KR20220064498A - Method of identity authentication using by computer generated hologram - Google Patents

Method of identity authentication using by computer generated hologram Download PDF

Info

Publication number
KR20220064498A
KR20220064498A KR1020200150601A KR20200150601A KR20220064498A KR 20220064498 A KR20220064498 A KR 20220064498A KR 1020200150601 A KR1020200150601 A KR 1020200150601A KR 20200150601 A KR20200150601 A KR 20200150601A KR 20220064498 A KR20220064498 A KR 20220064498A
Authority
KR
South Korea
Prior art keywords
image file
digital image
computer
original image
generated hologram
Prior art date
Application number
KR1020200150601A
Other languages
Korean (ko)
Other versions
KR102454115B1 (en
Inventor
옥광호
김대현
Original Assignee
주식회사 미래기술연구소
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 미래기술연구소 filed Critical 주식회사 미래기술연구소
Priority to KR1020200150601A priority Critical patent/KR102454115B1/en
Publication of KR20220064498A publication Critical patent/KR20220064498A/en
Application granted granted Critical
Publication of KR102454115B1 publication Critical patent/KR102454115B1/en

Links

Images

Classifications

    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03HHOLOGRAPHIC PROCESSES OR APPARATUS
    • G03H1/00Holographic processes or apparatus using light, infrared or ultraviolet waves for obtaining holograms or for obtaining an image from them; Details peculiar thereto
    • G03H1/0005Adaptation of holography to specific applications
    • G03H1/0011Adaptation of holography to specific applications for security or authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • G06K19/16Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards the marking being a hologram or diffraction grating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K2207/00Other aspects
    • G06K2207/1015Hologram

Abstract

The present invention provides an authentication method using a computer-generated hologram, which ensures high security safety by a digital system while facilitating the authentication process. The authentication method includes: a step of storing specific personal information; a step of generating a first original image file including the stored specific personal information; a step of converting the first original image file into a first digital image file by using a computer-generated hologram; a step of dividing the first digital image file into a first-first digital image file and a first-second digital image file; a step of transmitting the first-first digital image file to a corresponding terminal according to a first request signal through a terminal of a specific person; a step of generating a second digital image file by combining the first-first digital image file transmitted with a second request signal of the specific person through the corresponding terminal with the first-second digital image file; a step of restoring the second digital image file into the second original image file by using the computer-generated hologram; a step of determining whether the restored second original image file is consistent with the first original image file by comparing the restored second original image file with the first original image file; and a step of transmitting consistency of the second original image file to the corresponding terminal.

Description

컴퓨터 생성 홀로그램을 이용한 인증 방법{Method of identity authentication using by computer generated hologram}Method of identity authentication using by computer generated hologram}

본 발명은 컴퓨터 생성 홀로그램을 이용한 인증 방법에 관한 것으로, 더욱 구체적으로는 컴퓨터 생성 홀로그램에 의해 변환되는 개인별 디지털이미지를 임의로 분할한 다음 분할된 디지털이미지 일부를 개인별로 전송하고, 다시 개인별로 전송되었던 디지털이미지를 수신하여 합체된 디지털이미지를 원본디지털이미지와 대비하여 이용자 본인을 확인할 수 있는, 번거롭지 않으면서도 보안성이 매우 뛰어난 인증 방법에 관한 것이다.The present invention relates to an authentication method using a computer-generated hologram, and more specifically, an individual digital image converted by a computer-generated hologram is arbitrarily divided, and then a part of the divided digital image is transmitted to each individual, and the digital image that is transmitted individually again It relates to an authentication method that is not cumbersome and has very good security, which can verify the user by comparing the digital image that is received and merged with the original digital image.

전 세계적으로 인터넷 환경이 보편화되면서 비대면 방식의 전자거래서비스가 급증하고 있다. 이러한 전자거래서비스에 있어 가장 중요한 이슈 중의 하나는 서비스 이용자를 직접 확인할 수 없기 때문에 전자거래서비스의 이용자가 실제 전자거래를 이용하고 있는 본인이라는 사실을 보증하는 것이다As the Internet environment becomes more common around the world, non-face-to-face electronic transaction services are rapidly increasing. One of the most important issues in this e-commerce service is to guarantee that the user of the e-commerce service is the person who actually uses the e-transaction because the service user cannot be directly identified.

현재 전자거래서비스에서 본인임을 보증하기 위해 가장 널리 사용되고 있는 것이 공인인증서인데, 이 방식은 이용자가 설정한 비밀번호를 근간으로 하고 있음은 물론 단말기에서 전자거래서비스를 이용하기 위해서는 앱 마다 공인인증서를 복사해야 하는 불편함이 있다.Currently, public certificates are the most widely used to guarantee the identity of the user in the electronic transaction service. there is discomfort.

이러한 협소한 의미의 전자거래서비스 외에, 자율주행 자동차를 운행하기 위한 본인인증이나 아파트 현관문 출입시 디지털 도어에서의 본인인증 등과 같이 개개인이 특정한 서비스를 이용하기 위해서는 본인인증 절차를 반드시 거쳐야 하는 상황이 사회 다방면으로 확산되고 있다. In addition to this narrow electronic transaction service, there are situations in which an individual must go through a self-authentication process in order to use a specific service, such as self-authentication for operating an autonomous vehicle or self-authentication at a digital door when entering an apartment door. It is spreading in various fields of society.

이러한 디지털 시대 상황에서 본인인증 절차를 수행할 때, 기존의 접촉 키 등은 복제에 대한 보안상의 심각한 문제가 있어 홍체 인식 등과 같은 새로운 기술이 속속 등장하고 있다. 하지만, 홍체 인식 등과 같은 새로운 기술이 널리 보급되지 못하는 이유는 사용 자체가 번거로울 뿐 아니라 인증 과정에서 오류가 종종 발생하는 문제가 있었다. In this digital age situation, when performing identity authentication procedures, existing contact keys have a serious security problem with respect to duplication, so new technologies such as iris recognition are emerging one after another. However, the reason that a new technology such as iris recognition is not widely used is that it is cumbersome to use, and an error often occurs in the authentication process.

