JP2023520699A - ユーザトラスト結合を有する多目的スマートカード - Google Patents

ユーザトラスト結合を有する多目的スマートカード Download PDF

Info

Publication number
JP2023520699A
JP2023520699A JP2022560286A JP2022560286A JP2023520699A JP 2023520699 A JP2023520699 A JP 2023520699A JP 2022560286 A JP2022560286 A JP 2022560286A JP 2022560286 A JP2022560286 A JP 2022560286A JP 2023520699 A JP2023520699 A JP 2023520699A
Authority
JP
Japan
Prior art keywords
card
user
smart card
sensors
trust
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022560286A
Other languages
English (en)
Inventor
ダブリュー. ベネット,マーク
ピー. カルザレッタ,ジョン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sentrycard Technologies Inc
Original Assignee
Sentrycard Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sentrycard Technologies Inc filed Critical Sentrycard Technologies Inc
Publication of JP2023520699A publication Critical patent/JP2023520699A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0701Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management
    • G06K19/0702Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management the arrangement including a battery
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0716Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor
    • G06K19/0718Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor the sensor being of the biometric kind, e.g. fingerprint sensors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07701Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction
    • G06K19/07703Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction the interface being visual
    • G06K19/07707Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction the interface being visual the visual interface being a display, e.g. LCD or electronic ink
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Automation & Control Theory (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

本開示は、カード保有者とスマートカード自体との間の切断可能で不可視の「結合」を作成するように設計された新世代の「スマートカード」に関するものであり、このトラスト結合関係は、多目的スマートカードの使用中に認証プロセスを強化および簡素化するために使用される。この新規なスマートカードは、カードに追加された生体認証情報を使用して特定のユーザに開始され接続され、生体認証情報を使用するユーザが、複数の方法のいずれかで切断できる生体認証情報ペアリングを行うことにより、トラスト結合を介してカードと接続する。スマートカードとのトラスト関係は、ネットワークからの切断、ユーザとの距離、加速度計への影響、外部パラメータなど、複数の方法のいずれかで切断することができる。また、多目的スマートカードは、この確立されたユーザとのトラスト結合を使用して、暗号化されたコンピュータネットワーク、地上警備、または他の小売や支払い機能でカードを使用するためのユーザ認証を簡素化する。【選択図】図4

