KR20190081555A - 전자 신분증 생성 방법 및 장치 - Google Patents

전자 신분증 생성 방법 및 장치 Download PDF

Info

Publication number
KR20190081555A
KR20190081555A KR1020170184175A KR20170184175A KR20190081555A KR 20190081555 A KR20190081555 A KR 20190081555A KR 1020170184175 A KR1020170184175 A KR 1020170184175A KR 20170184175 A KR20170184175 A KR 20170184175A KR 20190081555 A KR20190081555 A KR 20190081555A
Authority
KR
South Korea
Prior art keywords
electronic
card
generating
feature value
user terminal
Prior art date
Application number
KR1020170184175A
Other languages
English (en)
Inventor
노정훈
Original Assignee
(주)엑티버
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)엑티버 filed Critical (주)엑티버
Priority to KR1020170184175A priority Critical patent/KR20190081555A/ko
Publication of KR20190081555A publication Critical patent/KR20190081555A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

전자 신분증을 생성하기 위한 방법 및 장치가 제공된다. 전자 신분을 생성하기 위해, 전자 신분증 생성 장치가 관리 서버에 접속한 경우, 전자 신분증 생성 장치 및 관리 서버는 시간 값을 동기화하고, 동기화된 시간 값을 이용하여 시간에 따라 변화하는 특징 값을 생성하며, 특징 값이 시각적으로 나타나는 전자 신분증을 생성한다.