이에 대한민국 등록특허 제1979337호와 같이 레이저광을 이용하여 기록재료 등에 직접 기록된 간섭무늬로서의 태그를 스티커 등의 형태로 제작하여 시각적인 방법으로 인증하거나, 컴퓨터 생성 홀로그램(Computer Generated Hologram)를 이용하여 생성된 디지털 간섭무늬가 인쇄된 태그를 촬영하여 저장정보를 분석한 다음 인증을 하는 방안 등이 제시되고 있다.Accordingly, as in Korean Patent Registration No. 1979337, a tag as an interference pattern directly recorded on a recording material using laser light is produced in the form of a sticker, etc., and authenticated by a visual method, or using a computer generated hologram A method of photographing a tag on which the generated digital interference pattern is printed, analyzing stored information, and then performing authentication is proposed.

하지만, 전자의 경우 그 인증 절차가 복잡할 뿐 아니라 기술의 발전에 따라 태그를 유사하게 기록하고 제조하여 위조되는 사고가 발생하고 있으며, 후자의 경우는 디지털 자체가 가지는 뛰어난 안전성에도 불구하고 프로그램 코드의 공개에 따라 점차 그 보안성이 취약해지고 있다. 때문에, 점차 다양해지고 있는 전자거래서비스의 안전성을 담보하기 위해서는 디지털 체계가 가지는 보안성은 그대로 유지하면서 보다 간편하고 편리한 인증 방법이 필요한 시점이다.However, in the former case, the authentication procedure is complicated and, according to the development of technology, accidents in which tags are similarly recorded and manufactured and forged occur. In the latter case, despite the excellent safety of the digital itself, the As it is disclosed, its security is gradually becoming weaker. Therefore, in order to guarantee the safety of the increasingly diversified electronic transaction services, a simpler and more convenient authentication method is needed while maintaining the security of the digital system.

대한민국 등록특허 제1979337호Republic of Korea Patent No. 1979337 대한민국 등록특허 제2152915호Republic of Korea Patent No. 2152915

본 발명은 이러한 종래 기술의 문제점을 개선하기 위해 제안된 것으로서, 본 발명의 목적은 디지털 체계에 의한 높은 보안 안전성은 담보하면서도 인증 절차가 매우 편리한 방법을 제공함에 있다.The present invention has been proposed to improve the problems of the prior art, and an object of the present invention is to provide a method in which the authentication procedure is very convenient while ensuring high security and safety by the digital system.

본 발명은 이러한 목적을 달성하기 위해, 특정 개인정보의 저장단계: 저장된 특정 개인정보를 포함하는 제1원본이미지 파일의 생성단계: 제1원본이미지 파일을 컴퓨터 생성 홀로그램을 이용하여 제1디지털이미지 파일로 변환시키는 단계: 제1디지털이미지 파일을 제1-1디지털이미지 파일 및 제1-2디지털이미지 파일로 분할하는 단계: 특정 개인의 단말기를 통한 제1요청 신호에 따라 제1-1디지털이미지 파일을 해당 단말기로 전송하는 단계: 해당 단말기를 통해 특정 개인의 제2요청 신호와 함께 전송된 제1-1디지털이미지 파일을 제1-2디지털이미지 파일과 합체하여 제2디지털이미지 파일을 생성하는 단계: 컴퓨터 생성 홀로그램을 이용하여 제2디지털이미지 파일을 제2원본이미지 파일로 복원시키는 단계: 복원된 제2원본이미지 파일을 제1원본이미지 파일과 비교하여 일치 여부를 판단하는 단계: 제, 2원본이미지 파일의 일치 여부를 해당 단말기로 전송하는 단계:를 포함하여 이루어지는 것을 그 기술적 특징으로 한다.In order to achieve this object, the present invention provides a storage step of specific personal information: a step of generating a first original image file including the stored specific personal information: a first digital image file using a computer-generated hologram of the first original image file. Converting to: dividing the first digital image file into a 1-1 digital image file and a 1-2 digital image file: a 1-1 digital image file according to a first request signal through a terminal of a specific individual transmitting to the terminal: generating a second digital image file by merging the 1-1 digital image file transmitted along with the second request signal of a specific individual through the terminal with the 1-2 digital image file : Restoring the second digital image file to the second original image file using a computer-generated hologram: Comparing the restored second original image file with the first original image file to determine whether they match: Second, second original Transmitting whether the image files match to the corresponding terminal: It is characterized in that it is made, including the.

상기 제1-1디지털이미지 파일은 제1디지털이미지 파일의 서로 다른 구역에서 분할된 복수 개로 이루어질 수 있다.The 1-1 digital image file may be divided into a plurality of segments in different regions of the first digital image file.

또한, 상기 제1-1디지털이미지 파일 및 제1-2디지털이미지 파일은 복수 개의 조합으로 이루어지고 특정 개인에게 전송되는 것은 복수 개의 조합 중에서 임의 선택된 어느 하나의 제1-1디지털이미지 파일로 이루어질 수 있다.In addition, the 1-1 digital image file and the 1-2 digital image file may be composed of a plurality of combinations, and the transmission to a specific individual may consist of any one 1-1 digital image file arbitrarily selected from among a plurality of combinations. there is.

이때, 상기 제1-1디지털이미지 파일은 제1디지털이미지 파일의 전체 면적 대비 12% 미만으로 분할될 수 있다.In this case, the 1-1 digital image file may be divided into less than 12% of the total area of the first digital image file.

