KR20210020117A - 디지털 파일 위조 방지 보호 - Google Patents

디지털 파일 위조 방지 보호 Download PDF

Info

Publication number
KR20210020117A
KR20210020117A KR1020217001127A KR20217001127A KR20210020117A KR 20210020117 A KR20210020117 A KR 20210020117A KR 1020217001127 A KR1020217001127 A KR 1020217001127A KR 20217001127 A KR20217001127 A KR 20217001127A KR 20210020117 A KR20210020117 A KR 20210020117A
Authority
KR
South Korea
Prior art keywords
digital
signature
file
data
aggregate
Prior art date
Application number
KR1020217001127A
Other languages
English (en)
Inventor
에릭 드꾸
필리페 질레트
필리페 테포츠
엘리자베스 월리스
Original Assignee
시크파 홀딩 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 시크파 홀딩 에스에이 filed Critical 시크파 홀딩 에스에이
Publication of KR20210020117A publication Critical patent/KR20210020117A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/9035Filtering based on additional data, e.g. user or group profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/9038Presentation of query results
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 디지털 파일 콘텐츠, 특히 디지털 파일의 특정 배치에 속하는 것과 관련된 디지털 데이터를 위조 및 변조로부터 보호하는 것에 관한 것이며, 보호되는 디지털 파일의 진정성 및 그 디지털 데이터의 정품 원본 디지털 파일에 대한 적합성을 오프라인 또는 온라인으로 확인할 수 있도록 한다.