Description

전자 신분증 생성 방법 및 장치{METHOD AND APPARATUS FOR GENERATING ELECTRONIC IDENTIFICATION}
아래의 실시예들은 전자 신분증을 생성하기 위한 방법 및 장치에 관한 것으로, 보다 상세하게는 시간에 따라 변화하는 특징 값을 이용하여 전자 신분증을 생성하는 방법 및 장치에 관한 것이다.
방문자의 신분을 확인하는 방법으로는 오프라인으로 발급된 신분증을 확인하는 방법이 일반적으로 이용된다. 그러나, 오프라인으로 발급된 신분증을 확인하는 방법은 서류의 위조 가능성 또는 도용 가능성이 있어 방문자의 신분을 명확히 확인하지 못할 수 있다.
한국공개특허 제10-2017-001130510호(공개일 2017년 02월 02일)에는 전자 신분증, 및 전자 신분증의 진위 확인 시스템 및 방법이 개시되어 있다. 공개 발명은 사용자의 제1 개인정보가 표시되는 제1 영역, 사용자로부터 생체 정보를 입력 받는 제2 영역 및 입력된 생체 정보가 저장된 생체 정보와 동일한 것으로 판단되는 경우 사용자의 제2 개인정보가 디스플레이되는 제3 영역을 포함하는 전자 신분증, 전자 신분증을 촬영하는 단말, 및 촬영된 전자 신분증의 이미지를 단말로부터 수신하고, 이미지에 포함된 제1 개인정보 및 제2 개인정보와 저장된 제1 개인정보 및 제2 개인정보를 각각 비교하여 전자 신분증의 진위 여부를 판단하는 서버를 개시한다.
일 실시예는 전자 신분증 생성 장치 및 방법을 제공할 수 있다.
일 실시예는 전자 신분증 인증 장치 및 방법을 제공할 수 있다.
일 측면에 따른, 전자 신분증 생성 장치에 의해 수행되는 전자 신분증 생성 방법은, 관리 서버로부터 수신한 토큰에 기초하여 고유 값을 생성하는 단계, 상기 고유 값을 관리 서버로 전송하는 단계, 상기 관리 서버에 의해 상기 고유 값이 검증된 경우, 상기 관리 서버와 시간 값을 동기화하는 단계, 상기 동기화된 시간 값을 이용하여 시간에 따라 변화하는 특징 값을 생성하는 단계, 및 상기 특징 값이 시각적으로 나타나는 전자 신분증을 생성하는 단계를 포함한다.
상기 전자 신분증 생성 방법은, 상기 전자 신분증 생성 장치를 상기 관리 서버에 등록하는 단계를 더 포함하고, 상기 전자 신분증 생성 장치를 상기 관리 서버에 등록하는 단계는, 사용자로부터 수신한 인증번호를 상기 관리 서버로 전송하는 단계, 및 상기 관리 서버에 의해 상기 인증번호가 검증된 경우, 상기 관리 서버로부터 상기 토큰을 수신하는 단계를 포함할 수 있다.
상기 특징 값을 생성하는 단계는, 상기 동기화된 시간 값을 암호화함으로써 상기 특징 값으로서 바코드를 생성하는 단계를 포함할 수 있다.
상기 특징 값을 생성하는 단계는, 상기 동기화된 시간 값을 암호화함으로써 상기 특징 값으로서 미리 정해진 개수의 연속된 숫자들을 생성하는 단계를 포함할 수 있다.
상기 전자 신분증을 생성하는 단계는, 시각적으로 나타난 상기 특징 값이 유효한 시간의 범위를 나타내는 효과를 포함하도록 상기 전자 신분증을 생성하는 단계를 포함할 수 있다.
상기 전자 신분증을 생성하는 단계는, 미리 설정된 시간이 경과한 경우, 변화된 시간 값에 기초하여 상기 특징 값을 갱신하는 단계, 및 상기 갱신된 특징 값이 시각적으로 나타나도록 상기 전자 신분증을 갱신하는 단계를 포함할 수 있다.
다른 일 측면에 따른, 전자 신분증 생성 장치는, 전자 신분증을 생성하는 프로그램이 기록된 메모리, 및 상기 프로그램을 수행하는 프로세서를 포함하고, 상기 프로그램은, 전자 신분증 생성 장치의 고유 값을 관리 서버로 전송하는 단계, 상기 관리 서버에 의해 상기 고유 값이 검증된 경우, 상기 관리 서버와 시간 값을 동기화하는 단계, 상기 동기화된 시간 값을 이용하여 시간에 따라 변화하는 특징 값을 생성하는 단계, 및 상기 특징 값이 시각적으로 나타나는 전자 신분증을 생성하는 단계를 수행한다.
또 다른 일 측면에 따른, 관리 서버에 의해 수행되는, 전자 신분증 생성 방법은, 사용자 단말로부터 사용자 단말의 고유 값을 수신하는 단계, 상기 고유 값에 기초하여 상기 사용자 단말에게 발급된 토큰 값을 검증하는 단계, 상기 토큰 값이 검증된 경우, 상기 사용자 단말과 시간 값을 동기화하는 단계, 상기 동기화된 시간 값을 이용하여 시간에 따라 변화하는 특징 값을 생성하는 단계, 및 상기 특징 값이 시각적으로 나타나는 전자 신분증을 생성하는 단계를 포함하고, 상기 관리 서버에 의해 생성된 전자 신분증은, 상기 사용자 단말에 의해 생성된 전자 신분증을 검증하기 위해 이용된다.
상기 전자 신분증 생성 방법은, 상기 사용자 단말로부터 인증번호를 수신하는 단계, 상기 인증번호가 검증된 경우, 상기 사용자 단말을 위한 토큰을 생성하는 단계, 및 상기 사용자 단말로 상기 토큰을 전송하는 단계를 더 포함할 수 있다.
상기 특징 값을 생성하는 단계는, 상기 동기화된 시간 값을 암호화함으로써 상기 특징 값으로서 바코드를 생성하는 단계를 포함할 수 있다.
상기 특징 값을 생성하는 단계는, 상기 동기화된 시간 값을 암호화함으로써 상기 특징 값으로서 미리 정해진 개수의 연속된 숫자들을 생성하는 단계를 포함할 수 있다.
상기 전자 신분증 생성 방법은, 상기 사용자 단말로부터 방문 목적지를 수신하는 단계, 및 상기 방문 목적지에 대응하는 타겟 서버로 상기 전자 신분증을 전송하는 단계를 더 포함할 수 있다.
또 다른 일 측면에 따른, 전자 신분증을 생성하는 관리 서버는, 전자 신분증을 생성하는 프로그램이 기록된 메모리, 및 상기 프로그램을 수행하는 프로세서를 포함하고, 상기 프로그램은, 사용자 단말로부터 사용자 단말의 고유 값을 수신하는 단계, 상기 고유 값에 기초하여 상기 사용자 단말에게 발급된 토큰 값을 검증하는 단계, 상기 토큰 값이 검증된 경우, 상기 사용자 단말과 시간 값을 동기화하는 단계, 상기 동기화된 시간 값을 이용하여 시간에 따라 변화하는 특징 값을 생성하는 단계, 및 상기 특징 값이 시각적으로 나타나는 전자 신분증을 생성하는 단계를 수행하고, 상기 관리 서버에 의해 생성된 전자 신분증은, 상기 사용자 단말에 의해 생성된 전자 신분증을 검증하기 위해 이용된다.
또 다른 일 측면에 따른, 타겟 서버에 의해 수행되는, 전자 신분증 인증 방법은, 사용자 단말의 사용자가 방문 예정임을 수신하는 단계, 상기 사용자 단말에 대한 참조 전자 신분증을 획득하는 단계, 상기 사용자 단말로부터 상기 사용자 단말이 생성한 전자 신분증의 특징 값을 획득하는 단계, 상기 획득한 특징 값이 상기 참조 전자 신분증의 참조 특징 값과 동일한지 여부를 결정하는 단계, 및 상기 획득한 특징 값 및 상기 참조 특징 값이 동일한 경우, 상기 사용자 단말이 생성한 전자 신분증을 인증하는 단계를 포함한다.
상기 사용자 단말의 사용자가 방문 예정임을 수신하는 단계는, 상기 참조 전자 신분증을 생성하는 관리 서버로부터 수신하는 단계를 포함하고, 상기 사용자 단말에 대한 참조 전자 신분증을 획득하는 단계는, 상기 관리 서버로부터 상기 참조 전자 신분증을 수신하는 단계를 포함할 수 있다.
상기 사용자 단말이 생성한 전자 신분증의 특징 값을 획득하는 단계는, 바코드 리더기를 이용하여 상기 사용자 단말에 출력된 전자 신분증을 스캔함으로써 상기 특징 값을 획득하는 단계를 포함할 수 있다.
상기 참조 특징 값은 시간에 따라 변화할 수 있다.
또 다른 일 측면에 따른, 전자 신분증을 인증하는 장치는, 전자 신분증을 인증하는 프로그램이 기록된 메모리, 및 상기 프로그램을 수행하는 프로세서를 포함하고, 상기 프로그램은, 사용자 단말의 사용자가 방문 예정임을 수신하는 단계, 상기 사용자 단말에 대한 참조 전자 신분증을 획득하는 단계, 상기 사용자 단말로부터 상기 사용자 단말이 생성한 전자 신분증의 특징 값을 획득하는 단계, 상기 획득한 특징 값이 상기 참조 전자 신분증의 참조 특징 값과 동일한지 여부를 결정하는 단계, 및 상기 획득한 특징 값 및 상기 참조 특징 값이 동일한 경우, 상기 사용자 단말이 생성한 전자 신분증을 인증하는 단계를 수행한다.
전자 신분증 생성 장치 및 방법이 제공된다.
전자 신분증 인증 장치 및 방법이 제공된다.
도 1은 일 예에 따른 전자 신분증을 생성하고, 생성된 전자 신분증을 인증하는 시스템을 도시한다.
도 2는 일 실시예에 따른 전자 신분증 생성 장치의 구성도이다.
도 3은 일 실시예에 따른 관리 서버의 구성도이다.
도 4는 일 실시예에 따른 전자 신분증 생성 방법의 신호 흐름도이다.
도 5는 일 예에 따른 전자 신분증을 도시한다.
도 6은 다른 일 예에 따른 전자 신분증을 도시한다.
도 7은 일 예에 따른 특징 값이 유효한 시간의 범위를 나타내는 효과가 시각적으로 나타나는 전자 신분증을 도시한다.
도 8은 일 예에 따른 특징 값이 유효한 시간의 범위를 나타내는 효과가 시각적으로 나타나는 전자 신분증을 도시한다.
도 9는 일 예에 따른 전자 신분증을 갱신하는 방법의 흐름도이다.
도 10은 일 예에 따른 사용자가 방문 목적지를 선택한 경우, 타겟 서버의 방문자 리스트가 갱신되는 방법의 신호 흐름도이다.
도 11은 일 예에 따른 사용자가 전자 신분증 생성 장치를 이용하여 방문 목적지를 선택하는 방법을 도시한다.
