KR102510706B1 - 무선 주파수 식별 가능한 신분 서류 및 제스처 요청-응답 프로토콜에 기초한 사용자 인증 - Google Patents

무선 주파수 식별 가능한 신분 서류 및 제스처 요청-응답 프로토콜에 기초한 사용자 인증 Download PDF

Info

Publication number
KR102510706B1
KR102510706B1 KR1020207002754A KR20207002754A KR102510706B1 KR 102510706 B1 KR102510706 B1 KR 102510706B1 KR 1020207002754 A KR1020207002754 A KR 1020207002754A KR 20207002754 A KR20207002754 A KR 20207002754A KR 102510706 B1 KR102510706 B1 KR 102510706B1
Authority
KR
South Korea
Prior art keywords
user
user terminal
chip
authentication
data
Prior art date
Application number
KR1020207002754A
Other languages
English (en)
Other versions
KR20200024870A (ko
Inventor
모르텐 랜드로크
크리스토퍼 알렌
Original Assignee
크립토매틱 엘티디
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=59592561&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR102510706(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 크립토매틱 엘티디 filed Critical 크립토매틱 엘티디
Publication of KR20200024870A publication Critical patent/KR20200024870A/ko
Application granted granted Critical
Publication of KR102510706B1 publication Critical patent/KR102510706B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/02Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the selection of materials, e.g. to avoid wear during transport through the machine
    • G06K19/025Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the selection of materials, e.g. to avoid wear during transport through the machine the material being flexible or adapted for folding, e.g. paper or paper-like materials used in luggage labels, identification tags, forms or identification documents carrying RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data

Abstract

사용자와 제3 자 사이에 안전한 인증 등록을 제공하기 위해 사용자 단말을 이용하는 방법에 있어서, 칩에 저장된 칩 데이터를 얻기 위해 칩을 읽는 단계; 상기 사용자 단말의 네트워크 인터페이스를 이용하여, 네트워크를 통해 상기 제3 자와 관련된 인증 서버로 상기 칩 데이터를 전송하고 이에 대응하여 상기 네트워크 인터페이스를 통해 상기 인증 서버로부터 알림 메시지를 수신하는 단계; 상기 인증 서버로부터의 상기 알림 메시지에 기초하여 식별 문서가 인증된 것인지 판단하는 단계;를 포함하고, 상기 방법은: 상기 사용자 단말의 적어도 하나의 출력 장치를 통해 인증 시도(authentication challenge)를 출력하는 단계; 상기 인증 시도에 대한 응답으로 이미지 데이터를 수신하는 단계; 및 상기 제3 자에 대해 상기 사용자를 인증하기 위해 상기 네트워크 인터페이스를 이용하여, 상기 이미지 데이터를 상기 네트워크를 통해 상기 인증 서버로 전송하는 단계;를 더 포함하는 사용자 단말 이용 방법.

