WO2024091034A1 - 사용자 모바일 단말 간 모바일 신분증 확인 및 안면 인식을 이용한 분산 환경 인증 시스템 - Google Patents
사용자 모바일 단말 간 모바일 신분증 확인 및 안면 인식을 이용한 분산 환경 인증 시스템 Download PDFInfo
- Publication number
- WO2024091034A1 WO2024091034A1 PCT/KR2023/016776 KR2023016776W WO2024091034A1 WO 2024091034 A1 WO2024091034 A1 WO 2024091034A1 KR 2023016776 W KR2023016776 W KR 2023016776W WO 2024091034 A1 WO2024091034 A1 WO 2024091034A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- mobile
- user
- module
- otac
- mobile terminal
- Prior art date
Links
- 230000001815 facial effect Effects 0.000 title claims abstract description 59
- 239000004744 fabric Substances 0.000 claims abstract description 15
- 238000012795 verification Methods 0.000 claims description 40
- 230000007613 environmental effect Effects 0.000 claims description 6
- 238000000034 method Methods 0.000 claims description 6
- 230000008520 organization Effects 0.000 description 16
- 230000005540 biological transmission Effects 0.000 description 14
- 238000000605 extraction Methods 0.000 description 12
- 230000000694 effects Effects 0.000 description 5
- 238000011084 recovery Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- RWSOTUBLDIXVET-UHFFFAOYSA-N Dihydrogen sulfide Chemical compound S RWSOTUBLDIXVET-UHFFFAOYSA-N 0.000 description 1
- 230000004308 accommodation Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 235000012054 meals Nutrition 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
Definitions
- the present invention relates to a distributed environmental authentication system, and more specifically, to a distributed environmental authentication system using mobile ID verification and facial recognition. More specifically, it relates to a distributed environmental authentication system using mobile ID verification and facial recognition between user mobile terminals. It's about the system.
- ID cards have the problem that it is difficult to easily apply authentication methods and prove identity to immediately implement and provide various additional benefits and services to members of a specific organization.
- this mobile ID card has the disadvantage that it can only be used as a means of authentication through a terminal connected to the server of a specific organization, such as an entrance terminal or a system login terminal. For example, it is impossible for individuals to authenticate each other and confirm their identities through each other's mobile ID cards.
- a means is needed to verify each other's identities through authentication even when individuals meet. Additionally, a means is required to authenticate each other's meetings and meetings.
- mobile ID cards were used only for access or system login, and could not be used as a means of authenticating individual meetings or meetings.
- the purpose of the present invention is to provide a distributed environment authentication system using mobile ID verification and facial recognition between user mobile terminals.
- the distributed environment authentication system using mobile ID verification and facial recognition between user mobile terminals includes a Hyperledger Fabric-based blockchain host server where a Hyperledger Fabric-based blockchain ledger is stored; It may be configured to include a user mobile terminal that generates a mobile ID and stores it in the blockchain ledger of the Hyperledger Fabric-based blockchain host server, displays the mobile ID, and recognizes the mobile ID displayed on the other party's mobile terminal.
- OTAC-based integrated access connects to the Hyperledger Fabric-based blockchain host server at the request of the user's mobile terminal, authenticates the mobile ID displayed on the other party's mobile terminal, and feeds back the mobile ID authentication result to the user's mobile terminal in real time. It may be configured to further include servers.
- the user mobile terminal may be configured to allow or deny certain access according to the authentication result.
- business cards and profiles can be easily delivered using each person's smartphone, and mutual meetings and meetings can be authenticated through stamps, allowing business meetings or business trips with external personnel of the organization to be held, etc. It has the effect of officially certifying and recording the information.
- the mobile ID card of the affiliated organization is automatically generated and registered, allowing the user to conveniently obtain a mobile ID card at any time, and the affiliated organization can issue a mobile ID card separately. It has the effect of reducing the amount of work and costs.
- the identity information through AI facial recognition-based biometric information is automatically changed every unit time to prevent the risk of hacking when accessing or connecting to a specific service
- a virtual QR is provided based on OTAC, which generates and provides a one-way random code.
- identity verification can be performed using an OTAC-based QR code or an OTAC-based random number code that changes every unit time, and the risk of theft of these codes is eliminated. There is an effect that can be done.
- Figure 1 is a block diagram of a distributed environment authentication system using mobile ID verification and facial recognition between user mobile terminals according to an embodiment of the present invention.
- Figures 2 to 5 are detailed configuration diagrams of a distributed environment authentication system using mobile ID verification and facial recognition between user mobile terminals according to an embodiment of the present invention.
- Figure 6 is an example diagram of an OTAC-based mobile identification card according to an embodiment of the present invention.
- the OTAC-based random number code generated by the code generation module 316 can be added and controlled to be displayed.
- This mobile ID can be used as an access key or a system key for online access to the system.
- the display 318 may be configured to display the mobile ID card under the control of the mobile ID display control module 317.
- Figure 6 shows an example of a mobile ID card displaying the user's face, and shows that it is used as a system key, access key, groupware key, etc.
- the mobile ID may be displayed together with an OTAC-based QR code or an OTAC-based random number code.
- the mobile ID BLE transmission control module 319 adds the OTAC-based random number code generated by the OTAC-based random number code generation module 316 to the mobile ID stored in the mobile ID storage module 304 and transmits it to the counterpart A mobile terminal 10. You can control it to do so.
- the tagless BLE module 310 may be configured to transmit the mobile identification card to the other party's mobile terminal A 10 under the control of the mobile identification BLE transmission control module 319. Through this, the user can confirm his/her identity through mobile ID when meeting person A.
- the user's mobile ID may be configured to be automatically deleted from the other party's mobile terminal A (10) after a predetermined period of time. That is, the mobile ID automatic deletion module (not shown) of the other party's mobile terminal 10 displays the user's mobile ID on the display (not shown) and then automatically deletes it after a predetermined period of time, for example, about 10 seconds. It can be configured.
- the other party A cannot confirm anything just by looking at the user's mobile ID, but it can confirm that the user's mobile ID has been recognized or received using the tagless BLE method.
- the tagless BLE module 310 may be configured to receive counterpart A business card information, counterpart A profile information, or counterpart A stamp from the counterpart A mobile terminal 10.
- the other party A stamp may, for example, be configured to authenticate that the other party A has held a meeting with the user.
- counterpart A's stamp can be configured to provide various functions or benefits by counterpart A.
- other party A's voice contract details, simple memos, files, photos, etc. can be added, and there are no restrictions on the type or function, such as a parking ticket for other party A's building, coupons for stores in the building, meal tickets, etc.
- the other party A business card information storage module 321 may be configured to store the other party A business card information received from the tagless BLE module 320.
- the counterpart A profile information storage module 322 may be configured to store the counterpart A profile information received from the tagless BLE module 320.
- the counterpart A stamp storage module 323 may be configured to store the counterpart A stamp received from the tagless BLE module 320.