Description

디지털 파일 위조 방지 보호
본 발명은 디지털 데이터에 대한 위조 또는 변조로부터의 보호, 및 디지털 파일의 추적 가능성의 기술 분야에 관한 것이다.
디지털 파일의 위조 및 변조 문제는 잘 알려져 있고, 심각하며, 증가하고 있다. 디지털 신분증이나 졸업장의 디지털 버전과 같은 원본 디지털 문서에 표시된 데이터를 위조하는 예는 잘 알려져 있으며, 원본(아마도 정품) 디지털 문서의 디지털 사본을 고려하면 문제는 더욱 심각하다. 단순히 일련번호와 같은 식별자를 추적하거나, 일부 디지털 워터마크를 포함하는 것조차 일반적으로 불충분한 대응인데, 위조자가 이러한 번호 또는 디지털 워터마크 또한 쉽게 복제할 수 있기 때문이다.
아토 불다스(Ahto Buldas) 외: "감사 로그를 위한 효율적인 레코드 수준 키가 없는(keyless) 서명", 암호학 연구 국제 협회, 2014년 7월 15일, vol. 20140718:122633, 1-13페이지는 전체 로그의 무결성을 검증하고, 로그가 서명된 이후 레코드가 변경되지 않았다는 컴팩트한 증명과 함께 임의의 레코드를 표시할 수 있으며, 로그는 순서가 지정된 블록 시퀀스이고, 각 블록은 다시 순서가 지정된 레코드 시퀀스인 로그 서명 체계를 개시한다.
US 2012/125,997 A1은 인쇄된 형태일 때 진위와 데이터 무결성을 확인할 수 있는 여권을 제공하는 데 공개 키 인프라(PKI) 디지털 서명 및 바코드 기술을 활용하는 접근법을 개시한다. 이에는 데이터 검색 구성요소; 데이터 연결 구성요소; 디지털 서명 생성 구성요소; 및 바코드 생성 구성요소를 포함하는 바코드 도구가 있다. 또한, 바코드 판독기를 사용하여 신원 데이터 및 디지털 서명 바코드 기호 판독; 디스플레이 디바이스에 신원 데이터 및 디지털 서명 표시; 디지털 서명 검증; 및 디스플레이 디바이스에 검증 결과 표시를 포함하는 바코드 판독 도구가 있다. 디지털 파일의 진정성을 보장하거나 그 디지털 데이터를 보호하기 위한 대부분의 기존 방법의 또 다른 단점은, 예를 들어, 디지털 문서 배치(batch)와 같이 잘 정의된 그룹의 일부인 경우에도 파일을 별개로 보는 경향이 있다는 점이다. 이는 중요한 인증 정보를 무시한다.
따라서 본 발명의 목적은 디지털 파일을 그 연관된 데이터, 특히 디지털 파일이 특정 배치에 속하는 것과 관련된 데이터의 도용 및 위조로부터 보호하는 것이다. 본 발명의 다른 목적은 본 발명에 따라 보호되는 디지털 파일의 진정성 및 그 디지털 데이터 콘텐츠의 정품 디지털 파일의 것에 대한 적합성을 오프라인으로 검사할 수 있게 하는 것이다.
본 발명의 일 양상은 복수의 원본 디지털 파일의 배치의 주어진 원본 디지털 파일을 위조 또는 변조에 대해 보호하는 방법에 관한 것으로서, 배치의 각 원본 디지털 파일은 자체의 디지털 데이터를 포함하며, 방법은:
- 배치의 각 원본 디지털 파일에 대하여, 단방향 함수를 사용하여 그의 디지털 데이터에 연관된 디지털 파일 서명을 계산하는 단계;
- 상기 디지털 파일 서명의 단방향 누산기를 사용하여 배치의 원본 디지털 파일의 모든 디지털 파일 서명으로부터 원본 디지털 파일의 배치에 대응하는 기준 집계 디지털 서명을 계산하고, 기준 집계 디지털 서명을 사용자가 사용할 수 있도록 하는 단계;
- 기준 집계 디지털 서명을 계산하기 위하여 사용된 다른 디지털 파일 서명의 부분 단방향 누산기를 사용하여 상기 주어진 원본 디지털 파일의 디지털 파일 서명에 대응하는 디지털 파일 검증 키를 결정하는 단계-후보 디지털 파일 서명은 기준 집계 디지털 서명이 상기 후보 디지털 파일 서명 및 대응하는 디지털 파일 검증 키의 단방향 함수로부터 검색되는 경우에만 배치의 원본 디지털 파일에 대응함; 및
- 특정한 원본 디지털 파일 내에 그의 디지털 데이터 및 대응하는 디지털 파일 검증 키의 표현을 포함하는 대응하는 기계 판독 가능 디지털 보안 표지를 포함시켜,
디지털 데이터가 위조 또는 변조로부터 보호되는 표시된 원본 디지털 파일을 획득하는 단계를 포함하는 것을 특징으로 한다.
원본 디지털 파일의 배치와 연관된 기준 집계 디지털 서명은 사용자가 접근할 수 있는 매체에 게시되거나, 사용자가 접근할 수 있는 검색 가능한 집계 서명 데이터베이스에 저장되거나, 사용자가 접근할 수 있는 블록체인, 또는 블록체인에 의해 보호되는 데이터베이스에 저장될 수 있다.
표시된 원본 디지털 파일은 원본 디지털 파일의 배치에 대응하는 기준 집계 디지털 서명에 접근하기에 충분한 정보를 포함하는 집계 서명 접근 데이터를 더 포함할 수 있으며, 상기 정보는 다음 중 각 하나의 집계 서명 획득 인터페이스로의 링크이다:
- 기준 집계 디지털 서명이 게시된 매체, 매체는 표시된 원본 디지털 파일의 디지털 보안 표지로부터 획득되는 디지털 데이터, 또는 상기 디지털 데이터의 디지털 서명을 포함하는 집계 서명 요청을 사용자로부터 수신하고, 연관된 배치의 기준 집계 디지털 서명을 반송하도록 작동할 수 있는 상기 집계 서명 획득 인터페이스를 통해 사용자가 접근할 수 있음;
- 기준 집계 디지털 서명이 저장된 검색 가능한 집계 서명 데이터베이스, 집계 서명 데이터베이스는 표시된 원본 디지털 파일의 디지털 보안 표지로부터 획득되는 디지털 데이터, 또는 상기 디지털 데이터의 디지털 서명을 포함하는 집계 서명 요청을 사용자로부터 수신하고, 연관된 배치의 기준 집계 디지털 서명을 반송하도록 작동할 수 있는 상기 집계 서명 획득 인터페이스를 통해 사용자가 접근할 수 있음;
- 블록체인에 의해 각각 데이터베이스가 보호되는 블록체인으로서, 타임스탬프된 집계 디지털 서명이 저장되고, 블록체인에 의해 각각 데이터베이스가 보호되는 블록체인은, 표시된 원본 디지털 파일의 디지털 보안 표지로부터 획득되는 디지털 데이터, 또는 상기 디지털 데이터의 디지털 서명을 포함하는 집계 서명 요청을 사용자로부터 수신하고, 연관된 배치의 기준 집계 디지털 서명을 반송하도록 작동할 수 있는 상기 집계 서명 획득 인터페이스를 통해 사용자가 접근할 수 있음.
본 발명에 따르면, 원본 디지털 파일의 배치 내로 가상 디지털 파일이 속하는 것으로 계산될 수 있고, 상기 가상 디지털 파일은 대응하는 가상 디지털 데이터, 및 그 가상 디지털 데이터의 단방향 함수를 사용하여 획득되는 연관된 가상 디지털 파일 서명을 가지며, 상기 가상 디지털 파일은 실제가 아니고 대응하는 가상 디지털 데이터로부터 연관된 가상 디지털 파일 서명을 생성하기 위해서만 사용되고; 원본 디지털 파일의 상기 배치와 연관된 기준 집계 디지털 서명이, 단방향 누산기를 사용하여, 가상 디지털 파일 서명을 포함하여 배치의 원본 디지털 파일의 모든 디지털 파일 서명으로부터 계산된다.
단방향 함수는 해시 함수일 수 있으며 원본 디지털 파일의 디지털 파일 서명은 대응하는 디지털 데이터의 해시 값의 비트로부터 선택된 특정한 복수의 낮은 가중치 비트의 시퀀스일 수 있다.
위의 방법에서, 표시된 원본 디지털 파일과 연관된 디지털 데이터에 대응하는 추가적인 디지털 데이터가, 표시된 원본 디지털 파일의 디지털 보안 표지로부터 획득되는 디지털 데이터, 또는 대응하는 디지털 파일 서명 데이터를 포함하는 정보 요청을 사용자로부터 수신하고, 대응하는 추가적인 디지털 데이터를 반송하도록 작동할 수 있는 정보 데이터베이스 인터페이스를 통해 사용자가 접근할 수 있는 검색 가능한 정보 데이터베이스에 저장될 수 있다.
또한, 표시된 원본 디지털 파일의 디지털 데이터는 연관된 객체 또는 개인의 대응하는 고유한 물리적 특성의 기준 특성 디지털 데이터 CDD(characteristic digital data)를 포함할 수 있다.
본 발명의 다른 양상은 위의 방법에 따라 보호된 디지털 파일의 진정성, 또는 그러한 보호된 디지털 파일의 사본의 원본에 대한 적합성을 검증하는 방법에 관한 것으로서, 상기 디지털 파일 또는 디지털 파일의 상기 사본인 시험 파일을 메모리에 연결된 처리 유닛으로 처리할 때, 방법은:
- 시험 파일을 메모리 내에 저장하는 단계;
- 저장된 시험 파일 내의 디지털 보안 표지 상의 디지털 데이터 및 시험 파일 검증 키의 표현을 판독하고, 상기 판독된 표현으로부터 각각 대응하는 디지털 데이터 및 시험 파일 검증 키를 추출하는 단계;
- 대응하는 디지털 파일 배치의 기준 집계 디지털 서명을 메모리에 저장하고, 단방향 함수 및 단방향 누산기를 처리 유닛에 프로그래밍하는 단계;
- 추출된 디지털 데이터 및 시험 파일 검증 키가 실제로 저장된 기준 집계 디지털 서명과 대응하는지 다음의 단계들을 수행하여 검증하는 단계를 포함하며:
단방향 함수를 사용하여 추출된 디지털 데이터의 디지털 서명을 계산하는 단계;
단방향 누산기를 사용하여 추출된 디지털 데이터 및 추출된 시험 파일 검증 키의 계산된 디지털 서명으로부터 후보 집계 디지털 서명을 계산하는 단계; 및
획득된 후보 집계 디지털 서명이 저장된 기준 집계 디지털 서명과 일치하는지 확인하는 단계,
상기 집계 디지털 서명이 일치하면, 시험 파일의 디지털 데이터가 정품 원본 디지털 파일의 것이다.
검증 방법에서, 디지털 파일은 사용자가 접근할 수 있는 검색 가능한 집계 서명 데이터베이스 내에 원본 디지털 파일의 배치와 연관된 기준 집계 디지털 서명을 저장함으로써 보호되고, 처리 유닛은 통신 링크를 통하여 데이터를 송신 및 수신하도록 작동할 수 있는 통신 유닛과 더 연결되며, 방법은 다음의 사전 단계를 더 포함할 수 있다:
- 통신 유닛을 사용하여 통신 링크를 통하여 상기 집계 서명 데이터베이스로 요청을 송신하고, 원본 디지털 파일의 배치와 연관되는 기준 집계 디지털 서명을 수신하는 단계; 및
- 수신된 집계 디지털 서명을 메모리 내에 저장하는 단계.
상기 검증 방법에서, 표시된 원본 디지털 파일은 원본 디지털 파일의 배치에 대응하는 기준 집계 디지털 서명에 접근하기에 충분한 정보를 포함하는 집계 서명 접근 데이터를 더 포함하며, 상기 정보는 집계 서명 획득 인터페이스로의 링크이고, 처리 유닛은 통신 링크를 통하여 데이터를 송신 및 수신하도록 작동할 수 있는 통신 유닛에 더 연결되며, 방법은 다음의 사전 단계를 더 포함할 수 있다:
- 시험 파일 내에 포함된 집계 서명 접근 데이터를 판독하는 단계;
- 통신 유닛을 사용하여 통신 링크를 통하여 상기 집계 서명 획득 인터페이스로 시험 파일 내의 디지털 보안 표지로부터 획득된 디지털 데이터 또는 상기 디지털 데이터의 디지털 서명을 포함하는 집계 서명 요청을 송신하고, 연관되는 배치의 대응하는 기준 집계 디지털 서명을 수신하는 단계; 및
- 수신된 집계 디지털 서명을 메모리 내에 저장하는 단계.
위의 검증 방법에서, 원본 디지털 파일은 위에서 설명한 바와 같은 정보 데이터 인터페이스를 통해 사용자가 접근할 수 있는 검색 가능한 정보 데이터베이스 내에 저장되는 추가적인 디지털 데이터로 보호될 수 있으며, 처리 유닛은 시험 파일 내의 디지털 보안 표지로부터 획득된 디지털 데이터 또는 대응하는 디지털 파일 서명을 포함하는 정보 요청을 정보 데이터베이스 인터페이스로 송신하고, 대응하는 추가적인 디지털 데이터를 수신하도록 작동할 수 있는 통신 수단에 더 연결될 수 있다.
또한, 위의 검증 방법에서, 표시된 원본 디지털 파일의 디지털 데이터가 연관된 객체 또는 개인의 대응하는 고유한 물리적 특성의 기준 특성 디지털 데이터 CDD를 포함하는 경우, 처리 유닛은 연관된 객체 또는 개인의 고유한 물리적 특성을 검출하도록 작동할 수 있는 센서에 연결되고, 처리 유닛은 센서로부터 수신된 검출 신호로부터 대응하는 고유한 물리적 특성 디지털 데이터를 추출하도록 프로그래밍되고, 처리 유닛은 연관된 객체 또는 개인의 상기 고유한 물리적 특성에 대응하는 기준 특성 디지털 데이터 CDD 를 메모리 내에 더 저장하고, 각각 상기 연관된 객체 또는 개인인 대상을 볼 때, 방법은:
- 대상의 고유한 특성을 검출하고 대응하는 후보 특성 디지털 데이터 CDDc를 추출하는 단계;
- 획득한 후보 특성 디지털 데이터 CDDc를 저장된 기준 특성 디지털 데이터 CDD와 비교하는 단계를 더 포함하며,
- 특정한 공차 기준 내에서, 후보 특성 디지털 데이터 CDDc가 저장된 기준 특성 디지털 데이터 CDD와 유사하면, 대상은 정품으로 간주된다.
본 발명의 다른 양상은 복수의 원본 디지털 파일의 배치에 속하고 상술한 방법에 따라 위조 및 변조에 대해 보호되는 표시된 디지털 파일에 관한 것으로서, 배치의 각 원본 디지털 파일은 그 자체의 디지털 데이터를 가지고, 상기 배치는 대응하는 기준 집계 디지털 서명을 가지며, 표시된 디지털 파일은 그의 디지털 데이터 및 대응하는 디지털 파일 검증 키의 표현을 포함하는 기계 판독 가능한 디지털 보안 표지를 포함한다. 또한, 표시된 디지털 파일의 디지털 데이터는 연관된 객체 또는 개인의 대응하는 고유한 물리적 특성의 기준 특성 디지털 데이터 CDD를 더 포함할 수 있다.
또 다른 양상에 따르면, 본 발명은 위에서 언급한 보호 방법에 따라 보호되는 표시된 원본 디지털 파일의 진정성, 또는 그러한 디지털 파일의 사본의 원본에 대한 적합성을 검증하는 시스템에 관한 것으로서, 메모리가 있는 처리 유닛을 포함하고, 메모리는 디지털 파일의 대응하는 배치의 기준 집계 디지털 서명을 저장하고, 처리 유닛에는 단방향 함수 및 단방향 누산기가 프로그래밍되며, 시스템은:
- 상기 디지털 파일 또는 디지털 파일의 사본인 시험 파일을 획득하고, 획득된 시험 파일을 메모리에 저장하고;
- 저장된 시험 파일 내의 디지털 보안 표지 상의 디지털 데이터 및 시험 파일 검증 키의 표현을 판독하고, 상기 판독된 표현으로부터 각각 대응하는 디지털 데이터 및 시험 파일 검증 키를 추출하고;
- 추출된 디지털 데이터 및 시험 파일 검증 키가 실제로 저장된 기준 집계 디지털 서명에 대응하는지 처리 유닛 내에 프로그래밍된 다음의 단계들을 수행함으로써 검증하도록 작동 가능하고:
단방향 함수를 사용하여 추출된 디지털 데이터의 디지털 서명을 계산하는 단계;
단방향 누산기를 사용하여 추출된 디지털 데이터 및 추출된 시험 파일 검증 키의 계산된 디지털 서명으로부터 후보 집계 디지털 서명을 계산하는 단계; 및
획득된 후보 집계 디지털 서명이 저장된 기준 집계 디지털 서명과 일치하는지 확인하는 단계,
상기 집계 디지털 서명이 일치하면, 시험 파일의 디지털 데이터는 정품 원본 디지털 파일의 것이며, 시스템은 시험 파일 상의 디지털 데이터가 정품 원본 디지털 파일의 것이라는 표시를 전달하도록 작동 가능하다.
위에서 언급한 보호 방법에 따라 보호되는 디지털 파일, 또는 그러한 디지털 파일의 사본의 원본에 대한 적합성을 검증하기 위한 상기 시스템은, 표시된 원본 디지털 파일의 디지털 데이터가 연관된 객체 또는 개인의 대응하는 고유한 물리적 특성의 기준 특성 디지털 데이터 CDD를 포함하는 경우, 처리 유닛에 연결되고 연관된 객체 또는 개인의 고유한 물리적 특성을 검출하도록 작동할 수 있는 센서를 더 구비할 수 있으며, 처리 유닛은 센서로부터 수신된 검출 신호로부터 대응하는 특성 디지털 데이터를 추출하도록 프로그래밍되고, 시스템은 연관된 객체 또는 개인의 상기 고유한 물리적 특성에 대응하는 기준 특성 디지털 데이터 CDD를 메모리 내에 저장하고, 시스템은:
- 상기 연관된 객체 또는 개인인 대상의 고유한 물리적 특성을 센서로 검출하고, 대응하는 후보 특성 디지털 데이터 CDDc를 추출하고;
- 획득한 후보 특성 디지털 데이터 CDDc를 저장된 기준 특성 디지털 데이터 CDD와 비교하고;
- 특정한 공차 기준 내에서, 후보 특성 디지털 데이터 CDDc가 저장된 기준 특성 디지털 데이터 CDD와 유사하면, 대상이 정품으로 간주된다는 표시를 전달하도록 더 작동 가능하다.
본 발명의 두드러진 양상 및 특징이 예시된 첨부 도면을 참조하여 이하에서 본 발명이 더욱 완전하게 설명될 것이다.
도 1은 본 발명에 따른 디지털 파일 배치를 보호하는 일반적인 개념의 개략도이다.
도 2a는 본 발명에 따라 보호되는 디지털 생체인식 식별 문서의 예로서 보호되는 디지털 생체인식 여권을 도시한다.
도 2b는 도 2a의 보호되는 디지털 생체인식 여권을 갖는 개인을 정규 관리가 통제하는 것을 도시한다.
도 3은 본 발명에 따라 보호되는 항공기 구성품 배치를 도시한다.
본 개시는 도면에 예시된 비제한적인 실시예를 참조하여 여기에서 상세하게 설명된다.
도 1은 디지털 파일 배치의 보호 및 각 디지털 파일과 연관될 수 있는 검증 정보의 인코딩을 계산하는 방법에 관한 본 발명의 일반적인 개념을 도시한다. 도 1은 기계 판독 가능한 보안 표지(110)(여기에서는 2D 바코드로 예시됨)을 포함하는 디지털 파일 A1, A2, A3,…의 그룹 또는 "배치(batch)"를 도시한다. 이하에서, "디지털 보안 표지(110)"라는 표현은 실제로 "기계 판독 가능한 보안 표지(110)의 디지털 표현"을 의미한다.