도 12는 일 실시예에 따른 타겟 서버의 구성도이다.
도 13은 일 실시예에 따른 사용자 단말의 전자 신분증을 인증하는 방법의 흐름도이다.
도 14는 일 예에 따른 타겟 서버가 방문자 리스트를 표시하는 방법을 도시한다.
도 15는 일 예에 따른 타겟 서버가 방문자의 정보를 관리하는 방법을 도시한다.
도 16은 일 예에 따른 전자 신분증 생성 장치 및 서버 간에 동기화된 시간 값에 기초하여 생성된 전자 신분증을 도시한다.
도 17은 일 예에 따른 전자 신분증 생성 장치에 의해 생성된 전자 신분증을 인증하는 방법을 도시한다.
이하에서, 첨부된 도면을 참조하여 실시예들을 상세하게 설명한다. 그러나, 특허출원의 범위가 이러한 실시예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.
아래 설명하는 실시예들에는 다양한 변경이 가해질 수 있다. 아래 설명하는 실시예들은 실시 형태에 대해 한정하려는 것이 아니며, 이들에 대한 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
실시예에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 실시예를 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 실시예의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
보험판매업 등과 같이 정해진 자격을 갖춘 자만이 영위할 수 있는 업무가 있다. 예를 들어, 자격증은 상기의 자격을 증명하기 위해 이용될 수 있다. 그러나, 종이 또는 플라스틱에 인쇄된 자격증은 휴대의 어려움이 있고, 부당한 자에 의한 위조의 우려가 있어, 자격자가 자격을 증명하기 위한 용도로는 불편한 점이 있다.
이러한 불편함을 해소하고자 전자 신분증(electronic identification)이 이용될 수 있다. 전자 신분증은 스마트 폰과 같은 모바일 장치를 통해 생성될 수 있고, 생성된 전자 신분증에 실시간성을 부여하여, 생성된 전자 신분증이 진정한지 여부가 검증 또는 인증될 수 있다. 예를 들어, 사용자의 특정 자격을 관리하는 관리 서버에 스마트 폰이 접속한 경우, 스마트 폰 및 관리 서버가 시간적으로 동기화될 수 있다. 예를 들어, 스마트 폰이 관리 서버에 접속 또는 로그인한 시간을 기준으로 스마트 폰 및 관리 서버는 동일한 시간 값을 가질 수 있다.
스마트 폰은 동기화된 시간 값에 기초하여 전자 신분증을 생성할 수 있다. 예를 들어, 전자 신분증은 사용자의 개인 정보 및 사용자가 관리 서버에 로그인하였는지 여부를 시각적으로 나타낼 수 있다. 사용자가 관리 서버에 로그인하였는지 여부는 전자 신분증에 출력된 바코드 또는 숫자 값을 통해 시각적으로 나타날 수 있다. 상기의 바코드 또는 숫자 값은 미리 설정된 시간이 지난 후에는 다른 바코드 또는 다른 숫자 값으로 변경될 수 있다. 스마트 폰은 관리 서버와 동기화된 시간 값에 기초하여 바코드 또는 숫자 값을 변경할 수 있다.
전자 신분증을 확인하고자 하는 사람은 자신의 스마트 폰을 이용하여 관리 서버에 접속하여, 자격자가 제시한 전자 신분증의 시간 값이 관리 서버와 동기화되었는지 여부를 확인할 수 있다. 전자 신분증의 시간 값이 관리 서버의 시간 값과 동일한 경우 스마트 폰에 의해 생성된 전자 신분증은 진정한 것으로 판단될 수 있다.
스마트 폰의 사용자의 자격을 증명할 수 있는 관리 서버와 스마트 폰이 동기화되고, 동기화된 시간 값을 이용하여 생성된 전자 신분증은 다양한 용도로 이용될 수 있다. 아래에서 도 1 내지 도 17을 참조하여, 전자 신분증을 생성하는 방법 및 생성된 전자 신분증을 이용한 다양한 실시예들이 상세히 설명된다.
<전자 신분증 인증 시스템>
도 1은 일 예에 따른 전자 신분증을 생성하고, 생성된 전자 신분증을 인증하는 시스템을 도시한다.
예를 들어, 자격을 증명하는 서류가 오프라인으로 교부되는 경우 서류가 위조 또는 변조될 수 있다.
증명 서류가 오프라인으로 교부 및 소지되어 발생되는 다양한 이슈를 해소하기 위하여, 관리 서버(110)는 전자 신분증을 전자 신분증 생성 장치(101)의 사용자(100)에게 발급할 수 있다. 사용자(100)는 전자 신분증을 이용하여 사용자 인증이 필요한 장소에서 사용자 인증을 받을 수 있다. 예를 들어, 사용자(100)가 문서를 제출하기 위해 금융기관을 방문하는 경우, 사용자(100)의 신분이 확인되어야 할 수 있다. 금융기관의 서버(120)는 관리 서버(110)로부터 사용자(100)의 참조 전자 신분증을 수신하고, 수신한 참조 전자 신분증을 사용자(100)가 제시하는 전자 신분증과 비교함으로써 사용자(100)의 전자 신분증을 인증할 수 있다. 사용자(100)의 전자 신분증이 인증된 경우, 사용자(100)는 금융기관의 업무를 수행할 수 있다. 아래에서 도 2 내지 도 16을 참조하여 전자 신분증을 생성하는 방법 및 전자 신분증을 인증하는 방법이 상세히 설명된다.
<전자 신분증 생성 장치의 개요>
도 2는 일 실시예에 따른 전자 신분증 생성 장치의 구성도이다.
전자 신분증 생성 장치(또는, 사용자 단말)(200)는 통신부(210), 프로세서(220), 메모리(230) 및 디스플레이(240)를 포함한다. 전자 신분증 생성 장치(200)는 도 1을 참조하여 전술된 전자 신분증 생성 장치(101)일 수 있다. 전자 신분증 생성 장치(200)은 스마트 폰과 같이 사용자가 휴대할 수 있는 장치일 수 있다.
통신부(210)는 프로세서(220) 및 메모리(230)와 연결되어 데이터를 송수신한다. 통신부(210)는 외부의 다른 장치와 연결되어 데이터를 송수신할 수 있다.
통신부(210)는 전자 신분증 생성 장치(200) 내의 회로망(circuitry)으로 구현될 수 있다. 예를 들어, 통신부(210)는 내부 버스(internal bus) 및 외부 버스(external bus)를 포함할 수 있다. 다른 예로, 통신부(210)는 전자 신분증 생성 장치(200)와 외부의 장치를 연결하는 요소일 수 있다. 통신부(210)는 인터페이스(interface)일 수 있다. 통신부(210)는 외부의 장치로부터 데이터를 수신하여, 프로세서(220) 및 메모리(230)에 데이터를 전송할 수 있다.
프로세서(220)는 통신부(210)가 수신한 데이터 및 메모리(230)에 저장된 데이터를 처리한다. "프로세서"는 목적하는 동작들(desired operations)을 실행시키기 위한 물리적인 구조를 갖는 회로를 가지는 하드웨어로 구현된 데이터 처리 장치일 수 있다. 예를 들어, 목적하는 동작들은 프로그램에 포함된 코드(code) 또는 인스트럭션들(instructions)을 포함할 수 있다. 예를 들어, 하드웨어로 구현된 데이터 처리 장치는 마이크로프로세서(microprocessor), 중앙 처리 장치(central processing unit), 프로세서 코어(processor core), 멀티-코어 프로세서(multi-core processor), 멀티프로세서(multiprocessor), ASIC(Application-Specific Integrated Circuit), FPGA(Field Programmable Gate Array)를 포함할 수 있다.
프로세서(220)는 메모리(예를 들어, 메모리(230))에 저장된 컴퓨터로 읽을 수 있는 코드(예를 들어, 소프트웨어) 및 프로세서(220)에 의해 유발된 인스트럭션들을 실행한다.
메모리(230)는 통신부(210)가 수신한 데이터 및 프로세서(220)가 처리한 데이터를 저장한다. 예를 들어, 메모리(230)는 프로그램을 저장할 수 있다. 저장되는 프로그램은 전자 신분증을 생성할 수 있도록 코딩되어 프로세서(220)에 의해 실행 가능한 신텍스(syntax)들의 집합일 수 있다.
일 측면에 따르면, 메모리(230)는 하나 이상의 휘발성 메모리, 비휘발성 메모리 및 RAM(Random Access Memory), 플래시 메모리, 하드 디스크 드라이브 및 광학 디스크 드라이브를 포함할 수 있다.
메모리(230)는 전자 신분증 생성 장치(200)를 동작 시키는 명령어 세트(예를 들어, 소프트웨어)를 저장한다. 전자 신분증 생성 장치(200)를 동작 시키는 명령어 세트는 프로세서(220)에 의해 실행된다.
프로세서(220)에 의해 처리된 결과가 디스플레이(240)를 통해 출력될 수 있다. 디스플레이(240)는 터치 스크린 기능을 지원할 수 있고, 사용자는 디스플레이(240)를 통해 전자 신분증 생성 장치(200)와 인터랙션할 수 있다.
통신부(210), 프로세서(220), 메모리(230) 및 디스플레이(240)에 대해, 아래에서 도 4 내지 도 11을 참조하여 상세히 설명된다.
<관리 서버의 개요>
도 3은 일 실시예에 따른 관리 서버의 구성도이다.
관리 서버(300)는 통신부(310), 프로세서(320) 및 메모리(330)를 포함한다. 관리 서버(300)는 도 1을 참조하여 전술된 관리 서버(110)일 수 있다. 관리 서버(300)는 사용자의 신분 또는 자격을 확인해 줄 수 있는 기관 또는 단체의 서버일 수 있다.