Description

[1]本開示は、カード所有者とスマートカードの物理的実体との間に、切断可能で不可視の「トラスト結合(trusted bond:信頼性のある結合)」を形成するように設計された新世代の「スマートカード」に関するものであり、このトラスト結合関係は、生体認証に基づき、多目的スマートカードの認証プロセスと一般的な金融または商業的使用の簡素化に用いられる。
[2]チップが合法的に人体に埋め込まれ、監視社会(Big Brother society)があらゆる場所にいる人を認識できるようになるまでは、人間とデジタル世界の間の識別またはインターフェイスの使用が必要である。主な方法の1つは、携帯用小型カードや、デジタル時計やデジタル電話などの、エージェントによる視覚化またはネットワーク機能による自動化のいずれかである種の相互作用が可能な他の小型オブジェクトを使用することである。単純な識別に加えて、「カード」は、銀行取引のリンクとして機能したり、商品やサービスの資金やクレジットを保存したりするなど、より多くのことが可能である。本発明は、携帯用カードの識別および使用の分野を進歩させる。
[3]本開示の一部として、「カード」や「スマートカード」の用語は、一般に、以下に説明する容量と機能を有する、必ずしもそうではないがクレジットカードの形をした有形物体を意味するために使用される。歴史的に、財布は紙幣/コイン通貨から標準サイズのクレジットカード用に移行している。歴史的に、そのようなカードとその形状は維持され知られており、殆どのリーダや殆どの財布に簡単に挿入できる。結果として、これらの「カード」や「スマートカード」は、例えばウェアラブルジュエリーのような形状や形態をとることも可能だが、最も一般的な形態は手のひらサイズの平らなプラスチック片である。
[4]背景として、1960年代後半にHelmut GrottrupとJurgen Dethloffが、半導体デバイスを使用してカード上に改ざん防止識別スイッチを配置するドイツ特許番号DE1574074を取得した。この最初のカードは、無人ガソリンスタンドでタッピングプロセスを解除するための個別のコピープロテクトキーを提供するように設計された。1974年には米国特許第4,105,156号が発行され、正式に「スマートカード」と呼ばれる最初のカードが記載された。この発明は、「Identification System Safeguarded Against Misuse」というタイトルであった。この最初のデバイスは、秘密の番号コードを入力すると入力ゲートが破壊され、デバイスに保存されているメモリの一部がセキュリティのためにブロックされるように設計されている。当時、人々は銀行の支払いに国民識別カード(ID)と小切手を使用していた。このカードは徐々に複雑化し、1977年には2つのチップ(マイクロプロセッサとメモリ)を搭載し、SPOM(Self-Programmable One-chip Microcomputer)を使用できるようになった。
[5]スマートカードの市場は急速に世界中で爆発的に拡大した。1992年までに、フランスでCarte Bleueデビットカードが広く使用されるようになった。通常の銀行カードやクレジットカードを改良したこれらの新しいCarte Bleue(ブルーカード)は、発行時にプログラムされ、カードを挿入したATM端末やレストランの携帯端末で読み取られる個人識別番号(PIN)と呼ばれるアクティベーションコードが付属していた。しかし、このPINはセキュリティを向上させるが、ユーザの肩越しに見るだけでコピーされ、盗まれ、学習される可能性があった。PINシステムを回避する1つの方法は、ガソリンスタンドでよく使用される郵便番号などのカード所有者データを使うことである。多くの場合、PINは4桁であるのに対し、郵便番号は5桁である。
[6]この新しいカードには、現在米国の殆どのクレジットカードや携帯電話のSIMカードで一般的に見られる電子接触パッド構造も含まれていた。7つの電気接点が握りこぶしの指のような構造で、平らな小型プロセッサ/メモリグループに電力供給し、接点を介した電子入力に応答できる。その後の別の改良は、この新しいカードのメモリ内に、認証情報だけでなく、認識された他の種類の通貨の「クレジット」を保存する能力に関連している。例えば、レストランチェーンは、「ギフトカード」にクレジットを登録し、ネットワークを使用してログイン、検証、および更新を要求する台帳を持つことができる。新たな発明により、これらのカードに通貨/クレジットと安全システムを簡単にプログラムし、チェーン店のいずれかにあるリーダでローカルに更新することができるようになった。その結果、カード式システムが「財布」として機能し、特定のリーダでのみ利用できる資金が含まれるようになった。これにより、取引が承認されるネットワークやリモートコンピュータ/銀行からリーダ/カードを切り離すことができる。上記のように、両者の用途・機能の性質は基本的なものであり、全く異なる使い方をすることになる。
[7]ブルーカードと同時期に、小型の加入者識別モジュール(SIM)で動作するモバイル通信用グローバルシステム(GSM)携帯電話で一種のスマートカードが使われるようになった。SIMには電話番号が登録されており、これを任意の電話に挿入すると、電話サービスのネットワークにアクセスできる。世界中で、多くの種類のクレジットカードやデビットカードが単純な磁気ストリップ以上の機能を持って発行されるようになった。米国は、他国のように通貨単位を増やさない、プラスチックベースの通貨を導入しない、低額面の硬貨を追加する、クレジットカードやデビットカードをスマートカードに変更するなど、商取引の処理方法を変更することに常に消極的であった。しかし、世界が通常の紙ベースの通貨からデジタル通貨に移行していることは議論の余地がない。
[8]2005年、Finis Conner氏は新しいタイプのスマートカードを発明した。これは、米国特許第7,350,717号「High Speed Smart Card with Memory」に記載されている。この特許の1つの図面を図1として再掲する。この新しいスマートカードには、メモリへのアクセス速度が異なる2つのコントローラを切り替えるためのスイッチや、コマンドを送受信するための他のオンボードコントローラなど、いくつかの新機能が含んでいる。この特許の開示は、本技術の興味深い背景および重要な用語を提供しており、参照により本明細書に組み込まれる。この技術の所有権は現在も、後述する現在の新しいスマートカードの発明者が所有している。上記の発明は、例えば軍事施設へのアクセス、高額取引におけるカードの使用の強化、さらには建物のセキュリティなど、主に高度な安全性とセキュリティが必要とされ、重要な技術分野で使用されている。
[9]スマートカードの主な問題の1つは、携帯性、柔軟性、そしてさらに重要には電力管理であり、(コネクタからエネルギーが引き出されるのとは対照的に)電力が切れたときにカードが役に立たなくなり、カード内の処理にローカルエネルギーが必要になる。常に適切に充電されないと、カードが機能しなくなる可能性がある。例えば、RFIDの分野には2種類の競合技術が存在し、1つは内部メッセージのインダクタンスベースの低電力給電(例えば、マラソンレースのマイクロチップ)であり、もう1つは何らかのタイプのローカル電源とアンテナを用いる放射を必要とする(例えば、ガレージドアオープナー)。同様に、スマートカードはオンボード電力で動作するものとそうでないものがある。
[10]2013年末に、従来のクレジットカードの情報(名前、カード番号、カード裏面のPIN番号、および社会保障番号)が小売企業のTarget(登録商標)から大量に盗まれる事件が発生した。これは、全米のクレジットカード利用者に、システムが便利である一方で、ハッキングや企業の操作に対して脆弱であることを知らしめた。さらに恐ろしいことに、顧客の個人情報の保管と所有することは、盗難に対して脆弱な店舗に重大な責任を課す可能性がある。例えば、Amazon.com(商標)のワンクリック購入では、顧客の居住地と金融機関の請求情報を保存する必要がある。2014年、Target(登録商標)は、将来のクレジットカードIDの盗難から身を守るために、最終的にスマートチップ技術の実装を決定した最初の米国企業の1つである。また、個人情報の保存を中止することも決定した。同じ頃、いくつかの州が、顧客情報の収集、保存、および管理に関する義務と制限を制定し始めている。
[11]その時以来、米国では、EMV(Europay MasterCard Visa)準拠のカードの使用がほぼ指数関数的に増加した。このシステムは「チップ&PIN」モードと呼ばれている。今日の米国では、殆どのタクシーや小売店の店頭にスマートカードチップを読み取る設備があり、カードに存在する場合はその使用が保証される。米国のシステムは、PINを使用する代わりに「チップと署名」形式が残っている。このシステムは、オンラインでの番号盗難を回避するように設計されているだけで、ユーザからのアクティブコードは必要ない。
[12]チップ、メモリ、および接点で構築されたスマートカードと並行して、非接触カードと呼ばれる新しい技術が2004年頃に開発された。このシステムは、支払いや発券のために大きく普及した。典型的な用途には、公共交通機関や高速道路の通行料などがある。これらのシステムの殆どは互換性がないが、NXP(登録商標)Semiconductors社のMIFARE(商標)規格がマーケットリーダとなっている。これらの「非接触型」カードは、PVCではなく、NXP MIFARE Ultralightと紙/カード/PETを使用することで成長した。これらの低コストカードは、自動販売機で配布される。これらのカードには現在、市民カード、運転免許証、患者カードなどがある。スマートカードには、接触型(ISO/IEC7816)と非接触型(ISO/IEC14443)の規格がある。非接触型システムでは、アメリカンエキスプレスのExpress Pay(商標)が有名である。
[13]例えば、e-passportやePassport(登録商標)、またはデジタルパスポートと呼ばれる新しいタイプのパスポートは、従来の紙のパスポートに電子マイクロプロセッサチップが埋め込まれており、パスポート所有者の身元を認証するために使用できる生体認証情報が含まれている。現在の規格では、(a)顔認識、(b)指紋認識、または(c)虹彩認識を使用している。これらの生体認証情報のファイル形式は、国際民間航空機関のICAO Doc9303に従って保存される。2017年までに約120か国が生体認証パスポートに移行しており、これはデータ認証で有名な公開鍵基盤(PKI)を使用して保存およびアクセスされる機械読み取り可能な行に依存している。現時点では、米国のパスポートカードはICAO9303に準拠していない。ISO/IEC14443規格と一致するICAO9303規格では、最低32キロバイトのEEPROMストレージメモリが必要である。
[14]2011年、この技術の現在の所有者が、「Bluetooth Enabled Credit Card with a Large Data Storage Volume.」と題する米国特許第8,811,959号も取得した。この発明は多くの点で画期的であった。これには、技術を再充電/拡張するために、ブルートゥーススタック、太陽光発電電源の使用、圧電電源の使用も含まれている。この技術には、フレキシブル基板上に積み重ねた2つのバッテリと、発振器やフィンガーリーダ部などの複数の電子マイクロコンポーネントが含まれる。このカードには、発振器、フラッシュNOR/NANDメモリ、バッテリ、およびバッテリ充電の管理に役立つ複数の論理要素が含まれていた。このシステムには、暗号化エンジンや生体認証情報の使用も含まれていた。この特許も参照により本明細書に全面的に組み込まれる。
[15]米国特許第8,811,959号に記載されているようなカードは、長さ約85.6mm、幅53.98mm、厚さ0.76mmである。カード1は、ベース層と上層とを有する。この特許からの図が図2に示されている。これらの層は、好ましくは、ポリカーボネート、ポリスチレン、または同等のシート材料である。必要に応じて、上層と下層にアートワークを印刷することができる。このカードは、上下に重ねて2つのバッテリが取り付けられたバッテリコンパートメントが含まれる。これらのバッテリは、好ましくは、Infinite Power Solutions(商標)、Littleton(商標)、Colo(商標)または同等品によって提供される市販の製品(例えば、部品番号MEC102)である。バッテリは、電気的相互接続を備えたフレキシブル基板に取り付けられる。カードに上層と下層を取り付けるための滑らかな平坦面を提供するために、スペースは樹脂で埋められる。
[16]これらのカードはまた、使用による剥離を防ぐために大きな表面積を提供する。各バッテリ(2011年当時)の定格は2.5ミリアンペア時(mAH)で、100ミリアンペア(mA)の電流を供給できた。バッテリの大きさは約25.4mm×50.8mm×0.17mmで、重ねるとカードの厚さ約0.4mmを占める。並列接続された2つのバッテリは5mAHを供給する。例えば、カードの電子機器が45ミリアンペア(mA)を消費する場合、カードを使用したトランザクションは約400秒続く可能性がある。容量の75%まで充電されていると仮定すると、典型的なトランザクションの場合、最大所要時間は300秒すなわち5分となる。毎秒1.5MBのブルートゥースデータ転送速度では、この5分間で約56MBのデータを処理できる。