또한, 이때 상기 제1원본이미지 파일을 컴퓨터 생성 홀로그램을 이용하여 제1디지털이미지 파일로 변환시키는 단계 이후에는, 복수 개의 픽셀로 이루어진 제1디지털이미지 파일 중 특정 행이나 열에 위치한 픽셀들을 임의로 바꾸거나, 또는 제1디지털이미지 파일 중 상호 간에 일정거리 떨어져 있는 픽셀들의 위치를 대칭적으로 이동시키거나, 또는 제1디지털이미지 파일 중 특정 영역의 픽셀들을 회전시키거나, 또는 제1디지털이미지 파일 중 특정 영역의 픽셀들을 시계 방향이나 반시계 방향으로 일정 각도 회전시키는 임의 조작 단계가 추가되고; 상기 해당 단말기의 제2요청 신호와 함께 전송된 제1-1디지털이미지 파일을 제1-2디지털이미지 파일과 합체하여 제2디지털이미지 파일을 생성하는 단계 이후에는, 제2디지털이미지 파일 중 임의 조작된 픽셀들을 원래 위치로 복원시키는 단계가 추가될 수 있다.In addition, after the step of converting the first original image file into a first digital image file using a computer-generated hologram, pixels located in a specific row or column among the first digital image file composed of a plurality of pixels are arbitrarily changed, Alternatively, the positions of pixels spaced apart from each other by a certain distance in the first digital image file are symmetrically moved, or pixels of a specific area of the first digital image file are rotated, or pixels of a specific area of the first digital image file are moved symmetrically. an arbitrary manipulation step of rotating the pixels by an angle in a clockwise or counterclockwise direction is added; After generating the second digital image file by merging the 1-1 digital image file transmitted along with the second request signal from the corresponding terminal with the 1-2 digital image file, arbitrary manipulation of the second digital image file A step of restoring the pixels to their original positions may be added.

본 발명은 컴퓨터 생성 홀로그램에 의해 변환되는 디지털이미지를 임의로 분할한 다음 분할된 디지털이미지 일부를 전송하고 다시 수신하여 합체된 디지털이미지를 원본디지털이미지와 대비하는 구성이라는 점에서 간단하면서 보안성이 매우 뛰어난 인증 방법을 제공해 줄 수 있다.The present invention is simple and very secure in that it is a configuration in which a digital image converted by a computer-generated hologram is arbitrarily divided, then a part of the divided digital image is transmitted and received again, and the combined digital image is compared with the original digital image. You can provide an authentication method.

또한, 본 발명은 디지털이미지를 다양한 방식으로 복수 개로 분할한 다음 이 중에서 임의 디지털이미지를 취사선택하여 전송할 수 있다는 점에서 위변조면에서 매우 뛰어난 보안성을 담보해줄 수 있다. In addition, the present invention can guarantee very good security in terms of forgery and falsification in that a digital image can be divided into a plurality of digital images in various ways and selected and transmitted among them.

도 1a는 본 발명에 따른 제1원본이미지 파일의 일 구성도.
도 1b는 도 1a를 CGH로 변환시킨 제1디지털이미지 파일의 구성도.
도 2a 내지 도 4b 각각은 도 1a를 제1-1, 1-2디지털이미지 파일로 분할한 다양한 예시도.
도 5a 내지 도 5c 각각은 도 2b, 도 3b, 도 4b 각각을 CGH로 복원시킨 제2원본이미지 파일의 구성도.
도 6은 도 2a 및 도 2b를 합체한 다음 CGH로 복원시킨 제2원본이미지 파일의 구성도.
도 7a 및 도 7b 각각은 도 1a를 제1-1, 1-2디지털이미지 파일로 분할한 다른 구성도.
도 7c는 도 7a 및 도 7b를 합체한 다음 CGH로 복원시킨 제2원본이미지 파일의 구성도.
도 8a 내지 도 8d 각각은 제1디지털이미지 파일 중 특정 영역의 픽셀들을 임의 조작하여 생성되는 변형된 제1디지털이미지 파일의 다양한 구성도.
도 9a 내지 도 9f 각각은 본 발명에 따른 다른 인증 방법의 설명을 위한 디지털이미지 파일 각각의 개략적인 구성도.
1A is a block diagram of a first original image file according to the present invention;
1b is a block diagram of a first digital image file converted to CGH in FIG. 1a;
2A to 4B are various exemplary views in which FIG. 1A is divided into 1-1 and 1-2 digital image files.
5A to 5C are each a configuration diagram of a second original image file obtained by restoring each of FIGS. 2B, 3B, and 4B to CGH.
Figure 6 is a configuration diagram of the second original image file restored by CGH after combining Figures 2a and 2b.
7A and 7B are other configuration diagrams in which FIG. 1A is divided into 1-1 and 1-2 digital image files, respectively.
Figure 7c is a configuration diagram of the second original image file restored by CGH after combining Figures 7a and 7b.
8A to 8D are various configuration diagrams of a modified first digital image file generated by arbitrarily manipulating pixels in a specific region of the first digital image file;
9A to 9F are each a schematic configuration diagram of a digital image file for explaining another authentication method according to the present invention.

본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 살펴보면 다음과 같은데, 본 발명의 실시예를 상술함에 있어 본 발명의 기술적 특징과 직접적인 관련성이 없거나, 또는 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 사항에 대해서는 그 상세한 설명을 생략하기로 한다. A preferred embodiment of the present invention will be described in detail with reference to the accompanying drawings as follows. In the description of the embodiments of the present invention, there is no direct relation to the technical features of the present invention, or it is common in the technical field to which the present invention pertains. For matters that are obvious to those with the knowledge of

본 발명은 컴퓨터 생성 홀로그램을 이용한 인증 방법에 관한 것으로, 컴퓨터 생성 홀로그램을 이용하여 디지털이미지화된 개인정보를 분할, 전송, 합체 등의 과정을 통해 개인정보의 일치 여부를 판단하는 방법을 제안한다. 이하 이 방법을 구체적으로 살펴본다.The present invention relates to an authentication method using a computer-generated hologram, and proposes a method of determining whether personal information matches or not through processes such as segmentation, transmission, and merging of digitally imaged personal information using a computer-generated hologram. Hereinafter, this method will be described in detail.

먼저, 개인에 대한 필요정보를 확보한다. 여기서 개인 정보란 금융기관, 공공기관, 통신사 등과 같이 광범위한 전자거래서비스 이용시 이용자 본인을 인식할 수 있는 이름, 생년월일이나 주민번호, 또는 기타 정보이다. 기타 정보에는 사진이나 그래픽 등과 같은 이미지 정보를 포함하며, 특정 기관이 개인 정보를 확보하기 위해서는 본인의 동의가 있어야 함은 물론이다.First, necessary information about the individual is secured. Here, personal information is a name, date of birth or resident number, or other information that can identify the user when using a wide range of electronic transaction services such as financial institutions, public institutions, and telecommunication companies. Other information includes image information such as photos or graphics, and of course, in order for a specific institution to secure personal information, the person's consent is required.