통신부(310)는 프로세서(320) 및 메모리(330)와 연결되어 데이터를 송수신한다. 통신부(210)는 외부의 다른 장치와 연결되어 데이터를 송수신할 수 있다.
통신부(310)는 관리 서버(300) 내의 회로망으로 구현될 수 있다. 예를 들어, 통신부(310)는 내부 버스 및 외부 버스를 포함할 수 있다. 다른 예로, 통신부(310)는 관리 서버(300)와 외부의 장치를 연결하는 요소일 수 있다. 통신부(310)는 인터페이스일 수 있다. 통신부(310)는 외부의 장치로부터 데이터를 수신하여, 프로세서(320) 및 메모리(330)에 데이터를 전송할 수 있다.
프로세서(320)는 통신부(310)가 수신한 데이터 및 메모리(330)에 저장된 데이터를 처리한다. 프로세서(320)는 메모리(예를 들어, 메모리(330))에 저장된 컴퓨터로 읽을 수 있는 코드 및 프로세서(320)에 의해 유발된 인스트럭션들을 실행한다.
메모리(330)는 통신부(310)가 수신한 데이터 및 프로세서(320)가 처리한 데이터를 저장한다. 예를 들어, 메모리(330)는 프로그램을 저장할 수 있다. 저장되는 프로그램은 전자 신분증을 생성할 수 있도록 코딩되어 프로세서(320)에 의해 실행 가능한 신텍스들의 집합일 수 있다.
메모리(330)는 관리 서버(300)를 동작 시키는 명령어 세트를 저장한다. 관리 서버(300)를 동작 시키는 명령어 세트는 프로세서(320)에 의해 실행된다.
통신부(310), 프로세서(320), 및 메모리(330)에 대해, 아래에서 도 4 내지 도 11을 참조하여 상세히 설명된다.
<전자 신분증 생성 방법>
도 4는 일 실시예에 따른 전자 신분증 생성 방법의 신호 흐름도이다.
사용자는 전자 신분증 생성 장치(200)를 통해 전자 신분증을 발급받기 위해, 전자 신분증 생성 장치(200)에 어플리케이션을 설치 및 실행한다. 아래의 단계들(405 내지 465)은 전자 신분증 생성 장치(200)의 어플리케이션 및 관리 서버(300)를 통해 수행된다.
단계(405)에서, 전자 신분증 생성 장치(200)는 사용자로부터 인증번호를 수신한다. 인증번호는 사용자에게 사전에 별도로 부여된 번호일 수 있다. 사용자가 전자 신분증 생성 장치(200)를 이용하여 관리 서버(300)에 접속하기 위해, 인증번호가 요구될 수 있다. 인증번호는 관리 서버(300)의 관리자를 통해 별도의 경로로 사용자에게 전달될 수 있다. 예를 들어, 인증번호가 문자 메시지를 통해 사용자에게 전달될 수 있다.
단계(410)에서, 전자 신분증 생성 장치(200)는 사용자로부터 수신한 인증번호를 관리 서버(300)로 전송한다. 추가적으로, 전자 신분증 생성 장치(200)는 사용자의 사진을 관리 서버(300)로 전송한다.
단계(415)에서, 관리 서버(300)는 전자 신분증 생성 장치(200)로부터 수신한 인증번호를 검증한다. 관리 서버(300)는 수신한 인증번호가 사용자에게 미리 발급된 인증번호인지 여부를 판단한다.
단계(420)에서, 관리 서버(300)는 전자 신분증 생성 장치(200)에 대한 토큰(token)을 생성한다.
단계(425)에서, 관리 서버(300)는 생성된 토큰을 전자 신분증 생성 장치(200)로 전송한다.
전자 신분증 생성 장치(200)가 토큰을 수신한 경우, 토큰을 이용한 회원 가입 절차가 이후에 진행될 수 있다. 회원 가입 절차는 사용자의 계정에 대한 식별자(ID) 및 비밀번호를 설정하는 일반적인 절차가 이용될 수 있으므로, 상세한 설명은 생략한다. 회원 가입 절차가 완료된 이후, 전자 신분증 생성 장치(200)가 전자 신분증을 생성하기 위한 절차가 수행될 수 있다.
단계(430)에서, 전자 신분증 생성 장치(200)는 수신한 토큰에 기초하여 고유 값을 생성한다.
단계(435)에서, 전자 신분증 생성 장치(200)는 고유 값을 관리 서버(300)로 전송한다.
단계(440)에서, 관리 서버(300)는 수신한 고유 값에 기초하여 전자 신분증 생성 장치(200)의 토큰을 검증한다. 예를 들어, 관리 서버(300)는 복조 알고리즘을 이용하여 고유 값을 복조하고, 복조된 고유 값이 전자 신분증 생성 장치(200)에 대해 관리 서버(300)에 저장된 토큰에 대응하는지 여부를 판단할 수 있다.
단계(445)에서, 관리 서버(300) 및 전자 신분증 생성 장치(200)는 시간 값을 동기화한다. 예를 들어, 전자 신분증 생성 장치(200)가 관리 서버(300)에 로그인한 시간에 기초하여 시간 값이 동기화될 수 있다. 동기화된 시간 값은 시간이 경과하는 경우 변화하지만, 변화한 시간 값도 전자 신분증 생성 장치(200) 및 관리 서버(300) 간에 동일하다.
단계(450)에서, 전자 신분증 생성 장치(200)는 동기화된 시간 값을 이용하여 특징 값을 생성한다. 예를 들어, 전자 신분증 생성 장치(200)는 동기화된 시간 값을 암호화함으로써 특징 값으로서 바코드를 생성할 수 있다. 바코드가 예시되었으나, 2차원 코드 또는 3차원 코드가 특징 값으로서 생성될 수 있다.
단계(455)에서, 전자 신분증 생성 장치(200)는 특징 값이 시각적으로 나타나는 전자 신분증을 생성한다. 디스플레이(240)는 전자 신분증을 출력할 수 있다. 출력된 전자 신분증에 대해, 도 5 내지 도 8을 참조하여 상세히 설명된다.
단계(460)에서, 관리 서버(300)는 동기화된 시간 값을 이용하여 특징 값을 생성한다. 예를 들어, 관리 서버(300)는 동기화된 시간 값을 암호화함으로써 특징 값으로서 바코드를 생성할 수 있다.
단계(465)에서, 관리 서버(300)는 특징 값이 시각적으로 나타나는 전자 신분증을 생성한다.
전자 신분증 생성 장치(200) 및 관리 서버(300)가 각각 동기화된 시간 값을 이용하여 전자 신분증을 생성함으로써 전자 신분증들이 비교될 수 있다. 전자 신분증들 각각에 나타나는 특징 값이 시간에 따라 동일하게 변화함으로써 시간이 경과하더라도 전자 신분증 생성 장치(200)이 생성한 전자 신분증 및 관리 서버(300)가 생성한 전자 신분증이 대응될 수 있다.
도 5는 일 예에 따른 전자 신분증을 도시한다.
일 측면에 따르면, 전자 신분증(500)은 특징 값으로서 OTP(One Time Password)(510)를 포함할 수 있다. 전자 신분증(500)은 사용자의 정보, 및 사용자의 자격을 인증하는 기관의 명칭 등을 포함할 수 있다. OTP(510)의 값은 특징 값에 기초하여 생성될 수 있다. OTP(510)의 값은 시간에 따라 달라질 수 있다. OTP(510)의 현재의 값은 미리 설정된 시간 동안만 유효하고, 미리 설정된 시간이 경과한 후에는, OTP(510)의 값이 다른 값으로 변화한다. 전자 신분증 생성 장치(200) 및 관리 서버(300)가 동일한 특징 값 생성 알고리즘을 사용하므로, 시간이 변화하는 경우에도 생성된 OTP(510)의 값은 서로 동일하다.
도 6은 다른 일 예에 따른 전자 신분증을 도시한다.
다른 일 측면에 따르면, 전자 신분증(600)은 특징 값으로서 바코드(610)를 포함할 수 있다. 바코드(610)는 특징 값에 기초하여 생성될 수 있다. 바코드(610)는 시간에 따라 달라질 수 있다. 바코드(610)가 리더기에 의해 독출(read)되는 경우, 바코드(610)가 나타내는 특징 값이 획득될 수 있다.
전자 신분증(600)은 동일한 시간에 대해, 동일한 특징 값을 나타내는 OTP의 값 및 바코드를 동시에 포함할 수 있다. 전자 신분증(600)은 OTP 및 바코드 중 적어도 하나를 나타낼 수 있다. 사용자는 전자 신분증(600)에 출력될 특징 값의 형태를 OTP 모드 또는 바코드 모드 중 하나를 선택할 수 있다.
도 7은 일 예에 따른 특징 값이 유효한 시간의 범위를 나타내는 효과가 시각적으로 나타나는 전자 신분증을 도시한다.
전자 신분증(700)은 특징 값이 유효한 시간의 범위를 나타내는 효과를 포함할 수 있다. 효과는 변화하는 그래픽 이미지로 출력될 수 있다. 일 측면에 따르면, 사진 주변에 효과를 나타내기 위한 테두리 영역(720)이 표시되고, 테두리 영역(720) 내에 경과 시간을 나타내는 게이지(710)가 표시된다. 예를 들어, 특징 값이 유효한 시간의 범위가 종료된 경우, 게이지(710)가 테두리 영역(720)을 가득 채우는 방식이 이용될 수 있다. 상기의 유효 시간이 종료된 경우, 특징 값이 다른 값으로 바뀌고, 게이지(710)가 테두리 영역(720)에서 사라지는 것으로 리셋된다. 다른 예로, 특징 값이 유효한 시간의 범위가 종료된 경우, 게이지(710)가 테두리 영역(720)에서 사라지는 방식이 이용될 수 있다. 상기의 유효 시간이 종료된 경우, 특징 값이 다른 값으로 바뀌고, 게이지(710)가 테두리 영역(720)을 모두 채우는 것으로 리셋된다.
시간이 경과함에 따라 전자 신분증(700)의 게이지(710)가 변화하기 때문에 전자 신분증(700)을 확인(또는 검증)하는 확인자는 전자 신분증(700)이 정상적인 경로로 생성되었음을 시각적으로 확인할 수 있다.
전자 신분증을 오용하기 위해 전자 신분증이 캡쳐된 경우, 캡쳐된 이미지 내에 나타나는 효과는 시간이 경과함에도 불구하고 변화하지 않는다. 확인자는 이미지 내의 효과가 변화하지 않음을 확인함으로써 전자 신분증이 정상적인 경로로 생성되지 않았음을 시각적으로 확인할 수 있다.