Description

무선 주파수 식별 가능한 신분 서류 및 제스처 요청-응답 프로토콜에 기초한 사용자 인증
본 발명은 일반적으로 안전한 사용자 등록 프로세스를 위한 장치, 시스템 및 방법에 관한 것이다.
디지털화를 향한 거대한 움직임의 일환으로 온라인 서비스의 수가 지속적으로 증가하고 있다. 최근 유럽의 전자식별 및 인증서비스(elDAS: electronic Identification and Trust Services for Electronic Transactions) 규정에 따르면, 원격 서명을 이용하여 전자 문서에 법적으로 서명할 수 있다. 이와 같은 서비스가 자필 서명과 동등한 법적 구속력(QES - Qualified Electronic Signature 라고 칭함)을 갖기 위해 강력한 인증이 이용될 수 있다. 사용자를 인증하기 전에, 신뢰할 수 있는 서비스 업체는 반드시 서명자의 신원을 확인해야 한다. 은행과 같은 많은 조직이 그들의 현재 고객들의 신원을 알고 있는 반면, 사용자가 초기에 알려지지 않더라도 식별되어야 하고, 직접 만나 개인을 식별하는 것이 불가능한 경우들이 많다.
현재 사람들이 자신들의 신분을 확인하고 서비스에 등록하기 위해 장치 카메라를 이용하여 실시간으로 그들의 식별 문서(그들의 여권, 그들의 주민등록증 또는 운전 면허증)와 함께 자신들의 사진이나 영상을 촬영하는 해결 방안들이 있을 수 있다.
본 발명자들은 이러한 현재의 해결 방안들이 물리적 식별 문서의 사본을 만들어 원본으로 제시하는 것이 용이하기 때문에 사기의 대상이 된다는 점을 인식했다. 나아가, 서비스 제공자는 담당자들로 하여금 예를 들어 화상 통화와 같은 등록 프로세스를 통해 고객을 안내할 수 있도록 하거나 교육시켜야 한다.
본 명세서는 사용자가 서비스를 제공하는 제공자의 대표를 (직접적으로) 만날 필요 없이 사용자를 식별하고 온라인 서비스에 등록하는 안전한 방법에 관한 것이다.
본 명세서의 일 양상에 따르면, 사용자와 제3 자 사이에 안전한 인증 등록을 제공하기 위해 사용자 단말을 이용하는 방법에 있어서, 칩에 저장된 칩 데이터를 얻기 위해 칩을 읽는 단계; 상기 사용자 단말의 네트워크 인터페이스를 이용하여, 네트워크를 통해 상기 제3 자와 관련된 인증 서버로 상기 칩 데이터를 전송하고 이에 대응하여 상기 네트워크 인터페이스를 통해 상기 인증 서버로부터 알림 메시지를 수신하는 단계; 상기 인증 서버로부터의 상기 알림 메시지에 기초하여 식별 문서가 인증된 것인지 판단하는 단계;를 포함하고, 상기 방법은:
상기 사용자 단말의 적어도 하나의 출력 장치를 통해 인증 시도(authentication challenge)를 출력하는 단계; 상기 인증 시도에 대한 응답으로 이미지 데이터를 수신하는 단계; 및 상기 제3 자에 대해 상기 사용자를 인증하기 위해 상기 네트워크 인터페이스를 이용하여, 상기 이미지 데이터를 상기 네트워크를 통해 상기 인증 서버로 전송하는 단계;를 더 포함하는 사용자 단말 이용 방법이 제공될 수 있다.
상기 칩은 상기 사용자와 관련된 상기 식별 문서상의 무선 주파수 식별 칩(radio frequency identification chip)이고, 상기 칩을 읽는 단계는 상기 사용자 단말의 무선 주파수 식별 리더(radio frequency identification reader)를 이용하여 상기 사용자와 관련된 식별 문서상의 무선 주파수 식별 칩을 읽고, 이로써 상기 무선 주파수 식별 칩에 저장된 칩 데이터를 수신하는 단계를 포함할 수 있다.
상기 방법은 상기 사용자 단말의 적어도 하나의 입력 장치를 통해 상기 사용자의 식별 정보 - 상기 식별 정보는 상기 사용자와 관련된 상기 식별 문서에 인쇄됨 - 를 수신하는 단계; 및 상기 사용자 단말의 상기 무선 주파수 식별 리더에서의 식별 정보로부터 도출된 데이터를 상기 식별 문서 상의 상기 무선 주파수 식별 칩에 전송하고, 이에 대응하여 상기 무선 주파수 식별 칩에 저장된 상기 칩 데이터를 수신하는 단계;를 더 포함할 수 있다.
상기 적어도 하나의 입력 장치는 상기 카메라를 포함하고, 상기 방법은 상기 식별 정보를 검출하기 위해 상기 카메라에 의해 캡처된 상기 식별 문서의 이미지의 이미지 데이터를 가공하는 단계; 또는, 상기 식별 정보를 검출하기 위해 상기 식별 문서가 상기 카메라의 시야 내에 있는 동안 상기 카메라에 의해 캡처된 이미지 데이터를 가공하는 단계;를 포함할 수 있다.
대체적인 실시예로, 상기 사용자 단말은 상기 칩을 포함하고, 상기 사용자 단말의 적어도 하나의 입력 장치를 통해 상기 사용자의 식별 정보를 수신하는 단계; 및 상기 식별 정보를 상기 칩에 공급하고 이에 응답하여 상기 칩에 저장된 상기 칩 데이터를 수신하는 단계;를 더 포함할 수 있다.
상기 적어도 하나의 입력 장치는 키패드를 포함하고, 상기 식별 정보는 상기 키패드를 이용하여 상기 사용자에 의해 입력될 수 있다.
상기 적어도 하나의 출력 장치는 상기 사용자에게 시각적으로 상기 인증 시도를 출력하는 디스플레이를 포함할 수 있다.
상기 디스플레이는 터치 감응식이고, 상기 적어도 하나의 입력 장치는 상기 터치 감응형 디스플레이를 포함하고, 상기 식별 정보는 상기 터치 감응형 디스플레이를 이용하여 상기 사용자에 의해 입력될 수 있다.
상기 적어도 하나의 입력 장치는 마이크를 포함하고, 상기 식별 정보는 상기 마이크에 의해 캡처된 음성 정보일 수 있다.
상기 적어도 하나의 입력 장치는 지문 인식기(finger print scanner)를 포함하고, 상기 식별 정보는 상기 지문 인식기에 의해 캡처된 이미지 데이터일 수 있다.
상기 적어도 하나의 출력 장치는 상기 사용자에게 청각적으로 상기 인증 시도를 출력하는 스피커를 포함할 수 있다.
상기 인증 시도는 복수의 미리 설정된 인증 시도들로부터 무작위로 선택될 수 있다.
상기 방법은 상기 복수의 미리 설정된 인증 시도들을 상기 사용자 단말의 메모리에 저장하는 단계; 상기 사용자 단말의 네트워크 인터페이스를 통해 상기 인증 서버로부터 고유 식별자 - 상기 고유 식별자는 상기 인증 서버에 의해 무작위로 선택됨 - 를 수신하는 단계; 및 상기 메모리로부터 상기 고유 식별자에 관련된 상기 인증 시도를 검색하는 단계;를 더 포함할 수 있다.
상기 식별 문서가 인증된 것임을 지시하는 알림 메시지는 상기 고유 식별자를 포함할 수 있다.
상기 고유 식별자는 상기 알림 메시지와 분리되어 수신될 수 있다.
상기 방법은 상기 인증 서버로부터 상기 사용자 단말의 네트워크 인터페이스를 통해 상기 인증 시도 - 상기 인증 시도는 상기 인증 서버에 의해 무작위로 선택됨 - 를 수신하는 단계;를 포함할 수 있다.
상기 식별 문서가 인증된 것임을 지시하는 알림 메시지는 상기 인증 시도를 포함할 수 있다.
상기 인증 시도는 상기 알림 메시지와 분리되어 수신될 수 있다.
상기 이미지 데이터는 상기 사용자 단말의 카메라를 이용하여 수신될 수 있다.
상기 인증 시도는 상기 사용자에게 정적 또는 동적 물리 동작(static or dynamic physical gesture)을 수행하는 것을 요청할 수 있다.
상기 인증 시도는 상기 사용자에게 텍스트의 일부를 읽는 것을 요청할 수 있다.
상기 방법은 상기 인증 시도에 대한 응답으로 상기 사용자 단말의 마이크를 이용하여 음성 데이터를 수신하는 단계; 및 상기 제3 자에 대해 상기 사용자를 인증하기 위해 상기 네트워크 인터페이스를 이용하여 상기 네트워크를 통해 상기 인증 서버로 상기 음성 데이터를 전송하는 단계;를 더 포함할 수 있다.
상기 인증 시도는 상기 사용자에게 상기 카메라를 이용하여 그들의 눈 하나 또는 둘에 대한 하나 이상의 이미지들을 캡처하는 것을 요청할 수 있다.
상기 이미지 데이터는 상기 사용자의 지문 인식기를 이용하여 수신될 수 있다.
상기 인증 시도는 상기 사용자에게 상기 카메라 또는 상기 지문 인식기를 이용하여 하나 이상의 그들의 손가락의 지문에 대한 하나 또는 이미지를 캡처하는 것을 요청할 수 있다.
상기 방법은 상기 이미지 데이터를 상기 서버에 전송하는 단계에 응답하여, 상기 네트워크 인터페이스를 통해 상기 인증 서버로부터 상기 제3 자에 대해 상기 사용자가 성공적으로 인증되었는지 여부를 지시하는 추가 알림 메시지를 수신하는 단계;를 더 포함할 수 있다.
상기 추가 알림 메시지가 상기 사용자가 상기 제3 자에 대해 성공적으로 인증된 것을 지시하면, 상기 방법은 상기 사용자가 상기 제3 자에 의해 제공되는 서비스들에 접근 가능하게 하는 단계;를 더 포함할 수 있다.
상기 추가 알림 메시지가 상기 사용자가 상기 제3 자에 대해 성공적으로 인증되지 않음을 지시하면, 상기 방법은 상기 사용자 단말의 적어도 하나의 출력 장치를 통해 상기 사용자에게 추가 인증 시도를 출력하는 단계; 상기 추가 인증 시도에 대한 응답으로 이미지 데이터를 수신하는 단계; 및 상기 제3 자에 대해 상기 사용자를 인증하기 위해 상기 네트워크 인터페이스를 이용하여 상기 네트워크를 통해 상기 인증 서버로 상기 이미지 데이터를 전송하는 단계;를 더 포함할 수 있다.
본 명세서의 다른 양상에 따르면, 사용자와 제3 자 사이에 안전한 인증 등록을 제공하기 위한 사용자 단말에 있어서, 네트워크 인터페이스(network interface); 상기 제3 자와 관련된 어플리케이션을 구동하는 하나 이상의 프로세서;를 포함하고, 상기 어플리케이션은, 칩에 저장된 칩 데이터를 수신하기 위해 상기 칩을 읽고; 상기 네트워크 인터페이스를 이용하여, 네트워크를 통해 상기 칩 데이터를 상기 제3 자와 연관된 인증 서버로 전송하고, 이에 대응하여 상기 네트워크 인터페이스를 통해 상기 인증 서버로부터 알림 메시지를 수신하고; 상기 인증 서버로부터의 상기 알림 메시지에 기초하여 상기 식별 문서가 인증되었는지 여부를 판단하고, 상기 식별 문서가 인증된 것으로 판단됨에 대응하여 추가적으로 상기 어플리케이션은, 상기 사용자 단말의 적어도 하나의 출력 장치를 통해 인증 시도를 상기 사용자에게 출력하고; 상기 인증 시도에 대한 응답으로 이미지 데이터를 수신하고; 상기 제3 자에 대해 상기 사용자를 인증하기 위해 상기 네트워크 인터페이스를 이용하여, 상기 이미지 데이터를 상기 네트워크를 통해 상기 인증 서버로 전송하는 사용자 단말이 제공될 수 있다.
본 명세서의 다른 양상에 따르면, 사용자와 제3 자 사이에 안전한 인증 등록을 제공하기 위한 컴퓨터 프로그램 제품(computer program product)으로, 상기 컴퓨터 프로그램 제품은 비일시적 기록 매체에 내장된 코드를 포함하고 사용자 단말의 프로세서에서 실행되면: 칩에 저장된 칩 데이터를 수신하기 위해 칩을 읽고; 상기 사용자 단말의 네트워크 인터페이스를 이용하여, 네트워크를 통해 상기 칩 데이터를 상기 제3 자와 연관된 인증 서버로 전송하고, 이에 대응하여 상기 네트워크 인터페이스를 통해 상기 인증 서버로부터 알림 메시지를 수신하고; 상기 인증 서버로부터의 상기 알림 메시지에 기초하여 상기 식별 문서가 인증되었는지 여부를 판단하고, 상기 식별 문서가 인증된 것으로 판단함에 대응하여, 상기 사용자 단말의 적어도 하나의 출력 장치를 통해 인증 시도를 상기 사용자에게 출력하고; 상기 인증 시도에 대한 응답으로 이미지 데이터를 수신하고; 상기 제3 자에 대해 상기 사용자를 인증하기 위해 상기 네트워크 인터페이스를 이용하여, 상기 이미지 데이터를 상기 네트워크를 통해 상기 인증 서버로 전송하는 컴퓨터 프로그램 제품이 제공될 수 있다.
본 명세서의 다른 양상에 따르면, 사용자 및 인증 서버와 연관된 제3 자 사이에 안전한 인증 등록을 제공하기 위해 인증 서버를 이용하는 방법으로, 사용자 단말로부터 상기 사용자와 관련된 식별 문서의 무선 주파수 식별 칩으로부터 획득된 칩 데이터를 수신하는 단계; 상기 칩 데이터를 데이터 스토어(data store)에 미리 저장된 데이터와 비교하여 상기 식별 문서의 진위성(authenticity)을 판단하는 단계; 상기 식별 문서가 인증된 것으로 판단됨에 대응하여 상기 사용자 단말에 상기 식별 문서가 인증됨을 지시하는 알림 메시지를 전송하는 단계; 상기 사용자 단말 상에서 상기 사용자에게 출력된 인증 시도에 대한 응답으로 이미지 데이터를 수신하는 단계; 상기 이미지 데이터 및 상기 칩 데이터에 기초하여 상기 사용자의 진위성을 판단하는 단계; 및 상기 사용자 단말에 상기 제3 자에 대해 상기 사용자가 성공적으로 인증되었는지 여부를 지시하는 추가 알림 메시지를 전송하는 단계를 포함하는 인증 서버 이용 방법이 제공될 수 있다.