특정 개인에 대한 정보가 확보되어 저장되면, 저장된 특정 개인정보를 포함하는 제1원본이미지 파일을 생성한다. 도 1a에는 특정 개인 정보 중에서 이름과 생년월일 정보를 이용하여 제1원본이미지 파일의 일례가 개시되어 있다.When information on a specific individual is secured and stored, a first original image file including the stored specific personal information is generated. 1A shows an example of a first original image file using name and date of birth information among specific personal information.

제1원본이미지 파일이 생성되면 해당 파일을 저장한 다음, 컴퓨터 생성 홀로그램(이하 CGH라 칭한다)을 이용하여 제1디지털이미지 파일로 변환시킨다. CGH는 픽셀의 개수가 많으면 생성이나 복원 시간이 길어지는 단점이 있으나, 보다 선명한 이미지로 복원이 가능한 장점이 있다. 도 1b에는 CGH에 의해 4만 픽셀로 변환된 도 1a의 제1디지털이미지 파일을 보여준다.When the first original image file is created, the file is saved and then converted into a first digital image file using a computer-generated hologram (hereinafter referred to as CGH). CGH has a disadvantage in that the generation or restoration time becomes longer when the number of pixels is large, but it has the advantage of being able to restore a clearer image. Figure 1b shows the first digital image file of Figure 1a converted to 40,000 pixels by CGH.

제1디지털이미지 파일이 구현되면, 이를 이용자(특정 개인)에게 전송하는 제1-1디지털이미지 파일 및 서버에 저장되는 제1-2디지털이미지 파일로 분리하여 나눈다. 즉, 도 2a 및 도 2b 각각과 같이 제1디지털이미지 파일의 전체 면적으로 물리적으로 구획하는 것이다. When the first digital image file is implemented, it is divided into a 1-1 digital image file transmitted to a user (a specific individual) and a 1-2 digital image file stored in the server. That is, it is physically partitioned by the total area of the first digital image file as shown in each of FIGS. 2A and 2B.

전체 면적의 구획은 도 2a 및 도 2b와 같이 단일 영역으로 이루어질 수도 있으나, 이와 달리 도 3a 및 도 3b, 도 4a 및 도 4b 각각에 개시된 것과 같이 서로 다른 구역에서 임의 분할된 복수 개로 이루어질 수도 있다. 복수 개로의 분할은 매우 다양한 방식으로 이루어질 수 있음은 물론이다.The division of the entire area may consist of a single region as shown in FIGS. 2A and 2B, but alternatively, it may be composed of a plurality of arbitrarily divided regions in different regions as shown in FIGS. 3A and 3B, and FIGS. 4A and 4B respectively. It goes without saying that the division into a plurality of pieces may be performed in many different ways.

정리하면, 제1디지털이미지 파일에서 특정 영역을 구획하여 단일의 제1-1디지털이미지 파일을 만들거나, 또는 제1디지털이미지 파일에서 다수의 영역을 구획하여 복수 개의 제1-1디지털이미지 파일을 만들 수 있다. 만일, 후자의 경우라면 제1-1디지털이미지 파일 및 제1-2디지털이미지 파일은 복수 개의 조합(set)으로 이루어지고, 이들 조합은 각기 따로 저장되어야 함은 자명하다.In summary, a single 1-1 digital image file is created by dividing a specific region in the first digital image file, or a plurality of 1-1 digital image files are created by dividing a plurality of regions in the first digital image file. can make If the latter is the case, it is obvious that the 1-1 digital image file and the 1-2 digital image file are composed of a plurality of sets, and these combinations must be stored separately.

본 발명에 있어 제1원본이미지 파일을 CGH로서 제1디지털이미지 파일로 변환한 다음, 다시 이를 제1-1디지털이미지 파일 및 제1-2디지털이미지 파일로 분할하는 이유는 특정 개인에게 전송되는 제1-1디지털이미지 파일 자체로서 제1원본이미지 파일로 복원시킬 수 없게 하기 위함이다.In the present invention, the reason for converting the first original image file into the first digital image file as CGH and then dividing it into the 1-1 digital image file and the 1-2 digital image file is the This is to prevent the 1-1 digital image file itself from being restored to the first original image file.

도 5a 내지 도 5c 각각은 도 2b, 도 3b, 도 4b 각각을 CGH로서 복원한 것인데, 개시된 것과 같이 제1원본이미지 파일인 도 1a처럼 복원되지 않는다. 즉, 이용자로 지칭된 특정 개인에게 전송된 제1-1디지털이미지 파일을 CGH로서 위, 변조하더라도 인증을 받을 수 없게 되는 것이다.Each of FIGS. 5A to 5C is a CGH restoration of each of FIGS. 2B, 3B, and 4B, but as disclosed, it is not restored like FIG. 1A, which is the first original image file. That is, even if the 1-1 digital image file transmitted to a specific individual referred to as a user is forged or altered as CGH, authentication cannot be obtained.

하지만, 도 7a 및 도 7b 각각과 같이 CGH로서 제1디지털이미지 파일 생성시 사용된 전체 픽셀 중 제1-1디지털이미지 파일이 일정 픽셀 이상을 가질 경우 제1-1디지털이미지 파일이 정확하게 원본이미지 파일로 복원되지 않지만, 도 7c와 같이 원래 원본이미지 파일에 포함된 개인 정보를 어느 정도 인식할 수 있는 정도까지는 복원하는 것이 가능함을 알 수 있다.However, as shown in each of FIGS. 7A and 7B, if the 1-1 digital image file has more than a certain number of pixels among all the pixels used to generate the first digital image file as CGH, the 1-1 digital image file is exactly the original image file. Although not restored, it can be seen that it is possible to restore the personal information included in the original original image file to a degree to which it can be recognized as shown in FIG. 7C.