전자 신분증(700)의 인증이 실패한 경우, 사용자의 방문 신청은 자동적으로 각하될 수 있다.
도 8은 일 예에 따른 특징 값이 유효한 시간의 범위를 나타내는 효과가 시각적으로 나타나는 전자 신분증을 도시한다.
다른 일 측면에 따르면, 전자 신분증(800)은 특징 값이 유효한 시간의 범위를 나타내는 효과를 포함할 수 있다. 예를 들어, 특징 값의 주변에 카운트 다운 값(810)이 표시될 수 있다. 게이지가 표시되는 방식과 유사하게, 상기의 유효 시간이 종료된 경우, 특징 값이 다른 값으로 바뀌고, 카운트 다운 값(810)이 리셋된다.
시간이 경과함에 따라 전자 신분증(800)의 카운트 다운 값(810)이 변화하기 때문에 전자 신분증(800)을 확인(또는 검증)하는 확인자는 전자 신분증(800)이 정상적인 경로로 생성되었음을 시각적으로 확인할 수 있다.
도 9는 일 예에 따른 전자 신분증을 갱신하는 방법의 흐름도이다.
도 4를 참조하여 전술된 단계(455)는 아래의 단계들(910 및 920)을 포함할 수 있다.
단계(910)에서, 전자 신분증 생성 장치(200)는 미리 설정된 시간이 경과된 경우, 변화된 시간 값에 기초하여 특징 값을 갱신한다. 미리 설정된 시간은 전술된 유효한 시간의 범위일 수 있다. 예를 들어, 특징 값으로서 OTP가 이용되는 경우, 변화된 시간 값에 기초하여 OTP 값이 갱신된다. 다른 예로, 특징 값으로서 바코드가 이용되는 경우, 변화된 시간 값에 기초하여 바코드가 갱신된다.
단계(920)에서, 전자 신분증 생성 장치(200)는 갱신된 특징 값이 시각적으로 나타나도록 전자 신분증을 갱신한다.
또한, 도 4를 참조하여 전술된 단계(465)도 단계들(910 및 920)을 포함할 수 있다. 즉, 관리 서버(300)는 미리 설정된 시간이 경과된 경우, 변화된 시간 값에 기초하여 특징 값을 갱신하고, 갱신된 특징 값이 시각적으로 나타나도록 전자 신분증을 갱신할 수 있다.
도 10은 일 예에 따른 사용자가 방문 목적지를 선택한 경우, 타겟 서버의 방문자 리스트가 갱신되는 방법의 신호 흐름도이다.
사용자는 전자 신분증 생성 장치(200)에 의해 생성된 전자 신분증을 이용하여 자신의 신분(또는 자격)을 증명할 수 있다. 예를 들어, 특정 장소에서 업무를 수행하기 위해, 특정한 자격이 요구될 수 있다. 상기의 특정한 자격을 증명하기 위해 전자 신분증이 이용될 수 있다. 전자 신분증은 위조 또는 변조의 위험이 없으므로, 사용자의 자격이 확실하게 확인될 수 있다.
단계(1005)에서, 전자 신분증 생성 장치(200)는 사용자로부터 방문 목적지를 수신한다. 예를 들어, 전자 신분증 생성 장치(200)는 복수의 방문 목적지들이 포함된 방문 가능 리스트를 사용자에게 제공할 수 있고, 사용자는 복수의 방문 목적지들 중 어느 하나를 선택할 수 있다. 전자 신분증 생성 장치(200)는 복수의 방문 목적지들이 표시된 지도를 사용자에게 제공하고, 사용자는 지도를 통해 방문 목적지의 위치를 확인할 수 있다.
단계(1010)에서, 전자 신분증 생성 장치(200)는 선택된 방문 목적지를 관리 서버(300)로 전송한다.
단계(1015)에서, 관리 서버(300)는 방문 목적지에 대응하는 타겟 서버(1000)를 결정한다. 예를 들어, 방문 목적지가 금융기관인 경우, 타겟 서버(1000)는 금융기관의 업무를 처리하는 서버일 수 있다.
단계(1020)에서, 관리 서버(300)는 관리 서버(300)에 의해 생성된 사용자의 전자 신분증을 타겟 서버(1000)로 전송한다. 추가적으로, 관리 서버(300)는 사용자의 정보도 타겟 서버(1000)로 전송할 수 있다. 사용자의 정보는 사용자가 최근에 전자 신분증을 이용하여 방문한 기관의 명칭 및 횟수, 및 사용자의 개인 정보를 포함할 수 있다.
단계(1025)에서, 타겟 서버(1000)는 사용자를 방문자 리스트에 추가함으로써 방문자 리스트를 갱신한다. 타겟 서버(1000)는 사용자에 대한 대기 번호를 부여하고, 부여된 대기 번호를 직접 전자 신분증 생성 장치(200)로 전송하거나, 관리 서버(300)를 통해 전자 신분증 생성 장치(200)로 전송할 수 있다.
사용자가 방문 목적지를 방문한 경우, 사용자는 전자 신분증 생성 장치(200)에 의해 생성된 전자 신분증을 이용하여 자신의 신분을 증명할 수 있다. 타겟 서버(1000)는 전자 신분증 생성 장치(200)에 의해 생성된 전자 신분증 및 관리 서버(300)에 의해 생성된 전자 신분증을 비교하여 전자 신분증 생성 장치(200)에 의해 생성된 전자 신분증이 정상적인 경로로 생성된 것인지 여부를 확인할 수 있다.
아래에서, 도 12 및 13을 참조하여 타겟 서버(1000)가 전자 신분증을 인증하는 방법이 상세히 설명된다.
도 11은 일 예에 따른 사용자가 전자 신분증 생성 장치를 이용하여 방문 목적지를 선택하는 방법을 도시한다.
전자 신분증 생성 장치(200)는 전자 신분증을 이용하여 사용자의 신분을 인증해야하는 방문 목적지들을 리스트(1100)로 생성하고, 사용자에게 리스트(1100)를 제공할 수 있다. 사용자는 리스트(1100)에 포함된 방문 목적지들 중 어느 하나를 선택할 수 있다.
도 12는 일 실시예에 따른 타겟 서버의 구성도이다.
타겟 서버(1200)는 통신부(1210), 프로세서(1220) 및 메모리(1230)를 포함한다. 타겟 서버(1200)는 도 10을 참조하여 전술된 타겟 서버(1000)일 수 있다. 타겟 서버(1200)는 사용자가 업무를 처리하기 위해 신분 또는 자격이 확인되어야 하는 장소에서 이용되는 서버일 수 있다. 예를 들어, 타겟 서버(1200)는 금융기관의 서버일 수 있으나, 기재된 실시예로 한정되지 않는다.
통신부(1210)는 프로세서(1220) 및 메모리(1230)와 연결되어 데이터를 송수신한다. 통신부(1210)는 외부의 다른 장치와 연결되어 데이터를 송수신할 수 있다.
통신부(1210)는 타겟 서버(1200) 내의 회로망으로 구현될 수 있다. 예를 들어, 통신부(1210)는 내부 버스 및 외부 버스를 포함할 수 있다. 다른 예로, 통신부(1210)는 타겟 서버(1200)와 외부의 장치를 연결하는 요소일 수 있다. 통신부(1210)는 인터페이스일 수 있다. 통신부(1210)는 외부의 장치로부터 데이터를 수신하여, 프로세서(1220) 및 메모리(1230)에 데이터를 전송할 수 있다.
프로세서(1220)는 통신부(1210)가 수신한 데이터 및 메모리(1230)에 저장된 데이터를 처리한다. 프로세서(1220)는 메모리(예를 들어, 메모리(1230))에 저장된 컴퓨터로 읽을 수 있는 코드 및 프로세서(1220)에 의해 유발된 인스트럭션들을 실행한다.
메모리(1230)는 통신부(1210)가 수신한 데이터 및 프로세서(1220)가 처리한 데이터를 저장한다. 예를 들어, 메모리(1230)는 프로그램을 저장할 수 있다. 저장되는 프로그램은 전자 신분증을 인증할 수 있도록 코딩되어 프로세서(1220)에 의해 실행 가능한 신텍스들의 집합일 수 있다.
메모리(1230)는 타겟 서버(1200)를 동작 시키는 명령어 세트를 저장한다. 타겟 서버(1200)를 동작 시키는 명령어 세트는 프로세서(1220)에 의해 실행된다.
통신부(1210), 프로세서(1220), 및 메모리(1230)에 대해, 아래에서 도 13 내지 도 15를 참조하여 상세히 설명된다.
도 13은 일 실시예에 따른 사용자 단말의 전자 신분증을 인증하는 방법의 흐름도이다.
아래의 단계들(1310 내지 1350)은 도 12를 참조하여 설명된 타겟 서버(1200)에 의해 수행될 수 있다. 타겟 서버(1200)는 전자 신분증 인증 장치일 수 있다.
단계(1310)에서, 통신부(1210)는 사용자 단말의 사용자가 방문 예정임을 관리 서버(300)로부터 수신한다. 예를 들어, 사용자 단말은 도 2를 참조하여 전술된 전자 신분증 생성 장치(200)일 수 있다.
단계(1320)에서, 타겟 서버(1200)는 사용자 단말에 대한 참조 전자 신분증을 획득할 수 있다. 예를 들어, 통신부(1210)는 관리 서버(300)로부터 관리 서버(300)가 생성한 참조 전자 신분증을 수신할 수 있다. 관리 서버(300)는 사용자 단말과 동기화될 수 있고, 동기화된 시간 값을 이용하여 참조 전자 신분증을 생성할 수 있다. 참조 전자 신분증은 시간에 따라 변화하는 참조 특징 값을 포함할 수 있다.
단계(1330)에서, 타겟 서버(1200)는 사용자 단말로부터 사용자 단말이 생성한 전자 신분증의 특징 값을 획득한다. 예를 들어, OTP가 전자 신분증의 특징 값으로서 이용되는 경우, 사용자 단말에 출력된 OTP 값을 획득할 수 있다. 다른 예로, 바코드가 전자 신분증의 특징 값으로서 이용되는 경우, 사용자 단말에 출력된 바코드가 획득할 수 있다. 타겟 서버(1200)는 바코드 리더기를 이용하여 사용자 단말에 출력된 전자 신분증을 스캔함으로써 특징 값을 획득할 수 있다.