본 명세서의 다른 양상에 따르면, 사용자 및 인증 서버에 관련된 제3 자 사이의 안전한 인증 등록을 제공하는 인증 서버에 있어서, 사용자 단말로부터 상기 사용자와 관련된 식별 문서의 무선 주파수 칩으로부터 획득된 칩 데이터를 수신하고; 상기 칩 데이터를 데이터 스토어에 미리 저장된 데이터와 비교하여 상기 식별 문서의 진위성을 판단하고; 상기 식별 문서를 진본으로 판단하는 것에 대응하여, 상기 사용자 단말에 상기 식별 문서가 인증됨을 지시하는 알림 메시지를 전송하고; 상기 사용자 단말 상으로 상기 사용자에게 출력된 인증 시도에 대한 응답으로 이미지 데이터를 수신하고; 상기 이미지 데이터 및 상기 칩 데이터에 기초하여 상기 사용자의 진위성을 판단하고; 상기 제3 자에 대해 상기 사용자가 성공적으로 인증되었는지 여부를 지시하는 추가 알림 메시지를 상기 사용자 단말에 전송하는 인증 서버가 제공될 수 있다.
본 명세서의 다른 양상에 따르면, 사용자 및 제3 자 사이에 안전한 인증 등록을 제공하는 컴퓨터 프로그램 제품에 있어서, 상기 컴퓨터 프로그램 제품은 비일시적 컴퓨터 기록 매체에 내장된 코드를 포함하고, 상기 제3 자와 관련된 인증 서버의 프로세서에서 실행되면: 상기 사용자와 관련된 식별 문서의 무선 주파수 식별 칩으로부터 획득된 칩 데이터를 사용자 단말로부터 수신하고; 상기 칩 데이터를 데이터 스토어에 미리 저장된 데이터와 비교하여 상기 식별 문서의 진위성을 판단하고; 상기 식별 문서를 진본으로 판단하는 것에 대응하여, 상기 사용자 단말에 상기 식별 문서가 인증됨을 지시하는 알림 메시지를 전송하고; 상기 사용자 단말 상으로 상기 사용자에게 출력된 인증 시도에 대한 응답으로 이미지 데이터를 수신하고; 상기 이미지 데이터 및 상기 칩 데이터에 기초하여 상기 사용자의 진위성을 판단하고; 상기 제3 자에 대해 상기 사용자가 성공적으로 인증되었는지 여부를 지시하는 추가 알림 메시지를 상기 사용자 단말에 전송하는 컴퓨터 프로그램 제품이 제공될 수 있다.
본 명세서의 다른 양상에 따르면, 사용자 및 제3 자 사이에 안전한 인증 등록을 제공하는 시스템에 있어서, 여기서 설명된 상기 사용자 단말 및 여기서 설명된 상기 인증 서버를 포함하는 시스템이 제공될 수 있다.
본 발명은 예를 들어 범용 컴퓨터 시스템 또는 디지털 신호 프로세서(DSP)와 같이 설명한 시스템 또는 방법을 구현하기 위한 프로세서 제어 코드를 더 제공한다. 코드는 디스크(disk), CD- 또는 DVD-ROM, 비휘발성 메모리(예를 들어 플래시)나 읽기 전용 메모리(펌웨어)와 같은 프로그램된 메모리와 같은 캐리어를 통해 제공될 수 있다. 본 발명의 실시예들을 구현하기 위한 코드(및/또는 데이터)는 C, 어셈블리 코드와 같은 종래의 프로그래밍 언어에서의 소스(source), 오브젝트(object) 또는 실행 코드(executable code)를 포함할 수 있다. 통상의 기술자가 이해할 수 있는 바와 같이, 코드 및/또는 데이터는 서로 통신하는 복수의 결합된 구성 요소들 사이에 분배될 수 있다.
이들 및 다른 양상은 다음에 설명되는 실시예들로부터 자명할 것이다. 본 명세서의 범위는 이 요약에 의해 제한되거나 기재된 단점의 일부 또는 전부를 반드시 해결하는 구현들로 제한되는 것은 아니다.
본 명세서의 일 실시예에 따르면, 사용자가 서비스를 제공하는 제공자의 대표를 (직접적으로) 만날 필요 없이 사용자가 식별되고 온라인 서비스에 안전하게 등록될 수 있다.
본 명세서를 보다 잘 이해하고 실시예들이 어떻게 적용될 수 있는지 보여주기 위해, 첨부 도면을 참조할 수 있다:
도 1은 시스템의 개략적인 블록도를 도시한 도면이다.
도 2는 예시적인 식별 문서를 도시한 도면이다.
도 3은 사용자 단말의 개략적인 블록도를 도시한 도면이다.
도 4a는 사용자 단말 상에서 실행되는 어플리케이션에 의해 수행되는 프로세스에 대한 순서도를 도시한 도면이다.
도 4b는 사용자 단말이 식별 문서에 인쇄된 데이터를 수신하는 방식을 나타내는 프로세스에 대한 순서도를 도시한 도면이다. 그리고,
도 5는 인증 서버에 의해 수행되는 프로세스에 대한 순서도를 도시한 도면이다.
실시예들은 단지 일 예로써 서술될 것이다.
도 1은 사용자 단말(102)과 관련된 사용자 A(104) 및 적어도 하나의 데이터 스토어(data store)(112)에 연결된 인증 서버(110)를 포함하는 통신 시스템(100)을 나타낸다. 데이터 스토어(들)(112)는(은) 도 1에서 일 실시예로 인증 서버(110) 외부에 도시되어 있으나, 데이터 스토어(들)(112)는(은) 인증 서버(110) 내부에 있을 수도 있다. 인증 서버(110)는 네트워크(106)를 통해 데이터를 전송하고 수신하기 위한 네트워크 인터페이스(network interface) 및 하나 이상의 프로세서(processor)(116)를 포함할 수 있다.
통신 시스템(100)에서 사용자 단말(102) 및 인증 서버(110)는 네트워크(106)를 통해 통신할 수 있다. 네트워크(106)는 사용자 단말(102) 및 인증 서버(110) 사이에, 바람직하게는 보안되는, 통신 채널을 제공할 수 있는 임의의 적합한 네트워크일 수 있다. 예를 들어, 네트워크(106)는 인터넷일 수 있다. 통신 채널이 안전한 실시예에서 (전용)통신 채널의 보안 특성은 인증 서버(110)에 대해 인증되고, (데이터가 검출 없이 독립적으로 변경될 수 없도록) 분명하게 변경되고, 선택적으로 암호화되는 통신 채널을 포함할 수 있다.
다른 실시예로, 사용자 단말(102)은 도 1에 도시되지 않은 추가적인 중간 네트워크(intermediate network)를 통해 네트워크(106)에 연결될 수 있다. 예를 들어, 사용자 단말(102)이 모바일 장치(mobile device)인 경우 사용자 단말(102)은 셀룰러 모바일 네트워크(cellular mobile network)(도 1에 미도시)를 통해 네트워크(106)에 연결할 수 있다.
사용자 단말(102)은, 예를 들어, 휴대 전화(mobile phone), 개인 휴대 정보 단말기(personal digital assistant, "PDA"), 퍼스널 컴퓨터(personal computer, "PC"), 태블릿 컴퓨터(tablet computer), 노트북(laptop computer), 또는 다른 네트워크(106)에 연결할 수 있는 컴퓨터 장치(computing device)일 수 있다. 사용자 단말(102)은 사용자 A(104)로부터 정보를 수신하거나 사용자 A(104)에게 정보를 출력할 수 있도록 구성된다.
도 1은 명료하게 단일 사용자(사용자 A(104))만을 도시하였으나, 더 많은 사용자들 및 사용자 단말들이 통신 시스템(100)에 포함되고 통신 시스템(100)을 통해 인증 서버(110)와 통신할 수 있는 것으로 이해될 수 있다.
사용자 A(104)는 물리적 식별 문서(108)와 연관되는데, 그들은 인증 서버(110)와 관련된 서비스 제공자(제3 자)에 의해 제공되는 서비스에 자신을 등록하기 위해 본 명세서에서 서술되는 실시예에 따라 물리적 식별 문서(108)를 이용할 수 있다.
식별 문서(108)는 도 2에서 보다 구체적으로 도시된다.
도 2에 도시된 바와 같이, 식별 문서(108)는 식별 문서(108)가 발행된 사람의 사진(202)이 나타나는 영역을 포함할 수 있다. 식별 문서(108)는 무선 주파수 식별(RFID: Radio Frequency Identification) 집적 회로 칩(206)(보통 태그(tag)라고도 함)을 더 포함할 수 있다. 식별 문서(108)는 다양한 형식을 취할 수 있는데, 예를 들어, 식별 문서(108)는 여권 소책자 또는 여권 카드, 운전 면허증, 신분증, 건강 카드 또는 전문 단체 회원 카드와 같은 기계 판독 가능 여행 문서(MRTD: Machine Readable Travel Document)일 수 있다.
식별 문서(108)는 기계 판독 가능 영역(MRZ: Machine-Readable Zone)(204)을 더 포함할 수 있다. MRZ(204)는 식별 문서(108)와 관련된 정보를 제공하기 위해 식별 문서(108) 상에 인쇄된 글자와 숫자 문자(기호들 역시 포함할 수 있음.)를 표시한다. 예를 들어, MRZ(204)에 인쇄된 글자와 숫자 문자는 다음 중 하나 이상을 나타낼 수 있다: (i) (식별 문서(108) 소유자의) 이름, (ii) 국적, (iii) 생년월일, (iv) 성별, (v) 출생지, (vi) 식별 문서 번호, (vii) 식별 문서 만료 날짜, (viii) 식별 문서 발급 날짜, (ix) 발급 국가(또는 주) 또는 조직 및 (x) 문서 유형. MRZ(204)에 인쇄된 글자와 숫자 문자는 여기에 언급되지 않았으나 해당 분야 통상의 기술자에게 분명한 다른 정보를 지시할 수 있다.
예시적인 MRZ 데이터가 위에서 언급되었으나, 본 발명의 실시예는 상호 신뢰되는 제3 자(예를 들어 정부)에 의해 서명된 임의의 기계 판독 가능 데이터로 확장될 수 있고, 따라서 건강 데이터, 운전 면허증, 신용 보고서 등을 포함할 수 있다.
모든 MRZ 데이터는 아니지만 일부는 식별 문서(108)의 개인 식별 영역(208)에 사람이 쉽게 이해할 수 있는 방식으로 인쇄될 수 있다.
RFID 칩(206)은 식별 문서(108)와 관련된 정보의 전자 사본을 저장한다. 특히, RFID 칩(206)은 MRZ(204)에 인쇄된 MRZ 데이터를 전자적 형태로 저장할 수 있다. RFID 칩(206)은 MRZ(204)에 인쇄되지 않은 식별 문서(108)의 소유자에 관한 정보도 저장할 수 있는데, 이 정보는 (식별 문서 소유자의) 다른 이름들, 키 정보, 출생지, 식별 문서의 소유자가 운전 자격을 갖는 차량 종류(식별 문서가 운전 면허증인 경우), 및/또는 유죄 판결 관련 정보(식별 문서가 운전 면허증인 경우), 예를 들어 벌점 및 벌점 발생 배경 등을 포함할 수 있다.
유사하게, RFID 칩(206)은 MRZ(204)에 인쇄되지 않은 식별 문서(108) 자체에 관한 정보를 저장할 수 있다. 예를 들어, RFID 칩(206)은 문서 형태의 정보로 코드, 식별 문서 번호, 식별 문서 발급 장소, 식별 문서 발급 날짜, 식별 문서 만료 날짜, 비자(visa) 정보, 여행 기록 정보, 하나 이상의 암호 키, 및 인증 기관이 발행한 하나 이상의 디지털 인증서, 디지털 인증서의 유효성과 관련된 정보, 및/또는 하나 이상의 디지털 서명을 포함할 수 있다.
RF 칩(206)은 또한 식별 문서(108) 상에 인쇄된 사진(202)에 대응하는 이미지 데이터(얼굴 이미지 데이터)를 포함하는 사용자(예를 들어 사용자 A(104))에 관한 생체 정보를 저장한다. 생체 정보는 또한 식별 정보(108)가 발행된 사용자(예를 들어 사용자 A(104))와 관련된 지문 생체 정보, 얼굴 생체 정보 및/또는 홍채 생체 정보를 포함할 수 있다. 다른 생체 정보 역시 RF 칩(206)에 저장될 수 있다.
도 3은 인증 서버(110)와 연관된 서비스 제공자에 의해 제공되는 어플리케이션(320)이 실행되는 사용자 단말(102)의 상세도를 도시한다. 어플리케이션(320)은 전자 투표 서비스, 뱅킹(banking) 서비스, 정부 기록 접근, 휴대폰 계약 가입, 온라인 시험 등의 하나 이상의 서비스를 제공할 수 있다.
사용자 단말(102)은 중앙 처리 장치("CPU")(302)를 포함하고, 디스플레이(304)가 여기에 연결된다. 도 3은 하나의 CPU를 도시하지만, 다른 대안으로 사용자 단말(102)은, 예를 들어 멀티 코어 프로세서(multi-core processor)의 코어들로 구성되는 하나 이상의 CPU를 포함할 수 있다. 디스플레이(304)는 터치 감응식(touch-sensitive)일 수 있고, 따라서 사용자 단말(102)의 입력 장치로 동작할 수 있다. 사용자 단말(102)은 사용자 단말(102)에 내장되거나 유선 또는 무선 연결로 사용자 단말에 결합될 수 있는 카메라(308)를 더 포함할 수 있다. 사용자 단말(102)은 해당 기술 분야에서 알려진 바와 같이 데이터를 저장하는 메모리(316)를 포함할 수 있다.