- the counterpart A stamp automatic delivery module 324 may be configured to automatically transmit the counterpart A stamp stored in the counterpart A stamp storage module 323 to the affiliated organization server 500. Accordingly, the user's organization server 500 can also automatically check the counterpart A stamp of the content authenticated by the other party A.
- the authentication execution block 300B may be configured to recognize the mobile ID displayed on the user mobile terminal 300 and allow or deny certain access depending on the recognition result.
- the authentication execution block 300B includes the other party B facial feature point information request/reception module 325, the other party B facial feature point information storage module 326, the camera module 327, the other party B facial feature point information extraction module 328, and the other party B Facial feature point information comparison module (329), counterpart B face authentication module (330), OTAC-based QR code recognition module (331), OTAC-based random number code input module (332), tagless BLE module (509), OTAC-based QR code /random number code transmission module (334), counterpart B mobile ID authentication result reception module (335), input module (336), access control module (337), user business card storage module (338), user profile storage module (339), It may be configured to include a user stamp creation module 340, a user credit card information storage module 341, a user bank account information storage module 342, and an access processing module 343.
- the affiliated member facial feature point information request/reception module 325 may be configured to request and receive affiliated member facial feature point information corresponding to the other party B from the affiliated member facial information integrated database server 400.
- the other party B is the person whose identity the user wants to verify.
- the member facial feature point information storage module 326 may be configured to store the member facial feature point information of the other party B received from the member member facial feature point information request/reception module 325 .
- the camera module 327 may be configured to photograph the other party B's face.
- the other person B facial feature point information extraction module 328 may be configured to extract the other person B facial feature point information from the other person B's face photographed by the camera module 327.
- the opponent B facial feature point information comparison module 329 compares the opponent B facial feature point information extracted from the opponent B facial feature point information extraction module 328 with the opponent B facial feature point information stored in the member facial feature point information storage module 326. It can be configured.
- the other party B facial authentication module 330 may be configured to authenticate in real time whether the member facial characteristic point information matches the other party B facial characteristic point information according to the comparison result of the other party B facial characteristic point information comparison module 329.
- the OTAC-based QR code recognition module 331 may be configured to recognize the OTAC-based QR code displayed on the display 318 of the user mobile terminal 300.
- the OTAC-based random number code input module 332 may be configured to manually input an OTAC-based random number code displayed on the display 318 of the user's mobile terminal 300.
- the tagless BLE module 333 may be configured to receive a mobile identification card transmitted from the tagless BLE module 320 of the user mobile terminal 300.
- the tagless BLE module 333 may be configured to transmit user business card information, user profile information, or user stamp to the other party B mobile terminal 11.
- the OTAC-based QR code/random number code transmission module 334 may be configured to transmit the OTAC-based QR code displayed on the other party B mobile terminal 11 to the OTAC-based integrated access management server 600.
- the OTAC-based QR code/random number code transmission module 334 may be configured to transmit the OTAC-based random number code input to the user mobile terminal 300 to the OTAC-based integrated access management server 600.
- the OTAC-based QR code/random number code transmission module 334 is configured to transmit the OTAC-based random number code received from the tagless BLE terminal 333 of the user mobile terminal 300 to the OTAC-based integrated access management server 600. You can.
- the other party B's mobile ID authentication result receiving module 335 may be configured to receive the other party B's mobile ID authentication result from the OTAC-based integrated access server 600.
- the input module 336 may be configured to receive input from the user for access to be executed.
- the access control module 337 uses the input module 336 when authenticated in real time by the other party B's face authentication module 330 or when the other party B's mobile ID authentication result is received by the other party B's mobile ID authentication result receiving module 335. You can control to perform the access input from .
- the user business card storage module 338 may be configured to store user business card information.
- the user profile storage module 339 may be configured to store user profile information.
- the user stamp creation module 340 may be configured to generate a user stamp.
- the user credit card information storage module 341 may be configured to store user credit card information.
- the user bank account information storage module 342 may be configured to store user bank account information.
- the access processing module 343 stores the user business card information stored in the user business card storage module 338, the user profile information stored in the user profile storage module 339, or the user stamp creation module 340 under the control of the access control module 337. It may be configured to process access for transmitting the user stamp generated in to the other party B mobile terminal 11 through the tagless BLE module 333 of the user mobile terminal 300.
- stamps can have various functions added depending on partnerships with specific affiliates. Stamps can lead to person-to-person transactions of various securities or bearer bonds, such as hotel accommodation vouchers, restaurant vouchers, and department store gift certificates.
- the access processing module 343 provides payment-related access to the other party B using the user credit card information stored in the user credit card information storage module 341 or the user bank account information stored in the user bank account information storage module 342. It can be configured to process. Once the other party B is authenticated, the user can also make bank transfers or credit card payments directly person-to-person. Furthermore, it can be configured to enable physical cryptocurrency transactions between individuals through a cryptocurrency server (not shown). These various additional functions can be achieved based on mutual trust between individuals through the identity verification and authentication process.
- the affiliated member facial information integration database server 400 may be configured to integrate and store user facial feature point information of each affiliated organization or affiliated organization as facial feature point information of members of the affiliated organization or affiliated organization.
- the member facial information integrated database server 400 is configured to encrypt and store member facial feature point information for members of all affiliated organizations or affiliated organizations subscribed to the service according to the present invention.
- the member facial information integrated database server 400 compares it with the facial feature point information of the other party member stored in the member facial information integrated database server 400. It can be used to check whether a member is a member of a specific organization.
- the affiliated member facial information integrated database server 400 includes an affiliated member facial feature point information reception module 401, an affiliated member facial feature point information database 402, an affiliated member facial feature point information transmission module 403, and an affiliated member facial feature point information transmission control module ( 404).
- the member facial feature point information receiving module 401 may be configured to receive user facial feature point information uploaded from the user facial feature point information upload module 311 of the user mobile terminal 300 as member member facial feature point information.
- the affiliated member facial feature point information database 402 may be configured to store affiliated member facial feature point information received from the affiliated member facial feature point information receiving module 401 .
- the affiliated member facial feature point information transmission module 403 may be configured to transmit affiliated member facial feature point information stored in the affiliated member facial feature point information database 402 to the authentication execution block 300B of the user mobile terminal 300.
- the affiliated member face transmission control module 404 transmits the affiliated member facial feature point information stored in the affiliated member facial feature point information database 402 to the user mobile terminal. It can be controlled to transmit to the authentication execution block 300B of the terminal 300.
- the user's organization server 500 may be configured to receive and store the counterpart A stamp from the counterpart A stamp automatic delivery module 324 of the user's mobile terminal 300.
- the user's organization server 500 can automatically confirm that the user has met the other party A through the other party A stamp, and in addition to this, the other party A stamp is a stamp with various functions attached to which a bill, invoice, other document, memo, etc. is attached. You can also receive and save.