단계(1340)에서, 타겟 서버(1200)는 획득한 특징 값이 참조 전자 신분증의 참조 특징 값과 동일한지 여부를 결정한다. 예를 들어, OTP가 전자 신분증의 특징 값으로서 이용되는 경우, 전자 신분증에 의해 획득된 OTP 값 및 참조 전자 신분증에 의해 획득된 OTP 값이 동일한지 여부가 결정된다. 다른 예로, 바코드가 전자 신분증의 특징 값으로서 이용되는 경우, 전자 신분증에 의해 획득된 바코드가 나타내는 값 및 참조 전자 신분증에 의해 획득된 바코드가 나타내는 값이 동일한지 여부가 결정된다.
단계(1350)에서, 타겟 서버(1200)는 획득한 특징 값 및 참조 특징 값이 동일한 경우, 사용자 단말이 생성한 전자 신분증을 인증한다. 사용자 단말이 생성한 전자 신분증이 인증된 경우, 사용자의 신분 또는 자격이 인증된다.
예를 들어, 타겟 서버(1200)가 금융기관의 서버인 경우, 사용자 단말이 생성한 전자 신분증이 인증된 경우, 사용자 단말의 사용자가 금융기관의 업무를 처리하도록 허용될 수 있다.
사용자가 업무를 수행한 뒤, 그 업무의 처리 결과를 타겟 서버(1200)의 관리자가 타겟 서버(1200)에 입력할 수 있다. 타겟 서버(1200)는 업무의 처리 결과를 관리 서버(300) 및 전자 신분증 생성 장치(200) 중 적어도 하나로 전송할 수 있다. 전자 신분증 생성 장치(200)는 업무의 처리 결과를 사용자에게 알려줄 수 있다. 관리 서버(300)는 업무의 처리 결과를 사용자 정보에 추가할 수 있다.
타겟 서버(1200)는 획득한 특징 값 및 참조 특징 값이 동일하지 않은 경우, 사용자 단말이 생성한 전자 신분증이 정상적인 경로로 생성되지 않은 것으로 결정할 수 있다. 사용자 단말이 생성한 전자 신분증이 인증되지 않은 경우, 사용자의 신분 또는 자격이 인증되지 않는다. 사용자의 신분이 인증되지 않은 경우, 정당 사용자의 신분이 위조 또는 도용된 것일 수 있으므로, 정당 사용자에게 상기의 사실을 알려줄 수 있다.
도 14는 일 예에 따른 타겟 서버가 방문자 리스트를 표시하는 방법을 도시한다.
도 14는 타겟 서버(1200)의 디스플레이를 통해 출력된 방문자 관리 화면(1400)일 수 있다. 복수의 사용자들이 방문지를 방문하려는 경우, 사용자는 방문지를 방문하기 전에 관리 서버(300)를 통해 방문 신청을 할 수 있다. 예를 들어, 사용자 단말은 사용자 단말에 설치된 어플리케이션을 통해 관리 서버(300)로 방문 신청을 전송할 수 있다.
관리 서버(300)는 방문지의 타겟 서버(1200)로 방문자에 대한 정보 및 참조 전자 신분증을 전송할 수 있다. 타겟 서버(1200)는 수신한 방문자에 대한 정보에 기초하여 대기자 리스트(1410)를 생성할 수 있다. 타겟 서버(1200)는 새로운 방문자 정보가 관리 서버(300)로부터 수신된 경우, 방문자 정보를 대기자 리스트(1410)에 추가할 수 있다.
관리 화면(1400)에는 대기자 리스트(1410) 주변에 방문자에 대한 참조 전자 신분증(1420)이 나타날 수 있다. 참조 전자 신분증(1420)은 해당 방문자의 방문자 정보 및 참조 특징 값(1421)을 나타낼 수 있다. 추가적으로, 참조 전자 신분증(1420)은 참조 특징 값(1421)이 유효한 시간의 범위를 나타내는 효과(1422)를 나타낼 수 있다. 참조 특징 값(1421)이 유효한 시간이 경과한 경우, 참조 특징 값(1421)이 변화하고, 효과(1422)가 리셋된다.
타겟 서버(1200)는 참조 전자 신분증(1420)을 통해 방문자의 신분 또는 자격을 인증할 수 있다. 예를 들어, 타겟 서버(1200)가 바코드 리더기를 이용하여 사용자 단말로부터 사용자 단말이 생성한 전자 신분증의 특징 값을 획득하고, 획득한 특징 값이 참조 전자 신분증(1420)의 참조 특징 값과 동일한지 여부를 판단함으로써 전자 신분증이 정상적인 방법으로 생성되었음을 인증할 수 있다. 전자 신분증이 인증된 경우, 방문자의 신분 또는 자격이 인증될 수 있다.
도 15는 일 예에 따른 타겟 서버가 방문자의 정보를 관리하는 방법을 도시한다.
도 15는 타겟 서버(1200)의 디스플레이를 통해 출력된 방문자 정보 상세 화면(1500)일 수 있다. 타겟 서버(1200)의 관리자는 대기자들 중 상세한 정보를 확인하고 싶은 방문자를 선택하여 상세한 정보를 확인할 수 있다.
<사용자의 자격 확인 방법>
도 16은 일 예에 따른 전자 신분증 생성 장치 및 서버 간에 동기화된 시간 값에 기초하여 생성된 전자 신분증을 도시한다.
전자 신분증 생성 장치(200) 및 관리 서버(300) 간에 동기화된 시간 값을 이용하여 생성된 전자 신분증은 전자 신분증 생성 장치(200)의 사용자의 자격을 확인하기 위해 이용될 수 있다. 예를 들어, 관리 서버(300)는 사용자의 신분 또는 자격을 확인해줄 수 있는 기관의 서버일 수 있다.
전자 신분증 생성 장치(200)는 관리 서버(300)와 동기화된 시간 값을 이용하여 전자 신분증(1600)을 생성한다. 전자 신분증(1600)은 동기화된 시간 값을 나타내는 특징 값(1610)을 포함하고, 추가적으로 특징 값(1610)이 유효한 시간의 범위를 나타내는 효과(1620)를 포함할 수 있다.
전자 신분증 생성 장치(200)의 사용자의 신분 또는 자격을 확인하기 위해, 인증 확인 요청자는 제2 사용자 단말을 통해 관리 서버(300)에 접속할 수 있다. 인증 확인 요청자는 제2 사용자 단말에 자격자를 특정할 수 있는 정보를 입력할 수 있다. 관리 서버(300)는 수신한 정보에 기초하여, 자격자를 식별하고, 자격자에 대한 정보를 제2 사용자 단말로 전송할 수 있다. 예를 들어, 전자 신분증 생성 장치(200)가 관리 서버(300)에 접속한 경우, 관리 서버(300)는 전자 신분증 생성 장치(200)과 동기화되어 생성된 특징 값을 제2 사용자 단말로 전송할 수 있다. 예를 들어, 관리 서버(300)는 숫자 값 또는 바코드를 제2 사용자 단말로 전송할 수 있다. 인증 확인 요청자는 제2 사용자 단말에 출력된 특징 값과 전자 신분증 생성 장치(200)에 출력된 특징 값을 비교함으로써 자격자가 정당한 자격자인지 여부를 확인할 수 있다.
<전자 신분증을 이용한 사용자 인증 방법>
도 17은 일 예에 따른 전자 신분증 생성 장치에 의해 생성된 전자 신분증을 인증하는 방법을 도시한다.
일 측면에 따르면, 사용자가 참석해야 하는 강의 또는 수업이 있을 수 있다. 관리 서버(300)는 상기의 강의 일정을 전자 신분증 생성 장치(200)로 전송할 수 있다. 예를 들어, 사용자는 전자 신분증 생성 장치(200)에 설치된 어플리케이션을 통해 강의를 미리 신청할 수 있다. 전자 신분증 생성 장치(200)는 강의 일정을 등록할 수 있다.
기관이 강의의 참석 여부를 어플리케이션을 통해 관리하는 경우, 강의 신청자를 제외한 나머지 회원들만을 직접적으로 관리하면 되므로 회원 관리 비용이 감소될 수 있다.
강의의 출석은 전자 신분증을 이용하여 체크될 수 있다. 전자 신분증 생성 장치(200) 및 관리 서버(300) 간에 시간 값이 동기화된 경우, 전자 신분증 생성 장치(200)에 의해 생성된 전자 신분증(1710) 및 관리 서버(300)에 의해 생성된 전자 신분증(1720)이 출석 체크를 위해 이용될 수 있다. 예를 들어, 관리 서버(300)는 전자 신분증(1710)의 특징 값(1712) 및 전자 신분증(1720)의 특징 값(1714)을 비교할 수 있다. 관리 서버(300)가 직접 전자 신분증(1710)의 특징 값(1712) 및 전자 신분증(1720)의 특징 값(1714)을 비교하는 경우, 관리 서버(300)는 전자 신분증 인증 장치일 수 있다.
전자 신분증(1710)이 정상적인 경로로 생성된 경우, 전자 신분증(1710)의 특징 값(1712)은 전자 신분증(1720)의 특징 값(1714)과 동일하다. 특징 값(1712) 및 특징 값(1714)이 OTP으로 도시되었으나, 특징 값(1712) 및 특징 값(1714)이 바코드일 수 있다. 전자 신분증(1710)의 특징 값(1712)이 전자 신분증(1720)의 특징 값(1714)과 동일한 경우, 사용자의 출석이 인정된다.
<어플리케이션의 추가 기능>
전자 신분증 생성 장치(200)에 수행되는 어플리케이션은 전자 신분증을 생성하는 기능 이외에도, 추가의 기능을 수행할 수 있다.
일 측면에 따르면, 어플리케이션은 메신저 기능을 제공할 수 있다. 예를 들어, 전자 신분증 생성 장치(200)에 저장된 전화번호들 중 상기의 어플리케이션을 설치한 사용자 단말을 메신저에 등록할 수 있다. 추가적으로, 전자 신분증 생성 장치(200)의 사용자는 다른 사용자의 어플리케이션 ID를 검색하여, 다른 사용자의 사용자 단말을 메신저에 등록할 수 있다.
다른 일 측면에 따르면, 어플리케이션은 계산기 기능을 제공할 수 있다. 예를 들어, 중개 보수료를 계산하는 계산기가 제공될 수 있다.
또 다른 일 측면에 따르면, 어플리케이션은 일정 관리 기능을 제공할 수 있다. 예를 들어, 사용자가 직접 일정을 입력할 수 있다. 다른 예로, 사용자가 강의를 신청한 경우, 강의 일정이 자동적으로 입력될 수 있다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
 이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
200: 전자 신분증 생성 장치
300: 관리 서버
1200: 타겟 서버