사용자 단말(102)은 사용자 단말(102)에 내장되거나 유선 또는 무선 연결을 통해 사용자 단말과 결합되고, CPU(202)에 연결되는 키패드(keypad)(306) 및/또는 출력 오디오 장치(310)(예를 들어 스피커) 및/또는 입력 오디오 장치(312)(예를 들어 마이크)를 포함할 수 있다.
도 3에 도시된 바와 같이, 사용자 단말은 사용자 단말(102)에 내장되거나 유선 또는 무선 연결을 통해 사용자 단말에 결합되는 RFID 리더(RFID reader)(314)를 포함한다. 해당 기술 분야의 통상의 기술자에게 잘 알려진 바와 같이, RFID는 전파를 이용하여 아이템을 고유하게 식별하는 방법이다. RFID 리더는 질문 신호를 태그(tag)로 보내고 태그는 고유의 정보로 응답한다. 일 구현예에서, RFID 리더(314)는 근거리 통신(NFC) 리더일 수 있다. 해당 기술 분야에서 알려진 것과 같이 현재 근거리 통신 장치는 고주파(HF) RFID 리더와 태그와 동일한 주파수(13.56MHz)에서 작동한다. 분명하게, RFID 리더(314)가 NFC 리더인 경우 이점이 있는데, 무선 주파수의 짧은 판독 거리 제한으로 인해 NFC 리더와 태그는 통신하기 위해 서로 가까운 거리, 일반적으로 몇 센티미터, 내에 있어야 하기 때문이다.
CPU(202)는 통신 네트워크(106)와 통신하기 위해 모뎀과 같은 네트워크 인터페이스(322)에 연결된다.
사용자 단말(102)은 아래에서 보다 상세하게 서술되는 신원 확인 기능을 갖는 어플리케이션(320)이 설치되며, 특히 어플리케이션(320)은 메모리(316)에 저장되고 CPU(202)에서 실행되도록 구성된다. 도 3은 또한 CPU(302)에서 실행되는 운영 체제("OS")(318)를 도시한다. OS(318) 상에서 실행되는 것은 위에서 언급한 어플리케이션(320)이다.
여기서는, 사용자 단말(102)에서 어플리케이션(320)이 실행될 때 수행되는 프로세스(400)에 대한 순서도인 도 4a를 참조한다.
선택적인 제1 단계로 어플리케이션(320)은 사용자 A(104)에게 사용자 식별 정보(예를 들어, 전화 번호, 이메일 주소, 우편 주소, 사업자 등록 번호, 개인 식별 번호)를 입력함으로써 등록(자신을 식별)하도록 요청할 수 있다. 예를 들어, 어플리케이션(320)에 의해 제공되어 디스플레이(304) 상에 표시되는 사용자 인터페이스(user interface)는 사용자 식별 정보를 요청하는 텍스트를 표시할 수 있다. 추가적으로 또는 대체적으로, 어플리케이션(320)은 스피커(310)를 통해 가청 프롬프트(audible prompt)를 출력할 수 있다. 따라서, 선택적 단계(S402)에서, 어플리케이션(320)은 사용자 A(104)에 의해 제공되는 사용자 식별 정보를 수신할 수 있다. 사용자 A(104)는 키패드(306) 또는 디스플레이(204)가 손가락 또는 다른 컴퓨팅 도구(computing instrument)(스타일러스(stylus)와 같은)를 이용하는 터치 스크린인 경우 디스플레이(204)의 터치 영역과 같은 적절한 입력 장치를 이용하여 사용자 식별 정보를 입력할 수 있다. 단계(S402)에서 수신되는 다른 사용자 식별은 카메라(308)에 의해 캡처되거나 사용자 단말(102)에 결합된 적절한 주변 장치에 의해 스캔된 사용자 A(104)와 관련된 공공 요금 청구서 또는 은행 명세서(또는 법적 요구에 따른 다른 관련 문서)의 이미지 데이터를 포함할 수 있다. 이러한 사용자 식별 정보는 네트워크(106)를 통해 사용자 단말(102)에서 인증 서버(110)로 전송될 수 있다.
단계(S404)에서, 어플리케이션(320)은 식별 문서(108)의 MRZ(204)에 인쇄된 MRZ 데이터에 대응되는 MRZ 데이터를 수신한다.
사용자 A(104)는 키패드(306) 또는 디스플레이(204)가 터치 스크린인 경우 디스플레이(204)의 터치 영역과 같은 적절한 입력 장치를 이용하여 수동으로 MRZ 데이터를 입력할 수 있다. 더 편리한 방법으로 사용자 단말(102)의 카메라(308)를 이용할 수 있다.
도 4b는 MRZ 데이터를 수신하기 위해 사용자 단말(102) 상에서 어플리케이션(320)이 실행될 때 어플리케이션(320)에 의해 수행되는 순서도를 나타낸다.
단계(S451)에서, 어플리케이션(320)은 사용자 A(104)에게 식별 문서(특히 사진(202))이 카메라의 시야 내에 있도록 식별 문서(108)를 위치시킬 것을 요청할 수 있다. 예를 들어, 디스플레이(304) 상에 표시되는 어플리케이션(320)에 의해 제공되는 사용자 인터페이스는 적절한 지시를 제공하는 텍스트를 표시할 수 있다. 추가적으로 또는 대체적으로, 어플리케이션(320)은 스피커(310)를 통해 가청 프롬프트를 출력할 수 있다.
단계(S453)에서, 어플리케이션(320)은 카메라(308)를 활성화(스위치 온)시킬 수 있다. 카메라(308) 활성화는 자동이거나 식별 문서(108)가 카메라(308)의 시야 내에 위치하고 있음을 사용자 A(104)가 확인한 것에 대한 응답일 수 있다.
단계(S455)에서, 어플리케이션(320)은 MRZ 데이터를 식별하기 위해 광학 문자 인식 기술을 이용하여 카메라(308)에 의해 캡처된 이미지 데이터를 처리(스캔)한다. 단계(S455)에서 수행되는 처리는 이미지 데이터의 단일 프레임(frame), 즉 사용자의 선택에 따라 카메라(308)에 의해 캡처된 이미지(즉, 카메라(308)를 이용하여 사진을 캡처하는 선택)에서 구현될 수 있다. 대체적으로, 단계(S455)에서 수행되는 처리는 사용자가 카메라(308)를 이용하여 사진을 캡처하는 선택 없이 사용자 A(104)가 식별 문서를 카메라의 시야 내에 위치시킴에 따라 카메라(308)에 의해 캡처된 이미지 데이터에 대해 동적으로 구현될 수 있다.
단계(S457)에서, 어플리케이션(320)이 MRZ 데이터가 성공적으로 인증되었다고 판단한 경우, 프로세스(400)는 단계(S406)(도 4a를 참조하여 아래에서 서술함)으로 진행할 수 있다.
단계(S457)에서, 어플리케이션(320)이 MRZ 데이터가 성공적으로 식별되지 않았다고 판단하는 경우, 프로세스(400)은 단계(S459)로 진행할 수 있다.
단계(S459)에서, 어플리케이션(320)은 예를 들어 어플리케이션(320)에 의해 제공되고 디스플레이(304)에 표시되는 사용자 인터페이스에 메시지를 표시하여 사용자 A(104)에게 그들이 스캐닝 프로세스(scanning process)를 반복하고자 하는지를 요청할 수 있다. 어플리케이션(320)이 사용자 A(104)로부터 스캐닝 프로세스를 반복하는 선택을 수신하면 프로세스(400)는 단계(S455)로 되돌아 가고 그렇지 않으면 프로세스(400)는 종료된다.
사용자 단말(102)의 카메라(308)를 이용하여 광학적으로 MRZ 데이터를 수신하는 것은 수동적인 방법에 비해 보다 빠르고 보다 안정적으로 어플리케이션(320)에 MRZ 데이터를 입력하는 방법으로 이해될 수 있다.
다시 도 4a를 참조하면, 단계(S406)에서 어플리케이션(320)이 MRZ 데이터를 수신하면 어플리케이션(320)은 식별 문서(108) 상의 RFID 칩(206)과 통신하는 데에 이용하기 위해 MRZ 데이터를 RFID 리더(314)에 제공한다.
RFID 칩(206)은 (칩 데이터를 권리 없이 판독하는 것을 방지하기 위해) 리더(reader)가 그 정보를 수신할 수 있는 권한을 부여 받은 것으로 자신을 성공적으로 인증한 후에만 그 내용을 나타낸다. 따라서, RFID 칩(206)에 저장된 데이터에 접근하기 위해 RFID 리더(314)는 RFID 칩(206)과의 챌린지 응답 프로토콜(challenge response protocol)을 이용한다.
특히, 일반적인 용어로, RFID 리더(314)는 수신한 MRZ 데이터로부터 데이터를 도출하고 이러한 도출된 데이터를 무선으로 RFID 칩(206)으로 전송하여 RFID 리더(314)를 인증하고 RFID 칩(206)에 저장된 데이터(본 명세서에서 "칩 데이터"라고 함)를 잠금 해제한다.
리더를 인증하기 위해 RFID 리더(314)로부터 RFID 칩(206)으로 전송된 데이터는 MRZ 데이터로부터 도출된 키들에 의해 보호되는 암호화되고 메시지-인증된(message-authenticated) 데이터 패키지(data package)이다.
기본 접근 통제(BAC) 매커니즘(mechanism)으로 보호되는 RFID 칩은 검사 시스템(예를 들어 RFID 리더)이 칩에 대한 접근 권한이 있음을 증명하지 않는 이상 그 내용에 대한 접근을 거부한다. 이러한 증명은 챌린지 응답 프로토콜로 제공되며, 검사 시스템은 MRZ의 정보로부터 도출된 칩-개별의 문서 기본 접근 키(KENC 및 KMAC)의 지식을 증명한다.
본 명세서에서 서술하는 BAC는 단지 본 발명의 실시예에서 이용될 수 있는 접근 통제 매커니즘의 일 예이며, 본 발명의 실시예는 확장된 접근 제어(EAC: Extended Access Control), 보충 접근 제어(SAC: Supplemental Access Control), 및 해당 기술 분야의 통상의 기술자에게 알려진 다른 접근 제어 매커니즘 등의 다른 접근 통제 매커니즘으로 확장될 수 있다.
인증이 성공하면, RFID 칩(206)은 그 위에 저장된 칩 데이터를 내보내고 RFID 리더(314)는 사용자 단말(102)로 칩 데이터를 다운로드 하되, 칩 데이터는 어플리케이션(320)에 의해 단계(S408)에서 수신된다.
단계(S410)에서, 어플리케이션(320)은 네트워크 인터페이스(322)를 통해 인증 서버(110)에 전송을 위해 칩 데이터를 출력한다. 칩 데이터는 네트워크(106)를 통해 사용자 단말(102)로부터 인증 서버(110)로 가공되지 않은 형태 또는 암호화된 형태로 전송된다. 어플리케이션(320)은 칩 데이터 자체를 암호화하거나 칩 데이터를 인증 서버(110)에 전송되기 전에 암호화하기 위해 사용자 단말(102) 상의 암호화 모듈(도 3에 도시되지 않음)에 출력할 수 있다. 해당 기술 분야 통상의 기술자에게 알려진 어떠한 암호화 알고리즘이 칩 데이터를 암호화하는 데에 이용될 수 있는데, 예를 들어 고급 암호화 표준(AED: Advanced Encryption Standard) 또는 Triple-DES 가 칩 데이터를 암호화하는 데에 이용되는 암호화 알고리즘의 예시일 수 있다.
인증 서버(110)는 식별 문서(108)의 진위성에 대한 백-엔드(back-end) 체크를 수행하고(아래에서 도 5를 참조하여 구체적으로 설명함) 진위 체크 결과에 관한 알림(notification)을 사용자 단말(102)에 다시 전송한다.
단계(S412)에서, 어플리케이션(320)은 네트워크 인터페이스(322)를 통해 인증 서버(110)로부터 전송된 알림을 수신한다.
어플리케이션(320)은 단계(S414)에서 인증 서버(110)로부터 수신된 알림을 읽고 식별 문서(108)가 진본인지(그리고 유효한지, 즉 만료되지 않았는지) 아닌지 여부를 판단한다. 인증 서버(110)로부터 수신된 알림이 식별 문서(108)가 진본이 아님(또는 만료됨)을 지시하면, 프로세스(400)는 어플리케이션(320)에 의해 제공되는 서비스에 대해 등록 실패를 사용자에게 공지하는 단계(S416)로 진행한다. 예를 들어, 어플리케이션(320)에 의해 제공되며 디스플레이(304) 상에 디스플레이 되는 사용자 인터페이스는 사용자 A(104)에게 등록 실패를 알리는 텍스트를 표시할 수 있다.
인증 서버(110)로부터 수신된 알림이 식별 문서(108)가 인증됨(및 유효함 즉, 만료되지 않음)을 나타내면, 어플리케이션(320)은 어플리케이션(320)과 관련된 서비스 제공자에 등록을 시도하는 사용자가 인증된 식별 문서(108)가 발행된 사람인지 확인하기 위해 단계들을 수행한다.
이를 위해, 단계(S418)에서 어플리케이션(320)은 사용자 A(104)에게 사용자 A(104)가 응답해야 하는 인증 시도(authentication challenge)를 제시한다. 예를 들어, 어플리케이션(320)에 의해 제공되고 디스플레이(304)에 표시되는 사용자 인터페이스는 사용자 A(104)에게 인증 시도를 알리는 텍스트를 표시하거나, 어플리케이션(320)은 스피커(310)를 통해 가청 프롬프트를 출력할 수 있다. 인증 시도(authentic challenge)는 사용자가 응답을 제공해야 하는 미리 설정된 시간과 관련된 점, 인증 시도 시간이 초과되고 미리 설정된 시간 만료 후에 제공되는 인증 시도에 대한 응답은 인증 시도에 대한 응답으로 인정되지 않는 점에서 실시간 인증 시도이다. 나아가 사용자는 인증 시도를 리플레이(replay)할 수 없다.