- the OTAC-based integrated access server 600 connects to the Hyperledger Fabric-based blockchain host server 100 in response to a request from the authentication execution block 300B of the user mobile terminal 300 and uses the mobile ID of the other party B based on OTAC. It can be configured to authenticate and feed back the mobile ID authentication result to the user's mobile terminal 300 in real time.
- the OTAC-based integrated access server (600) includes an OTAC-based QR code/random number code reception module (601), an OTAC real-time verification module (602), a blockchain verification module (603), a cloud access module (604), and a mobile ID authentication module ( 605), mobile ID authentication result transmission module (606), real-time terminal location information extraction module (607), ID authentication result/real-time terminal location information transmission module (608), blockchain recovery control module (609), blockchain recovery module It may be configured to include (610).
- the OTAC-based QR code/random number code receiving module 601 may be configured to receive an OTAC-based QR code or an OTAC-based random number code from the OTAC-based QR code/random number code transmitting module 334 of the user mobile terminal 300.
- the OTAC real-time verification module 602 is configured to verify in real-time the OTAC-based QR code or OTAC-based random number code received in real time from the OTAC-based QR code/random number code reception module 601 using the OTAC verification function corresponding to the OTAC generation function. It can be.
- the OTAC real-time verification module 602 includes a second unit time count unit 602a, an OTAC real-time verification unit 602b, a first code extraction unit 602c, a second code extraction unit 602d, and a terminal-specific code extraction unit ( It may be configured to include 602e).
- the second unit time count unit 602a may be configured to generate a real-time unit time code in real time by performing a count every predetermined unit time.
- the OTAC real-time verification unit 602b is configured to verify the OTAC received in real time from the OTAC-based QR code/random number code reception module 601 in real time using the real-time unit time code generated in real time by the second unit time count unit 602a. It can be. In other words, the same unit time code must be used to enable real-time verification of OTAC.
- the first code extraction unit 602c may be configured to extract the first code according to the real-time verification result of the OTAC real-time verification unit 602b.
- the second code extraction unit 602d may be configured to extract the second code according to the real-time verification result of the OTAC real-time verification unit 602b.
- the terminal unique code extraction unit 602e may be configured to extract the terminal unique code according to the real-time verification result of the OTAC real-time verification unit 602b.
- the blockchain verification module 603 may be configured to access the blockchain ledger 101 according to the verification result to verify the corresponding block in real-time.
- the blockchain verification module 603 may be configured to access the blockchain ledger 101 according to the verification result to verify the corresponding block in real-time.
- the blockchain verification module 603 uses the first code and the second code to check and search the location and path of the blockchain ledger 101 and uses the terminal unique code to verify the mobile ID on the blockchain ledger 101. It can be configured to authenticate.
- the mobile ID can be authenticated by checking whether the terminal unique code of the same smart phone as the smart phone on which the other party B's mobile ID was created is verified.
- the cloud access module 604 may be configured to access the cloud server 100A according to the verification result and query the corresponding mobile identification card.
- the mobile ID authentication module 605 may be configured to authenticate the mobile ID according to the verification result of the blockchain verification module 603 or the inquiry result of the cloud access server 100A.
- the mobile ID authentication result transmission module 606 may be configured to transmit the mobile ID authentication result of the mobile ID authentication module 605 to the authentication execution block 300B of the user mobile terminal 300.
- the real-time terminal location information extraction module 607 may be configured to extract real-time terminal location information from the OTAC-based QR code or OTAC-based random number code received from the OTAC-based QR code/random number code reception module 334.
- the ID authentication result/real-time terminal location information transmission module 608 transmits the mobile ID authentication result of the mobile ID authentication module 605 and the real-time terminal location information extracted from the real-time terminal location information extraction module 607 to the user's organization server (500). ) can be configured to transmit.
- the blockchain recovery control module 609 is a Hyperledger Fabric-based blockchain host server ( Control the blockchain ledger 101 of 100 to be restored using the blockchain ledger 101 of another Hyperledger Fabric-based blockchain host server 100 or use the user's mobile terminal 300 to retrieve the user's mobile ID. You may request that it be modified and registered.
- the blockchain recovery module 610 may be configured to recover the blockchain ledger 101 under the control of the blockchain recovery control module 609.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Collating Specific Patterns (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
사용자 모바일 단말 간 모바일 신분증 확인 및 안면 인식을 이용한 분산 환경 인증 시스템이 개시된다. 하이퍼레저 패브릭 기반의 블록체인 원장이 저장되는 하이퍼레저 패브릭 기반 블록체인 호스트 서버; 모바일 신분증을 생성하여 상기 하이퍼레저 패브릭 기반 블록체인 호스트 서버의 블록체인 원장에 저장하고, 상기 모바일 신분증을 표시하고, 상대방 모바일 단말에서 표시된 모바일 신분증을 인식하는 사용자 모바일 단말; 상기 사용자 모바일 단말의 요청에 따라 상기 하이퍼레저 패브릭 기반 블록체인 호스트 서버에 접속하여 상대방 모바일 단말에서 표시된 모바일 신분증을 인증하고, 모바일 신분증 인증 결과를 상기 사용자 모바일 단말로 실시간 피드백하는 OTAC 기반 통합 액세스 서버를 구성한다.
Description
본 발명은 분산 환경 인증 시스템에 관한 것으로서, 구체적으로는 모바일 신분증 확인 및 안면 인식을 이용한 분산 환경 인증 시스템에 관한 것이고, 좀 더 구체적으로는 사용자 모바일 단말 간 모바일 신분증 확인 및 안면 인식을 이용한 분산 환경 인증 시스템에 관한 것이다.
기존에는 신분 증명이나 각종 자격 증명을 하기 위해 별도의 신분증이나 자격증을 오프라인 상에서 발급받고 있다. 군대에서도 군인들이 휴가를 나올 때에도 휴가증을 발급받아 소지한다. 이러한 오프라인 신분증은 분실, 도용, 위조 등의 위험성이 매우 높다. 또한, 신분증이나 휴가증의 미소지 시에는 신분 확인이 어려운 것은 물론 KTX 등의 할인 혜택 적용도 되지 않고 휴가 중임을 증명하기도 어렵다.
최근 다양한 신분증이 온라인 상에서 구현되고 있지만, 복잡한 인증기술이 적용되거나, 기존 서비스와의 연계가 어렵고, 특정 단말기에서만 적용이 가능하다거나 특정 제한된 사용자 그룹에 한하여만 적용되는 등 한계가 나타나고 있다.
이러한 신분증은 특히, 특정 조직의 구성원에 대한 다양한 혜택과 서비스를 즉시 추가구현하여 제공하기 위한 인증방안을 쉽게 적용하고 신분을 증명하기가 어렵다는 문제점이 있다.
만약, 신분증을 스마트 폰 상에 보유하되 완벽하게 신분증의 진위와 소지자의 진위를 증명할 수 있다면 신분증 소지자는 물론 신분 증명을 요하는 자도 상호 간에 매우 편리하고 안전하게 업무를 보거나 거래를 할 수 있으며, 신분증 소지자에게 주어지는 다양한 혜택도 쉽게 사용할 수 있을 것이다.