디지털 파일의 배치는, 예를 들어, 공통의 제조 조업(run), 특정 공급업체가 제공한 품목, 특정 기간 동안 제조 또는 배송된 품목, 관련된 이미지 세트, 사람 그룹, 떼 또는 무리, 또는 그밖에 (디지털 콘텐츠 Di를 갖는) 디지털 파일 Ai를 정의할 수 있는 모든 객체에 대한 사용자 정의 그룹에 관한 것일 수 있다. 도 1은 또한 선택한 데이터의 인코딩을 활성화하기 위해 포함될 수 있는 선택적 소프트웨어 구성인 "가상 디지털 파일" Av를 보여준다. 이에 대해서는 아래에서 자세히 설명한다. 예를 들어, 가상 디지털 파일 Av가 포함된 것으로 가정하고, 이는 (예를 들어, 메모리에 저장된, 실제 파일에 해당하지 않지만) 실질적으로 동일한 방식으로 처리될 수 있으므로, 아래에서 다른 (실제) 디지털 파일 A1, A2, A3,…과 같이 처리될 것이다. 디지털 데이터를 인코딩하고 더 강력한 디지털 서명을 생성하기 위하여 복수의 가상 디지털 파일 Av1, Av2,…, Avk를 사용할 수 있음은 물론이다 (아래 참조).
각 디지털 파일 A1, A2, A3,… Av에 대하여, 임의의 적합한 방법을 사용하여 각각의 디지털 데이터 D1, D2, D3,…, Dv가 연관되거나 추출된다(또는, 가상 디지털 파일 Av의 경우, 생성된다). 이 데이터는 물리적 특성의 일부 수치, 완성된 양식 또는 제품 정보와 같은 텍스트 데이터, 일련번호 또는 기타 식별자, 콘텐츠 표시, 이미지의 디지털 표현 또는 시스템 설계자가 파일과 연관시키기로 선택한 임의의 다른 정보일 수 있다. 디지털 파일 Ai의 디지털 데이터 Di는 대응하는 디지털 데이터 파일을 생성할 수 있는 판독기에 의해 사람이 판독할 수 있는 데이터(예를 들어, 영숫자 데이터)의 표현으로부터 추출될 수 있다. 추가적인 디지털 데이터가 추출된 데이터와 연관되어 파일 Ai에 포함된 디지털 데이터 Di를 구성할 수 있다.
가상 디지털 파일 Av의 경우, 연관된 디지털 데이터 Dv는, 예를 들어, 배치 식별 번호, 데이터 엔트로피를 증가시켜 보안을 증가시키고자 하는 (의사) 난수, 날짜 및/또는 또는 시간 정보 등을 포함할 수 있다. 다른 형태의 연관된 디지털 데이터는 허용 또는 허용되지 않는 작업 규칙, 만료일자 등의 표시일 수 있다. 간단히 말해서, 디지털 데이터 Dv는 디지털 형식으로 표현할 수 있는 모든 것이 될 수 있다.
각 디지털 파일에 대하여, 그 각각의 디지털 데이터 D1, D2, D3,…, Dv는 바람직하게는 그것이 본질적으로 은폐되는 방식으로 수학적으로 변환되지만, 이는 임의의 실시예에 대한 절대적인 요구사항은 아니다. 디지털 파일 Ai의 디지털 데이터 Di에 적용되는 이 변환은 대응하는 디지털 서명 xi를 생성하는 역할을 한다. 이 디지털 서명은 단방향 함수(즉, 계산하기 쉽지만 반전하기 어려운 함수, S. Goldwasser 및 M. Bellare "암호화에 대한 강의 노트", MIT, 2008년 7월, http://www-cse.ucsd.edu/users/mihir 참조)를 사용하여 생성된다.
이러한 유리한 변환 중 하나는, 예를 들어, 일반적으로 입력 크기에 관계없이 알려진 비트 길이의 출력을 반환하는 속성이 있는 해시 함수 H() = hash()를 디지털 데이터에 적용하는 것이며, 그 기술적 효과는 연관된 디지털 데이터의 크기 및 대응하는 디지털 파일 배치의 크기에 관계없이, 디지털 파일과 연관된 디지털 데이터의 디지털 서명을 생성하는 데 특히 유용하다. 해시 함수는 단방향 함수의 잘 알려진 예이다. SHA(Secure Hash Algorithm) 계열 함수, 예를 들어, SHA-256와 같은 암호화 해시 함수를 사용하는 경우, 함수는 실질적으로 반전 불가능 및 충돌 저항성의 추가 이점이 있다. 즉, 두 개의 상이한 입력이 동일한 출력으로 이어질 확률은 무시할 수 있다. 이하의 설명으로부터 이해되는 바와 같이, 이는 다른 응용에서와 동일한 이유로 유리하지만, 또한 본 발명의 요구사항은 아니다. 도 1에 나타난 바와 같이, x1, x2, x3,…, xv 값은 디지털 파일의 각 디지털 데이터의 해시 값, 즉 연관된 디지털 파일 서명이며, 즉, j = 1…,v 에 대해 xj = H(Dj)이다. 간결함을 위하여, X(대문자)는 여기에서 및 도 1에서 해시된 데이터 값 집합을 나타내는 데 사용된다. 따라서 X = (x1, x2, …, xv)(가상 디지털 파일 Av가 포함된 경우, 그렇지 않으면 xv 요소가 생략될 수 있음)이다.
서명을 단축하기 위해, 디지털 파일 Aj의 디지털 파일 서명 xj는 해시 값 H(Dj)의 비트로부터 선택된 더 낮은 가중치의 주어진 복수 비트의 시퀀스일 수도 있다. 예를 들어, SHA-2 계열의 SHA-256 해시 함수를 사용하는 경우, 256 비트 서명에서 더 낮은 가중치의 128 비트만 유지하더라도 코드 브레이킹 공격과 관련하여 강건한 서명을 유지할 수 있다.
다음, 집계 디지털 서명 또는 배치 값 B가 (준-교환식(quasi-commutative)) 단방향 누산기를 사용하여 X에 대해 계산된다(Josh Benaloh 및 Michael de Mare의 "단방향 누산기:디지털 서명에 대한 분산형 대안", 암호화 기술의 발전-Eurocrypt '93, LNCS, vol.765, pp. 274-285, Springer-Verlag, 1993 참조). 일반적으로, μ 서명 세트 x1, x2,…,xμ (가능하게는 하나 이상의 가상 디지털 파일의 디지털 파일 서명 포함)에 대하여, 단방향 누산기 f에 의해, 대응하는 누적 값 f(x1, x2,…,xμ)는 f(X)로 축약되고, X = (x1, x2,…,xμ)이며, 다음과 같다.
Figure pct00001
.
일반적으로 f(x1, x2) = x1ⓧx2라고 쓸 수 있으며, 여기에서 ⓧ는 f(X)가 실제 구현에서 계산 부담이 너무 높기 때문에 반전하기에 충분히 어렵도록 바람직하게 선택되는 연관 연산자이다. 실시예들에서 사용되는 이러한 계산 비실용성의 개념은 아래에서 더 설명된다. 본 발명에 따르면, B의 크기를 제한하는 제약을 고려하여 집계 서명을 계산하기 위하여 단방향 누산기가 선택된다. 실제로, 그러한 누산기는 크기(즉, 비트 수)가 그 인수의 크기에 의존하지 않는 디지털 값을 생성하는 기술적 효과를 갖는다.
간단한 예로서, 배치 값은 교환식 덧셈 모듈로 특정 모듈러스 m, 즉 연관된 교환 연산자 ⓧ가 xⓧy = (x + y) mod m로 정의되는, f(x) = x mod m 및 f(x, y) = xⓧy와 같은 함수 f(X)일 수 있다. 따라서 다음과 같다.
Figure pct00002
(즉,
Figure pct00003
).
이 단방향 누산기는 다음과 같은 교환성 속성을 갖는다(비록 본 발명에는 준-교환성만이 필요하지만).
Figure pct00004
, 등…
이제 Xi가 xi를 제외한 X의 모든 요소의 집합이라고 한다. 예를 들어, i = 1이면, X1=(x2, x3,…,xμ)이다. 간단하게 f(X)가 X의 요소에 대해 교환적이라고 가정하고, 위의 f(X) 속성이 주어지면, 다음과 같은 결과가 나타난다.
Figure pct00005
여기에서 검증 키
Figure pct00006
이다.
본 발명에 따르면, 디지털 파일 배치의 집계 디지털 서명 B는 디지털 파일(또는 그 연관된 데이터)의 진정성을 확인하여야 하는 사용자가 접근할 수 있는 (공개) 매체에 게시되거나, 사용자가 접근할 수 있는 검색 가능한 집계 서명 데이터베이스에 저장되거나, 또는 바람직한 모드에서, 사용자가 접근할 수 있는 블록체인에 저장됨으로써, 불변으로 만들어지고, 따라서 위조가 방지된다. 사용자는 이제 이들 이용 가능한 자원으로부터 획득한 값 B를 저장할 수 있다.
각 디지털 파일 Ai에 대하여, 이제 대응하는 디지털 파일 검증 키 ki가 다른 디지털 파일 서명 xj(j ≠ i)의 부분 단방향 누산기, 즉 디지털 파일 서명 x1, … xi-1, xi+1 … xμ의 단방향 누산기 또는 f(Xi)에 의해 계산된다. 예를 들어, 도 1의 모듈(120)에서, 디지털 파일 Ai의 디지털 파일 검증 키 ki는 ki = f(Xi)로 계산되고, 디지털 파일 Ai의 디지털 데이터 Di 및 검증 키 ki가 실제로 배치 값 B를 갖는 배치에 속하는 정품 디지털 파일의 디지털 데이터에 대응하는지 확인하는 연산은 kiⓧf(H(Di)) = B, 즉 kiⓧxi = B임을 검증하는 것만이 필요하다. B를 계산하는데 필요한 검증 정보 Vi = (Di, ki)의 일부로서 획득된 (누산기 속성으로 인해) 작은 검증 키 ki는, Ai의 디지털 데이터 Di와 함께 디지털 파일 Ai내의 디지털 보안 표지(110)에 포함된다. 이는 특히 보안 디지털 파일의 진정성을 오프라인으로 확인하고 정품 원본 디지털 파일에 대하여 그 연관된 데이터의 적합성을 오프라인으로 확인하기 위하여 디지털 보안 표지 상에서 데이터에 대해 사용할 수 있는 공간이 일반적으로 제한되기 때문에, 본 발명의 중요한 측면이다. f에 대한 단방향 누산기 유형은 디지털 보안 표지에 포함될 검증 키 데이터의 크기를 줄이는 기술적 문제를 고려하여 정확하게 선택된다. 실제로, 이러한 누산기의 준-교환성(또는 더 한층으로는 교환성)의 속성은 배치 내의 디지털 파일 순서 또는 배치 내의 순서에 따른 상기 특정한 디지털 파일의 순위와 관련된 데이터를 추가로 포함할 필요없이 디지털 파일의 배치에 속하는 특정한 디지털 파일의 데이터에 서명할 수 있도록 한다. 또한, 검증 연산은 상기 준-교환성 속성이 없이는 훨씬 더 컴퓨터 집약적일 것이다.
상이한 디지털 파일에 대한 키 값 ki에 대해, 그리고 공통(집계) B 값에 대해 f(X) 계산을 수행하기 위하여 제공되는 코드를 실행하기 위하여 계산 모듈(120)이 보안 시스템(100) 내에 포함되는 것이 바람직하다. 보안 시스템(100)은 또한 가상 디지털 파일 Av의 디지털 데이터 Dv에 대응하는 (사전 프로그래밍된) 값을 입력하기 위한 적절한 모듈을 포함할 수 있다. 대응하는 디지털 파일 서명 xi를 산출하기 위하여 디지털 파일 Ai의 디지털 데이터 Di의 해싱은, 예를 들어, 계산 모듈(120)에서 수행될 수도 있다. 디지털 파일 관련 해싱 계산을 외부에서(예를 들어, 연결된 원격 서버 상에서), 예를 들어, 디지털 파일이 생성될 때마다, 수행할 수 있으며, 이는, 우려되는 경우, 그 사이트(또는 사이트들)로부터 보안 시스템(100)으로 네트워크를 통해 미가공 디지털 데이터 Di를 전송하는 것을 피할 수 있게 한다.
각 디지털 파일 Ai에 대하여, 대응하는 검증 정보 Vi가 컴파일되고 그 다음 각 디지털 파일에 연관되는 어떤 형태의 기계 판독 가능 보안 표지(110)로 인코딩된다.
임의의 "가상" 디지털 파일 Av에 대하여, 그 대응하는 검증 정보 Vv는 보안 시스템(100)에 의해 내부적으로 연관될 수 있다. 검증 정보는 일반적으로 적어도 디지털 파일 배치의 임의의 파일 Ai에 대하여 대응하는 디지털 데이터 Di 및 대응하는 디지털 파일 검증 키 ki : Vi = (Di, ki)를 포함한다. 본 발명에 따르면, 데이터 Di의 인코딩과 데이터 ki의 인코딩은 다를 수 있다(코드 브레이킹 공격과 관련하여 추가적인 수준의 강도를 제공함).
추가적인 디지털 데이터가 디지털 파일과 더 연관될 수 있으며, 예를 들어, 배치 값 B, 또는 파일 일련번호, 배치 ID, 날짜/시간 정보, 콘텐츠명, 개별 파일(예컨대, 대응하는 물품의 디지털 이미지 등) 또는 배치와 연관된 다른 온라인 정보를 가리키는 URL, 검증을 위해 전화할 수 있는 전화번호 등과 같이 시스템 설계자가 포함하기로 선택한 기타 정보를 포함할 수 있다. 추가적인 디지털 데이터는 (정보 데이터베이스 인터페이스를 통해) 사용자가 접근할 수 있는 검색 가능한 정보 데이터베이스에 저장될 수 있다.
원본 디지털 파일 Ai의 검증 ki가 계산되고 (즉, 인코딩 또는 임의의 선택된 데이터 표현을 통해) 대응하는 디지털 데이터 Di와 함께, 원본 디지털 파일에 추가된 기계 판독 가능 디지털 보안 표지(110)에 포함되면, 결과적인 표시된 원본 디지털 파일 및 그 연관된 디지털 데이터는 실제로 위조 및 변조로부터 보호된다. 본 발명의 장점은 디지털 보안 표지에 인코딩/디코딩 키가 포함되지 않는다는 것이다.
기계 판독 가능한 패턴의 디지털 이미지로 표시될 수 있는 방식으로 정보를 인코딩하는 알려진 방법이 많이 있다. 이러한 임의의 방법은 본 발명의 임의의 실시예의 구현에 사용될 수 있다. 디지털 표지 이미지의 일반적인 형태 중 하나는 잘 알려진 QR 코드이다. 잘 알려진 바와 같이, 주어진 표시된 영역에 대해 QR 코드가 인코딩할 수 있는 데이터가 많을수록 모듈 밀도(대략 흑백 "정사각형"의 밀도)가 높아지고 인쇄 및 판독에 필요한 해상도가 높아진다. 밀도(제곱 모듈 수) 외에도 QR 코드는 일반적으로 포함된 오류 수정 수준에 따라 분류된다. 현재 네 가지 상이한 표준 "레벨", L, M, Q 및 H는 각각 "손상"의 정도, 즉 QR 코드 이미지를 유지하고 복구할 수 있는 데이터 손실을 나타낸다. 레벨 L, M, Q 및 H는 각각 대략 7%, 15%, 25% 및 30%의 피해를 견딜 수 있다. 다음 표는 상이한 QR 코드 버전에 대한 적어도 근사하는 값을 보여준다.
버전 크기
(모듈)
인코딩 가능한 비트 수
ECC 레벨 L ECC 레벨 H
10 57Х57 2192 976
25 117Х117 10208 4304
40 177Х177 23648 10208
그러나 일부 모듈은 스캔 대상, 마스크 패턴 및 오류 수정 모듈에 사용되기 때문에, 모든 비트가 데이터 "로드"를 인코딩하는 데 사용되는 것은 아니다. 따라서 QR 코드(또는 표지(110)로 사용되는 모든 것)가 인코딩할 수 있는 정보의 양과 검증 정보(V)에 포함되고 인코딩되어야 하는 정보의 양 사이에는 트레이드오프가 있다.
제한된 인코딩 용량을 갖는 선택된 유형의 디지털 보안 표지(110)(예컨대 QR 코드)에 대하여, 적절한 인코딩 함수 f(X)도 따라서 선택되어야 한다. 요구되는 비트의 측면에서 출력이 너무 큰 함수는 사용이 전혀 불가능하고, 범위가 너무 작은 함수는 보안이 충분하지 않을 수 있다. 또한 많은 응용에서 확장성이 문제가 될 수 있다. 예를 들어, 일부 데이터 보안 체계는 배치의 구성원 수가 증가함에 따라 증가하는 서명을 포함하고, 디지털 보안 표지(110)가 인코딩할 수 있는 비트 수의 관점에서 배치의 크기를 허용 가능하지 않게 제한할 수 있다. 이것이 본 발명에 따라 선택된 함수 유형이 단방향 누산기인 이유이다.
하나의 예시적인 실시예에서, 단방향 누산기 함수 f(X)는 단순한 (교환식) 모듈식 곱셈이 되도록 선택되고, 즉
Figure pct00007
이고,
Figure pct00008
이다.
따라서, 여기에서
Figure pct00009
이며,
Figure pct00010
즉,
Figure pct00011
이고, 여기에서 m은 모듈러스이고 X는 배치 X = (x1,…, xμ) 내의 μ 디지털 파일의 μ 디지털 파일 서명에 대응한다. 모듈식 곱셈은 강건하지는 않지만 단방향 누산기의 매우 간단한 예이다(준-교환식일뿐 아니라 교환식). 즉, 배치 값 B = f(X)는 모든 디지털 파일 해시 값 xi를 함께 곱한 다음, 이 곱을 모듈러스 m으로 나눈 후 나머지를 취하여 계산된다. 경우에 따라, 이는 비현실적으로 큰 곱으로 이어질 수 있다. 예를 들어, 한 배치에 1000개의 디지털 파일이 있고, 각 해시 값 xi의 길이가 256비트라고 가정한다(SHA-256 해시 함수로 획득). 999번의 곱셈을 하고 결과를 저장한 다음, 나머지를 얻기 위해 m으로 나누는 것은 가능하지만, 이는 불편하며, 절단 없이 값을 저장하는 형태로 불필요한 계산 노력이 필요하다. 대신, 시스템은 다음 의사 코드에 설명된 대로 결과가 쌍으로 반복적으로 계산될 수 있는 모듈로 연산의 속성을 사용할 수 있다.
Figure pct00012
Figure pct00013
μ
Figure pct00014
Next j
따라서 값 B는 곱 모듈로 m을 결정하기 전에 둘을 넘는 해시 값을 곱하지 않고도 계산될 수 있다.
물론, 위에 표시된 곱-모듈로-m 방법을 사용하여 f(X)를 계산하는 데 다른 방법이 사용될 수 있다. 유사한 알고리즘을 사용하여 검증 키 ki를 계산할 수 있으며, 키 ki를 계산하려면, 단지 j = i인 단계를 건너뛴다.
곱-모듈로-m 방법을 사용하여 배치 값 B 및 검증 키를 결정하는 데는 몇 가지 이점이 있다. 한 가지 이점은 비트 길이가 사용자가 선택할 수 있는 m보다 크지 않다는 것이다. 또한 계산에는 부동 소수점 연산이 필요하지 않으므로 절단으로 인한 오류가 없다. 디지털 파일 서명에서 단일 비트를 변경하면 완전히 다른 배치 값이 생성된다는 점을 유의한다.
정수 모듈러스 m의 선택은 또한 디지털 보안 표지(110)가 인코딩할 수 있는 비트 수 및 배치의 파일 수 양자의 보안과 크기 사이의 트레이드오프를 반영한다. 설명을 위하여, 디지털 파일 서명 해시 값이 x1, x2, x3인 3개의 디지털 파일만을 포함하는 매우 단순화된 배치의 예를 가정한다. 이제 m> max (x1, x2, x3)라고 가정하면,
Figure pct00015
,
Figure pct00016
, 및
Figure pct00017
이다.
