WO2022149642A1 - 무선 통신을 이용한 개인간 비대면 신원 확인 시스템 - Google Patents

무선 통신을 이용한 개인간 비대면 신원 확인 시스템 Download PDF

Info

Publication number
WO2022149642A1
WO2022149642A1 PCT/KR2021/000379 KR2021000379W WO2022149642A1 WO 2022149642 A1 WO2022149642 A1 WO 2022149642A1 KR 2021000379 W KR2021000379 W KR 2021000379W WO 2022149642 A1 WO2022149642 A1 WO 2022149642A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
certificate
confirmation
name
wireless communication
Prior art date
Application number
PCT/KR2021/000379
Other languages
English (en)
French (fr)
Inventor
박근덕
Original Assignee
이지스체인 주식회사
서울외국어대학원대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이지스체인 주식회사, 서울외국어대학원대학교 산학협력단 filed Critical 이지스체인 주식회사
Priority to US18/260,864 priority Critical patent/US20240073031A1/en
Publication of WO2022149642A1 publication Critical patent/WO2022149642A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Definitions

  • the present invention relates to an identity verification system, which registers only information necessary for verification without registering personal information in an on/off chain, and verifies the certificate with each public key in an individual's terminal to generate an integrated certificate using wireless communication. It relates to face-to-face identification systems.
  • the global blockchain-based identity authentication market is expected to grow 2.5 times from $10.1 billion (12 trillion won) in 2021 to $25.2 billion (30 trillion won) in 2025 (source: Herald Economy).
  • the four categories of identity authentication are divided into simple authentication, identity authentication, credential authentication, and object authentication.
  • Simple authentication simplifies the current complex authentication step to one or two steps.
  • Verification and submission are the verification and submission
  • certification refers to submitting student transcripts or employee proof of employment without paper documents
  • object authentication refers to one-stop management by assigning IDs to objects such as port containers and organic food.
  • Decentralized Identifier allows individuals to directly manage their own information, select and submit only the information necessary for authentication, minimize personal information leakage through hacking, and prevent unauthorized use of personal information by companies.
  • DID Decentralized Identifier
  • Peer DID refers to Pairwise DID or N-wise DID. It is advantageous for identification and privacy protection between specific individuals because it is not the purpose of global public identification targeting unspecified people like Anywise DID.
  • An object of the present invention for solving this problem is to provide a non-face-to-face identity verification system between individuals using wireless communication that can verify the identity between individuals in a short distance using wireless communication.
  • Another object of the present invention is to provide a non-face-to-face identity verification system between individuals using wireless communication that enables a user to directly input essential information and verify a generated certificate using information registered on on/off-chain. do.
  • Another object of the present invention is to provide a non-face-to-face identification system between individuals using wireless communication capable of issuing and exchanging digitally signed certificates after identification between individuals.
  • the present invention stores a user identifier, a public key, a copy of an encryption key, and a terminal identifier without registering personal information in an on/off chain, and non-face-to-face identity between individuals using wireless communication that verifies a certificate with each public key in an individual's terminal. It is another object to provide a verification system.
  • a non-face-to-face identification system using wireless communication that operates to exchange signed certificates between terminals in which user registration information is registered generates a first certificate signed with a user identifier and private key of a terminal user, A first terminal that transmits to the second terminal and receives the second certificate signed with the user identifier and the private key of the terminal user from the second terminal, and verifies the second certificate received with the public key of the second terminal registered on-off chain And, a second certificate signed with the user identifier and private key of the terminal user is generated, transmitted to the first terminal through short-distance communication, and the first certificate signed with the user identifier and private key of the terminal user is received from the first terminal.
  • the first terminal includes the first certificate and the verified second certificate to generate a co-signed integrated certificate
  • the second terminal generates a co-signed integrated certificate by combining the second certificate and the verified first certificate when the received first certificate is verified.
  • the first or second terminal stores a wireless communication module for performing short-range wireless communication, a certificate, a private key, and an original encryption key in the terminal, and verifies the received certificate with the public key of another terminal registered on-off chain.
  • the user app unit operable to transmit the certificate signed by the user identifier and the private key of the terminal to the other terminal through the wireless communication module, and when the certificate transmitted from the other terminal in the user app unit is verified, the generated in the terminal
  • the control unit for controlling to display the jointly signed certificate in each terminal can be configured to be included.
  • the user app unit from the encryption key management module for managing the encryption key the personal information management module for receiving the encryption key from the encryption key management module to encrypt and decrypt, and from the personal information management module when generating the first or second certificate
  • An identity certificate operable to receive a private key from the encryption key management module at the same time as personal information is provided, generate a digitally signed certificate, and receive or transmit a digitally signed first or second certificate through the wireless communication module Includes management module.
  • the integrated certificate is characterized in that any one of a class attendance certificate, an event attendance certificate, a meeting attendance certificate, a travel destination visit certificate, a food and beverage transaction certificate, or a digital business card.
  • the non-face-to-face verified verification can be performed by exchanging digitally signed verification certificates with the public key registered in the on/off chain. certificates can be exchanged.
  • non-face-to-face identity verification system using wireless communication it is possible to register only the minimum information necessary for verification on/off chain and issue a certificate using a personal terminal in which personal information is stored. Therefore, you can send and receive verified certificates by entering only the required information.
  • the professor can simultaneously check the class attendance of a plurality of students located in the classroom. It has the effect of checking quickly and accurately.
  • an event, workshop, conference, exhibition or meeting organizer can generate an event attendance certificate that can confirm whether the event is attended or not. It is possible to quickly and accurately check whether a large number of attendees at the event are attending the event at the same time.
  • the club/alumni association/club organizer is at the meeting place. It is possible to quickly and accurately check whether multiple members are present at the same time.
  • non-face-to-face identification system between individuals using wireless communication according to an embodiment of the present invention, it is possible to generate a travel destination visit certificate that can confirm whether or not a travel destination has been visited. It is possible to quickly and accurately check whether a large number of guests located in the
  • the food and beverage seller can quickly and accurately process the orders of multiple customers located in the store at the same time. have.
  • FIG. 1 is a diagram for explaining the function of a non-face-to-face identification system between individuals using wireless communication of the present invention
  • FIG. 2 is a main configuration diagram of a non-face-to-face identification system between individuals using wireless communication of the present invention
  • FIG. 5 is a flowchart for explaining a certificate issuance process exchanged between an actual operator and a visitor as an example
  • FIG. 6 is a reference view for explaining the process of issuing a class attendance certificate according to an embodiment of the present invention.
  • FIG. 7 is a reference view for explaining the process of issuing an event attendance certificate according to another embodiment of the present invention.
  • FIG. 8 is a reference view for explaining the process of issuing a meeting attendance certificate according to another embodiment of the present invention.
  • FIG. 9 is a reference view for explaining the process of issuing a travel destination visit certificate according to another embodiment of the present invention.
  • FIG. 10 is a reference diagram for explaining the process of issuing a transaction certificate according to another embodiment of the present invention.
  • FIG. 11 is a reference diagram for explaining a process of exchanging digital business cards according to another embodiment of the present invention.
  • the term “and/or” should be understood to include all combinations possible from one or more related items.
  • the meaning of “the first item, the second item and/or the third item” means to be presented from the first, second, or third item as well as two or more of the first, second, or third items. A combination of all possible items.
  • identification symbols eg, a, b, c, .
  • identification codes do not limit the order of each step, and each step is Unless the context clearly dictates a specific order, the order may differ from the stated order. That is, each step may occur in the same order as specified, may be performed substantially simultaneously, or may be performed in the reverse order.
  • OFF-CHAIN is related to the blockchain system, it is located and operated outside the blockchain system. This means that a transaction is recorded in , meaning that a transaction includes not only a transaction but also several actions.
  • On-Chain means a method of recording transaction details (data) inside the blockchain system, and the data stored on the chain is shared by all participating nodes.
  • the present invention is an off-chain (OFF-CHAIN) or on-chain (ON-CHAIN) user identifier , registers any one or more of user registration information including a public key, a copy of the encryption key, and a terminal identifier, and operates to generate a final integrated certificate by exchanging digitally signed certificates between terminals that have registered user registration information.
  • OFF-CHAIN off-chain
  • ON-CHAIN on-chain
  • a first terminal (Terminal_a; 110), a second terminal (Terminal_b; 120), and a third terminal (Terminal_c; 130) operate in an area named domain A 100, and OFF-CHAIN A ( 140) and ON-CHAIN 10, register user registration information including user identifier, public key, copy of encryption key, and terminal identifier, exchange digitally signed certificates between registered terminals, and disclose on-off chain It is configured to verify the certificate using the key.
  • the present invention is characterized in that it operates to exchange signed certificates between terminals that have registered user registration information on-off chain.
  • the fourth terminal (Terminal_1;210), the fifth terminal (Terminal_2;220), and the sixth terminal (Terminal_3;330) operate in an area named domain B 200 , and the OFF-CHAIN 240 and ON - Register user registration information including user identifier, public key, encryption key copy, and terminal identifier on CHAIN 10, exchange digitally signed certificates between registered terminals, and use the public key on the corresponding on-off chain It is configured to verify the certificate.
  • a terminal included in domain A transmits/receives information to/from a terminal included in domain B, it communicates using the on-chain 10, and in the drawing, the first terminal 110 and the sixth terminal 230 communicate with each other information It can be seen that they are connected so that they can send and receive .
  • the information registered in the OFF-CHAIN 140 in the terminal 110 is "user identifier, terminal identifier" information indicated by 1 and " There is a copy of the encryption key and public key, and the information registered on ON-CHAIN (10) consists of information (4) registered in the OFF-CHAIN (140), public key, user identifier, and terminal identifier information, etc. There is this.
  • each terminal verifies the digital signature in the OFF-CHAIN 140 (2) or verifies the electronic signature in the ON-CHAIN 10 when exchanging information with a terminal in another domain (3).
  • the personal non-face-to-face identity verification system using wireless communication of the present invention is configured as a terminal to include a user app unit for exchanging certificates and performing verification by running an application related to the present invention, a control unit for controlling it, and a wireless communication module.
  • the terminal 110 may be configured as a tablet, a smartphone, a smart pad, a smart watch, a PDA, or a dedicated terminal. , it can be operated to perform wireless communication and Internet communication like a normal smart phone.
  • the present invention can use all terminals having the same configuration, the configuration of the first terminal 110 will be representatively described for convenience of description.
  • the user app unit 115 is configured to download and store a related app through an app store or the like, or access a web server (not shown) operating as a platform through a mobile communication network to download and install the application.
  • the application in the present invention (hereinafter referred to as an app) is configured as a GUI to register related information in on-off chain, generate and digitally sign a certificate, and verify the received certificate.
  • the application may be installed through an authentication process of the server operating on the web during the installation process of the App.
  • the present invention can connect to a web server (not shown) operating as a recommended platform to download and install an app, but regardless of whether it is an IOS series or an Android series, a method of uploading and distributing an app suitable for each OS to the app store is used. may be
  • the wireless communication module 111 is configured to transmit and receive data through short-range wireless communication within 40m.
  • the present invention is to transmit/receive and verify a certificate in a non-face-to-face manner, it is preferable to use a Bluetooth or Wi-Fi direct wireless communication method.
  • the App of the present invention stores the original certificate, the private key and the encryption key in the terminal, verifies the received certificate with the public key of the other terminal registered on-off chain, and the user identifier of the terminal. and an encryption key management module 115c, a personal information management module 115b, and an identity certificate management module 115a to efficiently perform an operation of transmitting the certificate signed with the private key to another terminal through the wireless communication module. configured to operate (see FIG. 3 ).
  • the encryption key management module 115c manages the encryption key, the personal information management module 115b encrypts and decrypts personal information with the encryption key provided from the encryption key management module 115c, and the identity certificate management module 115a
  • the personal information is provided from the personal information management module 115b and the private key is provided from the encryption key management module 115c to generate a digitally signed certificate, and the wireless communication module 111 ) to receive or transmit the electronically signed first or second certificate through the
  • the storage unit 116 stores various information necessary for the operation of the app of the present invention, that is, the personal information of the terminal holder, the private key/public key, the original encryption key, the user identifier, the terminal identifier, the generated certificate, and the like.
  • the personal information management module (115b) and the encryption key management module (115c) each reads necessary information from the storage unit 116 and uses it.
  • an integrated certificate issuance icon such as a class attendance certificate, an event attendance certificate, a meeting attendance certificate, a travel destination certificate, a food and beverage transaction certificate or a digital business card is set as an integrated certificate that can be used in the app. , You can easily use the icons you need depending on the situation.
  • the terminal control unit 114 drives the application of the user app unit 115 related to the present invention and displays it on the terminal display unit 120 and transmits a digitally signed certificate through the wireless communication module 110 at the same time, and in another terminal Operates to receive and display the digitally signed certificate.
  • the terminal control unit 114 displays an icon for executing an application on the display unit 112, and when the corresponding icon is clicked, the application stored in the user app unit 115 is automatically driven to communicate with other terminals. can be controlled automatically.
  • the certificate is transmitted and received in the OFF-CHAIN 140 with three terminals, according to the present invention, it is possible for three or more terminals to transmit and receive a certificate simultaneously on-off-chain.
  • a certificate generated by the terminal is described as a first certificate
  • a certificate generated by another terminal is described as a second certificate
  • a completed certificate combining the first certificate and the second certificate is described as an integrated certificate.
  • the identity certificate management module 115a of the first terminal 110 generates a first certificate signed with the user identifier and private key of the corresponding terminal user and transmits it to the second terminal 120 through the wireless communication module 111 . and receives the second certificate signed with the user identifier and the private key of the terminal user from the second terminal 120, and verifies the second certificate received with the public key of the second terminal 120 registered in the on-off chain. .
  • the second terminal 120 also generates a second certificate signed with the user identifier and private key of the terminal user, transmits it to the first terminal 110 through the wireless communication module 111, and from the first terminal 110 It operates to receive the first certificate signed with the user identifier and the private key of the terminal user and verify the received first certificate with the public key of the first terminal 120 registered in the on-off chain.
  • the identity certificate management module 115a of each terminal combines the self-generated first certificate with the second certificate received from the other terminal to obtain an integrated certificate. create
  • the control unit of each terminal combines the certificate signed with the user identifier and private key generated by the terminal with the verified certificate received from the other terminal, and the integrated certificate signed by each terminal to be displayed on the terminal display unit or to be stored in the storage unit.
  • the first terminal 110 when the received second certificate is verified, the first terminal 110 generates a jointly signed integrated certificate by combining the self-generated first certificate and the verified second certificate and stores it in the storage unit 116 or the terminal.
  • the second certificate and the verified first certificate are combined to generate and store or display an integrated certificate jointly signed.
  • Unexplained reference numeral 114 denotes a key input unit for inputting information necessary for executing the app of the present invention.
