KR102375287B1 - 제 3자 검증에 사용되는 신분 등록 및 액세스 제어 방법 - Google Patents

제 3자 검증에 사용되는 신분 등록 및 액세스 제어 방법 Download PDF

Info

Publication number
KR102375287B1
KR102375287B1 KR1020200067249A KR20200067249A KR102375287B1 KR 102375287 B1 KR102375287 B1 KR 102375287B1 KR 1020200067249 A KR1020200067249 A KR 1020200067249A KR 20200067249 A KR20200067249 A KR 20200067249A KR 102375287 B1 KR102375287 B1 KR 102375287B1
Authority
KR
South Korea
Prior art keywords
identity
user
data
registration
verification
Prior art date
Application number
KR1020200067249A
Other languages
English (en)
Other versions
KR20200139641A (ko
Inventor
나이-호 슈
치-쾅 리
유-젠 첸
Original Assignee
콴홍 테크놀로지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콴홍 테크놀로지 컴퍼니 리미티드 filed Critical 콴홍 테크놀로지 컴퍼니 리미티드
Publication of KR20200139641A publication Critical patent/KR20200139641A/ko
Application granted granted Critical
Publication of KR102375287B1 publication Critical patent/KR102375287B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/10Image acquisition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/40Document-oriented image-based pattern recognition
    • G06V30/41Analysis of document content
    • G06V30/413Classification of content, e.g. text, photographs or tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • H04L2209/38

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Automation & Control Theory (AREA)
  • Finance (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Artificial Intelligence (AREA)
  • Collating Specific Patterns (AREA)

Abstract

본 발명은 제 3자 검증에 사용되는 신분 등록 및 액세스 제어 방법을 제공하며, 등록 단계 및 액세스 제어 단계를 포함한다. 등록 단계는 사용자단 컴퓨터 장치가 사용자 신분증의 신분 이미지를 획득하도록 제어하는 단계, 신분 이미지에 대해 처리를 실행해 파싱 신분 데이터를 획득하는 단계, 신분증으로부터 삽입 신분 데이터를 획득하는 단계, 비교 데이터가 일치하면 신분 데이터를 설정하고 등록하는 단계를 포함한다. 액세스 제어 단계는 사용자단 컴퓨터 장치가 신분 액세스 요청을 수신하도록 제어되면, 사용자에 대한 신분 검증을 진행하는 단계, 사용자가 신분 검증을 통과하면, 해당되는 리턴 신분 데이터를 생성하여 요청단 컴퓨터 장치로 리턴하는 단계를 포함한다. 본 발명은 등록 사용자의 진실성을 효과적으로 확보하고, 가짜 계정의 등록을 근절하며, 등록 절차를 크게 간소화하고, 신분 액세스 제어의 보안성을 향상시킬 수 있다.