[17]代替のバッテリパック(製造元部品番号PGEB0053559)が、PowerStream(商標)(ユタ州ウェストオレム)から入手可能である。このバッテリの寸法は0.5mm×35mm×59mmで、定格は65mAHである。このバッテリを使用すると、必要なセルは1つだけで、より長いデータ処理期間が可能になる。上記の2つのバッテリはともに充電式であり、トランザクションごとのデータ交換量やカード寿命を増やすことができる。バッテリは、圧電フィルム、RFアンテナ、またはフレキシブル太陽光発電フィルムなどの技術を利用して、統合エネルギーハーベスティングを介して自律的に充電できる。カードに設けられた領域には、再充電メカニズムが含まれている。好ましい実施形態では、カンチレバーモードで分極された圧電ベンダ要素が利用される。カードを財布やユーザの衣服に入れて持ち運ぶと、カードが曲がると圧電素子がたわみ、電圧が発生する。この電圧は、バッテリをトリクル充電することができる。さらに、カードを扇ぐと、自動巻きの機械式時計と同様に電荷が生成され、バッテリが充電される。したがって、バッテリ電力が少なくなっても、扇ぐ操作を使用してトランザクションを完了することができる。
[18]別の好ましい実施形態では、コイルを埋め込んで、電磁波を拾うインダクタとして機能させることができる。カードの電子機器は、これらの信号を使用してバッテリをトリクル充電する。他の実施形態は、圧電素子とコイルの両方をスマートカードに埋め込んでいる。あるいは、太陽電池アレイをカードに組み込むこともできる。電子部品は、これらの部品間の電気的接続と充電機構を備えたフレキシブル基板に実装することができる。メモリモジュールは、半導体フラッシュ集積回路である。2011年には、135mmのダイサイズで8GBのストレージ容量のNANDフラッシュが製造できるようになった。300mmまたは200mmのウェハから製造される回路は、約750ミクロンの厚さとなる。時間とともに、この技術は向上している。
[19]通信インターフェイス、トランザクションセキュリティ、一般的なマイクロプロセッサ機能、「ウェイクアップ」ロジック、電力管理、および無線変調は、単一の集積回路として提供されることが好ましい。もちろん他の実施形態では、この機能を提供するために複数の回路を使用することができる。適切なディスクリートデバイスと発振器もフレキシブル基板に実装される。容量はプラスチックで満たしてもよいし、スペースを埋めて上層の平らな表面を作成するのに適した厚さの多数のプラスチックシートから作られたホットラミネート構造で構成してもよい。これにより、上層をラミネートして接触面積を最大化し、これらのフィルムが使用中に剥離するのを防止することができる。
[20]財布や衣類に入れて持ち歩いたり、バッテリを充電するために扇いだりすると、カードが撓んだ形になる可能性がある。ISO7816は、カードの撓み限界値を指定している。これらのカードに常駐する電子機器の1つのブロック図が示され、これには2011年に遡るマイクロコントローラが含まれており、求める機能、パフォーマンス、およびコストに応じて、8051またはARMプロセッサ(8ビットまたは32ビット)が好ましい。制御ファームウェアは読み取り専用メモリに常駐する。ダイナミックランダムアクセスメモリは、変数を格納し、スクラッチメモリ空間を提供する。一実施形態では、RAMは、主に「オフ」状態にある不揮発性の読み書き可能なメモリである。発振器とウェイクアップおよびスリープタイマロジックが、電子機器への電力を制御する。
[21]このカードは、主に「オフ」状態にあり、情報が要求された場合にのみ起動する。パーソナルエリアネットワークを確立するためにサービスハンドシェイクアクティビティが使用される。データストレージは、NANDまたはNORフラッシュ回路であり、フラッシュコントローラとのシリアルまたはパラレルインターフェイスを有する。シリアルインターフェイスは、トレースが途切れる可能性が低く信頼性が向上するため、相互接続の数を最小限に抑えることができ、推奨される。より多くのデータ処理を必要とする実装では、パラレルインターフェイスを使用するとデータスループットが向上する。
[22]また、暗号化エンジンを使用して、カードから外部ホストに送信されるデータが暗号化される。認証ロジックにより、カードは外部ホストとの安全なリンクを確立し、トランザクションのセキュリティ条件を満たすことができる。物理的なセキュリティは、パッケージ全体、またはカード内の関連コンポーネントまたはデータパスに硬化エポキシコーティングを適用することで提供できる。これにより、暗号化キーや生体認証テンプレートなどの機密情報を保護できる。この改ざん防止保護は、敵対者がプロービングのためにこのコーティングを剥がそうとした場合に、パッケージが破壊されて使えなくなるように実装することができる。コストが重要な考慮事項である他の実施形態では、改ざん防止の物理的セキュリティは暗号化エンジンにのみ適用され、マスターストレージキーと呼ばれる暗号化キーを格納するための少量の不揮発性ストレージを含む。機密データはマスターストレージキーを使用して暗号化され、保護されていないメモリモジュールに保存される。
[23]電源管理回路には、サンプルカード内の特定のロジックブロックに電力を供給するためのロジックが含まれている。バッテリから供給される電力を制御するために、カード内にスイッチを作成することができる。このスイッチは、上層に取り付けられ、下層に取り付けられた機械的接点を使用する。ユーザが領域を押すと、スイッチが作動する。他の実施形態では、スイッチは、静電容量式または熱感知ユニットとして実装されてもよく、ユーザの指や体温の近接がスイッチを作動させる。スイッチを使用する利点は、トランザクション中にのみバッテリ電源が使用され、それ以外の時間はカードが「オフ」状態になることである。さらに、この「オフ」状態では電子回路が作動しないため、セキュリティが向上する。これにより、敵対者がブルートゥース対応のホストデバイスを使用してカードに接続し、目的のデバイスへのカードの接続を阻止または遅延させようとするサービス拒否攻撃に対するカードの脆弱性が低くなる。
[24]ディスプレイは、E-inkユニットまたはドットマトリックスデバイスとしてカード内に作成することができる。ディスプレイにより、取引中に暗証番号やパスワードを表示できる。安価な構成では、ホストユニットにある薄型LEDまたはLED/ディスプレイが使用される。スイッチには、例えばe-Smart(商標)Technologies Inc.製の薄型指紋センサを含めることができる。このセンサの厚さは約0.2mmである。センサシートは、ユーザがスイッチを押すとカードの電源がオンになり、指紋パターンが検出されるように、トップカバー内に作成することができる。このパターンは、カード発行時に作成された保存済みのテンプレートと比較される。有効な一致が得られた場合、トランザクションの続行が許可される。一致しない場合、回路に電力が供給されず、カードは作動しない。誤判定の可能性を排除するために、ユーザはカードを拭いてゴミを取り除き、再試行するか、別の登録済みの指を使用することができる。
[25]すべての制御ロジックを単一の混合信号ASICとして実装することで、材料コストを最小限に抑え、フレキシブル基板上の相互接続数を最小限に抑えることができる。他の実施形態では、アナログ部分は、デジタルロジックとは別のチップ上に搭載される。デジタルロジックには、マイクロコントローラ、RAM、およびROMが含まれ、単一の集積チップ上に配置することができる。他の実施形態は、最高レベルの集積度を達成するために、同じデジタルロジックチップ内に記憶メモリを含む。この実装により、コストが削減され、電子ブロック間の相互接続が最小限に抑えられる。ROMに格納されたオンボードファームウェアの実行に加えて、マイクロコントローラはストレージメモリに格納されたファームウェアを取得し、RAMにロードして実行することができる。ストレージメモリに格納されたファームウェアは、カード発行元がカード上で実行することを承認した複数のアプリケーションのソフトウェアコードで構成されている。これらのアプリケーションは、カードの製造後に開発およびテストされたものであってもよい。
[26]図3に示すように、今日、ユーザを認証する最も一般的な方法の1つは2段階プロセスによるもので、ユーザが事前に選択し定義した、通常はそのユーザだけが知っているパスワード(例えば、samplepassword123)を有し、これがトランザクションのためにアクセスが必要なシステム(バックエンドサーバ)に格納される。このパスワードの使用には、単純すぎると簡単に推測され、複雑すぎると記憶できずユーザがパスワードを書き留める必要があるという問題がある。また、多くの場合、パスワードが保存されているバックエンドサーバへのアクセス権を与えられた者は、多数のパスワードにアクセスできる。
[27]個人の職場に行って壁のメモを見回すと、複雑なパスワードが発見されることがよくある。図3に示すように、保護を強化するために、通常のパスワードを使用してアクセスすると、照会されたサーバは2段階認証を作成する。「ワンタイムパスワード」(OTP)(例:823124)が生成され、複数の方法でユーザに送信される。最近、Facebook.com(商標)は、サーバのOTPジェネレータとペアとなっているこのOTPをアプリのサブメニューに含め始めた。図示のように、多くの場合、ユーザはサーバとリンクした番号ジェネレータ(図3でユーザが入力されたトークン)でパーソナライズキーが与えられ、あるいはサーバにユーザの携帯電話番号が与えられると入力用のコード番号とともにリクエストが送信される。アクセスを許可するには、サーバはこの多要素認証を要求する(例えば、異なるソフトウェアレベルで2段階でsamplepassword123+823124またはsamplepassword123と823124を使用する)。このシステムの問題点は、パスワードの保存、記憶の難しさ、および発見される可能性に関して、パスワードに関連する固有の脆弱性を排除していないことである。このような2段階認証は、安全性が高い反面、保護されたトランザクションの両端で管理するためのコストと時間がかかる。追加のコードを受信できるようにしなければならないユーザには、追加の負担がかかる。また、すべてのシステムが機能し、電力があり、バックエンドサーバとのネットワーク接続がない限り、このプロセスを確立することは困難である。例えば、米国特許商標庁(USPTO)は、PKIシステムではなく2段階方式に移行した。ユーザは第1のパスワードを入力し、後で入力する第2のコードを要求する。システムの応答が遅い場合、ユーザは待たされるか、何度か連続してリクエストをかけ、相互にオーバーライドするコードが生成される。
[28]原則として、真の安全とセキュリティは、迂回したり、気付くことさえ不可能であるべきである。安全性が損なわれたときには動作させないように安全システムを設計する必要がある。しかし、サイエンスフィクションでよく描かれるように、安全システムごとに、システムへの侵入を1つの目的とする不正行為者や専門家が、保護の第2層も迂回してパスワードを迂回するのが常である。多要素認証システムの各要素が同じ問題を抱えるならば、「全体として」、侵入しようとする者に対し、より高いレベルのセキュリティを提供することはできない。例えば、図3に示すように、財布に第1パスワードのメモを入れ、トークン生成用の個人用デバイスをバッグに入れていた場合、バッグが盗まれるとパスワードとトークンの両方を盗まれてしまう。
[29]必要なのは、スマートカードに依存しながらも、すべての既存のシステムを改善する新しいプロセス、方法、および使用装置を作り出す、新しいレベルのセキュリティ、より高いレベルのセキュリティである。
[30]本開示は、カード保有者とスマートカード自体との間に切断可能で不可視の「結合」を形成するように設計された新世代の「スマートカード」に関し、このトラスト結合関係は、多目的スマートカードの使用時に認証プロセスを強化および簡素化するために使用される。この新しいスマートカードは、カードに追加された生体認証情報を使用して特定のユーザについて開始され接続され、ユーザは生体認証情報を使用して、生体認証情報をペアリングすることによってカードとのトラスト結合を介して接続する。スマートカードとのトラスト結合は、ネットワークからの切断、ユーザとの距離、衝撃加速度計、外部パラメーターなど、複数の方法で分離することができる。また、多機能スマートカードは、この確立されたユーザとのトラスト結合を使用して、暗号化されたコンピュータネットワーク、地上警備、またはその他の小売・決済機能でカードを使用する際のユーザ認証を簡素化する。
[31]本書に記載の図面は、選択された実施形態の例示のみを目的としており、すべての可能な実装例ではなく、本開示の範囲の限定を意図するものではない。対応する参照番号は、複数の図面を通して対応する部品を示す。