  • the identity verification method of the present invention is when the application of the user app unit 115 is driven in the first terminal (Terminal_a; 110) (S110) ), reads information such as the user identifier, public key, encryption key copy, and terminal identifier of the first terminal 110 and registers it in the OFF-CHAIN 140 (S111).
  • the second terminal (Terminal_b; 120) to transmit and receive the certificate with the first terminal 110 also drives the application of the user app unit 125 (S120), the user identifier of the second terminal 120, public key, password Information such as a key copy and a terminal identifier is read and registered in the OFF-CHAIN 140 (S121).
  • the first certificate generated by inputting the necessary information in the first terminal 110 is digitally signed using the user identifier and the private key, and then transmitted to the second terminal 120, and at the same time the first certificate is transmitted to the second terminal 120.
  • the second certificate generated by inputting the necessary information in the second terminal 120 is digitally signed using the user identifier and the private key, and then transmitted to the first terminal 110 .
  • each terminal control unit verifies the certificate received with the public key of the other terminal through OFF-CHAIN.
  • the first terminal 110 verifies the received second certificate using the public key of the second terminal 120 registered in the OFF-CHAIN 140 (S112), and the second terminal 120 receives The first certificate is verified using the public key of the first terminal 110 registered in the OFF-CHAIN 140 (S122).
  • the first certificate and the second certificate are combined to generate a jointly signed integrated certificate.
  • the first terminal (Terminal_a) 110 is a terminal possessed by the operator and activates the application of the user app unit 115 (S210). ), and input essential information necessary for issuing a visit certificate (S211).
  • the second terminal (Terminal_b) 120 is a terminal possessed by the visitor, and activates an application of the user app unit 125 (S220), and inputs essential information required for issuing a visit certificate (S221).
  • location information latitude/longitude
  • name of the visitor are input, and the second terminal 120 transmits a digitally signed visit confirmation to the first terminal 110 (S222).
  • each terminal control unit verifies the confirmation certificate received with the public key of the other terminal through OFF-CHAIN.
  • the first terminal 110 verifies the received visit confirmation (second certificate) using the public key of the second terminal 120 registered in the OFF-CHAIN 140 (S213), and the second terminal ( 120) verifies the received operator confirmation (first certificate) using the public key of the first terminal 110 registered in the OFF-CHAIN 140 (S223).
  • the integrated certificate may be any one of a class attendance certificate, an event attendance certificate, a meeting attendance certificate, a travel destination visit certificate, a food and beverage transaction certificate, or a digital business card.
  • FIG. 6 is a reference diagram for explaining the process of issuing a class attendance certificate according to an embodiment of the present invention, and illustrates an example of the case where the integrated certificate is a class attendance certificate.
  • the first terminal 110 is a terminal possessed by the professor
  • the second terminal 120 is described as a terminal (Terminal_b) possessed by the student_1.
  • Student-_1 activates the class attendance certificate icon set in the integrated certificate to be issued by executing the app of the second terminal 120, and from among the attendance confirmation certificate to be generated by the student and the professor confirmation certificate to be generated by the professor Click to enter the required information.
  • the digital signature uses the user identifier and the private key stored in the storage unit.
  • the professor also activates the class attendance certificate icon set in the integrated certificate to be issued by running the app of the first terminal 110, and clicks the professor confirmation among the attendance confirmation certificate to be generated by the student and the professor confirmation certificate to be generated by the professor to enter the required information.
  • the school name, subject name, class date and time, and the professor's name are entered and the generated professor confirmation certificate is electronically signed in the same way.
  • each terminal exchanges the digitally signed confirmation certificate with each other.
  • the electronically signed teaching confirmation certificate in the first terminal 110 is transmitted to the second terminal 120 through the wireless communication module 111
  • the electronically signed attendance confirmation certificate in the second terminal 120 is transmitted to the wireless communication module ( 121) through the first terminal 110.
  • the first terminal 110 receives the attendance confirmation certificate attached with the electronic signature, verifies it with the public key of the corresponding student registered in the on-off chain, and combines the attendance confirmation certificate with the generated professor confirmation certificate when the verification is completed. To generate class attendance certificate.
  • the second terminal 120 also receives the professor's confirmation certificate attached with an electronic signature, verifies it with the public key of the corresponding professor registered in the on-off chain, and combines the professor confirmation certificate with the generated attendance confirmation certificate when the verification is completed. To generate a signed class attendance certificate.
  • the class attendance certificate may include a school name, a subject name, a class date and time, a professor's name, a student number, and a course creation name.
  • FIG. 7 is a reference view for explaining a process of issuing an event attendance certificate according to another embodiment of the present invention, and illustrates an example of a case where the integrated certificate is an event attendance certificate.
  • the first terminal 110 is a terminal possessed by the organizer
  • the second terminal 120 is described as a terminal (Terminal_b) possessed by participant_1.
  • Attendee-_1 activates the event attendance certificate icon set in the integrated certificate to be issued by executing the app of the second terminal 120 , and from among the attendance confirmation certificate to be generated by the attendee and the organizer confirmation certificate to be generated by the organizer Click to enter the required information.
  • the digital signature uses the user identifier and the private key stored in the storage unit.
  • the organizer also activates the event attendance certificate icon set in the integrated certificate to be issued by running the app of the first terminal 110, and selects the organizer from among the attendance confirmation certificate to be created by the attendee and the organizer confirmation certificate to be generated by the organizer. Click to enter the required information.
  • the event name, event period, and name of the organizer are entered as essential information to be input by the organizer, and the created organizer's confirmation certificate is electronically signed in the same way.
  • each terminal exchanges the digitally signed confirmation certificate with each other.
  • the organizer confirmation certificate digitally signed by the first terminal 110 is transmitted to the second terminal 120 through the wireless communication module 111
  • the attendance confirmation certificate digitally signed by the second terminal 120 is transmitted to the wireless communication module ( 121) through the first terminal 110.
  • the first terminal 110 receives the attendance confirmation certificate attached with the electronic signature, verifies it with the public key of the participant registered in the on-off chain, and combines the attendance confirmation certificate with the generated organizer confirmation certificate when the verification is completed. To generate event attendance certificate.
  • the second terminal 120 also receives the organizer confirmation certificate attached with the electronic signature, verifies the organizer's public key registered in the on-off chain, and combines the organizer confirmation certificate with the generated attendance confirmation certificate when the verification is completed. To generate a signed event attendance certificate.
  • the event attendance certificate may include the name of the event, the event period, the name of the organizer, the name of the company of the attendee, and the name of the attendee.
  • FIG. 8 is a reference view for explaining a process of issuing a meeting attendance certificate according to another embodiment of the present invention, and illustrates an example of a case in which the integrated certificate is a meeting attendance certificate.
  • the first terminal 110 is a terminal owned by the organizer, and the second terminal 120 is described as a terminal (Terminal_b) owned by member_1.
  • Member-_1 activates the meeting attendance certificate icon set in the integrated certificate to be issued by executing the app of the second terminal 120, and from among the attendance confirmation certificate to be generated by the member and the organizer confirmation certificate to be generated by the organizer Click to enter the required information.
  • a meeting name, member name (nick name), etc. are input as essential information to be input by the attendee, and the generated attendance confirmation certificate is digitally signed.
  • the digital signature uses the user identifier and the private key stored in the storage unit.
  • the organizer also activates the meeting attendance certificate icon set in the integrated certificate to be issued by running the app of the first terminal 110, and clicks the organizer confirmation certificate among the attendance confirmation certificate to be generated by the member and the organizer confirmation certificate to be generated by the organizer to enter the required information.
  • the name of the meeting, the date and time of the meeting, and the name of the organizer are entered and the organizer's confirmation certificate is electronically signed in the same way.
  • each terminal exchanges the digitally signed confirmation certificate with each other.
  • the organizer confirmation certificate digitally signed by the first terminal 110 is transmitted to the second terminal 120 through the wireless communication module 111
  • the attendance confirmation certificate digitally signed by the second terminal 120 is transmitted to the wireless communication module ( 121) through the first terminal 110.
  • the first terminal 110 receives the attendance confirmation certificate attached with the electronic signature, verifies it with the public key of the member registered in the on-off chain, and combines the attendance confirmation certificate with the generated organizer confirmation certificate when the verification is completed. To generate a meeting attendance certificate.
  • the second terminal 120 also receives the organizer confirmation certificate attached with the electronic signature, verifies the organizer's public key registered in the on-off chain, and combines the organizer confirmation certificate with the generated attendance confirmation certificate when the verification is completed. To generate a signed meeting attendance certificate.
  • the meeting attendance certificate may include a meeting name, meeting date and time, organizer name, member name (nickname), and the like.
  • FIG. 9 is a reference diagram for explaining a process of issuing a travel destination visit certificate according to another embodiment of the present invention, and illustrates an example of a case where the integrated certificate is a travel destination visit certificate.
  • the first terminal 110 is a terminal possessed by the operator
  • the second terminal 120 is described as a terminal (Terminal_b) possessed by visitor_1.
  • Visitor-_1 activates the travel destination visit certificate icon set in the integrated certificate to be issued by executing the app of the second terminal 120 , and a visit confirmation certificate among the visit confirmation certificate to be generated by the visitor and the operator confirmation certificate to be generated by the operator Click to enter the required information.
  • the location information latitude/longitude
  • the name of the visitor are input to create a visit confirmation certificate and electronically sign it.
  • the digital signature uses the user identifier and the private key stored in the storage unit.
  • location information latitude/longitude
  • the operator also activates the travel destination visit certificate icon set in the integrated certificate to be issued by executing the app of the first terminal 110, and clicks the operator confirmation certificate among the visit confirmation certificate to be generated by the visitor and the operator confirmation certificate to be generated by the operator to enter the required information.
  • the operator electronically signs the generated operator confirmation certificate by entering the visit place, date and time of visit, operator name, etc. as essential information to be input by the operator.
  • each terminal exchanges the digitally signed confirmation certificate with each other.
  • the operator confirmation certificate digitally signed by the first terminal 110 is transmitted to the second terminal 120 through the wireless communication module 111
  • the visit confirmation certificate digitally signed by the second terminal 120 is transmitted to the wireless communication module ( 121) through the first terminal 110.
  • the first terminal 110 receives the visit confirmation certificate attached with the electronic signature, verifies it with the public key of the corresponding visitor registered in the on-off chain, and combines the visit confirmation certificate with the generated operator confirmation certificate to be co-signed. To generate a travel destination certificate.
  • the second terminal 120 also receives the operator confirmation with the digital signature and verifies it with the public key of the operator registered in the on/off chain, and combines the operator confirmation with the generated visit confirmation when the verification is completed to jointly To generate a signed travel certificate of visitation.
  • a visiting place In the travel destination visit certificate, a visiting place, location information (latitude/longitude), a date and time of visit, an operator's name, and a visitor's name may be recorded.
  • FIG. 10 is a reference diagram for explaining a process of issuing a transaction certificate according to another embodiment of the present invention, and illustrates an example of a case in which the integrated certificate is a food and beverage transaction certificate.
  • the first terminal 110 is a terminal owned by the seller
  • the second terminal 120 is described as a terminal (Terminal_b) owned by the orderer_1.
  • Orderer-_1 activates the food and beverage transaction certificate icon set in the integrated certificate to be issued by executing the app of the second terminal 120, and from among the order confirmation certificate to be generated by the orderer and the sales confirmation certificate to be generated by the seller, an order confirmation certificate Click to enter the required information.
  • the order confirmation certificate generated by entering the business name, order date and time, order details, and the orderer's name as essential information to be input by the orderer is electronically signed.
  • the digital signature uses the user identifier and the private key stored in the storage unit.
  • the seller also activates the food and beverage transaction certificate icon set in the integrated certificate to be issued by running the app of the first terminal 110, and the seller can generate the order confirmation certificate to be generated by the orderer and the sales confirmation certificate to be generated by the seller. Click on Sales Confirmation and enter the required information.
  • the business name, seller name, date of sale, payment amount, etc. are entered and the generated sales confirmation certificate is electronically signed in the same way.
  • each terminal exchanges the digitally signed confirmation certificate with each other.
  • the sales confirmation certificate digitally signed by the first terminal 110 is transmitted to the second terminal 120 through the wireless communication module 111
  • the order confirmation certificate digitally signed by the second terminal 120 is transmitted to the wireless communication module ( 121) through the first terminal 110.
  • the first terminal 110 receives the order confirmation certificate attached with the electronic signature, verifies it with the public key of the corresponding orderer registered in the on/off chain, and combines the order confirmation certificate with the generated sales confirmation certificate when the verification is completed. To generate a food and beverage transaction certificate.
  • the second terminal 120 also receives the sales confirmation attached with the electronic signature, verifies it with the public key of the seller registered in the on-off chain, and combines the sales confirmation with the generated order confirmation when the verification is completed. To generate a signed food and beverage transaction certificate.
  • the food and beverage transaction certificate may include a business name, a seller's name, a sale date and time, a payment amount, an order date and time, order details, and an orderer's name.
  • FIG. 11 is a reference diagram for explaining a process of exchanging a digital business card according to another embodiment of the present invention, and illustrates an example of the case where the integrated certificate is a digital business card.
  • first terminal 110 and the second terminal 120 will be described as terminals of the other party to whom the business card is to be exchanged.
  • the company name/department name, name, work phone number, mobile phone number, e-mail address, and work address are inputted to digitally sign the generated first digital business card confirmation certificate.
  • the digital signature uses the user identifier and the private key stored in the storage unit.
  • the first terminal 110 operating as a counterpart terminal to exchange digital business cards also activates the digital business card icon set in the integrated certificate to be issued by executing the app, and inputs essential information.
  • the company name/department name, name, work phone number, mobile phone number, e-mail address, and work address are inputted to digitally sign the generated second digital business card verification certificate in the same way.
  • each terminal exchanges the digitally signed digital business card confirmation certificate with each other.
  • the first digital business card confirmation certificate digitally signed by the first terminal 110 is transmitted to the second terminal 120 through the wireless communication module 111 , and the second digital business card digitally signed by the second terminal 120 .
  • the confirmation is transmitted to the first terminal 110 through the wireless communication module 121 .
  • the first terminal 110 receives the second digital business card confirmation certificate attached with the electronic signature, verifies it with the public key of the owner of the second terminal registered in the on-off chain, and records the date and time exchanged on the second digital business card confirmation certificate for which the verification is completed. Combined to create a digital business card.
  • the second terminal 120 also receives the first digital business card confirmation certificate attached with the electronic signature, verifies it with the public key of the owner of the first terminal registered in the on-off chain, and gives the first digital business card confirmation certificate when the verification is completed By combining the received date and time, it is created as a digital business card.
  • non-face-to-face identity verification system between individuals using wireless communication of the present invention
  • digitally signed certificates are exchanged with each other, the received certificate is verified with the public key of the certificate creator, and when the verification is completed, an integrated certificate is generated.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