Description

제 3자 검증에 사용되는 신분 등록 및 액세스 제어 방법 {Method of Registration And Access Control of Identity For Third-Party Certification}
본 발명은 신분 검증에 관한 것이며, 특히 제 3자 검증에 사용되는 신분 등록 및 액세스 제어 방법에 관한 것이다.
종래의 신분 등록 방식(예를 들어, 쇼핑몰 사이트 또는 기타 서비스 사이트의 회원 등록) 중에서, 대부분은 사용자가 직접 신분 정보를 입력해 등록을 완료한다. 상기 등록 방식은 사용자가 입력하는 신분 정보에 대한 진실성을 검증할 수 없기 때문에, 가짜 계정의 등록을 근절할 수 없다.
현재 또 다른 등록 방식에서, 사용자는 입력하는 신분 정보의 진실성을 검증할 수 있도록, 반드시 등록 시에 신분증 이미지를 제공해야 한다. 상기 등록 방식은 신분증 이미지의 진실성을 검증할 수 없고, 사용자가 해당 신분증을 확실하게 소유하고 있는지 확인할 수 없기 때문에, 마찬가지로 가짜 계정의 등록을 근절할 수 없다.
또한, 종래의 신분 액세스 제어 방식 중에서, 각 사이트 간에는 회원 정보가 공유될 수 없기 때문에, 사용자가 상이한 사이트의 서비스를 이용하고자 할 때, 비단 신분 검증을 위해 다시 등록해야 할 뿐 아니라, 반드시 복수의 사이트 계정 및 비밀번호를 동시에 기억해야 하기 때문에, 사용자에게 매우 큰 불편을 초래한다.
따라서, 종래의 신분 등록 및 액세스 제어 방식에는 상기 문제가 존재하기 때문에, 보다 효과적인 방안이 시급히 제시되어야 한다.
본 발명의 주요 목적은 등록 과정 중에서 사용자가 등록에 사용된 신분증을 확실히 소유하고 있는지 확인할 수 있고, 데이터 액세스 제어 과정 중에서 제 3자 검증 방식을 통해 사용자의 실제 신분 정보를 사이트에게 제공할 수 있는 제 3자 검증에 사용되는 신분 등록 및 액세스 제어 방법을 제공하는 데에 있다.
상기 목적을 달성하기 위해, 본 발명은 제 3자 검증에 사용되는 신분 검증 및 액세스 제어 방법을 제공하며, 다음의 단계를 포함한다. 등록 모드 하에서 사용자단 컴퓨터 장치가 사용자 신분증의 신분 이미지를 획득하는 단계, 그중 신분 이미지는 이미지 캡처 모듈이 신분증의 신분 정보 페이지를 캡처해 획득한다. 신분 이미지에 대해 광학 문자 인식 처리 및 신분 파싱 처리를 실행해 파싱 신분 데이터를 획득하는 단계. 사용자단 컴퓨터 장치의 통신 모듈을 통해 신분증으로부터 삽입 신분 데이터를 획득하는 단계. 파싱 신분 데이터 및 삽입 신분 데이터를 비교해서 적어도 일부가 일치하면, 파싱 신분 데이터 및 삽입 신분 데이터의 적어도 그중의 하나에 따라 사용자의 신분 데이터를 설정하고 등록을 진행하는 단계. 액세스 제어 모드 하에서 사용자단 컴퓨터 장치가 요청단 컴퓨터 장치로부터의 신분 액세스 요청을 수신하면, 현재의 사용자에 대해 신분 검증을 진행하는 단계, 및, 현재의 사용자가 신분 검증을 통과하면, 사용자의 신분 데이터 및 신분 액세스 요청에 따라 리턴 신분 데이터를 생성하고, 요청단 컴퓨터 장치로 리턴하는 단계.
본 발명은 등록 사용자의 진실성을 효과적으로 확보하고, 가짜 계정의 등록을 근절하며, 등록 절차를 크게 간소화하고, 신분 액세스 제어의 보안성을 향상시킬 수 있다.
도 1은 본 발명의 실시예의 신분 액세스 제어 시스템의 구조도,
도 2는 본 발명 제 1 실시예의 신분 등록의 흐름도,
도 3은 본 발명 제 2 실시예의 신분 액세스 제어의 흐름도,
도 4는 본 발명 제 3 실시예의 신분 등록의 흐름도,
도 5는 본 발명 제 4 실시예의 신분 등록의 부분 흐름도,
도 6은 본 발명 제 5 실시예의 신분 액세스 제어의 흐름도,
도 7은 본 발명 실시예의 신분 등록 조작의 결선도,
도 8은 본 발명 실시예의 신분 액세스 제어 조작의 제 1 결선도,
도 9는 본 발명 실시예의 신분 액세스 제어 조작의 제 2 결선도,
도 10은 본 발명 실시예의 신분 데이터를 저장하는 결선도,
도 11은 본 발명 실시예의 신분 데이터를 저장하는 결선도,
도 12는 본 발명 실시예의 신분 데이터를 저장하는 결선도이다.
본 발명의 바람직한 실시예에 대해, 도면을 결합시켜 다음과 같이 상세하게 설명한다.
도 1을 참조하면, 본 발명 실시예의 신분 액세스 제어 시스템의 구조도이다. 본 발명은 후술되는 제 3자 검증에 사용되는 신분 등록 및 액세스 제어 방법을 실행하는 데 사용되는 신분 액세스 제어 시스템 1을 제공한다. 신분 액세스 제어 시스템 1은 사용자 등록을 수락하고 사용자가 제공하는 신분증의 진실성을 검증해, 사용자의 실제 신분 정보를 획득할 수 있다. 또한, 신분 액세스 제어 시스템 1은 신분 검증을 신속하게 완료할 수 있도록 사용자의 실제 신분 데이터를 지정된 요청단 컴퓨터 장치 32(예를 들어, 사이트의 등록 서버)로 제공하는 제 3자 검증 기능을 더 제공하기 때문에, 사용자는 수동으로 등록을 진행할 필요 없이 요청단 컴퓨터 장치 32가 제공하는 서비스를 이용할 수 있다.
언급할 가치가 있는 점은, 본 발명 중에서, 사용자가 소유한 신분증 20은 단순한 종이 증명서가 아니라 연산 장치 200(예를 들어, 칩 여권 또는 칩 신분증)이 설정되는 점이다, 상기 연산 장치 200에는 사용자의 전자 신분 정보(예를 들어, 성명, 생년월일, 증명서 번호 및/또는 국적 등, 즉 삽입 신분 데이터)가 저장된다.
또한, 상기 연산 장치 200에 저장된 삽입 신분 데이터는 신분증 20이 인쇄 방식으로 나타내는 내용(즉, 신분증 20의 삽입 신분 데이터 페이지에 기재되는 내용)의 전부 또는 일부를 포함한다.
실시예 중에서, 연산 장치 200은 신분증 20이 인쇄 방식으로 나타내지 않는 내용(예를 들어, 지문 특징 또는 홍채 특징과 같은 사용자의 생체적 특징, 또는 사용자의 주소 또는 전화번호와 같은 개인 정보 등)이 더 저장될 수 있다.
신분 액세스 제어 시스템 1은 사용자단 컴퓨터 장치 10을 포함한다. 사용자단 컴퓨터 장치 10(예를 들어, 스마트폰, 웨어러블 장치, 태블릿 피시, 노트북 컴퓨터 등)은 사용자에 의해 소유될 수 있고, 이미지 캡처 모듈 101, 통신 모듈 102, 네트워킹 모듈 103 및 상기 모듈에 전기적으로 연결되는 처리 모듈 100을 포함할 수 있다.
이미지 캡처 모듈 101(예를 들어, 카메라)은 외부 이미지를 찍는 데 사용된다. 통신 모듈 102는 외부 장치(예를 들어, 신분증 20의 연산 장치 200)와 근거리(접촉식 포함) 통신을 구축하는 데 사용된다. 네트워킹 모듈 103(예를 들어, 모바일 네트워크 모듈, Wi-Fi 모듈 또는 이더넷 모듈)은 데이터 통신을 진행할 수 있도록 네트워크 30(예를 들어, 인터넷)을 연결하는 데 사용된다. 처리 모듈 100은 사용자단 컴퓨터 장치 10을 제어하는 데 사용된다.
실시예 중에서, 통신 모듈 102는 NFC 모듈, 블루투스 모듈, 초음파 모듈 등과 같은 무선 근거리 통신 모듈, 또는 접촉식 IC 카드 판독기와 같은 접촉식 통신 모듈일 수 있다. 또한, 신분증 20은 연산 장치 200에 전기적으로 연결되는 통신 인터페이스를 포함할 수 있다. 상기 통신 인터페이스는 통신 모듈 102와 호환되는 통신 기술을 사용하고, 통신 모듈 102와 데이터 통신을 진행할 수 있다.
본 발명은 근거리 통신을 사용해 신분증 20의 연산 장치 200에 저장된 삽입 신분 데이터를 획득하므로, 사용자가 신분증 20을 확실하게 소유하는지 확인할 수 있기 때문에, 신분증 20의 남용을 방지할 수 있다.