図1は、米国特許第7,350,717号「High Speed Smart Card with Memory」からの図である。 図2は、米国特許第8,811,959号「Bluetooth Enabled Credit Card with a Large Data Storage Volume」からの図である。 図3は、パスワードとトークン生成器の両方を使用する、公知の一般的な多要素セキュリティプロセスを示す従来技術の画像である。 図4は、ユーザトラスト結合を有する多目的スマートカードを使用してソフトウェアネットワークおよびプラットフォームに安全にアクセスするためのシステムのイメージである。 図5は、本開示の一実施形態による、ユーザトラスト結合を有する1つの可能な多目的スマートカードの上面図を示す。 図6は、本開示の一実施形態による図5に示されるユーザトラスト結合を有する多目的スマートカードに見られる内部要素を全体的に示す。 図7は、多目的スマートカードとユーザトラスト結合との間でトラスト結合を形成するプロセスおよびステップを示す。 図8は、図7のプロセスの一部として示されるトラスト検証パラメータの使用方法を示す図である。
[41]以下に、例示的な実施形態について、添付の図面を参照しながらより詳細に説明する。
[42]物理的な世界での身元証明には、通常、図4に1で示すような個人の物理的な存在と、写真付き身分証明書などの承認済み/信頼できる形式の身分証明書の提示との組み合わせが必要である。この物理的な身元証明の形態は、長年にわたって進化しており、一般に、身元証明が必要な殆どの種類の取引(金融取引、国境通過など)に対して適切なレベルの証明を提供している。しかし、アルコールを求める10代の若者が示すように、偽のIDを作成することほど簡単なことはない。
[43]図1~3に示され背景欄で説明した原理の改良が、図4~8に示されており、図示のスマートカード2の新しい技術が生成され、矢印6で示すように、単独で必要なIDのすべてを単独でコンピュータシステム/ホスト3に直接送信し、コンピュータシステム/ホスト3はそれをサーバ4および/またはカードリーダなどのホストに渡す。矢印6によって転送される情報は、直接、多要素の情報であり得る(例えば、バイオメトリクス+パスコード、バイオメトリクス+OTPコード、パスコード+OTPコードなど)。
[44]図4に示すように、ユーザ1は、トラスト結合11を有する多目的スマートカード2とペアリング5される。ペアリング5および結合11が確立されると、カード2は情報6をコンピュータシステム3に一度に送信するか、結合に関する情報12をコンピュータシステム3、サーバ4または任意の他の場所に送信7する。一般的な原則は、新しいカード2は、データ転送できる通常の手段5でユーザ1と対話するだけでなく、カードがユーザ1とペアリング5されると、一時的かつ切断可能な結合11が形成され、確立され、単独でまたはペアリング5の状況と組み合わせて使用できるということである。同様に、この確立された結合に関連付けられたデータ12は、単独でまたは通常の認証と組み合わせて転送することができる。ハードウェアについて説明した後で、さらに詳しく説明する。
[45]ハードウェア
[46]全体として、多目的カード2を使用するシステム100が図4に大まかに示されている。このカードはまた、図5に拡大して示されている。一般的に、カードは上層31と下層32とを具える。システム100の一部は、雇用場所、関心のある場所(例えば、スターバックス(商標)従業員無料ネットワーク)で見られるローカル無線ネットワーク9などの環境条件を含む。最近では、GPSまたは通常の5G通信ネットワーク8も、システム100が動作する環境に到達している。また、本発明者は、RFIDまたはブルートゥース(商標)の短距離データ転送またはデータ接続システム10が、システム100のこの使用環境においてどのように見出されるかに注目した。また、図示しないが、環境内でカード2内に配置された任意のレシーバまたはトランシーバをキャッチし相互作用し得る任意のタイプの環境波またはエネルギー(例えば、電波、太陽波、熱波など)も企図される。システム100がどのように機能するかを大まかに理解するために、接触、スキャンなどの通信やペアリング5の通常の手段に加えて、トラスト結合11がユーザ1と彼/彼女のカード2との間に形成される。このトラストは、以下に説明する複数の方法を使用して構築できるが、その方法の一部は、環境8、9、10の要素を含む多くの要素に依存する。
[47]換言すれば、システム100は、外部ソースまたは転送経路がカード2およびそれに関連するコンピュータシステムと直接的または半直接的な関係にある動的環境である。例えば、いくつか例を挙げると、カード2を使用して、エレベータが建物内のセキュリティ保護されたフロアにアクセスできるようにすることができる。この例の一部として、エレベータのコマンドベイは、リモートでバックエンドサーバ4に接続されている要素3である。エレベータが動くと、カード2が加速度計を具える場合、カード2が感じる環境要因(すなわち、重力)が変化する。さらに、エレベータは金属の大きな箱であるため、エレベータが閉じたときの電磁絶縁に関連するファラデー抵抗係数の値を計算することができる。現在、携帯型運動器具がユーザの外部刺激(ランニング、心拍数、加速度、速度など)を測定するように設計されたセンサを備えるのと同様に、新しいカード2は、ペアリングプロセス11の一部としてこれらのコア原則に依存する。
[48]図5~6に示すようなスマートカード2は、概して、バッテリまたは他のオンボード電源23を含む。一実施形態では、マイクロプロセッサ、メモリ、およびバッテリ23を含む部品が、簡単のために単一ブロックとして示されているが、参照により組み込まれる引用技術に一般的に記載されているように、長寿命(3~5年)非BLE(Bluetooth Low Energy)のバッテリである。他の実施形態では、他の電源を代わりに使用することができる。企図されるのは、ローカルで使用可能な任意のタイプのポータブル電源の使用である。
[49]カード2はまた、ワンタイムパスワードジェネレータ(OTP)15、25、図5に示すデータ接続システム10に接続するための長距離・施設内検出(30フィートまで)UHR RFIDタグ22、マルチプロトコル非接触アクセス制御インターフェイス21および低電力ブルートゥースコネクタを含むことができる。
[50]図5に示すように、カード2のカバーは、任意の通常のサーマルカラープリンタ(セキュリティカードの製造に一般に利用可能な技術)を用いて印刷し、内部の電子機器(図6に示す)に接着してもよいし、任意の新しい技術を使用してそのような電子機器とイメージを融合させてもよい。当業者は、現在のモードが、顔写真33、名前および肩書13、従業員コード14などの識別要素を有する印刷カバーとして計画されていることを認識するであろう。当業者は、表面識別情報を用いることにより、視覚的な第3の法的保護を作成し、スマートカードを視覚的なエントリポイント識別として通常使用できるようにするという点で、システムが強化されることを認識するであろう。すべての視覚的識別技術が想定され主張される。例えば、ドル紙幣などの通貨で使用されるすべての保護システムや、コードバーやその他のコード(図示せず)などの配送ボックスの識別などである。
[51]図5にはまた、一実施形態においてユーザがカードの起動を補助するように設計された親指起動シンボル11が示されている。別の実施形態では、カードは、電子リーダブック技術で使用されるように、永続的に電力を供給されるか、または半電力を供給されたままである。この要素11は、下に24で示すように、iPhone7~9などの他の既知のデバイスで使用されているモデルとタイプの指紋リーダを含むこともできる。例えば、これらのリーダは、単に特定の指紋位置データを読み取ることができ、インダクタンスまたは抵抗センサと組み合わせることもでき、あるいは、誤読み取りを回避するために熱センサを含むこともできる。iPhone10+テクノロジの一部として、このような指紋リーダは、他の既知の技術に従って顔の3D特徴をマッピングし読み取ることができるカメラに好適に置き換えられている。上記のカード2は、生体認証情報にリンクされたリーダ24を具える。当業者は、新しい生体認証情報リーダがより洗練されるにつれて、それらをリーダ24に追加できることを理解するであろう。生体認証情報リーダ24はカード2に配置されて示されているが、カード上のマイクロプロセッサと、ローカルに設置された(図示のように)または切り離された(例えば、ターミナルやドアの外部パッド/リーダ上の)リーダとの間の任意のタイプの接続の使用も企図される。
[52]追加できる最も一般的なセンサのいくつかを挙げると、(a)赤外線センサ、ICセンサ、サーミスタ、抵抗式温度検出器、熱電対などの温度センサ、(b)誘導センサ、静電容量センサ、光電センサ、超音波センサなどの近接センサ、(c)圧力センサ、(d)赤外線センサ、(e)電荷結合素子や相補型金属酸化物半導体イメージャなどのイメージセンサ、(f)モーション検出センサ、(g)加速度センサ、(h)回転、振動、または光学/MEMSセンサなどのジャイロセンサ(i)光検出器、光ファイバ検出器、パイロメータ、または近接検出器などの光学センサがある。
[53]図示のように、カード2は、図6において、無線周波数識別(RFID)用の超高周波(UHR)を含む。UHF帯RFIDは860~960MHz帯を使用し、ISO18000-63/ECP世界標準に基づいて長距離で複数のタグを一括して読み取ることができ、例えば、muRata(商標)のLXMS21NCHは、長距離(最大30フィート)の施設内検知22がある。例えば、この技術により、PCBのスマートファクトリでの管理が可能になる。この技術は、Tetrium Technologies(商標)のBlueberry UHF MS4などのポケット型リーダでも動作する。上記のように、このようなUHF帯RFIDが設置されている場所では、システムが認識したタグを持つスマートカード2の所有者が位置を自動的に追跡される環境が作成される。以下で説明するように、レンジの消失は、この技術を使用するカードの信頼が損なわれる可能性がある。本開示の一実施形態では、カード2は、NXP(登録商標)Semiconductorsの技術であるUCODE-7とUCODE-8の両方をサポートする。これは、MIFARE Classic EV1、Advanced EV1、DesFire EV1、およびHID ICLASSインターフェイスをサポートするように設計されている。
[54]上記のOTPシステムは、認証サーバと埋め込まれたローカルデバイス間の時間同期で動作できる。これらは、長期間にわたって不安定であることが知られている。2つ目は、数学的アルゴリズムに基づいて、以前のパスワードに基づいて新しいパスワードを生成することができる。その他に、チャレンジが含まれる。上記の搭載技術は、RSA SecurityのSecurID(商標)トークンと非常によく似ている。このシステムには、HTOPシステムとTOTPシステムの両方をプログラマブルにサポートしている。
[55]後述するように、重要な概念は、以下に定義する多くの方法のうちの1つを使用してユーザ1とのトラスト(trust)を確立できるような生体認証情報を有するカード2を有することである。これも後述するように、この確立されたトラストは、カード2にあるセンサの性質、量、およびタイプに関連する多くの方法の1つで破られる可能性がある。使用の各セットは、トラストにリンクされた様々な要因に関連し、以下の一連の実施例で詳述する。
[56]トラストの確立と切断方法
[57]有名な出典不明の引用に、「信頼は築くのに数年かかり、壊れるのは数秒であり、永遠に修復されない」とある。この発明の中心は、カード2をパーソナライズし、追加のトラストベースのリンクを介してカード2のユーザ1に結合することができる。トラストの確立には、説明されるいくつかのステップが必要であり、その殆どがセンサ入力と生体認証に関連している。確立されたトラストを壊すには、一握りまたは複数の条件のいずれかを満たす必要がある。以下に発明者らは、図4~6で上述したようなユーザ1とカード2間のトラストの確立と切断に関連する様々なステップ、プロセス、およびシステムを全体的かつ詳細に説明する。
[58]図4に戻り、カード2がリーダ(例えば、図4の3)の近くに配置されたときに複数のフィールドまたは複数のアクションを使用する代わりに、一実施形態では、ユーザがコンピュータ3に近づいたときに、ユーザからの相互作用なしで自動生成されたトークン6が無線または物理的接触を介して送信される。トラスト11が確立されている場合は、通常の文字列または自動生成されたトークン6の代わりに、またはそれに加えて、トラストベースのトークン12を送信してもよい。例えば、カードは通常、カードをスライドさせてPINを入力するだけでなく、リーダで網膜スキャンを入力する必要がある。カード2のメモリ内に網膜情報を配置することにより、ユーザはカード2を手に取り、手動でPINを入力し、カード上のセンサに網膜情報を入力することができる。カード2は、PINをカード内の生体認証情報と結びつけ、トラストを検証し、結合を確立する。カードが検出器の近くに置かれたとき、トラストが確立されていれば、データ12がおそらくワイヤレスで直接送信され、PINや網膜スキャンを必要とせずにドアが開く。他の場合では、カードを置くと、PINと網膜情報の両方を含むデータ6が直接送信されてもよい。