무선 통신을 이용한 개인간 비대면 신원 확인 시스템이 개시된다. 본 발명의 비대면 신원 확인 시스템은, 단말기 이용자의 이용자 식별자 및 개인키로 서명된 제1 증명서와 제2단말기로부터 해당 단말기 이용자의 이용자 식별자 및 개인키로 서명된 제2 증명서를 상호 교환하고, 수신한 증명서를 온오프체인에 등록된 각 단말기의 공개키로 검증한 다음 검증한 증명서와 자체 생성한 증명서를 결합하여 통합 증명서를 생성하게 구성함으로써, 전자 서명된 확인증을 서로 교환하여 온오프체인에 등록된 공개키로 검증을 할 수 있기 때문에 비대면으로 검증된 증명서를 주고받을 수 있다.

Description

무선 통신을 이용한 개인간 비대면 신원 확인 시스템
본 발명은 신원확인 시스템에 관한 것으로, 온오프 체인에 개인정보는 등록하지 않고 검증에 필요한 정보만 등록하여 개인의 단말기에서 각각의 공개키로 증명서를 검증하여 통합 증명서를 생성하는 무선 통신을 이용한 개인간 비대면 신원 확인 시스템에 관한 것이다.
글로벌 블록체인 기반 신원 인증 시장은 2021년 101억달러(12조원)에서 2025년 252억달러(30조원) 규모로 2.5배 성장이 예상된다(출처: 헤럴드 경제).
통상 신원인증의 4가지 범주는 간편인증, 본인인증, 자격증명, 사물인증으로 구별되는 데 간편인증은 현행 복잡한 인증 단계를 1~2단계로 간소화하는 것이며, 본인인증은 디지털 신분증처럼 플라스틱증명서 없이 신원확인 및 제출을 하는 것이고, 자격증명은 학생의 성적증명이나 직장인의 재직증명을 종이 서류없이 제출하는 것을, 그리고 사물인증은 항만컨테이너, 유기농 식품 등 사물에 ID를 부여해 원스톱 관리하는 것을 말한다.
특히 탈중앙화 신원증명(DID;Decentralized Identifier)은 개인들이 본인 정보를 직접관리하고, 인증에 필요한 정보만 선택해 제출 가능하다는 점과 해킹을 통한 개인정보유출을 최소화한다는 점 그리고 기업들의 무단 개인정보 사용을 원천차단한다는 점에서 여러가지 장점이 있다.
Peer DID는 Pairwise DID 또는 N-wise DID를 의미하는 것으로서, Anywise DID처럼 불특정 다수를 대상으로 하는 공용(Global public) 신원 확인 목적이 아니기 때문에 특정 개인 간 신원 확인 및 프라이버시 보호에 유리하다.
한편, 분산 ID나 사설 및 공동 인증서 등은 사업자가 발행하고 인터넷을 이용하여 원거리 비대면으로 증명서를 제출하는 방식이나, 법규정에 근거한 본인 실명확인이 필요한 분야 즉 금융 및 공공 서비스 등에 활용이 가능하기 때문에 개인 간 비대면 신원 확인 시스템에는 여러 가지 불편함으로 사용하지 못하는 문제점이 있다.
즉, 특정 장소에 모인 다수의 사람들이 명함 교환 시 많은 시간이 소요되고, 명함 소진이나 명함 미지참 등 사유로 원활한 교환이 이루어지지 않는다는 문제점도 있고, 각종 행사(행사/워크샵/컨퍼런스/전시회) 및 모임(동호회/동문회/회의) 등에서 주최자가 다수 참석자의 현장 참석 여부를 확인하는데 많은 시간이 소요되고 줄서기 등이 불편하다는 문제점이 있다.
또한, 학교 및 학원 등에서 교수가 다수 수강생의 대면 수업 출석 여부를 확인하는데 많은 시간이 소요되고, 식음료 매장에서 판매자가 다수 구매자의 주문/결제/픽업 여부를 확인하는데도 많은 시간이 소요된다.
또한, 개인 간 신원 확인 시 포스트 코로나 시대에 맞는 사회적 거리 두기 (예: 개인 간 2M 이상 거리 두기) 실천이 어렵다는 문제점이 있다.
이러한 문제점을 해결하기 위한 본 발명은 무선통신을 이용하여 근거리에서 개인 간 신원을 확인할 수 있는 무선 통신을 이용한 개인간 비대면 신원 확인 시스템을 제공하는 것을 목적으로 한다.
또한, 본 발명은 이용자가 직접 필수 정보를 입력하여 생성된 증명서를 온오프체인상에 등록되어 있는 정보를 이용하여 검증할 수 있는 무선 통신을 이용한 개인간 비대면 신원 확인 시스템을 제공하는 것을 다른 목적으로 한다.
또한, 본 발명은 개인간 신원 확인 후 전자 서명된 증명서를 서로 발급 교환할 수 있는 무선 통신을 이용한 개인간 비대면 신원 확인 시스템을 제공하는 것을 또 다른 목적으로 한다.
그리고 본 발명은 온오프 체인에 개인정보는 등록하지 않고 이용자 식별자, 공개키, 암호키사본 및 단말기 식별자를 저장하고, 개인의 단말기에서 각각의 공개키로 증명서를 검증하는 무선 통신을 이용한 개인간 비대면 신원 확인 시스템을 제공하는 것을 또 다른 목적으로 한다.
이러한 과제를 해결하기 위한 본 발명의 오프체인(OFF-CHAIN) 또는 온체인(ON-CHAIN)에 이용자 식별자, 공개키, 암호키 사본, 및 단말기 식별자를 포함하는 이용자 등록정보 중 어느 하나 이상을 등록하고, 이용자 등록정보를 등록한 단말기간에 서명된 증명서를 교환하도록 동작하는 무선 통신을 이용한 개인간 비대면 신원 확인 시스템은, 단말기 이용자의 이용자 식별자 및 개인키로 서명된 제1 증명서를 생성하여 근거리 통신을 통하여 제2단말기로 전송하고 상기 제2단말기로부터 해당 단말기 이용자의 이용자 식별자 및 개인키로 서명된 제2 증명서를 수신하여 온오프체인에 등록된 제2단말기의 공개키로 수신한 제2 증명서를 검증하는 제1단말기와, 단말기 이용자의 이용자 식별자 및 개인키로 서명된 제2 증명서를 생성하여 근거리 통신을 통하여 제1단말기로 전송하고 제1 단말기로부터 해당 단말기 이용자의 이용자 식별자 및 개인키로 서명된 제1 증명서를 수신하여 온오프체인에 등록된 제1단말기의 공개키로 수신한 제1 증명서를 검증하는 제2단말기를 포함하고, 상기 제1 단말기는 수신한 제2 증명서가 검증되면 상기 제1 증명서와 상기 검증된 제2 증명서를 결합하여 공동서명한 통합 증명서를 생성하고, 상기 제2 단말기는 수신한 제1 증명서가 검증되면 제2 증명서와 검증된 제1 증명서를 결합하여 공동서명한 통합 증명서를 생성하게 구성함으로써 달성될 수 있다.
상기 제1 또는 제2 단말기는 근거리 무선 통신을 수행하는 무선통신모듈과, 해당 단말기 내 증명서, 개인키 그리고 암호키원본을 보관하고, 온오프체인에 등록된 타단말기의 공개키로 수신한 증명서를 검증하며, 해당 단말기의 이용자 식별자 및 개인키로 서명된 증명서를 상기 무선통신모듈을 통하여 타단말기로 전송하도록 동작하는 사용자앱부, 및 상기 사용자앱부에서 타단말기로부터 전송된 증명서가 검증되면, 해당 단말기에서 생성한 이용자 식별자 및 개인키로 서명된 증명서와 타단말기로부터 수신한 검증된 증명서를 결합하여 각 단말기에서 공동 서명한 증명서를 단말기표시부에 표시하도록 제어하는 제어부가 포함되게 구성할 수 있다.
또한, 상기 사용자앱부는 암호키를 관리하는 암호키관리모듈과 상기 암호키관리모듈로부터 암호키를 제공받아 암호화 및 복호화하는 개인정보관리모듈, 및 제1 또는 제2 증명서 생성시 개인정보관리모듈로부터 개인정보를 제공받음과 동시에 상기 암호키관리모듈로부터 개인키를 제공받아 전자서명된 증명서를 생성하고, 상기 무선통신모듈을 통하여 전자 서명된 제1 또는 제2 증명서를 수신 또는 발신하도록 동작하는 신원증명서 관리모듈을 포함한다.
그리고 상기 통합 증명서는 수업 출석 증명서, 행사 참석 증명서, 모임 참석 증명서, 여행지 방문 증명서, 식음료 거래 증명서 또는 디지털 명함 중 어느 하나인 것을 특징으로 한다.
따라서, 본 발명의 일실시예에 의한 무선 통신을 이용한 개인간 비대면 신원 확인 시스템에 의하면, 전자 서명된 확인증을 서로 교환하여 온오프체인에 등록된 공개키로 검증을 할 수 있기 때문에 비대면으로 검증된 증명서를 주고받을 수 있다.
또한, 본 발명의 일실시예에 의한 무선 통신을 이용한 개인간 비대면 신원 확인 시스템에 의하면, 온오프체인상에 검증에 필요한 최소 정보만 등록하고, 개인정보가 저장된 개인 단말기를 이용하여 증명서를 발급하기 때문에 필수 정보만 입력하여 검증된 증명서를 주고 받을 수 있다.
또한, 본 발명의 일실시예에 의한 무선 통신을 이용한 개인간 비대면 신원 확인 시스템에 의하면, 출석확인을 위한 수업출석 증명서를 생성할 수 있기 때문에 교수는 강의실 내 위치한 다수의 수강생들의 수업 출석 여부를 동시에 빠르고 정확하게 확인할 수 있는 효과가 있다.
또한, 본 발명의 일실시예에 의한 무선 통신을 이용한 개인간 비대면 신원 확인 시스템에 의하면, 행사 참석여부를 확인할 수 있는 행사 참석 증명서를 생성할 수 있기 때문에 행사, 워크샵, 컨퍼런스, 전시회 또는 회의 주최자는 행사장에 위치한 다수의 참석자들의 행사 참석 여부를 동시에 빠르고 정확하게 확인할 수 있다.
또한, 본 발명의 일실시예에 의한 무선 통신을 이용한 개인간 비대면 신원 확인 시스템에 의하면, 모임 참석여부를 확인할 수 있는 모임 참석 증명서를 생성할 수 있기 때문에, 동호회/동문회/동아리 주최자는 모임 장소에 위치한 다수의 회원들의 참석 여부를 동시에 빠르고 정확하게 확인할 수 있다.
또한, 본 발명의 일실시예에 의한 무선 통신을 이용한 개인간 비대면 신원 확인 시스템에 의하면, 여행지 방문 유무를 확인할 수 있는 여행지 방문 증명서를 생성할 수 있기 때문에 유명 여행지 (유적지/관광지) 운영자는 방문 장소에 위치한 다수의 손님들의 방문 여부를 동시에 빠르고 정확하게 확인할 수 있다.
또한, 본 발명의 일실시예에 의한 무선 통신을 이용한 개인간 비대면 신원 확인 시스템에 의하면, 식음료 거래 증명서를 생성할 수 있기 때문에 식음료 판매자는 매장 내 위치한 다수의 손님들의 주문을 동시에 빠르고 정확하게 처리할 수 있다.
그리고 본 발명의 일실시예에 의한 무선 통신을 이용한 개인간 비대면 신원 확인 시스템에 의하면, 검증된 디지털 명함을 생성하고 교환할 수 있기 때문에 행사, 워크샵, 컨퍼런스, 전시회 또는 회의장에 위치한 다수의 사람들이 동시에 디지털 명함을 빠르고 정확하게 교환할 수 있는 효과가 있다.
도 1은 본 발명의 무선 통신을 이용한 개인간 비대면 신원 확인 시스템의 기능을 설명하기 위한 도면,
도 2는 본 발명의 무선 통신을 이용한 개인간 비대면 신원 확인 시스템의 주요 구성도,
도 3은 본 발명 앱의 주요 기능을 설명하기 위한 참고 도면,
도 4는 오프 체인을 이용한 증명서 검증 방법을 설명하기 위한 흐름도,
도 5는 일례로 실제 운영자와 방문객 간이 주고 받는 증명서 발급 과정을 설명하기 위한 흐름도,
도 6은 본 발명의 일실시예에 의한 수업출석 증명서를 발급하는 과정을 설명하기 위한 참고 도면,
도 7은 본 발명의 다른 실시예에 의한 행사 참석 증명서를 발급하는 과정을 설명하기 위한 참고 도면,
도 8은 본 발명의 또 다른 실시예에 의한 모임참석 증명서를 발급하는 과정을 설명하기 위한 참고 도면,