실시예 중에서, 사용자단 컴퓨터 장치 10은 처리 모듈 100에 전기적으로 연결되는 휴먼 머신 인터페이스 105(예를 들어, 버튼 모듈, 터치 모듈 등의 입력 모듈 및/또는 디스플레이 모듈, 표시등 등의 출력 모듈)를 더 포함한다. 휴먼 머신 인터페이스 105는 사용자 조작을 수락하고 사용자 정보를 제공하는 데 사용된다.
실시예 중에서, 사용자단 컴퓨터 장치 10은 처리 모듈 100에 전기적으로 연결되는 저장 모듈 106을 더 포함한다. 저장 모듈 106은 데이터를 저장하는 데 사용된다.
실시예 중에서, 저장 모듈 106은 비일시적 저장 매체를 포함할 수 있고, 상기 비일시적 저장 매체에는 컴퓨터 프로그램 1060(예를 들어, 응용 프로그램)이 저장되며, 컴퓨터 프로그램 1060은 컴퓨터 실행 가능한 코드를 포함한다. 처리 모듈 100은 상기 컴퓨터 실행 가능한 코드를 실행함으로써, 본 발명의 각 실시예의 방법을 추가적으로 구현할 수 있다.
본 발명의 제 3자 검증에 사용되는 신분 등록 및 액세스 제어 방법은 주로 등록 절차(즉, 후술되는 등록 모드) 및 액세스 제어 절차(즉, 후술되는 액세스 제어 모드)를 포함한다. 다음은 등록 절차 및 액세스 제어 절차에 대한 각각의 설명이다.
도 1, 도 2 및 도 7을 동시에 참조하면, 도 2는 본 발명 제 1 실시예의 신분 등록 흐름도이고, 도 7은 본 발명 실시예의 신분 등록 조작의 결선도이다. 본 실시예의 등록 절차는 다음의 단계를 포함한다.
단계 S10 : 사용자단 컴퓨터 장치 10이 사용자 조작(또는 명령 조건 충족 시)에 따라 등록 모드로 전환되어, 사용자에 대한 신분 등록을 시작하는 단계.
단계 S11 : 처리 모듈 100이 사용자의 신분증의 신분 이미지를 획득하는 단계.
실시예 중에서, 도 7을 참조하면, 사용자가 소유한 신분증 70에는 연산 장치 701(연산 장치 701은 상기 연산 장치 200과 동일하거나 유사하므로, 더 이상 설명하지 않는다)이 설정될 수 있고, 인쇄 형식의 신분 정보 페이지가 있다. 신분 정보 페이지는 사용자의 사진 702, 사용자의 신분 정보의 복수의 칸 정보 703을 포함할 수 있다 (도 7을 예를 들면, 성명은 Andy Lee이고, 발급지는 Taipei City이며, 생년월일은 1980년 1월 1일이다). 사용자는 신분 이미지 71을 획득하기 위해, 이미지 캡처 모듈 101로 신분증 70의 신분 정보 페이지를 캡처하도록 사용자단 컴퓨터 장치 10을 조작할 수 있다. 또한, 사용자단 컴퓨터 장치 10은 사용자가 이미지 품질을 확인할 수 있도록, 휴먼 머신 인터페이스 105(도 7은 디스플레이 모듈 40을 예로 사용)를 통해 캡처된 신분 이미지 71을 즉시 표시할 수 있다.
실시예 중에서, 신분증 70의 신분 정보 페이지에는 기계적으로 판독 가능한 코드 704가 추가적으로 더 기록될 수 있다. 기계적으로 판독 가능한 코드 704(예를 들어, 암호화된 복수의 칸 정보 703에 대해 인코딩하여 생성)는 칸 정보 703의 진실성을 검증하는 데 사용되는 위조 방지 매커니즘이며, 그 구체적 검증 방식은 뒤에서 설명한다.
단계 S12 : 처리 모듈 100이 획득된 신분 이미지에 대해 광학 문자 인식 처리를 실행해 신분 이미지 71 중의 복수의 문자 및 그 배열 방식을 인식하고, 더 나아가 인식된 복수의 문자와 그 배열 방식에 대해 신분 파싱 처리를 실행해, 복수의 문자와 그 배열 방식을 분석함으로써 파싱 신분 데이터를 획득하는 단계, 즉, 상기 파싱 신분 데이터에는 복수의 칸 정보 703 및/또는 기계적으로 판독 가능한 코드 704가 기록된다.
단계 S13 : 처리 모듈 100이 통신 모듈 102를 통해 신분증으로부터 삽입 신분 데이터를 획득하는 단계.
실시예 중에서, 도 7을 참조하면, 통신 모듈 102는 NFC 모듈(RFID 모듈로 변경 가능)일 수 있고, 신분증 70은 연산 장치 701에 전기적으로 연결되는 NFC 통신 인터페이스를 포함할 수 있다. 사용자는 통신 모듈 102가 활성화되면 신분증 70을 통신 모듈 102에 근접시켜 근거리 감응 통신을 진행할 수 있다. 이로써, 처리 모듈 100은 통신 모듈 102 및 NFC 통신 인터페이스를 통해 연산 장치 701에 삽입 신분 데이터를 요청할 수 있으며 (연산 장치 701 및 NFC 통신 인터페이스에 필요한 전원 제공), 연산 장치 701은 삽입 신분 데이터를 사용자단 컴퓨터 장치 10으로 리턴할 수 있다.
실시예 중에서, 통신 모듈 102는 접촉식 IC 카드 판독기일 수 있고, 사용자는 신분증 20을 통신 모듈 102에 삽입하며, 즉, 통신 모듈 102를 연산 장치 200에 접촉시킨다. 이로써, 사용자단 컴퓨터 장치 10이 연산 장치 200으로부터 삽입 신분 데이터를 획득할 수 있다.
단계 S14 : 처리 모듈 100이 광학 인식을 통해 획득한 파싱 신분 데이터와 전자 통신을 통해 획득한 삽입 신분 데이터가 일치하는지 비교하는 단계 (예를 들어, 내용이 완전 일치 또는 일부 일치인지 비교).
실시예 중에서, 처리 모듈 100은 파싱 신분 데이터와 삽입 신분 데이터가 완전히 일치할 때에만 양자 일치로 판단하며, 이에 국한되지 않는다.
실시예 중에서, 파싱 신분 데이터와 삽입 신분 데이터가 일치하기만 하면(즉, 일부 정보 내용의 중복), 처리 모듈 100은 양자 일치로 판단할 수 있다.
실시예 중에서, 도 7을 참조하면, 처리 모듈 100은 파싱 신분 데이터 중의 기계적으로 판독 가능한 코드 704 및 삽입 신분 데이터에 기록된 기계적으로 판독 가능한 코드가 일치하는지 비교한다.
실시예 중에서, 처리 모듈 100은 파싱 신분 데이터 중의 기계적으로 판독 가능한 코드 704를 복수의 칸 데이터로 디코딩하고, 디코딩으로 획득한 복수의 파싱 칸 데이터와 삽입 신분 데이터에 기록된 복수의 삽입 칸 데이터가 일치하는지 비교한다.
처리 모듈 100은 파싱 신분 데이터와 삽입 신분 데이터를 비교해서 일치하면, 단계 S15를 실행한다. 일치하지 않으면, 처리 모듈 100은 단계 S17을 실행한다.
단계 S15 : 처리 모듈 100이 파싱 신분 데이터와 삽입 신분 데이터에 따라 사용자의 신분 정보를 설정하는 단계.
구체적으로, 처리 모듈 100은 파싱 신분 데이터를 사용자의 신분 정보로 직접 설정할 수 있고, 또는 삽입 신분 데이터를 사용자의 신분 정보로 직접 설정할 수 있다. 광학 문자 인식 및 신분 파싱 처리에 오류가 발생할 수 있기 때문에, 직접 삽입 신분 데이터를 사용자의 신분 정보로 설정하면, 상기 처리 오류로 인해 잘못된 신분 정보가 설정되는 것을 피할 수 있다.
단계 S16 : 처리 모듈 100이 설정된 사용자의 신분 정보에 따라 신분 등록을 진행하는 단계, 예를 들어, 해당 사용자의 신분 정보를 네트워크 30에 업로드하거나 또는 저장 모듈 106에 저장하며, 이에 국한되지 않는다.
단계 S14 중에서, 처리 모듈 100이 파싱 신분 데이터와 삽입 신분 데이터를 비교해서 일치하지 않으면, 단계 S17을 실행한다. 처리 모듈 100이 휴먼 머신 인터페이스 105를 통해 오류 프롬프트(예를 들어, 경고음 발송 또는 오류 메시지 표시)를 발송하여, 사용자에게 등록 실패를 표시한다. 즉, 신분증 20의 위조 가능성, 또는 광학 인식으로 획득된 파싱 신분 데이터의 오류 가능성처럼, 신분증 20의 신분 정보 페이지의 내용이 연산 장치 200의 정보와 일치하지 않는다.
본 발명은 등록용의 신분증에 대한 이중 검증을 통해 등록 사용자의 진실성을 효과적으로 확보하고, 사용자가 악의적으로 위조 증명서를 사용해 등록을 진행하거나 또는 위조된 신분 정보를 입력하는 것을 방지할 수 있다.