즉, 이 m을 선택하면, H의 단일 값에 대해서는 보안되지 않는다. 반면에, m이 m≫ max (x1, x2, x3)로 선택되지 않는 한, 모듈로 m 해시 값 중 임의의 두 개의 곱이 동일한 값을 유지할 가능성은 적으며, 세 가지 모두의 곱이 그러할 가능성은 훨씬 적다. 더 많은 파일과 해시 값이 배치에 있을수록, 전체 곱이 모듈러스 m (0이 아닌 제수를 가짐)을 더 많이 "둘러싸고", 알려진 키 값을 곱하면 모듈로 m인 동일한 배치 값이 생성되는 "가짜" 곱셈(디지털 파일 해시 값)을 찾기 위하여 "무차별 대입(brute force)" 공격을 사용하기 더 어려워진다. 매우 간단한 예로서 x1, x2, x3 및 m이 3, 6, 8 및 10이라고 가정한다.
Figure pct00018
,
Figure pct00019
, 및
Figure pct00020
그러나
B = 3Х6Х8 mod 10 = 144 mod 10 = 4
첫 번째 디지털 파일에 대한 검증 키가 6x8 mod 10 = 8으로 주어지고, 배치 값 B = 4인 경우, 디지털 데이터 해시 값 3을 추측하기 위하여, 10가지 가능성 세트 이상을 추측해야 한다. 물론 복잡성은 xi 및 m의 비트 길이가 증가함에 따라 증가한다. 특히, 예를 들어, 주어진 비트 길이(예컨대 SHA-256 해시 함수를 사용하는 구현의 경우 256)에 대해 표현할 수 있는 최대값으로, m이 m > maxi (xi)로 설정된 10개 이상의 디지털 파일 또는 100개 이상의 디지털 파일의 배치의 경우, 악의적인 행위자가 디지털 파일 배치의 각 서명에 대한 해시 값을 위조하려고 시도하는 것은 계산적으로 비효율적일 것이며, 특히 배치 내의 각 디지털 파일의 중요성, 또는 재정적 가치조차 그러한 공격을 시도하는 것을 정당화하기에는 너무 낮은 경우에 그러하다. 즉, 이 실시예를 사용하면, 표지 내에 인코딩된 정보를 위조하려는 노력을 할 가치가 없다.
m > max (x1, x2, … .xμ)를 선택하면 모든 해시 값 (xi mod m = xi)에 대한 등가 속성이 있다는 장점이 있지만, 이는 반드시 필요한 것은 아니다. 오히려, 특히 B에 대해 원하는 비트 길이를 제공하기 위하여, 임의의 값이 선택될 수 있다. 또한 m이 본 발명의 모든 구현에서 또는 심지어 모든 배치에 대해 일정할 필요는 없다. 일 예로서, 관리자, 서비스 제공자 등은 상이한 배치에 대해 상이한 모듈러스 m을 선택할 수 있다. 이들은 보안 시스템(100) 또는 다른 곳의 데이터베이스에 저장되거나, 다른 채널을 통해 디지털 파일의 수신자와 같은 사용자에게 전달되어, 해당 수신자만이 디지털 보안 표지(110)로부터 디지털 파일을 쉽게 검증할 수 있게 한다.
데이터베이스에서 모듈러스 값을 유지하지 않으려면, 예를 들어 해시 값 xi의 함수로 배치당 m 자체를 계산할 수도 있다. 단지 하나의 예로서, m은 m = [max (x1, x2, … ,xμ)] + 1로 선택할 수 있다. 모듈(120)은 f(X), ki 및 B와 같은 다른 계산을 수행하기 전에 모듈러스 m을 결정할 수 있다. 모듈(120)은 또한 사용자가 선택한 인코딩 크기(예컨대 QR 코드 버전)를 입력하고 적절한 모듈러스(따라서 비트 크기)를 결정하여 디지털 보안 표지 내의 인코딩된 데이터 (Di, ki)가 맞도록, 즉 xi = H(Di)를 검색하고 다음으로부터 배치 값 B를 계산하는 데 필요한 데이터가 맞도록 보장한다:
Figure pct00021
.
예를 들어 A1과 같은 디지털 파일의 수신자인 사용자는 판독기로 A1 상의 디지털 보안 표지를 스캔(또는 다른 방식으로 판독)하고 디지털 데이터 D1 및 검증 키 k1(및 디지털 보안 표지 내로 인코딩된 임의의 다른 정보)를 추출한다. 판독기의 예는 디스플레이를 갖는 컴퓨터이다. 표시된 파일 A1의 검증을 위하여, 사용자는 먼저 A1 상의 디지털 보안 표지로부터 검증 정보 V1 = (D1, k1)을 검색하고, 추출된 디지털 데이터 D1로부터 디지털 파일 서명 x1을 계산하여야 한다. 이를 위하여 사용자는 디지털 파일 서명을 계산하는 데 사용할 단방향 함수, 여기에서는 해시 함수 H()를 알고 있어야 하며, 대응하는 후보 집계 디지털 서명 Bc를 계산하기 위하여 필요한 전체 데이터 (x1, k1)를 얻기 위하여 x1 = H(D1) 연산을 수행하여야 한다. 예를 들어 사용자는 단방향 기능을 안전하게 수신하거나(예를 들어, 공개/개인 키 쌍을 사용하여), 이를 디지털 파일 제공자 또는 서명과 키를 생성한 엔티티에게 요청하거나, 또는 사용자의 판독기의 처리 유닛에 이미 프로그래밍되어 있도록 할 수 있다.
다음으로, 이러한 후보 집계 디지털 서명 Bc를 계산하기 위하여, 사용자는 이를 위해 사용할 단방향 누산기 f()의 유형을 추가로 알아야 한다. 여기에서 사용자는 모듈식 곱셈의 모듈러스 m을 알아야 한다(또는 다른 함수 f가 사용된 경우 유사한 정보). 예를 들어, 공급업체의 모든 디지털 파일에 대해 "표준" 모듈러스가 사용되지 않는다고 가정하면, 사용자는 임의의 알려진 방식으로 모듈러스를 안전하게(예를 들어, 공개/개인 키 쌍을 사용하여), 또는 이를 디지털 파일 제공자 또는 검증 데이터를 생성한 엔티티에게 요청함으로써 간단히 수신하거나, 또는 사용자의 처리 유닛에 이미 프로그래밍되어 있도록 할 수 있다.
모듈러스 m을 사용하여, 사용자는 이제 후보 집계 디지털 서명 Bc= k1ⓧx1을 계산할 수 있으며, 이는 사용 가능한 (또는 게시된) B 값과 같아야 한다. 이 값은 사용자가 이전에 획득했을 수 있으며 및/ 또는 판독기의 처리 유닛의 메모리에 이미 저장되었을 수 있으며, 수신자가 임의의 알려진 방식으로 시스템 관리자에게 요청하고 수신하는 값일 수도 있다. 후보 Bc와 이용 가능한 집계 디지털 서명 B가 일치하면, 이 계산은 디지털 보안 표지(110)의 정보를 검증하고 디지털 파일 A1이 올바른 배치에서 나온 것임을 확인한다.
디지털 파일 A1에 대응하는 배치에 대한 배치 값 B에 접근하는 링크가 디지털 보안 표지(110)에 포함될 수 있지만(예를 들어, B가 대응하는 웹사이트에서 검색될 수 있는 경우 웹 주소), 이는 선호되는 변형은 아니다.
일부 구현에서, 디지털 파일 Ai의 수신자는 디지털 파일로부터 직접 디지털 데이터 Di에 대응하는 데이터를 "시각적으로" 추출할 수 있다. 예를 들어, 데이터는 일련번호 또는 설명 문구 내의 텍스트이거나 디지털 파일 자체로부터 사람이 읽을 수 있는 영숫자 인코딩일 수 있다. 디지털 파일 수신자에게는 스마트폰, 컴퓨터 또는 태블릿과 같은 판독기 디바이스 내의 모듈과 같은 적절한 소프트웨어가 제공될 수 있으며, 이는 데이터를 입력하거나 데이터를 판독하고, 디지털 파일에 대한 xi = H(Di)를 계산한다. 예를 들어, 디지털 파일 A1의 디지털 보안 표지(110)가 표준 QR 코드인 경우, 사용자는 컴퓨터에서 실행되는 표준 QR 코드 디코딩 애플리케이션을 사용하여 컴퓨터로 QR 코드를 디코딩하여 디지털 데이터 D1 및 디지털 파일 검증 키 k1을 쉽게 얻을 수 있으며, 사용자의 컴퓨터의 검증 애플리케이션은 x1 = H(D1) 및 Bc= f(X) =f(x1ⓧX1) = x1ⓧf(X1) =f(X1)ⓧx1, = k1ⓧx1을 계산할 수 있고, 위에서 설명한 대로 이 값을 사용 가능한 배치 값 B와 비교한다. 예를 들어 연산자 ⓧ가 모듈식 곱셈에 해당하면, k1ⓧ x1 = (k1 * x1) mod m이다.
바람직하게는, 집계 디지털 서명(즉, 배치 값) B는 위의 스마트폰 예의 경우에서와 같이, 통신 유닛이 장착된 컴퓨터를 통해 사용자가 (통신 링크를 통해) 접근할 수 있는 검색 가능한 집계 서명 데이터베이스에 저장된다. 디지털 파일 A1을 검증해야 하는 사용자는 자신의 스마트폰으로 A1의 디지털 보안 표지(110)에서 판독한 디지털 데이터 D1(또는 계산된 디지털 파일 서명 x1 = H (D1))을 포함하는 요청을 데이터베이스의 서명 획득 인터페이스를 통해 데이터베이스의 주소로 보내 대응하는 배치 값 B를 검색하도록 허용할 수 있으며, 획득 인터페이스는 집계 디지털 서명 B를 스마트폰(또는 컴퓨터)으로 반환한다. 데이터베이스는 저장된 집계 디지털 서명의 불변성을 강화하기 위해 블록체인으로 보호될 수 있다. 본 발명의 이점은 물리적 객체, 즉 원본 디지털 파일(예를 들어, 메모리에 저장된 바와 같은)과 그 속성, 즉 연관된 디지털 데이터 및 그 디지털 파일 배치에 속하는 것 사이에 대응하는 집계 디지털 서명을 통해 실질적으로 불변의 링크를 만드는 것이다.
위에서 언급한 디지털 파일 Ai의 검증 프로세스는 또한 디지털 파일 Ai의 대응하는 인쇄된 버전 상의 Ai의 사람이 읽을 수 있는 데이터 콘텐츠를 인증하는 역할을 할 수 있다. 실제로, 사용자는 영상장치에 의하여 디지털 파일 Ai 내의 디지털 보안 표지로부터 디코딩된 대응하는 디지털 데이터 Di를 컴퓨터의 디스플레이에서 읽을 수 있으며, 표시된 정보가 디지털 파일의 인쇄된 버전 상의 인쇄된 데이터와 일치하는지 시각적으로 확인할 수 있다.
바람직한 실시예에서, 디지털 데이터 Di는 디지털 보안 표지에서 추출된 특성 디지털 데이터(characteristic digital data; CDD)와 적절한 센서에서 얻은 고유한 물리적 특성의 대응하는 검출 데이터를 비교하여, 연관된 객체 또는 연관된 개인을 (실질적으로) 인증하는 데 사용할 수 있는 표시된 원본 디지털 파일 Ai와 연관된 객체 또는 개인의 대응하는 고유한 물리적 특성의 특성 디지털 데이터를 더 포함한다. 따라서, 디지털 파일 Ai의 고유한 물리적 특성에 대응하는 특성 디지털 데이터가 CDDi인 경우, 대응하는 고유한 물리적 서명 데이터 UPSi는 CDDi의 (바람직하게는 단방향 함수에 의한) 인코딩에 의해, 예를 들어, 특성 디지털 데이터 CDDi의 해시를 취함으로써, 즉 UPSi = H(CDDi)로 획득될 수 있다. 그러나 임의의 다른 공지의 인코딩을 대신 사용할 수 있다. 예를 들어 짧은 서명을 갖기 위해 타원 곡선 디지털 서명 알고리즘을 사용할 수 있다. 디지털 파일 Ai와 연관된 객체 OBJi의 고유한 물리적 특성에 해당하는 특성 디지털 데이터 CDDi의 매우 단순화된 예의 예시로서, 예를 들어, 스마트폰의 카메라를 사용하여, 객체 OBJi (또는 OBJi의 특정 영역)를 영상화하여 얻은 단순한 디지털 이미지를 고려하면, 대응하는 고유한 물리적 서명 데이터 UPSi는, 예를 들어, 디지털 이미지의 해시, UPSi = H(CDDi)이다. 서명 UPSi를 생성한 특성 디지털 데이터 CDDi는 Ai에 대한 기준 특성 디지털 데이터이고, 획득된 서명 UPSi는 Ai에 대한 대응하는 기준 고유한 물리적 서명 데이터이다. 바람직하게는, UPSi, 즉 디지털 파일 Ai에 대한 기준 고유한 물리적 서명 데이터는 (예를 들어, 디지털 파일 Ai 내의 디지털 보안 표지에서 판독된 디지털 데이터 Di 또는 그 대응하는 디지털 파일 서명 xi를 포함하는 요청을 통해) 사용자가 접근할 수 있는 검색 가능한 데이터베이스 또는 블록체인(또는 블록체인에 의해 보호되는 데이터베이스)에 저장된다. 따라서 저장된 UPSi는 변경 불가능한 특성을 획득한다. CDDi의 사본은 사용자의 스마트폰(또는 판독기 또는 컴퓨터)의 메모리에 추가로 저장될 수 있다. 실시예의 변형에서, UPSi의 사본 또한 오프라인 검사 연산을 허용하기 위하여 사용자의 스마트폰(또는 판독기 또는 컴퓨터)의 메모리에 저장될 수 있다.
디지털 파일 Ai의 진정성 확인은 디지털 파일 Ai 내에 포함된 디지털 보안 표지 상에서 (여기에서는 스마트폰에서 실행되는 디코딩 애플리케이션을 사용하여) 판독된 디지털 데이터 Di에서 후보 특성 디지털 데이터 CDDi c를 추출하고, 이를 스마트폰의 메모리에 저장된 기준 특성 디지털 데이터 CDDi와 비교하여 수행할 수 있다. CDDi c = CDDi로 일치하는 경우, 디지털 파일 Ai는 정품으로 간주된다(그 디지털 콘텐츠는 정품으로 표시된 원본 디지털 파일에 대응한다). 기준 특성 디지털 데이터 CDDi가 스마트폰의 메모리에 저장되지 않고, 대신 기준 고유 물리적 서명 데이터 UPSi가 스마트폰의 메모리에 저장되는 경우(CDD에 비해 훨씬 적은 메모리를 차지한다는 이점이 있음), 디지털 데이터 Di에서 추출한 후보 특성 디지털 데이터 CDDi c의 해시 값을 계산하여 얻은 후보 고유 물리적 서명 데이터 UPSi c를 검증하여 Ai의 진정성을 확인할 수 있다. 즉, UPSi c = H(CDDi c)이면 메모리에 저장된 기준 고유 물리적 서명 데이터 UPSi와 일치한다.
사용자는 이러한 측정을 수행할 수 있는 센서(여기에서는, 스마트폰의 카메라)를 통해, 디지털 파일 Ai와 연관된 객체 또는 개인에 대한 상기 고유한 물리적 특성을 검출하고, 검출된 특성(여기에서는, 스마트폰이 촬영한 디지털 이미지)으로부터 후보 특성 디지털 데이터 CDDi c를 얻어서, 오프라인 (자체 검증) 프로세스를 통해 수신된 디지털 파일 Ai의 진정성을 추가로 확인할 수 있다. 그런 다음, 사용자는 획득한 CDDi c를 (스마트폰의 이미지 처리 유닛을 통해, 또는 스마트폰의 디스플레이 상에서 시각적으로) 기준 CDDi의 사본(스마트폰의 메모리에 저장된)과 비교할 수 있다. "합리적인" 일치 CDDi c
Figure pct00022
CDDi(즉, 두 디지털 데이터가 약간의 주어진 공차 또는 유사성 기준 내에서 일치함)의 경우 디지털 파일 Ai는 정품으로 간주된다(즉, 그 디지털 콘텐츠가 정품 표시된 원본 디지털 파일의 것과 대응한다).
또한, 사용자는 또한 스마트폰의 메모리에 저장된 기준 CDDi의 사본에서 대응하는 후보 고유 물리적 서명 데이터를 UPSi c = H(CDDi)로 계산하고, 이를 스마트폰의 메모리에 저장된 기준 물리적 서명 데이터 UPSi 와 비교할 수 있다. UPSi c = UPSi로 일치하는 경우, 디지털 파일 Ai는 더 높은 신뢰도로 정품임이 확인된다(단지 한 비트만 상이하더라도 불일치를 일으키기에 충분하므로). 또한, 일치의 경우, 전술한 바와 같이 Ai 내의 디지털 보안 표지에 저장된 판독된 검증 정보 (Di ki)로부터 대응하는 배치 값 B를 검색하여, 정품 디지털 파일의 것과 대응되는 것으로 검증된, Ai와 연관된 디지털 데이터 Di가 또한 인증된다.
실시예의 변형에서, 사용자에 의한 디지털 파일 Ai의 진정성 확인은 온라인 프로세스를 통해 수행될 수 있다. 이 경우, 기준 데이터, 즉 특성 디지털 데이터 CDDi 및/또는 기준 고유 물리적 서명 데이터 UPSi는 사용자가 접근할 수 있는 검색 가능한 데이터베이스에 저장되며, 여기에서 디지털 파일 Ai와 관련된 기준 데이터는 각각 대응하는 디지털 데이터 Di(Ai 내의 디지털 보안 표지에 포함됨) 또는 대응하는 디지털 파일 서명 xi(데이터 Di가 xi = H(Di) 연산을 통해 디지털 보안 표지에서 추출되면 사용자에 의해 계산될 수 있음)와 연관되어 저장되며 기준 데이터는 각각 Di 또는 xi를 포함하는 질의를 데이터베이스에 전송하여 요청할 수 있다.
객체를 보호하는 기존의 방법은 그 위에 물질 기반 보안 표지(조작 방지 가능), 즉 재현하기 매우 어려운(불가능하지는 않지만) 검출 가능한 고유한 물리적 또는 화학적 특성을 갖는 표지를 적용하는 것이다. 적절한 센서가 표지에서 이 고유한 특성을 감지하면, 이 표지는 높은 수준의 신뢰도로 정품으로 간주되고, 이에 따라 대응하는 표시된 객체 또한 그렇게 간주된다. 이러한 알려진 인증 고유 특성의 많은 예가 있다. 표지는 무작위로 분산될 수 있는 일부 입자를 포함할 수 있거나, 고유한 광학 반사 또는 투과 또는 흡수 또는 심지어 방출(발광, 예를 들어, 또는 편광 또는 회절 또는 간섭…) 특성을 갖는 특정한 층 구조를 가질 수 있으며, 특정 스펙트럼 내용의 "빛"으로 특정 조명 조건에서 감지될 수 있다. 이 고유한 특성은 표지 물질의 특정한 화학적 조성으로 인해 발생할 수 있다. 예를 들어, 발광 안료(시판되지 않을 수 있음)는 객체 상에 일부 패턴을 인쇄하는 데 사용되는 잉크에 분산될 수 있으며 특정한 빛(예를 들어, UV 스펙트럼 범위의 빛)으로 조명할 때 특정한 빛(예를 들어, 적외선 범위 내의 스펙트럼 윈도우 내의)을 방출하는 데 사용된다. 예를 들어 이는 지폐를 보호하는 데 사용된다. 다른 고유한 특성을 사용할 수도 있다. 예를 들어, 표지 내의 발광 입자는 적절한 여기 광 펄스로 조명한 후 특정한 발광 방출 감쇠 시간을 가질 수 있다. 다른 유형의 고유한 특성은 포함된 입자의 자기 특성, 또는, 예를 들어, 충분한 해상도로 관찰할 때 고유한 특징적인 서명을 추출하는 역할을 할 수 있는, 문서의 특정한 영역에서 문서의 종이 기판의 본질적으로 무작위로 분산된 섬유의 상대적 위치와 같은 객체 자체의 "지문" 특성, 또는 충분히 확대하여 볼 때 고유한 서명으로 이어질 수 있는 객체에 인쇄된 데이터의 일부 무작위 인쇄 인공물 등이다. 객체의 고유한 지문 속성에 대한 주요 문제는 노화 또는 마모에 대한 강건성이다. 그러나 물질 기반 보안 표지가 표시된 객체와 연관된 데이터를 항상 보호할 수 있는 것은 아니다. 예를 들어, 문서의 일부 영역에 보안 잉크로 인쇄된 로고와 같은 물질 기반 보안 표지로 문서가 표시된 경우에도, 문서의 나머지 부분에 인쇄된 데이터는 여전히 위조될 수 있다. 또한, 너무 복잡한 인증 서명은 종종 외부 데이터베이스와 관련된 중요한 저장 기능과 그러한 데이터베이스에 질의하기 위한 통신 링크를 필요로 하여, 객체의 오프라인 인증이 불가능하다. 본 발명에 따르면, 물질 기반 보안 표지에 의해 표시되고 (디지털 방식으로) 표시된 디지털 파일과 연관된 객체는 표시된 객체의 고유한 물리적 특성에 대응하는 특징 디지털 데이터 또는 그 대응하는 고유한 물리적 서명 데이터가 (집계 디지털 서명을 블록체인에 게시 또는 저장하는 덕분에) 불변이며 연관된 디지털 파일의 일부인 디지털 보안 표지의 디지털 데이터와 위조 방지 연결되어 있다는 사실로부터 기인하는 얽힘에 의해 보호된다. 따라서, 본 발명은 객체의 배치 및 연관된 디지털 파일의 대응하는 배치를 모두 보호하는 데 사용될 수 있다.