도 9는 본 발명의 또 다른 실시예에 의한 여행지 방문 증명서를 발급하는 과정을 설명하기 위한 참고 도면,
도 10은 본 발명의 또 다른 실시예에 의한 거래 증명서를 발급하는 과정을 설명하기 위한 참고 도면,
그리고
도 11은 본 발명의 또 다른 실시예에 의한 디지털 명함을 주고받는 과정을 설명하기 위한 참고 도면이다.
본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정 해석되지 아니하며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "…부", "…기", "모듈", "장치" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어 및/또는 소프트웨어의 결합으로 구현될 수 있다.
명세서 전체에서 "및/또는"의 용어는 하나 이상의 관련 항목으로부터 제시 가능한 모든 조합을 포함하는 것으로 이해되어야 한다. 예를 들어, "제1 항목, 제2 항목 및/또는 제3 항목"의 의미는 제1, 제2 또는 제3 항목뿐만 아니라 제1, 제2 또는 제3 항목들 중 2개 이상으로부터 제시될 수 있는 모든 항목의 조합을 의미한다.
명세서 전체에서 각 단계들에 있어 식별부호(예를 들어, a, b, c, ...)는 설명의 편의를 위하여 사용되는 것으로 식별부호는 각 단계들의 순서를 한정하는 것이 아니며, 각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않은 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 단계들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.
먼저, 본 발명에서 사용되는 용어는 다음과 같은 의미를 갖는 것으로 정의한다.
"오프 체인(OFF-CHAIN)"이란 블록체인 시스템과 관련되어 있지만, 블록체인 시스템 외부에 위치하여 동작하는 것으로, 오프체인에 저장된 데이터는 동일한 사법관할에 속한 참여노드에게만 공유되며, 블록체인 네트워크 외부에서 트랜잭션(Transaction)이 기록된다는 뜻으로 트랜잭션은 거래뿐만 아니라 여러 액션(Actions)이 포함되어 있는 것을 의미한다.
"온체인(On-Chain)"이란 블록체인 시스템 내부에 거래 내역(데이터)등을 기록하는 방식을 의미하며 온체인에 저장된 데이터는 모든 참여 노드가 공유하는 것을 의미한다.
이하, 도면을 참고하여 본 발명의 일실시예에 대하여 설명한다.
도 1은 본 발명의 무선 통신을 이용한 개인간 비대면 신원 확인 시스템의 기능을 설명하기 위한 도면으로 도시된 바와 같이, 본 발명은 오프체인(OFF-CHAIN) 또는 온체인(ON-CHAIN)에 이용자 식별자, 공개키, 암호키 사본, 및 단말기 식별자를 포함하는 이용자 등록정보 중 어느 하나 이상을 등록하고, 이용자 등록정보를 등록한 단말기간에 전자서명된 증명서를 교환하여 최종 통합 증명서를 생성하도록 동작한다.
도면을 참고하면, 제1 단말기(Terminal_a;110), 제2 단말기(Terminal_b;120), 제3 단말기(Terminal_c;130)는 도메인 A(100)로 명명되는 영역에서 동작하며, OFF-CHAIN A(140)와 ON-CHAIN(10)상에 이용자 식별자, 공개키, 암호키 사본, 및 단말기 식별자를 포함하는 이용자 등록정보를 등록하고, 등록한 단말기간에 전자서명된 증명서를 주고받고 해당 온오프 체인상에서 공개키를 이용하여 증명서를 검증하도록 구성되어 있다.
즉, 본 발명은 이용자 등록정보를 온오프체인상에 등록한 단말기간에 서명된 증명서를 교환하도록 동작하는 것을 하나의 특징으로 한다.
또한, 제4 단말기(Terminal_1;210), 제5 단말기(Terminal_2;220), 제6 단말기(Terminal_3;330)는 도메인 B(200)로 명명되는 영역에서 동작하며, OFF-CHAIN (240)과 ON-CHAIN(10)상에 이용자 식별자, 공개키, 암호키 사본, 및 단말기 식별자를 포함하는 이용자 등록정보를 등록하고, 등록한 단말기간에 전자서명된 증명서를 주고받고 해당 온오프 체인상에서 공개키를 이용하여 증명서를 검증하도록 구성되어 있다.
도메인 A에 포함되어 있는 단말기가 도메인 B에 포함된 단말기와 정보를 송수신할 경우에는 온체인(10)을 이용하여 소통하며, 도면에서는 제1단말기(110)와 제6단말기(230)가 서로 정보를 주고 받을 수 있게 연결되어 있음을 알 수 있다.
즉, OFF-CHAIN상에만 정보를 등록한 경우는 해당 도메인 내에서만 서로 정보의 교환이 가능하고, 타 도메인에 소속된 단말기와 정보를 교환하고자 할 경우는 온체인을 이용하여 교환하는 것이다.
도 3의 본 발명 앱의 주요 기능을 설명하기 위한 참고 도면을 보면, 단말기(110)에서 OFF-CHAIN(140)에 등록하는 정보는 ①로 표시된 "이용자식별자, 단말기식별자" 정보와 ⑤로 표시된 "암호키사본, 공개키"가 있고, ON-CHAIN(10) 상에 등록하는 정보는 해당 OFF-CHAIN(140)에서 등록하는 정보(④)로 구성되며 공개키, 이용자식별자, 및 단말기식별자 정보 등이 있다.
이러한 구성을 통하여 각 단말기는 OFF-CHAIN(140)에서 전자서명을 검증(②)하거나 타 도메인의 단말기와 정보를 교환하고자 할 때는 ON-CHAIN(10)에서 전자서명을 검증한다(③).
이를 위하여 본 발명의 무선 통신을 이용한 개인간 비대면 신원 확인 시스템은 본 발명과 관련된 어플리케이션을 구동하여 증명서를 교환하고 검증을 수행하는 사용자앱부와 이를 제어하는 제어부 그리고 무선통신모듈을 포함하도록 단말기로 구성할 수 있다.
도 2의 본 발명의 무선 통신을 이용한 개인간 비대면 신원 확인 시스템의 주요 구성도를 참고하면, 단말기(110)는 타블렛, 스마트폰, 스마트 패드, 스마트 워치, PDA, 또는 전용단말기로 구성될 수 있으며, 통상의 스마트폰과 같이 무선통신과 인터넷 통신을 수행할 수 있도록 동작하게 할 수 있다.
또한, 본 발명은 모두 동일한 구성의 단말기를 사용할 수 있으므로 설명의 편의를 위하여 대표적으로 제1 단말기(110)의 구성을 설명하기로 한다.
사용자 앱부(115)는 앱스토어 등을 통하여 관련 앱을 다운받아 저장하거나 또는 이동통신망을 통해 플랫폼으로 동작하는 웹서버(미도시)에 접속하여 어플리케이션을 다운받아 설치되도록 구성된다.
본 발명에서의 어플리케이션(이하, 앱(app)이라 함)은 온오프체인에 관련 정보를 등록하고, 증명서를 생성하여 전자서명하고, 수신한 증명서를 검증할 수 있도록 GUI로 구성된다.
바람직하게는 앱(App)의 설치과정에서 웹에서 동작하는 상기 서버의 인증과정을 거쳐 어플리케이션을 설치하도록 할 수 있다.
즉, 본 발명은 추천 플랫폼으로 동작하는 웹서버(미도시)에 접속해서 앱을 다운받아 설치할 수도 있으나, IOS 계열이건 안드로이드 계열이건 관계없이 각 OS에 맞는 앱을 앱 스토어에 올려서 배포하는 방식을 사용할 수도 있다.
이러한 앱(App)의 다운 및 설치과정 그리고 인증단계 등은 일반적인 것이므로 그 상세한 설명은 생략한다.
무선통신모듈(111)은 40m이내에서 근거리 무선통신을 통하여 데이터를 송수신하도록 구성한다.
본 발명은 비대면으로 증명서를 송수신하고 검증하는 것이므로, 블루투스나 와이파이다이렉트 무선통신 방식을 사용하는 것이 바람직하다.
본 발명의 앱(App)은 상술한 바와 같이 해당 단말기 내 증명서, 개인키 그리고 암호키원본을 보관하고, 온오프체인에 등록된 타단말기의 공개키로 수신한 증명서를 검증하며, 해당 단말기의 이용자 식별자 및 개인키로 서명된 증명서를 상기 무선통신모듈을 통하여 타단말기로 전송하도록 하는 동작을 효율적으로 수행하기 위하여 암호키 관리모듈(115c)과 개인정보 관리모듈(115b) 그리고 신원증명서 관리모듈(115a)로 동작하도록 구성된다(도 3참고).
암호키 관리모듈(115c)은 암호키를 관리하며, 개인정보 관리모듈(115b)은 암호키관리모듈(115c)로부터 제공받은 암호키로 개인정보를 암호화 및 복호화하고, 신원증명서 관리모듈(115a)은 실질적인 제1 또는 제2 증명서 생성시 개인정보관리모듈(115b)로부터 개인정보를 제공받음과 동시에 암호키관리모듈(115c)로부터 개인키를 제공받아 전자서명된 증명서를 생성하고, 무선통신모듈(111)을 통하여 전자 서명된 제1 또는 제2 증명서를 수신 또는 발신하도록 동작한다.
저장부(116)는 본 발명의 앱(app) 운영에 필요한 여러 정보 즉 단말기 소지자의 개인 정보와 개인키/공개키, 암호키원본, 이용자 식별자, 단말기 식별자, 생성한 증명서 등을 저장한다.
따라서 앱(app)이 실행되면, 개인정보관리모듈(115b)과 암호키관리모듈(115c)은 저장부(116)에서 각각 필요한 정보를 판독하여 사용한다.
또한, 저장부(116)에는 앱(app)에서 사용할 수 있는 통합 증명서로 수업 출석 증명서, 행사 참석 증명서, 모임 참석 증명서, 여행지 방문 증명서, 식음료 거래 증명서 또는 디지털 명함 등의 통합 증명서 발급 아이콘을 설정해 두면, 상황에 따라 필요한 아이콘을 손쉽게 사용하게 할 수 있다.
단말기제어부(114)는 본 발명과 관련된 사용자 앱부(115)의 어플리케이션을 구동하여 단말기표시부(120)에 표시함과 동시에 무선통신모듈(110)을 통하여 전자서명한 증명서를 전송하도록 하고, 타단말기에서 전자서명된 증명서를 수신하여 표시하도록 동작한다.
또한, 단말기제어부(114)는 어플리케이션을 수행할 수 있는 아이콘을 표시부(112)에 표시하고, 해당 아이콘이 클릭될 경우 사용자 앱부(115)에 저장되어 있는 어플리케이션을 자동으로 구동하여 타단말기와 통신할 수 있도록 자동 제어할 수 있다.
다시 도 2를 참고하면, 3대의 단말기로 OFF-CHAIN(140)에서 증명서를 송수신하는 것으로 예시되어 있으나, 본 발명은 3대 이상의 단말기가 온오프체인 상에서 동시에 증명서를 송수신하는 것이 가능하다.
또한, 3대 이상의 단말기가 동시에 통신하더라도 2대의 단말기간에 주고받는 내용과 동일하므로, 이하에서는 제1 단말기와 제2 단말기간의 통신에 대하여 설명하기로 한다.
또한, 본 발명은 단말기에서 자체 생성한 증명서는 제1 증명서로 타단말기에서 생성한 증명서는 제2 증명서로 설명하고, 제1 증명서와 제2 증명서를 결합한 완성된 증명서를 통합 증명서로 설명한다.
즉, 제1 단말기(110)의 신원증명서 관리모듈(115a)이 해당 단말기 이용자의 이용자 식별자 및 개인키로 서명된 제1 증명서를 생성하여 무선통신모듈(111)을 통하여 제2단말기(120)로 전송하고 제2단말기(120)로부터 해당 단말기 이용자의 이용자 식별자 및 개인키로 서명된 제2 증명서를 수신하여 온오프체인에 등록된 제2단말기(120)의 공개키로 수신한 제2 증명서를 검증하도록 동작한다.