도 1 및 도 3을 동시에 참조하면, 도 3은 본 발명 제 2 실시예의 신분 액세스 제어의 흐름도이다. 구체적으로, 사용자가 신분 정보의 등록을 완료하면, 신속한 검증 기능을 사용할 수 있다. 본 실시예의 액세스 제어 절차는 신속한 검증 기능의 구현에 사용되는 다음의 단계를 포함한다.
단계 S20 : 사용자단 컴퓨터 장치 10의 처리 모듈 100이 사용자의 조작(또는 지정 조건 충족 시)에 따라, 사용자가 신분의 신속한 검증을 시작할 수 있도록 액세스 제어 모드로 전환되는 단계.
단계 S21 : 처리 모듈 100이 요청단 컴퓨터 장치 32로부터의 신분 액세스 요청을 수신할지 판단하는 단계.
구체적으로, 도 1을 참조하면, 사용자단 컴퓨터 장치 10의 네트워킹 모듈 103은 네트워크 30을 통해 요청단 컴퓨터 장치 32(예를 들어, 쇼핑몰 사이트 또는 기타 서비스 사이트의 서버)에 연결될 수 있다. 사용자가 서비스를 이용하기 위해 반드시 신분 인증(예를 들어, 사이트 로그인)을 진행해야 할 때, 요청단 컴퓨터 장치 32는 사용자의 신분을 검증하기 위해 사용자단 컴퓨터 장치 10에게 사용자의 신분 정보를 요청할 신분 액세스 요청을 생성할 수 있다.
처리 모듈 100이 요청단 컴퓨터 장치 32로부터의 신분 액세스 요청을 수신하면, 단계 S22을 실행한다. 그렇지 않으면, 처리 모듈 100은 단계 S21을 다시 실행한다.
단계 S22 : 처리 모듈 100이 현재의 사용자가 이미 등록된 사용자 본인인지 여부를 확인하기 위해 현재의 사용자에 대해 신분 검증을 진행하는 단계.
실시예 중에서, 상기 신분 검증은 생체적 특징 검증(예를 들어, 지문 인식, 홍채 인식, 정맥 인식 등), 얼굴 이미지 검증(즉, 현재 사용자의 얼굴 이미지가 사전 저장된 등록 사용자 얼굴 이미지와 일치하는지 비교), 비밀번호 검증(예를 들어, 현재의 사용자가 입력한 문자열 비밀번호 또는 그래픽 비밀번호가 사전 설정된 문자열 비밀번호 또는 그래픽 비밀번호와 일치하는지 비교), 조작 검증(현재의 사용자가 입력한 조작 행위가 사전 설정된 조작 행위와 일치하는지 비교, 예를 들어, 지정된 버튼 누르기) 또는 문답 검증(예를 들어, 사전 설정된 문제를 표시하고, 현재의 사용자가 답변한 답안이 정확한지 판단)일 수 있다.
실시예 중에서, 상기 신분 검증은 사용자단 컴퓨터 장치 10의 소프트웨어 잠금(예를 들어, 화면 잠금)일 수 있다. 예를 들어, 사용자단 컴퓨터 장치 10이 화면 잠금을 해제하면, 현재의 사용자가 신분 검증을 통과한 것으로 판단한다.
처리 모듈 100이 현재의 사용자가 신분 검증을 통과한 것으로 판단하면, 단계 S23을 실행한다. 그렇지 않으면, 처리 모듈 100이 단계 S26을 실행한다.
단계 S23 : 처리 모듈 100이 신분 검증을 이미 통과한 사용자의 사전 등록된 신분 정보를 획득하는 단계.
단계 S24 : 처리 모듈 100이 사용자의 신분 정보 및 신분 액세스 요청에 따라 리턴 신분 데이터를 생성하는 단계.
실시예 중에서, 신분 정보는 복수의 칸 정보(예를 들어, 사진, 성명, 생년월일, 주소 등)를 포함한다. 처리 모듈 100은 신분 액세스 요청에 따라 복수의 칸 정보의 일부를 액세스하고, 선택된 칸 정보로 리턴 신분 데이터를 생성한다. 이로써, 사용자의 기타 신분 정보가 유출될 수 있는 불필요한 칸 정보의 제공을 피할 수 있다.
단계 S25 : 처리 모듈 100이 생성된 리턴 신분 데이터를 요청단 컴퓨터 장치 32로 리턴하는 단계. 요청단 컴퓨터 장치 32는 수신한 리턴 신분 데이터에 따라 사용자에 대한 검증을 진행하고, 검증이 통과되면, 사용자에게 온라인 서비스를 이용할 권한을 부여한다.
처리 모듈 100이 현재의 사용자가 신분 검증을 통과하지 못한 것으로 판단하면, 단계 S26을 실행한다. 처리 모듈 100이 휴먼 머신 인터페이스 105를 통해 오류 프롬프트를 발송해, 신분 검증 실패, 즉 현재의 사용자가 등록된 사용자가 아님을 표시한다. 또한, 이러한 상황 하에서, 처리 모듈 100은 이미 등록된 사용자의 리턴 신분 데이터를 생성하거나 요청단 컴퓨터 장치 32로 전송하지 않기 때문에, 등록된 사용자의 신분 정보 유출을 방지할 수 있다,
도 8 및 도 9를 동시에 참조하면, 도 8은 본 발명 실시예의 신분 액세스 제어 조작의 제 1 결선도이고, 도 9는 본 발명 실시예의 신분 액세스 제어 조작의 제 2 결선도이다. 도 8 및 도 9는 본 발명의 신속한 검증 기능을 예시적으로 설명하는 데 사용되는 일종의 실시방식이다.
먼저, 도 8을 참조하면, 사용자가 외부 컴퓨터 장치 5(예를 들어, 데스크탑 컴퓨터)를 사용해 요청단 컴퓨터 장치 32의 서비스를 이용하려면, 먼저 신분 검증을 진행해야 하며, 요청단 컴퓨터 장치 32는 상기 신분 액세스 요청을 2차원 바코드 60 속에(기계적으로 판독 가능한 기타 형식으로 변경 가능) 삽입하고 외부 컴퓨터 장치 5의 디스플레이에 표시하기 위해 외부 컴퓨터 장치 5로 전송할 수 있다.
이어서, 사용자는 사용자단 컴퓨터 장치 10의 이미지 캡처 모듈 101이 2차원 바코드 60을 캡처해 입력 바코드 이미지 61을 획득하도록 조작할 수 있고, 입력 바코드 이미지 61에 대해 디코딩을 진행해 신분 액세스 요청을 획득할 수 있다.
이어서, 도 9를 참조하면, 사용자단 컴퓨터 장치 10은 신분 액세스 요청을 파싱하고, 파싱해서 획득한 정보 62(예를 들어, 요청자 명칭, 요청된 칸 정보, 요청자의 검증 통과 여부 등)를 디스플레이 모듈 40에 표시할 수 있다.
더 나아가, 사용자단 컴퓨터 장치 10은 요청 동의 키 63을 더 제공하며, 사용자는 신분 검증을 통과하면 직접 요청 동의 키 63을 눌러서 신분 액세스를 허용할 수 있다. 즉, 리턴 신분 데이터를 요청단 컴퓨터 장치 32로 전송한다.
마지막으로, 요청단 컴퓨터 장치 32는 리턴 신분 데이터가 검증을 통과한 것으로 판단하면, 검증 결과 정보 64(예를 들어, 로그인 완료)를 표시하고, 외부 컴퓨터 장치 5가 서비스를 이용하도록 허용한다. 이로써, 사용자는 요청단 컴퓨터 장치 32에 수동으로 등록을 진행하지 않아도 신분 검증을 완료하고 서비스를 이용할 수 있다.
본 발명은 사용자가 신분 검증을 통과해야만 신분 정보를 제공하기 때문에, 신분 액세스 제어의 보안성을 향상시킬 수 있다.
또한, 본 발명은 제 3자 검증 방식을 통해 사이트에 필요한 실제 사용자의 신분 정보를 제공하기 때문에, 검증 절차를 크게 간소화하므로, 사용자는 온라인 서비스를 신속하게 이용할 수 있고, 가짜 계정의 등록이 근절될 수 있다.
도 1 및 도 4를 동시에 참조하면, 도 4는 본 발명 제 3 실시예의 신분 등록 흐름도이다. 본 실시예 중에서, 사용자의 본인 검증에 대해 상이한 실시방식이 제시된다. 본 실시예의 등록 절차는 다음의 단계가 포함된다.
단계 S30 : 사용자단 컴퓨터 장치 10이 등록 모드로 전환되는 단계.
단계 S31 : 처리 모듈 100이 이미지 캡처 모듈 101을 통해 사용자 신분증의 신분 이미지를 획득하는 단계.
단계 S32 : 처리 모듈 100이 신분 이미지에 대해 광학 문자 인식 처리 및 신분 파싱 처리를 실행해 파싱 신분 데이터를 획득하는 단계.
단계 S33 : 처리 모듈 100이 통신 모듈 102를 통해 신분증으로부터 삽입 신분 데이터를 획득하는 단계.
실시예 중에서, 삽입 신분 데이터는 삽입 얼굴 이미지 및/또는 삽입 생체적 특징을 더 포함한다.
단계 S34 : 처리 모듈 100이 이미지 캡처 모듈 101을 통해 사용자를 찍어 사용자 얼굴 이미지를 획득하는 단계.
