prohibidas, como terroristas o personas vetadas de un estadio. Al comparar la segunda lista y generar una señal de denegación si los perfiles corresponden, es posible evitar que personas indeseables ingresen al evento. Esto aumenta la seguridad cuando se aplica el método de acuerdo con la invención.
En una realización de acuerdo con la invención, el método además comprende agregar perfiles que están asociados con el segundo dato de usuario y que ya han sido leídos por el escáner a un registro de asistencia y enviar una señal de denegación si el segundo dato de usuario leído por el escáner aparece en el registro de asistencia.
La ventaja de esto es que evita que alguien intente ingresar por segunda vez. Cuando una persona intenta hacer esto, se puede generar una señal de negación.
En otra realización alternativa, la señal de denegación también puede generarse cuando los datos de lectura del documento de identidad no cumplen con los requisitos determinados. En una realización, se genera una señal de denegación si la edad del visitante es menor que una edad predeterminada.
En una realización de acuerdo con la invención, el método además comprende la etapa de enviar una señal de admisión utilizando un dispositivo móvil que está relacionado con el perfil cuando el dispositivo móvil se encuentra dentro de una distancia determinada del escáner.
Por ejemplo, es posible que los usuarios instalen una aplicación en su teléfono móvil, mediante la cual se asocia un teléfono móvil determinado con un usuario determinado. La señal de admisión se envía, por ejemplo, cuando el dispositivo móvil asociado al perfil que también está asociado a un código de producto determinado de un evento se encuentra dentro de un radio de 200 metros del evento a través de la localización GPS. Al enviar una señal de admisión se realiza una verificación adicional. Se puede afirmar con mayor certeza que la persona que intenta identificarse con un documento de identidad es realmente la persona asociada al perfil.
En otra realización de acuerdo con la invención, el método además comprende recibir en el servidor un tercer dato de usuario que se almacena en el chip del documento de identidad, y agregar el tercer dato de usuario al perfil asociado con el primer y segundo dato de usuario.
El tercer dato de usuario es preferiblemente un dato único para cada usuario y se almacena en chips de múltiples tipos de documentos de identidad, por ejemplo, el número de servicio ciudadano. Cada uno de los documentos de identidad del usuario en cuestión puede servir como boleto de admisión al evento. La ventaja de esto es que le brinda al usuario la opción de ingresar al evento con varios tipos de documento de identidad. En todas las realizaciones, se puede leer el tercer dato de usuario en lugar del segundo dato de usuario.
La invención también se refiere a un sistema que comprende un servidor configurado para realizar las etapas de acuerdo con cualquiera de las realizaciones descritas anteriormente.
El sistema que comprende el servidor tiene los mismos efectos y ventajas que se describen para el método de acuerdo con la invención.
En una realización de acuerdo con la invención, el sistema además comprende un escáner configurado para realizar los pasos según una cualquiera de las realizaciones descritas anteriormente.
El escáner tiene los mismos efectos y ventajas que se describen para el método de acuerdo con la invención.
Se describen más características, ventajas y detalles de la invención en base a sus realizaciones preferidas, haciendo referencia a los dibujos adjuntos, en los cuales:
- Las Figuras 1A-B muestran ejemplos de un sistema de acuerdo con la invención;
- La Figura 2 muestra un primer ejemplo de un método de acuerdo con la invención; y
- La Figura 3 muestra un segundo ejemplo de un método de acuerdo con la invención.
Representación 2 (figura 1A) del documento de identidad 4 muestra al menos el primer dato de usuario 8, en este ejemplo la fecha de nacimiento, y el segundo dato de usuario 10, en este ejemplo el número de documento. El documento de identidad 4 además incluye un chip 6 donde se almacenan y pueden ser leídos, por ejemplo, mediante un escáner 16, al menos la fecha de nacimiento y el número de documento, es decir, el primer dato de usuario 8 y el segundo dato de usuario 10. El escáner 16 comprende el procesador 17 y está conectado al servidor 12, en donde el servidor 12 comprende el procesador 14. El procesador 14 está configurado para recibir los primeros y segundos datos del documento de identidad 4. La representación 2 del documento de identidad 4 puede realizarse, por ejemplo, tomando una foto mediante la cámara 34 del dispositivo móvil 30 (figura 1B) en el paso 21. Después de esto, el primer dato del usuario 8 y el segundo dato del usuario 10 se pueden extraer de la representación mediante, por ejemplo, el Reconocimiento Óptico de Caracteres (OCR). Alternativamente, el lector NFC 32 del dispositivo móvil 30 puede ser utilizado para leer el primer dato de usuario 8 y el segundo dato de usuario 10 desde el chip 6 del documento de identidad 4. En el paso 20, el primer dato de usuario 8 y el segundo dato de usuario 10 del documento de identidad 4 pueden ser enviados desde el dispositivo móvil 30 al servidor 12 y procesados por el procesador 14. El procesador 14 primero almacena la fecha de nacimiento y el número de documento en la memoria 15 en forma de hash. En el paso 22, se envía información de la base de datos de perfiles a la memoria 18 del escáner 16. La memoria 18 también se puede utilizar para almacenar una copia de seguridad de una lista de autenticación. El escáner 16 además incluye medios de lectura 19 para que se pueda leer el chip 6 del pasaporte 4.