또한, 제2 단말기(120)도 해당 단말기 이용자의 이용자 식별자 및 개인키로 서명된 제2 증명서를 생성하여 무선통신모듈(111)을 통하여 제1단말기(110)로 전송하고 제1 단말기(110)로부터 해당 단말기 이용자의 이용자 식별자 및 개인키로 서명된 제1 증명서를 수신하여 온오프체인에 등록된 제1단말기(120)의 공개키로 수신한 제1 증명서를 검증하도록 동작한다.
상술한 바와 같이 제1 및 제2 단말기에서 서로 송수신한 증명서가 검증되면, 각 단말기의 신원증명서 관리 모듈(115a)은 자체 생성한 제1 증명서와 타단말기에서 수신한 제2 증명서를 결합하여 통합 증명서를 생성한다.
즉, 각 단말기의 제어부는 타단말기에서 전송된 증명서가 검증되면, 해당 단말기에서 생성한 이용자 식별자 및 개인키로 서명된 증명서와 타단말기에서 수신한 검증된 증명서를 결합하여 각 단말기에서 공동 서명한 통합 증명서를 단말기표시부에 표시하거나 저장부에 저장하도록 제어하는 것이다.
구체적으로 제1 단말기(110)는 수신한 제2 증명서가 검증되면 자체 생성한 제1 증명서와 상기 검증된 제2 증명서를 결합하여 공동서명한 통합 증명서를 생성하여 저장부(116)에 저장하거나 단말기표시부(112)에 표시하고, 제2 단말기(120)도 수신한 제1 증명서가 검증되면 제2 증명서와 검증된 제1 증명서를 결합하여 공동서명한 통합 증명서를 생성하여 저장하거나 표기할 수 있다.
미설명부호 114는 본 발명의 앱실행에 필요한 정보들을 입력하는 키입력부를 의미한다.
상술한 구성을 이용한 개인간 비대면 신원 확인 방법에 대하여 설명한다.
도 4는 오프 체인을 이용한 증명서 검증 방법을 설명하기 위한 흐름도로서, 도시된 바와 같이, 본 발명의 신원 확인 방법은 제1 단말기(Terminal_a;110)에서 사용자 앱부(115)의 어플리케이션이 구동되면(S110), 제1 단말기(110)의 이용자식별자, 공개키, 암호키사본, 단말기 식별자 등의 정보를 판독하여 OFF-CHAIN(140)에 등록한다(S111).
또한, 제1 단말기(110)와 증명서를 송수신할 제2 단말기(Terminal_b;120)도 사용자 앱부(125)의 어플리케이션을 구동하여(S120), 제2 단말기(120)의 이용자식별자, 공개키, 암호키사본, 단말기 식별자 등의 정보를 판독하여 OFF-CHAIN(140)에 등록한다(S121).
단계 S111과 단계 S121에서 OFF-CHAIN에 정보가 등록되면, 해당 도메인 내에서 증명서의 교환이 가능하게 된다(S130).
단계 S130에서의 증명서 교환은 제1 단말기(110)에서 필요 정보를 입력하여 생성한 제1 증명서를 이용자식별자와 개인키를 이용하여 전자서명한 다음 제2 단말기(120)로 전송하고, 이와 동시에 제2 단말기(120)에서 필요 정보를 입력하여 생성한 제2 증명서를 이용자식별자와 개인키를 이용하여 전자서명한 다음 제1 단말기(110)로 전송하는 것이다.
단계 S130에서 증명서의 교환이 이루어지면 각 단말기제어부는 OFF-CHAIN을 통하여 타단말기의 공개키로 수신한 증명서를 검증하게 된다.
구체적으로 제1 단말기(110)는 수신한 제2 증명서를 OFF-CHAIN(140)에 등록된 제2 단말기(120)의 공개키를 이용하여 검증하고(S112), 제2 단말기(120)는 수신한 제1 증명서를 OFF-CHAIN(140)에 등록된 제1 단말기(110)의 공개키를 이용하여 검증한다(S122).
단계 S112와 단계 S122에서 수신한 타단말기의 증명서의 검증이 완료되면, 각각 제1 증명서와 제2 증명서를 결합하여 공동서명한 통합 증명서를 생성할 수 있는 것이다.
도 5는 일례로 실제 운영자와 방문객 간에 주고 받는 증명서 발급 과정을 설명하기 위한 흐름도로서, 제1 단말기(Terminal_a;110)는 운영자가 소지한 단말기로서, 사용자 앱부(115)의 어플리케이션을 활성화하여(S210), 방문증명서 발급에 필요한 필수 정보를 입력한다(S211).
운영자가 필수 입력해야 할 정보로는 방문장소, 방문일시 그리고 운영자명 등을 입력하고, 제1 단말기(110)가 전자서명한 운영자 확인증을 제2 단말기(120)로 전송한다(S212).
이때 제2 단말기(Terminal_b;120)는 방문객이 소지한 단말기로서, 사용자 앱부(125)의 어플리케이션을 활성화하여(S220), 방문증명서 발급에 필요한 필수 정보를 입력한다(S221).
방문객이 필수 입력해야 할 정보로는 위치정보(위도/경도), 방문객 성명 등을 입력하고, 제2 단말기(120)가 전자서명한 방문 확인증을 제1 단말기(110)로 전송한다(S222).
단계 S221과 단계 S222에서 단말기간에 운영자 확인증과 방문확인증의 교환이 이루어지면 각 단말기제어부는 OFF-CHAIN을 통하여 타단말기의 공개키로 수신한 확인증을 검증하게 된다.
구체적으로 제1 단말기(110)는 수신한 방문확인증(제2 증명서)을 OFF-CHAIN(140)에 등록된 제2 단말기(120)의 공개키를 이용하여 검증하고(S213), 제2 단말기(120)는 수신한 운영자확인증(제1 증명서)을 OFF-CHAIN(140)에 등록된 제1 단말기(110)의 공개키를 이용하여 검증한다(S223).
단계 S213과 단계 S223에서 수신한 타단말기의 확인증의 검증이 완료되면, 각각 운영자확인증과 방문확인증을 결합하여 공동서명한 방문증명서를 발급할 수 있는 것이다(S214, S224).
이와 같이 본 발명의 일실시예에 의한 통합 증명서는 수업 출석 증명서, 행사 참석 증명서, 모임 참석 증명서, 여행지 방문 증명서, 식음료 거래 증명서 또는 디지털 명함 중 어느 하나일 수 있다.
이하, 구체적인 실시예를 제시하여 여러 가지 증명서를 발행하는 과정에 대하여 도면을 참고하여 설명한다,
도 6은 본 발명의 일실시예에 의한 수업출석 증명서를 발급하는 과정을 설명하기 위한 참고 도면으로, 통합 증명서가 수업 출석 증명서인 경우의 일례를 예시한 것이다.
본 실시예에서는 제1 단말기(110)는 교수가 소지하는 단말기이고, 제2 단말기(120)는 수강생_1이 소지하는 단말기(Terminal_b)로 설명한다.
수강생-_1은 제2 단말기(120)의 앱(app)을 실행하여 발급할 통합 증명서에 설정되어 있는 수업 출석 증명서 아이콘을 활성화하여, 수강생이 생성할 출석확인증과 교수가 생성할 교수확인증 중에서 출석확인증을 클릭하여 필수 정보들을 입력한다.
이러한 수강생이 입력할 필수정보로 과목명, 학번, 그리고 수강생 성명 등을 입력하여 생성된 출석확인증에 전자서명한다. 전자서명은 상술한 바와 같이 저장부에 저장되어 있는 이용자식별자와 개인키를 이용한다.
교수도 제1 단말기(110)의 앱(app)을 실행하여 발급할 통합 증명서에 설정되어 있는 수업 출석 증명서 아이콘을 활성화하여, 수강생이 생성할 출석확인증과 교수가 생성할 교수확인증 중에서 교수확인증을 클릭하여 필수 정보들을 입력한다.
이러한 교수가 입력할 필수정보로 학교명, 과목명, 수업일시, 그리고 교수 성명 등을 입력하여 생성된 교수확인증에 동일한 방법으로 전자서명한다.
각각의 확인증에 전자서명이 완료되면 각 단말기는 전자서명된 확인증을 서로 교환한다.
구체적으로 제1 단말기(110)에서 전자서명된 교수확인증은 무선통신모듈(111)을 통하여 제2 단말기(120)로 전송하고, 제2 단말기(120)에서 전자서명된 출석확인증은 무선통신모듈(121)을 통하여 제1 단말기(110)로 전송한다.
제1 단말기(110)는 전자서명이 첨부된 출석확인증을 수신하여 온오프 체인에 등록되어 있는 해당 수강생의 공개키로 검증하고, 검증이 완료되면 생성한 교수확인증에 상기 출석확인증을 결합하여 공동 서명된 수업 출석 증명서를 생성하는 것이다.
또한, 제2 단말기(120)도 전자서명이 첨부된 교수확인증을 수신하여 온오프 체인에 등록되어 있는 해당 교수의 공개키로 검증하고, 검증이 완료되면 생성한 출석확인증에 상기 교수확인증을 결합하여 공동 서명된 수업 출석 증명서를 생성하는 것이다.
상기 수업 출석 증명서에는 학교명, 과목명, 수업일시, 교수성명, 학번, 그리고 수강생성명 등이 기재될 수 있다.
도 7은 본 발명의 다른 실시예에 의한 행사 참석 증명서를 발급하는 과정을 설명하기 위한 참고 도면으로, 통합 증명서가 행사 참석 증명서인 경우의 일례를 예시한 것이다.
본 실시예에서는 제1 단말기(110)는 주최자가 소지하는 단말기이고, 제2 단말기(120)는 참석자_1이 소지하는 단말기(Terminal_b)로 설명한다.
참석자-_1은 제2 단말기(120)의 앱(app)을 실행하여 발급할 통합 증명서에 설정되어 있는 행사 참석 증명서 아이콘을 활성화하여, 참석자가 생성할 참석확인증과 주최자가 생성할 주최자 확인증 중에서 참석확인증을 클릭하여 필수 정보들을 입력한다.
이러한 참석자가 입력할 필수정보로 행사명, 참석자 직장명, 그리고 참석자 성명 등을 입력하여 생성된 참석확인증에 전자서명한다. 전자서명은 상술한 바와 같이 저장부에 저장되어 있는 이용자식별자와 개인키를 이용한다.
주최자도 제1 단말기(110)의 앱(app)을 실행하여 발급할 통합 증명서에 설정되어 있는 행사 참석 증명서 아이콘을 활성화하여, 참석자가 생성할 작성할 참석확인증과 주최자가 생성할 주최자확인증 중에서 주최자확인증을 클릭하여 필수 정보들을 입력한다.
이러한 주최자가 입력할 필수정보로 행사명, 행사기간 그리고 주최자 성명 등을 입력하여 생성된 주최자확인증에 동일한 방법으로 전자서명한다.
각각의 확인증에 전자서명이 완료되면 각 단말기는 전자서명된 확인증을 서로 교환한다.
구체적으로 제1 단말기(110)에서 전자서명된 주최자확인증은 무선통신모듈(111)을 통하여 제2 단말기(120)로 전송하고, 제2 단말기(120)에서 전자서명된 참석확인증은 무선통신모듈(121)을 통하여 제1 단말기(110)로 전송한다.
제1 단말기(110)는 전자서명이 첨부된 참석확인증을 수신하여 온오프 체인에 등록되어 있는 해당 참석자의 공개키로 검증하고, 검증이 완료되면 생성한 주최자확인증에 상기 참석확인증을 결합하여 공동 서명된 행사 참석 증명서를 생성하는 것이다.
또한, 제2 단말기(120)도 전자서명이 첨부된 주최자확인증을 수신하여 온오프 체인에 등록되어 있는 해당 주최자의 공개키로 검증하고, 검증이 완료되면 생성한 참석확인증에 상기 주최자확인증을 결합하여 공동 서명된 행사 참석 증명서를 생성하는 것이다.
상기 행사 참석 증명서에는 행사명, 행사기간, 주최자명, 참석자 직장명, 그리고 참석자명 등이 기재될 수 있다.