이에 장시간의 반복 작업을 통하여 본 발명은 제1디지털이미지 파일에서 제1-1디지털이미지 파일을 분할할 때 원본이미지 파일의 개인 정보를 인식하지 못하도록 제1-1디지털이미지 파일을 제1디지털이미지 파일의 전체 면적 대비 12% 미만으로 분할하는 방안을 제안한다. 이럴 경우, 전송된 제1-1디지털이미지 파일로서는 원본이미지의 개인 정보를 식별할 수 없음을 확인하였다.Accordingly, the present invention, through a long-duration process, converts the 1-1 digital image file into the first digital image file so that personal information of the original image file cannot be recognized when dividing the 1-1 digital image file from the first digital image file. We propose a plan to divide the area into less than 12% of the total area. In this case, it was confirmed that the transmitted 1-1 digital image file could not identify the personal information of the original image.

제1디지털이미지 파일이 제1-1디지털이미지 파일 및 제1-2디지털이미지 파일로 분리되어 서버에 저장된 상태에서, 단말기를 통해 특정 개인(개인 정보 저장에 동의한 이용자)의 제1요청 신호가 접수되면, 제1디지털이미지 파일에서 분리되어 저장되어 있던 제1-1디지털이미지 파일을 해당 단말기로 전송한다. 제1요청 신호는 본인을 인증하기 위한 단순한 요청신호이면 족하며 이는 관련 업계에 널리 알려져 있는바 상세한 설명은 생략한다.In the state in which the first digital image file is separated into the 1-1 digital image file and the 1-2 digital image file and stored in the server, the first request signal of a specific individual (user who has agreed to the storage of personal information) is sent through the terminal. Upon receipt, the 1-1 digital image file stored separately from the first digital image file is transmitted to the corresponding terminal. The first request signal suffices as a simple request signal for authenticating the person, which is widely known in the related industry, and detailed description thereof will be omitted.

이때, 서버와 단말기는 인터넷과 같은 네트웍으로 서로 연결되어 있어야 하며, 단말기는 통상적인 컴퓨터나 모바일폰 등과 같이 네트웍을 통해 신호의 송수신 및 자료의 다운로드 및 저장기능이 가능하면 족하다. In this case, the server and the terminal must be connected to each other through a network such as the Internet, and it is sufficient that the terminal can transmit/receive signals and download and store data through a network, such as a typical computer or mobile phone.

만일, 제1-1디지털이미지 파일 및 제1-2디지털이미지 파일 복수 개의 조합으로 이루어져 있다면, 복수 개의 조합 중에서 임의 선택된 어느 조합의 제1-1디지털이미지 파일이 특정 개인에게 전송된다. 해당 단말기로의 제1-1디지털이미지 파일 전송은 통상적인 문자나 이미지 전송시스템 중의 어느 하나로 이루어질 수 있다. If the 1-1 digital image file and the 1-2 digital image file are composed of a plurality of combinations, the 1-1 digital image file arbitrarily selected from among the plurality of combinations is transmitted to a specific individual. The 1-1 digital image file transmission to the corresponding terminal may be accomplished by any one of a typical text or image transmission system.

제1-1디지털이미지 파일이 특정 개인의 단말기로 전송되면, 그 특정 개인은 전송된 제1-1디지털이미지 파일과 함께 해당 서버에 제2요청 신호를 전송한다. 이에 따라 제1-1디지털이미지 파일은 다시 해당 서버로 전달된다. 이때, 제2요청 신호는 제1신호와 유사하게 전송된 제1-1디지털이미지 파일을 특정 개인이 확인하였다는 단순한 터치 행위로 이루어질 수 있다. When the 1-1 digital image file is transmitted to the terminal of a specific individual, the specific individual transmits a second request signal to the server together with the transmitted 1-1 digital image file. Accordingly, the 1-1 digital image file is transmitted back to the corresponding server. In this case, the second request signal may be a simple touch action indicating that a specific individual has checked the 1-1 digital image file transmitted similarly to the first signal.

특정 개인으로부터 제2요청 신호와 함께 제1-1디지털이미지 파일이 전송되면, 서버는 전송된 제1-1디지털이미지 파일을 저장된 제1-2디지털이미지 파일과 합체하여 제2디지털이미지 파일을 생성한다. 복수 개의 조합 중 어느 하나의 조합에서 추출된 제1-1디지털이미지 파일인 경우에는 해당 조합의 제1-2디지털이미지 파일과 합체하여야 함은 자명하다.When the 1-1 digital image file is transmitted together with the second request signal from a specific individual, the server combines the transmitted 1-1 digital image file with the stored 1-2 digital image file to generate a second digital image file. do. It is obvious that in the case of the 1-1 digital image file extracted from any one of a plurality of combinations, it should be combined with the 1-2 digital image file of the corresponding combination.

전송된 제1-1디지털이미지 파일과 저장된 제1-2디지털이미지 파일이 합체되어 제2디지털이미지 파일이 생성되면 CGH를 통해 제2디지털이미지 파일을 제2원본이미지 파일로 복원시킨다. 도 6은 제2디지털이미지 파일을 CGH의 복원 알고리즘을 통해 복원시킨 제2원본이미지 파일의 일례를 보여준다.When the transmitted 1-1 digital image file and the stored 1-2 digital image file are merged to generate a second digital image file, the second digital image file is restored to the second original image file through CGH. 6 shows an example of a second original image file in which the second digital image file is restored through the CGH restoration algorithm.

CGH를 통해 제2원본이미지가 복원되면 서버에 저장되어 있는 제1원본이미지 파일과 비교한다. 예로, 도 1a와 같은 형태로 저장된 제1원본이미지 파일과 도 6과 같이 복원된 제2원본이미지 파일의 동일 여부를 판단하는 것이다.When the second original image is restored through CGH, it is compared with the first original image file stored in the server. For example, it is determined whether the first original image file stored in the form shown in FIG. 1A is the same as the second original image file restored as shown in FIG. 6 .