한편, 이러한 모바일 신분증은 출입구 단말이나 시스템 로그인 단말 등과 같이 특정 소속 조직의 서버에 연결된 단말을 통해서만 인증의 수단으로서 활용 가능하다는 단점이 있다. 예를 들어, 개인들 간에는 상호 간의 모바일 신분증을 통해 서로를 인증하고 신분을 확인할 수는 없는 실정이다.
이에, 개인들이 만났을 때에도 서로의 신분을 인증을 통해 확인할 수 있는 수단이 필요하다. 그리고 서로의 만남이나 회의도 서로 인증하여 줄 수 있는 수단이 요구된다.
기존에는 모바일 신분증을 이용하여 출입이나 시스템 로그인에만 활용하였을 뿐, 이를 개인들의 회의나 만남과 이를 인증하는 수단으로 이용할 수는 없었다.
본 발명의 목적은 사용자 모바일 단말 간 모바일 신분증 확인 및 안면 인식을 이용한 분산 환경 인증 시스템을 제공하는 데 있다.
상술한 본 발명의 목적에 따른 사용자 모바일 단말 간 모바일 신분증 확인 및 안면 인식을 이용한 분산 환경 인증 시스템은, 하이퍼레저 패브릭 기반의 블록체인 원장이 저장되는 하이퍼레저 패브릭 기반 블록체인 호스트 서버; 모바일 신분증을 생성하여 상기 하이퍼레저 패브릭 기반 블록체인 호스트 서버의 블록체인 원장에 저장하고, 상기 모바일 신분증을 표시하고, 상대방 모바일 단말에서 표시된 모바일 신분증을 인식하는 사용자 모바일 단말을 포함하도록 구성될 수 있다.
여기서, 상기 사용자 모바일 단말의 요청에 따라 상기 하이퍼레저 패브릭 기반 블록체인 호스트 서버에 접속하여 상대방 모바일 단말에서 표시된 모바일 신분증을 인증하고, 모바일 신분증 인증 결과를 상기 사용자 모바일 단말로 실시간 피드백하는 OTAC 기반 통합 액세스 서버를 더 포함하도록 구성될 수 있다.
그리고 상기 사용자 모바일 단말은, 상기 인증 결과에 따라 소정의 액세스를 허용하거나 거부하도록 구성될 수 있다.
상술한 사용자 모바일 단말 간 모바일 신분증 확인 및 안면 인식을 이용한 분산 환경 인증 시스템에 의하면, 사용자와 상대방이 서로 만나서 회의를 하는 경우 각자의 모바일 신분증을 통해 서로를 확인할 수 있도록 구성됨으로써, 상대방과의 첫 만남이라 하더라도 쉽고 정확하게 확인할 수 있는 효과가 있다.
또한, 명함이나 프로필을 각자의 스마트 폰을 이용하여 쉽게 전달하는 것은 물론, 상호 간의 회의나 만남을 스탬프를 통해 상호 간에 인증을 하여 주도록 구성됨으로써, 소속 조직의 외부 인력과의 업무적인 회의나 출장 등을 공식적으로 인증하고 기록을 남길 수 있는 효과가 있다.
한편, 사용자가 직접 자신의 스마트 폰에서 셀프 촬영을 하기만 하면 소속 조직의 모바일 신분증이 자동 생성되어 등록됨으로써, 사용자는 언제든지 편리하게 모바일 신분증을 발급받을 수 있으며, 소속 조직에서 별도로 모바일 신분증을 발급하는 작업량과 비용을 줄일 수 있는 효과가 있다.
그리고 AI얼굴인식기반의 생체정보를 통한 신원정보는 특정 서비스와의 접속 또는 연결 시, 해킹의위험을 차단하기 위하여 단위 시간마다 자동 변경되어 단방향으로 랜덤코드가 생성 제공되는 OTAC에 기반하여 가상의 QR 코드나 난수 코드 등을 생성하여 스마트폰에 표시하도록 구성됨으로써, 매 단위 시간마다 변경되는 OTAC 기반 QR 코드나 OTAC 기반 난수 코드 등에 의해 신분 증명 등을 할 수 있고, 이러한 코드의 도용에 의한 위험성을 제거할 수 있는 효과가 있다.
특히, 사용자 단말기의 생체정보 특징값을 부터 생성된 사용자 ID 및 블록체인 상에만 저장되어 있는 실제 신분증 파일을 이용하여 서비스 시스템에 1차 액세스하도록 하더라도 특히, OTAC 기반 코드에 의한 추가적인 2차 인증을 한 후, OTAC을 분석하여 구성됨으로써, 모바일 신분증의 유출이나 해킹에 대한 위변조 가능성을 줄일 수 있는 효과가 있다.
도 1은 본 발명의 일 실시예에 따른 사용자 모바일 단말 간 모바일 신분증 확인 및 안면 인식을 이용한 분산 환경 인증 시스템의 블록 구성도이다.
도 2 내지 도 5는 본 발명의 일 실시예에 따른 사용자 모바일 단말 간 모바일 신분증 확인 및 안면 인식을 이용한 분산 환경 인증 시스템의 세부 구성도이다.
도 6은 본 발명의 실시예에 따른 OTAC 기반 모바일 신분증의 예시도이다.
드 생성 모듈(316)에서 생성된 OTAC 기반 난수 코드를 부가하여 표시하도록 제어할 수 있다. 이러한 모바일 신분증은 출입키나 시스템에 온라인 접속하기 위한 시스템키로 활용될 수 있다.
디스플레이(318)는 모바일 신분증 표시 제어 모듈(317)의 제어에 의해 모바일 신분증을 표시하도록 구성될 수 있다. 도 6은 사용자 안면이 표시된 모바일 신분증이 예시되어 있으며, 시스템키, 출입키, 그룹웨어키 등으로 활용되는 것을 나타내고 있다. 이때, 모바일 신분증은 OTAC 기반 QR 코드가 함께 표시될 수도 있고, OTAC 기반 난수 코드가 함께 표시될 수도 있다.
모바일 신분증 BLE 송신 제어 모듈(319)은 모바일 신분증 저장 모듈(304)에 저장된 모바일 신분증에 OTAC 기반 난수 코드 생성 모듈(316)에서 생성된 OTAC 기반 난수 코드를 부가하여 상대방 A 모바일 단말(10)로 송신하도록 제어할 수 있다.