도 8은 본 발명의 또 다른 실시예에 의한 모임참석 증명서를 발급하는 과정을 설명하기 위한 참고 도면으로, 통합 증명서가 모임 참석 증명서인 경우의 일례를 예시한 것이다.
본 실시예에서는 제1 단말기(110)는 주최자가 소지하는 단말기이고, 제2 단말기(120)는 회원_1이 소지하는 단말기(Terminal_b)로 설명한다.
회원-_1은 제2 단말기(120)의 앱(app)을 실행하여 발급할 통합 증명서에 설정되어 있는 모임 참석 증명서 아이콘을 활성화하여, 회원이 생성할 참석확인증과 주최자가 생성할 주최자 확인증 중에서 참석확인증을 클릭하여 필수 정보들을 입력한다.
이러한 참석자가 입력할 필수정보로 모임명, 회원명(닉네임) 등을 입력하여 생성된 참석확인증에 전자서명한다. 전자서명은 상술한 바와 같이 저장부에 저장되어 있는 이용자식별자와 개인키를 이용한다.
주최자도 제1 단말기(110)의 앱(app)을 실행하여 발급할 통합 증명서에 설정되어 있는 모임 참석 증명서 아이콘을 활성화하여, 회원이 생성할 참석확인증과 주최자가 생성할 주최자확인증 중에서 주최자확인증을 클릭하여 필수 정보들을 입력한다.
이러한 주최자가 입력할 필수정보로 모임명, 모임일시 그리고 주최자 성명 등을 입력하여 생성된 주최자확인증에 동일한 방법으로 전자서명한다.
각각의 확인증에 전자서명이 완료되면 각 단말기는 전자서명된 확인증을 서로 교환한다.
구체적으로 제1 단말기(110)에서 전자서명된 주최자확인증은 무선통신모듈(111)을 통하여 제2 단말기(120)로 전송하고, 제2 단말기(120)에서 전자서명된 참석확인증은 무선통신모듈(121)을 통하여 제1 단말기(110)로 전송한다.
제1 단말기(110)는 전자서명이 첨부된 참석확인증을 수신하여 온오프 체인에 등록되어 있는 해당 회원의 공개키로 검증하고, 검증이 완료되면 생성한 주최자확인증에 상기 참석확인증을 결합하여 공동 서명된 모임 참석 증명서를 생성하는 것이다.
또한, 제2 단말기(120)도 전자서명이 첨부된 주최자확인증을 수신하여 온오프 체인에 등록되어 있는 해당 주최자의 공개키로 검증하고, 검증이 완료되면 생성한 참석확인증에 상기 주최자확인증을 결합하여 공동 서명된 모임 참석 증명서를 생성하는 것이다.
상기 모임 참석 증명서에는 모임명, 모임일시, 주최자명, 회원명(닉네임) 등이 기재될 수 있다.
도 9는 본 발명의 또 다른 실시예에 의한 여행지 방문 증명서를 발급하는 과정을 설명하기 위한 참고 도면으로, 통합 증명서가 여행지 방문 증명서인 경우의 일례를 예시한 것이다.
본 실시예에서는 제1 단말기(110)는 운영자가 소지하는 단말기이고, 제2 단말기(120)는 방문객_1이 소지하는 단말기(Terminal_b)로 설명한다.
방문객-_1은 제2 단말기(120)의 앱(app)을 실행하여 발급할 통합 증명서에 설정되어 있는 여행지 방문 증명서 아이콘을 활성화하여, 방문객이 생성할 방문확인증과 운영자가 생성할 운영자확인증 중에서 방문확인증을 클릭하여 필수 정보들을 입력한다.
이러한 방문객이 입력할 필수정보로 위치정보(위도/경도), 방문객 성명 등을 입력하여 방문확인증을 생성하고 전자서명한다. 전자서명은 상술한 바와 같이 저장부에 저장되어 있는 이용자식별자와 개인키를 이용한다.
위치정보(위도/경도)의 경우 통상적인 방문 장소로 하여도 되나 대리 방문이나 증명서의 허위발급을 방지하기 위하여 실제 단말기 소지자의 위도와 경도로 위치 확인을 하는 것이다.
운영자도 제1 단말기(110)의 앱(app)을 실행하여 발급할 통합 증명서에 설정되어 있는 여행지 방문 증명서 아이콘을 활성화하여, 방문객이 생성할 방문확인증과 운영자가 생성할 운영자확인증 중에서 운영자확인증을 클릭하여 필수 정보들을 입력한다.
이러한 운영자가 입력할 필수정보로 방문장소, 방문일시, 운영자 성명 등을 입력하여 생성된 운영자확인증에 동일한 방법으로 전자서명한다.
각각의 확인증에 전자서명이 완료되면 각 단말기는 전자서명된 확인증을 서로 교환한다.
구체적으로 제1 단말기(110)에서 전자서명된 운영자확인증은 무선통신모듈(111)을 통하여 제2 단말기(120)로 전송하고, 제2 단말기(120)에서 전자서명된 방문확인증은 무선통신모듈(121)을 통하여 제1 단말기(110)로 전송한다.
제1 단말기(110)는 전자서명이 첨부된 방문확인증을 수신하여 온오프 체인에 등록되어 있는 해당 방문객의 공개키로 검증하고, 검증이 완료되면 생성한 운영자확인증에 상기 방문확인증을 결합하여 공동 서명된 여행지 방문 증명서를 생성하는 것이다.
또한, 제2 단말기(120)도 전자서명이 첨부된 운영자확인증을 수신하여 온오프 체인에 등록되어 있는 해당 운영자의 공개키로 검증하고, 검증이 완료되면 생성한 방문확인증에 상기 운영자확인증을 결합하여 공동 서명된 여행지 방문 증명서를 생성하는 것이다.
상기 여행지 방문 증명서에는 방문장소, 위치정보(위도/경도), 방문일시, 운영자명 그리고 방문객성명 등이 기재될 수 있다.
도 10은 본 발명의 또 다른 실시예에 의한 거래 증명서를 발급하는 과정을 설명하기 위한 참고 도면으로, 통합 증명서가 식음료 거래 증명서인 경우의 일례를 예시한 것이다.
본 실시예에서는 식음료 거래를 증명하기 위한 방법을 설명하나, 거래 내용만 수정하면 여러 가지 거래를 할 수 있는 증명서로 사용할 수 있음을 물론이다.
본 실시예에서는 제1 단말기(110)는 판매자가 소지하는 단말기이고, 제2 단말기(120)는 주문자_1이 소지하는 단말기(Terminal_b)로 설명한다.
주문자-_1은 제2 단말기(120)의 앱(app)을 실행하여 발급할 통합 증명서에 설정되어 있는 식음료 거래 증명서 아이콘을 활성화하여, 주문자가 생성할 주문확인증과 판매자가 생성할 판매확인증 중에서 주문확인증을 클릭하여 필수 정보들을 입력한다.
이러한 주문자가 입력할 필수정보로 업소명, 주문일시, 주문내역, 그리고 주문자 성명 등을 입력하여 생성된 주문확인증에 전자서명한다. 전자서명은 상술한 바와 같이 저장부에 저장되어 있는 이용자식별자와 개인키를 이용한다.
판매자도 제1 단말기(110)의 앱(app)을 실행하여 발급할 통합 증명서에 설정되어 있는 식음료 거래 증명서 아이콘을 활성화하여, 주문자가 생성할 주문확인증과 판매자가 생성할 판매확인증 중에서 판매자가 생성할 판매확인증을 클릭하여 필수 정보들을 입력한다.
이러한 판매자가 입력할 필수정보로 업소명, 판매자 성명, 판매일시, 그리고결제 금액 등을 입력하여 생성된 판매확인증에 동일한 방법으로 전자서명한다.
각각의 확인증에 전자서명이 완료되면 각 단말기는 전자서명된 확인증을 서로 교환한다.
구체적으로 제1 단말기(110)에서 전자서명된 판매확인증은 무선통신모듈(111)을 통하여 제2 단말기(120)로 전송하고, 제2 단말기(120)에서 전자서명된 주문확인증은 무선통신모듈(121)을 통하여 제1 단말기(110)로 전송한다.
제1 단말기(110)는 전자서명이 첨부된 주문확인증을 수신하여 온오프 체인에 등록되어 있는 해당 주문자의 공개키로 검증하고, 검증이 완료되면 생성한 판매확인증에 상기 주문확인증을 결합하여 공동 서명된 식음료 거래 증명서를 생성하는 것이다.
또한, 제2 단말기(120)도 전자서명이 첨부된 판매확인증을 수신하여 온오프 체인에 등록되어 있는 해당 판매자의 공개키로 검증하고, 검증이 완료되면 생성한 주문확인증에 상기 판매확인증을 결합하여 공동 서명된 식음료 거래 증명서를 생성하는 것이다.
상기 식음료 거래 증명서에는 업소명, 판매자성명, 판매일시, 결제금액, 주문일시, 주문내역 그리고 주문자성명 등이 기재될 수 있다.
도 11은 본 발명의 또 다른 실시예에 의한 디지털 명함을 주고받는 과정을 설명하기 위한 참고 도면으로, 통합 증명서가 디지털 명함인 경우의 일례를 예시한 것이다.
본 실시예에서는 제1 단말기(110)와 제2 단말기(120)는 명함을 주고받을 상대방의 단말기로 설명한다.
본인 단말기로 동작하는 제2 단말기(120)의 앱(app)을 실행하여 발급할 통합 증명서에 설정되어 있는 디지털 명함 아이콘을 활성화하여, 필수 정보들을 입력한다.
이러한 디지털 명함 작성의 필수정보로 직장명/부서명, 성명, 직장 전화번호, 휴대폰 번호, 이메일 주소 그리고 직장 주소 등을 입력하여 생성된 제1 디지털 명함 확인증에 전자서명한다. 전자서명은 상술한 바와 같이 저장부에 저장되어 있는 이용자식별자와 개인키를 이용한다.
디지털 명함을 주고받을 상대방 단말기로 동작하는 제1 단말기(110)도 앱(app)을 실행하여 발급할 통합 증명서에 설정되어 있는 디지털 명함 아이콘을 활성화하여, 필수 정보들을 입력한다.
이러한 디지털 명함 작성의 필수정보로 직장명/부서명, 성명, 직장 전화번호, 휴대폰 번호, 이메일 주소 그리고 직장 주소 등을 입력하여 등을 입력하여 생성된 제2 디지털 명함 확인증에 동일한 방법으로 전자서명한다.
각각의 디지털 명함에 전자서명이 완료되면 각 단말기는 전자서명된 디지털명함 확인증을 서로 교환한다.
구체적으로 제1 단말기(110)에서 전자서명된 제1 디지털명함 확인증은 무선통신모듈(111)을 통하여 제2 단말기(120)로 전송하고, 제2 단말기(120)에서 전자서명된 제2 디지털명함 확인증은 무선통신모듈(121)을 통하여 제1 단말기(110)로 전송한다.
제1 단말기(110)는 전자서명이 첨부된 제2 디지털명함 확인증을 수신하여 온오프 체인에 등록되어 있는 제2 단말기 소유자의 공개키로 검증하고, 검증이 완료된 제2 디지털명함 확인증에 주고받은 일시를 결합하여 디지털 명함으로 생성하는 것이다.
또한, 제2 단말기(120)도 전자서명이 첨부된 제1 디지털명함 확인증을 수신하여 온오프 체인에 등록되어 있는 제1 단말기 소유자의 공개키로 검증하고, 검증이 완료되면 제1 디지털명함 확인증에 주고받은 일시를 결합하여 디지털 명함으로 생성하는 것이다.
상술한 바와 같이 본 발명의 무선 통신을 이용한 개인간 비대면 신원 확인 시스템에 의하면, 전자서명된 증명서들을 서로 교환하고, 수신한 증명서를 해당 증명서 작성자의 공개키로 검증하고, 검증이 완료되면 통합 증명서를 생성함으로써, 무선 통신을 이용하기 때문에 개인간 비대면으로 증명서를 교환할 수 있어, 행사, 워크샵, 컨퍼런스, 전시회 또는 회의 주최자는 행사장에 위치한 다수의 참석자들의 행사 참석 여부를 동시에 빠르고 정확하게 확인할 수 있는 효과가 있다.
이상에서 본 발명은 기재된 구체예에 대하여 상세히 설명되었지만 본 발명의 기술사상 범위 내에서 다양한 변형 및 수정이 가능함은 당업자에게 있어서 명백한 것이며, 이러한 변형 및 수정이 첨부된 특허 청구범위에 속함은 당연한 것이다.
온오프 체인에서 개인 정보의 유출없이 무선 통신을 이용한 개인간 비대면 신원 확인 시스템에 이용할 수 있다.