이후, 제1, 2원본이미지 파일 상호 간의 동일 여부에 대한 판단 결과를 특정 개인의 해당 단말기로 전송함으로써 본 발명에 대한 인증 절차는 종료된다. 즉, 제1, 2원본이미지 파일이 일치하면 해당 단말기를 이용하고 있는 사람이 특정 개인정보를 제공한 사람과 동일하다는 것을 보증하였으므로 이후 전자거래서비스를 수행하면 될 일이고, 만일 제1, 2원본이미지 파일이 일치하지 않으면 전술한 단계를 다시 반복하던지 아님 인증 절차를 종료할 수도 있을 것이다.Thereafter, the authentication procedure for the present invention is terminated by transmitting the result of determining whether the first and second original image files are identical to each other to the corresponding terminal of a specific individual. That is, if the first and second original image files match, it is guaranteed that the person using the terminal is the same as the person who provided specific personal information. If the image files do not match, the above steps may be repeated again or the authentication process may be terminated.

즉, 본 발명은 종래와 같이 전자서비스거래 이용자가 본인의 개인 정보를 미리 제공한 상태에서 복잡한 숫자 및 문자 조합을 입력하여 다시 본인임을 인증받아야 하는 번거로움 없이, 서버에서 전송되는 단순한 터치나 클릭만으로 완벽하게 이용자 본인에 대한 인증 절차를 수행하는 것이 가능하다.That is, the present invention provides only a simple touch or click transmitted from the server without the hassle of having to re-authenticate by entering a complex combination of numbers and letters in a state in which the electronic service transaction user has provided his or her personal information in advance as in the prior art. It is possible to completely perform the authentication process for the user himself.

한편, 본 발명에 있어 제1디지털이미지 파일을 제1-1, 1-2디지털이미지 파일로 분할하는 경우 전송된 제1-1디지털이미지 파일로 원본이미지의 개인 정보를 식별할 수 없도록 하기 위하여, 제1디지털이미지 파일 전체 면적과 대비하여 제1-1디지털이미지 파일의 면적이 12%를 미만으로 분할하는 방안을 제안한 바 있다.Meanwhile, in the present invention, when the first digital image file is divided into 1-1 and 1-2 digital image files, in order to prevent personal information of the original image from being identified by the transmitted 1-1 digital image file, A method of dividing the area of the first digital image file by less than 12% compared to the total area of the first digital image file has been proposed.

이러한 제1디지털이미지 파일 분할 과정에서의 한계를 극복할 수 있는 방안으로 본 발명은 본 출원인의 등록특허 제2152915호에 개시되어 있는 바와 같이, 제1디지털이미지 파일 중 특정 영역의 픽셀들을 임의 조작(manipulation)하여 변형된 제1디지털이미지 파일을 만들고, 이 변형된 제1디지털이미지 파일을 제1-1, 1-2디지털이미지 파일로 분할시키는 방안은 제안한다.As a method to overcome the limitation in the first digital image file division process, the present invention provides arbitrary manipulation ( Manipulation) to create a transformed first digital image file, and to divide the transformed first digital image file into 1-1 and 1-2 digital image files is proposed.

여기에서 임의 조작이란, 제1디지털이미지 파일 중에서 특정 픽셀들을 임의로 섞거나(shuffle), 특정 픽셀들을 대칭적으로 이동시키거나(transposition), 특정 픽셀들을 회전시키거나(rotation), 또는 특정 픽셀들을 굴리는(rolling) 방법 중의 어느 하나로 이루어질 수 있다.Here, the arbitrary manipulation refers to shuffle of specific pixels in the first digital image file, symmetrically moving specific pixels (transposition), rotating specific pixels, or rolling specific pixels. (rolling) may be made in any one of the methods.

즉, 도 9a와 같이 특정 개인의 정보를 이용한 제1원본이미지 파일이 생성되면 이를 도 9b와 같이 CGH를 이용하여 제1디지털이미지 파일로 변환시킨 다음, 제1디지털이미지 파일 중 특정 영역의 픽셀들을 임의 조작하여 도 9c와 같은 변형된 제1디지털이미지 파일을 만드는 것이다.That is, when a first original image file using specific personal information is generated as shown in FIG. 9A, it is converted into a first digital image file using CGH as shown in FIG. 9B, and then pixels in a specific area of the first digital image file are generated. By arbitrary manipulation, a modified first digital image file as shown in FIG. 9C is created.

임의 조작 방법은, 도 8a와 같이 제1디지털이미지 파일 중의 각 행을 이루는 픽셀들을 다른 행 각각의 픽셀들로 바꾸거나, 도 8b와 같이 제1디지털이미지 파일 중에서 상호 간에 일정거리 떨어져 있는 픽셀들의 위치를 대칭적으로 이동시키거나, 도 8c와 같이 제1디지털이미지 파일 중에서 특정 영역의 픽셀들을 회전시키거나, 도 8d와 같이 제1디지털이미지 파일 중에서 특정 영역의 픽셀들을 일정 각도만큼 굴리는 방식 중의 어느 하나로 이루어질 수 있다.The arbitrary manipulation method replaces pixels constituting each row of the first digital image file with pixels of each other row as shown in FIG. 8A, or positions of pixels spaced apart from each other by a certain distance in the first digital image file as shown in FIG. 8B symmetrically, rotating pixels of a specific area in the first digital image file as shown in FIG. 8C, or rolling pixels of a specific area in the first digital image file by a certain angle as shown in FIG. 8D. can be done

이럴 경우, 도 9c와 같이 변형된 제1디지털이미지 파일을 도 9d 및 도 9e 각각과 같이 제1-2디지털이미지 파일과 제1-1디지털이미지 파일로 분할하되, 제1-1디지털이미지 파일이 변형된 제1디지털이미지 파일 전체 면적 대비 12%를 상회하더라도 어떠한 방식으로 임의 조작된 것인지 알지 못하면 아무리 CGH를 이용하더라도 전송된 제1-1디지털이미지 파일로 원본이미지의 개인 정보를 식별할 수 없게 된다.In this case, the transformed first digital image file as shown in Fig. 9c is divided into a 1-2 digital image file and a 1-1 digital image file as shown in Figs. 9d and 9e, respectively, but the 1-1 digital image file is Even if it exceeds 12% of the total area of the transformed first digital image file, if you do not know how it was arbitrarily manipulated, you cannot identify the personal information of the original image with the transmitted 1-1 digital image file no matter how CGH is used. .