[59]このようなシステムでは、リーダステーション3またはバックエンドサーバ4にパスワードを保存する必要はなく、サーバから完全に切断された状態で動作できるサーバによるOTPトークン7の発行/管理も不要である。バックエンドサーバ4が接続して動作する必要はないが、当業者は、安全性をさらに向上させるために追加のレベルのセキュリティを実装できることを理解するであろう。例えば、上記の例では、カード2を使用してユーザがPINとアイリーダでアイセンサマップを入力する必要がない場合、バックエンドサーバ4は、コードの追加入力の要求など(例:生年月日を入力してください)、その人に固有の第3の高いレベルの安全性を追加することができる。
[60]通常使用される単純なタイプされるパスワードは、例えば生体認証と受付コード6に置換される。この新しいプロセスおよびシステムは、生体認証またはその他の関連性の高い情報をカードに格納することと、カードのユーザによる検証(すなわち接続)とを含む。一実施形態では、生体認証情報を保持する同じカードが、OTPトークンを作成し、それを直接送信して他の下位世代のカードの機能を置換する役割も果たす。
[61]新規ユーザとの初期ペアリング
[62]図6に示すように、親指指紋起動システム11、デジタルコードジェネレータ15、および可視識別22および関連する電子部品を有する新規なスマートカード2の一実施形態について説明したが、その使用法が図7に最もよく示されている。図示のように、最初のステップで、図6の要素24に触れるなど、この位置で多くの場合単に親指を通常よりも長い期間(例えば、3秒)押して保持するだけで、またはタイマ起動モードを備えた単純なスイッチとしての他の同等の要素により、最初にスマートカード2が起動される(201)。これにより、カードが「ブランク」モードから「起動(awake)」モードに移行する。この起動モードでは、この段階で、カードにはユーザが割り当てられておらず、例えば(a)写真、(b)生年月日などの個人識別情報、または(c)適切なタイプのセンサを使用してローカルで認証できる親指情報または他のタイプの情報(顔のマッピングなど)といった生体認証情報を有しない。
[63]1つのタイプのセンサが説明または示されるが、例えば、LEDにリンクされた生体認証データや、ユーザの皮膚でとった対象者の心臓測定値など、他のタイプも企図される。他のカードでは、デバイスがリーダの近くに到達し、アンテナシステムを介してライブモードにワイヤレスで起動できるまで、デバイスが常にスリープモードのままであってもよい。また、スイッチ、タブ、またはカード2の本体を動かすことによって生成される動的な動きによる圧電電流を含む、カードまたは任意の電子要素をつけたり電源を入れる他の通常の既知の方法も企図される。
[64]カード2は、一実施形態において起動すると、内部診断を実行し、コンピュータ化されたOPTジェネレータ15を使用して、システムの起動時にメッセージを送信する。
[65]電源が入ると、システムは記憶室をチェックして見つけ、ここでメモリバンク内で生体認証データが通常は空であることが把握される。ペアリングの目的は、その内部プログラミングと存在するカード2のタイプに従って、このメモリを埋めることである。「新規ID」のユーザには、15で示す8DELディスプレイまたは他の同等のプログラミングツールの一部としてガイダンスを与えるようにしてもよい。8DEL15のテキストをスクロールするために、シンプルなシステムを利用することができる。例えば、親指指紋が必要な場合、ディスプレイは「NEW ID」と「TOUCH PW」を交互に表示して、センサが指紋を測定する。他の実施形態では、外部の携帯装置を使用して生体認証情報の明確なセットを確保し、このデータをUBSポートコネクタを介してメモリに直接アップロードする。カードにカメラがあり、顔の3Dインプリントを取得する必要がある場合、ディスプレイには「NEW ID」と「LOOK UP」と表示され、カードのペアリングの初期段階に関する詳細情報がガイドまたは画面指示で与えられる。ここでも、このシステムは、他のタイプの電話と協働するペアリングの既知の技術に従って実行してもよい。
[66]わずかな数値表示のみが示されているが、当業者は、時間の経過とともに、フレキシブルスクリーンを使用してこのような表示の解像度と容量が増加し得ることを理解するであろう。図示のように、追加の生体認証表示として、顔画像をカードにアップロードすることができる。
[67]次いで、ペアリングされていないカードが個人または新規ユーザに提供され(201)、カードが割り当てられたユーザにリンクされる(202)。図7に示すように、カードをユーザにペアリングするステップ203において、ペアリングのいくつかの方法のうちの1つが、カード2のタイプおよび選択されたカード2にリンクされた技術に応じて行われ得る。例えば、リーダ24が人差し指指紋リーダである場合、カードは「Finger R」と表示して指を読み取ることができる。他のタイプの識別203が行われてもよい。例えば、カメラが人の顔の3D画像を撮影してもよい。生体認証情報を読み取る技術は、今や携帯電話の世界で普及している(指紋を利用するiPhone7や、顔の3Dマッピングを用いるiPhone10など)。運動の世界では、指輪や時計にセンサを内臓し、複数のライフサインを監視・測定できるようになっている。例えば、このような外部デバイスは、ブルートゥース技術を使用してカードとペアリングできる。ペアリングのこれらのモードはすべて、カード2でローカルに生体認証データ204の要求および入力にリンクされる。
[68]図7にはさらに、簡単なコード(例えば、パスコード)を入力して使用するペアリング205および206の異なるモードが示されており、セキュリティのレベルが下がるがシステムとの接続が維持される。例えば、そのような低レベルのセキュリティは、スタジアムの限られた部分へのアクセスを与えられた通常のボランティアのためにスポーツイベント中に使用することができ、より高い生体認証データエントリ203は、選手のロッカールームや発券センターのようないくつかの機密エリアへのアクセスを与えられた少数の人々に付与するようにする。
[69]端末識別データ206を、生体認証エントリ204、205の一括処理を高速化するため、または最初に測定される読み取り技術がそれほど高度ではないが、確認用リーダが簡単な技術でスマートカード上にある場合の虹彩読み取りのようなデータのエントリ用に確保することができる。カード2が識別データ端末に接続される場合、追加の識別システムが計画される。
[70]トラスト(Trust)の形成
[71]ステップ207では、図7に示すように、カード2が図4に示すようにユーザ1とペアリングされると、トラストを築くことができる。情報が入力され、カード2がユーザとペアリングされると、このデバイスによる重要な新規コンセプトは、「トラスト」または「アクティブペアリング」の概念となる。本発明で定義されるように、カードの保持者/ユーザは、ペアリングプロセス202の一部として入力された必要な情報を検証することによって、デバイス207とペアリングまたはマッチングされる。
[72]例えば、朝に、ユーザ1が以前にペアリングされたカード203が入った財布を手にすると、そのユーザ1はカード2を見て、電源が入ると、トラストが壊れている場合がある。例えば、数値ウィンドウ15は単に「TRUST REQ」と出してもよいし、または画像22を異なる画像や通知に置き換えてもよい。スマートカード2を使用する前に、カード2でトラストを確立することができる(208)。
[73]カード2を使用する前に、コンピュータシステム200はトラストを検証し(207)、トランザクションにカード210を使用するためにトラストが確立されているかどうかを確認する(208)。211で簡単に示されているシステムは、特定の「トラスト検証パラメータ」TVP225の確立、喪失209、またはトラストの喪失209の確認を可能にする。トラストが喪失すると、セキュリティを向上させるいくつかのコンセプトが登場する。
[74]トラスト検証パラメータ
[75]殆どの場合、何らかの目的でカード2を使用するユーザは、使用に関して所定の目的を念頭に置いている。多くの異なる用途が想定されており、それぞれが1つの可能な例に関連付けられている。図7に示すように、使用サイクルの多くの時点で(多くの場合、カードの使用前210およびデータ送信の前)、トラストを確立する必要がある(208)。トラストが喪失している場合(209)、(いくつかの実施形態では)トラストを再確立することができる(212)。再確立の場合、ユーザは認証フェーズ207に戻るように求められてもよい。
[76]図8ではシーケンシャルなロジックが示され、ここでは一連のパラメータ301、302、303、および304が示されている。4つのパラメータが示されているが、当業者はこれらのパラメータの1以上の機能が、順次に、単独に、または例えばランダムにといった外部条件をテストする任意の構成のセットが企図されるのを理解するであろう。
[77]加速度計301は、カード2上で簡単に使用でき、トラストの即時喪失条件としてプログラムすることができる。例えば、センサ値のレベルを超えると、トラストを破壊してもよい。一例では、この状況を利用して、法人カードの不正利用を防ぐことができる。第三者が他人からカードを盗んだり、引き裂いたりすると、トラストを破壊することができる。図4に示すような加速度計またはセンサ26をスマートカード2に組み込むことができ、設定された閾値よりも高い値となった場合(例えば、カードを落としたり、盗まれたり、疑わしい方法で動かされたりした場合)、トラストを破壊することができる(301)。この場合も、一度トラストが壊れると、カード2は適切な情報を外部デバイスに発行しなくなる。
[78]図6に示す静電容量センサ27をカードに追加し、一般に人間の身体能力値に関連する値を検出するための他の要素と関連して動作させることができる。人がカードを落とし、静電容量値が大きく下がると、カードが人の体から一定距離だけ移動したとみなされる(302)。これは、iWatchがユーザの手首から取り外され、いくつかのセンサがユーザとの物理的な接続を失ったとみなされる場合と同様のプロセスである。この第1の実施形態では、静電容量値の低下だけでなく、静電容量値が高くなった場合もトリガポイントとして設定することができる。例えば、個人の所持品を保管するプールのロッカーを、カード2とペアリングすることができる。カードはリストピースの形態で人に与えられ得る。TVP値をゼロまたはトラスト生成時(207)の初期測定値から外して設定することにより、カード2がユーザ1から切り離され第2の個人によって使用された場合、トラストがテストされ(207)、値がある範囲外となった場合や、値が過去(例えば、過去1時間)に範囲外に動いた場合は、単純にトラストを喪失させることができる(209)。
[79]別の例では、図4の8、9、10で示すように、近接検出器として外部センサ(時計、電話、または他のデバイス)を使用することができる。ブルートゥースまたは他の短距離接続が失われると、トラストが失われる(303)。例えば、ネットワークが存在する職場でペアリングされるカード2を従業員に与えることができる。従業員が職場を離れると信号が失われ、トラストが直ちに破壊されるか、喪失していなければデータを調べてテストして破壊される。さらなる例として、コーヒーチェーンにおいて、その従業員が使用するために、その拠点全部に何らかのタイプの信号値を有することができる。信号の喪失が条件として説明されるのと同様に、当業者は、信号の検出をトラスト喪失の条件にできることを理解するであろう。
[80]さらに企図される別の変形例では、スマートカードが職場の無線信号をモニタしており、信号が失われるとトラストが失われる(304)。図4に示すように、ネットワーク9は図示のとおりである。同様に、他のタイプのネットワーク8、10であってもよい。
[81]実施例1:月極スキーパス
[82]殆どのスキーリゾートでは、スキーヤーが装着するスキーパスを販売している。これらのパスは高価であり、かさばる雪上装備と困難な環境条件のために、これらのパスの管理は所有者にとって悪夢となり得る。人々は簡単にパスを交換したり、他の人に譲ったりすることができ、これらを検証するのはまず困難である。上記の技術を使用することにより、シーズンパスの発行時に多くの方法のうちの1つで生体認証情報を入力することで、ユーザにパーソナライズすることができる。このようなカードは、スキーに最適なトラスト喪失を生じさせるようにTVP225でカスタム設計できる。例えば、このスポーツは加速度の大きな変化を伴うため、加速度計の閾値301はうまく適合しない可能性がある。カードをユーザ自身の携帯電話とペアリングしても、携帯電話なしでスキーをしたい人がいる可能性があるため、最適ではない可能性がある。しかし、殆どのユーザは1組のブーツしか持っていないため、単純なRFIDをその人のスキーブーツに接着することができる。トラストが確認されると(207)、スキーパスカード2がブーツのRFIDの近距離内にある限り、トラストが確立され(208)、カードの使用が可能になる(210)。
[83]実施例2:従業員バリュー