인증 시도는 인증 서버(110)에 의해 복수의 미리 설정된 인증 시도 중 무작위로 선택되고 사용자 단말(102)과 통신된다. 이는 다양한 방식으로 구현될 수 있다.
데이터 스토어(들)(112)는(은) 인증 서버(110)에 의해 접근 가능한 복수의 미리 설정된 인증 시도를 저장한다.
일 변형에서, 어플리케이션(320)은 추가적으로 복수의 미리 설정된 인증 시도들을 사용자 단말(102)의 메모리(316)에 저장하고 인증 서버(110)는 미리 설정된 인증 시도들의 고유 식별자를 알 수 있다. 이 실시예에서, 식별 문서(108)가 인증된 것으로 판단되면 인증 서버(110)는 무작위로 미리 설정된 인증 시도들 중 하나를 선택하고 무작위로 선택된 인증 시도에 대응되는 고유 식별자를 사용자 단말(102)로 전송할 수 있다. 예를 들어, 메모리(316) 및 데이터 스토어(들)(112)에 저장된 복수의 미리 설정된 인증 시도들은 번호가 매겨질 수 있고, 메모리(316) 및 데이터 스토어(들)(112)에 모두에 저장된 n개의 미리 설정된 인증 시도들이 있음을 아는 인증 서버(110)는 무작위로 1과 n 사이의 숫자를 선택하고 무작위로 선택한 숫자를 사용자 단말(102)에 전달할 수 있다. 어플리케이션(320)은 고유 식별자를 수신함에 대응하여 메모리(316)로부터 고유 식별자에 대응하는 인증 시도를 검색하고 사용자에게 나타낸다. 미리 설정된 인증 시도들의 넘버링(numbering)은 미리 설정된 인증 시도들이 독자적으로 식별되기 위한 하나의 방법이며, 다른 기술들도 가능한 것으로 이해될 수 있다. 무작위로 선택된 인증 시도의 고유 식별자는 인증 서버(110)로부터 전송되고 단계(S412)에서 사용자 단말(102)에서 수신되는 알림에 포함되거나 인증 서버(110)로부터 사용자 단말(102)에 전송되는 별도의 메시지에 포함될 수 있다.
또 다른 변형 예로, 식별 문서(108)가 인증되었다고 판단되면 인증 서버(110)는 데이터 스토어(112)에 접근하고 데이터 스토어(112)에 저장된 미리 설정된 인증 시도들 중 하나를 무작위로 선택하고 무작위로 선택된 인증 시도를 사용자 단말(102)에 전송할 수 있다. 무작위로 선택된 인증 시도는 인증 서버(110)로부터 전송되고 단계(S412)에서 사용자 단말(102)에서 수신되는 알림에 포함되거나 인증 서버(110)로부터 사용자 단말(102)에 전송되는 별도의 메시지에 포함될 수 있다. 이는 무작위로 선택된 인증 시도를 제시하는 보다 안전한 방법을 제공하는데, 복수의 미리 설정된 인증 시도들이 사용자 단말(102)의 메모리(316)에 저장되지 않아 인증된 식별 문서(108) 상 신원이 확인된 사람으로 자신들을 나타내려는 사기꾼들의 미리 설정된 인증 시도들에 대한 임의의 가능한 접근을 방지할 수 있기 때문이다. 그러한 사기꾼은 미리 설정된 인증 시도에 접근하여 그들에 대한 지식을 가지려고 할 것으로 예상되며, 따라서 그들에게 제시되는 인증 시도들 중 하나에 앞서 적절한 대응을 준비할 수 있다.
어플리케이션(320)이 사용자 A(104)에게 인증 시도를 제시하면, 어플리케이션(320)은 인증 시도에 대한 사용자 A(104)의 응답을 수신하기 위해 사용자 단말(102) 상의 하나 이상의 입력 장치를 활성화시킨다.
단계(S420)에서, 어플리케이션(320)은 활성화된 입력 장치로부터 이미지 데이터(및 선택적으로 추가적인 형태의 데이터)를 수신한다.
이미지 데이터는 다양한 형태를 가질 수 있으며, 아래에서 보다 구체적으로 서술될 것이다.
일 실시예에서, 인증 시도는 사용자에게 물리적 제스처(physical gesture)를 수행하도록 요청하고 어플리케이션(320)은 사용자 A의 얼굴을 캡처하면서 사용자 A(104)가 제스처를 수행하는 것을 캡처하도록 카메라(308)를 활성화시킬 수 있다.
인증 시도가 사용자에게 카메라(308)의 시야에 그들의 얼굴이 나타나게 하고 "세 손가락을 편 상태로 오른 손을 카메라에 보이시오" 또는 "당신의 손들 모두 주먹을 쥐시오"와 같은 정적 물리적 제스처(static physical gesture)를 수행하도록 요청한 경우, 단계(S402)에서 카메라(308)로부터 수신한 이미지 데이터는 단일 이미지(single image)(예를 들어, 사진)를 포함하거나 복수의 이미지들(multiple images)(예를 들어 영상)을 포함할 수 있다. 인증 시도가 사용자에게 "박수를 치시오" 또는 "오른손을 좌우로 흔드시오"와 같은 동적 물리적 제스처를 수행하도록 요청하는 경우, 단계(S402)에서 카메라(308)로부터 수신된 이미지 데이터는 복수의 이미지들(예를 들어 영상)을 포함하는 것으로 이해될 수 있다.
또 다른 예로, 인증 시도들은 사용자에게 카메라(308)에 그들의 얼굴을 나타내고 "봄에 꽃이 핀다"와 같은 텍스트의 일부(예를 들어 문장 또는 문단)를 읽도록 요청하고 어플리케이션(320)은 사용자 A(104)가 문장을 말하는 것을 녹음하기 위해 마이크(312)를 활성화시키고, 그들이 문장을 말하는 동안 사용자 A의 얼굴을 캡처하도록 카메라(308)를 활성화시킨다. 여기서, 단계(S402)에서 카메라(308)로부터 수신된 이미지 데이터는 복수의 이미지들(예를 들어 영상)을 포함할 것으로 이해될 수 있다. 또 여기서, 단계(S420)에서 어플리케이션(320)에 의해 이미지 데이터에 더하여 음성 데이터(audio data)가 수신되는 것으로 이해될 수 있다.
또 다른 실시예에서, 단계(S408)에서 수신된 칩 데이터가 지문 생체 정보를 포함하는 경우, 인증 시도는 사용자에게 카메라(308)의 시야에 하나 이상의 그들의 손가락을 위치시킬 것을 요청하고 카메라(308)가 어플리케이션(320)에 공급될 사용자의 지문에 대한 하나 이상의 이미지를 캡처하도록 활성화시킬 수 있다. 사용자 단말(102)이 지문 인식기(fingerprint scanner)(도 3에 도시되지 않음)를 포함하면, 어플리케이션(320)은 어플리케이션(320)에 공급될 사용자의 손가락에 대한 하나 이상의 이미지를 캡처하기 위해 지문 인식기를 활성화시킬 수 있다. 지문 인식기는 광학 스캐너(optical scanner), 용량성 스캐너(capacitive scanner), 초음파 스캐너(untrasonic scanner) 또는 해당 분야 기술자에게 알려진 다른 지문 인식기를 포함할 수 있다.
또 다른 실시예에서, 단계(S408)에서 수신된 칩 데이터가 홍채 생체 정보를 포함하면 인증 시도는 사용자에게 사용자의 한쪽 눈 또는 양쪽 눈을 카메라(308)의 시야에 위치시킬 것을 요청하고 어플리케이션(320)에 공급될 사용자 눈(들)에 대한 하나 이상의 이미지를 캡처하기 위해 카메라(308)를 활성화시킬 수 있다.
실시예들에서, 인증 시도에 대한 응답은 특정 기간 내에 제공되어야 한다. 따라서 인증 시도는 실시간 인증 시도로 간주될 수 있다.
단계(S422)에서, 어플리케이션(320)은 네트워크 인터페이스(322)를 통해 전송을 위한 이미지 데이터를 인증 서버(110)에 출력할 수 있다. 이미지 데이터는 가공되지 않은 형태 또는 암호화된 형태로 네트워크(106)를 통해 사용자 단말(102)에서 인증 서버(110)로 전송될 수 있다. 어플리케이션(320)은 이미지 데이터 자체를 암호화하거나 인증 서버(110)에 이미지 데이터가 전송되기 전에 이미지 데이터의 암호화를 처리하기 위해 칩 데이터를 상술한 사용자 단말(102) 상의 암호화 모듈(도 3에 도시되지 않음)에 출력할 수 있다.
인증 시도에 대한 사용자의 응답을 수집하기 위해 마이크(312)가 이용되는 실시예에서는, 음성 데이터 또한 인증 서버(110)로 전송되는 것으로 이해될 수 있다.
인증 서버(110)는 인증 시도에 대응하는 사용자 단말(102)로부터 수신한 데이터 및 적어도 사용자 단말(102)(아래에서 도 5를 참조하여 보다 구체적으로 서술함)로부터 획득한 칩 데이터에 기초하여 사용자 진위성의 백-엔드 체크를 수행할 수 있다. 즉, 인증 서버(110)는 인증 시도에 대한 응답을 제공하는 사용자가 인증 식별 문서(108)가 발행된 사람인지 확인한다.
단계(S424)에서, 어플리케이션(320)은 네트워크 인터페이스(322)를 통해 인증 서버(110)로부터 전송된 추가 알림 메시지를 수신한다.
어플리케이션(320)은 인증 시도에 대한 응답이 성공적으로 사용자를 인증하는지 여부를 판단하기 위해 인증 서버(110)로부터 수신된 추가 알림 메시지를 판독한다.
인증 서버(110)로부터 수신된 추가 알림 메시지가 사용자가 성공적으로 인증되었음을 지시하는 경우, 프로세스(400)는 어플리케이션(320)이 사용자에게 어플리케이션(320)에 의해 제공되는 서비스에 대한 성공적 등록을 알리는 단계(S426)로 진행한다. 예를 들어, 어플리케이션(320)에 의해 제공되어 디스플레이(304)에 표시되는 사용자 인터페이스는 사용자 A(104)에세 성공적 등록을 알리는 텍스트를 표시하거나 어플리케이션(320)은 프로세스(400)가 수행되기 전에 단지 사용자에게 제한되었던 기능에 대한 접근을 제공함으로써 알림을 제공할 수 있다.
어플리케이션(320)이 (i) 식별 문서(108)가 진본인 점; 및 (ii) 어플리케이션(320)에 관련된 서비스 제공자에 등록하는 사용자가 인증된 식별 문서(108)가 발급된 사람인 점을 확인하면, 어플리케이션(320)은 어플리케이션(320)에 의해 제공되는 기능(예를 들어 서비스)에 접근하고 사용할 수 있도록 한다.
인증 서버(110)로부터 수신된 추가 알림 메시지가 사용자가 성공적으로 인증되지 않음을 지시하는 경우, 프로세스(400)는 다양한 방식으로 진행될 수 있다. 일 실시예로, 도 4a에 도시한 바와 같이 프로세스(400)는 어플리케이션(320)이 사용자 A(104)에게 사용자 A(104)가 응답해야 하는 또 다른 인증 시도(상술한 방법 중 하나에 따라 선택될 수 있는)를 제시하는 단계(S418)로 다시 진행한다.
또 다른 실시예에서, 어플리케이션(320)은 서비스를 제공하는 제공자의 대표를 만남으로써(물리적으로 대면하거나 실시간 영상 전화 통화/컨퍼런스를 통해) 수동적으로 서비스 제공자에 의해 제공되는 서비스를 이용하기 위한 등록을 해야함을 알릴 수 있다.
또 다른 실시예에서, 어플리케이션(320)은 네트워크 인터페이스(322)를 통해 인증 서버(110)로부터 전송되는 단문 메시지 기반(short message service-based, SMS-based) 일회성 패스코드(one-time-passcode)를 수신한다. 인증 서버(110)는 사용자 단말(102)과 관련된 전화 번호를 제공 받은 경우, SMS OTP를 사용자 단말(102)에 전송할 수 있다. (예를 들어, 단계(S402)에서 사용자에 의해 또는 Experian과 같은 신뢰할 수 있는 엔터티(entity)에 의해 제공되는 경우, 이름, 주소, 전화 번호 및 식별 문서가 모두 연결될 수 있다). 여기서, 어플리케이션(320)에 SMS OTP가 입력되면 어플리케이션(320)은 사용자가 어플리케이션(320)에 의해 제공되는 기능(예를 들어 서비스)에 접근하고 사용할 수 있도록 한다.
여기서는 인증 서버(110)에 의해 수행되는 프로세스(500)의 순서도를 도시하는 도 5를 참조한다. 프로세스(500)의 단계들은 인증 서버(110)의 프로세서(116)에서 수행된다.
단계(S502)에서, 인증 서버(110)는 네트워크(106)를 통해 사용자 단말(102)에 의해 전송된(단계(S410)에서) 칩 데이터를 수신한다.
인증 서버(110)는 데이터 스토어(들)(112)에 칩 데이터를 저장한다. 데이터 스토어(들)(112)은 식별 문서의 진위성을 확인하는 데에 이용될 수 있는 식별 문서 정보를 저장한다. 다르게 표현하면, 식별 문서 정보는 인증된 식별 문서에 관련된 정보를 포함한다.
단계(S506)에서, 인증 서버(110)는 칩 데이터와 데이터 스토어(112)에 저장된 식별 문서 정보를 비교하여 식별 문서(108)가 진본인지 아닌지 판단한다. 예를 들어, 단계(S506)에서 인증 서버(110)는 데이터 스토어(들)(112)에 저장된 식별 문서(108)의 발급자와 연관된 진본의 디지털 인증서 리스트에 대해 칩 데이터에 포함된 디지털 인증서를 확인하여 식별 문서(108)가 진본인지 확인할 수 있다. 식별 문서(108)가 영국에 의해 발행된 여권인 경우, 데이터 스토어(들)(112)은 칩 데이터에 포함된 디지털 인증서와 대조되는 영국에 의해 발행된 진본의 인증서들의 리스트를 포함한다.