단계 S35 : 처리 모듈 100이 생체적 특징 캡처 모듈을 통해 사용자의 사용자 생체적 특징을 획득하는 단계.
구체적으로, 도 1을 참조하면, 사용자단 컴퓨터 장치 10은 처리 모듈 100에 전기적으로 연결되는 생체적 특징 캡처 모듈 104(예를 들어, 지문 인식 모듈, 홍채 인식 모듈 또는 정맥 인식 모듈 등)를 더 포함한다. 생체적 특징 캡처 모듈 104는 사용자의 생체적 특징(지문 특징, 홍채 특징 또는 정맥 특징 등)을 캡처하는 데 사용될 수 있다.
단계 S36 : 처리 모듈 100이 삽입 신분 데이터가 파싱 신분 데이터에 일치하는지 여부, 및 사용자 본인과 일치하는지 여부(예를 들어, 사용자 얼굴 이미지가 신분 정보에 삽입된 삽입 얼굴 이미지, 및/또는 사용자의 생체적 특징이 신분 정보에 삽입된 삽입 생체적 특징과 일치하는지 여부)를 비교하는 단계.
처리 모듈 100이 정보 일치로 판단하면, 단계 S37을 실행한다. 그렇지 않으면, 처리 모듈 100은 단계 S39를 실행한다.
단계 S37 : 처리 모듈 100이 삽입 신분 데이터에 따라 해당 사용자의 신분 데이터를 설정하는 단계.
단계 S38 : 처리 모듈 100이 설정된 사용자의 신분 데이터에 따라 신분 등록을 진행하는 단계.
처리 모듈 100이 정보 불일치로 판단하면, 단계 S39를 실행한다. 처리 모듈 100이 휴먼 머신 인터페이스 105를 통해 오류 프롬프트를 발송한다.
본 발명은 사용자의 얼굴 및 생체적 특징을 결합시킨 검증을 통해, 검증 보안성을 효과적으로 향상시키고, 현재 사용자가 생체인지 여부를 효과적으로 판단할 수 있다 (즉, 전자 정보를 사용한 위조 등록 방지).
도 1, 도 2, 도 5, 도 10, 도 11 및 도 12를 동시에 참조하면, 도 5는 본 발명 제 4 실시예의 신분 등록의 부분 흐름도이고, 도 10은 본 발명 실시예의 신분 정보를 저장하는 결선도이며, 도 11은 본 발명 실시예의 신분 정보를 저장하는 결선도이고, 도 12는 본 발명 실시예의 신분 정보를 저장하는 결선도이다. 도 2에 도시된 등록 절차와 비교해, 본 실시예 중에서, 등록 절차의 단계 S14는 단계 S40-S41을 더 포함하고, 단계 S16은 단계 S42-S44를 더 포함한다.
구체적으로, 사용자단 컴퓨터 장치 10은 파싱 신분 데이터(단계 S12)를 획득하고 삽입 신분 데이터(단계 S13)를 획득한 후, 다음 단계를 실행할 수 있다.
단계 S40 : 처리 모듈 100이 파싱 신분 데이터의 복수의 파싱 칸 데이터에 대해 암호화 처리를 실행해 파싱 암호문 데이터를 생성하는 단계.
실시예 중에서, 상기 암호화 처리는 해시(hash) 처리와 같은 비가역적 암호화이다. 처리 모듈 100은 파싱 신분 데이터에 대해 해시 처리를 실행해 해시값(hash value)을 획득하고 파싱 암호문 데이터로 사용한다.
더 나아가, 처리 모듈 100은 파싱 신분 데이터의 복수의 파싱 칸 데이터에 대해 각각 해시 처리를 실행해 복수의 해시값을 획득하고, 복수의 해시값에 따라 파싱 암호문 데이터를 생성한다 (예를 들어, 복수의 해시값에 대해 다시 해시 처리를 실행한다).
단계 S41 : 처리 모듈 100이 파싱 암호문 데이터와 삽입 신분 데이터의 삽입 암호문 데이터의 일치 여부를 비교해, 파싱 신분 데이터와 삽입 신분 데이터가 일치하는지 판단하는 단계.
실시예 중에서, 처리 모듈 100은 삽입 신분 데이터에 따라 공개키를 획득하고(예를 들어, 공개키 기반 구조[PKI]를 통해 획득), 공개키가 파싱 암호문 데이터 및 삽입 암호문 데이터와 일치하는지 비교해, 신분증 20의 진실성을 판단한다.
처리 모듈 100의 비교 데이터가 일치하는 경우, 사용자단 컴퓨터 장치 10이 삽입 신분 데이터(또는 파싱 신분 데이터)에 따라 사용자의 신분 정보를 설정한다 (단계 S15). 처리 모듈 100의 비교 데이터가 일치하지 않는 경우, 단계 S17을 실행해 오류 프롬프트를 발송한다.
실시예 중에서, 처리 모듈 100은 삽입 신분 데이터의 하나 또는 복수의 삽입 칸 데이터에 따라 사용자의 신분 정보의 복수의 칸 정보를 설정한다.
설정이 완료되면, 사용자단 컴퓨터 장치 10은 다음 단계 S42-S44의 적어도 그중의 하나를 실행해 사용자의 신분 정도에 대해 등록을 진행한다.
단계 S42 : 네트워킹 모듈 103은 네트워크 30을 통해 클라우드 서버 31 또는 블록체인 33에 연결되며, 처리 모듈 100이 사용자의 신분 정보를 암호문 신분 데이터로 암호화하고, 암호문 신분 데이터를 블록체인 33 또는 클라우드 서버 31로 업로드하는 단계.
단계 S43 : 처리 모듈 100이 사용자단 컴퓨터 장치 10의 보안 모듈 107을 통해 사용자의 신분 정보를 암호문 신분 데이터로 암호화하고, 암호문 신분 데이터를 사용자단 컴퓨터 장치 10의 저장 모듈 106에 저장하는 단계.
구체적으로, 도 1을 참조하면, 사용자단 컴퓨터 장치 10은 처리 모듈 100에 전기적으로 연결되는 보안 모듈 107(예를 들어, Google의 Titan M 칩)을 더 포함한다. 보안 모듈 107은 개별적으로 설치되고 처리 모듈 100의 제한을 받지 않고 개별적으로 작동된다.
본 발명 중에서, 보안 모듈 107은 저장 모듈 106에 저장되는 민감한 정보(예를 들어, 신분 정보)에 대해 개별적으로 암호화해서 암호화 데이터(예를 들어, 암호문 신분 데이터)를 생성하며, 또는 암호화된 데이터에 대해 암호를 해독해 암호화되지 않은 민감한 정보로 복원할 수 있다. 처리 모듈 100이 민감한 정보의 암호화 알고리즘 및 키를 알 수 없고, 암호화 데이터에 대해 직접 암호를 해독할 수 없기 때문에, 정보의 보안성을 한층 더 향상시킬 수 있다.
실시예 중에서, 사용자단 컴퓨터 장치 10은 보안 모듈 107에 전기적으로 연결되는 보안 입력 모듈 108(예를 들어, 물리적 버튼 또는 센서)을 더 포함한다. 보안 모듈 107은 보안 입력 모듈 108이 트리거된 후에만 데이터에 대해 암호화 또는 암호 해독을 진행한다. 보안 입력 모듈 108이 처리 모듈 100에 연결되지 않기 때문에, 처리 모듈 100은 소프트웨어 방식으로 보안 모듈 107을 속여 암호화/암호 해독을 실행하도록 보안 입력 모듈 108의 트리거 신호를 시뮬레이션할 수 없으므로, 정보의 보안성을 한층 더 향상시킬 수 있다.
예를 들어, 도 12를 참조하면, 사용자단 컴퓨터 장치 10에는 보안 모듈 82가 설치되고, 보안 입력 모듈 820(여기에서는 물리적 버튼)이 설치된다. 정보에 대해 암호화 또는 암호 해독을 실행하려면 (예를 들어, 도 9에 도시된 디스플레이 모듈 40의 화면), 사용자는 처리 모듈 100을 통해 암호화 또는 암호 해독을 실행하는 것이 아니라, 직접 보안 입력 모듈 820을 눌러 보안 모듈 82를 제어해 암호화 또는 암호 해독을 실행할 수 있다.
단계 S44 : 처리 모듈 100이 통신 모듈 102를 통해 사용자의 신분 정보를 사용자의 신분 등록 카드 21의 연산 장치 210으로 전송해, 사용자의 신분 정보를 연산 장치 210에 암호화 저장하는 단계.
구체적으로, 도 1을 참조하면, 신분 액세스 제어 시스템 1은 신분 등록 카드 21을 포함할 수 있다. 신분 등록 카드 21은 연산 장치 210을 포함한다. 사용자단 컴퓨터 장치 10은 통신 모듈 102를 통해 획득한 사용자의 신분 정보를 신분 등록 카드 21의 신분 칩 210에 저장할 수 있다. 본 발명은 신분 정보를 독립적인 신분 등록 카드 21에 저장함으로써, 사용자단 컴퓨터 장치 10의 분실로 인해 사용자의 신분 정보 유출을 방지할 수 있다. 더 나아가, 신분 등록 카드 21은 연산 장치 210에 전기적으로 연결되는 통신 인터페이스를 포함할 수 있다. 상기 통신 인터페이스는 통신 모듈 102와 호환되는 통신 기술을 사용하며, 통신 모듈 102와 데이터 통신이 진행될 수 있다.