En un ejemplo de un método de acuerdo con la invención, se proporciona una base de datos en el servidor 12 durante el paso 102 (figura 2) en la primera etapa F1. En este ejemplo, el servidor 12 también incluye un procesador 14. En el paso 104, se envían al procesador 14 del servidor 12 datos de perfil que comprenden al menos un primer dato de usuario del usuario. El procesador 14 recibe estos datos de perfil de un usuario que ingresa los datos de perfil en una aplicación en un teléfono móvil. En este ejemplo, los datos del perfil incluyen la fecha de nacimiento del usuario como primer dato del usuario y, adicionalmente, un número de teléfono móvil del usuario. El procesador luego almacena estos datos de perfil en un perfil en la base de datos en el paso 106. Después de esto, el usuario compra un boleto de entrada a un evento en el paso 108, donde el procesador 14 agrega un código de producto al perfil relevante del usuario en la base de datos. Este código de producto es el mismo para cualquier persona que compre un boleto de admisión al evento en cuestión. Será evidente para la persona experta que también es posible agregar un código de producto único.
En la etapa F2, el procesador 14 del servidor 12 recibe la representación 2 del documento de identidad 4, en este ejemplo una foto de un pasaporte, durante el paso 110. El pasaporte comprende al menos el primer dato del usuario, en este ejemplo la fecha de nacimiento, y dos segundos datos del usuario, en este ejemplo el número del documento y la fecha de vencimiento del pasaporte. En este ejemplo, el número del documento es un número único. En el paso 112, la fecha de nacimiento, el número de documento y la fecha de vencimiento se extraen de la representación del pasaporte mediante el procesador 14 del servidor 12 mediante Reconocimiento Óptico de Caracteres. Durante el paso 114, el procesador 14 verifica si el primer dato de usuario ingresado corresponde al primer dato de usuario extraído del pasaporte. Si corresponden, la fecha de nacimiento extraída, el número de documento y la fecha de vencimiento, referidos en conjunto como datos de identificación, se agregan en el paso 116 por el procesador 14 al perfil en la base de datos del servidor 12 asociado con el primer dato de usuario. En este ejemplo, los datos de perfil y los datos de identificación se almacenan en la base de datos en forma de hash por el procesador 14. Durante el paso 118, el procesador 14 del servidor 12 crea una lista de autenticación en base al código de producto de los perfiles, en la cual la lista de autenticación incluye al menos el segundo dato de usuario de los perfiles asociados al código de producto. Se obtiene de manera sencilla una lista clara de todos los perfiles que han comprado una entrada para el evento. Esta lista de autenticación se almacena, por ejemplo, en el servidor 12 para que sea accesible al procesador 17 del escáner 16.
Durante el paso 202 (figura 3) de un ejemplo de un método de acuerdo con la invención, al menos el segundo dato de usuario se lee desde el chip 6 del pasaporte mediante el escáner 16. El escáner está, por ejemplo, ubicado en la entrada de un evento. En el paso 210, la lista de autenticación realizada en el paso 118 se actualiza cada unidad de tiempo determinada, por ejemplo, cada minuto. Esta actualización se lleva a cabo en el procesador 17 que está conectado a través de una conexión a Internet al servidor 12 y, de esta manera, recibe la lista de autenticación. En el paso 212 se realiza una copia de seguridad local de la lista de autenticación en el escáner 16 mediante el procesador 17, para que los usuarios aún puedan ingresar al evento si se pierde la conexión a Internet. En el paso 214, el procesador 14 verifica si los perfiles que están en la lista de autenticación también están en una segunda lista. Esta segunda lista puede ser, por ejemplo, una lista negra de usuarios que han tenido un comportamiento inadecuado en eventos anteriores. Cuando un perfil en la lista negra corresponda a un perfil en la lista de autenticación, el procesador eliminará el perfil en cuestión de la lista de autenticación. El usuario puede hacer que el chip de su pasaporte sea leído por el escáner 16, en el cual el escáner 16 escanea el número del documento, la fecha de vencimiento y la fecha de nacimiento del pasaporte desde el chip. En el paso 204, el procesador 17 del escáner 16 verifica si el número del documento, la fecha de vencimiento y la fecha de nacimiento se encuentran en la lista de autenticación. Si el número de documento, la fecha de vencimiento y la fecha de nacimiento corresponden a un perfil determinado en la lista de autenticación, el procesador 17 envía una señal de autenticación en el paso 206 para que el usuario pueda ingresar al evento. Si al menos uno de los números de documento, la fecha de vencimiento o la fecha de nacimiento no aparece en la lista de autenticación, se envía una señal de denegación por parte del procesador 17 del escáner 16 en el paso 208.
La presente invención no se limita de ninguna manera a las realizaciones preferentes descritas anteriormente. Los derechos solicitados están definidos por las siguientes reivindicaciones, dentro del ámbito de las cuales se pueden contemplar muchas modificaciones.

