KR20080077236A - 허가 문서의 신청 및 발행 시스템 및 그 방법 - Google Patents

허가 문서의 신청 및 발행 시스템 및 그 방법 Download PDF

Info

Publication number
KR20080077236A
KR20080077236A KR1020087015905A KR20087015905A KR20080077236A KR 20080077236 A KR20080077236 A KR 20080077236A KR 1020087015905 A KR1020087015905 A KR 1020087015905A KR 20087015905 A KR20087015905 A KR 20087015905A KR 20080077236 A KR20080077236 A KR 20080077236A
Authority
KR
South Korea
Prior art keywords
processor
unit
document
data
chip
Prior art date
Application number
KR1020087015905A
Other languages
English (en)
Inventor
안코 얀 블로크지질
제라드 파르만
제르로프 헨노 누르드호프
Original Assignee
에스디유 아이덴티피케이션 비.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스디유 아이덴티피케이션 비.브이. filed Critical 에스디유 아이덴티피케이션 비.브이.
Publication of KR20080077236A publication Critical patent/KR20080077236A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Operations Research (AREA)
  • Data Mining & Analysis (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Credit Cards Or The Like (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 허가 문서를 신청하고, 신청자(applicant)에게 발행을 지원하는 장치에 있어서, 제1 프로세서 및 제1 메모리 - 상기 제1 메모리는 저장된 제1 데이터 및 상기 제1 프로세서가 제1 정의된(defined) 프로그램을 실행하도록 제어하는 명령(instruction)을 포함함 - 를 포함하는 컴퓨터(10(i)), 제2 프로세서 및 제2 메모리 - 상기 제2 메모리는 저장된 제2 데이터, 및 상기 제2 프로세서가 보안(secure) 어플리케이션 모듈(41)뿐 아니라 제2 정의된 프로그램을 실행하도록 허락하는 명령을 포함함 - 를 포함하는 클럭(clerk) 유닛(unit)(12(i)) 및 상기 신청자의 생체 정보(biometric) 특성을 독출하는 적어도 하나의 생체 정보 특성 리더(reader) 유닛(27; 31)을 포함하는 클라이언트(client) 유닛(15(i))을 포함하고, 상기 클라이언트 유닛(15(i))과 상기 제2 프로세서(17)는 상호간 통신하도록 배치되며, 상기 제1 프로세서와 상기 제2 프로세서(17)는 상기 보안 어플리케이션 모듈(41)에 저장된 암호키(cryptographic key)를 이용한 보안 세션 형태로 상호 간 통신하도록 배치되는 것을 특징으로 하는 허가 문서의 신청 및 발행 지원 장치를 제공한다.
허가 문서, 발행, 신청, 보안

Description

허가 문서의 신청 및 발행 시스템 및 그 방법{SYSTEM AND METHOD FOR REQUESTING AND ISSUING AN AUTHORIZATION DOCUMENT}
본 발명은 여권, 운전 면허증, 아이디(ID) 카드 및 이와 유사한 허가 문서(authorization document)를 신청하고 발행하기 위한 방법 및 시스템에 관한 것이다.
본 발명에서 제안하고 있는 방법과 장치는 해외 여행시 필요한 여권 또는 ID 카드를 신청 및 발행하는데 사용될 수 있다. 또한, 본 발명은 운전 면허증 또는 어느 장소나 공간(room)에 입장하거나 컴퓨터 또는 단말기 등과 같은 시스템에 접속하기 위해 필요한 ID 카드와 같은 허가 문서를 신청 및 발행하는데 사용될 수 있다. 결국, 본 발명에서 "허가 문서"의 개념은 넓게 해석해야 한다.
여권에서 생체 정보(biometric)를 여권 사진이나 서명 대신에 사용하거나 보충 자료로 사용하는 것은 잘 알려져 있는 사항이다. 그리고 이렇게 생체 정보를 이용하는 것은 허가 문서를 소지하고 있는 사람의 신분 확인에 많은 도움이 되고 있다. 본 발명에서 사용될 수 있는 알려진 생체 정보들은 홍채, 목소리, 장문(palm prints), 지문, 얼굴 및 수기로 작성된 서명 등이 될 수 있다.
조기 공개되지 않은 네덜란드 특허 출원 1020903에서는 허가 문서의 진위 여부 확인과 허가 문서 소지인의 신분 확인을 하는 방법에 대해 개시하고 있다.
네덜란드 특허 출원 공개 번호 1023614호에서는 허가 문서를 신청하고 발행하는 방법 및 장치에 대한 특허청구범위가 제한적으로 기재되어 있다. 상기 특허에서는 허가 문서 소지인의 사진과, 칩 메모리 내에 생체 정보 데이터가 포함된 칩이 포함된 허가 문서를 신청하고 발행하는 장치 및 방법에 대해 개시하고 있다. 생체 정보 기록기는 소지인의 생체 정보 데이터를 기록한다. 이러한 생체 정보 데이터들은 고유 번호와 함께 암호화된 형태로 백 오피스(back office)로 보내진다. 백 오피스에서는 고유 번호를 이용하여 상기 생체 정보 데이터를 허가 문서 소지자의 사진이나 서명 등과 결합한다.
일단, 허가 문서가 만들어 지고, 프론트 오피스(front office)의 카운터로 제출되면, 리드-아웃(read-out) 생체 정보 데이터를 획득하기 위해 칩에 포함된 칩 메모리를 독출한다. 그리고 나서, 프론트 오피스에서는 생체 정보 기록기로 허가 문서 소지자의 생체 정보 데이터를 다시 한번 기록한다. 다시 한번 기록된 생체 정보 데이터는 칩 메모리에서 독출된 생체 정보 데이터와 비교된다. 그때서야 비로소 허가 문서를 허가 문서 소지자에게 이양한다.
본 발명은 허가 문서를 신청하고, 발행하는 시스템 및 방법에 관한 것으로, 상기 허가 문서에 허가 문서 소지자의 생체 정보 데이터를 포함하는 칩을 포함시킴으로써, 개인 정보에 대한 보호를 강화할 수 있도록 한다.
본 발명은 청구항 제1항에서 언급한 허가 문서의 발행을 지원하는 장치를 제공한다. 본 발명은 컴퓨터 및 독립된(separate) 클럭(clerk) 유닛(unit)과 독립된 클라이언트 유닛을 제공함으로써, 간단한 방법으로 보안성을 증대시킬 수 있다. 일반적으로, 컴퓨터는 사무실의 각 업무 분야에서 이미 존재하고 있고, 본질적으로(intrinsically) 보안(secure)이 요구되지 않는 환경의 다양한 어플리케이션에서 사용되고 있다. 따라서, 컴퓨터는 이렇게 보안이 유지되지 못하는 환경(또는 오직 경미한 보안이 유지되는 환경)에 존재하고 있다. 그러나 본 발명의 클럭(clerk) 유닛은 클럭 유닛에 암호 키(cryptographic key)를 포함한 내부 보안 어플리케이션 모듈을 제공함으로써 강력한 보호를 받는다. 상기 암호 키는 허가 문서의 신청에 대한 처리를 하는 보안 커뮤니케이션 세션이 동작하는 동안, 컴퓨터와 클럭 유닛 사이 보안 커뮤니케이션 세션에 설치될 필요가 있다.
또한, 본 발명은 청구항 제18항에서 언급한 클럭 유닛과 클라이언트 유닛을 구성하는 어셈블리(assembly)와 관련되어 있다.
더욱이, 본 발명은 청구항 제25항에서 언급한 통신 시스템과 청구항 제26항에서 언급한 방법을 포함한다.
본 발명은 몇몇의 도면에 기초하여 설명될 것이다. 하지만, 상기 도면들은 단지 본 발명을 설명하기 위해 사용된 것일 뿐, 본 발명의 권리 범위가 상기 도면들에 의해 한정되는 것은 아니다. 단지, 덧붙여진 청구항들과 등가물에 의해서만 제한된다.
도 1은 생체 정보 데이터가 포함된 칩이 있는 책자 형태의 허가 문서를 여 권을 예를 들어 도시한 도면이다.
도 2는 도 1에 따른 허가 문서 내에 포함될 수 있는 칩의 구조를 도시한 도면이다.
도 3은 여권과 같은 허가 문서의 신청 및 발행을 보조하는 시스템을 도시한 도면이다.
도 4는 본 발명에서 사용될 수 있는 컴퓨터의 다이어그램을 도시한 도면이다.
도 5는 클럭 유닛과 클라이언트 유닛의 구조를 도시한 도면이다.
도 6은 칩 리더 유닛뿐만 아니라 OCR 유닛을 포함하는 스캐너를 도시한 도면이다.
도 7은 본 발명에 따른 허가 문서의 신청 및 발행을 보조하는 방법을 도시한 순서도이다.
도 1은 허가 문서의 한 예인 여권(6)을 도시하고 있다. 칩(5)이 제외된 여권(6)은 유럽 공개 특허 출원 EP-A-1,008,459에서 광범위하게 기재되어 있다. 상기 유럽 특허 출원에서 기재된 모든 실시예를 포함한 여권은 본 발명에 사용될 수 있다. 여권(6)은 텍스트, 여권 사진 및 서명으로 구성된 카드(1)를 포함한다. 예를 들어, 카드(1)는 합성 플라스틱(synthetic laminate)으로 만들 수 있다. 카드(1)는 카드(1)를 책자에 둘 수 있도록 하는 스트립(strip)(2)에 붙을 수 있다(attached). 카드(1)는 광학 문자 판독기(optical character recognition: OCR) 유닛이 판독할 수 있도록 기계에 의해 판독 가능한(machine-readable) 소지자(holder) 데이터를 포함한다. 이를 위해, 영역(8)에는 기계가 판독 가능한 사용자 데이터들이 존재한다.(MRZ=Machine Readable Zone)
책자는 예컨대, 외국을 방문하는데 필요한 비자들을 모아놓기 적절하도록 복수의 페이지(4)를 포함한다. 복수의 페이지 중에서 한 페이지에는 허가 문서(6)의 소지자 사진(7)이 있다. 또한, 책자는 커버(3)를 포함한다. 좀 더 자세하고 구체적으로는 상기 유럽 공개 특허 출원 EP-A-1,008,459를 참조할 수 있다.
카드(1)는 칩(5)을 포함한다. 바람직하게는 칩(5)이 카드(1)에 포함될 수 있다. 그리고 카드(1)에 포함된 칩(5)은 카드(1)의 손상없이는 제거될 수 없다.
도 2는 허가 문서(6) 상의 칩(5)의 구조를 도시한 도면이다.
칩(5)은 메모리(36)와 입출력 유닛(38)에 접속할 수 있는 프로세서(CPU)(34)를 포함한다.
예컨대, 메모리(36)는 롬(ROM)과 EEPROM과 같은 비휘발성 메모리뿐만 아니라 다른 종류의 메모리가 될 수 있다. 여권(6)이 소지자에게 전달된 후에는 메모리에 개인키(private key)(바람직하게는 상기 개인키가 바뀌지 않도록 하기 위해 롬에 저장될 수 있다.), 생체 정보(biometric) 인증서(certificate), (선택적으로) 발행 몸체(issuing body) 인증서 중 적어도 하나가 저장될 수 있다. 생체 정보 인증서에는 여권 소지자의 생체 정보 특성 데이터와 기계가 판독 가능한 데이터 및 미리 정의된 관련성(predefined relationship)을 갖는 데이터가 포함될 수 있다.
입출력 유닛(38)은 바람직하게는 다음의 도면에서 보여지는 장치와 비접촉 통신을 하는데 적합하다. 이를 위해, 입출력 유닛(38)은 바람직하게는 도 2에서 도시된 것처럼 원형 안테나(circular antenna)로 만들어질 수 있다. 그러나 다른 실시예도 가능하다. 또한, 모던 칩 카드들로 알려진 접촉면과 ISO 7816에 따라 제조된 접촉면도 가능하다.
도 2는 본 발명에 따른 일실시예에 불과한 것임은 명백하다. 다양한 종류의 메모리와 다양한 종류의 입출력 유닛뿐 아니라 다양한 종류의 프로세싱 유닛이 제공될 수 있다. 바람직하게는 칩(5)은 메모리(36)로부터 데이터를 독출하고 메모리(36)에 데이터를 기록하기 위한 디바이스로부터 전력 공급 에너지를 획득한다. 이를 위해, 칩(5)은 트랜스폰더(transponder) 유닛으로 사용될 수 있다. 트랜스폰더 유닛은 공지의 기술이기 때문에 이에 대한 자세한 설명은 생략한다. 일반적으로, 대부분의 경우 매우 실용적이지는 않지만, 배터리가 대신하여 사용될 수 있다.
메모리(36)는 데이터 이외에도 데이터가 프로세서에 의해 독출된 후의 당해 기술분야에서 알려진 특정 기능을 제공하는 명령어들을 포함할 수 있다.
도 3은 허가 문서의 분산된 신청(예컨대, 시청 빌딩), 집중식 제조(예컨대, 보호된 인쇄 작업) 및 이후에 신청자에게 분산된 발행을 수행하는 시스템을 도시한 도면이다. 도 3에 도시된 시스템은 프론트 오피스(front office)의 몇 가지 구성 및 백 오피스(back office)의 몇 가지 구성을 포함한다. 프론트 오피스를 위한 구성들은 다수의 지역에 설치될 수 있다. 상기 구성들은 예컨대, 시청 빌딩에 설치될 수 있다. 백 오피스의 구성들 또한 상기 시청 빌딩에 같이 존재할 수 있다. 그러나 백 오피스는 어디에서든지 모여 있을 수 있고, 하나 또는 그 이상의 프론트 오피스 역할을 할 수 있을 것으로 판단될 수 있다.
일반적으로, 프론트 오피스와 백 오피스는 물리적으로뿐만 아니라 네트워크(16)에 의해서 서로 분리될 수 있다. 여기서, 네트워크(16)는 예컨대 로컬 영역 네트워크(Local Area Network: LAN)가 될 수 있다.
프론트 오피스에서는 컴퓨터(10(i))(i= 1, 2, 3, ... I)와 같은 다양한 워크스테이션들이 있을 수 있다. 각각의 워크스테이션은 사무원(clerk)을 위한 작업 장소를 구성하고, 일반적으로 문서 작업 어플리케이션, 인터넷 접속 등과 같은 현대의 워크스테이션이 제공하는 모든 기능을 가질 수 있다. 프론트 오피스는 또한 서버(11)와 하나 또는 그 이상의 프린터들(12), 다양한 클럭(clerk) 유닛들(13(i)) 및 클라이언트(client) 유닛들(15(i))을 포함할 수 있다. 본 발명의 일실시예에 따르면, 각각의 컴퓨터(10(i))는 클럭 유닛(13(i))을 포함할 수 있다. 여기서, 각각의 클럭 유닛(13(i))은 클라이언트 유닛(15(i))과 쌍을 이룰 수 있다.
도 3에는 본 발명의 일실시예에 따라 컴퓨터들(10(i)), 서버(11), 하나 또는 그 이상의 프린터들(12) 및 클럭 유닛(13(i))이 서로 통신할 수 있도록 LAN(16)으로 연결되어 있다.
서버(11)는 소위 "Gemeentelijke Basis Administratie"(GBA)[내부 기반 관리] 라는 데이터를 포함한다. 다시 말하면, 상기 데이터는 이름, 주소, 출생지, 출생연도, 가족관계 등 내부 지역의 모든 거주자들과 관련되어 있다. 이러한 데이터는 서버(11)가 속한 메모리에 저장된다.
프린터(12)는 허가 문서(6) 신청을 위한 지원서(20)를 생성할 수 있다. 각 각의 지원서(20)는 미리 인쇄되어 있는 고유 번호를 포함하고 있다. 본 발명의 일실시예에 따르면, 사무원은 처리되고 있는 지원서(20)의 고유번호를 컴퓨터(11)에 입력한다. 예컨대, 사무원은 컴퓨터(10(i))의 키보드를 이용할 수 있다. 사무원은 허가 문서(6)로부터 지원서 상의 정확한 위치에 인쇄되어 있는 신청자의 데이터를 키보드, 마우스, 모니터 등으로 구성된 컴퓨터(11) 수단을 이용하여 처리한다. 그 후에, 허가 문서(6) 소지자의 서명뿐만 아니라 여권 사진을 지원서(20)에 포함시킨다.
이하에서 상세히 설명하겠지만, 본 발명의 일실시예에 따르면, 디지털 요청 프로세스가 사용될 경우에는 물리적인 지원서(20)가 사용되지 않을 수 있다.
LAN(16)을 통해 서버(11)는 백 오피스에 설치된 서버(28)와 통신할 수 있다. 서버(28)는 칩 리더(reader)(40) 및 스캐너(26)와 연결되어 있다. 통신 네트워크(29)를 통해 서버(28)는 칩 라이팅(writing) 유닛(32) 및 개인화 인스톨레이션(personalization installation)(30)과 통신할 수 있다. 개인화 인스톨레이션(30)은 허가 문서 상에 개인 식별 마크를 할 수 있도록 배치되어 있다. 이는 레이저 또는 잉크 인쇄 또는 그 밖의 다른 알려진 방법을 이용하여 수행할 수 있다. 예를 들어, 허가 문서 소지인의 사진은 레이저로 카드(1)의 한 레이어(layer)에 새겨(burn into)질 수 있다. 칩 라이팅 유닛(32)과 개인화 인스톨레이션(30)은 보호 구역에 집중적으로 설치될 수 있고, 다양한 백 오피스들에서 사용될 수 있다. 서버(28)와 남겨진 구성들간의 연결은 물리적인 라인으로 구현될 수 있다. 그러나 본 발명이 속하는 기술분야의 당업자라면, 상기 라인은 물리적인 라인에 한정되지 않음을 알 수 있을 것이다. 물리적인 라인 대신에 무선 연결이 사용될 수 있다. 상술한 구성들은 또한 서버(28)로부터 (가깝거나 먼) 이격된 거리에 있을 수 있다. 서버(28)로부터 수신한 데이터를 이용하여, 개인화 인스톨레이션(30)은 허가 문서(6)에 필요한 데이터를 둘 수 있다. 칩 라이팅 유닛(32)은 서버(28)로부터 수신한 데이터를 저장하기 위해 허가 문서(6)의 칩(5) 상에 배치될 수 있다.
스캐너(26)는 상기 지원서가 상기 백 오피스에 도달한 뒤에 소지자의 데이터나 소지자의 사진과 같은 지원서(20) 상의 데이터를 독출하고, 디지털화(digitize)하며, 서버(28)로 상기 디지털화된 데이터를 전송할 수 있도록 배치될 수 있다.
도 4는 본 발명의 일실시예에 따라 컴퓨터(10(i))의 구조를 도시한 도면이다. 일반적으로, 서버(11)와 서버(28)도 유사한 구조를 가질 수 있다.
컴퓨터(10(i))는 산술 연산을 수행하는 프로세서(101)를 포함한다.
프로세서(101)는 하드 디스크(105), 롬(Read Only Memory: ROM)(107), EEPROM(Electrically Erasable Programmable Read Only Memory)(109) 및 랜덤 액세스 메모리(Random Access Memory: RAM)(111)와 같은 다양한 종류의 메모리 컴포넌트와 연결될 수 있다. 이러한 메모리 종류들 모두가 본 발명에서 필요한 것은 아니다. 더욱이, 상기 메모리 종류들을 프로세서(101)에 물리적으로 가까이 둘 필요는 없다. 또한, 상기 메모리 종류들은 프로세서(101)와 일정 거리를 둘 수 있다.
프로세서(101)는 사용자에 의해 명령어들, 데이터 등을 입력하기 위한 키보드(113) 및 마우스(115)와 같은 수단에 연결될 수 있다. 또한, 터치 스크린(touch screen), 트랙 볼(track ball) 및/또는 스피치 변환기(speech converter)와 같은 공지의 다른 입력 수단들도 사용될 수 있다.
프로세서(101)에 연결되어 있는 리더(reader) 유닛(117)이 제공된다. 리더 유닛(117)은 플로피 디스크(119) 또는 CD-ROM(121)과 같은 데이터 운반체로부터 데이터를 독출하거나 가능한 데이터를 저장하기 위해 배치될 수 있다. 공지된 다른 가능한 데이터 운반체, 예컨대, DVD 또는 메모리 스틱(memory sticks)도 이에 해당할 수 있다. 예를 들어 데이터 운반체들은 컴퓨터(10)(또는, 서버(28))에 의해 독출된 후, 본 발명에서 필요로 하는 기능성을 제공할 명령 및 데이터와 같은 적합한 컴퓨터 프로그램을 가지고 있을 수 있다. 또한, 그러한 소프트웨어는 인터넷 또는 이와 유사한 것으로부터 제공될 수 있다.
프로세서(101)는 모니터 또는 액정 표시 장치(Liquid Crystal Display: LCD) 또는 공지의 다른 종류의 디스플레이와 같은 디스플레이 유닛(103)뿐만 아니라 종이에 출력 데이터를 인쇄할 프린터(112)에 연결될 수 있다.
프로세서(101)는 입출력 유닛(125) 수단에 의해 LAN(16)에 연결될 수 있다. 프로세서(101)는 LAN(16)을 통해 다른 통신 장치들과 통신을 하기 위해 배치될 수 있다.
프로세서(101)는 스탠드 어론(stand-alone) 시스템 또는 각각의 프로세서가 큰 프로그램으로부터 부분 작업을 수행하도록 배치된 병렬적으로 동작하는 다수의 프로세서 또는 다양한 서브 프로세서를 지닌 하나 또는 그 이상의 메인 프로세서로서 동작할 수 있다. 본 발명의 일실시예에 따르면, 본 발명의 기능적인 부분은 LAN(16)을 통해 프로세서(101)와 통신을 하는 원격지의 프로세서들에 의해 수행될 수 있다.
비록 연결들은 고정된 라인으로 알려져 있지만, 상기 연결들은 무선으로 구현될 수 있다.
도 5는 클럭 유닛(13(i))과 클라이언트 유닛(15(i))의 구조를 도시한 도면이다. 예를 들어, 시청 빌딩에서 클럭 유닛(13(i))은 사무원의 작업 장소에 있는 카운터(또는 테이블)의 한 측에 설치될 수 있다. 반면에, 클라이언트 유닛(15(i))은 허가 문서(6)를 신청할 때, 클라이언트가 앉아 있거나 서 있을 장소에 있는, 같은 카운터의 다른 측에 설치될 수 있다. 예컨대, 이러한 카운터의 두 측은 유리를 이용한 분할 수단을 통해 물리적으로 분리될 수 있다.
클럭 유닛(13(i))은 메모리(19), 칩 리더 유닛(14), 스캐너(18), 하나 또는 그 이상의 스마트 카드 리더(reader) 유닛(21), 하나 또는 그 이상의 SIM 카드 리더(reader) 유닛(22) 및 디스플레이(23)에 연결되어 있는 프로세서(17)를 포함한다. 상기 연결은 유선 또는 무선으로 구현될 수 있다. SIM 카드 리드/라이트(read/write) 유닛(22)은 보안 어플리케이션 모듈(Secure Application Module: SAM)을 포함한다. SAM은 암호 키와 같은 보안과 관련된 데이터를 저장하는 구성이다. 이러한 저장 장치는 그 자체로 보안이 유지된다.
메모리(19)는 프로세서(17)로 하여금 특정 기능을 수행하도록 허가하기 위해 컴퓨터 프로그램 형태의 데이터 및 명령어들을 포함한다.
도 5에서는 본 발명의 일실시예에 따른 클럭 유닛(13(i)) 및 클라이언트 유 닛(15(i))의 구조를 점선으로 구분하여 도시하고 있다. 이는 라인 내부의 구성들이 하나의 하우징(housing)안에 모여 구성될 수 있음을 지시하기 위한 의도이다. 하지만, 이는 필수적인 사항이 아니다.
도 5의 클라이언트 유닛(15(i))은 디스플레이(25), 지문 판독(reader) 유닛(27), 카메라(31), 서명 패널(33), 키보드(35) 및 스마트 카드 리드/라이트 유닛(37)을 포함한다. 이러한 모든 장치들은 연결(39)를 통해 프로세서(17)에 연결되어 있다. 더욱이 이러한 모든 장치들은 하나의 점선 안에 있고, 이는 상기 장치들이 하나의 하우징 안에 모여 구성될 수 있음을 의미한다. 하지만 이것은 필수적인 사항이 아니다.
디스플레이(25)는 데이터를 수신하고 상기 데이터를 디스플레이할 수 있다. 디스플레이(25)는 또한 생략될 수 있다. 지문 판독 유닛(27)은 허가 문서 소지자의 지문을 기록할 수 있고, 상기 지문을 디지털 지문 신호로 변환하고, 이 신호를 프로세서(17)로 전달할 수 있다. 카메라(31)는 허가문서 소지자의 얼굴 사진을 찍을 수 있고, 상기 사진을 디지털 사진 신호로 변환하고, 이 신호를 프로세서(17)로 전달할 수 있다. 카메라(31) 역시 생략될 수 있다. 그러한 경우, 클라이언트는 자신의 사진을 예컨대, 스캐너(18)로 사진을 스캔할 수 있는 사무원에게 전달할 수 있다. 사진은 또한 다른 장소에서 스캔될 수 있다. 서명 패널(33)은 허가 문서 소지자의 서명을 기록할 수 있고, 상기 서명을 디지털화된 서명 신호로 변환하고, 이 신호를 프로세서(17)로 전달할 수 있다. 예를 들어, 키보드를 사용하여 소지자는 코드를 입력하고, 이를 프로세서(17)로 전달할 수 있다. 스마트 카드 리드/라 이트 유닛(37)은 스카트 카드를 독출할 수 있다.
클럭 유닛(13(i))은 다음의 구성을 포함한다.
1. 프로세서(17)는 Pentium M processor, 1Gbyte RAM, 1.5Gbyte 플래쉬 디스크 및 10/100 Mbit 이더넷 커넥션의 사양을 갖는 미니 PC가 될 수 있다.
2. 스마트 카드 리더 유닛(21)과 SIM 카드 리더 유닛(22)는 2*ID1 및 2*ID000 카드 포맷들 및 ISO 7816 및 PC/SC를 독출할 수 있도록 배치될 수 있다.
3. 칩 리더 유닛(14)은 ISO 14443 A&B 컴플리언트(compliant)와 같은 "RF 리더(reader)"(RF=radio frequency)가 될 수 있다. 사무원이 쉽게 사용하기 위해, 칩 리더 유닛(14)은 MRZ 8을 기록하기 위한 스캐너(18)와 합쳐질 수 있다. 이에 대해서는 도 6을 참조하여 차후에 설명하기로 한다. 이는 사무원이 한번의 동작으로 칩과 MRZ를 독출하는 것을 가능하게 한다. 예컨대, MRZ의 데이터는 허가 문서 상의 칩의 컨텐츠를 독출하기 위한 한 종류의 PIN 코드로 사용될 수 있다. 그것은 그러한 칩의 컨텐츠를 독출하는 것에 대한 특정한 보호 등급을 제공한다. 이는 단지 MRZ를 독출하기 위한 도구만 가진 사람들은 어느 누구도 칩을 독출할 수 없기 때문이다. 예컨대, 누군가의 허가 문서를 획득하기 위한 비접촉 칩 리더 유닛(비감지된(unperceived))으로는 칩을 간단하게 독출할 수 없다.
4. 이에 더해, 유닛은 USB 2.0, 0.5mA와 같은 USB 포트를 가질 수 있다. 이러한 포트들은 키보드(35), 마우스(도시되지 않음), 지문 판독 유닛(27), 서명 패널(33), 스마트 카드 리드/라이트 유닛(37) 등과 연결되도록 사용될 수 있다.
5. 디스플레이(23)는 예컨대, 6.4"의 LCD 스크린이 될 수 있다.
클라이언트 유닛(15(i))은 다음의 구성들을 포함할 수 있다.
1. 디스플레이(25)는 예컨대, 8.4"의 LCD 스크린이 될 수 있다.
2. 서명 패널(33)은 LCD 스크린 및 특별한 펜/스타일러스(pen/stylus)의 구성과 합쳐질 수 있다.
도 6은 본 발명의 바람직한 일실시예에 따른 칩 리더 유닛(14)과 스캐너(18)의 위치를 도시한 도면이다. 바람직하게는, 상기 구성들은 그것들의 기능들을 동시에 수행할 수 있도록 설치될 수 있다. 도 6은 허가 문서(6)(도 1과 비교)로부터 카드(1)를 보여주고 있다. 도면부호 7'은 또한, 카드가 소지자의 사진을 포함할 수 있음을 지시하고 있다. 이것은 개인화 인스톨레이션(30)(도 3 참조)에 의해 임프린트(imprint)될 수 있다. 칩 리더 유닛(14)이 카드(1) 상의 칩(34)을 독출하는 동안, 동시적으로(simultaneously) 스캐너(18)가 사진(7')과 MRZ(8)를 독출할 수 있도록, 카드(1)는 예컨대, 칩 리더 유닛(14) 및 스캐너(18)를 포함하는 하우징(housing) 내의 적합한 슬롯(slot)에 위치할 수 있음을 도면부호 1'이 지시하고 있다. 스캐너(18)는 그때, MRZ 상의 심볼들의 OCR를 제공하기 위함과 사진(7')의 이미지를 디지털화 하기 위해 배치될 수 있다.
상기 언급한 설치상태에서 각각의 클럭 유닛(13(i))과 클라이언트 유닛(15(i))의 조합은 연관 워크스테이션(associated workstation) 또는 컴퓨터(10(i))로부터 전체적인 제어를 받을 수 있다. 각각의 클럭 유닛(13(i))과 클라이언트 유닛(15(i))의 조합은 필요한 경우, 사무원 작업 장소의 감독자에 의해 새로운 것으로 대체될 수 있다. 물리적인 보안과 스프트웨어의 보안뿐만 아니라 필 수 소프트웨어를 포함한 클럭 유닛(13(i)) 및 클라이언트 유닛(15(i))의 조합은, 허가 문서(6)를 인쇄하고 허가 문서(6) 상에 칩을 기록(writing)할 권한(authorization)이 있는 권한자(authority)에 의해 체크되어야 한다. 이러한 소프트웨어 보안에 대해서는 차후 설명하기로 한다.
클럭 유닛(13(i))상의 메모리(19)는 클럭 유닛(13(i))과 클라이언트 유닛(15(i))의 조합을 제어하기 위한 소프트웨어를 저장하고 있다. 이러한 소프트웨어는 다음의 구성을 포함한다.
1. 클럭 유닛(13(i))과 클라이언트 유닛(15(i)) 모두를 제어하기 위한 (웹)어플리케이션. 이 어플리케이션은 다른 아이템들, 디스플레이(23)와 디스플레이(25)에서 나타나는 유저 인터페이스, 컴퓨터(10(i))와 서버(11) 같은 하드웨어와 스프트웨어 구성들 및 다른 시스템들과의 모든 데이터 통신의 제어를 책임진다.
2. 운영 체제 시스템. 메모리(19)는 예컨대, Microsoft Windows XP™ 버전을 포함할 수 있다.
3. 소위 "풀 프론탈(frontal) 이미지"를 창조하기 위한 소프트웨어. 이 소프트웨어는 스캐너(18)에 의해 스캔된 소지자의 스캔된 사진과 관련된 디지털 데이터를 수신하고 처리하는데 사용될 수 있다. 이 소프트웨어는 이 사진의 표준화된 이미지를 생산한다. 이 사진의 표준화된 이미지는 후에 허가 문서(6) 상의 그래피컬 리프로덕션(graphical reproduction)과 허가 문서(6)의 칩(5) 내의 디지털 저장을 위해 사용될 수 있다. 예컨대, 이 소프트웨어는 "토큰(token) 이미지"를 생산할 수 있다. "토큰 이미지"는 ISO 19794에서 규정된 사진들을 위한 디지털 저장의 특별한 형태이다. 다른 예로는 "풀 프론탈 이미지"가 있다.
4. 스캐너(18)에 의해 스캔된 사진과 이 사진에 기초한 "풀 프론탈 이미지" 및 "토큰 이미지" 중 어느 것의 퀄리티를 체크하기 위한 소프트웨어. 이 소프트웨어는 ISO 19794 표준에 대한 합치 수준을 결정하도록 의도되어 있다. 만약 이 합치 수준이 특정 기준 값 이하로 떨어진다면, 스캔된 사진은 제거될 것이다. 그리고 이를 위해 사무원은 디스플레이(23) 또는 컴퓨터(10(i)) 모니터 같은 것을 통해 전도성있는(conductive) 메시지를 받을 것이다. 소지자는 그때, 반드시 다른 사진을 제출해야 한다. 작업 장소에서 ISO 19794 표준에 합치여부에 따라 판단 및 스캐닝을 함으로써, 소지자는 필요하다면, 결점이 발견되었을 때 집에서 차후 연락을 받는 대신, 즉시 새로운 사진이 제출될 수 있도록 할 수 있다.
이하에서는 도 7을 참조하여 허가 문서(6)를 신청하고 발행하기 위한 과정을 설명하기로 한다.
상기 과정은 클럭 유닛(13(i))의 프로세서(17)가 사무원이 권한을 가지고 있는지 체크하는 단계(7F1)부터 시작한다. 이를 위해 사무원은 스마트 카드 리드/라이트 유닛(21)으로 독출하도록 하는 식별 카드(네덜란드에서는 IAR카드로 알려져 있다. IAR = Identikiatiekaart Aancraagsysteem Reisdocument [Identification Card Application System Travel Document])를 발급 받는다. 이것은 오직 권한이 승인된 사람만이 상기 과정을 시작할 수 있도록 보장한다. 만약 사무원이 그의 식별 카드와 함께 권한을 가지고 있다면, 단계(7F3)에서 프로세서(17)는 권한 승인 신호를 서버(11)로 전송한다. 단계(7F5)에서 서버(11)는 클럭 유닛(13(i))으로부 터 권한 승인 신호를 수신한다.
단계(7F7)에서 서버(11)는 컴퓨터(10(i))로부터 보안 웹-세션을 시작하라는 명령을 수신할 때까지 대기한다. 그러한 시작(initiative)은 컴퓨터(10(i))를 구동하는 사무원에 의해 전달된다. 일단, 그러한 명령을 수신하면, 서버(11)은 단계(7F9)에서 컴퓨터(10(i))와 클럭 유닛(13(i))사이의 보안 웹-세션을 시작한다.
사무원의 작업 공간의 컴퓨터(10(i))와 클럭 유닛(13(i))사이의 세션은 예컨대, https 세션이 될 수 있고, 상호간 통신은 SSL을 이용하여 암호화될 수 있다. "SSL"은 "Secure Socket Layer"를 말하고, 인터넷 등에서 가장 중요한 보안 프로토콜로 사용되고 있다. 이러한 SSL 세션을 위해 일방적인(unilateral) 입증이 사용된다. 여기서 클럭 유닛(13(i))은 자신을 승인(authenticate)한다. 이를 위해 클럭 유닛(13(i))은 인증서(예컨대, X.509)와 함께 비대칭 키 쌍(예컨대, 잘 알려진 RSA 프로토콜이 사용될 수 있다.)을 포함할 수 있다. 인증서와 함께 이 키 쌍은 클럭 유닛(13(i))의 SIM 카드 리드/라이트 유닛(22)상의 SAM(41)에 저장된다. 이러한 인증 과정을 수행하기 위해 컴퓨터(10(i))의 운영 체제 시스템은 클럭 유닛(13(i))의 인증서와 함께 신뢰할만한 루트(root) 인증서라고 불리는 정보를 가지고(저장하고) 있어야 한다. 동시에, 이것을 처리할 수 있는 웹 브라우저(예컨대, 인터넷 익스플로러 6.0 또는 Mozilla Firefox 1.0.6 또는 그 이상)가 존재해야 한다. 여기서 웹 브라우저는 SSL사용이 가능하도록 구성되어야 한다. 본 발명의 실시예에 따르면, 보안 브라우저 세션을 정확하게 구동시키기 위해, 애플릿(applet)이 사용된다. 이 애플릿은 클럭 유닛(13(i))에의해 https 세션의 한 파트로 보내 지고, 이는 서버(11)에 의해 수행된다. 반대로, 서버(11)는 컴퓨터(10(i))로부터 그러한 애플릿을 회수한다. 정확한 애플릿이 사용되고 이 애플릿의 컨텐츠가 변질되지 않도록 보장하기 위해, 애플릿의 소프트웨어 코드가 승인되어야 한다. 이러한 방법으로 승인된 애플릿의 소프트웨어는 SSL 인증서들을 이용하여 같은 루트 인증서를 사용할 때까지 서버(11)에 의해 체크될 수 있다. 정확한 기능을 갖는 애플릿을 위해, 사무원의 컴퓨터(10(i)) 상에서 예컨대, Java-runtime environment version 5.0 update 4 또는 더 높은 것들이 사용될 수 있다.
보안 웹 세션이 일단 시작되자마자(단계 7F9), 서버(11)는 컴퓨터(10(i))를 통해 사무원이 PIN(개인 식별 번호)을 입력할 때까지 대기한다(단계 7F11). 사무원이 PIN을 입력하자마자, 서버(11)는 보안 웹-세션에 사무원의 로그인을 허가한다(단계 7F13).
선택적으로, 서버(11)는 사무원이 나중에 어플리케이션 데이터를 채울 수 있거나, 지원자가 자신의 서명을 기재할 수 있는 지원서를 프린터(12)로 인쇄할 수 있다. 예컨대, 인쇄는 단계(7F14)에서 수행될 수 있다. 그러한 지원서는 물리적으로 백 오피스로 전달된다. 허가 문서(6)의 지원자의 물리적인 여권 사진은 그러한 지원서에 첨부(attachment)될 수 있다.
단계(7F15)에서 허가 문서(6)를 위한 지원자의 생체 정보 특성이 기록된다. 그러한 생체 정보 특성은 예컨대, 지문 판독 유닛(27)에 의해 기록된 소지자의 지문이 될 수 있다.
대안으로, 또는 보충적으로 생체 정보 특성은 카메라(31)로 찍은 소지자 얼 굴의 사진과 관련될 수 있다. 카메라(31)는 클라이언트 얼굴의 디지털 이미지를 생성하기 위해 배치된다. 앞서 언급한 것에 대한 대안으로, 예컨대, 클라이언트는 스캐너(18)로 스캔한 사진을 전달해 줄 수 있고, 그리고 나서, 이 디지털 이미지를 프로세서(17)로 전달한다. 기록된 생체 정보 특성은 클럭 유닛(13(i)) 상의 프로세서(17)에 의해 퀄러티(quality)가 체크된다. 이러한 체크는 가능한 자동적으로 수행될 것이다. 그러나 퀄러티를 체크하는 한 부분은 근무 중의 사무원에 의해 수행될 수 있음을 생각할 수 있다. 이를 위해, 기록된 생체 정보 특성이 디스플레이(23) 또는 컴퓨터(10(i)) 모니터와 같은 수단을 통하여 디스플레이 된다. 퀄러티를 체크하는 동안, 예컨대, 유럽 연합에 의해 규정된 표준화된 규정이 사용된다.
단계(7F17)에서, 표준화된 포맷으로 규정된 생체 정보 특성은 서버(11)로 전송된다. 단계(7F19)에서, 서버(11)는 클럭 유닛(13(i))으로부터 생체 정보 특성을 수신한다.
사무원은 그때, 키보드 같은 것을 이용하여, 컴퓨터(10(i))로 소지자의 어플리케이션 데이터를 입력한다. 이러한 어플리케이션 데이터는 예컨대, 이름, 주소, 출생지, 출생연도, 가족관계, 키, 기타 등등과 관련되어 있다. 단계(7F20)에서 서버(11)는 컴퓨터(10(i))로부터 상기 지원자의 어플리케이션 데이터를 수신한다.
단계(7F21)에서, 서버(11)는 클럭 유닛(13(i))의 프로세서(17)로 이러한 어플리케이션 데이터를 전달한다. 프로세서(17)는 그때, 디스플레이(25)에 이러한 어플리케이션 데이터를 디스플레이한다(단계 7F22). 허가 문서(6)의 지원자는 그 때, 디스플레이(25) 상에 자신에게 보여지는 어플레케이션 데이터를 보고 체크할 수 있다. 만약 지원자가 자신에게 보여지는 어플레케이션 데이터에 동의한다면, 그는 서명 패널(33)에 서명을 하도록 안내 받는다. 단계(7F23)에서, 프로세서(17)는 상기 서명을 수신한다. 단계(7F24)에서, 프로세서(17)는 이 서명을 디지털화한 후에 서버(11)로 전달한다. 단계(7F25)에서, 서버(11)는 디지털화된 서명을 수신한다. 그때, 이 서명은 사무원이 이 서명이 규정에 합치하는지 체크할 수 있도록 디스플레이(23) 또는 컴퓨터(10(i)) 모니터 상에 다시 한번 디스플레이될 수 있다. 상기 디지털화된 서명은 서버(11)에 의해 어플리케이션 데이터에 더해진다.
단계(7F27)에서, 서버(11)는 백 오피스로 어플리케이션 데이터, 생체 정보 특성, 디지털화된 서명을 전달한다. 이러한 데이터는 SIM 카드 리드/라이트 유닛(22) 상의 SAM 유닛(41)에 의해 디지털 서명을 포함할 수 있다.
단계(7B1)은 선택적으로 수행할 수 있는 단계로, 단계(7B1)은 단계(7F14)에서 인쇄된 종이 지원서를 이용하여 작업할 때나, 사무원이 필요한 데이터를 이후에 채울 때, 지원자가 자신의 서명을 기재할 때 수행될 수 있다. 단계(7B1)에서, 스캐너(26)는 수신한 지원서를 스캔하고 서버(28)로 전달한다. 단계(7B3)에서, 서버(28)는 어플리케이션 데이터, 생체 정보 특성 및 디지털화된 서명을 네트워크(24)를 통해 서버(11)로부터 수신한다. 만약, 지원서가 물리적으로 스캔되었다면, 네트워크를 통해 수신된 데이터와 비교하여 지원서 상에 인쇄된 데이터가 체크된다. 이는 예컨대, 고유 코드가 지원서 상에 인쇄되어 있고, 이러한 고유 코드는 어플리케이션 데이터, 생체 정보 특성 및 디지털화된 서명과 함께 백 오피스로 전 달되기 때문에 가능하다. 이러한 고유 코드는 다른 루트로부터 데이터를 링크시키기 위해 사용된다. 그러나, 물리적인(종이) 지원서의 사용은 더 이상 미래에서는 사용되지 않을 것으로 기대되고, 허가 문서(6)를 생산하기 위해 필요한 모든 데이터는 네트워크(24)를 통해 전달될 것으로 기대된다.
단계(7F27)에서 전달된 데이터는 사무원에 의해 디지털 서명을 이용하여 기명(undersigned)된다. 이를 위해, 사무원은 자신의 식별 카드를 사용하고, 사무원은 스마트 카드 리드/라이트 유닛(21)에 건네준다. 이러한 데이터의 디지털 기명은 서버(11)의 기능이다. 데이터 트래픽의 증가된 보안성을 위해, 단계(7F27)에서 서버(11)로부터 서버(28)로 전달된 모든 데이터는 다시 한번 암호화 된다. 대안으로, VPN(virtual private netwok) 연결과 같은 보안 연결은 서버(11)과 서버(28)사이에 구현될 수 있다.
단계(7B7)에서, 서버(28)는 어플리케이션 데이터, 생체 정보 특성, 디지털화된 서명을 개인화 인스톨레이션(30) 및 칩 라이팅 유닛(32)에 각각 전달한다. 예컨대, 이는 이러한 데이터가 다시 한번 모두 암호화되고, 다시 한번 칩 리더 유닛(40)을 사용할 목적을 가진 운용자에 의해 디지털 승인이 된 후 발생할 수 있다. 이를 위해, 운용자는 데이터를 디지털 승인하는데 사용될 수 있는 운용자가 소유하고 있는 데이터가 포함된 칩이 있는 칩 카드를 갖는다.
그때, 허가 문서(6)가 만들어 지면, 여기서 개인화 인스톨레이션(30)는 문서 상에 선정된(predefined) 방법으로 어플리케이션 데이터를 인쇄한다.
더욱이, 이 개인화 인스톨레이션은 MRZ존(8) 상에 필요한 데이터를 인쇄한 다. 칩 라이팅 유닛(32)는 더욱이 허가 문서(6)의 칩(5) 상의 어플리케이션 데이터, 생체 정보 특성 및 디지털화된 서명을 저장할 것이다. 생체 정보 특성이 소지자의 얼굴과 같은 것에 관련될 때, 개인화 인스톨레이션(30)는 또한 칩(5)이 위치되어 있는 카드(1) 상에 사진(7')(도 6 참조)으로써 얼굴 사본을 인쇄한다.
허가 문서(6)가 준비되면, 허가 문서(6)는 보안 전송 수단 또는 백 오피스를 통하여 프론트 오피스로 전달된다. 여기서 허가 문서(6)의 신청자는 상기 문서를 획득할 수 있다. 허가 문서(6)를 신청자에게 발행하는 프로세스는 보안성 있는 방법으로 수행된다. 만들어진 허가 문서(6)를 획득하게 된 신청자는 다시 한번, 지문과 같은 자신의 생체 정보 특성이 스캔될 수 있도록 강제된다. 단계(7F31)에서, 프로세서(17)는 다시 한번, 소지자의 디지털화된 신체 정보 특성을 수신한다. 단계(7F33)에서, 프로세서(17)는 이러한 생체 정보 특성을 다시 한번, 서버(11)로 전달한다.
한편으로는, 단계(7F29)에서, 서버(11)는 허가 문서(6)가 작성되고 재전송된 서버(28)로부터 신호를 수신한다. 단계(7F35)에서, 서버(11)는 다시 한번, 스캔된 생체 정보 특성을 수신한다.
단계(7F37)에서, 스캐너(18)를 이용하여, 사무원은 허가 문서(6)의 카드(1)의 MRZ 데이터가 독출될 수 있도록 한다. 그때(또는 그 이전, 또는 동시에), 칩 리더 유닛(14)은 카드(1)의 칩(5)으로부터 생체 정보 특성과 관련된 데이터를 독출한다. 이것은 단계(7F39)에서 수행될 수 있다. 바람직하게는, 이러한 독출 과정은 오직 정확한 MRZ 데이터(8)가 독출될 때 수행될 수 있다. MRZ 데이터(8)는 칩(5)으로부터 독출되기 위해 한 종류의 PIN 코드로 구성될 수 있다. 더욱이, 칩(5)과 칩 리더 유닛(14)사이의 통신은 SAM 유닛(41) 상의 키의 사용에 의한 보안성이 있는 방법으로 이루어진다. 그때, 칩(5)은 또한 보안 통신을 위한 적합한 컴퓨터 프로그램 및 키를 저장함으로써 보안 통신을 위하여 배치되어야 한다. 그때, 문서(6)와 칩(5)은 프로세서(17)에 의해 인증될 수 있다. 이것은 단계(7F41)에서 이루어진다. 만약 이러한 인증이 성공적이라면, 프로세서(17)는 칩(5)에 저장되어 있는 생체 정보 특성뿐만 아니라 인증 신호를 서버(11)로 전달한다.
이러한 독출된 생체 정보 특성뿐 아니라 인증 신호는 단계(7F45)에서 서버(11)에 의해 수신된다.
단계(7F47)에서, 서버(11)는 다시 한번 스캔된 생체 정보 특성이 칩(5)에 저장되어 있는 생체 정보 특성과 일치하는지 체크한다. 만약 일치하지 않다면, 단계(7F49)에서, 서버(11)는 예컨대 컴퓨터(10(i)) 모니터를 통하여 네거티브(negative) 표시(indication)를 제공한다. 만약, 이 두 특성이 서로 일치한다면, 단계(7F51)에서 포지티브(positive) 표시가 제공된다.
그러한 포지티브 표시 후에 서버(11)는 단계(7F53)에서 문서(6)가 소지자에게 발행되었음을 메모리 상에 등록한다. 허가 문서가 발행되었던 사실은 단계(7B9)에서, 정당한(correct) 방법으로 허가 문서(6)가 발행되었음을 등록한 백 오피스의 서버(28)로 서버(11)에 의해 신호를 되돌려 보낸 것과 같다.
본 발명의 일실시예에 따르면, 네덜란드 특허 출원 1020903에서 규정된 "생체 정보 인증서"는 본 발명에서 참고로서 포함될 수 있는 컨텐츠로 사용될 수 있 다. 생체 정보 인증서는 칩(5)의 칩 메모리(36) 상에 저장될 수 있고, 허가 문서 소지자의 생체 정보 특성 데이터 및 MRZ 상의 기계가 독출가능한 데이터와의 선정된 관계를 갖는 데이터를 포함한다. 본 발명의 특별한 일실시예에 따르면, 생체 정보 인증서와 소지자 데이터(예컨대, MRZ 상의 데이터)는 일방 함수(one-way function)(HASH)을 이용하여 서로 쌍을 이룰 수 있다.
요약하면, SAM 유닛(41)은 다음의 단계를 따를 수 있다.
1. 무엇보다도, SAM 유닛(41) 상에 하나 또는 다수의 키와 관련된 데이터는 어플리케이션 시스템의 권한 승인을 위해 사용될 수 있다.
2. SAM 유닛(41) 상의 하나 또는 다수의 키는 만약 데이터 스트림 상에서 디지털 서명을 두는 것과 같은 보안을 위해 배치되어 있다면, 다른 시스템들과 보안 통신을 위해 사용될 수 있다. 이는 서버(11)와 서버(28)가 함께 보안통신을 하는 예와 관련되어 있다.
3. SAM 유닛 상의 하나 또는 다수의 키들을 사용함으로써 칩 리더 유닛(14)은 허가 문서(6) 상의 칩(5)을 이용하여 보안 통신 세션을 구성할 수 있다.
키보드(35)는 클라이언트로 하여금 자신을 식별하기 위한 PIN 코드를 입력할 수 있도록 하는데 사용될 수 있다. 이것은 이러한 PIN 코드가 저장되어 있는 식별 카드 상의 칩을 독출할 수 있는 스마트 카드 리드/라이트 유닛(37)과 결합하여 이용될 수 있다. 키보드는 동시에 서명 패널(33)로 동작할 수 있는 터치 패널을 이용하여 구현할 수 있다.

Claims (26)

  1. 허가 문서를 신청하고, 신청자(applicant)에게 발행을 지원하는 장치에 있어서,
    제1 프로세서 및 제1 메모리 - 상기 제1 메모리는 저장된 제1 데이터 및 상기 제1 프로세서가 제1 정의된(defined) 프로그램을 실행하도록 제어하는 명령(instruction)을 포함함 - 를 포함하는 컴퓨터(10(i));
    제2 프로세서 및 제2 메모리 - 상기 제2 메모리는 저장된 제2 데이터, 및 상기 제2 프로세서가 보안(secure) 어플리케이션 모듈(41)뿐 아니라 제2 정의된 프로그램을 실행하도록 허락하는 명령을 포함함 - 를 포함하는 클럭(clerk) 유닛(unit)(12(i)); 및
    상기 신청자의 생체 정보(biometric) 특성을 독출하는 적어도 하나의 생체 정보 특성 리더(reader) 유닛(27; 31)을 포함하는 클라이언트(client) 유닛(15(i))
    을 포함하고,
    상기 클라이언트 유닛(15(i))과 상기 제2 프로세서(17)는 상호간 통신하도록 배치되며, 상기 제1 프로세서와 상기 제2 프로세서(17)는 상기 보안 어플리케이션 모듈(41)에 저장된 암호키(cryptographic key)를 이용한 보안 세션 형태로 상호 간 통신하도록 배치되는 것을 특징으로 하는 허가 문서의 신청 및 발행 지원 장치.
  2. 제1항에 있어서,
    상기 보안 어플리케이션 모듈(41)은 인증서(certification)와 함께 암호 키 쌍(pair)을 저장하고, 상기 컴퓨터(10(i))의 상기 제1 메모리는 상기 인증서와 연관된(associated) 루트 인증서(root certification)을 저장하고 있는 것을 특징으로 하는 허가 문서의 신청 및 발행 지원 장치.
  3. 제1항 또는 제2항에 있어서,
    상기 클럭 유닛(13(i)) 및 상기 컴퓨터(10(i))는 서버(11)에 의해 구성된 보안 세션을 통하여 상호 간 통신하도록 배치되는 것을 특징으로 하는 허가 문서의 신청 및 발행 지원 장치.
  4. 제3항에 있어서,
    상기 세션은 https 세션인 것을 특징으로 하는 허가 문서의 신청 및 발행 지원 장치.
  5. 제3항 또는 제4항에 있어서,
    상기 보안 세션의 기능을 위해, 상기 서버(11)는 애플릿(applet)을 사용하고, 상기 애플릿은 상기 서버(11)가 상기 컴퓨터(10(i)) 또는 상기 클럭 유닛(13(i))의 상기 제2 프로세서(17) 중 어느 하나로부터 수신되는 것을 특징으로 하는 허가 문서의 신청 및 발행 지원 장치.
  6. 제5항에 있어서,
    상기 애플릿은 코드의 무결성(integrity)을 체크하기 위해, 디지털 서명을 포함한 소프트웨어 코드를 포함하는 것을 특징으로 하는 허가 문서의 신청 및 발행 지원 장치.
  7. 제1항 내지 제6항 중 어느 한 항에 있어서,
    상기 클럭 유닛(13(i))은
    운용자(operator)의 식별(identification) 카드를 독출하기 위한 스마트 카드 리드/라이트(read/write) 유닛(21)
    을 더 포함하는 것을 특징으로 하는 허가 문서의 신청 및 발행 지원 장치.
  8. 제7항에 있어서,
    상기 보안 세션은 상기 제2 프로세서(17)가 상기 식별 카드의 추출된 코드를 수신할 때, 시작되는 것을 특징으로 하는 허가 문서의 신청 및 발행 지원 장치.
  9. 제8항에 있어서,
    상기 보안 세션은 상기 제1 프로세서 또한, 상기 운용자의 PIN 코드를 수신할 때, 시작되는 것을 특징으로 하는 허가 문서의 신청 및 발행 지원 장치.
  10. 제1항 내지 제9항 중 어느 한 항에 있어서,
    상기 제1 프로세서는 상기 신청자의 어플리케이션 데이터를 수신하도록 배치되는 것을 특징으로 하는 허가 문서의 신청 및 발행 지원 장치.
  11. 제10항에 있어서,
    상기 클라이언트 유닛(13(i))은 상기 신청자가 서명을 기입 가능한 서명(signature) 유닛을 포함하고,
    상기 서명은 디지털화(digitized)된 서명으로 상기 제2 프로세서(17)로 전달되는 것을 특징으로 하는 허가 문서의 신청 및 발행 지원 장치.
  12. 제11항에 있어서,
    상기 허가 문서의 신청 및 발행 지원 장치는,
    상기 어플리케이션 데이터, 상기 생체 정보 특성 및 상기 디지털화된 서명을 백 오피스(back office)로 전달하기 위해 배치되는 것을 특징으로 하는 허가 문서의 신청 및 발행 지원 장치.
  13. 제12항에 있어서,
    상기 허가 문서의 신청 및 발행 지원 장치는,
    상기 보안 어플리케이션 모듈(41) 상에 저장된 키를 이용하여 상기 어플리케이션 데이터, 상기 생체 정보 특성 및 디지털화된 서명에 디지털 서명을 제공하도록 배치되는 것을 특징으로 하는 허가 문서의 신청 및 발행 지원 장치.
  14. 제1항 내지 제13항 중 어느 한 항에 있어서,
    상기 생체 정보 특성 리더 유닛은 지문 판독 유닛(27) 또는 카메라(31) 중 적어도 하나를 포함하는 것을 특징으로 하는 허가 문서의 신청 및 발행 지원 장치.
  15. 제1항 내지 제14항 중 어느 한 항에 있어서,
    상기 클럭 유닛(13(i))은 상기 프로세서(17)와 연결된 스캐너(18)를 더 포함하고, 상기 허가 문서(6) 상의 광학 정보를 독출 및 인식하기 위해 배치되는 것을 특징으로 하는 허가 문서의 신청 및 발행 지원 장치.
  16. 제15항에 있어서,
    상기 클럭 유닛(13(i))은 상기 허가 문서(6) 상의 칩(5)을 독출하기 위한 상기 프로세서(17)에 연결되는 칩 리더(reader) 유닛(14)을 더 포함하는 것을 특징으로 하는 허가 문서의 신청 및 발행 지원 장치.
  17. 제15항에 있어서,
    상기 허가 문서의 신청 및 발행 지원 장치는,
    상기 보안 어플리케이션 모듈(41) 상에 저장된 키를 이용하여 상기 칩(5)과 보안 통신 세션을 구성하도록 배치되는 것을 특징으로 하는 허가 문서의 신청 및 발행 지원 장치.
  18. 보안(secure) 어플리케이션 모듈(41), 프로세서(17) 및 메모리(19) - 상기 메모리(19)는 저장된 데이터 및 상기 프로세서(17)로 하여금 정의된 프로그램을 실행하도록 하기 위한 명령(instructions)를 포함함 - 를 포함하는 클럭(clerk) 유닛(unit)(13(i)); 및
    허가 문서(6)로부터 신청자의 생체 정보 특성을 독출하기 위한 생체 정보 특성 리더(reader) 유닛(27; 31)을 포함하는 클라이언트 유닛(15(i))
    을 포함하고,
    상기 프로세서(17)는 상기 보안 어플리케이션 모듈(41)에 저장된 암호 키(cryptographic key)를 이용한 보안 세션 형태(form)를 통하여 외부 컴퓨터(10(i))와 통신하도록 배치되는 것을 특징으로 하는 어셈블리(assembly) 장치.
  19. 제18항에 있어서,
    상기 생체 정보 특성 리더 유닛은 지문 판독(reader) 유닛(27) 또는 카메라(31) 중 적어도 하나를 포함하는 것을 특징으로 하는 어셈블리 장치.
  20. 제18항 또는 제19항에 있어서,
    상기 클럭 유닛(13(i))은 스캐너(18)를 더 포함하고,
    상기 스캐너(18)는 상기 프로세서(17)와 연결되고, 상기 허가 문서(6) 상의 광학 정보를 인식하고 독출하기 위해 배치된 것을 특징으로 하는 어셈블리 장치.
  21. 제20항에 있어서,
    상기 클럭 유닛(13(i))은 상기 허가 문서(6) 상의 칩(5)을 독출하기 위한 상기 프로세서(17)와 연결되는 칩 리더(reader) 유닛(14)을 더 포함하는 것을 특징으로 하는 어셈블리 장치.
  22. 제21항에 있어서,
    상기 칩은 상기 광학 정보의 적어도 한 부분을 이용하여 독출 가능한 생체 정보 특성을 포함하는 것을 특징으로 하는 어셈블리 장치.
  23. 제18항 내지 제22항 중 어느 한 항에 있어서,
    상기 클럭 유닛(13(i))은 디스플레이(23)를 더 포함하는 것을 특징으로 하는 어셈블리 장치.
  24. 제18항 내지 제23항 중 어느 한 항에 있어서,
    상기 클라이언트 유닛(15(i))는 디스플레이(25)를 더 포함하는 것을 특징으로 하는 어셈블리 장치.
  25. 청구항 제1항 내지 제17항 중 어느 한 항의 장치 및 백 오피스(back office)포함하는 통신 시스템에 있어서,
    상기 백 오피스는
    상기 장치와 통신하기 위한 적어도 하나의 서버(28),
    상기 허가 문서(6) 상에 정보를 반영(put)하기 위한 개인화 인스톨레이션(personalization installation)(30), 및
    상기 허가 문서 상에 위치하는 칩(5)에 적어도 하나의 생체 정보 특성을 기록(writing)하기 위한 칩 라이팅(writing) 유닛(unit)(32)
    을 포함하는 것을 특징으로 하는 통신 시스템.
  26. 허가 문서를 신청하고, 신청자(applicant)에게 발행을 지원하는 방법에 있어서,
    제1 프로세서 및 제1 메모리 - 상기 제1 메모리는 저장된 제1 데이터, 및 상기 제1 프로세서가 제1 정의된(defined) 프로그램을 실행하도록 제어하는 명령(instruction)을 포함함 - 를 포함하는 컴퓨터(10(i))를 제공하는 단계;
    제2 프로세서(17) 및 제2 메모리 - 상기 제2 메모리는 저장된 제2 데이터, 및 상기 제2 프로세서가 보안(secure) 어플리케이션 모듈(41) 및 제2 정의된 프로그램을 실행하도록 제어하는 명령(instruction)를 포함함 - 를 포함하는 클럭(clerk) 유닛(unit)(12(i))을 제공하는 단계; 및
    신청자(applicant)의 생체 정보(biometric) 특성을 독출하는 적어도 하나의 생체 정보 특성 리더(reader) 유닛(27; 31)을 포함하는 클라이언트(client) 유닛(15(i))을 제공하는 단계
    를 포함하고,
    상기 허가 문서를 신청하고, 신청자(applicant)에게 발행을 지원하는 방법은
    상기 클라이언트 유닛(15(i))과 상기 제2 프로세서(17)가 상호간 통신을 수행하는 단계; 및
    상기 제1 프로세서와 상기 제2 프로세서(17)가 상기 보안 어플리케이션 모듈(41) 상에 저장된 암호키(cryptographic key)를 이용한 보안 세션 형태(form)로 상호 간 통신을 수행하는 단계
    를 더 포함하는 것을 특징으로 하는 허가 문서의 신청 및 발행 지원 방법.
KR1020087015905A 2005-11-30 2006-11-29 허가 문서의 신청 및 발행 시스템 및 그 방법 KR20080077236A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NL1030558A NL1030558C2 (nl) 2005-11-30 2005-11-30 Systeem en werkwijze voor het aanvragen en verstrekken van een autorisatiedocument.
NL1030558 2005-11-30

Publications (1)

Publication Number Publication Date
KR20080077236A true KR20080077236A (ko) 2008-08-21

Family

ID=35781277

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087015905A KR20080077236A (ko) 2005-11-30 2006-11-29 허가 문서의 신청 및 발행 시스템 및 그 방법

Country Status (11)

Country Link
US (1) US8161282B2 (ko)
EP (1) EP1955260A1 (ko)
JP (1) JP2009517769A (ko)
KR (1) KR20080077236A (ko)
CN (1) CN101317190A (ko)
AU (1) AU2006336496B2 (ko)
CA (1) CA2630829A1 (ko)
IL (1) IL191829A0 (ko)
NL (1) NL1030558C2 (ko)
UA (1) UA96933C2 (ko)
WO (1) WO2007086727A1 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8676998B2 (en) * 2007-11-29 2014-03-18 Red Hat, Inc. Reverse network authentication for nonstandard threat profiles
US20120066139A1 (en) * 2010-09-09 2012-03-15 At&T Intellectual Property I, Lp Methods, Systems, and Processes for Identifying Affected and Related Individuals During a Crisis
WO2012122994A1 (en) * 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
US9858401B2 (en) 2011-08-09 2018-01-02 Biogy, Inc. Securing transactions against cyberattacks
WO2013044192A2 (en) * 2011-09-25 2013-03-28 Biogy, Inc. Securing transactions against cyberattacks
DE102014010339A1 (de) * 2014-07-11 2016-01-14 Giesecke & Devrient Gmbh Verfahren zum Auslesen eines Ausweisdokumentes
CN104902465B (zh) * 2015-06-10 2019-01-01 广州市森锐科技股份有限公司 实名制开户远程写卡方法以及系统
CN104994493B (zh) * 2015-07-28 2018-10-23 广州市森锐科技股份有限公司 一种实名制开户的方法、机器人和系统
US11734678B2 (en) * 2016-01-25 2023-08-22 Apple Inc. Document importation into secure element

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002044923A1 (en) * 2000-11-30 2002-06-06 Webtone Technologies, Inc. Web session collaboration
JP3983993B2 (ja) * 2001-04-13 2007-09-26 株式会社日立製作所 顔写真付き申請書データ作成方法及びその実施装置並びにその処理プログラム
US20030140233A1 (en) 2002-01-22 2003-07-24 Vipin Samar Method and apparatus for facilitating low-cost and scalable digital identification authentication
US7229013B2 (en) * 2002-04-17 2007-06-12 American Eps, Inc. Biometric multi-purpose terminal, payroll and work management system and related methods
NL1020903C2 (nl) * 2002-06-19 2003-12-22 Enschede Sdu Bv Systeem en werkwijze voor het automatisch verifieren van de houder van een autorisatiedocument en het automatisch vaststellen van de authenticiteit en geldigheid van het autorisatiedocument.
US7494060B2 (en) * 2002-12-10 2009-02-24 Anthony Zagami Information-based access control system for sea port terminals
US20050005136A1 (en) * 2003-04-23 2005-01-06 Liqun Chen Security method and apparatus using biometric data
US7472275B2 (en) * 2003-06-13 2008-12-30 Michael Arnouse System and method of electronic signature verification
US7395424B2 (en) * 2003-07-17 2008-07-01 International Business Machines Corporation Method and system for stepping up to certificate-based authentication without breaking an existing SSL session
US20080148059A1 (en) * 2003-07-25 2008-06-19 Shapiro Michael F Universal, Biometric, Self-Authenticating Identity Computer Having Multiple Communication Ports
JP2005309905A (ja) 2004-04-23 2005-11-04 Konica Minolta Photo Imaging Inc 電子申請方法及び電子申請システム
WO2005103973A1 (ja) * 2004-04-23 2005-11-03 Konica Minolta Photo Imaging, Inc. 電子申請方法及び電子申請システム
JP2005309906A (ja) 2004-04-23 2005-11-04 Konica Minolta Photo Imaging Inc 生体情報配信方法及び生体情報配信システム
US7314165B2 (en) * 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a smartcard
JP2006079181A (ja) * 2004-09-07 2006-03-23 Sony Corp 生体照合装置
US7805611B1 (en) * 2004-12-03 2010-09-28 Oracle America, Inc. Method for secure communication from chip card and system for performing the same
US20080028230A1 (en) * 2006-05-05 2008-01-31 Tri-D Systems, Inc. Biometric authentication proximity card

Also Published As

Publication number Publication date
UA96933C2 (ru) 2011-12-26
US20100223460A1 (en) 2010-09-02
EP1955260A1 (en) 2008-08-13
JP2009517769A (ja) 2009-04-30
WO2007086727A1 (en) 2007-08-02
NL1030558C2 (nl) 2007-05-31
AU2006336496B2 (en) 2011-08-11
AU2006336496A1 (en) 2007-08-02
CA2630829A1 (en) 2007-08-02
CN101317190A (zh) 2008-12-03
US8161282B2 (en) 2012-04-17
IL191829A0 (en) 2009-02-11

Similar Documents

Publication Publication Date Title
KR20080077236A (ko) 허가 문서의 신청 및 발행 시스템 및 그 방법
EP1238321B1 (en) Method and system for generating a secure electronic signature
US9946865B2 (en) Document authentication based on expected wear
EP3382587B1 (en) Identity authentication using a barcode
EP3417392B1 (en) Method, system, device and software programme product for the remote authorization of a user of digital services
CN100419717C (zh) Ic卡以及权限转让控制方法
JP2005534125A (ja) 許可ドキュメントの保有者を自動確認するためのシステムおよび方法
US20050229005A1 (en) Security badge arrangement
US11295098B1 (en) Smart driver card device and driver data and traffic management system
JP4142982B2 (ja) 画像読み取り装置
WO2022091221A1 (ja) 情報処理装置、情報処理方法、およびプログラム
JP2005329647A (ja) 個人認証用通帳類発行装置
CN102800035A (zh) 考生身份验证系统
JP2003208488A (ja) 記録情報の原本性確認方法およびシステム
JP2009086890A (ja) 申請受理システムおよび申請受理方法
JP4764071B2 (ja) 個人認証用媒体発行装置
JP2006146478A (ja) 印刷サーバ装置、印刷認証システム、印刷認証装置
JP4676816B2 (ja) 文書処理装置
EP3671503B1 (en) Graphometric document signing method and system
KR20150124091A (ko) 신분 확인 장치 및 방법
JP2007264781A (ja) 認証用媒体発行システムおよび認証用媒体発行方法
JP5083812B2 (ja) パスワード有効期限通知システム
KR20040019810A (ko) 수기 서명과 스마트카드를 이용한 인증 시스템 및 방법과그 방법을 기록한 컴퓨터 또는 전자장치에서 읽을 수 있는기록매체
JPH11195120A (ja) 電子ドキュメントに関するユーザ認証/電子署名方法及びシステム
Reagan et al. Identity Management for Large e-Government Populations.

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application