[84]今日、多くのオンラインシステムは2段階セキュリティを必要とし、図4に示すように、210でユーザに要求することなく自動的に情報を送信するためにカードを必要とする。職場の従業員がコンピュータシステムに入ろうとする場合、ペアリングされていればカードは自動的にトラストを確認し(207)、確立されると(208)、自動的にデータをコンピュータに送信し(210)、他の確認なしでアクセスを取得する。説明したように、トラストの条件は、ローカルネットワークの信号としての環境動作、ブルートゥースで近くにあるユーザ自身のプライベート携帯電話、椅子に座っているユーザの静電容量の校正値などが企図される。信号の喪失もアラート条件として追加することができる。例えば、職場では、特定の固定信号をワイヤレスで送信するか、ワイヤレスを遮断するだけで、すべての従業員カードを停止させることができる。また、トラストの確立のために、ある人が一定時間(例えば、30分)内にドアのセキュリティまたはバッジを通過するように定めることができる。
[85]このカード2の一部として、重要なことは、トラスト確立(217)の条件があらゆるタイプの使用に対して可視化され、既知であり、固定されている一方で、これらのTVP225は未知であるか、セキュリティレベルをさらに高めるために変更または修正できるということである。
[86]現在のバージョンには、携帯電話と同様の技術の32ビットARMマイクロプロセッサを搭載した高度な超薄型フレキシブル回路が含まれている。これらのAdvance RISK Machines(ARM)は、32ビットと64ビットが存在する。また、最も一般的な連邦政府規格である256ビットAESハードウェア暗号化を搭載している。この規格は、ISO/IEC18033-3規格に含まれている。さらに、現行モデルはブルートゥース、ブルートゥースLow-Energy、近距離無線通信(10cm以下)、USBインターフェイスを採用している。フラッシュメモリは約8GB、バッテリは充電式である。
[87]また、公的に説明されている「ファジー抽出器」アルゴリズムの使用も企図される。SentryIDプラットフォームの一部として、ユーザの生体認証テンプレートから一連の決定論的鍵を直接生成することができる。これにより、暗号鍵は認証時にのみ生成され、一時的なものであって保存する必要がないため、暗号鍵を保存する必要性に関連する脆弱性が排除される。SentryIDプラットフォームは、この方法を適用して、既存の認証メカニズムを大幅に超える信頼できるプラットフォームを提供することができる。
[88]本書で説明するのは、カード2とユーザ1との間のトラスト結合(trusted bond)を形成する一般的な概念である。この連結を早期に行うことで、情報入力が本当に必要になる前に、時間と労力を節約することができる。また、カード2は、必要な時点でユーザを煩わせることなく、自動的に動作するように見える。ペアリングされトラストのあるカード2を持つ人は、ワイヤレスサーバネットワークの範囲に入ると、カードが図7のプロセスを使用して「トラスト不可」ではないという概念を介して、自動的にネットワークに入ることができる。また、図7は、トラスト結合が喪失する複数の方法を示しており、状況ごとに、環境のタイプごとに異なるタイプの結合喪失をプログラムすることが可能である。例えば、より高いセキュリティが必要な場合、図8に示すように、トラスト喪失の条件301、302、303、および304のうちの1つだけがロスを切り離してもよい。しかしながら、他の構成では、2つのパラメータの喪失が必要となる。例えば、カードに静電容量接触302がある限り、ネットワーク304が失われてもトラストは失われない。このような構成は無限にある。簡単のための図6では、ライン310と、4つのパラメータ301、302、303、および304が喪失していないことを必要とするロジックが示されている。
[89]また、非常に興味深いのは、ブルートゥース、UHF RFID、WiFiなどの無線機のような外部信号を使用して、このカード2をリモートでアクティブ化または非アクティブ化する方法である。例えば、セキュリティを強化するために、外部コマンドを使用してすべてのカードを「トラストなし(untrasted)」状態にすることができる。例えば、セキュリティ侵害が発生した場合、すべてのカードを停止させることができる。さらに深刻な侵害では、非アクティブ化によってトラストが再確立できなくなるようにしてもよい。
[90]別の実施形態では、図5に示すような画像22が、QRコードや他の種類の情報を表示できるe-inkまたはアクティブディスプレイである。これにより、さらに複数の可能性が可能になる。例えば、ドアの横にQRスキャナを配置することができる。また、統合されたカードディスプレイまたはコードの一部の警告インジケータを点滅させることにより、カード保持者が許可されていない領域に侵入したことを視覚的に示す機能も企図される。また、発明者は、カード上に配置された光ファイバや同様の材料を使用してカードのエッジまたは表面を明るく照らすことによって、カード保持者が許可されていない領域に入ったときに視覚的に示す役割を果たす方法を教示する。さらに、カード2は、ユーザがスマートフォン、生体認証キャプチャデバイス、または組込み型入力デバイスなどの第2のデバイスを介して自分自身を認証した後にのみアクティブ化することができる。例えば、この技術はiWatchと組み合わせることができ、機能するためにiWatchを必要とする。
[91]上述され、図4~8に図示するように、動的環境における多目的スマートカードが記載されており、この動的環境は、データ接続システム、GPSまたは通常の電気通信ネットワーク、ローカルワイヤレスネットワークのうちの1つからの動作フィールドを含み、スマートカードはカバーが印刷された上層が下層に接着されており、カバーは、識別要素と、起動シンボルと、ワンタイムパスワード(OTP)ジェネレータを示すためのコード表示ウィンドウとを具え、下層には、スマートカードを動的環境で動作させるためのメモリ内のソフトウェアを実行し電源に接続されたマイクロプロセッサ、およびユーザの生体認証情報と個人データを保存するための大容量ストレージメモリを具え、マイクロプロセッサは、ワンタイムパスワード(OTP)ジェネレータ、生体情報リーダ、長距離の施設内検出用のUHR RFIDタグ、低電力ブルートゥースコネクタを備えたマルチプロトコル非接触アクセス制御インターフェイス、および少なくとも1つのセンサに接続され、スマートカードは、ユーザの生体認証データのメモリへのアップロードを可能にするように構成され、ユーザが当該ユーザの生体認証をメモリに格納し、生体認証リーダでスマートカードに生体認証情報を提供することにより、ユーザがスマートカードに対して自分自身を認証させてペアリング操作を実行できるようにする。
[92]スマートカードはさらに、(a)データ接続システム、(b)GPSまたは通常の通信ネットワーク、または(c)ローカルワイヤレスネットワーク、からの動的環境の少なくとも一部が、(i)長距離の施設内検出用のUHR RFIDタグ、(ii)低電力ブルートゥースコネクタを備えたマルチプロトコル非接触アクセス制御インターフェイス、または(iii)スマートカードとユーザ間のトラスト管理(確立または喪失)用の少なくとも1つのセンサ、のいずれかと対話できるように構成されており、スマートカードは、スマートカードとユーザ間のトラスト管理の一部として、安全なデジタルトランザクションの一部として役立つようにカードがデータをリリースする前にテストされ確認される1以上のトラスト検証パラメータ(TVP)のプログラミングを可能にするように構成され、スマートカードはさらに、安全なデジタルトランザクションの一部として役立つデータをカードがリリースする前に、1より多いトラスト検証パラメータ(TVP)がそれぞれシリアル、ランダム、またはシーケンシャルにテストされるようにプログラミングできるように構成される。
[93]また、安全なデジタルトランザクションの一部として役立つようにリリースされるデータには、セキュリティトークン(HOTPまたはTOTPシステム)が含まれ、少なくとも1つのセンサは、(a)赤外線センサ、ICセンサ、サーミスタ、抵抗式温度検出器、および熱電対、(b)誘導センサ、静電容量センサ、光電センサ、超音波センサなどの近接センサ、(c)圧力センサ、(d)赤外線センサ、(e)電荷結合素子または相補型金属酸化物半導体イメージャなどのイメージセンサ、(f)モーション検出センサ、(g)加速度計、(h)回転、振動、または光学/MEMSセンサなどのジャイロセンサ、(i)光検出器、光ファイバ検出器、パイロメータ、または近接検出器などの光学センサのグループから選択される。
[94]同様に、動的環境における多目的スマートカードの使用プロセスであって、動的環境は、データ接続システム、GPSまたは通常の通信ネットワーク、ローカルワイヤレスネットワークのいずれかを含み、前記スマートカードは、カバーが印刷されて下層に接着された上層を具え、前記カバーは、識別要素と、起動シンボルと、ワンタイムパスワード(OTP)ジェネレータを図示できるコード表示ウィンドウとを具え、下層には、動的環境でスマートカードを動作させるためのソフトウェアを実行し電源に接続されたマイクロプロセッサ、およびユーザの生体認証情報と個人データを保存するための大容量ストレージメモリを具え、前記マイクロプロセッサは、ワンタイムパスワード(OTP)ジェネレータ、生体認証リーダ、長距離の施設内検出用のUHR RFIDタグ、低電力ブルートゥースコネクタを備えたマルチプロトコル非接触アクセス制御インターフェイス、および1以上のセンサに接続され、前記スマートカードは、ユーザの生体認証データのメモリへのアップロードを可能にするように構成され、ユーザが当該ユーザの生体認証データをメモリに格納し、ユーザがスマートカードに対して自分自身を認証するペアリング操作を実行できるようにし、前記方法は、ペアリングされていないカードに電力を供給するステップと、新規ユーザに前記ペアリングされていないカードを提供するステップと、(a)ユーザの生体認証データの入力、(b)コードの要求、または(c)端末からの識別データの入力、のいずれかによって前記ユーザと前記カードをペアリングするステップと、前記カードを(a)データ接続システム、(b)GPSまたは通常の通信ネットワーク、または(c)ローカルワイヤレスネットワーク、から動的環境の少なくとも一部を、(i)長距離の施設内検出用のUHR RFIDタグ、(ii)低電力ブルートゥースコネクタを備えたマルチプロトコル非接触アクセス制御インターフェイス、または(iii)少なくとも1つのセンサ、のいずれかと相互作用できるようにさらに構成可能にすることによってトラストを形成するステップとを含む。
[95]また、スマートカードとユーザ間のトラスト管理(確立または喪失)を可能にするステップと、安全なデジタルトランザクションの一部として役立つようにカードがデータをリリースする前に少なくとも1つのトラスト検証パラメータ(TVP)をテストおよび確認するようにプログラミング可能にするステップと、安全なデジタルトランザクションの一部として役立つようにカードがデータをリリースする前に複数のトラスト検証パラメーター(TVP)がそれぞれシリアル、ランダム、またはシーケンシャルにテストされるようにプログラミング可能にするステップも企図される。
[96]最後にまた、上記は、動的環境におけるスマートカードの使用方法を説明しており、前記動的環境は、データ接続システム、GPSまたは通常の通信ネットワーク、ローカルワイヤレスネットワークのいずれか1つからの操作フィールドを含み、前記スマートカードは、カバーが印刷されて下層に接着された上層を具え、カバーは、識別要素と、起動シンボルと、ワンタイムパスワード(OTP)ジェネレータが表示するためのコード表示ウィンドウとを具え、下層には、動的環境でスマートカードを動作させるためのソフトウェアをメモリ内で実行し電源に接続されたマイクロプロセッサと、ユーザの生体認証情報と個人データを保存するための大容量ストレージメモリとを具え、前記マイクロプロセッサは、タイムパスワード(OTP)ジェネレータ、生体認証リーダ、長距離の施設内検出用のUHR RFIDタグ、低電力ブルートゥースコネクタを備えたマルチプロトコル非接触アクセス制御インターフェイス、および少なくとも1つのセンサに接続され、スマートカードは、ユーザ生体認証データのメモリへのアップロードを可能にするように構成され、ユーザ生体認証をメモリ内に有するユーザが、生体認証リーダでスマートカードに生体認証情報を提供することにより、ユーザがスマートカードに対して自分自身を認証するペアリング操作を実行できるようにし、前記方法は、カードのメモリに生体認証データを挿入することにより、ペアリングされていないカードをユーザにペアリングするステップと、生体認証リーダでユーザがカードのメモリ内のペアリングされた生体認証データを検証できるようにすることによってトラストを作成するステップと、デジタルトランザクションでカードを使用する前に、トラストのテスト(確立または喪失)のためのトラスト検証パラメータのセットを確立するステップとを含む。
[97]上記実施形態の説明は、例示および説明を目的として提供されたものである。網これらは網羅的であることや開示を制限することを意図したものではない。特定の実施形態の個々の要素または特徴は、一般に、その特定の実施形態に限定されないが、適用可能な場合に交換可能であり、特に図示または説明されていなくても、選択された実施形態で使用することができる。また、同じものも様々な方法で変更することができる。そのような変更は本開示からの逸脱と見なされることはなく、そのようなすべての偏向は本開示の範囲内に含まれることが意図されている。