Claims (14)

REIVINDICACIONES
1. Método implementado por ordenador para proporcionar una lista de autenticación para la autenticación de una compra por parte de un usuario, que comprende una primera etapa de:
- proporcionar (102) una base de datos en un servidor (12);
- obtener (104) datos de perfil del usuario que comprenden al menos un primer dato del usuario (8), que se muestra en un documento de identidad (4);
- almacenar (106) los datos del perfil en un perfil en la base de datos;
- asociar un código de producto, como un boleto, con el perfil, por ejemplo, del usuario que compra el código de producto
y una segunda etapa de:
- leer el primer (8) y segundo (10) dato de usuario de un chip (6) del documento de identidad (4);
- recibir (102) un segundo dato de usuario (10) del usuario, en donde el segundo dato de usuario se muestra en el documento de identidad (4), en el servidor (12), en donde el segundo dato de usuario (10) comprende un número de identificación único; y
- añadir (116) el segundo dato de usuario (10) al perfil asociado con el primer dato de usuario (8); y - crear, en base al código de producto, una autenticación de los perfiles que comprenden el código de producto.
2. Método de acuerdo con la reivindicación 1, en el que la segunda etapa comprende, además:
- verificar (114) si el segundo dato del usuario (10) está asociado con el primer dato del usuario (8) y/o ingresar manualmente el segundo dato del usuario (10) en un dispositivo móvil (30).
3. Método de acuerdo con la reivindicación 1 o 2, en el que la segunda etapa comprende, además:
- extraer (112) el primer (8) y segundo dato de usuario (10) de una representación, como una imagen, foto o escaneo, del documento de identidad (4).
4. Método de acuerdo con la reivindicación 3, en el que la etapa de verificación tiene lugar antes de que se agregue el segundo dato de usuario (10) al perfil, y en el que la etapa de verificación además comprende: - verificar si el primer dato del usuario (8) extraído o leído del documento de identidad (4) corresponde al primer dato del usuario (8) obtenido del usuario.
5. Método de acuerdo con cualquiera de las reivindicaciones anteriores, en el que el primer dato de usuario comprende al menos una fecha de nacimiento del usuario.
6. Método de acuerdo con cualquiera de las reivindicaciones anteriores, en el que la asociación comprende asociar un código de producto único con el perfil relevante del usuario en la base de datos.
7. Método de acuerdo con al menos una de las reivindicaciones anteriores, en el que el segundo dato de usuario (10) comprende al menos uno de la fecha de nacimiento, el número de documento, la fecha de vencimiento y/o el número de servicio ciudadano del documento de identidad (4), y/o en el que los datos de perfil y el segundo dato de usuario (10) en la base de datos y/o la lista de autenticación están cifrados, y/o que además comprende el envío de una señal de admisión utilizando un dispositivo móvil (30) que está relacionado con el perfil cuando el dispositivo móvil (30) se encuentra dentro de una distancia determinada del escáner (16).
8. Método de acuerdo con una cualquiera de las reivindicaciones anteriores, que además comprende:
- utilizar un escáner, que lee al menos el segundo dato del usuario del chip del documento de identidad; - verificar si los datos del segundo usuario leídos se encuentran en la base de datos; y
- enviar una señal de autenticación si el segundo dato del usuario se encuentra en la base de datos.
9. Método de acuerdo con la reivindicación 8, que además comprende:
- utilizar el escáner (16), que lee el primer dato del usuario (8);
- verificar si el primer dato de usuario leído (8) corresponde al primer dato de usuario (8) del perfil asociado con el segundo dato de usuario (10) y
- enviar una señal de denegación si el primer dato de usuario leído (8) no corresponde al primer dato de usuario (8) del perfil asociado con el segundo dato de usuario (10)
10. Método de acuerdo con la reivindicación 8 o 9, en el que se envía una señal de negación si el segundo dato del usuario (10) no se encuentra en la base de datos.
11. Método de acuerdo con cualquiera de las reivindicaciones 8-10, que además comprende la etapa de configurar el escáner (16) con un código de producto predeterminado y
verificar si el código de producto preestablecido está asociado con el perfil asociado al segundo dato de usuario (10).
12. Método de acuerdo con cualquiera de las reivindicaciones 8-10, en el que la verificación consiste en verificar si el segundo dato de usuario leído (10) se encuentra en la lista de autenticación, o además comprende enviar la lista de autenticación al escáner (16) cada unidad de tiempo determinada, o además comprende almacenar una copia de seguridad local de la lista de autenticación utilizando el escáner (16).
13. Método de acuerdo con cualquiera de las reivindicaciones 8-12, en el que la base de datos y/o lista de autenticación se compara con una segunda lista de perfiles, y cuando el perfil en la base de datos y/o lista de autenticación corresponde a perfiles de la segunda lista, se genera una señal de denegación, y/o además comprende:
- añadir perfiles que están asociados con el segundo dato de usuario (10) y que ya han sido leídos por el escáner (16) a un registro de asistencia; y
- enviar una señal de denegación si el segundo dato del usuario (10) leído por el escáner (16) se encuentra en el registro de asistencia.
14. Sistema que comprende un servidor (12) configurado para realizar las etapas de acuerdo con cualquiera de las reivindicaciones 1-7, preferiblemente que además comprende un escáner (16) configurado para llevar a cabo cualquiera de las reivindicaciones 8-13.
ES20185785T 2019-07-15 2020-07-14 Método y sistema para autenticar una compra por parte de un usuario Active ES2971312T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NL2023507 2019-07-15
NL2024284A NL2024284B1 (nl) 2019-07-15 2019-11-21 Werkwijze voor authenticatie van een aankoop door een gebruiker en systeem daarvoor