물론, 디지털 파일 Ai와 연관된 객체 OBJi의 고유한 물리적 특성에 관한 특성 디지털 데이터 CDDi 및 대응하는 고유한 물리적 서명 데이터 UPSi를 얻기 위해 다른 알려진 고유의 물리적/화학적 특성이 사용될 수 있다. 다른 예시적인 예로서, 물질 기반 보안 표지를 형성하는 2D 바코드를 특징적인 감쇠 시간 상수와 광 여기 파장 윈도우 및 발광 방출 파장 윈도우를 갖는 발광 안료를 포함하는 보안 잉크로 객체에 인쇄할 수 있다. 결과는 잉크의 물질 "지문" 역할을 하는 특정 기준 감쇠 시간 값 τ를 갖는 잉크이다. 바코드, 및 따라서 객체를 인증하기 위해서는 안료 여기 파장 윈도우를 커버하는 조명 파장 윈도우에서 여기 광으로 바코드를 조명하고, 발광 방출 파장 윈도우 내에서 광 강도를 감지할 수 있는 센서로 바코드에서 생성된 발광 광을 수집하는 것으로 충분하다. 예를 들어, 사용자의 판독기에는 바코드에 여기 광을 전달할 수 있는 플래시, 바코드로부터 대응하는 발광 광 강도 프로파일 I(t)(검출 시간 간격 동안)을 수집할 수 있는 포토다이오드가 장착될 수 있으며, 판독기의 CPU는 수집된 강도 프로파일 I(t)로부터 감쇠 시간 값을 계산하도록 프로그래밍된다. 예를 들어, 여기 파장 윈도우는 UV(자외선) 대역 내에 있을 수 있고 방출 파장 윈도우는 IR(적외선) 대역 내에 있을 수 있다. 객체를 검증하는 동안, 사용자의 영상장치에 의해 수집된 발광 광 강도가 시간이 지남에 따라 후보 감쇠 시간 τc에 대응하는 특성 감쇠를 나타내면, τc
Figure pct00023
τ (주어진 공차 범위 내)일 때, 잉크 및 결과적으로 객체가 정품으로 간주된다. 이 경우, 표시된 객체 OBJi의 특성 디지털 데이터 CDDi는 적어도 기준 감쇠 시간 값 τ(및 가능하게는 여기 파장 윈도우 및 방출 파장 윈도우와 관련된 데이터)를 포함한다. 위의 예에서 명백한 바와 같이, 연관된 디지털 파일 Ai의 디지털 보안 표지의 검증 정보에 기준 (고유) 특성 디지털 데이터를 포함하는 것은 디지털 파일의 디지털 데이터와 그 연관된 객체의 인증 데이터 사이에 위조 방지 링크를 제공하는 기술적 효과가 있다.
위의 예시적인 예의 곱 모듈로 m 대신, 다른 알려진 (교환식 또는 준-교환식) 단방향 누산기가 사용될 수 있다(그 대응하는 연산자 ⓧ와 함께). 예를 들어, f(x) ≡f(I; x) = Ix mod m (즉, 지수화 모듈로 m) 또는 동등한 기호 연산자 표기법 Iⓧx에 의해 정의되는 준-교환식 단방향 누산기이며, 여기에서 I는 주어진 숫자(정수)이고 m은 주어진 모듈러스이다. 따라서 f(x, y) ≡ f(I; x, y) = f(f(I; x), y) = f(I; x)ⓧy = (Ix mod m)y mod m = Ix* y mod m = Iⓧx * y이다. 각 디지털 데이터가 D1, D2…, Dμ 인 μ 디지털 파일 A1, A2…, Aμ (가상 파일을 포함할 수 있음)의 배치에 대하여, 대응하는 연관된 디지털 파일 서명 x1, x2…, xμ 를 갖는 집계 디지털 서명 B가 X = (x1, x2…, xμ)에 대하여 B = f (I; X)로 계산된다, 즉:
Figure pct00024
,
이는 f의 준-교환성에 기반하여 다음과 같이 줄일 수 있다.
Figure pct00025
,
여기에서 Πxi는 X의 디지털 파일 서명 구성 요소 x1, x2,…, xμ 중 i = 1부터 i = μ까지의 곱을 지정하며, 즉 Πxi = x1 * x2 *…* xμ이다. 실제로, 이 단방향 누산기의 준-교환성은 (모든 I 및 모든 x, y에 대해) f(f(I; x), y) = f(f(I; y), x)와 같이 쓸 수 있게 하며, 검증 단계가 서명 xi의 추가 순서 정보를 가질 필요가 없다는 위에서 언급한 결과적인 이점을 갖는다.
디지털 파일 서명 xi는 위에서 설명한 대로 알려진 단방향 함수를 사용하여 계산된다. 바람직하게는, 디지털 파일 서명 xi는 (위에서 언급한 이유로) 대응하는 디지털 데이터 Di : xi = H(Di)의 해시 함수에 의해 획득된다.
따라서, μ개의 디지털 파일 배치로부터의 디지털 파일 Aj의 디지털 데이터 Dj의 디지털 파일 서명 xj에 대응하는 디지털 파일 검증 키 kj는 kj = I(Π xi/xj) mod m과 같이 계산되며, (Πxi/xj) = x1 * x2 *…* xj-1 * xj+1…* xμ 또는 기호 표기를 사용하여 kj = I ⓧ x1 * x2 *…* xj-1 * xj+1…* xμ이다.
Xj = (x1 * x2 *…* xj-1 * xj+1…* xμ) 표기를 사용하면 더 간결한 공식 kj = f(Xj)을 얻게 되고, (Πxi/xj ) = x1 * x2 *…* xj-1 * xj+1…* xμ는 Xj의 구성 요소의 곱이다.
결과적으로, 디지털 파일 Aj의 디지털 보안 표지로부터의 디지털 데이터 Dj 및 디지털 파일 검증 키 kj가 실제로 배치 값 B를 갖는 배치에 속하는 정품 디지털 파일 데이터와 대응하는지 확인하는 연산은 디지털 파일 서명 xj를 xj = H(Dj)로 계산하고 xj 및 kj가 다음을 통해 집계 디지털 서명 B를 검색할 수 있는지 검증하기만 하면 된다:
Figure pct00026
.
바람직하게는, (정수) 모듈러스 m은 코드 브레이킹 공격에 대해 우수한 강건성을 제공하기 위하여 적어도 2048 비트의 크기를 갖도록 선택된다.
위의 지수 연산자(및 예를 들어 주어진 숫자 I 및 C에 대해 Naccache 연산자 f (x) = IxCx-1 mod m과 같은 알려진 모든 "변형")는 예시적인 비 제한적 목적을 위해 여기에 제공된 단방향 누산기의 다른 예일 뿐이다.본 발명의 다른 예시적인 실시예는 도 2에 나타난 바와 같이, 디지털 생체인식 식별 문서, 예를 들어, 디지털 생체인식 여권의 배치에 관한 것이다. 각 디지털 여권은 대응하는 개인, 즉 여권 소유자와 디지털 파일로 연관되어 있다. 명확성을 위하여, A1의 디지털 데이터가, 예를 들어, 디지털 pdf("Portable Document Format") 파일에서 표시될 수 있는 것과 같이, 동등한 텍스트 및 영숫자 정보(즉, 사람이 읽을 수 있는)로 도 2에 표시되며, 디지털 보안 표지는 동등한 기존 QR 코드 2차원 패턴으로 나타나 있다.
이 예에서 여권 디지털 데이터에 서명하기 위한 단방향 함수로 여전히 해시 함수를 사용하며, 잘 알려진 강건성을 고려하여 SHA-256 해시 함수를 사용하는 것이 바람직하다. 실제로 주어진 배치 크기를 고려할 때 여권 디지털 데이터에 서명할 목적으로 선택된 해시 함수(알려진 버킷 목록이 있음)는 각각의 고유한(distinct) 디지털 여권이 그 고유한 디지털 여권 서명을 가지며, 이에 따라 서명을 고유하게(unique) 하는 단방향 암호화 기능의 예이다. 해시 함수의 도메인(즉, 가능한 키 세트)이 그 범위(즉, 상이한 테이블 인덱스의 수)보다 크면, 동일한 인덱스에 상이한 키를 매핑하여 충돌을 일으킬 수 있다. 배치의 크기를 알 때 해시 함수의 해시 테이블과 연관된 버킷 목록을 고려하고 충돌이 없는 함수만을 유지하거나 해시 테이블 충돌 해결 체계를 독립적으로 선택하여(예를 들어, 통합 해싱, 뻐꾸기 해싱 또는 홉스카치 해싱) 이러한 충돌을 피할 수 있다.
도 2a는 디지털 생체인식 여권(A1)의 예를 나타내고, 이는 A1 내에 인코딩된 기계 판독 가능 디지털 보안 표지(210)(여기에서는 QR 코드)로 보호되며, 종래의 여권 데이터, 예를 들어, 문서의 제목(230a)("여권"), 여권 소유자의 인명 데이터 세트(230b): 성("Doe"), 이름 ("John"), 성별("M"), 출생일자("1975년 3월 20일"), 국적("미국"), 출신지("Des Moines"), 출생지("오클랜드"), 여권 발급일자(230c)("2018년 2월 24일") 및 유효 기간(230d)("2020년 2월 23일")을 나타내는 디지털 데이터를 포함하는 여권 디지털 데이터(230)를 포함한다. 이러한 여권 디지털 데이터는 여권을 전달하는 기관에 의해 할당된 일부 (고유한) 일련번호(들)(여기에서는 "12345")(235)를 더 포함할 수 있다. 여권 디지털 데이터는 디지털 여권과 연관된 개인의 고유한 물리적 특성에 대응하는 특성 디지털 데이터(CDD)로서 여권 소유자의 생체 측정 데이터를 더 포함한다. 상기 생체 측정 데이터에 대응하는 상기 고유한 물리적 특성(도시되지 않음)을 특성화하는 데이터의 기계 판독 가능 표현(230e)(예를 들어, 영숫자 표현)은 여권 디지털 데이터(230)와 연관된다. 디지털 데이터의 표현은 용어의 넓은 의미로 이해되어야 한다. 이 데이터 표현은 원본 디지털 데이터를 검색할 수 있도록 하기만 하면 된다. 고유한 물리적 특성의 기계 판독 가능 데이터 표현(230e), 즉 생체 측정 데이터는 예를 들어 디지털 여권 소유자의 지문 식별 데이터 또는 홍채 식별 데이터에 대응할 수 있다. 예를 들어, 사람의 지문에 대응하는 생체 측정 데이터(230e)는 능선 끝, 분기 및 짧은 능선과 같은 지문 능선의 특정 사소한 특징의 집합에 대한 분석의 결과일 수 있다(기존의 Henry 시스템 분류에 따름).
따라서, μ개의 전달된 디지털 생체인식 여권의 배치의 주어진 디지털 여권 Aj에 대하여, 여기서 μ = 1024인 경우, 연관된 여권 디지털 데이터 Dj는 위에서 언급한 디지털 데이터(230a-230e)를 포함한다. 바람직하게는, 추가적인 여권 디지털 데이터가 위에서 언급한 여권 디지털 데이터(230)와 연관된다. 예를 들어, 여권 소유자의 지문 패턴의 디지털 이미지 또는 디지털 신원 사진 등. 실시예의 변형에서, 이러한 추가적인 여권 디지털 데이터는 일부 여권 데이터(예를 들어, 소유자의 이름 또는 생체 측정 데이터 또는 보안 표지의 데이터 또는 고유 일련번호(235))를 포함하는 정보 요청을 통해 검색할 수 있는 검색 가능한 정보 데이터베이스(250)에 저장되어 대응하는 지문 패턴 데이터를 검색하고 다시 수신한다. 바람직하게는, 정보 데이터베이스(250)에 대한 링크가 디지털 여권 내의 정보 접근 데이터(240)로서 포함된다. 여기에서 이 정보 접근 데이터는 정보 데이터베이스(250)에서 대응하는 추가적인 데이터를 검색하기 위한 참조 색인을 포함하는 QR 코드의 디지털 표현 내에 인코딩된다. 그러나, 원격 정보 데이터베이스에 대한 접근을 포함하는 여권 제어 작업의 변형에서(온라인 작업), QR 코드는 예를 들어 웹을 통해 접근할 수 있는 정보 데이터베이스의 URL을 포함할 수 있다.
디지털 여권 Aj의 여권 디지털 데이터(230a-230e)에 대응하는 여권 디지털 데이터 Dj의 단방향 해시 함수를 갖는 디지털 여권 서명은 이제, 예를 들어, 위에서 언급한 강건한 SHA-256 해시 함수를 사용하여 계산되어 대응하는 (고유한) 여권 디지털 서명 xj = H(Dj)을 얻는다. 같은 방식으로 모든 다른 소유자에 대하여, 배치에 있는 모든 디지털 여권의 여권 디지털 서명이 계산된다.
배치의 디지털 여권의 모든 디지털 서명으로부터, 집계 디지털 서명 B가 단방향 누산기로 계산된다. 예를 들어, 이 실시예에서, 배치에 대한 집계 서명은 f(x) = Ix mod m에 의해 정의된 위에서 언급한 지수화 모듈로 m 단방향 누산기에 의해 획득된다. 여기서 I는 주어진 정수이고 m은 모듈러스이다. 따라서, 각각의 여권 디지털 데이터가 D1, D2… ,Dμ이고 대응하는 연관된 여권 디지털 서명이 x1 = H(D1), x2 = H(D2),…, xμ = H(Dμ)인 μ개의 디지털 생체인식 여권 A1, A2… ,Aμ (가상 디지털 여권을 포함할 수 있음)의 배치에 대한 집계 디지털 서명 B는 X = (x1, x2,…, xμ)에 대해 다음과 같이 계산된다.
Figure pct00027
,
여기에서 Пxi는 여권 디지털 서명 x1, x2, xμ 중 i = 1부터 i = μ까지의 곱을 나타내며, 즉 П xi = x1 * x2 *…* xμ이고, 모듈로 m의 크기는 예를 들어 2048 비트가 선택된다. 위에서 설명한 대로, Xj = (x1, x2,…* xj-1, xj+1,…, xμ) 표기법으로, 디지털 여권 Aj에 대한 검증 키 kj가 부분 단방향 누산기 kj = f(X j)로 계산되고, 검증 정보 (Dj, Kj)는 여권 Aj의 디지털 보안 표지(210)에 포함된다. 디지털 생체인식 여권 Aj의 여권 디지털 데이터 Dj와 검증 키 kj가 실제로 배치 값 B를 갖는 디지털 생체인식 여권 배치에 속하는 정품 디지털 생체인식 여권의 디지털 여권 데이터와 대응하는지 확인하는 연산은 여권 디지털 서명 계산 xj = H(Dj) 및 xj 와 검증 키 kj가 kj xj mod m = B (또는 kjⓧxj = B)를 통해 사용 가능한 대응하는 배치 값 B를 검색할 수 있는지 검증하는 것만을 필요로 한다. 따라서, 본 발명에 따라 보호되는 디지털 생체인식 여권은 보유자의 "개인 데이터"와 "생체 측정 데이터" 사이의 위조 방지 링크와 보유자의 실제 사람과 보유자의 신원 사이의 고유하고 위조 방지인 링크를 모두 제공한다.
도 2b는 도 2a의 보안 디지털 생체인식 여권 A1의 제어 프로세스를 도시하며, 여권 디지털 데이터(230)는 특정 John Doe에 대응하고, 그 생체 측정 데이터(230e)는 John Doe의 지문에 대응하며, 추가적인 여권 디지털 데이터는 정보 접근 데이터(240)에 포함된 정보 데이터베이스(250)에 대한 링크를 통해 접근할 수 있는 John Doe의 디지털 신원 사진(255)에 대응한다. 여권 데이터는 여권을 전달한 기관에 의해 할당된 고유 일련번호(235)를 더 포함한다. 디지털 여권의 디지털 보안 표지(210)는 검증 정보 (D1, k1), 여권 데이터(230a-230d), 생체 측정 데이터(230e) 및 고유 일련번호(235)에 대응하는 여권 디지털 데이터 D1, 및 f(X1)에 대응하는 인증 키 k1을 포함하며, 표기 X1= (x2,…, x1024), xi = H(Di) i = 2,…, 1024을 사용하고 f는 지수 모듈로 m (주어진 정수 I 및 m의 값)이다. 배치 값 B는 (X = x1,…, x1024)를 사용하여 B = f(X)로 모든 여권 디지털 서명(x1,…, x1024)으로부터 획득된다. 계산된 집계 디지털 서명 B는 또한 타임스탬프가 찍혀 블록체인(260)에 저장될 수 있다. 이 예에서, 배치의 디지털 생체인식 여권의 각 소유자의 생체 측정 데이터(230e)는 각각 대응하는 고유 일련번호와 연관되어 (이들 데이터를 불변으로 만들기 위하여) 블록체인(260)에 저장된다. John Doe의 저장된 생체 측정 데이터는 자신의 디지털 여권에 언급된 고유 일련번호(235)를 나타내는 요청을 블록체인(260)에 전송하여 검색할 수 있다. 사람들의 신원을 제어하는 권한을 가진 기관(예를 들어, 경찰, 세관 등)은 통신 링크를 통해 블록체인(260)에 접근할 수 있으며, 이 예시적인 실시예에서 전달된 모든 디지털 생체인식 여권 배치의 (게시된) 집계 디지털 서명을 저장하기 위한 로컬 저장 기능도 가지고 있다. 도 2b에 도시된 예에서, 정보 데이터베이스(250)는 로컬이다(즉, 공공 통신 네트워크를 사용하지 않고 기관이 직접 접근 가능). 또한, 이들 기관은 개인의 지문을 캡처하고 캡처된 지문을 특성화하는 데이터, 즉 생체 측정 데이터(230e)의 대응하는 기계 판독 가능 표현을 계산하기 위해 지문 스캐너(270)를 갖추고 있다.
경찰이나 세관 관리자에 의한 John Doe의 신원 관리 중에, 관리자는 John Doe의 보안 디지털 생체인식 여권 A1을 수신하여, 여권의 디지털 보안 표지(210)에 저장된 검증 정보(D1, k1)를, 예를 들어 적합하게 프로그래밍된 컴퓨터(290)일 수 있는 적절한 판독기로 사용하여 판독 및 디코딩하며, 컴퓨터는 로컬 저장 기능(250)에 연결되어 있다. John Doe가 물질적인, 즉 종이, 생체인식 여권(디지털 보안 표지(210)에 대응하는 인쇄된 보안 표지로 표시됨)만을 가지고 있는 경우, 관리자는 컴퓨터(290)에 연결된 스캐너(280)로 문서의 디지털 이미지를 촬영하고, 디지털 이미지를 이미지 처리하여 그 데이터 콘텐츠를 대응하는 디지털 데이터로 변환하고, 추출된 디지털 데이터를 John Doe의 디지털 생체인식 여권 A1에 대응하는 디지털 파일로 컴퓨터(290)에 저장하여 연관된 디지털 생체인식 여권 A1을 얻을 수 있다. 여권 디지털 데이터 D1 및 검증 키 k1을 판독한 다음 이를 컴퓨터(290)로 전송하며, 컴퓨터(290)에서 실행되는 전용 애플리케이션(프로그래밍된 해시 함수 H 및 단방향 누산기 포함)은 여권 디지털 서명 x1(x1 = H(D1)) 및 후보 배치 값 Bc를 k1 x1 mod m = Bc로 계산한다. 그런 다음, 컴퓨터는, 예를 들어, 로컬 정보 데이터베이스(250)에서 Bc 값과 일치하는 배치 값 B를 검색할 수 있다. 일치하는 항목이 없는 경우 디지털 여권은 위조된 것이고 "John Doe"(즉, 그의 이름이 John Doe라고 주장하는 심사되는 개인)는 체포될 수 있다. Bc가 저장된 배치 값 B와 일치하는 경우, 디지털 여권은 정품으로 간주되며 관리는 추가 보안 검사를 수행할 수 있다.