단계(S506)에서 수행되는 확인은 식별 문서(108)가 여전히 유효한지(즉, 만료되지 않았는지) 확인하기 위해 현재 날짜에 대해 칩 데이터에 포함된 식별 문서(108)의 만료 날짜를 확인하는 것 또한 포함할 수 있다.
인증 서버(110)는 네트워크(106)를 통해 진위성 확인의 결과에 관한 알림을 사용자 단말(102)로 다시 전송한다.
인증 서버(110)가 단계(S506)에서 식별 문서(108)가 진본이 아님(또는 만료됨)으로 판단하면 프로세스(500)는 인증 서버(110)가 사용자 단말(102)에 식별 문서(108)가 진본이 아님(또는 만료됨)을 지시하는 알림을 전송하는 단계(S508)로 진행한다.
인증 서버(110)가 단계(S506)에서 식별 문서(108)가 진본임(및 유효함, 즉 만료되지 않음)으로 판단하면 프로세스(500)는 인증 서버(110)가 사용자 단말(102)에 식별 문서(108)가 진본임(및 유효함, 즉 만료되지 않음)을 지시하는 알림을 전송하는 단계(S510)로 진행한다.
상술한 바와 같이, 실시예들에서 인증 서버(110)는 사용자 A(104)에게 제시되는 인증 시도를 무작위로 선택한다.
상술한 바와 같이, 일 변형예에서 어플리케이션(320)은 추가적으로 복수의 미리 설정된 인증 시도들을 사용자 단말(102)의 메모리(316)에 저장하고 인증 서버(110)는 데이터 스토어(112)에 미리 설정된 인증 시도들 자체에 더하여 미리 설정된 인증 시도들의 고유 식별자들을 저장한다. 여기서, 식별 문서(108)가 진본인 것으로 판단하면 인증 서버(110)는 무작위로 미리 설정된 인증 시도들 중 하나를 선택하고 무작위로 선택된 인증 시도에 대응되는 고유 식별자를 사용자 단말(102)에 전송한다. 도 5에 도시된 바와 같이, 무작위로 선택된 인증 시도의 고유 식별자는 단계(S512)에서 인증 서버(110)로부터 사용자 단말(102)로 전송되는 별도의 메시지에 포함되거나 단계(S510)에서 사용자 단말(102)에 전송되는 알림에 포함될 수 있다.
상술한 바와 같이, 또 다른 변형예로, 식별 문서(108)가 진본인 것으로 판단되면 인증 서버(110)는 데이터 스토어(112)에 접근하고 데이터 스토어(112)에 저장된 미리 설정된 인증 시도들 중 하나를 무작위로 선택하고 사용자 단말(102)에 무작위로 선택된 인증 시도를 전송한다. 무작위로 선택된 인증 시도는 단계(S510)에서 인증 서버(110)로부터 사용자 단말(102)로 전송되는 알림에 포함되거나 단계(S512)에서 인증 서버(110)로부터 사용자 단말(102)로 전송되는 별도의 메시지에 포함될 수 있다.
단계(S514)에서, 인증 서버(110)는 사용자 단말(102)로부터 인증 시도에 대한 응답으로 이미지 데이터를 수신한다.
단계(S516)에서 인증 서버(110)는 인증 시도에 대응하여 사용자 단말(102)로부터 수신한 데이터 및 적어도 사용자 단말(102)로부터 수신한 칩 데이터에 기초하여 사용자 진위성의 백-엔드 체크를 수행한다. 즉, 단계(S516)에서 인증 서버(110)는 인증 시도에 대한 응답을 제공하는 사용자가 진본의 식별 문서(108)가 발급된 사람인지를 확인한다. 인증 서버(110)에 의해 수행되는 인증은 외부 데이터, 예를 들어 칩 데이터(상호 신뢰되는 엔터티에 의해 독립적으로 인증된) 에 의존함은 물론이다.
인증 시도가 사용자에게 물리적 제스처를 수행할 것을 요청하는 실시예들에서, 단계(S516)에서 인증 서버(110)는 수신된 이미지 데이터를 가공하고, 이미지 처리 기술을 이용하여, 인증 시도에 대한 응답을 제공하는 사용자가 식별 문서(108)가 발행된 사용자인지 여부를 판단하기 위해 이미지 데이터를 칩 데이터에 포함된 얼굴 이미지 데이터와 비교한다. 이러한 실시예들에서, 인증 서버(110)는 단계(S516)에서 제스처 인식 기술(gesture recognition techniques)을 이용하여 수신된 이미지 데이터를 가공하여 물리적 제스처가 수행되었는지 여부를 판단할 수도 있다.
인증 서버(110)가 (i) 수신된 이미지 데이터(얼굴 이미지 데이터를 포함하는)가 칩 데이터에 포함된 얼굴 데이터와 매칭되고, (ii) 물리적 제스처가 수행된 것으로 판단하면, 인증 서버(110)는 사용자를 성공적으로 인증할 수 있다.
인증 시도가 사용자에게 텍스트(예를 들어, 문장 또는 문단)의 일부를 읽도록 요청하는 실시예에서, 인증 서버(110)는 단계(S514)에서 인증 시도에 대한 응답으로 사용자 단말(102)로부터 음성 데이터를 추가적으로 수신할 수 있다. 이러한 실시예들에서, 인증 서버(110)는 단계(S516)에서 수신된 이미지를 가공하고 그것을 칩 데이터에 포함된 얼굴 이미지 데이터와 비교하여 인증 시도에 대한 응답을 제공하는 사용자가 식별 문서(108)가 발급된 사람인지 여부를 판단할 수 있다. 인증 서버(110)는 추가적으로 사용자가 텍스트의 일부를 읽는지 여부를 판단하기 위해 음성 인식 기술을 이용하여 수신된 음성 데이터를 가공할 수 있다.
인증 서버(110)가 (i) 수신된 이미지 데이터(얼굴 이미지 데이터를 포함하는)가 칩 데이터에 포함된 얼굴 이미지 데이터와 일치하고, (ii) 사용자가 텍스트의 일부를 읽은 것으로 판단하면, 인증 서버(110)는 사용자를 성공적으로 인증할 수 있다.
상술한 실시예들에서, 사용자에 대해 인증 시도에 대한 응답으로 카메라(308)의 시야에 그들의 얼굴을 제시하는 것에 더하여 무작위로 선택된 제스처를 수행하거나 무작위로 선택된 텍스트의 일부를 읽도록 하는 요청은 다른 사람의 식별 문서를 획득한 사기꾼이 인증 시도에 대한 응답으로 사진 또는 영상(다른 장치에 디스플레이되는)을 카메라(308)에 제시하고 인증 시도를 통과하는 것을 방지할 수 있다. 사용자가 그들의 얼굴을 카메라(308)의 시야에 제시하는 것 외에 반드시 무작위로 선택된 행동을 수행해야 하는, 여기서 언급되는 인증 시도의 유형들은 단지 예들일뿐이며, 실시예는 해당 분야의 기술자에게 예상될 수 있는 다른 행동들로 확장되는 것으로 이해될 수 있다.
다른 실시예에서, 인증 서버는 단계(S516)에서 이미지 데이터에서 수집된 생체 정보(지문 및/또는 홍채 생체 정보)가 칩 데이터에 포함된 생체 정보와 매칭되는지 여부를 판단하여 인증 시도에 대한 응답을 제공한 사용자의 진위성을 판단하기 위해 수신된 이미지 데이터를 가공할 수 있다.
인증 서버(110)가 단계(S516)에서 성공적으로 사용자를 확인하면, 프로세스(500)는 인증 서버가 네트워크(106)를 통해 사용자 단말(102)에 성공적인 인증(사용자가 성공적으로 인증되었음)을 지시하는 추가 알림을 전송하는 단계(S520)로 진행한다.
인증 서버(110)가 단계(S516)에서 성공적으로 사용자를 확인하지 못하면, 프로세스(500)는 인증 서버가 네트워크(106)를 통해 사용자 단말(102)에 인증 실패(사용자가 성공적으로 인증되지 않았음)을 지시하는 추가 알림을 전송하는 단계(S518)로 진행한다.
상술한 실시예들은 직접 만나지 않고 사람들을 신원 확인 및 등록하는 안전한 방법을 제공하는 것으로 이해될 수 있다.
위에서 서술한 실시예들은 MRZ 데이터(204)를 RFID 칩(206)에 공급하여 그곳에 저장된 칩 데이터를 잠금 해제하는 RFID 리더(314)를 참조하여 서술되었으나, 다른 실시예에서는 RFID 리더(314)가 잠금 해제를 위해 패스워드(password)를 공급하지 않고 RFID 칩(206)이 판독될 수 있다. 이러한 다른 실시예들에서, RFID 리더(314)는 RFID 칩(206)에 저장된 칩 데이터를 응답으로 수신하기 위해 단지 RFID 칩(206)에 저장된 칩 데이터에 대한 요청을 전송할 수 있다. 따라서, 이들 실시예에서 단계(S404) 및 단계(S406)은 수행되지 않음은 물론이다.
추가적인 실시예에서, RFID 칩(206)은 패스워드로 잠기지만 RFID 칩(206)은 MRZ를 따르지 않는다(RFID 칩(206)에 저장된 칩 데이터는 MRZ 데이터로부터 도출된 데이터를 RFID 칩(206)에 공급함으로써 잠금 해제될 수 없음). 이러한 추가적인 실시예에서, RFID 리더(314)는 RFID 칩(206)에 저장된 칩 데이터를 응답으로 수신하기 위해 다른 종류의 패스워드를 RFID 칩(206)에 전송해야 한다. 따라서, 이러한 실시예들에서 단계(S404) 및 단계(S406)는 수행되지 않음은 물론이다.
위에서는 물리적 식별 문서의 RFID 칩(206)을 읽어 그곳에 저장된 칩 데이터를 획득하는 것을 참조하여 실시예들을 설명하였으나, 다른 실시예들에서 칩 데이터는 전자적으로 디지털 형태로 사용자 단말(도 3에 도시되지 않음) 상의 칩 상에 저장되어 사용자 단말(102)이 전자적 식별 문서를 저장할 수 있다. 이러한 실시예들에서 칩은 전자 식별 문서 및 관련 칩 데이터를 저장하는 사용자 단말(102) 상의 보안 데이터 저장 모듈이다. 보안 데이터 저장 모듈에 저장된 칩 데이터에 대한 접근은 보안 데이터 저장 모듈의 내부 구성 또는 보안 데이터 저장 모듈의 외부 구성일 수 있는 접근 제어 컴포넌트(access control component)(소프트웨어, 펌웨어, 하드웨어, 또는 이들의 조합으로 구현될 수 있는)에 의해 제어된다. 이러한 실시예들에서, 어플리케이션(320)은 사용자 단말(102)의 적어도 하나의 입력 장치를 통해, 사용자 식별 정보를 수신하고, 식별 정보를 사용자 단말 상의 접근 제어 컴포넌트에 공급한다. 보안 데이터 저장 모듈에 저장된 사용자의 미리 구성된 식별 정보와 매칭되는 식별 정보를 공급하면 어플리케이션(320)은 접근 제어 컴포넌트로부터 보안 데이터 저장 모듈에 저장된 칩 데이터를 수신한다.
일 예에서, 사용자는 보안 데이터 저장 모듈에 저장된 칩 데이터에 접근하기 위한 잠금 해제를 위해 핀코드(pincode)(식별 정보)를 입력할 수 있으며, 핀코드는 키패드(306) 또는 디스플레이(204)가 그들의 손가락이나 다른 컴퓨팅 도구(스타일러스와 같은)를 이용하는 터치 스크린인 경우 디스플레이(204)의 터치 영역과 같은 적절한 입력 장치를 이용하여 입력될 수 있다. 또 다른 예에서, 사용자는 마이크(312)에 말하고 마이크에 의해 수집된 음성 데이터(식별 정보)가 접근 제어 컴포넌트에 의해 구현되는 음성 인식 처리에 기초하여 보안 데이터 저장 모듈에 저장된 칩 데이터에 접근하는 데에 이용될 수 있다. 또 다른 예에서, 사용자는 지문 인식기를 이용하여 사용자의 손가락(들)에 대한 하나 이상의 이미지를 캡처하고 지문 인식기에 의해 캡처된 이 이미지 데이터(식별 문서)는 접근 제어 컴포넌트에 의해 구현되는 이미지 처리에 기초하여 보안 데이터 저장 모듈에 저장된 칩 데이터에 접근하는 데에 이용될 수 있다.
이러한 예들은 단지 개념을 설명하기 위해 제공되는 것이며 이러한 실시예들은 해당 기술 분야의 숙련된 사람들이 이용하여 사용자 단말의 보안 데이터 저장 모듈에 안전하게 저장된 칩 데이터에 접근할 수 있는 다른 타입의 식별 정보 및 입력 장치까지 확장될 수 있는 것으로 이해될 수 있다.
여기서 이용되는 용어 "어플리케이션"은 일반적으로 소프트웨어, 펌웨어, 하드웨어 또는 이들의 조합을 나타낸다. 소프트웨어 구현의 경우, 기능 또는 응용 프로그램은 프로세서(예를 들어, CPU 또는 CPUs)에서 실행될 때 지정된 작업을 수행하는 프로그램 코드를 나타낸다. 프로그램 코드는 하나 이상의 컴퓨터 판독 가능 저장 장치(computer readable memory devices)에 저장될 수 있다. "어플리케이션"은 또한 사용자 단말에 설치되는 웹 브라우저(web browser)(예를 들어, 자바스크립트 가능 웹 브라우저)로 구현될 수도 있다.
본 발명이 특히 바람직한 실시 예를 참조하여 도시되고 서술되었으나, 해당 기술 분야 통상의 기술자는 첨부된 청구 범위에 의해 정해진 본 발명의 범위로부터 벗어나지 않으면서 형태 및 세부 사항의 다양한 변경이 이루어질 수 있는 것으로 이해할 수 있을 것이다.
100: 통신 시스템 102: 사용자 단말
104: 사용자 A 106: 네트워크
108: 식별 문서 110: 인증 서버