태그리스 BLE 모듈(310)은 모바일 신분증 BLE 송신 제어 모듈(319)의 제어에 따라 모바일 신분증을 상대방 A모바일 단말(10)로 송신하도록 구성될 수 있다. 이를 통해 사용자는 상대방 A와 만났을 때 자신의 신분을 모바일 신분증을 통해 확인시켜 줄 수 있다. 여기서, 사용자의 모바일 신분증은 소정 시간 후 자동으로 상대방 A모바일 단말(10)에서 삭제되도록 구성될 수 있다. 즉, 상대방 모바일 단말(10)의 모바일 신분증 자동 삭제 모듈(미도시)이 사용자의 모바일 신분증을 디스플레이(미도시) 상에 표시한 후 소정 시간 예를 들어 10초 정도의 시간이 지난 후 자동 삭제하도록 구성될 수 있다. 상대방 A는 사용자의 모바일 신분증을 보는 것만으로는 아무 것도 확인할 수 없으나, 사용자의 모바일 신분증이 인식되었거나 태그리스 BLE 방식으로 수신되었음을 확인할 수는 있다.
태그리스 BLE 모듈(310)은 상대방 A 모바일 단말(10)로부터 상대방 A 명함 정보, 상대방 A 프로필 정보 또는 상대방 A 스탬프를 수신하도록 구성될 수 있다. 여기서, 상대방 A 스탬프는 예를 들어, 상대방 A 가 사용자와 회의를 하였다는 인증을 하여 주는 구성이 될 수 있다. 예를 들어, 사용자가 다른 기관이나 회사의 상대방 A를 만나 회의를 하는 경우, 사용자 모바일 단말(300)은 상대방 A 로부터 상대방 A 명함 정보, 상대방 A 프로필 정보를 수신하여 표시하고 저장할 수 있다. 이 외에도 상대방 A 스탬프에는 상대방 A에 의해 다양한 기능이나 혜택이 부여되는 구성이 될 수 있다. 예를 들어, 상대방 A의 음성 계약 사항, 간단한 메모나 파일, 사진 등이 부가될 수 있고, 상대방 A의 건물 주차권, 건물 내 상점 쿠폰, 식권 등 그 종류나 기능에는 제한이 없다.
상대방 A 명함 정보 저장 모듈(321)은 태그리스 BLE 모듈(320)에서 수신된 상대방 A 명함 정보가 저장되도록 구성될 수 있다.
상대방 A 프로필 정보 저장 모듈(322)은 태그리스 BLE 모듈(320)에서 수신된 상대방 A 프로필 정보가 저장되도록 구성될 수 있다.
상대방 A 스탬프 저장 모듈(323)은 태그리스 BLE 모듈(320)에서 수신된 상대방 A 스탬프가 저장되도록 구성될 수 있다.
상대방 A 스탬프 자동 전달 모듈(324)은 상대방 A 스탬프 저장 모듈(323)에 저장된 상대방 A 스탬프를 소속 조직 서버(500)로 자동 전달하도록 구성될 수 있다. 이에, 사용자 소속 조직 서버(500)에서도 상대방 A 가 인증한 내용의 상대방 A 스탬프를 자동으로 확인할 수 있다.
인증 실행 블록(300B)은 사용자 모바일 단말(300)에서 표시된 모바일 신분증을 인식하고, 인식 결과에 따라 소정의 액세스를 허용하거나 거부하도록 구성될 수 있다.
인증 실행 블록(300B)은 상대방 B 안면 특징점 정보 요청/수신 모듈(325), 상대방 B 안면 특징점 정보 저장 모듈(326), 카메라 모듈(327), 상대방 B 안면 특징점 정보 추출 모듈(328), 상대방 B 안면 특징점 정보 대비 모듈(329), 상대방 B 안면 인증 모듈(330), OTAC 기반 QR 코드 인식 모듈(331), OTAC 기반 난수 코드 입력 모듈(332), 태그리스 BLE 모듈(509), OTAC 기반 QR코드/난수코드 송신 모듈(334), 상대방 B 모바일 신분증 인증 결과 수신 모듈(335), 입력 모듈(336), 액세스 제어 모듈(337), 사용자 명함 저장 모듈(338), 사용자 프로필 저장 모듈(339), 사용자 스탬프 생성 모듈(340), 사용자 신용카드 정보 저장 모듈(341), 사용자 은행계좌 정보 저장 모듈(342), 액세스 처리 모듈(343)을 포함하도록 구성될 수 있다.
이하, 세부적인 구성에 대하여 설명한다.
소속 구성원 안면 특징점 정보 요청/수신 모듈(325)은 상대방 B에 대응되는 소속 구성원 안면 특징점 정보를 소속 구성원 안면 정보 통합 데이터베이스 서버(400)로 요청하여 수신하도록 구성될 수 있다. 여기서, 상대방 B는 사용자가 신분을 확인하고자 하는 대상자이다.
소속 구성원 안면 특징점 정보 저장 모듈(326)은 소속 구성원 안면 특징점 정보 요청/수신 모듈(325)에서 수신된 상대방 B 의 소속 구성원 안면 특징점 정보가 저장되도록 구성될 수 있다.
카메라 모듈(327)은 상대방 B의 안면을 촬영하도록 구성될 수 있다.
상대방 B 안면 특징점 정보 추출 모듈(328)은 카메라 모듈(327)에서 촬영된 상대방 B의 안면으로부터 상대방 B 안면 특징점 정보를 추출하도록 구성될 수 있다.
상대방 B 안면 특징점 정보 대비 모듈(329)은 상대방 B 안면 특징점 정보 추출 모듈(328)에서 추출된 상대방 B 안면 특징점 정보를 소속 구성원 안면 특징점 정보 저장 모듈(326)에 저장된 상대방 B 안면 특징점 정보와 대비하도록 구성될 수 있다.
상대방 B 안면 인증 모듈(330)은 상대방 B 안면 특징점 정보 대비 모듈(329)의 대비 결과에 따라 소속 구성원 안면 특징점 정보가 상대방 B 안면 특징점 정보와 일치하는지 여부를 실시간 인증하도록 구성될 수 있다.
OTAC 기반 QR 코드 인식 모듈(331)은 사용자 모바일 단말(300)의 디스플레이(318)에 표시되는 OTAC 기반 QR 코드를 인식하도록 구성될 수 있다.
OTAC 기반 난수 코드 입력 모듈(332)은 사용자 모바일 단말(300)의 디스플레이(318)에 표시되는 OTAC 기반 난수 코드를 수동으로 입력받도록 구성될 수 있다.
태그리스 BLE 모듈(333)은 사용자 모바일 단말(300)의 태그리스 BLE 모듈(320)에서 송신되는 모바일 신분증을 수신하도록 구성될 수 있다.
한편, 태그리스 BLE 모듈(333)은 사용자 명함 정보, 사용자 프로필 정보 또는 사용자 스탬프를 상대방 B 모바일 단말(11)로 송신하도록 구성될 수 있다.
OTAC 기반 QR코드/난수코드 송신 모듈(334)은 상대방 B 모바일 단말(11)에 표시된 OTAC 기반 QR코드를 OTAC 기반 통합 액세스 관리 서버(600)로 송신하도록 구성될 수 있다.
그리고 OTAC 기반 QR코드/난수코드 송신 모듈(334)은 사용자 모바일 단말(300)에 입력된 OTAC 기반 난수 코드를 OTAC 기반 통합 액세스 관리 서버(600)로 송신하도록 구성될 수 있다.