Publications (1)

Publication Number Publication Date
ES2971312T3 true ES2971312T3 (es) 2024-06-04

Family

ID=71575232

Family Applications (1)

Application Number Title Priority Date Filing Date
ES20185785T Active ES2971312T3 (es) 2019-07-15 2020-07-14 Método y sistema para autenticar una compra por parte de un usuario

Country Status (3)

Country Link
EP (1) EP3767918B1 (es)
ES (1) ES2971312T3 (es)
HU (1) HUE065849T2 (es)

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6999936B2 (en) 1997-05-06 2006-02-14 Sehr Richard P Electronic ticketing system and methods utilizing multi-service visitor cards
US20040006497A1 (en) 2001-03-22 2004-01-08 Nestor Tod A. Entertainment event ticket purchase and exchange system
US7599847B2 (en) 2000-06-09 2009-10-06 Airport America Automated internet based interactive travel planning and management system
US20030196097A1 (en) 2001-09-19 2003-10-16 Korosec Jason A. System and method for airport security employing identity validation
JP2004192457A (ja) 2002-12-12 2004-07-08 Hitachi Ltd チケット発行システム
JP4209221B2 (ja) 2003-02-28 2009-01-14 ソニー株式会社 チケット発券システム,チケット予約端末,チケット予約管理サーバ,チェックイン端末,プログラム,記録媒体およびチケット発券方法
US20050181765A1 (en) 2004-02-13 2005-08-18 Gerald Mark System and method of controlling access and credentials for events
US20050251408A1 (en) * 2004-04-23 2005-11-10 Swaminathan S System and method for conducting intelligent multimedia marketing operations
JP2006163542A (ja) 2004-12-03 2006-06-22 Hitachi Ltd 旅行情報管理方法およびシステム
US8294549B2 (en) 2006-05-09 2012-10-23 Ticketmaster Llc Apparatus for access control and processing
DE102006027253A1 (de) 2006-06-09 2007-12-20 Bundesdruckerei Gmbh Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt
SE0601702L (sv) 2006-08-18 2008-02-19 Modul System Sweden Ab Förfarande för inköp, betalning och validering av en resa
US7995770B1 (en) 2007-02-02 2011-08-09 Jeffrey Franklin Simon Apparatus and method for aligning and controlling reception of sound transmissions at locations distant from the sound source
CN101546195A (zh) 2009-05-20 2009-09-30 乔超 一种防倒票的票务系统及方法
EP2532132A1 (en) * 2010-02-05 2012-12-12 Nokia Siemens Networks Oy Improved identity management
US20130159026A1 (en) 2011-12-16 2013-06-20 Intellisysgroup Llc Digital Ticket Issuance, Exchange and Validation Systems and Methods
GB2501144B (en) 2012-04-10 2019-06-26 Sita Information Networking Computing Ireland Ltd Airport security check system and method therefor
US9087204B2 (en) 2012-04-10 2015-07-21 Sita Information Networking Computing Ireland Limited Airport security check system and method therefor
US20160005012A1 (en) 2014-07-07 2016-01-07 Alexander Goetz Consolidated platform for selling tickets