변형된 제1디지털이미지 파일이 제1-1, 1-2디지털이미지 파일로 분리되면, 제1-1디지털이미지 파일이 특정 개인의 단말기로 전송되고, 특정 개인은 전송된 제1-1디지털이미지 파일을 다시 서버로 전송하는 과정은 전술한 방식과 동일하다.When the transformed first digital image file is divided into 1-1 and 1-2 digital image files, the 1-1 digital image file is transmitted to a specific individual's terminal, and the specific individual transmits the transmitted 1-1 digital image file. The process of transmitting the file back to the server is the same as the above-described method.

제1-1디지털이미지 파일이 전송되면 이를 제1-2디지털이미지 파일과 합체하여 변형된 제2디지털이미지 파일을 다시 생성하고, 변형된 제2디지털이미지 파일 중 임의 조작된 픽셀들을 원래 위치로 복원시켜 제2디지털이미지 파일을 만드는 단계가 이어진다. 이 작업은 도 8a 내지 도 8d 각각의 역순으로 진행된다. When the 1-1 digital image file is transmitted, it is combined with the 1-2 digital image file to regenerate a modified second digital image file, and arbitrarily manipulated pixels among the modified second digital image file are restored to their original positions. The step of creating a second digital image file is followed. This operation proceeds in the reverse order of each of FIGS. 8A to 8D.

변형된 제2디지털이미지 파일로부터 제2디지털이미지 파일이 생성되면, 이를 이용하여 제2원본이미지 파일을 복원시킨 다음 복원된 제2원본이미지 파일을 저장되어 있는 제1원본이미지 파일과 대비하여 일치 여부를 판단한다. 이후 과정은 전술한 방법과 동일하다. When the second digital image file is generated from the modified second digital image file, the second original image file is restored using it, and then the restored second original image file is compared with the stored first original image file to see if it matches. to judge The subsequent process is the same as the above-described method.

이처럼, 생성되는 제1디지털이미지 파일 중의 일부 픽셀을 임의 조작하게 되면, 제1-1디지털이미지 파일이 변형된 제1디지털이미지 파일 전체 면적 대비 25%, 50% 등을 상회하더라도 제1-1디지털이미지 파일만으로는 제1원본이미지 파일을 복원하는 것이 불가능하게 되는 것이다.In this way, if some pixels in the generated first digital image file are arbitrarily manipulated, even if the 1-1 digital image file exceeds 25%, 50%, etc. of the total area of the transformed first digital image file, the 1-1 digital image file It becomes impossible to restore the first original image file only with the image file.

상기에서는 본 발명의 바람직한 실시예들에 한정하여 설명하였으나 이는 단지 예시일 뿐이며, 본 발명은 이에 한정되지 않고 여러 다양한 방법으로 변경되어 실시될 수 있으며, 나아가 개시된 기술적 사상에 기초하여 별도의 기술적 특징이 부가되어 실시될 수 있음은 자명하다 할 것이다.In the above description, limited to preferred embodiments of the present invention, this is only an example, the present invention is not limited thereto and can be changed and implemented in various ways, and further, separate technical features are provided based on the disclosed technical idea. It will be obvious that it can be implemented in addition.

Claims (5)

특정 개인정보의 저장단계:
저장된 특정 개인정보를 포함하는 제1원본이미지 파일의 생성단계:
제1원본이미지 파일을 컴퓨터 생성 홀로그램을 이용하여 제1디지털이미지 파일로 변환시키는 단계:
제1디지털이미지 파일을 제1-1디지털이미지 파일 및 제1-2디지털이미지 파일로 분할하는 단계:
특정 개인의 단말기를 통한 제1요청 신호에 따라 제1-1디지털이미지 파일을 해당 단말기로 전송하는 단계:
해당 단말기를 통해 특정 개인의 제2요청 신호와 함께 전송된 제1-1디지털이미지 파일을 제1-2디지털이미지 파일과 합체하여 제2디지털이미지 파일을 생성하는 단계:
컴퓨터 생성 홀로그램을 이용하여 제2디지털이미지 파일을 제2원본이미지 파일로 복원시키는 단계:
복원된 제2원본이미지 파일을 제1원본이미지 파일과 비교하여 일치 여부를 판단하는 단계:
제, 2원본이미지 파일의 일치 여부를 해당 단말기로 전송하는 단계:를
포함하는 컴퓨터 생성 홀로그램을 이용한 인증 방법.
Steps for storing specific personal information:
Creation of the first original image file including the stored specific personal information:
Converting the first original image file into a first digital image file using a computer-generated hologram:
dividing the first digital image file into a 1-1 digital image file and a 1-2 digital image file:
Transmitting the 1-1 digital image file to the terminal according to the first request signal through the terminal of a specific individual:
Generating a second digital image file by merging the 1-1 digital image file transmitted along with the second request signal of a specific individual through the terminal with the 1-2 digital image file:
Restoring the second digital image file to the second original image file using a computer-generated hologram:
Comparing the restored second original image file with the first original image file to determine whether it matches:
Second, step of transmitting whether the original image file matches to the terminal:
An authentication method using a computer-generated hologram comprising a.
제1항에 있어서,
상기 제1-1디지털이미지 파일은 제1디지털이미지 파일의 서로 다른 구역에서 분할된 복수 개로 이루어지는 것을 특징으로 하는 컴퓨터 생성 홀로그램을 이용한 인증 방법.
The method of claim 1,
The 1-1 digital image file is an authentication method using a computer-generated hologram, characterized in that it consists of a plurality of divided in different regions of the first digital image file.
제1항에 있어서,
상기 제1-1디지털이미지 파일 및 제1-2디지털이미지 파일은 복수 개의 조합으로 이루어지고 특정 개인에게 전송되는 것은 복수 개의 조합 중에서 임의 선택된 어느 하나의 제1-1디지털이미지 파일인 것을 특징으로 하는 컴퓨터 생성 홀로그램을 이용한 인증 방법.
The method of claim 1,
Wherein the 1-1 digital image file and the 1-2 digital image file are composed of a plurality of combinations, and the 1-1 digital image file transmitted to a specific individual is any one 1-1 digital image file arbitrarily selected from among the plurality of combinations. An authentication method using computer-generated holograms.
제2항 및 제3항 중 어느 하나의 항에 있어서,
상기 제1-1디지털이미지 파일은 제1디지털이미지 파일의 전체 면적 대비 12% 미만으로 분할되는 것을 특징으로 하는 컴퓨터 생성 홀로그램을 이용한 인증 방법.
4. The method of any one of claims 2 and 3,
The authentication method using a computer-generated hologram, characterized in that the 1-1 digital image file is divided into less than 12% of the total area of the first digital image file.
제2항 및 제3항 중 어느 하나의 항에 있어서,
상기 제1원본이미지 파일을 컴퓨터 생성 홀로그램을 이용하여 제1디지털이미지 파일로 변환시키는 단계 이후에는, 복수 개의 픽셀로 이루어진 제1디지털이미지 파일 중 특정 행이나 열에 위치한 픽셀들을 임의로 바꾸거나, 또는 제1디지털이미지 파일 중 상호 간에 일정거리 떨어져 있는 픽셀들의 위치를 대칭적으로 이동시키거나, 또는 제1디지털이미지 파일 중 특정 영역의 픽셀들을 회전시키거나, 또는 제1디지털이미지 파일 중 특정 영역의 픽셀들을 시계 방향이나 반시계 방향으로 일정 각도 회전시키는 임의 조작 단계가 추가되고;
상기 해당 단말기의 제2요청 신호와 함께 전송된 제1-1디지털이미지 파일을 제1-2디지털이미지 파일과 합체하여 제2디지털이미지 파일을 생성하는 단계 이후에는, 제2디지털이미지 파일 중 임의 조작된 픽셀들을 원래 위치로 복원시키는 단계가 추가되는: 것을 특징으로 하는 컴퓨터 생성 홀로그램을 이용한 인증 방법.
4. The method of any one of claims 2 and 3,
After the step of converting the first original image file into a first digital image file using a computer-generated hologram, pixels located in a specific row or column among the first digital image file composed of a plurality of pixels are arbitrarily changed, or the first In the digital image file, the positions of pixels spaced apart from each other are symmetrically moved, or pixels of a specific area of the first digital image file are rotated, or pixels of a specific area of the first digital image file are rotated. An optional operation step of rotating a certain angle in the direction or counterclockwise is added;
After generating the second digital image file by combining the 1-1 digital image file transmitted along with the second request signal of the corresponding terminal with the 1-2 digital image file, arbitrary manipulation of the second digital image file An authentication method using a computer-generated hologram, characterized in that the step of restoring the pixels to their original positions is added.
KR1020200150601A 2020-11-12 2020-11-12 Method of identity authentication using by computer generated hologram KR102454115B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200150601A KR102454115B1 (en) 2020-11-12 2020-11-12 Method of identity authentication using by computer generated hologram