그리고 OTAC 기반 QR코드/난수코드 송신 모듈(334)은 사용자 모바일 단말(300)의 태그리스 BLE 단말(333)에서 수신된 OTAC 기반 난수 코드를 OTAC 기반 통합 액세스 관리 서버(600)로 송신하도록 구성될 수 있다.
상대방 B 모바일 신분증 인증 결과 수신 모듈(335)은 OTAC 기반 통합 액세스 서버(600)로부터 상대방 B 의 모바일 신분증 인증 결과를 수신하도록 구성될 수 있다.
입력 모듈(336)은 사용자로부터 실행하고자 하는 액세스를 입력받도록 구성될 수 있다.
액세스 제어 모듈(337)은 상대방 B 안면 인증 모듈(330)에서 실시간 인증된 경우 또는 상대방 B 모바일 신분증 인증 결과 수신 모듈(335)에서 상대방 B 의 모바일 신분증 인증 결과를 수신하는 경우, 입력 모듈(336)에서 입력받은 액세스를 수행하도록 제어할 수 있다.
사용자 명함 저장 모듈(338)은 사용자 명함 정보가 저장되도록 구성될 수 있다.
사용자 프로필 저장 모듈(339)은 사용자 프로필 정보가 저장되도록 구성될 수 있다.
사용자 스탬프 생성 모듈(340)은 사용자 스탬프를 생성하도록 구성될 수 있다.
사용자 신용카드 정보 저장 모듈(341)은 사용자 신용카드 정보가 저장되도록 구성될 수 있다.
사용자 은행계좌 정보 저장 모듈(342)은 사용자 은행계좌 정보가 저장되도록 구성될 수 있다.
액세스 처리 모듈(343)은 액세스 제어 모듈(337)의 제어에 따라 사용자 명함 저장 모듈(338)에 저장된 사용자 명함 정보, 사용자 프로필 저장 모듈(339)에 저장된 사용자 프로필 정보 또는 사용자 스탬프 생성 모듈(340)에서 생성된 사용자 스탬프를 사용자 모바일 단말(300)의 태그리스 BLE 모듈(333)을 통해 상대방 B 모바일 단말(11)로 송신하는 액세스를 처리하도록 구성될 수 있다.
즉, 사용자는 상대방 B의 신원이나 소속 등이 확인되면 자신의 명함이나 프로필 등을 바로 전송하고, 만남에 대한 인증을 할 수 있는 스탬프나 기타 여러 기능이나 혜택이 부여된 스탬프를 제공할 수 있다. 스탬프는 특정 제휴사와의 제휴에 따라 다양한 기능이 부가될 수 있다. 스탬프를 통해 호텔 숙박권, 음식점 이용권, 백화점 상품권 등 다양한 유가 증권이나 무기명 채권이 개인 대 개인 간의 거래로 이어질 수도 있다.
한편, 액세스 처리 모듈(343)은 사용자 신용카드 정보 저장 모듈(341)에 저장된 사용자 신용카드 정보 또는 사용자 은행계좌 정보 저장 모듈(342)에 저장된 사용자 은행계좌 정보를 이용하여 상대방 B에게 결제 관련 액세스를 처리하도록 구성될 수 있다. 사용자는 상대방 B가 인증되면, 계좌 이체나 신용카드 결제 등도 직접 개인 대 개인으로 할 수 있다. 나아가 암호화폐 서버(미도시)를 통해 개인 간 암호화페 실물 거래도 가능하도록 구성될 수 있다. 신분 확인 및 인증 프로세스에 따른 개인간 상호 신뢰의 기반 하에 이러한 다양한 부가 기능이 이루어질 수 있다.
소속 구성원 안면 정보 통합 데이터베이스 서버(400)는 각 소속 조직 내지는 소속 기관의 사용자 안면 특징점 정보가 해당 소속 조직 내지는 소속 기관의 소속 구성원 안면 특징점 정보로서 통합되어 저장되도록 구성될 수 있다. 소속 구성원 안면 정보 통합 데이터베이스 서버(400)는 본 발명에 따른 서비스에 가입되어 있는 모든 소속 조직 내지는 소속 기관의 소속 구성원들에 대한 소속 구성원 안면 특징점 정보를 암호화하여 저장되는 구성이다. 여기서, 소속 구성원 안면 정보 통합 데이터베이스 서버(400)는 사용자 모바일 단말(300)이 상대방 B의 안면을 촬영한 후 소속 구성원 안면 정보 통합 데이터베이스 서버(400)에 저장된 소속 구성원 안면 특징점 정보와 대비하여 상대방 B가 특정 소속 조직의 소속 구성원인지 여부를 확인하는 데 이용될 수 있다.
소속 구성원 안면 정보 통합 데이터베이스 서버(400)는 소속 구성원 안면 특징점 정보 수신 모듈(401), 소속 구성원 안면 특징점 정보 데이터베이스(402), 소속 구성원 안면 특징점 정보 송신 모듈(403), 소속 구성원 안면 송신 제어 모듈(404)을 포함하도록 구성될 수 있다.
이하, 세부적인 구성에 대하여 설명한다.
소속 구성원 안면 특징점 정보 수신 모듈(401)은 사용자 모바일 단말(300)의 사용자 안면 특징점 정보 업로드 모듈(311)로부터 업로드되는 사용자 안면 특징점 정보를 소속 구성원 안면 특징점 정보로서 수신하도록 구성될 수 있다.
소속 구성원 안면 특징점 정보 데이터베이스(402)는 소속 구성원 안면 특징점 정보 수신 모듈(401)에서 수신된 소속 구성원 안면 특징점 정보가 저장되도록 구성될 수 있다.
소속 구성원 안면 특징점 정보 송신 모듈(403)은 소속 구성원 안면 특징점 정보 데이터베이스(402)에 저장된 소속 구성원 안면 특징점 정보를 사용자 모바일 단말(300)의 인증 실행 블록(300B)으로 송신하도록 구성될 수 있다.
소속 구성원 안면 송신 제어 모듈(404)은 사용자 모바일 단말(300)의 요청에 따라 소속 구성원 안면 특징점 정보 송신 모듈(403)이 소속 구성원 안면 특징점 정보 데이터베이스(402)에 저장된 소속 구성원 안면 특징점 정보를 사용자 모바일 단말(300)의 인증 실행 블록(300B)으로 송신하도록 제어할 수 있다.
사용자 소속 조직 서버(500)는 사용자 모바일 단말(300)의 상대방 A 스탬프 자동 전달 모듈(324)로부터 상대방 A 스탬프를 전달받아 저장하도록 구성될 수 있다. 사용자 소속 조직 서버(500)는 상대방 A 스탬프를 통해 사용자가 상대방 A를 만난 것을 자동으로 확인할 수 있으며, 이 외에도 다양한 기능이 부가된 스탬프로서 청구서나 계산서 또는 기타 서류, 메모 등이 부가된 상대방 A 스탬프를 수신하여 저장할 수도 있다.