- 관리자는 A1 내의 일련번호(235)가 포함된 컴퓨터(290)를 통해 요청을 전송함으로써 정보 데이터베이스(250)에 저장된 디지털 신원 사진(255)을 검색하고, 이를 다시 수신하여 수신된 신원 사진(255)을 컴퓨터(290)의 화면에 표시한다. 그러면 관리자는 표시된 얼굴(즉, 특정 John Doe의 얼굴)을 확인 중인 개인의 얼굴과 시각적으로 비교하고 두 얼굴이 유사한지 여부를 평가할 수 있다.
- 관리자는 컴퓨터(290)로 디지털 보안 표지(210) 상의 데이터를 판독함으로써 디지털 여권 A1 상의 생체 측정 데이터(230e)를 검색하고, 컴퓨터(290)에 연결된 지문 스캐너(270)를 통해 개인의 지문을 스캔하고 대응하는 개인의 생체 측정 데이터를 획득한다. 관리자는 검색된 생체 측정 데이터(230e)가 획득된 개인의 생체 측정 데이터와 유사한지(주어진 오차 범위 내에서) 컴퓨터(290)에서 실행되는 프로그램을 통해 확인한다.
두 얼굴과 생체 측정 데이터가 유사하다고 판단되면, 모든 것이 정상이며, 확인된 사람은 정품 디지털 생체인식 여권 A1의(그리고 아마도 또한 A1이 획득된 물질적인 생체인식 여권의) 소유자인 John Doe이다.
위의 추가적인 보안 검사 중 하나가 실패하는 경우, 관리자 앞에 있는 개인은 정품 디지털 생체인식 여권 A1의 진실한 소지자가 아니며, 특정 John Doe의 여권을 훔쳤을 가능성이 있다. 따라서, 본 발명에 따른 보안 디지털 생체인식 여권을 사용하면 단순한 오프라인 확인으로 모든 사기를 빠르게 탐지할 수 있다.
실제로, 검증 정보 V = (D, k)를 포함하는 2D 바코드(위의 QR 코드의 예와 같음)의 디지털 표현만으로 디지털 생체인식 여권 문서를 단순한 디지털 파일로 줄일 수도 있으며, V는 소지자의 인명 데이터 및 소지자의 지문과 같은 (고유한) 생체 측정 데이터(여권 디지털 데이터 D 내) 및 인증 키를 포함한다. 실제로, 본 발명에 따르면, 이 "축소된" 보안 디지털 여권조차도 "개인 인명 데이터"와 여권 소지자의 "생체 측정 데이터" 사이에 생성된 위에 언급된 위조 방지 링크 및 보유자의 물리적인 사람과 보유자의 신원 사이의 고유하고 위조 방지된 링크의 전체 이점을 누릴 수 있다. 본 발명의 다른 예시적인 실시예는 도 3에 도시된 바와 같이 항공기의 구성품에 관한 것이다. 랜딩 기어 또는 리액터의 부품(예를 들어, 터빈 블레이드, 펌프…) 또는 배터리 등과 같이 고장이 항공기의 보안에 영향을 미칠 수 있는 특정 중요 구성품의 가격이 매우 높기 때문에, 위조자들은 이러한 구성품의 사본을 생성하지만, 일반적으로 품질이 낮기 때문에 필요한 안전 기술 요구 사항을 준수하지 않는다. 항공기 구성품에는 일반적으로 식별을 위해 대응하는 고유 일련번호가 표시되어 있지만, 이러한 표지는 쉽게 위조될 수 있다. 이들 위조 비행기 부품은 일반적으로 결함이 있으며 심각한 손상이나 비행기 추락을 일으킬 수 있다. 이것은 오늘날 증가하는 보안 문제이다. 또한 구성품이 정품이더라도, 동일한 유형의 항공기의 어떤 버전에는 편리하지 않을 수 있으며, 예를 들어 주어진 항공기를 수리하는 데 부적절한 구성품이 부주의하게 사용되는 심각한 위험이 있다. 따라서 주어진 항공기에 허용되는 적어도 중요한 정품 구성품을 확보하는 것이 중요하다.
일반적으로 각 구성품은, 예를 들어, 구성품 기술명, 구성품 고유 일련번호, 구성품 제조업체명, 구성품의 제조일자 및 보증 정보를 나타내는 대응하는 (아마도 디지털) 기술 데이터 시트가 있다. 또한, 주어진 항공기에 대하여, 대응하는 기록에는 각 구성품의 모든 (디지털) 기술 데이터 시트가 포함되어 있다. 그러나, 위조된 구성품에는 대응하는 위조 디지털 기술 데이터 시트가 있을 수 있으므로, (예를 들어, 기술 테스트를 수행하지 않는 한) 사기를 감지하는 것이 용이하지 않다. 예를 들어, 디지털 기술 데이터 시트가 특정 항공기에 장착된 구성품과 잘 일치하는지 확인하는 방법은 무엇인가(역도 마찬가지)?
본 발명의 예시적인 실시예에 따르면, 주어진 항공기의 제조 또는 수리에 사용되거나 항공기에 장착된 허용된 부품은 바로 그 항공기에 대한 "구성품"(또는 "객체")의 배치에 속하는 것으로 간주된다.
도 3에 도시된 특정 예시적인 실시예에서, 항공기 배치의 각 구성품, 즉 주어진 항공기에 장착 또는 수리를 위해 허용된 각 항공기 구성품은 기존 기술 데이터 시트에서와 동일한 구성품 디지털 데이터(예를 들어, 항공기 ID 코드, 항공기 제조업체명, 구성품 기술명, 구성품 고유 일련번호, 구성품 제조업체명 및 구성품 제조일자)와 함께, 항공기 ID 코드, 항공기 제조업체명, 항공기 구성품의 조립일자, 적합성 검사를 수행한 기술자명 및 적합성 검사일자, 및 검사자의 대응하는 (고유한) 디지털 서명에 대응하는 추가 디지털 데이터를 포함하는 항공기 구성품 디지털 식별 문서 AC-ID를 갖는다. 또한 각 항공기 구성품 디지털 식별 문서 AC-ID는 기계 판독 가능 보안 표지가 추가되어 보호된다. 명확성을 위해, AC-ID : A125의 디지털 데이터는 동등한 텍스트 및 영숫자 정보(즉, 사람이 읽을 수 있는 정보)로 도 3에 표시되고, 디지털 보안 표지(310)는 동등한 종래의 QR 코드 2차원 패턴으로 표시된다.
바람직하게는, 구성품 또는 구성품 세트가 항공기에서 교체될 때마다, 대응하는 보안 디지털 AC-ID 문서가 생성되고 대응하는 항공기 배치의 업데이트된 버전이 위에서 언급한 (새로운 장착 작업과 관련된) 대응하는 추가 디지털 데이터와 함께 또한 생성된다.
따라서 (여기에서는 항공기 ID 참조 HB-SNO를 갖는) 특정 항공기에 장착된 모든 (중요한) 구성품은 대응하는 장착된 구성품 배치(여기에서는 총 μ개의 구성품을 포함)에 속하며, 연관된 μ개의 디지털 파일의 대응하는 배치, 즉, 디지털 식별 문서 AC-ID에 문서화된다. 디지털 보안 표지(310)(여기에서는 QR 코드의 2D 표현 형식)가 각 항공기 구성품 디지털 식별 문서, 예를 들어, 항공기 HB-SNO에 장착된, 여기에서는 C125인, 대응하는 항공기 구성품과 연관된 AC-ID : C125에 포함된다. 도 3은 특히 항공기 배치의 구성품 C125가 항공기 HB-SNO에 장착된 리액터 유형에 맞게 조정되고 고유한 제조 일련번호(여기에서는 12781, 일반적으로 제조업체가 각인)가 표시된 터빈 블레이드인 것을 나타낸다. 구성품 C125와 연관된 항공기 구성품 식별 문서 AC-ID : C125의 디지털 보안 표지(310) 내의 구성품 디지털 데이터 D125는 C125의 기술 데이터 시트의 것에 대응하는 디지털 데이터를 포함하고: 항공기 ID 코드(330a)(여기에서는 HB-SNO), 항공기 제조업체명(330b)(여기에서는 AeroABC), 구성품 기술명(330c)(여기에서는 터빈 블레이드-제1링), 구성품 일련번호(330d)(여기에서는 12781), 구성품 제조업체명(330e)(여기에서는 PCX), 구성품의 제조일자(330f)(여기에서는 2017년 11월 13일), 리액터(330g) 상의 구성품 조립일자(여기에서는 2018년 2월 24일), 적합성 검사를 수행하는 기술자명(330h)(여기에서는 검사자가 마틴 화이트)과 적합성 검사일자(330i)(여기에서는 2018년 3월 20일), 및 검사자의 (고유한) 디지털 서명(330j)(여기에서는 2w9s02u)이다.
구성품 C125의 디지털 파일 AC-ID: C125의 디지털 데이터 D125의 디지털 파일 서명 x125 는 x125 = H(D125)와 같이 단방향 해시 함수 H에 의해 계산된다. 마찬가지로, 구성품 Ci의 디지털 파일 AC-ID: Ci의 디지털 데이터 Di의 모든 디지털 파일 서명 xi는 단방향 해시 함수 H에 의해 xi = H(Di)(여기에서, i = 1,…, μ)이다. X는 구성품 디지털 서명의 전체 집합 X = (x1, x2,…, xμ)에 대응하고 Xi는 서명 xi를 제외하고 구성품 디지털 서명의 전체 집합에 대응한다, 즉 Xi= (x1, x2,…* xi-1, xi+1,…, xμ)이라고 한다. 이미 설명했듯이, 항공기 구성품 C1,…, Cμ의 μ개의 항공기 구성품 디지털 식별 문서 AC-ID: C1,…, AC-ID: Cμ(디지털 파일)의 배치에 대한 집계 디지털 서명 B는 단방향 누산기 f를 사용하여 B = f(X)로 계산된다. 그런 다음 집계 디지털 서명은 장착된 구성품을 제어하거나 변경하는 기술자가 접근할 수 있는 검색 가능한 데이터베이스(바람직하게는 블록체인)에 저장된다.
배치의 주어진 디지털 파일 AC-ID: Ci에 대하여, 대응하는 디지털 파일 검증 키 ki는 대응하는 부분 단방향 누산기를 사용하여 ki = f(Xi)로 계산된다. 항공기 HB-SNO에 장착된 각 구성품 Ci에 대하여, 연관된 디지털 데이터 Di 및 대응하는 검증 키 ki가 대응하는 항공기 구성품 디지털 식별 문서 AC-ID : Ci에 포함된 디지털 보안 표지에 삽입된다. 예를 들어, HB-SNO 항공기의 구성품을 제어하는 작업의 경우, 기술자는 적절한 판독기, 예를 들어, 디지털 보안 표지의 콘텐츠를 디코딩하도록 프로그래밍된 컴퓨터를 사용하여 제어할 구성품 C125의 디지털 파일 AC-ID: A125 에서 판독한 구성품 일련번호 12781, 또는 AC-ID : A125 문서의 디지털 보안 표지(310)에서 판독한 그 검증 키 k125를 포함하는 검색 가능한 데이터베이스로 요청을 보낼 수 있으며 대응하는 배치 값 B를 수신할 것이다. 그러나 완전한 오프라인 검사를 허용하는 바람직한 변형에서, 기술자의 컴퓨터는 제어할 항공기와 관련된 모든 집계 디지털 서명을 저장하는 메모리를 갖는다. 후자의 변형에서, 기술자는 디지털 보안 표지(310)의 구성품 디지털 데이터 D125를 판독하고, D125에서 추출한 고유 일련번호(330d)(여기에서는 12781)가 장착된 항공기 구성품 C125에 물리적으로 표시된 일련번호와 일치하는지 확인하고, 대응하는 구성품 디지털 서명 x125을 계산하고(예를 들어, 판독된 디지털 데이터 D125에서 서명 x125 = H(D125)를 계산하는 프로그래밍된 애플리케이션을 컴퓨터의 CPU에서 실행하여), 컴퓨터 CPU에서 Bc = k125ⓧx125로 프로그래밍된 단방향 누산기 함수(연산자 ⓧ는 단방향 누산기 f에 대응함)를 통해 후보 배치 값 Bc를 계산하고, 후보 배치 값 Bc이 컴퓨터 메모리에 저장된 배치 값 중 하나(즉, 항공기 HB-SNO에 대한 디지털 파일의 배치에 대응하는 B)와 일치하는지 확인하여 구성 요소가 정품인지 확인할 수 있다. 전체 일치(즉, 일련번호 일치 및 Bc= B)의 경우, 구성품 C125는 정품으로 간주되며 HB-SNO 항공기의 허용된 구성품의 (최신) 항공기 배치에 속한다. Bc가 저장된 배치 값 B와 일치하지 않거나, 일련번호가 일치하지 않는 경우, 구성품 C125는 위조품일 수 있거나, 항공기 HB-SNO에 허용되지 않는 정품 구성품이며(예를 들어, C125는 이 항공기에 대한 올바른 배치에 속하지 않음), 변경되어야 한다.
동일한 방식으로, 본 발명은 저장된 부품에 대한 표지의 진정성을 검증하고 디지털 보안 표지로부터의 구성품 일련번호가 대응하는 구성품에 표시된 것과 일치하는지 확인함으로써 창고에 저장된 교체 부품의 보안 AC-ID 배치에서 사기(또는 오류)를 감지할 수 있다. 매우 중요한 구성품의 경우, 변조 방지 물질 기반 보안 표지가 구성품에 추가로 적용될 수 있으며, 이 표지의 대응하는 기준 고유 물리적 특성과 관련된 특성 디지털 데이터 CDD(예를 들어, 물질 기반 보안 표지를 적용할 때 적절한 센서에 의해 캡처됨)는 바람직하게는 이 구성품에 대한 항공기 구성품 디지털 식별 문서의 디지털 보안 표지에서 구성품 디지털 데이터 D의 일부로 되고, 대응하는 기준 고유 물리적 서명 데이터 UPS가 계산되며(예를 들어, 특성 디지털 데이터 CDD의 해시를 취함으로써 즉, UPS = H(CDD)) 또한 구성품 디지털 데이터 D의 일부일 수도 있다. 이러한 추가적인 보안 수준은 제조업체가 구성품에 표시한 고유 일련번호로 제공되는 보안을 향상시킨다. 바람직하게는 기준 CDD 및 UPS는 (불변으로 만들기 위하여) 블록체인에 저장되어 기술자가 접근할 수 있다. 또한 이들 기준 값은 매우 중요한 구성품의 물질 기반 보안 표지의 오프라인 인증을 허용하기 위하여 기술자 컴퓨터의 메모리에 추가로 저장될 수 있다.
이 물질 기반 보안 표지의 추가 오프라인 인증 작업에는 컴퓨터에 연결된 적절한 센서를 사용하여 구성품의 고유한 물리적 특성을 측정하고 (예를 들어, 컴퓨터의 CPU에 프로그래밍된 특정 애플리케이션을 통해) 측정된 특성으로부터 후보 특성 디지털 데이터 CDDc를 얻는 것이 포함될 수 있다. 그런 다음 기술자(또는 적절하게 프로그래밍된 경우, 컴퓨터의 CPU)는 획득한 CDDc를 컴퓨터의 메모리에 저장된 기준 CDD의 사본과 비교한다. "합리적인" 일치 CDDc
Figure pct00028
CDD의 경우(즉, 일부 사전 정의된 오류 공차 기준 이내), 물질 기반 보안 표지 및 따라서 구성품은 정품으로 간주된다.
위에서 언급했듯이, 기준 물리적 특성 디지털 데이터 CDD의 사본은, 기술자 컴퓨터의 메모리에 저장되는 대신, 구성품 C의 항공기 구성품 디지털 식별 문서 AC-ID:C 내의 디지털 보안 표지에 포함된 디지털 데이터 D의 일부이며 디지털 보안 표지 상에서 직접 판독하여 얻을 수 있다. 기술자는 디지털 보안 표지에서 후보 CDDc를 판독하고 컴퓨터 메모리에 저장된 서명 UPS가 UPSc = H(CDDc)를 계산하여 판독한 후보 CDDc로부터 계산된 후보 서명 UPSc와 일치하는지 확인할 수 있다. UPSc = UPS로 일치하면, 물질 기반 보안 표지 및 따라서 구성품 및 그 연관된 구성품 디지털 식별 문서는 정품임이 확인된다.
실시예의 변형에서, 기술자에 의한 구성품 디지털 식별 문서 및 그 연관된 구성품의 진정성 확인은 대안적으로 본 발명의 제1 상세한 실시예에서 이미 설명된 것과 유사한 방식으로 온라인 프로세스를 통해 수행될 수 있으며, 여기에서 반복되지는 않는다.
본 발명에 따르면, 원본 정품 보안 디지털 파일에 대해, 예를 들어, 항공기 구성품 디지털 식별 문서 AC-ID : C125의 진정성을 검증하는 것도 가능하다. 실제로, 제어(또는 수리) 작업을 담당하는 기술자가 예를 들어 컴퓨터(예를 들어, 적절하게 프로그래밍된 스마트폰일 수 있음)에서 디지털 파일 AC-ID : C125에 접근할 수 있는 경우에, 다음 작업을 수행하여 구성품 디지털 데이터가 원본 문서의 것과 대응하는지 확인할 수 있다.
- 구성품 디지털 식별 문서 AC-ID : C125의 디지털 보안 표지(310) 상의 구성품 디지털 데이터 D125 및 검증 키 k125를 판독;
- 문서 AC-ID : C125에 대응하는 배치의 기준 배치 값 B 획득; 이 기준 값은 컴퓨터의 메모리에 이미 있거나, 컴퓨터에 통신 장치가 장착된 경우 항공기 구성품 디지털 식별 문서의 기준 배치 값을 저장하는 데이터베이스에서 통신 링크를 통해, 예를 들어, 구성품 (고유) 일련번호 또는 단지 디지털 보안 표지(310) 상에서 판독된 키 k125를 포함하는 요청을 전송하고, 대응하는 기준 배치 값 B를 수신함으로써 얻을 수 있다;
- x125 = H(D125)를 사용하여, 판독된 구성품 디지털 데이터 D125로부터 디지털 파일 서명 x125를 계산(프로그래밍된 단방향 함수 H 사용);
- Bc = k125ⓧx125를 사용하여 후보 배치 값 Bc 계산(프로그래밍된 단방향 누산기 및 그 대응하는 연산자 ⓧ 사용); 및
- 후보 배치 값 Bc가 기준 배치 값 B와 일치하는지 검증.위의 상세한 설명에 따르면, 본 발명은 보안 디지털 파일의 진정성 또는 원본 보안 디지털 파일의 데이터 콘텐츠에 대하여 보안 디지털 파일의 사본의 데이터의 적합성을 확인하기 위한 오프라인 및 로컬 검사 작업과 명확하게 호환된다. 그러나, 본 발명은 또한 예를 들어 외부 소스(예를 들어, 서버 또는 블록체인)에서 기준 배치 값을 (통신 링크를 통해) 수신하거나, 외부 컴퓨팅 수단(예를 들어, 서버에서 작동)을 통해 단방향 함수 또는 단방향 누산기를 포함하는 계산 단계의 일부 또는 전체를 수행하거나, 또는 후보 집계 디지털 서명이 기준 집계 디지털 서명과 일치하는지 확인(및 단지 결과만을 수신)을 수행함으로써 온라인 검증 프로세스와 호환된다.
상기 개시된 주제는 제한적이지 않고 예시적인 것으로 간주되어야 하며, 독립 청구항에 의해 정의되는 발명의 더 나은 이해를 제공하는 역할을 한다.