Claims (9)

  1. 오프체인(OFF-CHAIN) 또는 온체인(ON-CHAIN)에 이용자 식별자, 공개키, 암호키 사본, 및 단말기 식별자를 포함하는 이용자 등록정보 중 어느 하나 이상을 등록하고, 이용자 등록정보를 등록한 단말기간에 전자서명된 증명서를 교환하도록 동작하는 무선 통신을 이용한 개인간 비대면 신원 확인 시스템에 있어서,
    단말기 이용자의 이용자 식별자 및 개인키로 서명된 제1 증명서를 생성하여 근거리 통신을 통하여 제2단말기로 전송하고 상기 제2단말기로부터 해당 단말기 이용자의 이용자 식별자 및 개인키로 서명된 제2 증명서를 수신하여 온오프체인에 등록된 제2단말기의 공개키로 수신한 제2 증명서를 검증하는 제1단말기;및
    단말기 이용자의 이용자 식별자 및 개인키로 서명된 제2 증명서를 생성하여 근거리 통신을 통하여 제1단말기로 전송하고 제1 단말기로부터 해당 단말기 이용자의 이용자 식별자 및 개인키로 서명된 제1 증명서를 수신하여 온오프체인에 등록된 제1단말기의 공개키로 수신한 제1 증명서를 검증하는 제2단말기;
    를 포함하고,
    상기 제1 단말기는 수신한 제2 증명서가 검증되면 상기 제1 증명서와 상기 검증된 제2 증명서를 결합하여 공동서명한 통합 증명서를 생성하고, 상기 제2 단말기는 수신한 제1 증명서가 검증되면 제2 증명서와 검증된 제1 증명서를 결합하여 공동서명한 통합 증명서를 생성하는 무선 통신을 이용한 개인간 비대면 신원 확인 시스템.
  2. 청구항 1에 있어서,
    상기 제1 또는 제2 단말기는
    근거리 무선 통신을 수행하는 무선통신모듈;
    해당 단말기 내 증명서, 개인키 그리고 암호키원본을 보관하고, 온오프체인에 등록된 타단말기의 공개키로 수신한 증명서를 검증하며, 해당 단말기의 이용자 식별자 및 개인키로 서명된 증명서를 상기 무선통신모듈을 통하여 타단말기로 전송하도록 동작하는 사용자앱부;및
    상기 사용자앱부에서 타단말기에서 전송된 증명서가 검증되면, 해당 단말기에서 생성한 이용자 식별자 및 개인키로 서명된 증명서와 타단말기에서 수신한 검증된 증명서를 결합하여 각 단말기에서 공동 서명한 증명서를 단말기표시부에 표시하도록 제어하는 제어부;
    를 포함하는 무선 통신을 이용한 개인간 비대면 신원 확인 시스템.
  3. 청구항 2에 있어서,
    상기 사용자앱부는
    암호키를 관리하는 암호키관리모듈;
    상기 암호키관리모듈로부터 암호키를 제공받아 개인정보를 암호화 및 복호화하는 개인정보관리모듈;및
    제1 또는 제2 증명서 생성시 개인정보관리모듈로부터 개인정보를 제공받음과 동시에 상기 암호키관리모듈로부터 개인키를 제공받아 전자서명된 증명서를 생성하고, 상기 무선통신모듈을 통하여 전자 서명된 제1 또는 제2 증명서를 수신 또는 발신하도록 동작하는 신원증명서 관리모듈;
    을 포함하는 무선 통신을 이용한 개인간 비대면 신원 확인 시스템.
  4. 청구항 3에 있어서,
    상기 통합 증명서가 수업 출석 증명서인 경우
    상기 제1 단말기는 수강생이 소지하는 단말기이고, 상기 제2 단말기는 교수가 소지하는 단말기로서,
    상기 제1 단말기는
    과목명, 학번, 그리고 수강생 성명을 포함하는 출석확인증을 생성하고 전자서명한 다음 상기 무선통신모듈을 통하여 상기 제2 단말기로 전송하고, 상기 제2 단말기에서 전자서명된 학교명, 과목명, 수업일시, 그리고 교수 성명을 포함하는 교수확인증을 수신하여 해당 교수의 공개키로 검증하고, 검증이 완료되면 상기 출석확인증에 상기 교수확인증을 결합하여 수업 출석 증명서를 생성하고,
    상기 제2 단말기는
    학교명, 과목명, 수업일시, 그리고 교수 성명을 포함하는 교수확인증을 생성하고 전자서명한 다음 상기 무선통신모듈을 통하여 상기 제1 단말기로 전송하고, 상기 제1 단말기에서 전자서명이 첨부된 출석확인증을 수신하여 해당 수강생의 공개키로 검증하고, 검증이 완료되면 상기 출석확인증에 상기 교수확인증을 결합하여 수업 출석 증명서를 생성하는 무선 통신을 이용한 개인간 비대면 신원 확인 시스템.
  5. 청구항 3에 있어서,
    상기 통합 증명서가 행사 참석 증명서인 경우
    상기 제1 단말기는 참석자가 소지하는 단말기이고, 상기 제2 단말기는 주최자가 소지하는 단말기로서,
    상기 제1 단말기는
    행사명, 참석자 직장명, 그리고 참석자 성명을 포함하는 참석확인증을 생성하고 전자서명한 다음 상기 무선통신모듈을 통하여 상기 제2 단말기로 전송하고, 상기 제2 단말기에서 전자서명된 행사명, 행사기간 그리고 주최자명을 포함하는 주최자 확인증을 수신하여 해당 주최자의 공개키로 검증하고, 검증이 완료되면 상기 참석확인증에 상기 주최자 확인증을 결합하여 행사 참석 증명서를 생성하고,
    상기 제2 단말기는
    행사명, 행사기간 그리고 주최자명을 포함하는 주최자 확인증 생성하고 전자서명한 다음 상기 무선통신모듈을 통하여 상기 제1 단말기로 전송하고, 상기 제1 단말기에서 전자서명이 첨부된 참석 확인증을 수신하여 해당 참석자의 공개키로 검증하고, 검증이 완료되면 상기 주최자 확인증에 상기 참석 확인증을 결합하여 행사 참석 증명서를 생성하는 무선 통신을 이용한 개인간 비대면 신원 확인 시스템.
  6. 청구항 3에 있어서,
    상기 통합 증명서가 모임 참석 증명서인 경우
    상기 제1 단말기는 참석자가 소지하는 단말기이고, 상기 제2 단말기는 주최자가 소지하는 단말기로서,
    상기 제1 단말기는
    모임명과 회원성명을 포함하는 참석확인증을 생성하고 전자서명한 다음 상기 무선통신모듈을 통하여 상기 제2 단말기로 전송하고, 상기 제2 단말기에서 전자서명된 모임명, 모임일시, 그리고 주최자명을 포함하는 주최자 확인증을 수신하여 해당 주최자의 공개키로 검증하고, 검증이 완료되면 상기 참석확인증에 상기 주최자 확인증을 결합하여 모임 참석 증명서를 생성하고,
    상기 제2 단말기는
    모임명, 모임일시 그리고 주최자명을 포함하는 주최자 확인증 생성하고 전자서명한 다음 상기 무선통신모듈을 통하여 상기 제1 단말기로 전송하고, 상기 제1 단말기에서 전자서명이 첨부된 참석 확인증을 수신하여 해당 참석자의 공개키로 검증하고, 검증이 완료되면 상기 주최자 확인증에 상기 참석 확인증을 결합하여 모임 참석 증명서를 생성하는 무선 통신을 이용한 개인간 비대면 신원 확인 시스템.
  7. 청구항 3에 있어서,
    상기 통합 증명서가 여행지 방문 증명서인 경우
    상기 제1 단말기는 방문자가 소지하는 단말기이고, 상기 제2 단말기는 운영자가 소지하는 단말기로서,
    상기 제1 단말기는
    위치정보(위도/경도) 그리고 방문객 성명을 포함하는 방문 확인증을 생성하고 전자서명한 다음 상기 무선통신모듈을 통하여 상기 제2 단말기로 전송하고, 상기 제2 단말기에서 전자서명된 방문장소, 방문일시, 그리고 운영자명을 포함하는 운영자 확인증을 수신하여 해당 운영자의 공개키로 검증하고, 검증이 완료되면 상기 방문확인증에 상기 운영자 확인증을 결합하여 여행지 방문 증명서를 생성하고,
    상기 제2 단말기는
    방문장소, 방문일시, 그리고 운영자명을 포함하는 운영자 확인증을 생성하고 전자서명한 다음 상기 무선통신모듈을 통하여 상기 제1 단말기로 전송하고, 상기 제1 단말기에서 전자서명이 첨부된 방문 확인증을 수신하여 해당 방문자의 공개키로 검증하고, 검증이 완료되면 상기 운영자 확인증에 상기 방문 확인증을 결합하여 여행지 방문 증명서를 생성하는 무선 통신을 이용한 개인간 비대면 신원 확인 시스템.
  8. 청구항 3에 있어서,
    상기 통합 증명서가 식음료 거래 증명서인 경우
    상기 제1 단말기는 주문자가 소지하는 단말기이고, 상기 제2 단말기는 판매자가 소지하는 단말기로서,
    상기 제1 단말기는
    업소명, 주문일시/주문내역, 그리고 주문자 성명을 포함하는 주문 확인증을 생성하고 전자서명한 다음 상기 무선통신모듈을 통하여 상기 제2 단말기로 전송하고, 상기 제2 단말기에서 전자서명된 업소명, 판매자 성명, 그리고 판매일시/결제금액을 포함하는 판매 확인증을 수신하여 해당 판매자의 공개키로 검증하고, 검증이 완료되면 상기 주문 확인증에 상기 판매 확인증을 결합하여 식음료 거래 증명서를 생성하고,
    상기 제2 단말기는
    업소명, 판매자 성명, 그리고 판매일시/결제금액을 포함하는 판매 확인증을 생성하고 전자서명한 다음 상기 무선통신모듈을 통하여 상기 제1 단말기로 전송하고, 상기 제1 단말기에서 전자서명이 첨부된 주문 확인증을 수신하여 해당 주문자의 공개키로 검증하고, 검증이 완료되면 상기 판매 확인증에 상기 주문 확인증을 결합하여 식음료 거래 증명서를 생성하는 무선 통신을 이용한 개인간 비대면 신원 확인 시스템.
  9. 청구항 3에 있어서,
    상기 통합 증명서가 디지털 명함인 경우
    상기 제1 단말기와 상기 제2 단말기는 명함을 주고 받는 상대방의 단말기이고,
    상기 제1 단말기는
    직장명/부서명, 성명, 직장 전화번호, 휴대폰 번호, 이메일 주소 그리고 직장 주소를 포함하는 제1 디지털 명함을 생성하고 전자서명한 다음 상기 무선통신모듈을 통하여 상기 제2 단말기로 전송하고, 상기 제2 단말기에서 전자서명된 직장명/부서명, 성명, 직장 전화번호, 휴대폰 번호, 이메일 주소 그리고 직장 주소를 포함하는 제2 디지털 명함을 수신하여 해당 제2 단말기 소지자의 공개키로 검증하고, 검증이 완료되면 상기 검증된 디지털 명함에 주고받은 일시를 결합하여 디지털 명함 증명서를 생성하고,
    상기 제2 단말기는
    직장명/부서명, 성명, 직장 전화번호, 휴대폰 번호, 이메일 주소 그리고 직장 주소를 포함하는 제2 디지털 명함을 생성하고 전자서명한 다음 상기 무선통신모듈을 통하여 상기 제1 단말기로 전송하고, 상기 제1 단말기에서 전자서명이 첨부된 제1 디지털 명함을 수신하여 해당 제1 단말기 소지자의 공개키로 검증하고, 검증이 완료되면 상기 검증된 디지털 명함에 주고받은 일시를 결합하여 디지털 명함 증명서를 생성하는 무선 통신을 이용한 개인간 비대면 신원 확인 시스템.
PCT/KR2021/000379 2021-01-11 2021-01-12 무선 통신을 이용한 개인간 비대면 신원 확인 시스템 WO2022149642A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US18/260,864 US20240073031A1 (en) 2021-01-11 2021-01-12 Interpersonal non-contact identification system using wireless communication