OTAC 기반 통합 액세스 서버(600)는 사용자 모바일 단말(300)의 인증 실행 블록(300B)의 요청에 따라 하이퍼레저 패브릭 기반 블록체인 호스트 서버(100)에 접속하여 OTAC에 기반하여 상대방 B의 모바일 신분증을 인증하고, 모바일 신분증 인증 결과를 사용자 모바일 단말(300)로 실시간 피드백하도록 구성될 수 있다.
OTAC 기반 통합 액세스 서버(600)는 OTAC 기반 QR코드/난수코드 수신 모듈(601), OTAC 실시간 검증 모듈(602), 블록체인 검증 모듈(603), 클라우드 접속 모듈(604), 모바일 신분증 인증 모듈(605), 모바일 신분증 인증 결과 송신 모듈(606), 실시간 단말 위치 정보 추출 모듈(607), 신분증인증결과/실시간단말위치정보 송신 모듈(608), 블록체인 복구 제어 모듈(609), 블록체인 복구 모듈(610)을 포함하도록 구성될 수 있다.
이하, 세부적인 구성에 대하여 설명한다.
OTAC 기반 QR코드/난수코드 수신 모듈(601)은 사용자 모바일 단말(300)의 OTAC 기반 QR코드/난수코드 송신 모듈(334)로부터 OTAC 기반 QR코드 또는 OTAC 기반 난수 코드를 수신하도록 구성될 수 있다.
OTAC 실시간 검증 모듈(602)은 OTAC 생성 함수에 대응되는 OTAC 검증 함수를 이용하여 OTAC 기반 QR코드/난수코드 수신 모듈(601)에서 실시간 수신된 OTAC 기반 QR 코드 또는 OTAC 기반 난수 코드를 실시간 검증하도록 구성될 수 있다.
OTAC 실시간 검증 모듈(602)은 제2 단위 시간 카운트부(602a), OTAC 실시간 검증부(602b), 제1 코드 추출부(602c), 제2 코드 추출부(602d), 단말 고유 코드 추출부(602e)를 포함하도록 구성될 수 있다.
이하, 세부적인 구성에 대하여 설명한다.
제2 단위 시간 카운트부(602a)는 소정 단위 시간마다 카운트를 수행하여 실시간 단위 시간 코드를 실시간 생성하도록 구성될 수 있다.
OTAC 실시간 검증부(602b)는 제2 단위 시간 카운트부(602a)에서 실시간 생성된 실시간 단위 시간 코드를 이용하여 OTAC 기반 QR코드/난수코드 수신 모듈(601)에서 실시간 수신된 OTAC을 실시간 검증하도록 구성될 수 있다. 즉, 동일한 단위 시간 코드를 이용하여야 OTAC의 실시간 검증이 이루어질 수 있도록 구성될 수 있다.
제1 코드 추출부(602c)는 OTAC 실시간 검증부(602b)의 실시간 검증 결과에 따라 제1 코드를 추출하도록 구성될 수 있다.
제2 코드 추출부(602d)는 OTAC 실시간 검증부(602b)의 실시간 검증 결과에 따라 제2 코드를 추출하도록 구성될 수 있다.
단말 고유 코드 추출부(602e)는 OTAC 실시간 검증부(602b)의 실시간 검증 결과에 따라 단말 고유 코드를 추출하도록 구성될 수 있다.
블록체인 검증 모듈(603)은 OTAC실시간 검증 모듈(602)의 실시간 검증이 완료된 경우, 검증 결과에 따라 블록체인 원장(101)에 액세스하여 해당 블록을 실시간 검증하도록 구성될 수 있다.
블록체인 검증 모듈(603)은 OTAC실시간 검증 모듈(602)의 실시간 검증이 완료된 경우, 검증 결과에 따라 블록체인 원장(101)에 액세스하여 해당 블록을 실시간 검증하도록 구성될 수 있다. 여기서, 블록체인 검증 모듈(603)은 제1 코드와 제2 코드를 이용하여 블록체인 원장(101)의 위치와 경로를 확인하여 검색하고 단말 고유 코드를 이용하여 블록체인 원장(101) 상의 모바일 신분증을 인증하도록 구성될 수 있다. 즉, 상대방 B의 모바일 신분증이 생성된 스마트 폰과 동일한 스마트 폰의 단말 고유 코드인지 확인하여 모바일 신분증을 인증할 수 있다.
클라우드 접속 모듈(604)은 OTAC실시간 검증 모듈(602)의 실시간 검증이 완료된 경우, 검증 결과에 따라 클라우드 서버(100A)에 접속하여 해당 모바일 신분증을 조회하도록 구성될 수 있다.
모바일 신분증 인증 모듈(605)은 블록체인 검증 모듈(603)의 검증 결과 또는 클라우드 접속 서버(100A)의 조회 결과에 따라 해당 모바일 신분증을 인증하도록 구성될 수 있다.
모바일 신분증 인증 결과 송신 모듈(606)은 모바일 신분증 인증 모듈(605)의 모바일 신분증 인증 결과를 사용자 모바일 단말(300)의 인증 실행 블록(300B)으로 송신하도록 구성될 수 있다.
실시간 단말 위치 정보 추출 모듈(607)은 OTAC 기반 QR코드/난수코드 수신 모듈(334)에서 수신된 OTAC 기반 QR 코드 또는 OTAC 기반 난수 코드에서 실시간 단말 위치 정보를 추출하도록 구성될 수 있다.
신분증인증결과/실시간단말위치정보 송신 모듈(608)은 모바일 신분증 인증 모듈(605)의 모바일 신분증 인증 결과 및 실시간 단말 위치 정보 추출 모듈(607)에서 추출된 실시간 단말 위치 정보를 사용자 소속 조직 서버(500)로 송신하도록 구성될 수 있다.
블록체인 복구 제어 모듈(609)은 블록체인 검증 모듈(603)의 검증 결과 소정의 하이퍼레저 패브릭 기반 블록체인 호스트 서버(100)가 해킹되었거나 모바일 신분증이 변경된 경우, 하이퍼레저 패브릭 기반 블록체인 호스트 서버(100)의 블록체인 원장(101)을 다른 하이퍼레저 패브릭 기반 블록체인 호스트 서버(100)의 블록체인 원장(101)을 이용하여 복구하도록 제어하거나 해당 사용자 모바일 단말(300)로 해당 사용자의 모바일 신분증을 수정하여 등록하도록 요청할 수 있다.
블록체인 복구 모듈(610)은 블록체인 복구 제어 모듈(609)의 제어에 따라 블록체인 원장(101)을 복구하도록 구성될 수 있다.