실시예 중에서, 신분 등록 카드 21은 연산 장치 210에 전기적으로 연결되는 검증 입력 모듈 211과 표시 모듈 212를 추가적으로 포함할 수 있다. 검증 입력 모듈 211(예를 들어, 지문 인식 모듈, 버튼 모듈 또는 기타 상이한 입력 신호를 생성할 수 있는 입력 모듈)은 연산 장치 210이 입력이 정확한지 검증할 수 있도록(예를 들어, 사전 저장된 지문 또는 비밀번호와 일치), 사용자의 검증 입력(예를 들어, 지문 또는 비밀번호)을 수락하는 데 사용된다. 연산 장치 210이 입력이 정확한 것으로 검증하면, 신분 등록 카드 21이 사용자단 컴퓨터 장치 10으로부터 신분 정보를 수취하고 저장하도록 허용하며, 또는 사용자의 신분 정보를 판독하고 사용자단 컴퓨터 장치 10으로 전송한다.
예를 들어, 도 10을 참조하면, 신분 등록 카드 80은 NFC 통신 인터페이스를 포함한다. 사용자는 신분 정보를 저장할 때, 신분 등록 카드 80을 사용자단 컴퓨터 장치 10의 통신 모듈 102에 근접시켜 NFC 연결을 구축할 수 있다.
이어서, 사용자는 신분 등록 카드 80의 입력 모듈 801을 통해 비밀번호(예를 들어, 지문 또는 문자열 비밀번호)를 입력할 수 있다. 신분 등록 카드 80의 연산 장치 800이 비밀번호가 정확한 것으로 검증하면, 사용자단 컴퓨터 장치 10이 신분 정보의 판독(액세스 제어 모드 하에서) 또는 쓰기(등록 모드 하에서)를 허용할 수 있다.
또 다른 예 중에서, 도 11을 참조하면, 신분 등록 카드 81은 통신 모듈 102에 분리 가능하게 연결될 수 있다. 사용자가 신분 등록 카드 81을 통신 모듈 102 중에 삽입하면, 상기 신분 정보의 판독 및 쓰기 기능이 구현될 수 있다.
이로써, 본 발명은 사용자의 신분 정보에 안전하게 액세스하는 복수의 방식을 제공할 수 있고, 정보의 보안성을 향상시켜 신분 정보의 도용을 방지할 수 있다.
도 1 및 도 6을 동시에 참조하면, 도 6은 본 발명 제 5 실시예의 신분 액세스 제어 흐름도이다. 본 실시예의 액세스 제어 절차는 신속한 검증 기능을 구현할 수 있는 다음의 단계를 포함한다.
단계 S50 : 사용자단 컴퓨터 장치 10의 처리 모듈 100이 액세스 제어 모드로 전환되는 단계.
단계 S51 : 처리 모듈 100이 요청단 컴퓨터 장치 32로부터의 신분 액세스 요청을 수신할지 판단하는 단계.
처리 모듈 100이 요청단 컴퓨터 장치 32로부터의 신분 액세스 요청을 수신하면, 단계 S52를 실행한다. 그렇지 않으면, 처리 모듈 100이 다시 단계 S51을 실행한다.
단계 S52 : 처리 모듈 100이 신분 액세스 요청에 대해 파싱을 진행해 신분 액세스 요청된 요청단 디지털 서명을 추출하고, 요청단 디지털 서명에 대해 요청단 검증을 진행하는 단계. 즉, 요청단 디지털 서명의 합법적 검증 통과 여부 또는 유효성 여부를 검증한다.
처리 모듈 100이 신분 액세스 요청된 요청단 디지털 서명이 검증을 통과한 것으로 판단하면, 단계 S53을 실행한다. 그렇지 않으면, 처리 모듈 100이 다시 단계 S58을 실행한다.
단계 S53 : 처리 모듈 100이 현재의 사용자에 대해 신분 검증을 진행하는 단계.
처리 모듈 100이 현재의 사용자가 신분 검증을 통과한 것으로 판단하면, 단계 S54를 실행한다. 그렇지 않으면, 처리 모듈 100이 단계 S58을 실행한다.
단계 S54 : 처리 모듈 100이 사용자에 해당되는 암호문 신분 데이터를 획득하고, 암호문 신분 데이터에 대해 암호 해독을 진행해 일반 텍스트 신분 데이터를 획득하는 단계.
실시예 중에서, 도 1을 참조하면, 처리 모듈 100은 블록체인 33 또는 클라우드 서버 31로부터 사용자에 해당되는 암호문 신분 데이터를 획득하고, 암호 해독 키를 사용해 암호문 신분 데이터에 대해 암호 해독을 진행해 일반 텍스트 신분 데이터를 획득한다.
실시예 중에서, 도 1, 12를 참조하면, 처리 모듈 100은 사용자단 컴퓨터 장치 10의 저장 모듈 106에서 사용자에 해당되는 암호문 신분 데이터를 판독하고, (보안 입력 모듈 108(또는 보안 입력 모듈 820)이 트리거되면) 사용자단 컴퓨터 장치 10의 보안 모듈 107(또는 보안 모듈 82)을 통해, 암호문 신분 데이터에 대해 암호 해독을 진행해 일반 텍스트 신분 데이터를 획득한다.
실시예 중에서, 도 1, 10, 11을 참조하면, 처리 모듈 100은 통신 모듈 102를 통해 신분 등록 카드 21(또는 신분 등록 카드 80, 81)에 연결되고, 신분 등록 카드 21의 연산 장치 210(또는 신분 등록 카드 80의 연산 장치 800)이 현재의 사용자가 신분 검증을 통과한 것으로 판단하면, 저장된 암호문 신분 데이터에 대해 암호 해독을 진행해 일반 텍스트 신분 데이터를 획득하고, 통신 모듈 102를 통해 일반 텍스트 신분 데이터를 사용자단 컴퓨터 장치 10으로 전송한다.
단계 S55 : 처리 모듈 100이 신분 액세스 요청에 따라 사용자의 신분 정보의 복수의 칸 정보 일부를 선택하는 단계.
단계 S56 : 처리 모듈 100이 선택된 부분 칸 정보에 따라 리턴 신분 데이터를 생성하는 단계.
단계 S57 : 처리 모듈 100이 생성된 리턴 신분 데이터를 요청단 컴퓨터 장치 32로 리턴하는 단계.
실시예 중에서, 선택된 부분 복수의 칸 정보는 일반 텍스트 방식 또는 가역적 암호화 방식으로 리턴 신분 데이터에 기록된다.
처리 모듈 100이 요청단 디지털 서명이 검증을 통과하지 못했거나 사용자가 신분 검증을 통과하지 않은 것으로 판단하면, 단계 S58을 실행한다. 처리 모듈 100은 휴먼 머신 인터페이스 105를 통해, 요청단 검증 실패 또는 신분 검증 실패를 표시하기 위해 오류 프롬프트를 발송한다.
이로써, 본 발명은 요청단의 진실성을 확보할 수 있고, 신분 정보의 도용 위험성을 낮출 수 있다.
이상 설명은 본 발명의 바람직한 구체적 실시예일 뿐이며, 이로 인해 본 발명의 청구 범위가 국한되지 않는다. 따라서, 본 발명의 내용 적용에 등가의 변화는 모두 동일한 이치이므로 본 발명의 범위 내에 포함됨을 분명하게 밝힌다.
S10-S17 제 1 등록 단계
1. 신분 액세스 제어 시스템
10 사용자단 컴퓨터 장치
100 처리 모듈
101 이미지 캡처 모듈
102 통신 모듈
103 네트워킹 모듈
104 생체적 특징 캡처 모듈
105 휴먼 머신 인터페이스
106 저장 모듈
1060 컴퓨터 프로그램
107 보안 모듈
108 보안 입력 모듈
20 신분증
200 연산 장치
21 신분 등록 카드
210 연산 장치
211 검증 입력 모듈
212 표시 모듈
30 네트워크
31 클라우드 서버
32 요청단 컴퓨터 장치
33 블록체인
40 디스플레이 모듈
5 외부 컴퓨터 장치
60-61 이미지
62, 64 정보
63 버튼
70 신분증
701 연산 장치
702 사진
703 칸 정보
704 기계적으로 판독 가능한 코드
71 이미지
80 신분 등록 카드
800 연산 장치
801 입력 모듈
81 신분 등록 카드
82 보안 모듈
820 보안 입력 모듈
S10-S17 제 1 등록 단계
S20-S26 제 1 액세스 제어 단계
S30-S39 제 2 등록 단계
S40-S41 데이터 비교 단계
S42-S44 등록 단계
S50-S58 제 2 액세스 제어 단계