JP6357056B2 (ja) 2014-09-01 2018-07-11 東芝テック株式会社 販売情報登録処理装置及び販売情報登録処理プログラム
US10692085B2 (en) * 2015-02-13 2020-06-23 Yoti Holding Limited Secure electronic payment
FR3051939B1 (fr) 2016-05-24 2019-04-12 Morpho Procede de controle d'individus a authentification simplifiee
GB201613836D0 (en) 2016-08-12 2016-09-28 Badger Thomas And B&C Innovative Ltd And Cook Patrick Personal ID system controlling sale of tickets for entry to events through use of a database constructed from universally recognised identification documents
DE102017119803A1 (de) 2017-08-29 2019-02-28 Bundesdruckerei Gmbh Verfahren und System zum Erfassen von Nutzeridentitätsdaten für ein Identitätskonto an einem Point-of-Sale
WO2019048574A1 (en) 2017-09-07 2019-03-14 Yoti Holding Limited DIGITAL IDENTITY SYSTEM

Also Published As

Publication number Publication date
EP3767918A1 (en) 2021-01-20
HUE065849T2 (hu) 2024-06-28
EP3767918C0 (en) 2024-01-17
EP3767918B1 (en) 2024-01-17

Similar Documents

Publication Publication Date Title
US7950577B1 (en) Apparatus, system and method for verifying authorized using an immigration customs visa card
ES2793306T3 (es) Identificación de usuario
ES2858553T3 (es) Sistemas y métodos para compartir electrónicamente documentos privados usando punteros
US8086867B2 (en) Secure identity and privilege system
ES2811249T3 (es) Sistemas y métodos para compartir documentos de identidad verificados
ES2890833T3 (es) Método, sistema, dispositivo y producto de programa de software para la autorización remota de un usuario de servicios digitales
KR101703714B1 (ko) 디지털 이미지를 이용한 인증 방법, 이를 위한 애플리케이션 시스템, 및 인증 시스템
ES2941982T3 (es) Autenticación de una persona usando una tarjeta de identidad virtual
CN110543957A (zh) 一种智能酒店入住方法以及相应的装置
JP2017182326A (ja) モバイル端末を用いた資格認証システム、資格認証用ツール、及び、資格認証方法
CN111902841B (zh) 移动护照及移动护照生成系统以及移动护照认证方法
KR102308805B1 (ko) 전자 신분증, 전자 신분증의 진위 확인 시스템 및 방법
US20110145147A1 (en) System and method for authorizing transactions
US20160196509A1 (en) Ticket authorisation
US20190268158A1 (en) Systems and methods for providing mobile identification of individuals
KR101950310B1 (ko) 모바일 여권 생성시스템
Raju et al. Aadhaar card: challenges and impact on digital transformation
JP2006252110A (ja) 金融取引システム
US20220198865A1 (en) Absentee Ballot System and Method Using Codes For Minimizing Pandemic Exposure
ES2403336B1 (es) Verificación de la identidad de una persona que realiza una transacción
KR20170001930A (ko) 디지털 이미지를 이용한 인증 방법, 이를 위한 애플리케이션 시스템, 디지털 이미지 판단시스템, 및 인증 시스템
ES2971312T3 (es) Método y sistema para autenticar una compra por parte de un usuario
US8870067B2 (en) Identification device having electronic key stored in a memory
JP2009086890A (ja) 申請受理システムおよび申請受理方法
KR20180057170A (ko) 모바일 단말기를 이용한 비대면 금융계좌 개설방법 및 그 시스템