Claims (17)

  1. 복수의 원본 디지털 파일(A1, A2, A3)의 배치(batch)의 주어진 원본 디지털 파일을 위조 또는 변조에 대해 보호하는 방법에 있어서, 상기 배치의 각 원본 디지털 파일은 그 자체의 디지털 데이터(D1, D2, D3)를 포함하며, 상기 방법은:
    상기 배치의 각 원본 디지털 파일에 대하여, 단방향 함수를 사용하여 그의 디지털 데이터에 연관된 디지털 파일 서명(x1, x2, x3)을 계산하는 단계;
    상기 디지털 파일 서명의 단방향 누산기를 사용하여 상기 배치의 원본 디지털 파일의 모든 상기 디지털 파일 서명으로부터 상기 원본 디지털 파일의 상기 배치에 대응하는 기준 집계 디지털 서명(B)을 계산하고, 상기 기준 집계 디지털 서명을 사용자가 사용할 수 있도록 하는 단계;
    상기 기준 집계 디지털 서명을 계산하기 위하여 사용된 다른 디지털 파일 서명의 부분 단방향 누산기를 사용하여 상기 주어진 원본 디지털 파일의 상기 디지털 파일 서명에 대응하는 디지털 파일 검증 키(ki)를 결정하는 단계-후보 디지털 파일 서명은 상기 기준 집계 디지털 서명이 상기 후보 디지털 파일 서명 및 대응하는 디지털 파일 검증 키의 상기 단방향 함수로부터 검색되는 경우에만 상기 배치의 원본 디지털 파일의 것에 대응함; 및
    상기 주어진 원본 디지털 파일 내에 그의 디지털 데이터 및 그 대응하는 디지털 파일 검증 키의 표현을 포함하는 대응하는 기계 판독 가능 디지털 보안 표지(110)를 포함시켜,
    디지털 데이터가 위조 또는 변조로부터 보호되는 표시된 원본 디지털 파일을 획득하는 단계를 포함하는 것을 특징으로 하는 방법.
  2. 제1항에 있어서, 원본 디지털 파일의 상기 배치와 연관된 상기 기준 집계 디지털 서명은 상기 사용자가 접근할 수 있는 매체에 게시되거나, 상기 사용자가 접근할 수 있는 검색 가능한 집계 서명 데이터베이스에 저장되거나, 사용자가 접근할 수 있는 블록체인(260), 또는 블록체인에 의해 보호되는 데이터베이스에 저장되는 방법.
  3. 제2항에 있어서, 상기 표시된 원본 디지털 파일은 원본 디지털 파일의 상기 배치에 대응하는 상기 기준 집계 디지털 서명에 접근하기에 충분한 정보를 포함하는 집계 서명 접근 데이터를 더 포함하며, 상기 정보는 다음 중 각 하나의 집계 서명 획득 인터페이스로의 링크인 방법:
    - 상기 기준 집계 디지털 서명이 게시된 상기 매체, 상기 매체는 표시된 원본 디지털 파일의 디지털 보안 표지로부터 획득되는 디지털 데이터, 또는 상기 디지털 데이터의 디지털 서명을 포함하는 집계 서명 요청을 상기 사용자로부터 수신하고, 연관된 배치의 기준 집계 디지털 서명을 반송하도록 작동할 수 있는 상기 집계 서명 획득 인터페이스를 통해 상기 사용자가 접근할 수 있음;
    - 상기 기준 집계 디지털 서명이 저장된 상기 검색 가능한 집계 서명 데이터베이스, 상기 집계 서명 데이터베이스는 표시된 원본 디지털 파일의 디지털 보안 표지로부터 획득되는 디지털 데이터, 또는 상기 디지털 데이터의 디지털 서명을 포함하는 집계 서명 요청을 상기 사용자로부터 수신하고, 연관된 배치의 기준 집계 디지털 서명을 반송하도록 작동할 수 있는 상기 집계 서명 획득 인터페이스를 통해 상기 사용자가 접근할 수 있음;
    - 상기 블록체인에 의해 각각 상기 데이터베이스가 보호되는 상기 블록체인, 상기 타임스탬프된 집계 디지털 서명이 저장되고, 상기 블록체인에 의해 각각 상기 데이터베이스가 보호되는 상기 블록체인은, 표시된 원본 디지털 파일의 디지털 보안 표지로부터 획득되는 디지털 데이터, 또는 상기 디지털 데이터의 디지털 서명을 포함하는 집계 서명 요청을 상기 사용자로부터 수신하고, 연관된 배치의 기준 집계 디지털 서명을 반송하도록 작동할 수 있는 상기 집계 서명 획득 인터페이스를 통해 상기 사용자가 접근할 수 있음.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    원본 디지털 파일의 상기 배치 내로 가상 디지털 파일(Av)이 속하는 것으로 계산되고, 상기 가상 디지털 파일은 대응하는 가상 디지털 데이터(Dv), 및 그의 가상 디지털 데이터의 단방향 함수를 사용하여 획득되는 연관된 가상 디지털 파일 서명(xv)을 가지며, 상기 가상 디지털 파일은 실제가 아니고 대응하는 가상 디지털 데이터로부터 연관된 가상 디지털 파일 서명을 생성하기 위해서만 사용되고;
    원본 디지털 파일의 상기 배치와 연관된 상기 기준 집계 디지털 서명이, 단방향 누산기를 사용하여, 상기 가상 디지털 파일 서명을 포함하여 상기 배치의 상기 원본 디지털 파일의 모든 상기 디지털 파일 서명으로부터 계산되는 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 단방향 함수는 해시 함수(H)이고 원본 디지털 파일의 디지털 파일 서명은 상기 대응하는 디지털 데이터의 해시 값의 비트로부터 선택된 주어진 복수의 낮은 가중치 비트의 시퀀스인 방법.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 표시된 원본 디지털 파일과 연관된 상기 디지털 데이터에 대응하는 추가적인 디지털 데이터가, 표시된 원본 디지털 파일의 디지털 보안 표지로부터 획득되는, 디지털 데이터 또는 대응하는 디지털 파일 서명 데이터를 포함하는 정보 요청을 상기 사용자로부터 수신하고, 대응하는 추가적인 디지털 데이터를 반송하도록 작동할 수 있는 정보 데이터베이스 인터페이스를 통해 상기 사용자가 접근할 수 있는 검색 가능한 정보 데이터베이스(250)에 저장되는 방법.
  7. 제1항 내지 제6항 중 어느 한 항에 있어서, 상기 표시된 원본 디지털 파일의 상기 디지털 데이터는 연관된 객체 또는 개인의 대응하는 고유한 물리적 특성의 기준 특성 디지털 데이터 CDD(characteristic digital data)(230e)를 포함하는 방법.
  8. 제1항 내지 제7항 중 어느 한 항의 방법에 따라 보호된 디지털 파일의 진정성, 또는 그러한 보호된 디지털 파일의 사본의 원본에 대한 적합성을 검증하는 방법에 있어서, 상기 디지털 파일 또는 상기 디지털 파일의 상기 사본인 시험 파일을 메모리에 연결된 처리 유닛으로 처리할 때, 상기 방법은:
    상기 시험 파일을 상기 메모리 내에 저장하는 단계;
    상기 저장된 시험 파일 내의 디지털 보안 표지 상의 디지털 데이터 및 시험 파일 검증 키의 표현을 판독하고, 상기 판독된 표현으로부터 각각 대응하는 디지털 데이터 및 시험 파일 검증 키를 추출하는 단계;
    대응하는 디지털 파일 배치의 기준 집계 디지털 서명을 상기 메모리 내에 저장하고, 단방향 함수 및 단방향 누산기를 상기 처리 유닛에 프로그래밍하는 단계;
    상기 추출된 디지털 데이터 및 시험 파일 검증 키가 실제로 상기 저장된 기준 집계 디지털 서명과 대응하는지 다음의 단계들을 수행하여 검증하는 단계를 포함하는 것을 특징으로 하며:
    상기 단방향 함수를 사용하여 상기 추출된 디지털 데이터의 디지털 서명을 계산하는 단계;
    상기 단방향 누산기를 사용하여 상기 추출된 디지털 데이터 및 상기 추출된 시험 파일 검증 키의 상기 계산된 디지털 서명으로부터 후보 집계 디지털 서명을 계산하는 단계; 및
    획득된 후보 집계 디지털 서명이 상기 저장된 기준 집계 디지털 서명과 일치하는지 확인하는 단계,
    상기 집계 디지털 서명이 일치하면, 상기 시험 파일의 상기 디지털 데이터가 정품 원본 디지털 파일의 것인 방법.
  9. 제8항에 있어서, 상기 디지털 파일은 제2항의 방법에 따라 상기 사용자가 접근할 수 있는 검색 가능한 집계 서명 데이터베이스 내에 원본 디지털 파일의 배치와 연관된 상기 기준 집계 디지털 서명을 저장함으로써 보호되고, 상기 처리 유닛은 통신 링크를 통하여 데이터를 송신 및 수신하도록 작동할 수 있는 통신 유닛과 더 연결되며, 상기 방법은 다음의 사전 단계:
    상기 통신 유닛을 사용하여 상기 통신 링크를 통하여 상기 집계 서명 데이터베이스로 요청을 송신하고, 원본 디지털 파일의 상기 배치와 연관되는 상기 기준 집계 디지털 서명을 수신하는 단계; 및
    상기 수신된 집계 디지털 서명을 상기 메모리 내에 저장하는 단계
    를 더 포함하는 방법.
  10. 제8항에 있어서, 상기 디지털 파일은 제3항의 방법에 따라 보호되고, 상기 처리 유닛은 통신 링크를 통하여 데이터를 송신 및 수신하도록 작동할 수 있는 통신 유닛에 더 연결되며, 상기 방법은 다음의 사전 단계:
    상기 시험 파일 내에 포함된 상기 집계 서명 접근 데이터를 판독하는 단계;
    상기 통신 유닛을 사용하여 상기 통신 링크를 통하여 상기 집계 서명 획득 인터페이스로 상기 시험 파일 내의 상기 디지털 보안 표지로부터 획득된, 상기 디지털 데이터 또는 상기 디지털 데이터의 디지털 서명을 포함하는 집계 서명 요청을 송신하고, 연관되는 배치의 대응하는 기준 집계 디지털 서명을 수신하는 단계; 및
    상기 수신된 집계 디지털 서명을 상기 메모리 내에 저장하는 단계
    를 더 포함하는 방법.
  11. 제8항 내지 제10항 중 어느 한 항에 있어서, 상기 디지털 파일은 제6항의 방법에 따라 보호되고, 상기 처리 유닛은 상기 시험 파일 내의 상기 디지털 보안 표지로부터 획득된, 디지털 데이터 또는 대응하는 디지털 파일 서명을 포함하는 정보 요청을 정보 데이터베이스 인터페이스로 송신하고, 대응하는 추가적인 디지털 데이터를 수신하도록 작동할 수 있는 통신 수단에 더 연결되는 방법.
  12. 제8항 내지 제11항 중 어느 한 항에 있어서, 상기 디지털 파일은 제7항의 방법에 따라 보호되고, 상기 처리 유닛은 연관된 객체 또는 개인의 고유한 물리적 특성을 검출하도록 작동할 수 있는 센서에 연결되고, 상기 처리 유닛은 상기 센서로부터 수신된 검출 신호로부터 대응하는 고유한 물리적 특성 디지털 데이터를 추출하도록 프로그래밍되고, 상기 처리 유닛은 상기 메모리 내에 상기 연관된 객체 또는 개인의 상기 고유한 물리적 특성에 대응하는 기준 특성 디지털 데이터 CDD를 저장하고, 각각 상기 연관된 객체 또는 개인인 대상을 볼 때, 상기 방법은:
    상기 대상의 고유한 특성을 검출하고 대응하는 후보 특성 디지털 데이터 CDDc를 추출하는 단계;
    획득한 후보 특성 디지털 데이터 CDDc를 상기 저장된 기준 특성 디지털 데이터 CDD와 비교하는 단계를 더 포함하며,
    특정한 공차 기준 내에서, 상기 후보 특성 디지털 데이터 CDDc가 상기 저장된 기준 특성 디지털 데이터 CDD와 유사하면, 상기 대상은 정품으로 간주되는 방법.
  13. 복수의 원본 디지털 파일의 배치에 속하고 제1항 내지 제7항 중 어느 한 항의 방법에 따라 위조 및 변조에 대해 보호되는 표시된 디지털 파일에 있어서, 상기 배치의 각 원본 디지털 파일은 그 자체의 디지털 데이터를 가지고, 상기 배치는 대응하는 기준 집계 디지털 서명을 가지며:
    그의 디지털 데이터 및 대응하는 디지털 파일 검증 키의 표현을 포함하는 기계 판독 가능한 디지털 보안 표지를 포함하는 표시된 디지털 파일.
  14. 제13항에 있어서, 상기 표시된 디지털 파일의 상기 디지털 데이터는 연관된 객체 또는 개인의 대응하는 고유한 물리적 특성의 기준 특성 디지털 데이터 CDD를 포함하는 표시된 디지털 파일.
  15. 제14항에 있어서, 상기 연관된 객체의 상기 고유한 물리적 특성은 상기 연관된 객체 상에 적용된 물질 기반 보안 표지의 것인 표시된 디지털 파일.
  16. 제1항 내지 제7항 중 어느 한 항의 방법에 따라 보호되는 표시된 원본 디지털 파일의 진정성, 또는 그러한 디지털 파일의 사본의 원본에 대한 적합성을 검증하는 시스템에 있어서, 메모리가 있는 처리 유닛을 포함하고, 상기 메모리는 디지털 파일의 대응하는 배치의 기준 집계 디지털 서명을 저장하고, 상기 처리 유닛에는 단방향 함수 및 단방향 누산기가 프로그래밍되며,
    상기 디지털 파일 또는 상기 디지털 파일의 사본인 시험 파일을 획득하고, 상기 획득된 시험 파일을 상기 메모리에 저장하고;
    상기 저장된 시험 파일 내의 디지털 보안 표지 상의 디지털 데이터 및 시험 파일 검증 키의 표현을 판독하고, 상기 판독된 표현으로부터 각각 대응하는 디지털 데이터 및 시험 파일 검증 키를 추출하고;
    상기 추출된 디지털 데이터 및 시험 파일 검증 키가 실제로 상기 저장된 기준 집계 디지털 서명에 대응하는지 상기 처리 유닛 내에 프로그래밍된 다음의 단계들을 수행함으로써 검증하도록 작동 가능하고:
    상기 단방향 함수를 사용하여 상기 추출된 디지털 데이터의 디지털 서명을 계산하는 단계;
    상기 단방향 누산기를 사용하여 상기 추출된 디지털 데이터 및 상기 추출된 시험 파일 검증 키의 상기 계산된 디지털 서명으로부터 후보 집계 디지털 서명을 계산하는 단계; 및
    획득된 후보 집계 디지털 서명이 상기 저장된 기준 집계 디지털 서명과 일치하는지 확인하는 단계,
    상기 집계 디지털 서명이 일치하면, 상기 시험 파일의 상기 디지털 데이터는 정품 원본 디지털 파일의 것이며, 상기 시스템은 상기 시험 파일 상의 상기 디지털 데이터가 정품 원본 디지털 파일의 것이라는 표시(indication)를 전달하도록 작동 가능한 시스템.
  17. 제16항에 있어서, 제7항의 방법에 따라 보호되는 디지털 파일, 또는 그러한 디지털 파일의 사본의 원본에 대한 적합성을 검증하기 위하여, 상기 처리 유닛에 연결되고 연관된 객체 또는 개인의 고유한 물리적 특성을 검출하도록 작동할 수 있는 센서를 더 구비하고, 상기 처리 유닛은 상기 센서로부터 수신된 검출 신호로부터 대응하는 특성 디지털 데이터를 추출하도록 프로그래밍되고, 상기 시스템은 상기 메모리 내에 상기 연관된 객체 또는 개인의 상기 고유한 물리적 특성에 대응하는 기준 특성 디지털 데이터 CDD를 저장하고, 상기 시스템은:
    상기 연관된 객체 또는 개인인 대상의 고유한 물리적 특성을 상기 센서로 검출하고, 대응하는 후보 특성 디지털 데이터 CDDc를 추출하고;
    획득한 후보 특성 디지털 데이터 CDDc를 상기 저장된 기준 특성 디지털 데이터 CDD와 비교하고;
    특정한 공차 기준 내에서, 상기 후보 특성 디지털 데이터 CDDc가 상기 저장된 기준 특성 디지털 데이터 CDD와 유사하면, 상기 대상이 정품으로 간주된다는 표시를 전달하도록 더 작동 가능한 시스템.
KR1020217001127A 2018-06-19 2019-06-03 디지털 파일 위조 방지 보호 KR20210020117A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP18178628.6 2018-06-19
EP18178628 2018-06-19
PCT/EP2019/064376 WO2019243034A1 (en) 2018-06-19 2019-06-03 Digital file anti-forgery protection