Claims (17)

  1. 動的環境における多目的スマートカードであって、
    前記動的環境は、データ接続システム、GPSまたは通常の通信ネットワーク、ローカルワイヤレスネットワークのうちの1つからの動作フィールドを含み、
    前記スマートカードは、印刷されたカバーを有し下層に接着された上層を具え、前記カバーは識別要素と、起動シンボルと、ワンタイムパスワード(OTP)ジェネレータが表示するためのコード表示ウィンドウとを具え、
    前記下層には、前記動的環境でスマートカードを動作させるためのソフトウェアをメモリ内で実行し電源に接続されたマイクロプロセッサと、ユーザの生体認証情報と個人データを保存するための大容量ストレージメモリとを具え、
    前記マイクロプロセッサは、ワンタイムパスワード(OTP)ジェネレータ、生体認証リーダ、長距離の施設内検出用のUHR RFIDタグ、低電力ブルートゥースコネクタを備えたマルチプロトコル非接触アクセス制御インターフェイス、および少なくとも1つのセンサに接続され、
    前記スマートカードは、ユーザ生体認証データのメモリへのアップロードを可能にするように構成され、前記ユーザ生体認証データを前記メモリ内に有するユーザが、前記生体認証リーダで前記スマートカードに生体認証情報を提供することにより、前記スマートカードに対して自分自身を認証するペアリング操作を実行することを可能にする、ことを特徴とする多目的スマートカード。
  2. 請求項1に記載の動的環境における多目的スマートカードにおいて、前記スマートカードがさらに、当該スマートカードとユーザ間のトラストの管理(確立または喪失)のために、(a)データ接続システム、(b)GPSまたは通常の通信ネットワーク、または(c)ローカルワイヤレスネットワーク、から前記動的環境の少なくとも一部を、(i)長距離の施設内検出用のUHR RFIDタグ、(ii)低電力ブルートゥースコネクタを備えたマルチプロトコル非接触アクセス制御インターフェイス、または(iii)少なくとも1つのセンサ、のいずれかと相互作用できるように構成されていることを特徴とする多目的スマートカード。
  3. 請求項2に記載の動的環境における多目的スマートカードにおいて、前記スマートカードがさらに、前記スマートカードとユーザ間のトラスト管理の一部として、安全なデジタルトランザクションの一部として役立つようにカードがデータをリリースする前に少なくとも1つのトラスト検証パラメータ(TVP)をテストおよび確認するようにプログラミング可能に構成されていることを特徴とする多目的スマートカード。
  4. 請求項3に記載の動的環境における多目的スマートカードにおいて、前記スマートカードがさらに、前記スマートカードとユーザ間のトラスト管理の一部として、安全なデジタル取引の一部として役立つようにカードがデータをリリースする前に、複数の信頼検証パラメータ(TVP)のそれぞれがシリアル、ランダム、またはシーケンシャルにテストされるようにプログラミング可能に構成されていることを特徴とする多目的スマートカード。
  5. 請求項3に記載の動的環境における多目的スマートカードにおいて、安全なデジタルトランザクションの一部として役立つようにリリースされるデータは、セキュリティトークン(HOTPまたはTOTPシステム)を含むことを特徴とする多目的スマートカード。
  6. 請求項1に記載の動的環境における多目的スマートカードにおいて、前記少なくとも1つのセンサは、(a)赤外線センサ、ICセンサ、サーミスタ、抵抗式温度検出器、および熱電対を含む温度センサ、(b)誘導センサ、静電容量センサ、光電センサ、超音波センサなどの近接センサ、(c)圧力センサ、(d)赤外線センサ、(e)電荷結合素子または相補型金属酸化物半導体イメージャなどのイメージセンサ、(f)モーション検出センサ、(g)加速度センサ、(h)回転、振動、または光学/MEMSセンサなどのジャイロセンサ、(i)光検出器、光ファイバ検出器、パイロメータ、または近接検出器などの光学センサ、のグループから選択されることを特徴とする多目的スマートカード。
  7. 動的環境における多目的スマートカードの使用プロセスであって、前記動的環境は、データ接続システム、GPSまたは通常の通信ネットワーク、ローカルワイヤレスネットワークのうちの1つからの動作フィールドの1つを含み、前記スマートカードは、カバーが印刷され下層に接着された上層を具え、前記カバーは識別要素と、起動シンボルとを具え、前記下層には、前記動的環境において前記スマートカードを動作させるためのソフトウェアをメモリ内で実行し電源に接続されたマイクロプロセッサ、およびユーザの生体認証情報と個人データを保存するための大容量ストレージメモリを具え、前記マイクロプロセッサは、生体認証リーダ、長距離の施設内検出用のUHR RFIDタグ、低電力ブルートゥースコネクタを備えたマルチプロトコル非接触アクセス制御インターフェイス、および少なくとも1つのセンサに接続され、前記スマートカードは、ユーザの生体認証データの前記メモリへのアップロードを可能にするように構成され、前記ユーザが当該ユーザの生体認証データを前記メモリに入れて、前記生体認証リーダで前記スマートカードに生体認証情報を提供することによって、前記ユーザが自分自身を前記スマートカードに対して認証するペアリング操作を実行できるようにし、
    前記方法は、
    ペアリングされていないカードに電力を供給するステップと、
    前記ペアリングされていないカードを新規ユーザに提供するステップと、
    (a)ユーザの生体認証データの入力、(b)コードの要求、または(c)端末からの識別データの入力、のいずれかによって前記ユーザと前記カードをペアリングするステップと、
    前記カードを(a)データ接続システム、(b)GPSまたは通常の通信ネットワーク、または(c)ローカルワイヤレスネットワーク、からの前記動的環境の少なくとも一部を、(i)前記長距離の施設内検出用のUHR RFIDタグ、(ii)前記低電力ブルートゥースコネクタを備えたマルチプロトコル非接触アクセス制御インターフェイス、または(iii)前記少なくとも1つのセンサ、のいずれかと相互作用できるようにさらに構成可能にすることによってトラストを形成するステップと、
    を含むことを特徴とする多目的スマートカードの使用プロセス。
  8. 請求項7に記載の動的環境における多目的スマートカードの使用プロセスにおいて、前記スマートカードと前記ユーザとの間のトラスト管理(確立または喪失)を可能にするステップをさらに含むことを特徴とする多目的スマートカードの使用プロセス。
  9. 請求項8に記載の動的環境における多目的スマートカードの使用プロセスにおいて、安全なデジタルトランザクションの一部として役立つように前記カードがデータをリリースする前に少なくとも1つのトラスト検証パラメータ(TVP)をテストおよび確認するようにプログラミング可能にするステップをさらに含むことを特徴とする多目的スマートカードの使用プロセス。
  10. 請求項9に記載の動的環境における多目的スマートカードの使用プロセスにおいて、安全なデジタルトランザクションの一部として役立つように前記カードがデータをリリースする前に複数のトラスト検証パラメータ(TVP)がそれぞれシリアル、ランダム、またはシーケンシャルにテストされるようにプログラミング可能にするステップをさらに含むことを特徴とする多目的スマートカードの使用プロセス。
  11. 請求項7に記載の動的環境における多目的スマートカードの使用プロセスにおいて、前記少なくとも1つのセンサは、(a)赤外線センサ、ICセンサ、サーミスタ、抵抗式温度検出器、および熱電対などの温度センサ、(b)誘導センサ、静電容量センサ、光電センサ、超音波センサなどの近接センサ、(c)圧力センサ、(d)赤外線センサ、(e)電荷結合素子または相補型金属酸化半導体イメージャなどのイメージセンサ、(f)モーション検出センサ、(g)加速度計センサ、(h)回転、振動、または光学/MEMSセンサなどのジャイロセンサ、(i)光検出器、光ファイバ検出器、パイロメータ、または近接検出器などの光学センサ、のグループから選択されることを特徴とする多目的スマートカードの使用プロセス。
  12. 動的環境におけるスマートカードの使用方法であって、前記動的環境は、データ接続システム、GPSまたは通常の通信ネットワーク、ローカルワイヤレスネットワークのうちの1つからの動作フィールドの1つを含み、前記スマートカードは、カバーが印刷されて下層に接着されたを上層を具え、前記カバーは、識別要素と、起動シンボルを含み、前記下層には、前記動的環境で前記スマートカードを動作させるためのソフトウェアを実行し電源に接続されたマイクロプロセッサ、およびユーザの生体認証情報と個人データを保存するための大容量ストレージメモリを具え、前記マイクロプロセッサは、生体認証リーダ、長距離の施設内検出用のUHR RFIDタグ、および少なくとも1つのセンサに接続され、前記スマートカードは、ユーザの生体認証データの前記メモリへのアップロードを可能にするように構成され、前記ユーザが当該ユーザの生体認証データを前記メモリに入れて、前記生体認証リーダで前記スマートカードに生体認証情報を提供することによって、前記ユーザが自分自身を前記スマートカードに対して認証するペアリング操作を実行できるようにし、
    前記方法は、
    カードのメモリに生体認証データを挿入することにより、ペアリングされていないカードをユーザにペアリングするステップと、
    ユーザが前記生体認証リーダで前記カードのメモリ内のペアリングされた生体認証データを検証できるようにすることによってトラストを形成するステップと、
    デジタルトランザクションでカードが使用される前に、トラスト(確立または喪失)をテストするための一連のトラスト検証パラメータを確立するステップと、を含むことを特徴とする動的環境におけるスマートカードの使用方法。
  13. 請求項12に記載の方法において、前記スマートカードは、当該スマートカードとユーザ間のトラスト管理(確立または喪失)のために、(a)データ接続システム、(b)GPSまたは通常の通信ネットワーク、または(c)ローカルワイヤレスネットワーク、から前記動的環境の少なくとも一部を、(i)長距離の施設内検出用のUHR RFIDタグ、(ii)低電力ブルートゥースコネクタを備えたマルチプロトコル非接触アクセス制御インターフェイス、または(iii)少なくとも1つのセンサ、のいずれかと相互作用できるように構成されることを特徴とする動的環境におけるスマートカードの使用方法。
  14. 請求項13に記載の方法において、前記スマートカードがさらに、前記スマートカードとユーザ間のトラスト管理の一部として、安全なデジタルトランザクションの一部として役立つようにカードがデータをリリースする前に少なくとも1つのトラスト検証パラメータ(TVP)をテストおよび確認するようにプログラミングするステップが可能であるように構成されることを特徴とする動的環境におけるスマートカードの使用方法。
  15. 請求項14に記載の方法において、前記スマートカードがさらに、前記スマートカードとユーザ間のトラスト管理の一部として、安全なデジタル取引の一部として役立つようにカードがデータをリリースする前に、複数の信頼検証パラメータ(TVP)のそれぞれがシリアル、ランダム、またはシーケンシャルにテストされるようにプログラミングするステップが可能であるように構成されることを特徴とする動的環境におけるスマートカードの使用方法。
  16. 請求項15に記載の方法において、前記方法が、セキュリティトークン(HOTPまたはTOTPシステム)を含む、安全なデジタルトランザクションの一部として役立つようにデータをリリースする追加のステップを含むことを特徴とする動的環境におけるスマートカードの使用方法。
  17. 請求項12に記載の方法において、前記カードの少なくとも1つのセンサは、(a)赤外線センサ、ICセンサ、サーミスタ、抵抗式温度検出器、および熱電対を含む温度センサ、(b)誘導センサ、静電容量センサ、光電センサ、超音波センサなどの近接センサ(c)圧力センサ、(d)赤外線センサ、(e)電荷結合素子または相補型金属酸化物半導体イメージャなどのイメージセンサ、(f)モーション検出センサ、(g)加速度センサ、(h)回転、振動、または光学/MEMSセンサなどのジャイロセンサ、(i)光検出器、光ファイバ検出器、パイロメータ、または近接検出器などの光学センサ、のグループから選択されることを特徴とする動的環境におけるスマートカードの使用方法。
JP2022560286A 2020-04-03 2020-09-03 ユーザトラスト結合を有する多目的スマートカード Pending JP2023520699A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/839,455 US11100379B1 (en) 2020-04-03 2020-04-03 Multi-purpose smart card with user trusted bond
US16/839,455 2020-04-03
PCT/US2020/049135 WO2021201906A1 (en) 2020-04-03 2020-09-03 Multi-purpose smart card with user trusted bond