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200150601A KR102454115B1 (en) 2020-11-12 2020-11-12 Method of identity authentication using by computer generated hologram

Publications (2)

Publication Number Publication Date
KR20220064498A true KR20220064498A (en) 2022-05-19
KR102454115B1 KR102454115B1 (en) 2022-10-14

Family

ID=81804832

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200150601A KR102454115B1 (en) 2020-11-12 2020-11-12 Method of identity authentication using by computer generated hologram

Country Status (1)

Country Link
KR (1) KR102454115B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024053794A1 (en) * 2022-09-07 2024-03-14 한국전자기술연구원 Method and user terminal for reading hologram security code

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101752659B1 (en) * 2016-02-19 2017-07-03 민운기 Image key certification method and system
KR101979337B1 (en) 2016-12-06 2019-08-29 동국대학교 산학협력단 Apparatus and method for certification
KR102152915B1 (en) 2020-01-22 2020-09-07 주식회사 미래기술연구소 Method of really authentication using digital hologram tag converted by computer generated hologram

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101752659B1 (en) * 2016-02-19 2017-07-03 민운기 Image key certification method and system
KR101979337B1 (en) 2016-12-06 2019-08-29 동국대학교 산학협력단 Apparatus and method for certification
KR102152915B1 (en) 2020-01-22 2020-09-07 주식회사 미래기술연구소 Method of really authentication using digital hologram tag converted by computer generated hologram

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024053794A1 (en) * 2022-09-07 2024-03-14 한국전자기술연구원 Method and user terminal for reading hologram security code

Also Published As

Publication number Publication date
KR102454115B1 (en) 2022-10-14

Similar Documents

Publication Publication Date Title
US9946865B2 (en) Document authentication based on expected wear
US7840034B2 (en) Method, system and program for authenticating a user by biometric information
EP3647977B1 (en) Secure data communication
KR101226651B1 (en) User authentication method based on the utilization of biometric identification techniques and related architecture
US20120110341A1 (en) Mobile Device Transaction Using Multi-Factor Authentication
JP2009543176A (en) Traceless biometric identification system and method
EP3543891B1 (en) A computer implemented method and a system for tracking of certified documents lifecycle and computer programs thereof
CN112184444B (en) Method, device, equipment and medium for processing information based on characteristics of information
KR102454115B1 (en) Method of identity authentication using by computer generated hologram
Alkhudaydi et al. Integrating light-weight cryptography with diacritics Arabic text steganography improved for practical security applications
KR102152915B1 (en) Method of really authentication using digital hologram tag converted by computer generated hologram
GB2560031A (en) Binding data to a person's identity
US20230054629A1 (en) Electronic signatures
JP4355585B2 (en) Personal authentication method, personal authentication system, and optical information recording medium
Puech Multimedia security 2: biometrics, video surveillance and multimedia encryption
Mutlugün et al. Turkish national electronic identity card
JP4395660B2 (en) A computer system that determines the authenticity of a certified product. Certified
KR102504679B1 (en) Authorized ID Authentication System and Method
CN115952481B (en) Method for realizing trusted real name authentication
KR20040006648A (en) Forgery Prevention System for Smart Card Using Image Encryption
EP4113334A1 (en) Method and system for automatic proofing of a remote recording
Vielhauer et al. Applications of a hologram watermarking protocol: Aging-aware biometric signature verification and time validity check with personal documents
Sahib How AI-based biometrics can guarantee e-signature security
CN112861107A (en) Application method for storing credible digital identity file in IC card medium
Voloshynovskiy et al. Authentication of biometric identification documents via mobile devices

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right