Claims (16)

  1. a) 등록 모드 하에서 사용자단 컴퓨터 장치가 사용자 신분증의 신분 이미지를 이미지 캡처 모듈을 통해 상기 사용자 신분증의 신분 정보 페이지를 캡처해 획득하는 단계,
    b) 상기 신분 이미지에 대해 광학 문자 인식 처리 및 신분 파싱 처리를 실행해 파싱 신분 데이터를 획득하는 단계,
    c) 상기 사용자단 컴퓨터 장치의 통신 모듈을 통해 상기 신분증으로부터 삽입 신분 데이터를 획득하는 단계,
    d) 상기 파싱 신분 데이터와 상기 삽입 신분 데이터를 비교해 적어도 일부가 일치하면, 상기 파싱 신분 데이터와 상기 삽입 신분 데이터 중 적어도 어느 하나에 따라 상기 사용자의 신분 정보를 설정하고 등록을 진행하는 단계,
    e) 액세스 제어 모드 하에서 상기 사용자단 컴퓨터 장치가 요청단 컴퓨터 장치로부터 신분 액세스 요청을 수신하면, 현재의 상기 사용자에 대해 신분 검증을 진행하는 단계,
    f) 현재의 상기 사용자가 상기 신분 검증을 통과하면, 상기 사용자의 상기 신분 데이터 및 상기 신분 액세스 요청에 따라 리턴 신분 데이터를 생성하고, 상기 요청단 컴퓨터 장치로 리턴하는 단계, 및
    g) 상기 요청단 컴퓨터 장치는 수신한 리턴 신분 데이터에 따라 상기 사용자에 대한 검증을 진행하고, 검증이 통과되면, 상기 사용자에게 온라인 서비스를 이용할 권한을 부여하는 단계;를 포함하는 것을 특징으로 하는 제 3자 검증에 사용되는 신분 등록 및 액세스 제어 방법.
  2. 제 1항에 있어서,
    상기 통신 모듈은 NFC 모듈 또는 블루투스 모듈이며, 상기 단계 c)는 상기 통신 모듈이 상기 신분증의 연산 장치를 감응하면, 상기 연산 장치로부터 상기 삽입 신분 데이터를 수취하는 것을 특징으로 하는 제 3자 검증에 사용되는 신분 등록 및 액세스 제어 방법.
  3. 제 1항에 있어서,
    상기 통신 모듈은 스마트 카드 판독 쓰기 모듈이고, 상기 단계 c)는 상기 통신 모듈이 상기 신분증의 연산 장치를 접촉하면, 상기 연산 장치로부터 상기 삽입 신분 데이터를 수취하는 것을 특징으로 하는 제 3자 검증에 사용되는 신분 등록 및 액세스 제어 방법.
  4. 제 1항에 있어서,
    상기 파싱 신분 데이터는 복수의 파싱 칸 데이터를 포함하며,
    상기 단계 d)는,
    d1) 상기 파싱 신분 데이터의 상기 복수의 파싱 칸 데이터에 대해 암호화 처리를 실행해 파싱 암호문 데이터를 생성하는 단계, 및
    d2) 상기 파싱 암호문 데이터와 상기 삽입 신분 데이터의 삽입 암호문 데이터를 비교해 일치하면, 상기 파싱 신분 데이터와 상기 삽입 신분 데이터가 일치하는 것으로 판단하는 단계를 포함하는 것을 특징으로 하는 제 3자 검증에 사용되는 신분 등록 및 액세스 제어 방법.
  5. 제 4항에 있어서,
    상기 삽입 신분 데이터는 복수의 삽입 칸 데이터를 포함하고, 상기 단계 d)는,
    d3) 상기 삽입 칸 데이터에 따라 상기 사용자의 상기 신분 정보의 복수의 칸 데이터를 설정하는 단계, 및
    d4) 상기 사용자의 상기 신분 데이터에 대해 등록을 진행하는 단계를 포함하는 것을 특징으로 하는 제 3자 검증에 사용되는 신분 등록 및 액세스 제어 방법.
  6. 제 5항에 있어서,
    상기 단계 d4)는 상기 사용자의 상기 신분 정보를 암호문 신분 데이터로 암호화하고, 상기 암호문 신분 데이터를 블록체인 또는 클라우드 서버로 업로드하는 단계를 포함하는 것을 특징으로 하는 제 3자 검증에 사용되는 신분 등록 및 액세스 제어 방법.
  7. 제 5항에 있어서,
    상기 단계 d4)는 상기 사용자단 컴퓨터 장치의 보안 모듈을 통해 상기 사용자의 상기 신분 정보를 암호문 신분 데이터로 암호화하고, 상기 암호문 신분 데이터를 상기 사용자단 컴퓨터 장치에 저장하는 단계를 포함하는 것을 특징으로 하는 제 3자 검증에 사용되는 신분 등록 및 액세스 제어 방법.
  8. 제 5항에 있어서,
    상기 단계 d4)는 상기 통신 모듈을 통해 상기 사용자의 상기 신분 정보를 상기 사용자의 신분 등록 카드의 연산 장치로 전송해, 상기 사용자의 상기 신분 정보를 상기 신분 등록 카드의 상기 연산 장치에 암호화 저장하는 단계를 포함하는 것을 특징으로 하는 제 3자 검증에 사용되는 신분 등록 및 액세스 제어 방법.
  9. 제 1항에 있어서,
    상기 신분 검증은 생체적 특징 검증, 얼굴 이미지 검증, 비밀번호 검증, 조작 검증 또는 문답 검증인 것을 특징으로 하는 제 3자 검증에 사용되는 신분 등록 및 액세스 제어 방법.
  10. 제 1항에 있어서,
    상기 단계 f)는,
    f1) 현재의 상기 사용자가 상기 신분 검증을 통과하면, 상기 사용자에 해당되는 암호문 신분 데이터를 획득하고, 상기 암호문 신분 데이터에 대해 암호 해독을 진행해 일반 텍스트의 상기 신분 데이터를 획득하는 단계,
    f2) 상기 신분 액세스 요청에 따라 상기 사용자의 상기 신분 정보의 복수의 칸 정보 일부를 선택하는 단계, 및
    f3) 상기 선택된 복수의 칸 정보에 따라 상기 리턴 신분 데이터를 생성하고, 상기 요청단 컴퓨터 장치로 리턴하는 단계를 포함하되,
    상기 선택된 복수의 칸 정보는 일반 텍스트 방식 또는 가역적 암호화 방식으로 상기 리턴 신분 데이터에 기록되는 것을 특징으로 하는 제 3자 검증에 사용되는 신분 등록 및 액세스 제어 방법.
  11. 제 10항에 있어서,
    상기 단계 f1)은 블록체인 또는 클라우드 서버에서 상기 사용자에 해당되는 상기 암호문 신분 데이터를 획득하고, 암호 해독 키를 사용해 상기 암호문 신분 데이터에 대해 암호 해독을 진행해, 일반 텍스트의 상기 신분 데이터를 획득하는 단계를 포함하는 것을 특징으로 하는 제 3자 검증에 사용되는 신분 등록 및 액세스 제어 방법.
  12. 제 10항에 있어서,
    상기 단계 f1)은 상기 사용자단 컴퓨터 장치로부터 상기 사용자에 해당되는 상기 암호문 신분 데이터를 판독하고, 상기 사용자단 컴퓨터 장치의 보안 모듈을 통해 상기 암호문 신분 데이터에 대해 암호 해독을 진행해, 일반 텍스트의 상기 신분 데이터를 획득하는 단계를 포함하는 것을 특징으로 하는 제 3자 검증에 사용되는 신분 등록 및 액세스 제어 방법.
  13. 제 10항에 있어서,
    상기 단계 f1)은 신분 등록 카드의 연산 장치가 현재의 상기 사용자가 상기 신분 검증을 통과한 것으로 판단하면, 저장된 상기 암호문 신분 데이터에 대해 암호 해독을 진행해, 일반 텍스트의 상기 신분 데이터를 획득하고, 상기 통신 모듈을 통해 일반 텍스트의 상기 신분 데이터를 상기 사용자단 컴퓨터 장치로 전송하는 단계를 포함하는 것을 특징으로 하는 제 3자 검증에 사용되는 신분 등록 및 액세스 제어 방법.
  14. 제 1항에 있어서,
    상기 단계 d) 이전에 단계 h) 등록 모드 하에서 상기 사용자단 컴퓨터 장치가 상기 이미지 캡처 모듈을 통해 상기 사용자를 찍어서 사용자 얼굴 이미지를 획득하는 단계를 더 포함하며,
    상기 단계 d)는 상기 파싱 신분 데이터와 상기 삽입 신분 데이터가 일치하고 상기 사용자 얼굴 이미지가 상기 삽입 신분 데이터의 삽입 얼굴 이미지와 일치하면, 상기 사용자의 상기 신분 정보를 설정하고 등록을 진행하는 것을 특징으로 하는 제 3자 검증에 사용되는 신분 등록 및 액세스 제어 방법.
  15. 제 1항에 있어서,
    상기 단계 d) 이전에 단계 i) 등록 모드 하에서 상기 사용자단 컴퓨터 장치가 생체적 특징 캡처 모듈을 통해 상기 사용자의 사용자 생체적 특징을 캡처하는 단계를 더 포함하며,
    상기 단계 d)는 상기 파싱 신분 데이터와 상기 삽입 신분 데이터가 일치하고 상기 사용자의 생체적 특징이 상기 삽입 신분 데이터의 삽입 생체적 특징과 일치하면, 상기 사용자의 상기 신분 정보를 설정하고 등록을 진행하는 것을 특징으로 하는 제 3자 검증에 사용되는 신분 등록 및 액세스 제어 방법.
  16. 제 1항에 있어서,
    상기 단계 f) 이전에 단계 j) 상기 액세스 제어 모드 하에서 상기 사용자단 컴퓨터 장치가 상기 요청단 컴퓨터 장치로부터의 상기 신분 액세스 요청을 수신하면, 상기 신분 액세스 요청의 요청단 디지털 서명에 대해 요청단 검증을 진행하는 단계를 더 포함하며,
    상기 단계 f)는 현재의 상기 사용자가 상기 신분 검증을 통과하고 상기 신분 액세스 요청이 상기 요청단 검증을 통과하면, 상기 리턴 신분 데이터를 생성하고, 상기 요청단 컴퓨터 장치로 리턴하는 것을 특징으로 하는 제 3자 검증에 사용되는 신분 등록 및 액세스 제어 방법.
KR1020200067249A 2019-06-03 2020-06-03 제 3자 검증에 사용되는 신분 등록 및 액세스 제어 방법 KR102375287B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW108119234 2019-06-03
TW108119234A TWI725443B (zh) 2019-06-03 2019-06-03 用於第三方認證的身分的註冊與存取控制方法