Claims (18)

  1. 전자 신분증 생성 장치에 의해 수행되는 전자 신분증 생성 방법에 있어서,
    관리 서버로부터 수신한 토큰에 기초하여 고유 값을 생성하는 단계;
    상기 고유 값을 관리 서버로 전송하는 단계;
    상기 관리 서버에 의해 상기 고유 값이 검증된 경우, 상기 관리 서버와 시간 값을 동기화하는 단계;
    상기 동기화된 시간 값을 이용하여 시간에 따라 변화하는 특징 값을 생성하는 단계; 및
    상기 특징 값이 시각적으로 나타나는 전자 신분증을 생성하는 단계
    를 포함하는,
    전자 신분증 생성 방법.
  2. 제1항에 있어서,
    상기 전자 신분증 생성 장치를 상기 관리 서버에 등록하는 단계
    를 더 포함하고,
    상기 전자 신분증 생성 장치를 상기 관리 서버에 등록하는 단계는,
    사용자로부터 수신한 인증번호를 상기 관리 서버로 전송하는 단계; 및
    상기 관리 서버에 의해 상기 인증번호가 검증된 경우, 상기 관리 서버로부터 상기 토큰을 수신하는 단계
    를 포함하는,
    전자 신분증 생성 방법.
  3. 제1항에 있어서,
    상기 특징 값을 생성하는 단계는,
    상기 동기화된 시간 값을 암호화함으로써 상기 특징 값으로서 바코드를 생성하는 단계
    를 포함하는,
    전자 신분증 생성 방법.
  4. 제1항에 있어서,
    상기 특징 값을 생성하는 단계는,
    상기 동기화된 시간 값을 암호화함으로써 상기 특징 값으로서 미리 정해진 개수의 연속된 숫자들을 생성하는 단계
    를 포함하는,
    전자 신분증 생성 방법.
  5. 제1항에 있어서,
    상기 전자 신분증을 생성하는 단계는,
    시각적으로 나타난 상기 특징 값이 유효한 시간의 범위를 나타내는 효과를 포함하도록 상기 전자 신분증을 생성하는 단계
    를 포함하는,
    전자 신분증 생성 방법.
  6. 제1항에 있어서,
    상기 전자 신분증을 생성하는 단계는,
    미리 설정된 시간이 경과한 경우, 변화된 시간 값에 기초하여 상기 특징 값을 갱신하는 단계; 및
    상기 갱신된 특징 값이 시각적으로 나타나도록 상기 전자 신분증을 갱신하는 단계
    를 포함하는,
    전자 신분증 생성 방법.
  7. 전자 신분증 생성 장치에 있어서,
    전자 신분증을 생성하는 프로그램이 기록된 메모리; 및
    상기 프로그램을 수행하는 프로세서
    를 포함하고,
    상기 프로그램은,
    전자 신분증 생성 장치의 고유 값을 관리 서버로 전송하는 단계;
    상기 관리 서버에 의해 상기 고유 값이 검증된 경우, 상기 관리 서버와 시간 값을 동기화하는 단계;
    상기 동기화된 시간 값을 이용하여 시간에 따라 변화하는 특징 값을 생성하는 단계; 및
    상기 특징 값이 시각적으로 나타나는 전자 신분증을 생성하는 단계
    를 수행하는,
    전자 신분증 생성 장치.
  8. 관리 서버에 의해 수행되는, 전자 신분증 생성 방법에 있어서,
    사용자 단말로부터 사용자 단말의 고유 값을 수신하는 단계;
    상기 고유 값에 기초하여 상기 사용자 단말에게 발급된 토큰 값을 검증하는 단계;
    상기 토큰 값이 검증된 경우, 상기 사용자 단말과 시간 값을 동기화하는 단계;
    상기 동기화된 시간 값을 이용하여 시간에 따라 변화하는 특징 값을 생성하는 단계; 및
    상기 특징 값이 시각적으로 나타나는 전자 신분증을 생성하는 단계
    를 포함하고,
    상기 관리 서버에 의해 생성된 전자 신분증은, 상기 사용자 단말에 의해 생성된 전자 신분증을 검증하기 위해 이용되는,
    전자 신분증 생성 방법.
  9. 제8항에 있어서,
    상기 사용자 단말로부터 인증번호를 수신하는 단계;
    상기 인증번호가 검증된 경우, 상기 사용자 단말을 위한 토큰을 생성하는 단계; 및
    상기 사용자 단말로 상기 토큰을 전송하는 단계
    를 더 포함하는,
    전자 신분증 생성 방법.
  10. 제8항에 있어서,
    상기 특징 값을 생성하는 단계는,
    상기 동기화된 시간 값을 암호화함으로써 상기 특징 값으로서 바코드를 생성하는 단계
    를 포함하는,
    전자 신분증 생성 방법.
  11. 제8항에 있어서,
    상기 특징 값을 생성하는 단계는,
    상기 동기화된 시간 값을 암호화함으로써 상기 특징 값으로서 미리 정해진 개수의 연속된 숫자들을 생성하는 단계
    를 포함하는,
    전자 신분증 생성 방법.
  12. 제8항에 있어서,
    상기 사용자 단말로부터 방문 목적지를 수신하는 단계; 및
    상기 방문 목적지에 대응하는 타겟 서버로 상기 전자 신분증을 전송하는 단계
    를 더 포함하는,
    전자 신분증 생성 방법.
  13. 전자 신분증을 생성하는 관리 서버에 있어서,
    전자 신분증을 생성하는 프로그램이 기록된 메모리; 및
    상기 프로그램을 수행하는 프로세서
    를 포함하고,
    상기 프로그램은,
    사용자 단말로부터 사용자 단말의 고유 값을 수신하는 단계;
    상기 고유 값에 기초하여 상기 사용자 단말에게 발급된 토큰 값을 검증하는 단계;
    상기 토큰 값이 검증된 경우, 상기 사용자 단말과 시간 값을 동기화하는 단계;
    상기 동기화된 시간 값을 이용하여 시간에 따라 변화하는 특징 값을 생성하는 단계; 및
    상기 특징 값이 시각적으로 나타나는 전자 신분증을 생성하는 단계
    를 수행하고,
    상기 관리 서버에 의해 생성된 전자 신분증은, 상기 사용자 단말에 의해 생성된 전자 신분증을 검증하기 위해 이용되는,
    관리 서버.
  14. 타겟 서버에 의해 수행되는, 전자 신분증 인증 방법에 있어서,
    사용자 단말의 사용자가 방문 예정임을 수신하는 단계;
    상기 사용자 단말에 대한 참조 전자 신분증을 획득하는 단계;
    상기 사용자 단말로부터 상기 사용자 단말이 생성한 전자 신분증의 특징 값을 획득하는 단계;
    상기 획득한 특징 값이 상기 참조 전자 신분증의 참조 특징 값과 동일한지 여부를 결정하는 단계; 및
    상기 획득한 특징 값 및 상기 참조 특징 값이 동일한 경우, 상기 사용자 단말이 생성한 전자 신분증을 인증하는 단계
    를 포함하는,
    전자 신분증 인증 방법.
  15. 제14항에 있어서,
    상기 사용자 단말의 사용자가 방문 예정임을 수신하는 단계는,
    상기 참조 전자 신분증을 생성하는 관리 서버로부터 수신하는 단계
    를 포함하고,
    상기 사용자 단말에 대한 참조 전자 신분증을 획득하는 단계는,
    상기 관리 서버로부터 상기 참조 전자 신분증을 수신하는 단계
    를 포함하는,
    전자 신분증 인증 방법.
  16. 제14항에 있어서,
    상기 사용자 단말이 생성한 전자 신분증의 특징 값을 획득하는 단계는,
    바코드 리더기를 이용하여 상기 사용자 단말에 출력된 전자 신분증을 스캔함으로써 상기 특징 값을 획득하는 단계
    를 포함하는,
    전자 신분증 인증 방법.
  17. 제14항에 있어서,
    상기 참조 특징 값은 시간에 따라 변화하는,
    전자 신분증 인증 방법.
  18. 전자 신분증을 인증하는 장치에 있어서,
    전자 신분증을 인증하는 프로그램이 기록된 메모리; 및
    상기 프로그램을 수행하는 프로세서
    를 포함하고,
    상기 프로그램은,
    사용자 단말의 사용자가 방문 예정임을 수신하는 단계;
    상기 사용자 단말에 대한 참조 전자 신분증을 획득하는 단계;
    상기 사용자 단말로부터 상기 사용자 단말이 생성한 전자 신분증의 특징 값을 획득하는 단계;
    상기 획득한 특징 값이 상기 참조 전자 신분증의 참조 특징 값과 동일한지 여부를 결정하는 단계; 및
    상기 획득한 특징 값 및 상기 참조 특징 값이 동일한 경우, 상기 사용자 단말이 생성한 전자 신분증을 인증하는 단계
    를 수행하는,
    전자 신분증 인증 장치.
KR1020170184175A 2017-12-29 2017-12-29 전자 신분증 생성 방법 및 장치 KR20190081555A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170184175A KR20190081555A (ko) 2017-12-29 2017-12-29 전자 신분증 생성 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170184175A KR20190081555A (ko) 2017-12-29 2017-12-29 전자 신분증 생성 방법 및 장치