Publications (1)

Publication Number Publication Date
KR20210020117A true KR20210020117A (ko) 2021-02-23

Family

ID=62841810

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217001127A KR20210020117A (ko) 2018-06-19 2019-06-03 디지털 파일 위조 방지 보호

Country Status (14)

Country Link
US (1) US20210203508A1 (ko)
EP (1) EP3811267B1 (ko)
JP (1) JP7367277B2 (ko)
KR (1) KR20210020117A (ko)
CN (1) CN112424781B (ko)
BR (1) BR112020025728A2 (ko)
CA (1) CA3104382A1 (ko)
EA (1) EA202190068A1 (ko)
ES (1) ES2960588T3 (ko)
MX (1) MX2020013851A (ko)
PL (1) PL3811267T3 (ko)
PT (1) PT3811267T (ko)
SG (1) SG11202012589RA (ko)
WO (1) WO2019243034A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11375294B2 (en) * 2019-12-17 2022-06-28 ImageKeeper LLC Interactive broadcast media content provider with direct audience interaction
JP6979098B2 (ja) * 2020-03-17 2021-12-08 株式会社大和総研 電子認定証受渡システムおよびプログラム
JP6979099B2 (ja) * 2020-03-17 2021-12-08 株式会社大和総研 電子認定証受渡システムおよびプログラム
US11880479B2 (en) * 2021-08-05 2024-01-23 Bank Of America Corporation Access control for updating documents in a digital document repository
US11893116B2 (en) 2021-08-19 2024-02-06 Bank Of America Corporation Assessment plug-in system for providing binary digitally signed results
US11805017B2 (en) * 2021-08-19 2023-10-31 Bank Of America Corporation Systems and methods for identifying and determining third party compliance
CN115296821B (zh) * 2022-08-26 2023-02-07 中航信移动科技有限公司 一种用于数字藏品管理的数据处理系统
CN115455492B (zh) * 2022-09-30 2024-02-13 百望股份有限公司 一种ofd文件的制作方法和装置

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4459663A (en) * 1981-07-02 1984-07-10 American Business Computer Data processing machine and method of allocating inventory stock for generating work orders for producing manufactured components
DE9313716U1 (de) * 1993-09-10 1994-01-13 Herbst, Klaus, 97941 Tauberbischofsheim Vorrichtung zur Echtheitsprüfung von Dokumenten, insbesondere von Banknoten
US7152047B1 (en) * 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
CN1209730C (zh) * 2001-11-30 2005-07-06 温天 一种数字防伪方法
US7590840B2 (en) * 2003-09-26 2009-09-15 Randy Langer Method and system for authorizing client devices to receive secured data streams
US7836276B2 (en) * 2005-12-02 2010-11-16 Nvidia Corporation System and method for processing thread groups in a SIMD architecture
JP4923388B2 (ja) 2004-05-27 2012-04-25 富士ゼロックス株式会社 内容証明システム
WO2007071265A1 (en) * 2005-12-19 2007-06-28 Telecom Italia S.P.A. Group signature scheme with improved efficiency, in particular in a join procedure
JP4893751B2 (ja) * 2007-01-12 2012-03-07 富士通株式会社 文書検証プログラム、記録媒体、文書検証方法および文書検証装置
JP5239849B2 (ja) 2008-12-26 2013-07-17 富士通株式会社 電子署名方法、電子署名プログラムおよび電子署名装置
JP5332635B2 (ja) * 2009-01-19 2013-11-06 富士通株式会社 電子署名方法、電子署名プログラムおよび電子署名装置
US8924302B2 (en) * 2009-12-11 2014-12-30 Eoriginal, Inc. System and method for electronic transmission, storage, retrieval and remote signing of authenticated electronic original documents
US8381973B2 (en) * 2010-11-22 2013-02-26 International Business Machines Corporation System and method for providing and verifying a passport
US8554809B1 (en) * 2011-05-26 2013-10-08 Emc Corporation Calculating quota usage without impacting file system services
US8819361B2 (en) * 2011-09-12 2014-08-26 Microsoft Corporation Retaining verifiability of extracted data from signed archives
TW201443802A (zh) * 2012-12-21 2014-11-16 Sicpa Holding Sa 用於對物品進行標記的方法和系統、如此標記的物品以及用於對標記物品進行認證的方法和系統
US9268969B2 (en) * 2013-08-14 2016-02-23 Guardtime Ip Holdings Limited System and method for field-verifiable record authentication
GB2520489A (en) * 2013-11-20 2015-05-27 Ibm Deletion of content in digital storage systems
US10002256B2 (en) * 2014-12-05 2018-06-19 GeoLang Ltd. Symbol string matching mechanism
US11354658B2 (en) * 2016-02-11 2022-06-07 Mastercard International Incorporated Method and system for offline blockchain exchanges
RU2647642C1 (ru) * 2017-04-25 2018-03-16 Борис Юрьевич Гайворонский Способ заверения документа необратимой шифрованной цифровой подписью

Also Published As

Publication number Publication date
MX2020013851A (es) 2021-03-25
EP3811267A1 (en) 2021-04-28
ES2960588T3 (es) 2024-03-05
CN112424781A (zh) 2021-02-26
JP7367277B2 (ja) 2023-10-24
JP2021528684A (ja) 2021-10-21
CA3104382A1 (en) 2019-12-26
CN112424781B (zh) 2024-04-26
US20210203508A1 (en) 2021-07-01
SG11202012589RA (en) 2021-01-28
PT3811267T (pt) 2023-10-06
EA202190068A1 (ru) 2021-04-08
WO2019243034A1 (en) 2019-12-26
BR112020025728A2 (pt) 2021-03-16
PL3811267T3 (pl) 2024-01-29
EP3811267B1 (en) 2023-07-26

Similar Documents

Publication Publication Date Title
KR20210020117A (ko) 디지털 파일 위조 방지 보호
US11875589B2 (en) Article dual material-digital anti-forgery protection
EP3834362B1 (en) Digital file anti-forgery protection
US11854019B2 (en) Article anti-forgery protection
OA19921A (en) Digital file anti-forgery protection.
EA040639B1 (ru) Защита цифрового файла от подделки
OA19973A (en) Digital file anti-forgery protection.
EA040711B1 (ru) Двойная материально-цифровая защита изделия от подделки
OA19920A (en) Article dual material-digital anti-forgery protection.
EA042505B1 (ru) Защита цифрового файла от подделки
OA19924A (en) Article anti-forgery protection.
EA040918B1 (ru) Защита изделия от подделки

Legal Events

Date Code Title Description
E902 Notification of reason for refusal