이상 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
Claims (3)
- 하이퍼레저 패브릭 기반의 블록체인 원장이 저장되는 하이퍼레저 패브릭 기반 블록체인 호스트 서버;모바일 신분증을 생성하여 상기 하이퍼레저 패브릭 기반 블록체인 호스트 서버의 블록체인 원장에 저장하고, 상기 모바일 신분증을 표시하고, 상대방 모바일 단말에서 표시된 모바일 신분증을 인식하는 사용자 모바일 단말을 포함하는 사용자 모바일 단말 간 모바일 신분증 확인 및 안면 인식을 이용한 분산 환경 인증 시스템.
- 제1항에 있어서,상기 사용자 모바일 단말의 요청에 따라 상기 하이퍼레저 패브릭 기반 블록체인 호스트 서버에 접속하여 상대방 모바일 단말에서 표시된 모바일 신분증을 인증하고, 모바일 신분증 인증 결과를 상기 사용자 모바일 단말로 실시간 피드백하는 OTAC 기반 통합 액세스 서버를 더 포함하도록 구성되는 것을 특징으로 하는 사용자 모바일 단말 간 모바일 신분증 확인 및 안면 인식을 이용한 분산 환경 인증 시스템.
- 제2항에 있어서, 상기 사용자 모바일 단말은,상기 인증 결과에 따라 소정의 액세스를 허용하거나 거부하도록 구성되는 것을 특징으로 하는 사용자 모바일 단말 간 모바일 신분증 확인 및 안면 인식을 이용한 분산 환경 인증 시스템.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2022-0139559 | 2022-10-26 | ||
KR1020220139559A KR20240058633A (ko) | 2022-10-26 | 2022-10-26 | 사용자 모바일 단말 간 모바일 신분증 확인 및 안면 인식을 이용한 분산 환경 인증 시스템 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2024091034A1 true WO2024091034A1 (ko) | 2024-05-02 |
Family
ID=90831395
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/KR2023/016776 WO2024091034A1 (ko) | 2022-10-26 | 2023-10-26 | 사용자 모바일 단말 간 모바일 신분증 확인 및 안면 인식을 이용한 분산 환경 인증 시스템 |
Country Status (2)
Country | Link |
---|---|
KR (1) | KR20240058633A (ko) |
WO (1) | WO2024091034A1 (ko) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180130219A (ko) * | 2017-05-29 | 2018-12-07 | 주식회사 인포바인 | 온라인을 통해 이미지화된 신분증의 진위를 확인하는 방법, 장치 및 시스템 |
KR102110349B1 (ko) * | 2019-08-30 | 2020-05-14 | (주) 와이즈엠글로벌 | 분산원장을 이용한 디지털신분증의 발급, 관리 및 활용하는 시스템 및 그 방법 |
KR20200125279A (ko) * | 2019-04-26 | 2020-11-04 | 유한책임회사 빌드업웍스 | 블록 체인기반의 사용자 인증 방법, 시스템 |
KR102263739B1 (ko) * | 2021-02-15 | 2021-06-11 | 주식회사 한국정보보호경영연구소 | 마이 데이터 월릿 시스템 및 그 동작 방법 |
KR20210090800A (ko) * | 2020-01-12 | 2021-07-21 | 권형석 | 블록체인을 활용한 신분증 관리방법 및 시스템. |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210141281A (ko) | 2020-05-15 | 2021-11-23 | 차일들리 주식회사 | 전자지갑 시스템 및 금융 서비스 제공 시스템 |
-
2022
- 2022-10-26 KR KR1020220139559A patent/KR20240058633A/ko unknown
-
2023
- 2023-10-26 WO PCT/KR2023/016776 patent/WO2024091034A1/ko unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180130219A (ko) * | 2017-05-29 | 2018-12-07 | 주식회사 인포바인 | 온라인을 통해 이미지화된 신분증의 진위를 확인하는 방법, 장치 및 시스템 |
KR20200125279A (ko) * | 2019-04-26 | 2020-11-04 | 유한책임회사 빌드업웍스 | 블록 체인기반의 사용자 인증 방법, 시스템 |
KR102110349B1 (ko) * | 2019-08-30 | 2020-05-14 | (주) 와이즈엠글로벌 | 분산원장을 이용한 디지털신분증의 발급, 관리 및 활용하는 시스템 및 그 방법 |
KR20210090800A (ko) * | 2020-01-12 | 2021-07-21 | 권형석 | 블록체인을 활용한 신분증 관리방법 및 시스템. |
KR102263739B1 (ko) * | 2021-02-15 | 2021-06-11 | 주식회사 한국정보보호경영연구소 | 마이 데이터 월릿 시스템 및 그 동작 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20240058633A (ko) | 2024-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2018194378A1 (ko) | 블록체인 기반의 토큰 아이디를 이용하여 카드 사용을 승인하는 방법 및 이를 이용한 서버 | |
JP6783430B2 (ja) | モバイル端末を用いた資格認証システム、資格認証用ツール、及び、資格認証方法 | |
WO2011062364A2 (ko) | 유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법 | |
CN101794479A (zh) | 一种银行卡制卡系统及换卡系统 | |
EP2237519A1 (en) | Method and system for securely linking digital user's data to an NFC application running on a terminal | |
WO2022097982A1 (ko) | 안면인식 기반 전자서명 서비스 제공 방법 및 서버 | |
CN112507300A (zh) | 基于eID的电子签名系统及电子签名验证方法 | |
US10686777B2 (en) | Method for establishing protected electronic communication, secure transfer and processing of information among three or more subjects | |
US10867326B2 (en) | Reputation system and method | |
CN111914231A (zh) | 基于区块链的身份验证方法、系统、设备及存储介质 | |
WO2024091034A1 (ko) | 사용자 모바일 단말 간 모바일 신분증 확인 및 안면 인식을 이용한 분산 환경 인증 시스템 | |
KR102154602B1 (ko) | 온라인 대면확인 방법 | |
KR102678927B1 (ko) | 복합 인증 기반 간편 계약 시스템 | |
CN109600338B (zh) | 一种可信身份管理服务方法及系统 | |
US20180342119A1 (en) | Authentication platform and method | |
CN105429986B (zh) | 一种网络实名验证和隐私保护的系统 | |
WO2022097608A1 (ja) | 情報管理プラットフォームシステム及び、その処理方法 | |
CN114840833A (zh) | 电子证执照正副本认证装置及方法 | |
KR20190033727A (ko) | 실명 기반의 가상계좌 운영 방법 | |
WO2013051010A2 (en) | A system and method for implementing biometric authentication for approving user's financial transactions | |
CN110581820B (zh) | 一种基于ipv6和生物识别技术的金融科技应用系统和方法 | |
CN101807326A (zh) | 一种个人身份信息查询系统和方法 | |
WO2023127977A1 (ko) | 블록체인 기반 인증 및 거래 시스템 | |
WO2022169273A1 (ko) | 생체정보에 기반한 전자 인증서 관리 방법 | |
CN109544325A (zh) | 基于数据处理的面签系统的切换方法、装置和计算机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 23883139 Country of ref document: EP Kind code of ref document: A1 |