Claims (35)

  1. 사용자와 제3 자 사이에 안전한 인증 등록을 제공하기 위해 사용자 단말을 이용하는 방법에 있어서, 상기 사용자는 상기 사용자 단말에 연관됨,
    칩에 저장된 칩 데이터를 수신하기 위해 칩을 읽는 단계;
    상기 사용자와 연관된 사용자 단말의 네트워크 인터페이스를 이용하여, 네트워크를 통해 상기 제3 자와 관련된 인증 서버로 상기 칩 데이터를 전송하고 이에 대응하여 상기 네트워크 인터페이스를 통해 상기 인증 서버로부터 알림 메시지를 수신하는 단계;
    상기 인증 서버로부터의 상기 알림 메시지에 기초하여 상기 칩 데이터와 관련된 식별 문서가 인증된 것인지 판단하는 단계;를 포함하고, 상기 방법은:
    상기 사용자 단말의 적어도 하나의 출력 장치를 통해, 상기 사용자 단말과 연관된 사용자에 대한 인증 시도(authentication challenge)를 출력하는 단계;
    상기 인증 시도에 대한 응답으로 이미지 데이터를 수신하는 단계; 및
    상기 제3 자에 대해 상기 사용자를 인증하기 위해 상기 네트워크 인터페이스를 이용하여, 상기 이미지 데이터를 상기 네트워크를 통해 상기 인증 서버로 전송하는 단계;를 더 포함하는
    사용자 단말 이용 방법.
  2. 제1 항에 있어서,
    상기 칩은 상기 사용자와 관련된 식별 문서상의 무선 주파수 식별 칩(radio frequency identification chip)이고, 상기 칩을 읽는 단계는 상기 사용자 단말의 무선 주파수 식별 리더(radio frequency identification reader)를 이용하여 상기 사용자와 관련된 상기 식별 문서상의 무선 주파수 식별 칩을 읽고, 이에 대응하여 상기 무선 주파수 식별 칩에 저장된 칩 데이터를 수신하는 단계를 포함하는,
    사용자 단말 이용 방법.
  3. 제2 항에 있어서,
    상기 사용자 단말의 적어도 하나의 입력 장치를 통해 상기 사용자의 식별 정보 - 상기 식별 정보는 상기 사용자와 관련된 상기 식별 문서에 인쇄됨 - 를 수신하는 단계;
    상기 사용자 단말의 상기 무선 주파수 식별 리더에서의 식별 정보로부터 도출된 데이터를 상기 식별 문서 상의 상기 무선 주파수 식별 칩에 전송하고, 이에 대응하여 상기 무선 주파수 식별 칩에 저장된 상기 칩 데이터를 수신하는 단계;를 더 포함하는,
    사용자 단말 이용 방법.
  4. 제3 항에 있어서,
    상기 적어도 하나의 입력 장치는 카메라를 포함하고,
    상기 식별 정보를 검출하기 위해 상기 카메라에 의해 캡처된 상기 식별 문서의 이미지의 이미지 데이터를 가공하는 단계; 또는,
    상기 식별 정보를 검출하기 위해 상기 식별 문서가 상기 카메라의 시야 내에 있는 동안 상기 카메라에 의해 캡처된 이미지 데이터를 가공하는 단계;를 포함하는,
    사용자 단말 이용 방법.
  5. 제1 항에 있어서,
    상기 사용자 단말은 상기 칩을 포함하고,
    상기 사용자 단말의 적어도 하나의 입력 장치를 통해 상기 사용자의 식별 정보를 수신하는 단계;및
    상기 식별 정보를 상기 칩에 공급하고 이에 응답하여 상기 칩에 저장된 상기 칩 데이터를 수신하는 단계;를 더 포함하는,
    사용자 단말 이용 방법.
  6. 제3 항 내지 제5 항 중 어느 한 항에 있어서,
    상기 적어도 하나의 입력 장치는 키패드를 포함하고,
    상기 식별 정보는 상기 키패드를 이용하여 상기 사용자에 의해 입력되는,
    사용자 단말 이용 방법.
  7. 제3 항 내지 제5 항 중 어느 한 항에 있어서,
    상기 적어도 하나의 출력 장치는 상기 사용자에게 시각적으로 상기 인증 시도를 출력하는 디스플레이를 포함하는,
    사용자 단말 이용 방법.
  8. 제7 항에 있어서,
    상기 디스플레이는 터치 감응식이고, 상기 적어도 하나의 입력 장치는 상기 터치 감응형 디스플레이를 포함하고, 상기 식별 정보는 상기 터치 감응형 디스플레이를 이용하여 상기 사용자에 의해 입력되는,
    사용자 단말 이용 방법.
  9. 제3 항 내지 제5 항 중 어느 한 항에 있어서,
    상기 적어도 하나의 입력 장치는 마이크를 포함하고, 상기 식별 정보는 상기 마이크에 의해 캡처된 오디오 데이터인,
    사용자 단말 이용 방법.
  10. 제5 항에 있어서,
    상기 적어도 하나의 입력 장치는 지문 인식기(finger print scanner)를 포함하고, 상기 식별 정보는 상기 지문 인식기에 의해 캡처된 이미지 데이터인,
    사용자 단말 이용 방법.
  11. 제1 항 내지 제5 항 및 제10 항 중 어느 한 항에 있어서,
    상기 적어도 하나의 출력 장치는 상기 사용자에게 청각적으로 상기 인증 시도를 출력하는 스피커를 포함하는,
    사용자 단말 이용 방법.
  12. 제1 항 내지 제5 항 및 제10 항 중 어느 한 항에 있어서,
    상기 인증 시도는 복수의 미리 설정된 인증 시도들로부터 무작위로 선택되는,
    사용자 단말 이용 방법.
  13. 제12 항에 있어서,
    상기 복수의 미리 설정된 인증 시도들을 상기 사용자 단말의 메모리에 저장하는 단계;
    상기 사용자 단말의 네트워크 인터페이스를 통해 상기 인증 서버로부터 고유 식별자 - 상기 고유 식별자는 상기 인증 서버에 의해 무작위로 선택됨 - 를 수신하는 단계;및
    상기 메모리로부터 상기 고유 식별자에 관련된 상기 인증 시도를 검색하는 단계;를 포함하는,
    사용자 단말 이용 방법.
  14. 제13 항에 있어서,
    상기 식별 문서가 인증된 것임을 나타내는 알림 메시지는 상기 고유 식별자를 포함하는,
    사용자 단말 이용 방법.
  15. 제13 항에 있어서,
    상기 고유 식별자는 상기 알림 메시지와 분리되어 수신되는,
    사용자 단말 이용 방법.
  16. 제12 항에 있어서,
    상기 인증 서버로부터 상기 사용자 단말의 네트워크 인터페이스를 통해 상기 인증 시도 - 상기 인증 시도는 상기 인증 서버에 의해 무작위로 선택됨 - 를 수신하는 단계;를 포함하는,
    사용자 단말 이용 방법.
  17. 제16 항에 있어서,
    상기 식별 문서가 인증된 것임을 나타내는 알림 메시지는 상기 인증 시도를 포함하는,
    사용자 단말 이용 방법.
  18. 제16 항에 있어서,
    상기 인증 시도는 상기 알림 메시지와 분리되어 수신되는,
    사용자 단말 이용 방법.
  19. 제1 항 내지 제5 항 및 제10 항 중 어느 한 항에 있어서,
    상기 이미지 데이터는 상기 사용자 단말의 카메라를 이용하여 수신되는,
    사용자 단말 이용 방법.
  20. 제18 항에 있어서,
    상기 인증 시도는 상기 사용자에게 정적 또는 동적 물리 동작(static or dynamic physical gesture)을 수행하는 것을 요청하는,
    사용자 단말 이용 방법.
  21. 제19 항에 있어서,
    상기 인증 시도는 상기 사용자에게 텍스트의 일부를 읽는 것을 요청하는,
    사용자 단말 이용 방법.
  22. 제21 항에 있어서,
    상기 인증 시도에 대한 응답으로 상기 사용자 단말의 마이크를 이용하여 오디오 데이터를 수신하는 단계;및
    상기 제3 자에 대해 상기 사용자를 인증하기 위해 상기 네트워크 인터페이스를 이용하여 상기 네트워크를 통해 상기 인증 서버로 상기 오디오 데이터를 전송하는 단계;를 더 포함하는,
    사용자 단말 이용 방법.
  23. 제19 항에 있어서,
    상기 인증 시도는 상기 사용자에게 상기 카메라를 이용하여 그들의 눈 하나 또는 둘에 대한 하나 이상의 이미지들을 캡처하는 것을 요청하는,
    사용자 단말 이용 방법.
  24. 제1 항 내지 제5 항 및 제10 항 중 어느 한 항에 있어서,
    상기 이미지 데이터는 상기 사용자 단말의 지문 인식기를 이용하여 수신되는,
    사용자 단말 이용 방법.
  25. 제19 항에 있어서,
    상기 인증 시도는 상기 사용자에게 상기 카메라 또는 상기 지문 인식기를 이용하여 하나 이상의 그들의 손가락의 지문에 대한 하나 또는 이미지를 캡처하는 것을 요청하는,
    사용자 단말 이용 방법.
  26. 제1 항 내지 제5 항 및 제10 항 중 어느 한 항에 있어서,
    상기 이미지 데이터를 상기 서버에 전송하는 단계에 응답하여, 상기 네트워크 인터페이스를 통해 상기 인증 서버로부터 상기 제3 자에 대해 상기 사용자가 성공적으로 인증되었는지 여부를 나타내는 추가 알림 메시지를 수신하는 단계;를 더 포함하는,
    사용자 단말 이용 방법.
  27. 제26 항에 있어서,
    상기 추가 알림 메시지는 상기 사용자가 상기 제3 자에 대해 성공적으로 인증된 것을 나타내고,
    상기 사용자가 상기 제3 자에 의해 제공되는 서비스들에 접근 가능하게 하는 단계;를 더 포함하는,
    사용자 단말 이용 방법.
  28. 제26 항에 있어서,
    상기 추가 알림 메시지는 상기 사용자가 상기 제3 자에 대해 성공적으로 인증되지 않음을 나타내고,
    상기 방법은:
    상기 사용자 단말의 적어도 하나의 출력 장치를 통해 상기 사용자에게 추가 인증 시도를 출력하는 단계;
    상기 추가 인증 시도에 대한 응답으로 이미지 데이터를 수신하는 단계;및
    상기 제3 자에 대해 상기 사용자를 인증하기 위해 상기 네트워크 인터페이스를 이용하여 상기 네트워크를 통해 상기 인증 서버로 상기 이미지 데이터를 전송하는 단계;를 더 포함하는,
    사용자 단말 이용 방법.
  29. 사용자와 제3 자 사이에 안전한 인증 등록을 제공하기 위한 사용자 단말에 있어서, 상기 사용자는 상기 사용자 단말에 연관되고, 상기 사용자 단말은:
    네트워크 인터페이스(network interface);
    상기 제3 자와 관련된 어플리케이션을 구동하는 하나 이상의 프로세서;를 포함하고,
    상기 어플리케이션은,
    칩에 저장된 칩 데이터를 수신하기 위해 상기 칩을 읽고;
    상기 네트워크 인터페이스를 이용하여, 네트워크를 통해 상기 칩 데이터를 상기 제3 자와 연관된 인증 서버로 전송하고, 이에 대응하여 상기 네트워크 인터페이스를 통해 상기 인증 서버로부터 알림 메시지를 수신하고;
    상기 인증 서버로부터의 상기 알림 메시지에 기초하여 상기 칩 데이터와 관련된 식별 문서가 인증되었는지 여부를 판단하고, 상기 식별 문서가 인증된 것으로 판단됨에 대응하여 추가적으로 상기 어플리케이션은,
    상기 사용자와 연관된 상기 사용자 단말의 적어도 하나의 출력 장치를 통해, 상기 사용자 단말과 연관된 사용자에 대한 인증 시도를 상기 사용자에게 출력하고;
    상기 인증 시도에 대한 응답으로 이미지 데이터를 수신하고;
    상기 제3 자에 대해 상기 사용자를 인증하기 위해 상기 네트워크 인터페이스를 이용하여, 상기 이미지 데이터를 상기 네트워크를 통해 상기 인증 서버로 전송하는,
    사용자 단말.
  30. 사용자와 제3 자 사이에 안전한 인증 등록을 제공하기 위한 컴퓨터 기록 매체에 저장되는 컴퓨터 프로그램으로,
    상기 컴퓨터 프로그램 제품은 비일시적 기록 매체에 내장된 코드를 포함하고 상기 사용자와 연관된 사용자 단말의 프로세서에서 실행되면:
    칩에 저장된 칩 데이터를 수신하기 위해 칩을 읽고;
    상기 사용자 단말의 네트워크 인터페이스를 이용하여, 네트워크를 통해 상기 칩 데이터를 상기 제3 자와 연관된 인증 서버로 전송하고, 이에 대응하여 상기 네트워크 인터페이스를 통해 상기 인증 서버로부터 알림 메시지를 수신하고;
    상기 인증 서버로부터의 상기 알림 메시지에 기초하여 상기 칩 데이터와 관련된 식별 문서가 인증되었는지 여부를 판단하고, 상기 식별 문서가 인증된 것으로 판단함에 대응하여,
    상기 사용자 단말의 적어도 하나의 출력 장치를 통해, 상기 사용자 단말과 연관된 사용자에 대한 인증 시도를 상기 사용자에게 출력하고;
    상기 인증 시도에 대한 응답으로 이미지 데이터를 수신하고;
    상기 제3 자에 대해 상기 사용자를 인증하기 위해 상기 네트워크 인터페이스를 통해 상기 이미지 데이터를 상기 네트워크를 통해 상기 인증 서버로 전송하는,
    컴퓨터 기록 매체에 저장된 컴퓨터 프로그램.
  31. 사용자 및 인증 서버와 연관된 제3 자 사이에 안전한 인증 등록을 제공하기 위해 인증 서버를 이용하는 방법으로,
    상기 사용자와 연관된 사용자 단말로부터, 칩으로부터 획득된 칩 데이터를 수신하는 단계;
    상기 칩 데이터를 데이터 스토어(data store)에 미리 저장된 데이터와 비교하여 상기 사용자와 관련된 식별 문서의 진위성(authenticity)을 판단하는 단계;
    상기 식별 문서가 인증된 것으로 판단됨에 대응하여 상기 사용자에 연관된 상기 사용자 단말에 상기 식별 문서가 인증됨을 나타내는 알림 메시지를 전송하는 단계;
    상기 사용자 단말 상에서 상기 사용자에게 출력된 인증 시도에 대한 응답으로 이미지 데이터를 수신하는 단계;
    상기 이미지 데이터 및 상기 칩 데이터에 기초하여 상기 사용자 단말에 연관된 상기 사용자의 진위성을 판단하는 단계;및
    상기 사용자 단말에 상기 제3 자에 대해 상기 사용자가 성공적으로 인증되었는지 여부를 나타내는 추가 알림 메시지를 전송하는 단계를 포함하는,
    인증 서버 이용 방법.
  32. 사용자 및 인증 서버에 관련된 제3 자 사이의 안전한 인증 등록을 제공하는 인증 서버에 있어서,
    상기 사용자와 연관된 사용자 단말로부터, 칩으로부터 획득된 칩 데이터를 수신하고;
    상기 칩 데이터를 데이터 스토어에 미리 저장된 데이터와 비교하여 상기 사용자와 관련된 식별 문서의 진위성을 판단하고;
    상기 식별 문서를 진본으로 판단하는 것에 대응하여, 상기 사용자 단말에 상기 식별 문서가 인증됨을 나타내는 알림 메시지를 전송하고;
    상기 사용자 단말 상으로 상기 사용자에게 출력된 인증 시도에 대한 응답으로 이미지 데이터를 수신하고;
    상기 이미지 데이터 및 상기 칩 데이터에 기초하여 상기 사용자 단말에 연관된 상기 사용자의 진위성을 판단하고;
    상기 제3 자에 대해 상기 사용자가 성공적으로 인증되었는지 여부를 나타내는 추가 알림 메시지를 상기 사용자 단말에 전송하는,
    인증 서버.
  33. 사용자 및 제3 자 사이에 안전한 인증 등록을 제공하는 컴퓨터 기록 매체에 저장되는 컴퓨터 프로그램에 있어서,
    상기 컴퓨터 프로그램 제품은 비일시적 컴퓨터 기록 매체에 내장된 코드를 포함하고,
    상기 제3 자와 관련된 인증 서버의 프로세서에서 실행되면:
    상기 사용자와 연관된 사용자 단말로부터 칩으로부터 획득된 칩 데이터를 수신하고;
    상기 칩 데이터를 데이터 스토어에 미리 저장된 데이터와 비교하여 상기 사용자와 관련된 식별 문서의 진위성을 판단하고;
    상기 식별 문서를 진본으로 판단하는 것에 대응하여, 상기 사용자 단말에 상기 식별 문서가 인증됨을 나타내는 알림 메시지를 전송하고;
    상기 사용자 단말 상으로 상기 사용자에게 출력된 인증 시도에 대한 응답으로 이미지 데이터를 수신하고;
    상기 이미지 데이터 및 상기 칩 데이터에 기초하여 상기 사용자 단말에 연관된 상기 사용자의 진위성을 판단하고;
    상기 제3 자에 대해 상기 사용자가 성공적으로 인증되었는지 여부를 나타내는 추가 알림 메시지를 상기 사용자 단말에 전송하는,
    컴퓨터 기록 매체에 저장된 컴퓨터 프로그램.
  34. 사용자 및 제3 자 사이에 안전한 인증 등록을 제공하는 시스템에 있어서,
    제29 항에 따른 상기 사용자 단말;
    제32 항에 따른 상기 인증 서버;를 포함하는,
    시스템.
  35. 청구항 1에 있어서,
    상기 사용자 단말은 모바일 장치인, 사용자 단말 이용 방법.
KR1020207002754A 2017-06-30 2018-06-22 무선 주파수 식별 가능한 신분 서류 및 제스처 요청-응답 프로토콜에 기초한 사용자 인증 KR102510706B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1710504.0 2017-06-30
GB1710504.0A GB2563925B (en) 2017-06-30 2017-06-30 System and method
PCT/GB2018/051761 WO2019002832A1 (en) 2017-06-30 2018-06-22 USER AUTHENTICATION BASED ON AN IDENTIFICATION DOCUMENT ACTIVATED BY RFID AND AN INTERROGATION-RESPONSE PROTOCOL BY GESTURE