Publications (1)

Publication Number Publication Date
JP2023520699A true JP2023520699A (ja) 2023-05-18

Family

ID=77389891

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022560286A Pending JP2023520699A (ja) 2020-04-03 2020-09-03 ユーザトラスト結合を有する多目的スマートカード

Country Status (8)

Country Link
US (4) US11100379B1 (ja)
EP (1) EP4128047A4 (ja)
JP (1) JP2023520699A (ja)
KR (1) KR20230002568A (ja)
CN (1) CN115715397A (ja)
AU (1) AU2020439471B2 (ja)
CA (1) CA3174147A1 (ja)
WO (1) WO2021201906A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210335073A1 (en) * 2020-04-23 2021-10-28 Paul K Luker Llc Identification and Contact Tracing System and Method
US20220215221A1 (en) * 2021-01-05 2022-07-07 Peter Renteria Biometric actuated balance-revealing debit card
DE102021112447B4 (de) * 2021-05-12 2024-06-20 Infineon Technologies Ag Chipkarten-Biometrie-Sensor-Bauteil, Chipkarte, Verfahren zum Bilden eines Chipkarten-Biometrie-Sensor-Bauteils und Verfahren zum Bilden einer Chipkarte
DE102021125698A1 (de) 2021-10-04 2023-04-06 Bundesdruckerei Gmbh Wert- oder Sicherheitsdokument und Verfahren zum Betreiben eines Wert- oder Sicherheitsdokuments

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CZ2005209A3 (cs) * 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
US20060116970A1 (en) * 2004-11-18 2006-06-01 Helmut Scherzer System and method to grant or refuse access to a system
US7552467B2 (en) * 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
US20080028230A1 (en) * 2006-05-05 2008-01-31 Tri-D Systems, Inc. Biometric authentication proximity card
US8628019B2 (en) * 2007-01-03 2014-01-14 Actividentity, Inc. Configurable digital badge holder
US8429085B2 (en) * 2007-06-22 2013-04-23 Visa U.S.A. Inc. Financial transaction token with onboard power source
KR100963929B1 (ko) 2007-10-08 2010-06-17 주식회사 신한은행 금융 보안카드 기반 투 팩터를 제공하는 무선 일회용 인증방법 및 이를 위한 기록매체
US8814052B2 (en) * 2008-08-20 2014-08-26 X-Card Holdings, Llc Secure smart card system
WO2016009245A1 (en) 2014-07-15 2016-01-21 Assa Abloy Ab Cloud card application platform
US9785981B2 (en) * 2015-01-12 2017-10-10 Xenox Corporation Authentication system and method to improve trust in public reviews
US20180039987A1 (en) 2015-02-27 2018-02-08 David Molino Multi-function transaction card
WO2017127870A1 (en) * 2016-01-29 2017-08-03 Xard Group Pty Ltd Limited operational life password for digital transactions
JP2017156994A (ja) 2016-03-02 2017-09-07 株式会社ジャパンディスプレイ カード型デバイス
US10255582B2 (en) 2016-08-18 2019-04-09 Amazon Technologies, Inc. AGV traffic management system
US10133979B1 (en) 2016-12-29 2018-11-20 Wells Fargo Bank, N.A. Wearable computing device-powered chip-enabled card
US20190172055A1 (en) * 2017-11-03 2019-06-06 Pap Investments, Ltd. Transaction card with embedded premium content
US11734406B2 (en) * 2018-03-13 2023-08-22 Ethernom, Inc. Secure tamper resistant smart card
US11301554B2 (en) * 2018-03-13 2022-04-12 Ethernom, Inc. Secure tamper resistant smart card
EP4028855A2 (en) * 2019-08-15 2022-07-20 Federal Card Services, LLC Contactless metal cards with fingerprint sensor and display
CN117355855A (zh) * 2021-05-20 2024-01-05 艾迪克斯生物识别普通股份公司 使用生物特征身份验证的交易授权

Also Published As

Publication number Publication date
EP4128047A4 (en) 2024-04-10
AU2020439471A1 (en) 2022-10-20
AU2020439471B2 (en) 2024-01-04
US11797816B2 (en) 2023-10-24
CN115715397A (zh) 2023-02-24
US20210342663A1 (en) 2021-11-04
US11100379B1 (en) 2021-08-24
US11526717B2 (en) 2022-12-13
US20240020504A1 (en) 2024-01-18
WO2021201906A1 (en) 2021-10-07
KR20230002568A (ko) 2023-01-05
CA3174147A1 (en) 2021-10-07
US20230091025A1 (en) 2023-03-23
EP4128047A1 (en) 2023-02-08

Similar Documents

Publication Publication Date Title
US11797816B2 (en) Multi-purpose smart card with user trusted bond
US8899487B2 (en) Biometric identity verification system and method
US8811959B2 (en) Bluetooth enabled credit card with a large data storage volume
EP2171636B1 (en) Appliance for financial transaction tokens
US11995161B2 (en) Biometric enrolment
US20030046228A1 (en) User-wearable functional jewelry with biometrics and smartcard to remotely sign and/or authenticate to e-services
US20080126260A1 (en) Point Of Sale Transaction Device With Magnetic Stripe Emulator And Biometric Authentication
WO2009097604A1 (en) System and method for self-authenticating token
AU2007354267A1 (en) Point0f sale transaction device with magnetic stripe emulator and biometric authentication
AU2004275416A1 (en) Method and system for biometrically enabling a proximity payment device
JP2007517274A (ja) 生物測定学的に可能にされプログラム出来る磁気ストライプを使って処理を可能にするシステム、方法及び装置
EP3371744B1 (en) Integrated power source on a payment device
US20150286922A1 (en) Biometric identity verification system and method
WO2020075317A1 (ja) 認証システム及びこれに用いるスマートフォンケース
US20200387765A1 (en) Security Measures in Relation to Data Tags and Contactless Cards
KR20190007196A (ko) 카드 소유자의 신원 확인을 이용하여 카드 동작 및 디지털 지갑 교환 제어를 위한 장치 및 방법
TW201104580A (en) A structure of a composite chip card with a security interface and a method for controlling the same
CA2970007A1 (en) The bioid nfc smart card

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240507