Publications (2)

Publication Number Publication Date
KR20200139641A KR20200139641A (ko) 2020-12-14
KR102375287B1 true KR102375287B1 (ko) 2022-03-15

Family

ID=70977374

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200067249A KR102375287B1 (ko) 2019-06-03 2020-06-03 제 3자 검증에 사용되는 신분 등록 및 액세스 제어 방법

Country Status (5)

Country Link
US (1) US11240029B2 (ko)
EP (1) EP3748522A1 (ko)
JP (1) JP7023011B2 (ko)
KR (1) KR102375287B1 (ko)
TW (1) TWI725443B (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021243592A1 (zh) * 2020-06-03 2021-12-09 铨鸿资讯有限公司 用于第三方认证的身分的注册与接入控制方法
TWI779823B (zh) * 2021-09-10 2022-10-01 中國信託商業銀行股份有限公司 快速防偽功能的身分驗證方法與身分驗證設備
KR102691415B1 (ko) * 2022-11-21 2024-08-05 주식회사 로드시스템 여권정보 기반 인증키 생성시스템 및 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005001267A (ja) * 2003-06-12 2005-01-06 Konica Minolta Photo Imaging Inc Idカード、idカード検査装置及びidカード発行装置

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10255005A (ja) * 1997-03-13 1998-09-25 Kyushu Nippon Denki Software Kk 利用者認証方式
JP2002132730A (ja) * 2000-10-20 2002-05-10 Hitachi Ltd 個人情報の信頼度および開示度による認証またはアクセス管理システム、および管理方法
JP2002149814A (ja) * 2000-11-10 2002-05-24 Digicom Inc 個人情報管理システム
EP1515268A3 (en) * 2001-03-01 2007-12-12 NTT Data Technology Corporation Method and system for individual authentication and digital signature utilizing article having DNA based ID information mark
EP1551644A4 (en) * 2002-10-15 2008-01-02 Digimarc Corp IDENTIFICATION DOCUMENT AND RELATED METHODS
KR100455311B1 (ko) * 2003-02-17 2004-11-06 염용섭 신분증 위변조 검증 방법
JP2004355120A (ja) * 2003-05-27 2004-12-16 Toshiba Corp Idカード処理装置、およびidカード処理システム
KR20040052963A (ko) * 2004-05-21 2004-06-23 현대정보기술주식회사 신분증을 이용한 고객정보 통합관리 방법
US8639629B1 (en) * 2005-02-02 2014-01-28 Nexus Payments, LLC System and method for accessing an online user account registry via a thin-client unique user code
US8768838B1 (en) * 2005-02-02 2014-07-01 Nexus Payments, LLC Financial transactions using a rule-module nexus and a user account registry
JP2006244112A (ja) * 2005-03-03 2006-09-14 Konica Minolta Photo Imaging Inc 書類作成システム
JP2007034798A (ja) * 2005-07-28 2007-02-08 Tokai Univ レスキュー情報システム、レスキュー情報通信端末、レスキュー情報サーバ、レスキュー情報通信方法およびレスキュー情報サーバ上の通信方法
JP4865445B2 (ja) * 2005-08-09 2012-02-01 学校法人 創価大学 情報管理方法及び情報管理システム
US20070260886A1 (en) * 2006-05-02 2007-11-08 Labcal Technologies Inc. Biometric authentication device having machine-readable-zone (MRZ) reading functionality and method for implementing same
JP2008033805A (ja) * 2006-07-31 2008-02-14 Nec Corp 個人情報保護システム、個人情報保護方法、及び個人情報保護プログラム
JP2009282811A (ja) * 2008-05-23 2009-12-03 Kyocera Mita Corp 個人情報登録装置及びその方法並びに画像形成装置
JP2010039872A (ja) * 2008-08-06 2010-02-18 Ricoh Co Ltd 情報記録媒体
JP2011039999A (ja) * 2009-08-18 2011-02-24 Ntt Data Corp 個人情報出力装置、個人情報読出システム、個人情報出力方法および個人情報出力プログラム
US8373540B2 (en) * 2011-02-04 2013-02-12 Worthwhile Products Anti-identity theft and information security system process
JP5707204B2 (ja) * 2011-03-30 2015-04-22 株式会社野村総合研究所 身元確認システムおよび身元確認方法
US9141779B2 (en) * 2011-05-19 2015-09-22 Microsoft Technology Licensing, Llc Usable security of online password management with sensor-based authentication
US9087204B2 (en) * 2012-04-10 2015-07-21 Sita Information Networking Computing Ireland Limited Airport security check system and method therefor
CA2907118C (en) * 2013-03-15 2021-02-16 United States Postal Service System and method of identity verification
GB2500823B (en) * 2013-03-28 2014-02-26 Paycasso Verify Ltd Method, system and computer program for comparing images
US20150081538A1 (en) * 2013-09-13 2015-03-19 Toro Development Limited Systems and methods for providing secure digital identification
US10110385B1 (en) * 2014-12-22 2018-10-23 Amazon Technologies, Inc. Duress signatures
US9858408B2 (en) * 2015-02-13 2018-01-02 Yoti Holding Limited Digital identity system
US10853592B2 (en) * 2015-02-13 2020-12-01 Yoti Holding Limited Digital identity system
US11139976B2 (en) * 2016-02-15 2021-10-05 Sal Khan System and method, which using blockchain and mobile devices, provides the validated and authenticated identity of an individual to a valid and authenticated requestor
US10484178B2 (en) * 2016-10-26 2019-11-19 Black Gold Coin, Inc. Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
KR101944965B1 (ko) * 2017-01-24 2019-02-07 주식회사 에스씨테크원 얼굴인식 및 생체인증 보안카드를 이용한 사용자 인증 시스템 및 방법
US10498541B2 (en) * 2017-02-06 2019-12-03 ShocCard, Inc. Electronic identification verification methods and systems
JP7060221B2 (ja) * 2017-03-31 2022-04-26 Necソリューションイノベータ株式会社 物品情報管理装置、システム、方法およびプログラム
US10637664B2 (en) * 2017-07-14 2020-04-28 NortonLifeLock Inc. User-directed identity verification over a network
CN110999212B (zh) * 2017-08-10 2023-10-31 维萨国际服务协会 使用生物特征识别和隐私保护方法在线认证账户持有者
US10713290B2 (en) * 2017-12-08 2020-07-14 American Express Travel Related Services Company, Inc. Rapid account registration with autofill and facial recognition
US11206133B2 (en) * 2017-12-08 2021-12-21 Ping Identity Corporation Methods and systems for recovering data using dynamic passwords
US10270771B1 (en) * 2018-06-27 2019-04-23 Gregory Tamanini Mid-session live user authentication
US10452897B1 (en) * 2018-08-06 2019-10-22 Capital One Services, Llc System for verifying the identity of a user
KR102406432B1 (ko) * 2018-08-13 2022-06-08 베이징 센스타임 테크놀로지 디벨롭먼트 컴퍼니 리미티드 신원 인증 방법 및 장치, 전자 기기 및 저장 매체
US10979227B2 (en) * 2018-10-17 2021-04-13 Ping Identity Corporation Blockchain ID connect
US10325084B1 (en) * 2018-12-11 2019-06-18 block.one Systems and methods for creating a secure digital identity
CN109639728A (zh) * 2019-01-16 2019-04-16 深圳市识指生物网络技术有限公司 用户通过生物识别方式登录不同网络平台的方法及其系统
CN113906422A (zh) * 2019-04-25 2022-01-07 沙茨莱有限责任公司 可信客户身份系统及方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005001267A (ja) * 2003-06-12 2005-01-06 Konica Minolta Photo Imaging Inc Idカード、idカード検査装置及びidカード発行装置

Also Published As

Publication number Publication date
US20200382300A1 (en) 2020-12-03
JP2020198100A (ja) 2020-12-10
TWI725443B (zh) 2021-04-21
KR20200139641A (ko) 2020-12-14
US11240029B2 (en) 2022-02-01
TW202046146A (zh) 2020-12-16
EP3748522A1 (en) 2020-12-09
JP7023011B2 (ja) 2022-02-21

Similar Documents

Publication Publication Date Title
US10771256B2 (en) Method for generating an electronic signature
JP6264674B2 (ja) Qrコードを用いた認証システム及びその方法
US9413753B2 (en) Method for generating a soft token, computer program product and service computer system
EP2648163B1 (en) A personalized biometric identification and non-repudiation system
US9647840B2 (en) Method for producing a soft token, computer program product and service computer system
KR102375287B1 (ko) 제 3자 검증에 사용되는 신분 등록 및 액세스 제어 방법
US20140344160A1 (en) Universal Authentication Token
KR20180081108A (ko) 공개/비공개 키 바이오메트릭 인증 시스템
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
US10826892B2 (en) Provisioning a device to be an authentication device
CN110290134B (zh) 一种身份认证方法、装置、存储介质及处理器
US11665157B2 (en) Systems and methods for authenticating users within a computing or access control environment
JP2006209697A (ja) 個人認証システム、この個人認証システムに使用される認証装置、および個人認証方法
AU2017221747A1 (en) Method, system, device and software programme product for the remote authorization of a user of digital services
US20180343247A1 (en) Method, user terminal and authentication service server for authentication
US10938808B2 (en) Account access
KR102068041B1 (ko) 유저 바이오 데이터를 이용한 유저 인증 및 서명 장치와 방법
US20240005820A1 (en) Content encryption and in-place decryption using visually encoded ciphertext
WO2013054102A1 (en) Identity verification
US11496469B2 (en) Apparatus and method for registering biometric information, apparatus and method for biometric authentication
KR102392147B1 (ko) 대면 인증과 비대면 인증의 융합 방법
JP4749017B2 (ja) 擬似生体認証システム、及び擬似生体認証方法
WO2021243592A1 (zh) 用于第三方认证的身分的注册与接入控制方法
TW202134911A (zh) 身分認證方法
KR102454862B1 (ko) 집단 검증에 기반하는 부분 데이터 검증 방법

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant