KR20200096136A - 인증 방법, 서버 및 전자 신분 디바이스 - Google Patents

인증 방법, 서버 및 전자 신분 디바이스 Download PDF

Info

Publication number
KR20200096136A
KR20200096136A KR1020200008547A KR20200008547A KR20200096136A KR 20200096136 A KR20200096136 A KR 20200096136A KR 1020200008547 A KR1020200008547 A KR 1020200008547A KR 20200008547 A KR20200008547 A KR 20200008547A KR 20200096136 A KR20200096136 A KR 20200096136A
Authority
KR
South Korea
Prior art keywords
identification device
visual element
verification code
electronic identification
dynamic verification
Prior art date
Application number
KR1020200008547A
Other languages
English (en)
Inventor
로랑 메르시에르
올리비에르 헤어티에르
로랑 보니
로랑 카라우트레트
Original Assignee
아이데미아 아이덴티티 앤드 시큐리티 프랑스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아이데미아 아이덴티티 앤드 시큐리티 프랑스 filed Critical 아이데미아 아이덴티티 앤드 시큐리티 프랑스
Publication of KR20200096136A publication Critical patent/KR20200096136A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0846On-card display means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/125Offline card verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Bioethics (AREA)
  • Collating Specific Patterns (AREA)

Abstract

본 발명은 개인에 의해 제시되는 전자 신분 디바이스(1)의 인증 방법을 제안하는데, 본 방법은,
(b) 서버(2)의 데이터 프로세싱 수단(21)에 의한, 상기 전자 신분 디바이스(1)의 획득된 이미지를 수신하는 단계 - 이미지는 상기 전자 신분 디바이스(1) 상에서 가시적인 개인의 적어도 하나의 개인적 시각 요소 및 동적 검증 코드를 나타내고, 상기 동적 검증 코드는 상기 시각 요소의 예상된 외모를 나타내는 레퍼런스 정보의 적어도 하나의 아이템을 포함함 -;
(c) 상기 서버(2)의 데이터 프로세싱 수단(21)에 의한 상기 획득된 이미지의 분석에 의해,
Figure pat00022
획득된 이미지에 나타난 바와 같은 상기 시각 요소의 외모를 나타내는 후보 정보의 아이템;
Figure pat00023
획득된 이미지에 나타난 바와 같은 상기 동적 검증 코드에 포함된 상기 시각 요소의 예상된 외모를 나타내는 레퍼런스 정보를 추출하는 단계;
(d) 상기 서버(2)의 데이터 프로세싱 수단(21)에 의해, 상기 추출된 후보 정보와 레퍼런스 정보가 일치한다는 것을 검증하는 단계의 구현을 포함하는 것을 특징으로 한다.
본 발명은 또한, 그러한 목적을 위한 서버 및 전자 신분 디바이스에 관한 것이다.

Description

인증 방법, 서버 및 전자 신분 디바이스{METHOD OF AUTHENTICATION, SERVER AND ELECTRONIC IDENTITY DEVICE}
본 발명은 개인에 의해 제시되는 전자 신분 디바이스(electronic identity device)의 인증 방법에 관한 것이다.
유효 신분 증명서(신분증, 여권, 운전 면허증, 사회 보장 카드, 등)의 소지는 인증 전에 개인의 신분을 증명한다.
신분 증명서들은 대체적으로 종이 또는 플라스틱 매체로 이루어지고, 그들 상에는 소지자의 사진뿐만 아니라 개인 영숫자 정보(성, 이름, 생년월일, 등)가 인쇄되어 있다. 또한, 증명서의 영숫자 정보를 요약하는 코드(대체적으로 2개 라인들의 36자의 문자들)를 포함하는, 머신-판독가능 구역(Machine-Readable Zone, MRZ)로 지칭되는 스트립이 있다.
대체적으로, 신분 증명서들은 위조를 방지하기 위해 워터마크들 또는 홀로그램들과 같은 다수의 고도 보안(high-level security) 요소들을 갖는다. 그러한 증명서의 수명은 대체적으로 (10년 또는 15년으로) 제한되는데, 그 이유는 그것의 소지자의 외모가 점진적으로 변화하고, 보안 요소들이 발달하기 때문이다.
따라서, 원본 신분 증명서들은 만족스럽고 완벽하게 위조하기가 매우 어려운 것으로 판명되지만, 사본들을 복제하는 것은 어려워 보일 뿐이다.
실제로, 호텔들, 은행들, 운송 서비스들 등과 같은 많은 제3자들은 때때로 보안을 목적으로 (예를 들어, 렌터카를 회수하기 위해) 신분 증명서의 스캔물 또는 복사물을 요구한다.
그 결과, 신분 증명서의 수백 장의 사본들이 그것의 수명기간에 걸쳐 존재할 수 있고, 이는 보안 요소들이 검증될 수 없기 때문에 원본보다 더 용이하게 위조가능한 것으로 판명되고 있다. 또한, 이러한 사본들 중 일부가 은행 카운터 또는 비보안 서버와 같은 액세스 가능한 영역들에 남겨질 가능성이 있다.
다시 말하면, 악의적인 제3자가 당신의 여권의 사본을 회수하고 그것을 수정하여, 당신의 사진 대신에 그의/그녀의 사진을 넣고 당신의 신분을 도용하여 은행 계좌를 열 수 있는 위험이 있다. 그리고 이것은 복사가 이루어진 후에 다년간 발생할 수 있다.
사본들에 나타나는 MRZ는 단지 더 빠른 컴퓨터화된 판독을 가능하게 하지만(이는 영숫자 정보를 손으로 다시 타이핑하기보다는 영숫자 정보가 직접 추출되게 함), 신분 증명서의 유효성 또는 진위를 증명하는 수단을 구성하지는 않는다는 것에 유의해야 한다. 더욱이, MRZ는 사진만큼 사본에 대해 위조하기가 쉽다.
이들 문제를 해결하기 위해, 내장형 마이크로프로세서를 갖는 전자 신분 증명서들이 제안되었다. 전형적으로, 칩형 카드가 매체로서 사용되어, 그것의 마이크로프로세서 내에는 하기의 신분 증명서 데이터를 저장한다:
- 디지털화된 사진;
- 카드에 인쇄된 영숫자 데이터의 전부 또는 일부;
- 하나 이상의 인증서들(전형적으로, 전자 서명을 위한 RSA).
이어서, 칩 카드(선택적으로 비접촉)의 판독은 유리하게는 사본에 대한 필요성을 대체한다: 예를 들어, 은행 카운터에서, 복사물을 남기는 대신에 카드를 카드 판독기에 삽입함으로써 사람이 인증되고 정보가 은행의 정보 시스템으로 직접 송신된다.
이러한 해결책은 만족스럽지만, 카드 판독기가 존재할 것을 요구한다. 더욱이, 그것은 원격으로 구현될 수 없고, 이 경우에, (스캔물을 이메일로 전송하거나 서버에 그것을 업로드함으로써) 스캔물을 전송하는 것이 여전히 필요하다.
더 최근에, 신분 증명서의 시각 요소(특히 사진)로부터 "디지털 포토 시일(Digital Photo Seal)" 로 지칭되는 보안 데이터를 생성하기 위한 매우 독창적인 메커니즘 애플리케이션이 출원 EP3206192호에서 제안되었다. 이러한 보안 데이터는 시각 요소의 일종의 각인을 구성한다: 획득 (즉, 스캐닝 또는 복사를 포함함) 조건들에 관계없이, 동일한 시각 요소로부터 획득된 이미지들은 실질적으로 동일한 보안 데이터를 얻을 수 있게 한다. 반대로, 시각 요소의 최소 수정은 이러한 보안 요소에서 많은 변형을 야기한다.
따라서, 주어진 증명서에 대한 "예상된" 레퍼런스 보안 데이터는 서버에 저장되고, 이러한 증명서의 사본으로부터 생성된 "후보"와 비교되어 상기 증명서의 시각 요소가 실제인지 아닌지를 결정하기만 하면 된다.
이러한 해결책은 그것이 신분 증명서의 사본이 진본이라는 것이 보장될 수 있다는 점에서 상당한 진전을 제공한다.
그러나, 일부 경우들에서, 직접 검증(first-hand verification)의 부족으로 인해, 신분 증명서의 정본(authentic copy)에 기초하여서도 신분을 도용하는 것이 여전히 가능하다. 예를 들어, 은행 계좌는 당신의 얼굴을 보여줄 필요 없이 온라인으로 개방될 수 있다. 신분 절도범은 그/그녀와 닮지도 않은 제3자의 신분 증명서의 정본을 제공할 수 있다. 점점 더 자주, 온라인 인증 절차들은 제공된 사본으로부터의 사진에 대한 시각적 비교를 위해 웹캠 또는 스마트폰을 사용하여 당신의 얼굴을 보여줄 것을 요구하지만, 일상적으로 이것을 따르지는 않는다는 것에 유의해야 한다.
그러한 비교의 경우에도, 신분 절도범은 위조 사진(예를 들어, 소셜 네트워크 상에서 발견된, 그/그녀가 사용하고자 하고 있는 신분 증명서의 합법적 소지자의 사진)을 제공하거나, 또는 심지어 사람이 비교를 잘못하게 하는 위험이 여전히 존재한다. 실제로는, 개인이 신분 증명서로부터의 사진을 "닮았다"라는 것의 검증은 주관적이고 인적 오류가 있을 수 있고, 특히 제공된 사본이 열악한 품질인 경우(흑백 복사, 스마트폰 사진, 등), 그리고 특히 신분 증명서의 수명 동안 그 소지자의 외모가 많이 변할 수 있다는 것을 아는 경우, 소정의 허용범위를 필요로 한다.
따라서, 신분 증명서 사본의 임의의 제어되지 않는 사용을 방지하기 위해 간단하고, 보편적이며, 신뢰성있고 완전히 안전한 인증 해결책을 갖는 것이 바람직할 것이다.
제1 태양에 따르면, 본 발명은 개인에 의해 제시되는 전자 신분 디바이스를 인증하는 방법에 관한 것으로서, 본 방법은,
(b) 서버의 데이터 프로세싱 수단에 의한, 상기 전자 신분 디바이스의 획득된 이미지를 수신하는 단계 - 이미지는 상기 전자 신분 디바이스 상에서 가시적인 개인의 적어도 하나의 개인적 시각 요소 및 동적 검증 코드를 나타내고, 상기 동적 검증 코드는 상기 시각 요소의 예상된 외모를 나타내는 레퍼런스 정보의 적어도 하나의 아이템을 포함함 -;
(c) 서버의 데이터 프로세싱 수단에 의해 획득된 상기 이미지의 분석에 의해,
Figure pat00001
획득된 이미지에 나타난 바와 같은 상기 시각 요소의 외모를 나타내는 후보 정보의 아이템;
Figure pat00002
획득된 이미지에 나타난 바와 같은 상기 동적 검증 코드에 포함된 상기 시각 요소의 예상된 외모를 나타내는 레퍼런스 정보를 추출하는 단계;
(d) 서버의 데이터 프로세싱 수단에 의해, 추출된 후보 정보와 레퍼런스 정보가 일치한다는 것을 검증하는 단계의 구현을 포함하는 것을 특징으로 한다.
다른 유리한 그리고 비제한적인 특징들에 따르면:
Figure pat00003
본 방법은, (a) 상기 전자 신분 디바이스의 디스플레이 수단에 의해 상기 동적 검증 코드를 디스플레이하는 단계를 포함하고;
Figure pat00004
단계 (a)는 적어도 상기 시각 요소의 예상된 외모를 나타내는 상기 레퍼런스 정보 및 일회성 패스워드(one-time password, OTP)에 기초하여 상기 전자 신분 디바이스의 데이터 프로세싱 수단에 의한 상기 동적 검증 코드를 예비적으로 생성하는 단계를 포함하고;
Figure pat00005
단계 (a) 및 단계 (c)는 각각, 공유 비밀에 기초하여, 전자 신분 디바이스의 데이터 프로세싱 수단 및 서버의 데이터 프로세싱 수단에 의해 각각 상기 OTP를 생성하는 단계를 포함하고;
Figure pat00006
상기 일회성 패스워드는 시간 기반 일회성 패스워드(time-based one-time password, TOTP)이고, 전자 신분 디바이스의 데이터 프로세싱 수단 및 서버의 데이터 프로세싱 수단에 의한 상기 TOTP의 생성은 또한 시간 정보에 기초하고;
Figure pat00007
상기 동적 검증 코드는 또한, 전자 신분 디바이스의 데이터 프로세싱 수단에 의해 생성된 상기 OTP로부터의 적어도 하나의 설명 데이터를 포함하고, 단계 (c)는 또한, 획득된 이미지에 나타난 바와 같은 상기 동적 검증 코드에 포함된 상기 OTP로부터 설명 데이터를 추출하는 단계를 포함하고, 단계 (d)는 또한, 서버의 데이터 프로세싱 수단에 의해 생성된 OTP가 추출된 OTP의 상기 설명 데이터와 일치한다는 것을 검증하는 단계를 포함하고;
Figure pat00008
상기 동적 검증 코드는 QR 코드 및/또는 영숫자 코드의 형태로 디스플레이되고;
Figure pat00009
상기 동적 검증 코드는 또한, 상기 시각 요소의 예상된 외모를 나타내는 상기 레퍼런스 정보의 전자 서명을 포함하고, 단계 (c)는 또한, 획득된 이미지에 나타난 바와 같은 상기 동적 검증 코드에 포함된 전자 서명을 추출하는 단계를 포함하고, 단계 (d)는 또한, 상기 추출된 전자 서명이 유효하다는 것을 검증하는 단계를 포함하고;
Figure pat00010
상기 개인의 개인적 시각 요소는 전자 신분 디바이스 상에 인쇄되고;
Figure pat00011
상기 전자 신분 디바이스 상에서 가시적인 시각 요소는 개인과 연관된 그래픽 요소, 특히 개인의 사진, 개인의 수기 서명, 개인의 생체측정 샘플, 또는 개인과 연관된 적어도 하나의 영숫자 속성의 표현이거나; 또는 개인과 연관된 영숫자 속성이고;
Figure pat00012
상기 그래픽 요소로부터의 예상된 외모를 나타내는 레퍼런스 정보는 디지털 포토 시일 유형 보안 데이터 또는 생체측정 템플릿이고;
Figure pat00013
상기 영숫자 속성의 외모를 나타내는 정보는 개인과 연관된 상기 영숫자 속성의 값 또는 해시이다.
제2 태양에 따르면, 본 발명은 인증 서버에 관한 것으로서, 인증 서버는
- 개인에 의해 제시된 전자 신분 디바이스의 획득된 이미지를 수신하도록 - 이미지는 상기 전자 신분 디바이스 상에서 가시적인 개인의 적어도 하나의 개인적 시각 요소 및 동적 검증 코드를 나타내고, 상기 동적 검증 코드는 상기 시각 요소의 예상된 외모를 나타내는 레퍼런스 정보의 적어도 하나의 아이템을 포함함 -;
- 상기 획득된 이미지의 분석에 의해,
Figure pat00014
획득된 이미지에 나타난 바와 같은 상기 시각 요소의 외모를 나타내는 후보 정보의 아이템;
Figure pat00015
획득된 이미지에 나타난 바와 같은 상기 동적 검증 코드에 포함된 상기 시각 요소의 예상된 외모를 나타내는 레퍼런스 정보를 추출하도록;
- 추출된 후보 정보와 레퍼런스 정보가 일치한다는 것을 검증하도록 구성된 데이터 프로세싱 수단을 포함하는 것을 특징으로 한다.
제3 태양에 따르면, 본 발명은 개인의 전자 신분 디바이스에 관한 것으로서, 전자 신분 디바이스 상에서 상기 개인의 적어도 하나의 개인적 시각 요소가 가시적이고, 전자 신분 디바이스는,
- 상기 시각 요소의 예상된 외모를 나타내는 레퍼런스 정보의 적어도 하나의 아이템을 포함하는 동적 검증 코드를 생성하고 디스플레이 수단 상에 디스플레이하도록 구성된 데이터 프로세싱 수단을 포함하는 것을 특징으로 한다.
다른 유리한 그리고 비제한적인 특징들에 따르면, 데이터 프로세싱 수단은 추가로, 일회성 패스워드(OTP)를 예비적으로 생성하도록 구성되고, 상기 동적 검증 코드는 적어도 상기 생성된 OTP 및 상기 시각 요소의 예상된 외모를 나타내는 상기 레퍼런스 정보에 기초하여 생성된다.
제4 태양에 따르면, 본 발명은 제2 태양에 따른 인증 서버, 제3 태양에 따른 적어도 하나의 전자 신분 디바이스, 및 상기 전자 신분 디바이스 상에서 가시적인 개인의 적어도 하나의 개인적 시각 요소 및 동적 검증 코드를 나타내는 상기 이미지의 획득을 위한 광학적 획득 수단을 포함하는 적어도 하나의 클라이언트 장비를 포함하는 인증 시스템에 관한 것이다.
제5 태양 및 제6 태양에 따르면, 본 발명은 개인에 의해 제시되는 전자 신분 디바이스의 인증의 제1 태양에 따른 방법의 실행을 위한 코드 명령어들을 포함하는 컴퓨터 프로그램 제품; 및 컴퓨터 장비에 의해 판독가능한 저장 수단에 관한 것이고, 상기 컴퓨터 장비 상에서 컴퓨터 프로그램 제품은 개인에 의해 제시되는 전자 신분 디바이스를 인증하는 제1 태양에 따른 방법의 실행을 위한 코드 명령어들을 포함한다.
본 발명의 다른 특징들, 목적들 및 이점들은 비제한적인 예들로서 제공되는 첨부 도면들을 참조하여 하기의 상세한 설명으로부터 알 수 있을 것이다.
도 1은 본 발명에 따른 방법의 구현을 위한 시스템을 개략적으로 도시한다.
도 2a는 본 발명에 따른 방법에 사용될 수 있는 일 유형의 전자 신분 디바이스(칩 카드)를 도시한다.
도 2b는 본 발명에 따른 방법에 사용될 수 있는 일 유형의 전자 신분 디바이스(스마트폰 유형 단말기)를 도시한다.
도 3a는 본 발명에 따른 방법에 사용될 수 있는 전자 신분 디바이스의 제1 유형의 구성의 일례를 개략적으로 도시한다.
도 3b는 본 발명에 따른 방법에 사용될 수 있는 전자 신분 디바이스의 제1 유형의 구성의 일례를 개략적으로 도시한다.
도 3c는 본 발명에 따른 방법에 사용될 수 있는 전자 신분 디바이스의 제1 유형의 구성의 일례를 개략적으로 도시한다.
도 3d는 본 발명에 따른 방법에 사용될 수 있는 전자 신분 디바이스의 제1 유형의 구성의 일례를 개략적으로 도시한다.
도 4는 본 발명에 따른 방법의 구현을 위한 동적 검증 코드의 개발의 일례를 예시한다.
아키텍처
도 1을 참조하면, 특히, 전자 신분 디바이스(1)를 기반으로 하여 개인을 인증/식별하기 위하여, 상기 개인에 의해 제시되는 상기 디바이스(1)를 인증(즉, 상기 전자 신분 디바이스(1)의 진위의 검증)하는 본 방법의 구현을 위한 인증 시스템 아키텍처가 개략적으로 제시된다. 상기 시스템은 적어도 상기 전자 신분 디바이스(1) 및 서버(2)를 포함한다. 시스템은 또한, 인터넷과 같은 네트워크(20)를 통해 서버(2)에 접속된 클라이언트 장비(3)를 포함할 수 있다.
전자 신분 디바이스(1)는 개인에 대한 개인용 장비이고(많은 개인들이 각각 그러한 전자 신분 디바이스를 가질 수 있고), 유리하게는 정부 기관에 의해 발급된 공식적인 신분 증명서를 구성한다. 바람직한 실시예에 따르면, 그것은 표준 치수들의 칩 카드(또는 "스마트 카드" - 도 2a 참조)의 형태를 취하며, 대체적으로 PVC 또는 폴리카보네이트로 제조되지만, 그것은 또한, 스마트폰 유형 단말기 또는 터치패드 단말기 - 도 2b 참조 - 를 포함할 수 있다.
임의의 경우에, 전자 신분 디바이스(1)는 데이터 프로세싱 수단(11), 즉, 예를 들어 프로세서, 마이크로프로세서, 제어기, 마이크로제어기, FPGA 등과 같은 컴퓨터를 포함한다. 상기 컴퓨터는 하기의 방법을 구현하도록 코드 명령어들을 실행하기에 적합하다. 전자 신분 디바이스(1)가 칩 카드인 경우, 데이터 프로세싱 수단(11)은 "칩"(10) 이외의 것일 수 있고(그리고, 적절한 경우, 칩과 접속되거나 또는 완전히 분리될 수 있음; 이하 참조), 이는 판독기와 상호작용할 때 종래의 기능을 가질 수 있다는 것에 주목해야 한다. 더 구체적으로, 기존의 신분 칩 카드로 시작하여 프로세싱 수단(11)을 그것에 추가하는 것이 가능하다.
디바이스(1)는 또한, 데이터 저장 수단(12)(예를 들어, 플래시 메모리), 디스플레이 수단(13)(전형적으로, 특히 디바이스(1)가 칩 카드인 경우 전자 잉크 유형의 스크린), 배터리, 및 선택적으로 버튼(14)을 포함할 수 있다. 칩 카드형 디바이스(1)의 다양한 실시예들이 도 3a 내지 도 3d에 도시되어 있다(그것들의 이점들 및 단점들은 이하에서 더 상세히 설명된다):
- 도 3a에서, 칩(10)과 데이터 프로세싱 수단(11)은 완전히 분리된다.
- 도 3b에서, 칩(10)과 데이터 프로세싱 수단(11)은 데이터 프로세싱 수단(11)이 칩(10)으로부터의 데이터에 액세스할 수 있는 방식으로 접속된다.
- 도 3c에서, 칩(10)과 데이터 프로세싱 수단(11)은 (종래의 판독기와의 통신 동안) 접촉에 의해 또는 (비접촉 통신 동안) 유도에 의해 배터리의 전기 공급 및/또는 충전을 가능하게 하는 방식으로 전기적으로 접속된다.
- 도 3d에서, 전자 신분 디바이스(1)는 수단(11)에 접속된 버튼(14)을 포함한다. 이러한 도 3d에서는, 도 3c의 칩(10)과 데이터 프로세싱 수단(11) 사이에 이중 링크가 있지만, 대안으로 도 3a 및 도 3d에 도시된 아키텍처들에서는 버튼(14)이 있을 수 있다. 이들 모든 도면에서, 배터리 및 타이머 유닛은 선택적이다.
서버(2)는, 전형적으로 인가 또는 보안 서비스 공급자에게 속하는 원격 보안 장비이다. 또한, 그것은 데이터 프로세싱 수단(21) 및 메모리(22)를 포함한다.
클라이언트 장비(3)는 (알 수 있는 바와 같이, 디바이스(1)로부터) 이미지를 획득하기에 적합한 광학적 획득 수단(31)을 포함하는 로컬 단말기이고, 적용가능한 경우 이미지를 서버(2)로 송신한다. 클라이언트 장비(3) 및 서버(2)는 유리하게는, 그것들이 원격으로 대화할 수 있게 하는 통신 인터페이스들을 포함한다.
장비(3)는 여전히 선택적이고 다수의 실시예들을 가질 수 있음에 유의해야 한다. 더 구체적으로, 그리고 알 수 있는 바와 같이, 서버(2)가 어떤 방식으로든 전자 신분 디바이스(1)로부터 획득된 이미지를 수신할 수 있다는 것이 본 발명의 구현을 위해 충분한데, 이는 간접적으로 하기를 포함한다:
- 제1 실시예에 따르면, 클라이언트 장비(3)는 네트워크(20)를 통해 서버(2)에 직접 접속되고, 특히 스마트폰, 스캐너, 웹캠 등과 같은 이동 단말기이며, 이는 전자 신분 디바이스(1)(또는 그것의 사본, 특히 복사물)를 촬영/스캔할 수 있고 획득된 이미지를 유선 네트워크(이더넷(Ethernet)), 무선 네트워크(Wi-Fi) 또는 모바일 네트워크(GPRS, 3G, 4G 등)를 통해 서버로 전송할 수 있다. 예를 들어, 클라이언트 장비(3)는 개인의 전자 신분 디바이스(1)를 그/그녀 앞에서 직접 인증하기를 원하는 직원에 의해 사용되는 은행 카운터에서의 스캐너일 수 있다.
- 제2 실시예에 따르면, 클라이언트 장비(3)는 그것이 오프라인이든 또는 접속이 간접적이든 서버(2)에 직접 접속되지 않는다. 예를 들어, 다음이 고려될 수 있다:
Figure pat00016
클라이언트 장비(3)는 또한, 이번에는 인증 받기를 원하는 개인에게 사적인, 스마트폰 유형 이동 단말기, 스캐너 또는 웹캠이며, 이것은 다시 전자 신분 디바이스(1)로부터 이미지를 획득하지만 그것을 (예를 들어, 이메일로 또는 일정 인터넷 사이트에 업로드함으로써) 제3자(예를 들어, 전형적으로 개인이 인터넷을 통해 차량을 렌트하기 위해 그의/그녀의 운전 면허증을 제공할 것을 요구받는 차량 대여 회사)에게 전달하고, 제3자는 방법의 구현을 위해 서버(2)에 접속될 것이다.
Figure pat00017
클라이언트 장비(3)는 디지털 사진 디바이스와 같은 접속되지 않은 장비이며, 이것은 획득된 이미지를 서버(2)에 직접적으로 또는 간접적으로 접속되는 제3자 장비(예를 들어, PC)로, 예를 들어 USB 케이블 접속을 통해 전송한다.
- 제3 실시예에 따르면, 클라이언트 장비(3)는, 특히 전자 신분 디바이스(1)가 스마트폰 유형의 이동 단말기인 경우, 전자 신분 디바이스(1)와 결합된다. 전자 신분 디바이스(1)의 이미지가, 예를 들어 거울에 비친 그것의 사진을 촬영함으로써, 또는 스크린 캡처에 의해 획득되는 것을 고려할 수 있다.
임의의 경우에, 설명된 바와 같이, 클라이언트 장비(3)는 전자 신분 디바이스(1)로부터 이미지를 획득할 수 있는데, 즉, 디바이스(1)를 직접 촬영하는 것이 아니라 복사물, 심지어 복사물의 복사물 등을 촬영할 수 있다. 알 수 있는 바와 같이, 획득된 이미지는 디바이스(1)를 나타내기에 충분할 것이다. 본 방법은 이러한 이미지를 얻는 것에 결코 제한되지 않고 어떤 특정 종류(획득된 이미지는 흑백, 불량 품질 등일 수 있음)에 제한되지도 않는다는 것이 이해될 것이다.
원리
본 발명은 상기 전자 신분 디바이스(1) 상에서 가시적인 개인의 적어도 하나의 개인적 시각 요소 및 동적 검증 코드를 제공하며, 상기 동적 검증 코드는 상기 시각 요소의 예상된 외모를 나타내는 레퍼런스 정보의 적어도 하나의 아이템을 포함한다.
개인의 개인적 시각 요소는 개인과 연관된 영숫자 속성, 즉 스트링형(string type) 객체, 대체적으로 개인의 이름 및/또는 성인 것으로서 이해되거나 - 그러나, 특히 그것은 하기와 같은 가능성들의 목록 중에서 선택되는 임의의 속성일 수 있음:
- 디바이스(1)가 구성하는 신분 증명서의 번호;
- 만료일;
- 발급일;
- 성;
- 이름(들);
- 국적;
- 생년월일;
- 출생지;
- 성별;
- 신장;
- 주소;
- 등
또는 개인과 연관된 그래픽 요소, 즉 영숫자 성질, 다시 말하면 픽셀들로 구성된 객체도 아니고 단순한 스트링도 아니며, 그와 같은 것으로 취급되는 "이미지"로서 이해된다. 상기 이미지는 유리하게는 하기를 나타낼 수 있다:
- (모든 신분 증명서들에서 현재 찾아 볼 수 있는 바와 같은) 개인의 적어도 하나의 사진,
- 개인의 적어도 수기 서명,
- 개인의 적어도 하나의 (생체측정 프린트로도 지칭되는) 생체측정 샘플(예를 들어, 지문, 장문(palmprint), 홍채 등), 및/또는
- 위에서 정의된 바와 같은 개인과 연관된 적어도 하나의 영숫자 속성(여기서, 그것은 이미지로서의 영숫자 속성의 표현을 가리키고 그것이 인코딩하는 스트링이 아님, 즉 OCR이 없음)
복수의 가시적인 개인적 시각 요소들, 유리하게는 적어도 하나의 사진 유형 그래픽 요소가 있을 수 있고, 상기 동적 검증 코드는 상기 개인적 시각 요소의 예상된 외모를 나타내는 레퍼런스 정보의 상기 복수의 시각 요소들 중 적어도 일부(유리하게는 전부)를 그들 각각에 대해 포함한다는 것이 이해될 것이다.
게다가, 전자 신분 디바이스(1)의 넓은 영역(예를 들어, 사진 및 영숫자 속성, 또는 심지어 전체 가시적 표면을 커버함)이 단일 그래픽 요소로서 간주되는 것이 가능하다. 각각의 그래픽 요소가 이미지로서 취급되는 한, 모든 조합이 가능하다.
상기 개인적 시각 요소(들)는 (특히, 전자 신분 디바이스(1)가 칩 카드인 경우; 도 2a의 예를 참조) 전자 신분 디바이스(1)에 인쇄되고/되거나 (전형적으로, 전자 신분 디바이스(1)가 스마트폰인 경우; 도 2b의 예를 참조) 디스플레이 수단(13)에 의해 디스플레이된다. 제1 경우(시각 요소들이 전자 신분 디바이스(1)에 인쇄되는 경우)에, 그의 외모는 그에 따라서 디바이스(1)의 수명 동안 영구적인 것으로 이해된다.
바람직하게, 시각 요소(들) - 그에 대한 레퍼런스 정보의 아이템이 동적 검증 코드에 포함됨 - 는 동시에 그리고 (예를 들어, 도 2a의 예의 경우인 동일한 면 상에서) 상기 동적 검증 코드와 동시에 가시적이도록 배열되고, 이는 개인의 각각의 개인적 시각 요소 및 동적 검증 코드를 동시에 나타내는 단일 이미지의 획득을 가능하게 하는 것에 유의해야 하지만, 상기 시각 요소들의 일부가 예를 들어, 카드의 뒷면에 배열되는 것이 가능한데, 이는 모든 시각 요소들이 표현되도록 (앞뒤) 2개의 이미지들을 획득하는 것을 필요로 함을 이해할 것이다. 임의의 경우에서, 적어도 하나의 시각 요소 및 동적 검증 코드는 사기를 회피하기 위해 동시에 가시적이어야 하며, 설명의 후속 부분에서는 도 2a에 도시된 유형의 단일면 칩 카드의 바람직한 예가 사용될 것이다.
동적 검증 코드는 그것이 동적이기 때문에 필연적으로 디스플레이 수단(13)에 디스플레이된다. 이것은, 예를 들어, 도 4에 나타낸 바와 같이 시간이 지남에 따라 변하며(상이한 알고리즘들이 하기에 보여질 것임), 따라서 시각 요소의 예상된 외모를 나타내는 레퍼런스 정보를 항상 포함하더라도, 외모를 변화시킨다는 것을 의미한다.
시각 요소의 외모의 대표적인 정보는 그것이 나타날 때 상기 시각 요소의 적어도 하나의 단편, 즉 비교들을 가능하게 할 "임프린트(imprint)"의 설명 데이터로서 이해된다.
시각 요소의 "이론적" 외모를 나타내는 정보, 즉 그것이 예상되는 바와 같은 정보는 "레퍼런스" 정보로서 지정된다. 반면에, 시각 요소의 관찰된 외모를 나타내는 정보, 즉 획득된 이미지에 나타난 바와 같은 정보는 "후보" 정보로서 지정된다. 이러한 관찰된 외모는 대체적으로, 이미지 획득 프로세스에서의 내재하는 결함들의 상태들로 인해, 그리고 촬영이 이루어지는 조건들(조명, 움직임, 거리 등)의 가변성으로 인해, 예상된 외모와 완벽하게 동일하지 않다는 것이 이해될 것이다.
그러나, 외모를 나타내는 상기 정보는, 2개의 시각 요소들이 일치하는 외관들을 가지면(즉, 촬영이 이루어지는 조건들이 동일하지 않더라도 그것이 동일한 시각 요소를 포함하면), 그것의 대표 정보도 일치하는(즉, 임계치 미만인 주어진 메트릭에 따른 갭을 갖는) 방식으로 선택된다.
따라서, 시각 요소의 관찰된 외모와 예상된 외모가 일치하는, 즉 그것이 명확하게 동일한 시각 요소인 경우에 그리고 그러한 경우에만 레퍼런스 정보와 후보 정보가 일치하는데; 다시 말하면, 전자 신분 디바이스(1)에 인쇄된/디스플레이된 시각 요소는 부정하게 변경되지 않았다. 이러한 검증은 각각의 시각 요소에 대해 행해질 수 있고, 각각의 시각 요소에 대한 대표 정보가 동적 검증 코드 내에 포함된다.
시각 요소가 사진, 서명, 생체측정 샘플 또는 영숫자 속성의 표현, 즉 이미지와 같은 그래픽 요소인 경우, 디지털 포토 시일은, 그래픽 요소의 특이점들의 위치에 기초하여, 그래픽 요소의 외모의 대표적인 정보로서, 즉 출원 EP3206192호에 기술된 바와 같은 보안 데이터로서 사용될 수 있다. 생체측정 샘플의 경우에, 생체측정 샘플의 템플릿, 즉 생체측정 샘플의 "특징부들"의 세트, 예를 들어 지문에 대한 특징점(minutiae)의 위치 및 배향을 사용하는 것이 가능하다.
시각 요소가 영숫자 속성을 갖는 경우, 상기 시각 요소의 예상된 외모를 나타내는 레퍼런스 정보는 직접적으로 상기 영숫자 속성 또는 해시의 값, 즉 임의의 암호화 해시 함수를 사용한 상기 영숫자 속성의 암호화 임프린트일 수 있다.
요약하자면, 전자 신분 디바이스는 그 자신의 검증 "키"(어디서나 저장될 필요가 없음)를 디스플레이하고, 이것은 동적으로 행해지며, 이는 디바이스(1)의 오래된 사본들을 무효화한다. 더 구체적으로, 생성된 코드는 단지 짧은 기간 동안만 유효하며, 이는 사본을 기반으로 하는 것을 포함한 종래 기술에서와 같은 인증 방법에 대한 어려움 없이, 그러나 일시적으로, 코드의 사용을 가능하게 한다. 따라서, 제3자가 후속적으로 사본을 악용하는 것이 불가능하다: 동적 검증 코드는 유효하지만, 만료될 것이다.
동적 검증 코드는 바람직하게는, 그것이 포함할 수 있는 데이터의 양 및 그것의 강건성으로 인해, 도면들에 도시된 바와 같이, QR 코드, 또는 임의의 다른 매트릭스 코드의 형태로 디스플레이된다. 그럼에도 불구하고, 워터마크, 및 영숫자 코드, 플래시 라이트(flashing light) 등을 포함하는 임의의 유형의 시각 신호가 디스플레이될 수 있을 것이다. 유리하게는, 동적 검증 코드는 도면들에 도시된 바와 같이 일정 시간에 복수의 형태들(QR 코드에 더한 여섯자리수 코드)로, 즉, 송신될 모든 데이터를 포함하는 일차 부분(도면들에서 QR 코드) 및 데이터의 전부 또는 일부를 포함하는 이차 리던던시 부분(여섯자리수 코드)으로, 바람직하게는 인터페이스에서 판독가능하고 인터페이스에 입력되도록 영숫자 형태로 디스플레이될 수 있다. 상기 이차 부분은 많은 용도를 갖는다. 이것은 사용자가 검증 코드의 동적 업데이트를 더 용이하게 디스플레이할 수 있게 하고, 보안(리던던시)을 증가시킬 수 있고, 또한, 추가적인 인증들에 사용될 수 있는데, 이는 이하를 참조하라.
동적 검증 코드의 디스플레이를 갖는 칩 카드들, 특히 은행 카드들의 CVV 보안 코드가 현재 알려져 있다는 것에 유의해야 하는데, 이는, 예를 들어, 출원 FR3038418호를 참조하라. 이들은 D-CVV이다. 그러한 코드들은 단순히, 트랜잭션을 가능하게 하는 키들이라는 것이고; 그것들은 이미지에서 표현되도록 의도되지 않으며, 특히 카드 상에서 가시적인 개인적 시각 요소의 예상된 외모를 나타내는 레퍼런스 정보를 포함하지 않는다는 것이 이해될 것이다.
디스플레이 수단을 위한 전자 잉크 기술의 사용은 전기 소비를 가능한 한 많이 제한하는 것을(디스플레이 자체는 전력을 소비하지 않고; 그것은 전력을 소비하는 상태의 변화임), 그리고 칩 카드형 디바이스(1)와 호환되는 것을 가능하게 한다.
데이터 프로세싱 수단(11)이 칩(10)으로부터의 데이터에 액세스할 수 있는 경우(칩(10) 및 데이터 프로세싱 수단(11)이 도 3c에서와 같이 접속됨), 동적 검증 코드는 유리하게는 레퍼런스 정보의 서명을 추가로 포함한다는 것에 유의해야 한다. 실제로, 칩(10)은 전자 서명을 위해 사용될 수 있는 인증서들을 저장한다. 데이터 전자 서명이 전형적으로 개인 키에 의한 상기 데이터의 해시의 암호화라는 것을 염두에 둔다.
동적 검증 코드의 생성
바람직한 실시예에서, 본 방법은, 유리하게는 적어도 상기 시각 요소의 예상된 외모를 나타내는 상기 레퍼런스 정보 및 일회용 패스워드(OTP)에 기초하여 상기 전자 신분 디바이스(1)의 데이터 프로세싱 수단(11)에 의한 상기 동적 검증 코드의 생성에 앞서, (a) 상기 전자 신분 디바이스(1)의 디스플레이 수단(13)에 의해 상기 동적 생성 검증 코드를 디스플레이하는 단계로 시작한다. 이러한 OTP는 동적 특성을 가능하게 한다.
OTP는 단일 세션 동안 유효한 데이터인 것으로서 이해된다(세션은 전자 신분 디바이스(1)의 사용, 즉 인증으로서, 또는 시간 간격, 예를 들어 10분 동안으로서 이해된다). 알려진 방식으로, 동적 코드의 생성은 전형적으로 OTP가 미지의 값으로서 사용되는 암호화 기능을 (예를 들어, 서버(2)로부터 공개 키를 사용함으로써) 구현한다.
이와 관련하여, 각각의 단계 (a)는 바람직하게는 전자 신분 디바이스(1)에 의해 (예를 들어, 그것의 메모리(12)에) 저장된 비밀을 기반으로 한 상기 OTP의 생성을 포함한다.
제1 실시예에 따르면, OTP는 이벤트-기반이다. 이것은, OTP를 생성하기 위한 이벤트, 예를 들어, 적용가능하다면, 버튼(14)을 누르는 것이 요구된다는 것을 의미한다. 그러한 OTP를 생성하기 위한 다수의 알고리즘들이 알려져 있는데; 예를 들어, 암호화 해시 함수는 초기 값에 재귀적으로 적용되며, 상기 값 및/또는 함수의 파라미터가 비밀을 구성한다. 대안으로, 비밀은 직접 사전생성된 OTP들의 목록일 수 있고, 목록은 각각의 이벤트와 스태킹되지(stacked) 않는다. 다시, 대안으로, OTP는 HOTP 유형, 즉 HMAC(hash-based message authentication code)-기반의 것일 수 있고, 여기서 HMAC는 메시지 인증 코드의 유형이다. HOTP의 생성은 각각의 사용으로 증분된 카운터를 사용한다.
그러한 실시예에서, 바람직하게, 디스플레이 수단(13)은 배터리 전력을 절약하기 위해 동적 검증 코드의 생성 후 미리결정된 기간 동안에만, 예를 들어 1분 동안만, 활성화된다.
제2 실시예에 따르면, OTP는 시간-기반이다. 이것은 TOTP로서 지칭된다. 여기서, OTP의 생성은 또한, 특히 데이터 프로세싱 수단(11)에 의해 사용되는 타이머에 의해 제공된 시간 정보의 함수이다. 따라서, 생성된 동적 검증 코드는 미리결정된 기간, 예를 들어 30초 동안 유효하다. 그 기간의 만료 시에, 새로운 TOTP 및 이에 따른 새로운 검증 코드가 생성되고, 기타 등등이다. 예를 들어, 카운터가 시간 정보에 의해 대체되는, HOTP들을 생성하기 위한 알고리즘의 확장과 같은, TOTP를 생성하기 위한 다수의 알고리즘들이 알려져 있다.
이러한 제2 실시예에서, 디스플레이 수단(13)은 현재 유효한 동적 검증 코드(특히, 수단이 e-잉크 및 저소비인 경우)를 영구적으로 디스플레이할 수 있는데, 즉, 각각의 유효성 시간 간격의 만료 시에 디스플레이를 업데이트하거나, 또는, 예를 들어 버튼(14)이 눌릴 때에만, 디스플레이를 활성화시킬 수 있다. 전력 소비가 더 높을 수 있지만, 그러한 모드는, 예를 들어 이벤트-기반 실시예에서 사용자가 여러번 우연히 버튼(14)을 누르는 경우 발생할 수 있는 OTP "오프셋"의 위험이 없기 때문에, 즉 주어진 순간에, 단지 하나의 가능한 TOTP만이 존재하기 때문에, 특히 바람직하다는 것에 유의해야 한다.
레퍼런스 정보의 아이템(들)으로부터 그리고 OTP로부터 동적 검증 코드의 생성 그 자체는, 특히 미지의 값으로서 OTP를 사용하여 정보를 암호화함으로써, 임의의 알려진 방식으로 구현될 수 있다.
동적 검증 코드는 또한, OTP를 나타내는 하나 이상의 데이터, 즉 OTP 자체 또는 OTP로부터의 검증 데이터, 예를 들어, OTP의 해시 및/또는 OTP의 생성 시의 시간 정보(특히, 생성 날짜, 또는 TOTP의 경우에 생성을 위해 사용된 시간 정보) 중 어느 하나를 포함하여, 누구나 동적 코드를 해독함으로써 레퍼런스 정보에 액세스할 수 있는 것을 방지한다는 것에 유의해야 한다. 코드가 OTP 자체 및 생성 날짜와 같은 다른 대표적인 데이터 양자 모두를 포함하는 것이 충분히 가능하다는 것에 유의해야 한다. 알 수 있는 바와 같이, 이것은 특히 전자 신분 디바이스의 이미지가 허위적이지 않고 단순히 만료되는 경우들을 검출하는 것을 허용할 것이다. 동적 검증 코드는, 적절한 경우, OTP를 나타내는 데이터의 전자 서명을 포함하여, 그들의 진위를 추가로 보장할 수 있다. 일 실시예에 따르면, OTP를 나타내는 상기 정보는 OTP의 이차 부분(도면들에서 가시적인 여섯자리 영숫자 코드)을 구성한다.
요약하자면, 동적 검증 코드는:
- 시각 요소들 각각의 예상된 외모를 나타내는 레퍼런스 정보;
- 상기 레퍼런스 정보의 전자 서명;
- OTP 및/또는 OTP를 나타내는 다른 데이터;
- OTP를 나타내는 상기 데이터의 전자 서명을 포함할 수 있다.
이 단계에서, 전자 신분 디바이스(1)는 그것의 소지자에 의해 언제든지 사용가능할 수 있다: 설명된 바와 같이, 그/그녀가 전자 신분 디바이스(1)로부터 획득된 이미지를 어떤 방식으로든 (예를 들어, 클라이언트(3)의 획득 수단(31)에 의해) 획득하는 것이 충분하고, 이미지는 상기 전자 신분 디바이스(1) 상에서 가시적인 개인의 적어도 하나의 개인적 시각 요소 및 동적 검증 코드를 나타낸다. 바람직하게, 상기 이미지는 전체 전자 신분 디바이스(1), 적어도 완전한 얼굴을 나타낸다. 설명된 바와 같이, 예를 들어 모든 얼굴들을 보기 위해 복수의 이미지들을 획득하는 것이 필요할 수 있다.
검증
개인에 의해 제시되는 전자 신분 디바이스(1)를 그/그녀 자신인 것으로서 인증하기 위한 본 발명에 따른 방법의 주요 부분이 이제 설명될 것이며, 상기 개인은 그러한 목적을 위해 상기 전자 신분 디바이스(1)로부터 획득된 이미지를 어떤 방식으로든 제공한다.
목적은 단계 (a)가 전술된 바와 같이 순조롭게 진행된다는 것, 및 위조(예를 들어, 부정하게 수정되었던 이미지)가 없다는 것을 검증하는 것이다. 따라서, 인증을 원하는 엔티티(예를 들어, 은행)는 상기 이미지를 서버(2)로 전송한다.
단계 (b)에서, 서버(2)의 데이터 프로세싱 수단(21)은 상기 개인에 의해 제시된 전자 신분 디바이스(1)로부터 획득된 상기 이미지를 수신한다. 설명된 바와 같이, 이미지는 상기 전자 신분 디바이스(1) 상에서 가시적인 개인의 적어도 하나의 개인적 시각 요소 및 동적 검증 코드를 제공한다.
단계 (c)에서, 서버(2)의 데이터 프로세싱 수단(21)은 하기를 추출하기 위해 이미지를 분석한다:
Figure pat00018
획득된 이미지에 나타난 바와 같은 상기 시각 요소의 외모를 나타내는 후보 정보의 아이템;
Figure pat00019
획득된 이미지에 나타난 바와 같은 상기 동적 검증 코드에 포함된 상기 시각 요소의 예상된 외모를 나타내는 레퍼런스 정보(및, 적용가능한 경우, OTP의 대표 데이터 및/또는 전자 서명).
후보 정보의 추출은 이미지에 나타나는 시각 요소(다시, 그래픽 요소, 영숫자 속성 등)의 신원확인, 및 레퍼런스 정보가 예상된 시각 요소로부터 획득되었던 것과 동일한 방식으로 후보 정보를 획득하는 것을 포함한다. 시각 요소들의 신원확인은 모델들 또는 마스크들을 사용하여 행해질 수 있고(실제로, 다양한 시각 요소들 및 동적 검증 코드는 항상 전자 신분 디바이스(1)의 표면 상의 동일한 장소에 나타남), 따라서 이미지의 분석은 전자 신분 디바이스(1)의 윤곽의 인식, 상기 윤곽의 크롭핑(cropping), 및 사전결정된 마스크들의 적용을 포함할 수 있다. 이를 위해, 적합한 콘볼루션 신경망(convolutional neural network)들이 인위적으로 사용될 수 있다.
일단 시각 요소들 및 동적 검증 코드가 이미지 상에서 "분리(isolated)" 되었다면, 나타난 바와 같은 상기 시각 요소의 외모를 나타내는 후보 정보를 획득하기 위해 시각적 신분 요소들에 적용되었던 알고리즘들과 동일한 알고리즘들이 적용된다.
예를 들어, 시각 요소가 이미지 유형의 그래픽 요소인 경우, 상기 시각 요소의 외모를 나타내는 정보는 디지털 포토 시일 유형 보안 데이터일 수 있다. 유사하게, 시각 요소가 영숫자 속성인 경우, 광학적 문자 인식이 상기 영숫자 속성을 판독하는 데 사용될 수 있다. 시각 요소가 생체측정 샘플인 경우, 이미지로부터 생체측정 샘플의 템플릿을 추출(즉, 특징부들을 추출)하기 위한 알고리즘(예를 들어, 특징점 검출)이 수행될 수 있다.
레퍼런스 및 후보 정보는 비교될 수 있도록 동일한 방식으로 획득되어야 한다는 것이 이해된다.
획득된 이미지에 나타난 바와 같이, 상기 동적 검증 코드에 포함된 상기 시각 요소의 예상된 외모를 나타내는 레퍼런스 정보와 관련하여, 동적 검증 코드는 판독되어야 하고(이는, 예를 들어 동적 검증 코드가 QR 코드의 형태인 경우 용이함), 해독되어야 한다.
이것은 OTP의 지식을 필요로 한다. 임의의 경우에, 단계 (c)는 또한, 동적 코드 판독에 포함된 OTP를 검증하거나, 또는 상기 동적 코드를 해독하기 위해, 전자 신분 디바이스(1)에서 발생한 생성과 동일한 방식으로 서버(2)에서의 상기 OTP의 생성을 포함한다.
다시 말하면, 단계 (a) 및 단계 (c)는 각각, 공유 비밀에 기초하여, 전자 신분 디바이스(1)의 데이터 프로세싱 수단(11) 및 서버(2)의 데이터 프로세싱 수단(21)에 의해 각각 상기 OTP를 생성하는 단계를 포함하고; 따라서, (대체적으로 정부 엔티티에 의한) 전자 신분 디바이스(1)의 생성 시에, 동일한 비밀이 생성되어 전자 신분 디바이스(1)의 메모리(12) 및 특히 전자 신분 디바이스(1)의 식별자와 연관된 서버(2)의 메모리(22)로 로딩된다는 것이 이해될 것이다.
OTP가 TOTP이면, 시간 정보가 또한, 서버(2)에서 고려된다. 자연적으로, 그것은 단계 (a)의 구현 동안과 정확히 동일할 수 없다는 것이 이해되는데, 이는 이미지를 획득하고, 그것을 네트워크(20)를 통해 전달하고, 그것을 프로세싱하기 위해 수 초가 필요하지만, TOTP가 시간 간격으로 생성되는 한 동일한 TOTP가 서버(2)에서 생성된 채로 유지될 것이기 때문이다.
단계 (d)에서, 서버(2)의 데이터 프로세싱 수단(21)은 후보 정보와 레퍼런스 정보가 일치한다는 것을 검증한다.
용어 "일치한다"는 대체적으로 후보 정보와 레퍼런스 정보의 비교의 결과가 이들이 동일하거나, 또는 적어도 사전결정된 오차 임계치 미만의 갭을 가짐을 보여주어야 한다는 것을 의미한다. 이것은 사용되는 시각 요소의 유형에 의존한다. 예를 들어, 그래픽 요소들의 경우, 디지털 포토 시일 보안 데이터는 데이터가 10% 미만으로 상이한 경우이면 일치하는 것이다. 영숫자 속성에 관하여, 그들은 동일해야 한다.
디바이스(1) 또는 이를 나타내는 획득된 이미지가 (예를 들어, 사진을 대체함으로써) 변경되었으면, 각각의 후보 및 레퍼런스 정보는 (적어도 시각 요소에 대해) 일치하지 않고, 인증은 거부될 것이다. 허위 사용 경고가 발행될 수 있다.
바람직하게, OTP 또는 OTP를 나타내는 데이터가 동적 검증 코드에 포함되는 경우, 단계 (d)는 상기 OTP 또는 서버(2)의 데이터 프로세싱 수단(21)에 의해 생성된 OTP를 이용하여 획득된 OTP를 나타내는 데이터의 비교를 포함한다. 예를 들어, 획득된 OTP를 나타내는 데이터가 해시이면, 서버(2)의 데이터 프로세싱 수단(21)은 생성된 OTP의 해시를 계산하고 이들이 동일하다는 것을 검증한다. 그렇지 않으면, 획득된 이미지에 나타난 동적 검증 코드를 생성하는 데 사용되는 OTP가 만료된다. 이것은 반드시 허위 사용을 의미하지는 않지만, 아마도 사본이 너무 오래되었다는 것에 유의해야 한다. 개인은 단순히, 더 최근의 OTP를 이용한 인증에서 그의/그녀의 시도를 재개하도록 요청받을 수 있다.
바람직하게, 동적 검증 코드가 서명을 포함하는 경우, 단계 (d)는 또한, 전형적으로 공개 키를 이용하여 서명(그것은 레퍼런스 정보의 해시의 암호화임)을 해독하여, 동적 검증 코드 내에 포함된 정보의 진위가 보장될 수 있게 함으로써, 상기 서명의 검증을 포함한다. 그렇지 않은 경우, ("위조의" 예상된 시각 요소들을 기반으로 한) 거짓 동적 검증 코드의 생성이 시도되었고, 따라서 허위 사용에 대한 경고가 발행될 수 있다.
그렇지 않고,
- 획득된 레퍼런스 정보의 각각의 아이템이 각각의 후보 정보와 일치하면;
- 획득된 OTP의 각각의 설명 데이터가 생성된 OTP와 일치하면;
- 각각의 전자 서명이 유효하면;
인증은 확인된다.
(일단 본 방법에 따른 제1 인증이 완료되었다면) 추가적인 인증들을 위해, 단순화된 인증들이 전자 신분 디바이스(1)에 기초하여, 특히 강화된 인증의 맥락에서, 구현될 수 있다(예를 들어, 완전한 제1 인증이 은행 계좌를 열기 위해 필요하고, 이어서 단순화된 인증이 계정들에 대한 온라인 액세스를 위한 로그인/패스워드 메커니즘으로서 추가로 사용된다).
"단순화된"은 이미지의 획득이 더 이상 필요하지 않음을 의미하는 것으로서 이해되는데; 예를 들어, 동적 검증 코드의 이차 부분(즉, 여섯자리 영숫자 코드, 이하 참조)을 입력하는 것으로 충분하다.
완전한 인증은 소정 기간, 예를 들어 1년의 마지막 날에 다시 요구될 수 있다.
장비
제2 및 제3 태양에 따르면, 인증 서버(2) 및 전자 신분 디바이스(1)는 제1 태양에 따른 방법의 구현, 즉 전자 신분 디바이스(1)의 인증을 위해 제안된다.
서버(2)는 전형적으로 네트워크(20)에 접속되고,
- 전자 신분 디바이스(1)의 획득된 이미지를 수신하도록 - 이미지는 상기 전자 신분 디바이스(1) 상에서 가시적인 개인의 적어도 하나의 개인적 시각 요소 및 동적 검증 코드를 나타내고, 상기 동적 검증 코드는 상기 시각 요소의 예상된 외모를 나타내는 레퍼런스 정보의 적어도 하나의 아이템을 포함함 -;
- 획득된 이미지의 분석에 의해,
Figure pat00020
획득된 이미지에 나타난 바와 같은 상기 시각 요소의 외모를 나타내는 후보 정보의 아이템;
Figure pat00021
획득된 이미지에 나타난 바와 같은 상기 동적 검증 코드에 포함된 상기 시각 요소(들)의 예상된 외모를 나타내는 레퍼런스 정보의 아이템(들)(및, 적용가능한 경우, OTP 및/또는 전자 서명을 나타내는 적어도 하나의 데이터)을 추출하도록;
- 유리하게는 OTP를 생성한 후에 후보 정보 및 추출된 레퍼런스 정보가 일치한다는 것을 검증하고, 적용가능한 경우, 상기 OTP가 추출된 OTP의 대표 데이터 또는 대표 데이터들과 일치한다는 것을 검증하고/하거나 추출된 전자 서명을 검증하도록 구성된 데이터 프로세싱 수단(21)을 포함한다.
설명된 바와 같이, 개인의 전자 신분 디바이스(1)는, 상기 개인의 적어도 하나의 개인적 시각 요소가 상부에 가시적인 (바람직하게는 그것이 칩 카드인 경우 인쇄된) 칩 카드 또는 스마트폰 유형 단말기이다.
그것은 데이터 프로세싱 수단(11), 메모리(12), 디스플레이 수단(13), 및 선택적으로는 버튼(14) 및/또는 배터리를 포함한다.
데이터 프로세싱 수단(11)은,
- 유리하게는, 서버(2)와 바람직하게 공유되는 비밀에 기초하여 일회성 패스워드, OTP를 생성하도록;
- 상기 시각 요소의 예상된 외모를 나타내는 레퍼런스 정보의 적어도 하나의 아이템(및, 적용가능한 경우, OTP 및/또는 전자 서명을 나타내는 적어도 하나의 데이터)을 포함하는 동적 검증 코드를 생성하여 디스플레이 수단(13)에 디스플레이하도록 - 상기 동적 검증 코드는 바람직하게, 상기 생성된 OTP 및 상기 시각 요소의 예상된 외모를 나타내는 레퍼런스 정보의 적어도 상기 아이템에 기초하여 생성됨 - 구성된다.
제4 태양에 따르면, 제2 태양에 따른 인증 서버(2) 및 제3 태양에 따른 적어도 하나의 전자 신분 디바이스(1)(특히 각각의 개인에 대한 것)를 포함하는 인증 시스템이 제안된다.
시스템은, 상기 전자 신분 디바이스(1) 상에서 가시적인 개인의 적어도 하나의 개인적 시각 요소 및 동적 검증 코드를 나타내는 상기 이미지의 획득을 위한 광학적 획득 수단(31)을 포함하는 적어도 하나의 클라이언트 장비(3)(전형적으로 직접적으로, 또는 네트워크(20)를 통해 간접적으로 서버(2)에 접속됨)를 추가로 포함할 수 있다.
컴퓨터 프로그램 제품
제5 및 제6 태양에 따르면, 본 발명은 전자 신분 디바이스(1)의 인증을 위한 본 발명의 제1 태양에 따른 방법의 (특히, 전자 신분 디바이스(1)의 그리고/또는 서버(2)의 데이터 프로세싱 수단(11, 21)에서의) 실행을 위한 코드 명령어들을 포함하는 컴퓨터 프로그램 제품뿐만 아니라, 컴퓨터 프로그램 제품이 위치되어 있는, 컴퓨터 장비에 의해 판독가능한 저장 수단(장비(1, 2)의 메모리(12, 22))에 관한 것이다.

Claims (15)

  1. 개인에 의해 제시되는 전자 신분 디바이스(electronic identity device)(1)의 인증 방법으로서,
    (b) 서버(2)의 데이터 프로세싱 수단(21)에 의한, 상기 전자 신분 디바이스(1)의 획득된 이미지를 수신하는 단계 - 상기 이미지는 상기 전자 신분 디바이스(1) 상에서 가시적인 상기 개인의 적어도 하나의 개인적 시각 요소 및 동적 검증 코드를 나타내고, 상기 동적 검증 코드는 상기 시각 요소의 예상된 외모를 나타내는 레퍼런스 정보의 적어도 하나의 아이템을 포함하고, 상기 전자 신분 디바이스(1) 상에서 가시적인 상기 시각 요소는 그래픽 요소, 특히 상기 개인의 사진 또는 수기 서명이고, 상기 그래픽 요소로부터의 예상된 외모를 나타내는 상기 레퍼런스 정보는 디지털 포토 시일(Digital Photo Seal) 유형 보안 데이터임 -;
    (c) 상기 서버(2)의 데이터 프로세싱 수단(21)에 의한 상기 획득된 이미지의 분석에 의해,
    - 상기 획득된 이미지에 나타난 바와 같은 상기 시각 요소의 외모를 나타내는 후보 정보의 아이템;
    - 상기 획득된 이미지에 나타난 바와 같은 상기 동적 검증 코드에 포함된 상기 시각 요소의 예상된 외모를 나타내는 상기 레퍼런스 정보를 추출하는 단계;
    (d) 상기 서버(2)의 데이터 프로세싱 수단(21)에 의해, 상기 추출된 후보 정보의 아이템과 레퍼런스 정보가 일치한다는 것을 검증하는 단계의 구현을 포함하는 것을 특징으로 하는, 방법.
  2. 제1항에 있어서, (a) 상기 전자 신분 디바이스(1)로부터의 상기 동적 검증 코드를 디스플레이 수단(13)에 의해 디스플레이하는 단계를 포함하는, 방법.
  3. 제2항에 있어서, 상기 단계 (a)는 적어도 상기 시각 요소의 예상된 외모를 나타내는 상기 레퍼런스 정보 및 일회성 패스워드(one-time password, OTP)에 기초하여 상기 전자 신분 디바이스(1)의 데이터 프로세싱 수단(11)에 의한 상기 동적 검증 코드를 예비적으로 생성하는 단계를 포함하는, 방법.
  4. 제3항에 있어서, 상기 단계 (a) 및 상기 단계 (c)는 각각, 공유 비밀에 기초하여, 상기 전자 신분 디바이스(1)의 데이터 프로세싱 수단(11) 및 상기 서버(2)의 데이터 프로세싱 수단(21)에 의해 각각 상기 OTP를 생성하는 단계를 포함하는, 방법.
  5. 제4항에 있어서, 상기 일회성 패스워드는 시간 기반 일회성 패스워드(time-based one-time password, TOTP)이고, 상기 전자 신분 디바이스(1)의 데이터 프로세싱 수단(11) 및 상기 서버(2)의 데이터 프로세싱 수단(21)에 의한 상기 TOTP의 생성은 또한 시간 정보에 기초하는, 방법.
  6. 제3항 내지 제5항 중 어느 한 항에 있어서, 상기 동적 검증 코드는 또한, 상기 전자 신분 디바이스(1)의 데이터 프로세싱 수단(11)에 의해 생성된 상기 OTP로부터의 적어도 하나의 설명 데이터를 포함하고, 단계 (c)는 또한, 상기 획득된 이미지에 나타난 바와 같은 상기 동적 검증 코드에 포함된 상기 OTP로부터 상기 설명 데이터를 추출하는 단계를 포함하고, 단계 (d)는 또한, 상기 서버(2)의 데이터 프로세싱 수단(21)에 의해 생성된 OTP가 상기 추출된 OTP의 상기 설명 데이터와 일치한다는 것을 검증하는 단계를 포함하는, 방법.
  7. 제2항 내지 제6항 중 어느 한 항에 있어서, 상기 동적 검증 코드는 QR 코드 및/또는 영숫자 코드의 형태로 디스플레이되는, 방법.
  8. 제1항 내지 제7항 중 어느 한 항에 있어서, 상기 동적 검증 코드는 또한, 상기 시각 요소의 예상된 외모를 나타내는 상기 레퍼런스 정보의 전자 서명을 포함하고, 단계 (c)는 또한, 상기 획득된 이미지에 나타난 바와 같은 상기 동적 검증 코드에 포함된 상기 전자 서명을 추출하는 단계를 포함하고, 단계 (d)는 또한, 상기 추출된 전자 서명이 유효하다는 것을 검증하는 단계를 포함하는, 방법.
  9. 제1항 내지 제8항 중 어느 한 항에 있어서, 상기 개인의 개인적 시각 요소는 상기 전자 신분 디바이스(1) 상에 인쇄되는, 방법.
  10. 인증 서버(2)로서,
    - 개인에 의해 제시된 전자 신분 디바이스(1)의 획득된 이미지를 수신하도록 - 상기 이미지는 상기 전자 신분 디바이스(1) 상에서 가시적인 상기 개인의 적어도 하나의 개인적 시각 요소 및 동적 검증 코드를 나타내고, 상기 동적 검증 코드는 상기 시각 요소의 예상된 외모를 나타내는 레퍼런스 정보의 적어도 하나의 아이템을 포함하고, 상기 전자 신분 디바이스(1) 상에서 가시적인 상기 시각 요소는 그래픽 요소, 특히 상기 개인의 사진 또는 수기 서명이고, 상기 그래픽 요소로부터의 예상된 외모를 나타내는 상기 레퍼런스 정보는 디지털 포토 시일 유형 보안 데이터임 -;
    - 상기 획득된 이미지의 분석에 의해,
    - 상기 획득된 이미지에 나타난 바와 같은 상기 시각 요소의 외모를 나타내는 후보 정보의 아이템;
    - 상기 획득된 이미지에 나타난 바와 같은 상기 동적 검증 코드에 포함된 상기 시각 요소의 예상된 외모를 나타내는 상기 레퍼런스 정보를 추출하도록;
    - 상기 추출된 후보 정보와 레퍼런스 정보가 일치한다는 것을 검증하도록 구성된 데이터 프로세싱 수단(21)을 포함하는 것을 특징으로 하는, 인증 서버.
  11. 개인의 전자 신분 디바이스(1)로서, 상기 전자 신분 디바이스(1) 상에서 상기 개인의 적어도 하나의 개인적 시각 요소가 가시적이고, 상기 전자 신분 디바이스(1) 상에서 가시적인 상기 시각 요소는 그래픽 요소, 특히 상기 개인의 사진 또는 수기 서명이고,
    - 상기 시각 요소의 예상된 외모를 나타내는 레퍼런스 정보의 적어도 하나의 아이템을 포함하는 동적 검증 코드를 생성하고 디스플레이 수단(13) 상에 디스플레이하도록 - 상기 그래픽 요소로부터의 예상된 외모를 나타내는 상기 레퍼런스 정보는 디지털 포토 시일 유형 보안 데이터임 - 구성된 데이터 프로세싱 수단(11)을 포함하는 것을 특징으로 하는, 전자 신분 디바이스.
  12. 제11항에 있어서, 상기 데이터 프로세싱 수단(11)은 추가로, 일회성 패스워드(OTP)를 예비적으로 생성하도록 구성되고, 상기 동적 검증 코드는 적어도 상기 생성된 OTP 및 상기 시각 요소의 예상된 외모를 나타내는 상기 레퍼런스 정보에 기초하여 생성되는, 전자 신분 디바이스.
  13. 제10항에 따른 인증 서버(2), 제11항 또는 제12항에 따른 적어도 하나의 전자 신분 디바이스(1), 및 상기 전자 신분 디바이스(1) 상에서 가시적인 상기 개인의 적어도 하나의 개인적 시각 요소 및 상기 동적 검증 코드를 나타내는 상기 이미지의 획득을 위한 광학적 획득 수단(31)을 포함하는 적어도 하나의 클라이언트 장비(3)를 포함하는, 인증 시스템.
  14. 개인에 의해 제시되는 전자 신분 디바이스(1)를 인증하는 제1항 내지 제9항 중 어느 한 항에 따른 방법이 컴퓨터에서 실행될 때, 상기 방법의 실행을 위한 코드 명령어들을 포함하는, 컴퓨터 프로그램 제품.
  15. 컴퓨터 장비에 의해 판독가능한 저장 수단으로서, 상기 컴퓨터 장비 상에서 컴퓨터 프로그램 제품이 개인에 의해 제시되는 전자 신분 디바이스(1)를 인증하는 제1항 내지 제9항 중 어느 한 항에 따른 방법의 실행을 위한 코드 명령어들을 포함하는, 저장 수단.
KR1020200008547A 2019-02-01 2020-01-22 인증 방법, 서버 및 전자 신분 디바이스 KR20200096136A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1901001 2019-02-01
FR1901001A FR3092414B1 (fr) 2019-02-01 2019-02-01 Procédé d’authentification, serveur et dispositif électronique d’identité

Publications (1)

Publication Number Publication Date
KR20200096136A true KR20200096136A (ko) 2020-08-11

Family

ID=67383881

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200008547A KR20200096136A (ko) 2019-02-01 2020-01-22 인증 방법, 서버 및 전자 신분 디바이스

Country Status (6)

Country Link
US (1) US11431704B2 (ko)
EP (1) EP3690686B1 (ko)
KR (1) KR20200096136A (ko)
AU (1) AU2020200625A1 (ko)
FR (1) FR3092414B1 (ko)
NZ (1) NZ761244A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220032146A (ko) * 2020-09-07 2022-03-15 주식회사 카카오뱅크 분산 데이터베이스 기반의 신분증 인식을 위한 신경망 학습 방법 및 서버
WO2023014005A1 (ko) * 2021-08-04 2023-02-09 주식회사 올링크 디지털 증명서 관리 시스템 및 방법

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11827442B1 (en) 2019-07-11 2023-11-28 Express Scripts Strategic Development, Inc. Cap assembly for a medication container
FR3113967B1 (fr) * 2020-09-10 2022-08-05 Idemia Identity & Security France Dispositif d’identification comprenant un microcircuit
US11833113B2 (en) 2021-04-26 2023-12-05 Express Scripts Strategic Development, Inc. Cap assembly for a medication container
IT202100030338A1 (it) * 2021-11-30 2023-05-30 Bluenet S R L Verifica documenti tramite confronto immagini con codice di verifica
CN114494474B (zh) * 2022-01-17 2022-09-20 广东石油化工学院 人与合法设备通用验证码的生成方法、验证方法及装置
CN114896581B (zh) * 2022-07-13 2022-10-14 华检(广东)新能源发展有限公司 一种加氢站氢气检测系统及方法
CN115391475B (zh) * 2022-08-31 2023-05-12 重庆市规划和自然资源信息中心 一种基于ElasticSearch技术的包含运算算子空间搜索方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1277299B1 (en) * 2000-04-28 2010-06-23 Swisscom AG Method for securing communications between a terminal and an additional user equipment
US8302167B2 (en) * 2008-03-11 2012-10-30 Vasco Data Security, Inc. Strong authentication token generating one-time passwords and signatures upon server credential verification
FR2985344B1 (fr) * 2011-12-30 2019-06-21 Idemia France Carte bancaire et procede de reponse a une demande de transaction.
US9311549B2 (en) * 2012-08-17 2016-04-12 Evernote Corporation Using surfaces with printed patterns for identification of imaging and data processing activities
US9152930B2 (en) * 2013-03-15 2015-10-06 United Airlines, Inc. Expedited international flight online check-in
US20180082050A1 (en) * 2013-09-08 2018-03-22 Yona Flink Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device
FR3029673B1 (fr) * 2014-12-08 2016-12-30 Morpho Procede et dispositif de suivi de caracteres figurant sur une pluralite d'images d'un flux video d'un texte
US9654903B2 (en) * 2014-12-23 2017-05-16 Intel Corporation System for securing an NFC transaction
US9614838B1 (en) * 2015-03-19 2017-04-04 EMC IP Holding Company LLC Taking a picture of a one-time use passcode and using the picture to authenticate
WO2016183338A1 (en) * 2015-05-12 2016-11-17 Dynamics Inc. Dynamic security codes, tokens, displays, cards, devices, multi-card devices, systems and methods
FR3038418B1 (fr) 2015-06-30 2018-06-22 Idemia France Serveur et procede de verification de code de securite
FR3047688B1 (fr) 2016-02-11 2018-02-16 Morpho Procede de securisation et de verification d'un document
FR3061974B1 (fr) * 2017-01-18 2020-04-24 Safran Identity and Security Procede et dispositif de verification de la validite d'un document electronique
US20190268158A1 (en) * 2018-02-23 2019-08-29 General Dynamics Information Technology, Inc. Systems and methods for providing mobile identification of individuals

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220032146A (ko) * 2020-09-07 2022-03-15 주식회사 카카오뱅크 분산 데이터베이스 기반의 신분증 인식을 위한 신경망 학습 방법 및 서버
KR20230056648A (ko) * 2020-09-07 2023-04-27 주식회사 카카오뱅크 분산 데이터베이스 기반의 신분증 인식을 위한 신경망 학습 방법 및 서버
WO2023014005A1 (ko) * 2021-08-04 2023-02-09 주식회사 올링크 디지털 증명서 관리 시스템 및 방법

Also Published As

Publication number Publication date
EP3690686B1 (fr) 2021-08-04
US20200252395A1 (en) 2020-08-06
US11431704B2 (en) 2022-08-30
FR3092414B1 (fr) 2021-01-08
AU2020200625A1 (en) 2020-08-20
EP3690686A1 (fr) 2020-08-05
FR3092414A1 (fr) 2020-08-07
NZ761244A (en) 2024-01-26

Similar Documents

Publication Publication Date Title
US11431704B2 (en) Method of authentication, server and electronic identity device
US9396383B2 (en) System, method and computer program for verifying a signatory of a document
US11228587B2 (en) Method, system, device and software programme product for the remote authorization of a user of digital services
US9483629B2 (en) Document authentication based on expected wear
KR101703714B1 (ko) 디지털 이미지를 이용한 인증 방법, 이를 위한 애플리케이션 시스템, 및 인증 시스템
EP3647977A1 (en) Secure data communication
CN105474230A (zh) 用于比较图像的方法、系统以及计算机程序
JP6803804B2 (ja) 画像情報検証装置
JP2006503374A (ja) 暗号的にセキュリティ保護された個人識別
KR20220061919A (ko) 안면인식 기반 전자서명 서비스 제공 방법 및 서버
KR101748136B1 (ko) 디지털 이미지를 이용한 인증 방법, 이를 위한 애플리케이션 시스템, 디지털 이미지 판단시스템, 및 인증 시스템
KR102375287B1 (ko) 제 3자 검증에 사용되는 신분 등록 및 액세스 제어 방법
US20110220716A1 (en) Identification feature
Wimalasiri et al. An e-passport system with multi-stage authentication: a casestudy of the security of Sri Lanka's e-passport
KR102639356B1 (ko) 안면인식을 이용한 신분인증시스템 및 방법
Chandrarathna Mathematical Machine Readable Authentication Protocols for Network Security
Kumar et al. Internet Passport Authentication System Using Multiple Biometric Identification Technology
JPH117506A (ja) 電子認証カードシステム
JP2003060879A (ja) 文書の電子署名
Yakimov Examining and comparing the authentication methods for users in computer networks and systems
KR20060014841A (ko) 이동통신 단말기를 이용한 개인식별정보 제공방법
OA18754A (en) Method, system, device and software programme product for the remote authorization of a user of digital services
CN104702417A (zh) 一种安全认证的系统和方法