Publications (1)

Publication Number Publication Date
KR20190081555A true KR20190081555A (ko) 2019-07-09

Family

ID=67261247

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170184175A KR20190081555A (ko) 2017-12-29 2017-12-29 전자 신분증 생성 방법 및 장치

Country Status (1)

Country Link
KR (1) KR20190081555A (ko)

Similar Documents

Publication Publication Date Title
JP6768960B2 (ja) 2次元バーコード処理方法、デバイス、およびシステム
EP3499795A1 (en) Authentication system and method, and user equipment, authentication server, and service server for performing same method
KR101520511B1 (ko) 개인식별번호를 이용한 사용자 인증 시스템, 사용자 단말 장치, 조회 장치, 인증 서버 및 그 사용자 인증 방법
JP6134371B1 (ja) 利用者情報管理装置、利用者情報管理方法及び利用者情報管理プログラム
KR101202295B1 (ko) 고유키 값을 이용한 간편 결제 방법 및 그 장치
CN111435503B (zh) 用于获取电子凭据的方法和装置
KR20220137590A (ko) 사용자 프로필 제공 방법 및 장치
EP2766860A1 (en) Identity verification
JP2017072897A (ja) 認証システム、および、認証方法
KR20190081555A (ko) 전자 신분증 생성 방법 및 장치
KR20220097186A (ko) 블록체인 did 기반의 전자티켓 예매 방법 및 시스템
JP2021190132A (ja) サーバ装置、補助金申請方法及びプログラム
KR101266415B1 (ko) 전자결제 승인 시스템
WO2019098205A1 (ja) 認証装置、認証方法、及びコンピュータ読み取り可能な記録媒体
JP6828311B2 (ja) 情報処理システム、情報処理装置及びプログラム
WO2024122003A1 (ja) サーバ装置、システム、サーバ装置の制御方法及び記憶媒体
JP2020038684A (ja) モバイル端末を用いた資格認証システム、資格認証用ツール、及び、資格認証方法
WO2024122001A1 (ja) サーバ装置、システム、サーバ装置の制御方法及び記憶媒体
JP6192766B1 (ja) 携帯情報端末、管理装置を備えたシステム、プログラムおよび記録媒体
CN112020715A (zh) 授权打印
WO2024095373A1 (ja) サーバ装置、システム、サーバ装置の制御方法及び記憶媒体
WO2024095377A1 (ja) サーバ装置、システム、サーバ装置の制御方法及び記憶媒体
WO2024122002A1 (ja) 端末、システム、端末の制御方法及び記憶媒体
WO2024095376A1 (ja) サーバ装置、システム、サーバ装置の制御方法及び記憶媒体
JP7332079B1 (ja) 端末、システム、端末の制御方法及びプログラム

Legal Events

Date Code Title Description
E601 Decision to refuse application