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020210003442A KR102530058B1 (ko) 2021-01-11 2021-01-11 무선 통신을 이용한 개인간 비대면 신원 확인 시스템
KR10-2021-0003442 2021-01-11

Publications (1)

Publication Number Publication Date
WO2022149642A1 true WO2022149642A1 (ko) 2022-07-14

Family

ID=82357487

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2021/000379 WO2022149642A1 (ko) 2021-01-11 2021-01-12 무선 통신을 이용한 개인간 비대면 신원 확인 시스템

Country Status (3)

Country Link
US (1) US20240073031A1 (ko)
KR (1) KR102530058B1 (ko)
WO (1) WO2022149642A1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100058058A1 (en) * 2006-11-13 2010-03-04 Cryptograf Co., Ltd. Certificate Handling Method and System for Ensuring Secure Identification of Identities of Multiple Electronic Devices
KR20170133463A (ko) * 2015-08-07 2017-12-05 구글 엘엘씨 피어 투 피어 증명
US20180343114A1 (en) * 2015-11-24 2018-11-29 Adi BEN-ARI A system and method for blockchain smart contract data privacy
KR20190111042A (ko) * 2017-07-26 2019-10-01 알리바바 그룹 홀딩 리미티드 블록체인 노드들 간의 통신을 위한 방법, 장치와 전자 디바이스, 및 블록체인 기반 인증서 관리를 위한 방법, 장치와 전자 디바이스
KR20200133881A (ko) * 2019-05-20 2020-12-01 (주)누리텔레콤 분산 환경에서의 신원 인증 방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060032888A (ko) 2004-10-13 2006-04-18 한국전자통신연구원 인터넷 통한 신원정보 관리 장치 및 이를 이용한 서비스제공방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100058058A1 (en) * 2006-11-13 2010-03-04 Cryptograf Co., Ltd. Certificate Handling Method and System for Ensuring Secure Identification of Identities of Multiple Electronic Devices
KR20170133463A (ko) * 2015-08-07 2017-12-05 구글 엘엘씨 피어 투 피어 증명
US20180343114A1 (en) * 2015-11-24 2018-11-29 Adi BEN-ARI A system and method for blockchain smart contract data privacy
KR20190111042A (ko) * 2017-07-26 2019-10-01 알리바바 그룹 홀딩 리미티드 블록체인 노드들 간의 통신을 위한 방법, 장치와 전자 디바이스, 및 블록체인 기반 인증서 관리를 위한 방법, 장치와 전자 디바이스
KR20200133881A (ko) * 2019-05-20 2020-12-01 (주)누리텔레콤 분산 환경에서의 신원 인증 방법

Also Published As

Publication number Publication date
US20240073031A1 (en) 2024-02-29
KR20220101429A (ko) 2022-07-19
KR102530058B1 (ko) 2023-05-08

Similar Documents

Publication Publication Date Title
WO2016208951A1 (ko) 링크 정보에 대응하는 오픈 채팅방을 통해 메시지 서비스를 제공하는 메시지 서비스 제공 방법 및 상기 메시지 서비스 제공 방법을 수행하는 메시지 서버 및 단말
WO2016126090A1 (ko) 스마트폰을 사용한 디지털 파일 위변조 입증 시스템 및 방법과 스마트폰 화면 캡쳐 이미지 인증 기능을 가지는 스마트폰 및 스마트폰 화면 캡쳐 이미지 인증 방법
WO2021006531A1 (ko) 제조 유통 플랫폼 제공 방법 및 시스템
WO2020022605A1 (ko) 인력 및 건설 공사 중개 시스템 및 그 방법
WO2019198849A1 (ko) 모바일 여권 및 이를 생성하기 위한 모바일 여권 생성시스템과 모바일 여권 인증 방법
WO2019103557A1 (ko) 온라인 물건거래 중개시스템
WO2022149642A1 (ko) 무선 통신을 이용한 개인간 비대면 신원 확인 시스템
WO2012064026A2 (ko) 전자영수증 발급방법
WO2023224264A1 (ko) 그룹 전용 사이니지를 이용한 그룹 구성원 간 유대감 강화 서비스 시스템
WO2021107195A1 (ko) 가상 자산 서비스를 위한 분산원장기술 보안 플랫폼을 활용한 이용자 신원 공유 시스템
WO2019221309A1 (ko) 티켓 관리 방법 및 장치
WO2021187659A1 (ko) 리뷰 관리 방법 및 시스템
JP2021108087A (ja) 管理システム
WO2017043810A1 (ko) 간편 보안 전자 운송장 출력 방법 및 기록매체
KR100846908B1 (ko) 통신망을 이용한 기업의 내부 고발 시스템 및 그 방법
WO2017034317A1 (ko) 복수의 디지털 콘텐츠를 일괄 등록하는 방법, 서버 및 시스템
WO2024090683A1 (ko) 모바일 신분증 기반 얼굴인식 엣징 노드 구현을 통한 출입 및 근태관리시스템 연계서비스 구축 시스템
WO2013122444A1 (ko) 복권식 쿠폰 서비스 제공 방법과 이에 적합한 쿠폰 인증 방법
WO2023014005A1 (ko) 디지털 증명서 관리 시스템 및 방법
WO2018021621A1 (ko) 이슈 관리 장치
WO2017119596A1 (ko) 통합 회원 관리 방법
WO2021054657A1 (ko) 숙의 및 투표를 통한 의사 결정 방법
WO2021118251A1 (ko) 전자투표시스템 및 전자투표방법
WO2016072731A1 (ko) 이벤트 권리의 승인 방법 및 시스템
WO2023048310A1 (ko) 게임 형식 이벤트 및 여행지 공유 기반을 이용한 연계할인 시스템 및 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21917805

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 18260864

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21917805

Country of ref document: EP

Kind code of ref document: A1