Publications (2)

Publication Number Publication Date
KR20200024870A KR20200024870A (ko) 2020-03-09
KR102510706B1 true KR102510706B1 (ko) 2023-03-15

Family

ID=59592561

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207002754A KR102510706B1 (ko) 2017-06-30 2018-06-22 무선 주파수 식별 가능한 신분 서류 및 제스처 요청-응답 프로토콜에 기초한 사용자 인증

Country Status (9)

Country Link
US (1) US11595380B2 (ko)
EP (1) EP3646247B1 (ko)
KR (1) KR102510706B1 (ko)
AU (1) AU2018293402B2 (ko)
CA (1) CA3068545A1 (ko)
DK (1) DK202300008Y3 (ko)
GB (1) GB2563925B (ko)
PL (1) PL3646247T3 (ko)
WO (1) WO2019002832A1 (ko)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11461567B2 (en) 2014-05-28 2022-10-04 Mitek Systems, Inc. Systems and methods of identification verification using hybrid near-field communication and optical authentication
US9665754B2 (en) * 2014-05-28 2017-05-30 IDChecker, Inc. Identification verification using a device with embedded radio-frequency identification functionality
US11640582B2 (en) 2014-05-28 2023-05-02 Mitek Systems, Inc. Alignment of antennas on near field communication devices for communication
US20200228988A1 (en) * 2017-09-29 2020-07-16 Lg Electronics Inc. V2x communication device and method for inspecting forgery/falsification of key thereof
WO2020110306A1 (ja) * 2018-11-30 2020-06-04 株式会社ショーケース 認証装置、認証方法、及びプログラム
FR3095371B1 (fr) * 2019-04-25 2021-04-30 Idemia Identity & Security France Procédé d’authentification d’un document d’identité d’un individu et éventuellement d’authentification dudit individu
US11500976B2 (en) * 2020-11-03 2022-11-15 Nxp B.V. Challenge-response method for biometric authentication
CN112687042B (zh) * 2020-12-23 2022-08-30 中国工商银行股份有限公司 认证方法、认证装置和电子设备
US20220217136A1 (en) * 2021-01-04 2022-07-07 Bank Of America Corporation Identity verification through multisystem cooperation
FR3121241B1 (fr) * 2021-03-24 2023-09-01 Idemia Identity & Security France Procede de controle d’individus a authentification simplifiee
KR102576544B1 (ko) * 2022-11-09 2023-09-08 예주산업(주) 건설중장비 사용자 모니터링을 통한 안전사고 방지시스템 및 그 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130267204A1 (en) * 2012-02-28 2013-10-10 Verizon Patent And Licensing Inc. Method and system for multi-factor biometric authentication based on different device capture modalities
WO2016200416A1 (en) * 2015-06-11 2016-12-15 Verie, Llc Methods and systems for providing online verification and security

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7720221B2 (en) * 2005-05-20 2010-05-18 Certicom Corp. Privacy-enhanced e-passport authentication protocol
US20100161994A1 (en) * 2006-03-21 2010-06-24 Koninklijke Philips Electronics N.V. Method and apparatus for authenticating static data carriers
US9087204B2 (en) * 2012-04-10 2015-07-21 Sita Information Networking Computing Ireland Limited Airport security check system and method therefor
US9203835B2 (en) * 2013-03-01 2015-12-01 Paypal, Inc. Systems and methods for authenticating a user based on a biometric model associated with the user
CN105190710B (zh) * 2013-05-06 2018-08-07 锡克拜控股有限公司 用于读取文件并在其上打印标记的装置和方法
EP3860083A1 (en) 2013-08-23 2021-08-04 IDEMIA Identity & Security USA LLC System and method for identity management
MY186222A (en) * 2015-01-30 2021-06-30 Sicpa Holding Sa Simultaneous authentication of a security article and identification of the security article user
EP3257221B1 (en) 2015-02-13 2022-03-09 Yoti Holding Limited Digital identity
CN105141615A (zh) * 2015-09-07 2015-12-09 天地融科技股份有限公司 一种远程开户方法和系统及其身份验证方法和系统
CN105245341B (zh) 2015-09-07 2018-11-30 天地融科技股份有限公司 远程身份认证方法和系统以及远程开户方法和系统
CN105245340B (zh) * 2015-09-07 2019-03-29 天地融科技股份有限公司 一种基于远程开户的身份认证方法和系统
US11734678B2 (en) * 2016-01-25 2023-08-22 Apple Inc. Document importation into secure element
CN105681316B (zh) 2016-02-02 2019-12-17 腾讯科技(深圳)有限公司 身份验证方法和装置
CN105939196B (zh) 2016-03-15 2019-02-12 天地融科技股份有限公司 身份认证方法和系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130267204A1 (en) * 2012-02-28 2013-10-10 Verizon Patent And Licensing Inc. Method and system for multi-factor biometric authentication based on different device capture modalities
WO2016200416A1 (en) * 2015-06-11 2016-12-15 Verie, Llc Methods and systems for providing online verification and security

Also Published As

Publication number Publication date
WO2019002832A1 (en) 2019-01-03
CA3068545A1 (en) 2019-01-03
EP3646247C0 (en) 2023-09-13
GB2563925B (en) 2022-02-09
DK202300008U1 (da) 2023-07-13
AU2018293402B2 (en) 2023-06-15
GB201710504D0 (en) 2017-08-16
EP3646247B1 (en) 2023-09-13
DK202300008Y3 (da) 2023-07-17
US11595380B2 (en) 2023-02-28
AU2018293402A1 (en) 2020-02-06
EP3646247A1 (en) 2020-05-06
US20200195636A1 (en) 2020-06-18
PL3646247T3 (pl) 2024-03-04
GB2563925A (en) 2019-01-02
KR20200024870A (ko) 2020-03-09

Similar Documents

Publication Publication Date Title
KR102510706B1 (ko) 무선 주파수 식별 가능한 신분 서류 및 제스처 요청-응답 프로토콜에 기초한 사용자 인증
US20230351377A1 (en) Document importation into secure element
US10937267B2 (en) Systems and methods for provisioning digital identities to authenticate users
CN105590199B (zh) 一种基于动态二维码的支付方法以及支付系统
AU2017221747B2 (en) Method, system, device and software programme product for the remote authorization of a user of digital services
CN114556356B (zh) 用户认证框架
US20190280862A1 (en) System and method for managing id
KR101285362B1 (ko) 전자서명 인증 시스템
KR20170073201A (ko) 금융 자동화 기기 및 그 동작 방법
KR20110029032A (ko) 공인 인증서 발급처리 방법 및 시스템과 이를 위한 단말 및 기록매체
US20140215586A1 (en) Methods and systems for generating and using a derived authentication credential
WO2022024281A1 (ja) 認証サーバ、認証システム、認証要求処理方法及び記憶媒体
JP2009086890A (ja) 申請受理システムおよび申請受理方法
JP7163573B2 (ja) 登録システム
GB2587075A (en) Proving identity
US20220321347A1 (en) System, method and apparatus for transaction access and security
KR20170121737A (ko) 카메라를 이용한 비대면 인증 제공 방법
KR100699501B1 (ko) 이동통신 단말기를 이용한 개인식별정보 제공방법
KR102079667B1 (ko) 금융 거래 서비스 제공 시스템
KR101171003B1 (ko) 금융 거래 시스템
KR20210056622A (ko) 개인 정보 보호 및 보안 강화를 위한 장치, 방법, 컴퓨터 판독 가능한 기록 매체 및 컴퓨터 프로그램
WO2020167274A1 (en) A document signing system
TW202134911A (zh) 身分認證方法
OA18754A (en) Method, system, device and software programme product for the remote authorization of a user of digital services

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant