KR102503897B1 - 스마트카드 및 스마트카드를 제어하기 위한 방법 - Google Patents

스마트카드 및 스마트카드를 제어하기 위한 방법 Download PDF

Info

Publication number
KR102503897B1
KR102503897B1 KR1020197032497A KR20197032497A KR102503897B1 KR 102503897 B1 KR102503897 B1 KR 102503897B1 KR 1020197032497 A KR1020197032497 A KR 1020197032497A KR 20197032497 A KR20197032497 A KR 20197032497A KR 102503897 B1 KR102503897 B1 KR 102503897B1
Authority
KR
South Korea
Prior art keywords
smart card
smartcard
physically
replicable
processor
Prior art date
Application number
KR1020197032497A
Other languages
English (en)
Other versions
KR20200014740A (ko
Inventor
헨리 나르두스 드레푸스
Original Assignee
즈와이프 에이에스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 즈와이프 에이에스 filed Critical 즈와이프 에이에스
Publication of KR20200014740A publication Critical patent/KR20200014740A/ko
Application granted granted Critical
Publication of KR102503897B1 publication Critical patent/KR102503897B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0716Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor
    • G06K19/0718Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor the sensor being of the biometric kind, e.g. fingerprint sensors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07345Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches
    • G06K19/07354Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches by biometrically sensitive means, e.g. fingerprint sensitive
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/80Recognising image objects characterised by unique random patterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/20Movements or behaviour, e.g. gesture recognition
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Automation & Control Theory (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Psychiatry (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Social Psychology (AREA)
  • Credit Cards Or The Like (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Collating Specific Patterns (AREA)
  • External Artificial Organs (AREA)
  • Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)
  • Image Input (AREA)

Abstract

스마트카드(102)는 상기 스마트카드의 동작을 제어하기 위한 프로세서(114); 및 인증된 사용자의 식별을 위한 생체 인식 센서(130)를 포함하고; 상기 프로세서(114)는 다인자 인증 프로세스에 응답하여 상기 스마트카드(102)의 하나 이상의 보안 피처(들)에의 액세스를 허가하도록 구성되며, 상기 다인자 인증 프로세스는:(i) 상기 스마트카드(102)의 물리적으로 복제할 수 없는 특성에 기초한 상기 스마트카드(102)의 상기 신원의 확인, 그리고(ii) 상기 생체 인식 센서(130)를 통한 상기 사용자의 신원의 인증 둘 다를 요구한다.

Description

스마트카드 및 스마트카드를 제어하기 위한 방법
본 발명은 하나 이상의 보안 특징(들)을 갖는 스마트카드, 이러한 스마트카드를 제어하기 위한 방법 및 컴퓨터 프로그램 제품, 및 이러한 스마트카드를 제조하는 방법에 관한 것이다.
스마트카드는 점점 더 널리 사용되고 있으며, 예를 들어 액세스 카드, 신용 카드, 직불 카드, 선불 카드, 로열티 카드, 신분 카드 등이 포함된다. 스마트카드는 예를 들어 RFID와 같은 비접촉식 기술을 통해 데이터를 저장하고 사용자 및/또는 외부 장치와 상호 작용할 수 있는 전자 카드이다. 이 카드는 리더와 상호 작용하여 정보를 전달하여 액세스를 가능하게 하고 거래를 승인할 수 있다.
지문 인증과 같은 생체 인증이 점점 더 널리 사용되고 있다. 생체 인증이 있는 스마트카드는 예를 들어 금융 거래를 승인하기 위해 스마트카드의 보안 기능에 액세스할 수 있도록 센서를 통해 사용자와 상호 작용할 수 있다.
스마트카드 크기, 가용 전력 자원 및 필요한 기능의 제약 조건과 관련하여 생체 인증 스마트카드에 대한 문제가 발생한다.
스마트카드의 크기는 지불 카드로 작동 가능한 스마트카드의 경우 신용 카드에 대한 ISO 표준에 의해 제한될 수 있다. 따라서 모든 부품은 견고하게 포장된 형태에 적합해야 하며 유연하고 가벼운 것이 이상적이다.
사용 가능한 전원은 스마트카드의 크기와 선택한 전원으로 제한된다. 칩 및 핀 타입 카드의 접점과의 연결을 통해 인출되는 전력과 같은 외부 전원에 대한 유선 연결이 포함될 수 있다. 그러나 스마트카드 자체에서 큰 전력을 처리하는 데 어려움이 있을 뿐만 아니라 이 접근 방식을 통해 끌어온 전류와 관련하여 외부 전원의 기술적인 제약이 있을 수 있다. 무선 연결은 스마트카드의 안테나 및 스마트카드 리더의 안테나와 같은 외부 안테나와의 비접촉식 커플 링을 사용하여 전력이 수확되는 상태에서 사용될 수 있다.
이것의 가능한 구현은 WO 2016/055663 및 WO 2017/025481에 기재되어있다. 이러한 방식으로 얻을 수 있는 전력량에는 제한이 있음을 이해할 것이다.
사용 가능한 전력량은 프로세서의 크기 제한에 따라 스마트카드 프로세서의 잠재적인 클럭 속도에 영향을 줄 수 있다. 이는 스마트카드의 필수 기능으로 인해 발생하는 일부 제약 조건에 대한 링크를 만든다. 예를 들어, 스마트카드가 전력 사용에 대한 특정 제한뿐만 아니라 생체 인증 프로세스를 완료하는 데 필요한 최대 시간으로 생체 검사를 수행할 수 있어야 한다는 요구 사항이 있을 수 있다. 클럭 속도가 충분하지 않거나 인증 프로세스에 너무 복잡한 계산이 필요한 경우 스마트카드에 필요한 성능을 제공하지 못할 수 있다. 스마트카드의 기능에 대한 추가적인 제약은 요구되는 보안 수준을 포함할 수 있다. 종래 기술에서, 이는 스마트카드상의 프로세서들 간에 전송되고/되거나 스마트카드와 주고받는 데이터의 암호화를 사용하는 것을 포함할 수 있다. 암호화는 카드의 처리 기능에 대한 추가 요구를 야기할 수 있다.
제1 측면에서 보아, 본 발명은 스마트카드를 제공하며, 상기 스마트카드는 상기 스마트카드의 동작을 제어하기 위한 프로세서; 및 인증된 사용자(authorised user)의 식별을 위한 생체 인식 센서(biometric sensor)를 포함하고; 상기 프로세서는 다인자 인증 프로세스(multifactor authentication process)에 기초하여 상기 스마트카드의 하나 이상의 보안 피처(들)(secure feature(s))에의 액세스(access)를 허가(permit)하도록 구성되며, 상기 다인자 인증 프로세스는:(i) 상기 스마트카드의 물리적으로 복제할 수 없는 특성(physically unclonable characteristic)에 기초한 상기 스마트카드의 상기 신원의 확인(confirmation of the identity of the smartcard), 그리고(ii) 상기 생체 인식 센서를 통한 상기 사용자의 신원의 인증(authentication of the user's identity) 둘 다를 요구한다.
이 스마트카드는 스마트카드의 물리적 복제 불가능 특성을 사용하여 스마트카드의 신원을 확인하고 사용자의 신원을 생체 학적으로 확인함으로써 효율적인 문제로 추가적인 보안 계층을 제공한다. 이러한 시스템은 생체 인식만을 사용하는 종래 기술의 장치와 비교하여 더 높은 수준의 보안을 허용할 수 있다. 또는 생체 인증 프로세스의 복잡성을 줄이면서 비슷한 수준의 보안을 제공할 수 있다. 후자는 스마트카드의 신원을 확인하는 능력으로 인해 보안이 인식되는 증가가 있을 수 있기 때문에 발생하며, 이에 따라 생체 인증의 수용 임계 값이 감소될 수 있다.
카드의 보안 특징(들)은 예를 들어 은행 카드에 대한 거래의 승인, 카드에 저장된 데이터에 대한 액세스, 액세스 카드를 통한 보안 영역으로의 진입 등을 포함할 수 있다. 본 명세서에 기술된 바와 같은 다층 인증 프로세스는 스마트카드의 물리적 특성에 기초한 생체 인증 및 인증을 해킹하기 위해 다수의 사기 행위가 필요할 것이기 때문에 보안 특징(들)을 보다 안전하게 보호할 것이다. 스마트카드 자체와 스마트카드 사용자 모두 자신의 신원을 확인했다. 일부 복제 공격 방식은 생체 인식 승인을 방해할 수 있지만 실제 스마트카드는 동일하지 않으므로 스마트카드의 물리적 복제 불가능 특성에 대한 확인을 충족할 수 없다. 프로세서는 또한 물리적 복제할 수 없는 특성을 변경하는 방식으로 스마트카드가 변조된 경우 인증시 사기 시도를 거부할 수 있다. 반면에, 사기성 사용자가 스마트카드를 소유하고 있어 물리적으로 복제할 수 없는 특성에 대한 검사를 충족할 수 있도록 스마트카드를 도난당한 경우, 사기성 사용자가 필요한 기능을 제공할 수 없기 때문에 프로세서가 보안 기능에 대한 액세스를 허용하지 않는다. 스마트카드는 사용자의 생체 신원 및 스마트카드의 물리적 신원을 동시에 검증하도록 구성될 수 있다.
바람직하게는, 이것은 작고 매우 낮은 전력 환경에서 높은 확실성으로 수행될 수 있다.
상기 물리적으로 복제할 수 없는 특성(physically unclonable characteristic)은 등록 프로세스(enrolment process) 동안 상기 스마트카드에 의해 레코딩(record)될 수 있다, 예를 들어 이는 인증된 사용자의 생체 인식 데이터의 등록과 연속하여 또는 동시에 이루어질 수 있다. 물리적으로 복제할 수 없는 특성을 나타내는 데이터는 스마트카드의 메모리에 저장될 수 있다. 동일한 메모리가 후술될 생체 인식 데이터를 저장하는 데 사용될 수 있다. 그 다음 상기 프로세서는 상기 스마트카드가 상기 물리적으로 복제할 수 없는 특성에 대해 원래 레코딩된 데이터를 제공했던 동일한 스마트카드임을 확인하기 위해 동일한 물리적으로 복제할 수 없는 특성을 나타내는 것으로 주장되는 새롭게 획득된 데이터와 상기 물리적으로 복제할 수 없는 특성에 대해 저장된 상기 데이터를 비교할 수 있다.
상기 스마트카드의 상기 물리적으로 복제할 수 없는 특성(physically unclonable characteristic)은 상기 스마트카드의 물리적 개체에 기초하여 측정될 수 있는 특성일 수 있다. 이는 물리적 파라미터에 기초한 전기적 신호를 측정하는 것, 이를테면 센서의 출력을 측정하는 것 또는 스마트카드의 전기적 기능을 측정하는 것을 수반할 수 있다. 스마트카드의 물리적으로 복제할 수 없는 특성은 물리적으로 복제할 수 없는 기능으로서 설명될 수 있다. 그것은 물리적 구조물에 구현되고 복제하는 것이 불가능할 뿐만 아니라 평가하기는 쉬우나 예측하기 어려운 특성일 수 있다. 그러한 물리적으로 복제할 수 없는 특성이 스마트카드의 고유의 속성이므로 다인자 인증을 제공하는 매우 효율적인 방법이다. 기존의 하드웨어를 물리적 복제할 수 없는 특성에 사용할 수 있기 때문에, 기존의 스마트카드 설계에서는 이 다중 인증을 이용하기 위해 그것의 소프트웨어를 수정하기만 하면 된다.
상기 물리적으로 복제할 수 없는 특성은 외부 자극 또는 내부 자극에 대한 상기 스마트카드의 물리적 반응 형태를 취할 수 있다. 그것은 다른 부품으로부터 전송된 신호와 같은 입력에 대한 전기 부품의 반응으로서 정의될 수 있는 기능과 같이, 상기 스마트카드의 상기 전기 부품의 물리적 특성일 수 있다.
일 예에서, 물리적 복제 불가능 특성은 스마트카드 상의 가속도계를 통한 스마트카드의 진동 패턴의 측정과 같이, 외부 영향에 대한 스마트카드의 동적 물리적 반응일 수 있다. 진동 패턴은 스마트카드가 외부 가속, 힘 또는 충격을 받는 것의 결과일 수 있다. 대량 생산된 스마트카드 및 대량 생산된 가속도계를 사용하더라도, 아래에서 더 설명하는 것처럼, 스마트카드의 진동 패턴에 고유한 특성들이 있을 수 있다. 또한, 아래에 보다 깊이 설명될 바와 같이, 진동 패턴의 특성들의 변화를 증가시키도록 제조 동안 선택적으로 변형이 이루어질 수 있다.
다른 예에서, 물리적으로 복제할 수 없는 특성은 반도체 부품의 물리적으로 복제할 수 없는 특성과 같이, 전기 부품의 복제할 수 없는 특성의 측정일 수 있다. 반도체 부품들은 극히 작고 미세한 변화를 가져서 복제하는 것이 가능하지 않은 쉽게 측정 가능한 복제할 수 없는 특성들이 된다. 프로세서는 그 자체의 물리적으로 복제할 수 없는 특성 또는 스위칭 목적들로 사용되는 반도체 소자 또는 별도의 프로세서에서의 반도체 소자와 같은 별도의 반도체 소자의 물리적으로 복제할 수 없는 특성과 같이, 스마트카드 상의 임의의 그러한 부품의 물리적으로 복제할 수 없는 특성을 사용할 수 있다. 예를 들어, 프로세서 내의 반도체 소자들에 기초하여 물리적으로 복제할 수 없는 특성을 제공할 수 있는 전용 생체 인식 프로세서가 있을 수 있다. 다른 가능성은 생체 인식 센서의 복제할 수 없는 특성을 사용하는 것이다. 생체 인식 센서들의 제조는 물리적 특성들의 변화가 생겨 센서의 판독치들에 영향을 줄 것이다. 지문 영역 센서는 개별 픽셀들의 반응의 변화를 포함하고 이는 물리적으로 복제할 수 없는 특성을 제공하는 데 사용될 수 있다. 예를 들어, 손가락이 없이 센서로부터 판독치를 얻음으로써, 또는 이를테면 센서를 동종의 타겟에 제시함으로써, 알려진 자극에 대한 센서의 반응을 측정함으로써 센서의 물리적으로 복제할 수 없는 특성이 획득될 수 있다. 그 다음 스마트카드를 제조하는 데 사용된 부품들에 따라, 쉽게 측정 가능한 물리적으로 복제할 수 없는 특성들을 획득하는 다양한 방법이 있을 수 있음을 이해할 것이다.
다수의 전기 부품과 관련된 물리적으로 복제할 수 없는 특성들과 같이, 상이한 물리적으로 복제할 수 없는 특성들의 조합이 사용될 수 있다. 이는 스마트카드의 상이한 물리적으로 복제할 수 없는 특성들에 대한 특정 검사들을 통합할 수 있게 하고 단지 하나의 물리적으로 복제할 수 없는 특성을 수반하는 2-인자 인증보다 보안을 더 강화할 수 있다. 예를 들어, 생체 인식 데이터에 사용되는 메모리, 하나 이상의 프로세서 등과 같은 여러 상이한 부품들과 관련하여 대체 또는 변조가 없도록 하는 것이 바람직할 수 있다.
상기 다인자 인증 프로세스(multifactor authentication process)는 상기 물리적으로 복제할 수 없는 특성(들) 및 상기 생체 인식 인증에 적용되는 가중치 부여(weighting)를 포함할 수 있다. 상기 스마트카드의 상기 신원의 상기 확인을 위한 그리고/또는 상기 사용자의 신원의 상기 인증을 위한 정확성 임계치가 있을 수 있다. 상기 가중치 부여(weighting) 및 상기 정확성 임계치(accuracy threshold)는 요구되는 보안 수준을 제공하거나 사용자의 신원을 확인하기 위한 "최적의(best fit)" 접근을 허용하도록 조정될 수 있다. 이는 필요한 컴퓨터 처리를 최소화하면서 유효성 검사 프로세스의 정확성을 최대화(즉, 허위 수락 또는 거절의 발생률을 최소화)하기 위해 데이터 분석을 통해 이루어질 수 있다. 컴퓨터 처리 감소는 처리 기능 및 이용 가능한 전력이 모두 제한될 수 있는 스마트카드의 특별한 이점이다. 가중은 생체 인식 인증 및 물리적으로 복제할 수 없는 특성을 통한 스마트카드의 식별이 예를 들어 다인자 생체 인식 인증 시스템들과 같이, 정규화될 필요가 있기 때문에 이점들을 제공할 수 있다. 최적을 제공하기 위한 분석은 예를 들어 베이지안 추론 분석 및/또는 그 외 다른 유사한 기술들을 적용함으로써 테스트와 함께 목표 추구 최적화 프로세스를 이용할 수 있다. 최적 적합 분석에는 가중 계수를 적용하여 인증의 다른 요소(예를 들어, 물리적 복제 불가능 특성 및 생체 인식)에 사용되는 다른 측정에 가중 계수를 적용하여 다단계 인증 프로세스의 보안을 최적화하는 것이 포함될 수 있다. 이를 통해 처리주기가 단축되고 컴퓨터 처리 요구 사항이 낮아 인증 프로세스의 보안에 대한 정확성 및/또는 신뢰도가 높아질 수 있다.
상기 다인자 인증 프로세스는 상기 센서로부터의 상기 생체 인식 데이터에 관한 그리고/또는 상기 스마트카드의 상기 물리적으로 복제할 수 없는 특성에 관한 시간에 따른 변화를 처리하기 위해 시간이 흐름에 따라 조정 가능할 수 있다. 예를 들어, 생체 데이터의 외관을 변경 및/또는 센서의 물리적 복제 불가능 특성을 변경할 수 있는 생체 센서의 마모가 있을 수 있다. 사용자는 피부 노화에 따른 지문의 변화와 같은 생체 인식의 변화를 초래할 수 있다. 스마트카드는 물리적 힘/물리적 접촉 및 전자기력 모두에서 외부 영향을 받을 수 있다. 이는 진동 패턴과 같은 물리적 복제 불가능 특성에 영향을 줄 수 있으며 부품 자체의 변경 또는 부품를 통합하고 전기 신호를 처리하는 유연한 회로의 변경을 통해 스마트카드의 전기 부품의 전기 응답에 영향을 줄 수 있다.
멀티 팩터 인증 프로세스는 물리적 복제 불가능 특성 및 생체 데이터 중 하나 또는 둘 다에서의 변화에 적응하기 위해 퍼지 로직 또는 머신 러닝 유형 프로세스를 포함할 수 있으며, 이는 생체 센서 정보 획득 및 처리를 포함할 수 있다). 상기 다인자 인증 프로세스는 적어도 10, 적어도 20 또는 적어도 50의 인증과 같은 세트 수의 최신 인증에 대한 데이터를 레코딩함으로써 시간이 흐름에 따라 상기 물리적으로 복제할 수 없는 특성의 상기 식별 및 상기 생체 인식 인증을 모니터링하는 것을 포함할 수 있다. 예상되는 변동률에 따라, 다중 인자 인증에 사용되는 이러한 특성이 여러 개인 경우 생체 인증 및 물리적 복제 불가능 특성에 대해 다른 수의 인증이 기록될 수 있으며, 물리적 복제 불가능 특성에 대해 다른 숫자가 기록될 수 있다. 과거 인증들에 대해 레코딩된 상기 데이터는 시간이 흐름에 따른 변화를 식별하기 위해 그리고/또는 수용 기준들을 업데이트하는 데 사용될 수 있다. 예를 들어, 생체 데이터가 사용자 연령에 따라 적절하게 조정되도록 생체 템플릿은 가장 최근의 생체 인증의 설정된 수에 기초하여 업데이트될 수 있다. 물리적 복제 방지 특성의 매칭에 대한 임계 값은 물리적 복제 방지 특성의 시간의 변화가 있는 경우, 즉 스마트카드가 사용을 통해 '연령(ages)'되면 넓어지거나 이동될 수 있다.
과거 인증(past authentications)으로부터 기록된 데이터는 또한 스마트카드의 잠재적인 사기 사용을 탐지하기 위해 사용될 수 있다. 일부 경우에, 이것은 생체 인식 센서로부터의 데이터 및/또는 이전 인증으로부터의 데이터와 동일한 물리적 복제 불가능 특성을 검사함으로써 수행될 수 있다. 스마트카드 보안과 관련하여 사용되는 공격 유형 중 하나는 유효한 데이터를 기록하고, 이를 재생하여 프로세서가 보안 기능에 액세스할 수 있도록 속이는 것이다. 데이터가 이전 인증과 동일한 상황에서는 스마트카드를 해킹하려는 시도로 다루어 질 수 있다. 보안 기능에 대한 액세스를 얻기 위해 서로 다른 유효한 시도 간에 데이터에 약간의 변형이 있을 수 있기 때문이다. 따라서, 멀티 팩터 인증 프로세스는 생체 센서로부터의 데이터 및/또는 물리적 복제 방지 특성으로부터의 데이터 중 하나 또는 둘 모두가 이전 인증으로부터의 데이터와 동일한 경우 인증 시도를 거부하는 단계를 포함할 수 있다.
스마트카드의 프로세서는 멀티 팩터 인증 프로세스(multifactor authentication process)를 수행하므로, 위에서 설명된 단계들을 수행하도록 구성될 수 있다. 아래에 언급된 바와 같이, 이것은 단일 프로세서 일 수 있거나 필요한 기능을 제공하기 위해 함께 작동하는 다수의 개별 프로세서가있을 수 있다.
위에서 언급한 바와 같이, 가능한 물리적 복제 불가능 특성 중 하나는 스마트카드의 진동 패턴이다. 따라서, 스마트카드는 스마트카드의 움직임을 감지하기 위한 가속도계를 포함할 수 있고 프로세서는 가속도계에 의해 감지된 움직임으로부터 도출된 스마트카드의 물리적 복제 불가능 특성을 사용할 수 있다. 이를 위해서는 사용자가 딱딱한 표면에서 스마트카드를 두드리거나 진동시키기 위해 스마트카드를 튕겨서 특정 방식으로 스마트카드와 물리적으로 상호 작용해야 할 수 있다. 사용자로부터의 스마트카드로의 입력에 변동이 있을 수 있으며, 일부 경우에 이것은 가속도계 출력에 큰 변동을 초래할 수 있음을 이해할 것이다. 그러나, 진동 패턴의 일부 특징은 입력의 변화에도 불구하고 고유할 것으로 예상된다. 또한, 상기 제시된 다단계 인증은 상이한 인증 요소들의 가중뿐만 아니라 수용을 위한 임계 값의 일부 변동을 허용하며, 이는 가속도계 출력의 변동을 해결하는데 사용될 수 있다.
스마트카드가 특정 유형의 진동을 겪을 때 가속도계의 출력은 스마트카드에 고유한다. 각 스마트카드는 고유한 고유 주파수를 가지며 다른 카드와 다른 방식으로 사용자와 카드의 상호 작용에 동적으로 반응한다. 가속도계로 감지되는 카드의 움직임에는 스마트카드의 동적 반응의 영향이 포함된다. 가속도계의 출력 신호(즉, 가속도계 출력 데이터)는 스마트카드의 동적 반응과 움직임을 나타낸다.
가속도계 출력 데이터는 사용자와 카드 모두에 고유하기 때문에 데이터를 복제할 수 없다. "가짜" 카드(fake card)가 생성되면 새 카드의 동적 반응이 원래 카드와 다를 수 있으므로 해킹할 수 없다. 대량 생산되는 스마트카드의 경우, 스마트카드 구성의 공차 및 불가피한 작은 변화는 스마트카드의 이동 특성에 차이를 초래할 수 있다. 동일한 기본 프로세스를 사용하여 제조된 대량 생산된 스마트카드 간의 구별을 향상시키기 위해, 제조 방법은 가속도계의 위치를 변화시키는 것 및/또는 상이한 특성을 갖는 질량/강성 요소를 스마트카드에 추가하여 각각의 개별 카드가 보다 독특한 고유성을 갖도록 포함할 수 있다 진동 패턴을 수반할 수 있다. 따라서, 스마트카드는 일부 예에서 추가된 질량 또는 강성 요소를 포함할 수 있다.
가속도계는 또한 가속도계에 의해 감지된 움직임에 기초하여 스마트카드의 제어를 허용할 수 있다. 예를 들어, 가속도계에 의해 감지된 움직임은 카드의 다양한 작동 모드를 활성화시키는 데 사용될 수 있다.
유리하게는, 스마트카드는 비접촉식 카드이므로, 사용자는 다른 모드들 사이에서 전환할 수 있을뿐만 아니라 사용자가 카드를 보유한 유일한 접촉자가 있는 카드 판독기를 통해 카드를 사용할 수 있다. 이를 통해 카드 작동 편의성에 영향을 주지 않으면서 스마트카드 사용 방식의 기능이 향상되고 복잡성이 증가할 수 있다.
프로세서는 가속도계의 출력에 기초하여 카드의 움직임을 식별하고, 미리 설정된 움직임에 응답하여 스마트카드의 동작 모드를 변경하도록 구성될 수 있다. 미리 설정된 움직임은 임의의 또는 전부 또는 변환, 회전, 가속, 저크/임펄스 등을 포함할 수 있다. 또한, 프로세서는 움직임이없는 시간의 길이, 즉 스마트카드의 능동적인 사용을 나타내지 않는 시간의 길이를 결정할 수 있고, 이는 또한 스마트카드의 동작 모드를 변경하고/하거나 특징을 비활성화하는데 사용될 수 있다. 보안 기능과 같이 현재 활성화되어 있다. 프로세서는 또한 더블 탭과 같은 반복된 움직임 또는 일련의 움직임, 또는 병진 이동 및 이어서 슬라이딩 및 비틀림 운동과 같은 회전을 식별하도록 배열될 수 있다.
가속도계에 의해 감지되는 움직임에 의해 제어되는 스마트카드의 작동 모드는, 예를 들어 카드를 켜거나 끄는 것 같은 높은 수준의 기능과 관련되거나, 또는 액세스 카드(access card), 지불, 교통 스마트카드(transportation smartcard)로서의 기능 사이를 스위치하거나 같은 유형(예를 들어, 두 개의 은행의 계좌)의 서로 다른 계정(accounts) 사이를 스위치 하는 것 등과 같은 카드의 기본 기능을 변경하는 것에 관련될 수 있다.
스마트카드는 휴면/끄기 모드로 전환될 수 있으며 응용 프로그램에 따라 예를 들어 며칠 또는 몇 주 동안 일정 기간 동안 사용하지 않은 채 계속 사용하려면 재 활성화 또는 재인증이 필요할 수 있다. 재활성화는 특정한 일련의 움직임을 감지하거나 리더와의 상호 작용을 단일 감지 축을 가진 가속도계로 움직임을 감지할 수 있지만 모든 방향의 가속도를 감지할 수 있는 것이 좋다. 이는 다수의 가속도계를 통해 수행될 수 있지만, 바람직하게는 3축 가속도계와 같은 모든 방향으로 가속도를 검출할 수 있는 단일 가속도계가 사용된다.
가속도계는 MEMS 가속도계와 같은 미세 가공된 가속도계일 수 있다. 대안적으로, 압전 센서는 압전 전용 가속도계 또는 가속도를 감지할 수 있는 다른 압전 센서(예를 들면, 압전 사운 더 또는 마이크)로서 사용될 수 있다. 이러한 유형의 장치를 사용하면 스마트카드의 크기를 늘리지 않고도 스마트카드에 장치를 설치할 수 있다. 이러한 유형의 장치를 사용하면 스마트카드의 크기를 늘리지 않고도 스마트카드에 장치를 설치할 수 있다. 압전 센서는 입력이 압전 센서에 의해 검출될 때까지 전력 소비가 제로가되도록 장치에 유리하게 통합될 수 있다. 가속도계는 미세 가공된 캔틸레버 또는 지진 질량과 같은 감지 요소를 사용할 수 있다. 예시적인 구현에서, 가속 감지는 감지 요소의 가속-유도 운동으로부터 발생하는 차동 커패시턴스의 원리에 기초한다. 사용될 수 있는 가능한 가속도계는 미국 뉴욕 이타카의 Kionix, Inc.에서 제공하는 것과 같은 3축 디지털 가속도계이다. 예시적인 실시 예는 Kionix KXCJB-1041 가속도계를 사용한다.
스마트카드는 RFID 또는 NFC 통신을 사용하는 것과 같은 무선 통신이 가능할 수 있다. 대안적으로 또는 추가적으로, 스마트카드는 예를 들어 "칩 및 핀" 카드에 사용되는 것과 같은 접촉 패드 등을 통한 접촉 연결을 포함할 수 있다. 다양한 실시 예들에서, 스마트카드는 무선 통신 및 접촉 통신 모두를 허용할 수 있다.
프로세서는 또한 생체 센서를 통한 생체 데이터의 등록을 위해 배열될 수 있다. 이것은 지문 센서 일 수 있으며, 바람직하게는 카드에 내장된다. 이 기능을 사용하면 인증된 사용자는 처음에 실제 카드에 지문을 등록한 후 카드의 일부 또는 전부 사용을 승인하기 위해 지문 센서에 손가락이나 엄지 손가락을 대야할 수 있다. 프로세서상의 지문 정합 알고리즘은 등록된 사용자와 지문 센서에 의해 감지된 지문 사이의 지문 정합을 식별하는데 사용될 수 있다.
스마트카드는 액세스 카드, 신용 카드, 직불 카드, 선불 카드, 로열티 카드, 신분 카드 등 중 하나 일 수 있다. 스마트카드는 바람직하게는 85.47 mm 내지 85.72 mm의 폭 및 53.92 mm 내지 54.03 mm의 높이를 갖는다. 스마트카드는 0.84 mm 미만, 바람직하게는 약 0.76 mm의 두께를 가질 수 있다. 보다 일반적으로, 스마트카드는 스마트카드의 사양인 ISO 7816을 준수할 수 있다.
프로세서가 본 명세서에서 언급되는 경우, 이는 함께 작동하는 다수의 프로세서를 포함할 수 있음을 이해해야 한다. 예를 들어, 생체 인식 센서 및/또는 가속도계(존재하는 경우)에는 각각 스마트카드의 다른 특징을 제어하는 메인 프로세서와 상호 작용하는 전용 프로세서가 제공될 수 있다. 또한, 바람직한 실시 예에서, 지문 인증 엔진의 일부인 지문 프로세서뿐만 아니라 카드와의 통신을 제어하는 프로세서가 있다고 말하지만, 이들 2개의 프로세서는 각각 구성될 수 있음을 이해해야 한다. 여러 프로세서로 구성되거나 단일 결합 프로세서의 개별 소프트웨어 모듈 일 수 있다.
제2 측면로부터, 본 발명은 스마트카드를 제어하기 위한 방법을 제공하고, 상기 스마트카드는 상기 스마트카드의 동작을 제어하기 위한 프로세서; 및 인증된 사용자의 식별을 위한 생체 인식 센서를 포함하고; 상기 방법은: 다인자 인증 프로세스에 기초하여 상기 스마트카드의 하나 이상의 보안 피처(들)에의 액세스를 허가하도록 상기 스마트카드의 동작을 제어하는 단계를 포함하며; 상기 다인자 인증 프로세스는:(i) 상기 스마트카드의 물리적으로 복제할 수 없는 특성에 기초한 상기 스마트카드의 상기 신원을 확인하는 단계, 및(ii) 상기 생체 인식 센서를 통한 상기 사용자의 신원을 인증하는 단계 둘 다를 요구한다.
이 방법은 제1 측면의 스마트카드와 동일한 방식으로 스마트카드의 보안과 관련하여 이점을 제공한다.
이 방법은 제1 측면과 관련하여 위에서 논의된 특징들 중 임의의 것을 갖는 스마트카드의 사용을 포함할 수 있다. 따라서, 물리적 복제 불가능 특성은 전술한 바와 같을 수 있다. 방법은 등록 프로세스 동안 물리적으로 복제 불가능한 특성을 기록하는 단계를 포함할 수 있다. 이는 위에서 논의된 바와 같이 인증된 사용자의 생체 인식 데이터의 등록과 연속하여 또는 동시에 이루어질 수 있다.
본 발명은 또한 스마트카드를 제조하는 방법을 포함할 수 있다. 이것은 제1 측면에서와 같은 특징을 제공하는 것으로 이루어질 수 있다. 제조 방법은 또한 전술 한 임의의 또는 모든 선택적 특징을 제공하는 단계를 포함할 수 있다. 이 방법은 상술 한 바와 같이 기능하도록 프로세서를 프로그래밍하는 단계를 포함할 수 있다.
진동 패턴의 구별을 향상시키고, 동일하거나 유사한 움직임에 노출된 동일한 프로세스를 사용하여 제조된 카드들 사이의 가속도계 출력에서 더 큰 차이를 허용하기 위해, 제조 방법은, 스마트카드 상에 가속도계를 제공하고 가속도계의 위치를 변화시키는 것 및/또는 스마트카드에 상이한 위치에 및/또는 상이한 특성을 갖는 질량/강성 요소(mass/stiffness elements)을 부가하는 것을 포함하여, 각각의 개별 스마트카드가 고유한 진동 패턴을 갖도록 할 수 있다.
상기 방법은 선택적으로 질량 및/또는 강성 요소를 예를 들어 카드의 가요 성 회로 보드(flexible circuit board) 상에서 카드에 추가하는 단계를 포함할 수 있으며, 질량 및/또는 강성 요소는 상이한 질량 및/또는 강성을 갖는 요소 세트로부터 선택된다. 이것은 추가된 질량 및/또는 강성 요소가 동일한 위치에 배치될 수 있게 하며, 이는 추가된 요소의 질량 및/또는 강성이 변하기 때문에 카드의 이동에 대한 가변 효과를 보장하면서 보다 용이한 제조를 가능하게 한다. 대안적으로 또는 추가적으로, 질량 및/또는 강성 요소가 각각의 카드에 대해 변하는 위치에서 카드에 추가될 수 있다. 이것은 각 카드에 대해 동일한 질량 및/또는 강성 요소를 사용하거나 질량 및/또는 강성 요소가 다른 질량 및/또는 강성 특성을 가진 요소 집합에서 선택될 수 있다.
또 다른 측면에서, 본 발명은 전술한 바와 같은 스마트카드의 프로세서상에서 실행될 때, 프로세서로 하여금 스마트카드의 동작을 제어하여 하나 이상의 보안 특징에 대한 액세스를 허용하게하는 명령어를 포함하는 컴퓨터 프로그램 제품을 제공한다( s) 다단계 인증 프로세스에 기초한 스마트카드의; 여기서 다단계 인증 프로세스는(i) 스마트카드의 물리적 복제 불가능 특성에 기초하여 스마트카드의 신원을 확인하는 단계, 및(ii) 생체 인식 센서를 통해 사용자의 신원을 인증하는 것. 명령어는 프로세서가 위에서 논의된 임의의 또는 모든 선택적 특징에 따라 동작하도록 구성될 수 있고, 스마트카드는 위에서 논의된 특징 중 임의의 것으로부터 취한 대응하는 특징을 가질 수 있다.
본 발명의 소정의 바람직한 실시예들이 이제 예로서 그리고 첨부한 도면들을 참조하여, 보다 상세하게 설명될 것이며, 도면들에서:
도 1은 지문 영역 센서 형태의 생체 인식 센서와 함께 가속도계를 통합 한 스마트카드 용 회로도이다.
도 2는 외부 하우징이있는 스마트카드를 도시한다.
도 3은 적층형 스마트카드의 예를 도시한다.
예로서, 본 발명은 비접촉식 기술을 사용하고 도시된 실시 예에서 판독기로부터 수확된 전력을 사용하는 스마트카드와 관련하여 설명된다. 이러한 특징들은 제안된 움직임 감지 스마트카드의 유리한 특징이 될 것으로 예상되지만, 필수적인 특징으로 보이지는 않는다. 스마트카드는 대안적으로 물리적 접촉을 사용하거나 및/또는 예를 들어 내부 전력을 제공하는 배터리를 포함할 수 있다.
도 1은 선택적인 가속도계(16)를 갖는 스마트카드(102)의 아키텍처를 도시한다. 전원이 공급된 카드 판독기(104)는 안테나(106)를 통해 신호를 전송한다. 신호는 통상적으로 NXP Semiconductors에 의해 제조된, MIFARE® 및 DESFire® 시스템들에 대해 13.56 MHz이나, HID Global Corp.에 의해 제조된 저주파수 PROX® 제품들에 대해서는 125 kHz일 수 있다. 이 신호는 튜닝된 코일 및 커패시터를 포함하는 스마트카드(102)의 안테나(108)에 의해 수신된 후, 통신 칩(110)으로 전달된다. 수신된 신호는 브리지 정류기(112)에 의해 정류되고, 정류기(112)의 DC 출력은 통신 칩(110)으로부터의 메시징을 제어하는 프로세서(114)에 제공된다.
상기 프로세서(114) 제어로부터 출력되는 제어 신호는 안테나(108)를 통해 접속되는 전계 효과 트랜지스터(116)를 제어한다. 트랜지스터(116)를 스위치 온 및 오프함으로써, 신호는 스마트카드(102)에 의해 전송되고 리더(104)의 적절한 제어 회로(118)에 의해 디코딩될 수 있다. 이러한 유형의 시그널링은 백스 캐터 변조로 알려져 있으며, 판독기(104)가 리턴 메시지 자체에 전력을 공급하기 위해 사용된다는 사실이 특징이다.
가속도계(16)는 존재하는 경우 프로세서(114)에 적절한 방식으로 연결된다. 가속도계(16)는 미국 뉴욕 이타카의 Kionix, Inc.에 의해 제공되는 3축 디지털 가속도계 일 수 있으며, 이 예에서는 Kionix KXCJB-1041 가속도계이다. 가속도계(16)는 카드의 움직임을 감지하고 프로세서(114)에 출력 신호를 제공하며, 이는 후술하는 바와 같이 카드상의 필요한 동작 모드와 관련된 움직임을 검출하고 식별하도록 구성된다. 가속도계(16)는 또한 후술하는 바와 같이 멀티 액터 인증 프로세스에서 사용하기위한 스마트카드(102)의 물리적 복제 불가능 특성을 획득하기 위해 사용될 수 있다. 가속도계(16)는 전력이 공급된 카드 판독기(104)로부터 전력이 수확될 때에만 사용될 수 있거나, 또는 대안적으로 스마트카드(102)는 가속도계(16)를 가능하게 하는 배터리(도면에는 도시되지 않음)가 제공될 수 있으며, 프로세서(114) 및 장치의 다른 특징은 언제든지 사용될 수 있다.
지문 인증 엔진(120)은 지문 또는 지문에 기초하여 사용자의 생체 인증을 가능하게 하기 위해 프로세서(114)에 연결된다. 지문 인증 엔진(120)은 카드가 완전 수동 스마트카드(102)가되도록 안테나(108)에 의해 전력을 공급받을 수 있다. 이 경우, 인증된 사용자의 지문 식별은 카드 판독기(104)로부터 전력이 수확되는 동안에만 가능하다. 대안적인 구성에서, 스마트카드(102)에는 지문 인증 엔진(120) 및 프로세서(114)의 관련 기능이 언제든지 사용될 수 있게하는 배터리(도면에 도시되지 않음)가 추가로 제공될 수 있다.
본 명세서에서 사용되는 용어 "패시브 스마트카드(passive smartcard)"는 통신 칩(110)이 예를 들어 여기 필드로부터 수확된 에너지, 예를 들어 카드 판독기(118)에 의해 생성된 에너지에 의해 전력을 공급받는 스마트카드(102)를 의미하는 것으로 이해되어야 한다. 즉, 수동 스마트카드(102)는 방송을 위해 그 전력을 공급하기 위해 리더(118)에 의존한다. 수동 스마트카드(102)는 일반적으로 배터리를 포함하지 않지만, 회로의 보조 부품에 전력을 공급하기 위해 배터리가 포함될 수 있지만(브로드 캐스트하지는 않음); 이러한 장치는 종종 "반 수동 장치(semi-passive device)"라고 한다.
유사하게, "수동 지문/생체 인증 엔진"이라는 용어는 여기 필드로부터 수확된 에너지, 예를 들어 카드 판독기(118)에 의해 생성된 RF 여기 필드에 의해서만 전력이 공급되는 지문/생체 인증 엔진을 의미하는 것으로 이해되어야 한다.
대안적인 실시 예에서, 배터리 구동 식 및 비 수동적 스마트카드가 제공될 수 있고 가속도계, 지문 센서, 다단계 인증 프로세스 등과 관련하여 동일한 특징을 가질 수 있음에 유의해야한다. 이러한 대안으로, 스마트카드는 수확된 전력의 사용이 카드 본체 내에 포함된 배터리의 전력으로 대체된다는 점을 제외하고는 동일한 기능을 가질 수 있다.
카드 본체는 도 2에 도시된 바와 같은 카드 하우징(134) 또는도 3에 도시된 바와 같은 적층된 카드 본체(140) 일 수 있다. 스마트카드(102)의 크기에는 상당한 제약이 있다는 것이 이해될 것이다.
안테나(108)는 인덕션 코일 및 커패시터를 포함하는 이러한 배열에, 카드 리더기(104)로부터 신호를 수신하도록 동조되는, 동조 회로를 포함한다. 리더기(104)에 의해 생성되는 여기 장에 노출될 때, 안테나(108)에 걸쳐 전압이 유도된다.
안테나(108)는 안테나(108)의 각 종단에, 제1 및 제2 종단 출력 라인들(122, 124)을 갖는다. 안테나(108)의 출력 라인들은 지문 인증 엔진(120)에 전력을 제공하기 위해 지문 인증 엔진(120)에 연결된다. 이러한 배열에, 안테나(108)에 의해 수신되는 AC 전압을 정류하기 위해 정류기(126)가 제공된다. 정류된 DC 전압은 평활 커패시터를 사용하여 평활화되고 지문 인증 엔진(120)에 공급된다.
지문 인증 엔진(120)은 도 2에 도시된 바와 같이 카드 하우징(134) 상에 장착되거나 적층된 카드 본체(140)로부터 노출되도록 장착된 영역 지문 판독기(130) 일 수 있는 지문 처리기(128) 및 지문 판독기(130)를 포함한다. 그림 3에 나와 있다. 카드 하우징(134) 또는 적층 체(140)는 도 1의 모든 부품를 포함하며, 종래의 스마트카드와 유사한 크기를 갖는다. 지문 인증 엔진(120)은 수동적 일 수 있고 따라서 안테나(108)로부터 출력된 전압에 의해서만 전력이 공급될 수 있거나, 전술 한 바와 같이 배터리 전력이 있을 수 있다. 지문 프로세서(128)는 적정한 시간에 매칭을 수행할 수 있기 위해, 초 저전력 및 초 고속이도록 선택되는 마이크로프로세스를 포함한다.
지문 인증 엔진(120)은 지문 리더기(130)에 제시된 손가락 또는 엄지를 스캔하도록 그리고 지문 프로세서(128)를 사용하여 스캔된 손가락 또는 엄지의 지문를 미리 저장된 지문 데이터와 비교하도록 배열된다. 그 다음 스캔된 지문가 미리 저장된 지문 데이터에 매칭하는지 여부에 관한 결정이 이루어진다. 바람직한 실시 예에서, 지문 이미지를 캡처하고 카드(102)의 베어러를 인증하는데 필요한 시간은 1 초 미만이다.
생체 일치가 결정되고/되거나 가속도계(16)를 통해 적절한 움직임이 검출되면, 프로세서(114)는 그 프로그래밍에 따라 적절한 행동을 취한다. 이 예에서, 지문 인증 프로세스는 멀티 팩터 인증 프로세스에서 적어도 하나의 추가 인증에 대한 요구 사항과 함께 사용된다. 이 멀티 팩터 인증 프로세스를 통해 스마트카드의 보안 기능에 대한 완전한 액세스를 위해서는 생체 인증(이 예에서는 지문 인증으로 구현)과 물리적 복제 불가능 특성을 통한 스마트카드 식별이 모두 필요하다. 멀티 팩터 인증 프로세스가 생체 및 물리적 복제 불가능 특성 둘 모두와 일치하는 것을 발견하면, 프로세서(114)는 비접촉식 카드 판독기(104)와 함께 스마트카드(104)의 사용을 허용한다. 따라서, 통신 칩(110)은 멀티 팩터 인증 프로세스가 만족될 때만 신호를 카드 판독기(104)로 전송하도록 승인된다. 통신 칩(110)은 백스 캐터 변조에 의해 신호를 전송한다.
물리적 복제 방지 특성은 예를 들어 스마트카드상의 반도체 장치의 물리적 복제 방지 기능 일 수 있다. 대안적으로 또는 추가적으로, 다 인자 인증 프로세스는 미리 정의된 전기적 또는 물리적 자극을 받을 때 센서로부터의 출력과 같은 생체 인식 센서(130)에 기초하여 물리적으로 복제 불가능한 특성을 이용할 수 있다. 물리적 복제 불가능 특성은 생체 인식 센서(130) 및 프로세서(114) 또는 지문 프로세서(128) 둘 모두에 기초할 수 있다. 반도체 장치와 같은 전기 부품는 명목상 동일하지만 실제로 제안된 스마트카드(102)에 의해 요구되는 다단계 인증 프로세스와 관련하여 하나 이상의 물리적 복제 불가능 특성(들)의 기초로서 사용될 수 있는 수많은 작은 변형을 갖는다.
가속도계(16)가 사용되는 경우, 프로세서(114)는 가속도계(16)로부터의 출력을 수신하고, 이는 프로세서(114)가 스마트카드(102)의 어떤 움직임이 이루어 졌는지 결정할 수 있게한다. 프로세서(114)는 스마트카드(102)의 동작 모드에 대한 요구되는 변화와 연관된 사전 설정된 움직임을 식별할 수 있다. 위에서 논의된 바와 같이, 움직임은 가속도계(16)에 의해 검출될 수 있는 회전, 병진, 가속, 저크, 임펄스 및 다른 움직임의 임의의 유형 또는 조합을 포함할 수 있다.
가속도계(16)에 의해 검출된 움직임은 스마트카드(102)의 구성 및 기하학적 구조에 의해 추가로 영향을 받는다. 예를 들어, 도 2에서와 같이 하우징(134)을 갖는 스마트카드(102)는 고유 진동수 및 주어진 움직임에 대한 동적 반응 측면에서도 3에서와 같이 적층 체(40)를 갖는 스마트카드(102)와 다르게 동작할 것이다. 동일한 기본 유형의 다르게 제조된 카드에도 동일하게 적용되므로 다른 제조업체와 다른 프로세스에서 생산 한 라미네이트 카드는 다르게 반응한다.
이는 가속도계(16)가 스마트카드(102)의 진동 패턴에 기초한 물리적 복제 불가능 특성과 관련하여 사용될 수 있음을 의미한다. 이는 상기 언급된 것과 같은 전기 부품로부터의 물리적으로 풀릴 수 없는 특성 대신에 또는 그에 부가하여 부가된다. "가짜" 카드가 사기성으로 생산되고 사기꾼이 스마트카드의 진동 패턴에 관한 데이터를 복사 한 경우,이 데이터가 "가짜" 카드의 마이크로 프로세서에 "주입된" 상태에서 새 카드의 공명은 원본 카드이므로 제대로 식별할 수 없으므로 해킹할 수 없다. 따라서, 가속도계(16)를 통해 검출된 움직임 패턴은 사용자 및 개별 스마트카드(102) 모두에 대해 고유할 수 있다.
가속도계(16)를 통해 등록된 이동 패턴은 카드(102)의 메모리(예를 들어, 프로세서(114)의 일부로서) 및/또는 외부 데이터베이스에 저장될 수 있다. 움직임 패턴에 대한 가속도계 출력 신호는 각 카드마다 고유할 수 있으므로 생체 데이터와 달리 데이터를 카드에 저장하지 못하도록 하는 보안 위험이 적으며 카드 자체의 진위 여부를 추가로 확인할 수 있다. 카드의 가속도계 데이터로 외부 데이터베이스의 가속도계 데이터를 확인하여 수행된다.
프로세서(114)가 동작 모드에서의 요구 변경과 연관된 식별된 움직임에 응답하여 활성화 또는 스위칭하는 동작 모드는 카드의 온/오프, 카드의 보안 측면의 활성화를 포함하여 전술한 바와 같은 임의의 동작 모드를 포함할 수 있다. 비접촉식 지불 및/또는 카드 판독기(104)와의 통신과 같은 102, 또는 예를 들어 액세스 카드, 지불 카드, 운송 스마트카드로서 작동하는 것 사이의 전환, 동일한 계정의 서로 다른 계정 간을 전환함으로써 카드(102)의 기본 기능을 변경하는 것 유형(예를 들어, 2 개의 은행 계좌), 통신 프로토콜(예를 들어 블루 치아, Wifi, NFC) 간 전환 및/또는 통신 프로토콜 활성화, LCD 또는 LED 디스플레이와 같은 디스플레이 활성화, 스마트카드(102)로부터의 출력 획득 일회성 비밀번호 등으로, 또는 카드(102)에게 스마트카드(102)의 표준 동작을 자동으로 수행하도록 촉구한다. 스마트카드(02)는 가속도계(16)에 의해 검출된 이벤트에 반응하여 취해지는 동작의 관점에서 임의의 필요한 특성으로 쉽게 프로그래밍될 수 있음을 이해할 것이다.
프로세서(114)는 사용자가 어떤 동작(동작의 조합을 포함하여)이 특정 동작 모드를 활성화해야 하는지 지정할 수 있도록 학습 모드를 갖는다. 학습 모드에서, 프로세서(114)는 사용자에게 원하는 움직임 시퀀스를 만들고, 소정의 시간 세트 동안 움직임을 반복하도록 프롬프트한다. 그런 다음 이러한 동작은 필요한 작동 모드에할당된다. 프로세서(114)는 전술한 바와 같이 드롭 카드 모드 및/또는 생체 실패 백업 모드를 구현할 수 있다.
일부 상황에서, 생체 스마트카드(102)의 소유자는 카드(102)에 등록된 손가락이 손상되어 부상을 입을 수 있다. 예를 들어, 손상은 평가중인 손가락 부분의 흉터 일 수 있다. 이러한 손상은 지문 매칭이 이루어지지 않기 때문에 소유자가 카드(102)에 의해 승인되지 않을 수 있음을 의미할 수 있다. 이 경우, 프로세서(114)는 일련의 움직임을 통해 사용자에게 백업 식별/권한 확인을 촉구할 수 있다. 따라서, 사용자는 생체 인증이 실패하는 경우 사용될 카드의 움직임을 이용하여 "비밀번호"를 입력할 수 있다.
이러한 백업 승인 후, 카드(102)는 정상적으로 사용되도록 구성될 수 있거나, 또는 더 적은 동작 모드 또는 더 적은 수의 카드(102)의 특징이 활성화되는 저하 모드가 제공될 수 있다. 예를 들어, 스마트카드(102)가 은행 카드로서 작용할 수 있는 경우, 백업 승인은 카드의 일반적인 최대 한계보다 낮은 최대 지출 한계를 갖는 거래를 허용할 수 있다.

Claims (18)

  1. 스마트카드에 있어서,
    상기 스마트카드의 동작을 제어하기 위한 프로세서; 및
    인증된 사용자의 식별을 위한 생체 인식 센서
    를 포함하고,
    상기 프로세서는,
    다인자 인증 프로세스에 기초하여 상기 스마트카드의 하나 이상의 보안 피처(들)에의 액세스를 허가하도록 구성되고,
    상기 다인자 인증 프로세스는,
    (i) 상기 스마트카드의 물리적으로 복제할 수 없는 특성(들)에 기초한 상기 스마트카드의 신원의 확인, 및
    (ii) 상기 생체 인식 센서를 통한 상기 사용자의 신원의 인증
    둘 모두를 요구하고,
    상기 다인자 인증 프로세스는,
    상기 물리적으로 복제할 수 없는 특성(들) 및 상기 생체 인식 센서를 통한 상기 사용자의 신원의 인증에 적용되는 가중치 부여(weighting)를 포함하는,
    스마트카드.
  2. 제1항에 있어서,
    상기 물리적으로 복제할 수 없는 특성은,
    등록 프로세스 동안 상기 스마트카드에 의해 레코딩되는,
    스마트카드.
  3. 제1항에 있어서,
    상기 물리적으로 복제할 수 없는 특성을 나타내는 데이터를 저장하기 위한 메모리
    를 포함하고,
    상기 프로세서는,
    상기 스마트카드가 상기 물리적으로 복제할 수 없는 특성에 대해 원래 레코딩된 데이터를 제공했던 동일한 스마트카드임을 확인하기 위해 동일한 물리적으로 복제할 수 없는 특성을 나타내는 것으로 주장되는 새롭게 획득된 데이터와 상기 물리적으로 복제할 수 없는 특성에 대해 저장된 상기 데이터를 비교하도록 구성되는,
    스마트카드.
  4. 제1항에 있어서,
    상기 스마트카드의 상기 물리적으로 복제할 수 없는 특성은,
    상기 스마트카드의 물리적 개체에 기초하여 측정될 수 있는 특성인,
    스마트카드.
  5. 제1항에 있어서,
    상기 물리적으로 복제할 수 없는 특성은,
    외부 자극 또는 내부 자극에 대한 상기 스마트카드의 물리적 반응 형태를 취하는,
    스마트카드.
  6. 제1항에 있어서,
    상기 물리적으로 복제할 수 없는 특성은,
    입력 신호에 대한 전기 부품의 반응으로서 정의될 수 있는 기능과 같이, 상기 스마트카드의 상기 전기 부품의 물리적으로 복제할 수 없는 특성인,
    스마트카드.
  7. 제6항에 있어서,
    전기 부품의 상기 물리적으로 복제할 수 없는 특성은,
    반도체 소자의 물리적으로 복제할 수 없는 특성 및 상기 생체 인식 센서의 물리적으로 복제할 수 없는 특성 중 적어도 하나를 포함하는,
    스마트카드.
  8. 제1항에 있어서,
    상기 물리적으로 복제할 수 없는 특성은,
    상기 스마트카드 상의 가속도계를 통해 측정되는 상기 스마트카드의 진동 패턴에 기초하는,
    스마트카드.
  9. 제1항에 있어서,
    상기 다인자 인증 프로세스는,
    다수의 상이한 물리적으로 복제할 수 없는 특성들의 조합에 기초한 상기 스마트카드의 식별 요건을 포함하는,
    스마트카드.
  10. 삭제
  11. 제1항에 있어서,
    상기 다인자 인증 프로세스는,
    상기 스마트카드의 신원의 확인 및/또는 상기 사용자의 신원의 인증을 위한 정확성 임계치를 포함하는,
    스마트카드.
  12. 제1항에 있어서,
    상기 프로세서는,
    상기 생체 인식 센서로부터의 생체 인식 데이터에 관한 및/또는 상기 스마트카드의 상기 물리적으로 복제할 수 없는 특성에 관한 시간에 따른 변화를 처리하기 위해 시간이 흐름에 따라 상기 다인자 인증 프로세스를 조정하도록 구성되는,
    스마트카드.
  13. 제1항에 있어서,
    상기 다인자 인증 프로세스는,
    적어도 10, 적어도 20 또는 적어도 50의 최근 인증과 같은 세트 수의 최신 인증에 대한 데이터를 레코딩함으로써 시간이 흐름에 따라 상기 물리적으로 복제할 수 없는 특성의 상기 식별 및/또는 상기 생체 인식 센서를 통한 상기 사용자의 신원의 인증을 모니터링하는 것을 포함하는,
    스마트카드.
  14. 제13항에 있어서,
    상기 프로세서는 시간이 흐름에 따른 변화를 식별하기 위해 및/또는 상기 다인자 인증 프로세스의 수용 기준들을 업데이트하기 위해,
    과거 인증들에 대해 레코딩된 상기 데이터를 사용하도록 구성되는,
    스마트카드.
  15. 제13항에 있어서,
    상기 프로세서는,
    이전 인증으로부터 레코딩된 데이터와 동일한 상기 생체 인식 센서 및/또는 상기 물리적으로 복제할 수 없는 특성으로부터의 데이터를 확인하고 상기 생체 인식 센서로부터의 데이터 및/또는 상기 물리적으로 복제할 수 없는 특성으로부터의 데이터 중 하나 또는 양자가 이전 인증으로부터의 데이터와 동일할 경우 인증 시도를 거절함으로써 상기 스마트카드의 잠재적인 부정 사용을 검출하기 위해 과거 인증들로부터 레코딩된 데이터를 사용하도록 구성되는,
    스마트카드.
  16. 스마트카드를 제어하기 위한 방법에 있어서,
    상기 스마트카드는,
    상기 스마트카드의 동작을 제어하기 위한 프로세서, 및
    인증된 사용자의 식별을 위한 생체 인식 센서
    를 포함하고,
    상기 방법은,
    다인자 인증 프로세스에 기초하여 상기 스마트카드의 하나 이상의 보안 피처(들)에의 액세스를 허가하도록 상기 스마트카드의 동작을 제어하는 단계
    를 포함하고,
    상기 다인자 인증 프로세스는:
    (i) 상기 스마트카드의 물리적으로 복제할 수 없는 특성(들)에 기초한 상기 스마트카드의 신원을 확인하는 단계, 및
    (ii) 상기 생체 인식 센서를 통한 상기 사용자의 신원을 인증하는 단계
    둘 모두를 요구하고,
    상기 다인자 인증 프로세스는,
    상기 물리적으로 복제할 수 없는 특성(들) 및 상기 생체 인식 센서를 통한 상기 사용자의 신원의 인증에 적용되는 가중치 부여(weighting)를 포함하는,
    방법.
  17. 제16항에 있어서,
    제1항 내지 제9항 또는 제11항 내지 제15항 중 어느 한 항의 스마트카드를 사용하는 단계를 포함하는,
    방법.
  18. 컴퓨터 판독가능 기록매체에 저장된 컴퓨터 프로그램에 있어서,
    상기 컴퓨터 프로그램은,
    명령들을 포함하고,
    상기 명령들은,
    제1항 내지 제9항 또는 제11항 내지 제15항 중 어느 한 항의 스마트카드에서의 프로세서 상에서 실행될 때, 상기 프로세서가, 다인자 인증 프로세스에 기초하여 상기 스마트카드의 하나 이상의 보안 피처에 대한 액세스를 허가하도록 상기 스마트카드의 동작을 제어하도록 하고,
    상기 다인자 인증 프로세스는,
    (i) 상기 스마트카드의 물리적으로 복제할 수 없는 특성에 기초한 상기 스마트카드의 신원을 확인하는 것, 및
    (ii) 상기 생체 인식 센서를 통한 상기 사용자의 신원을 인증하는 것
    둘 모두를 요구하는,
    컴퓨터 판독가능 기록매체에 저장된 컴퓨터 프로그램.

KR1020197032497A 2017-05-30 2017-09-01 스마트카드 및 스마트카드를 제어하기 위한 방법 KR102503897B1 (ko)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US201762512238P 2017-05-30 2017-05-30
US62/512,238 2017-05-30
US65/512,238 2017-05-30
GB1709738.7A GB2564839A (en) 2017-05-30 2017-06-19 Smartcard and method for controlling a smartcard
GB1709738.7 2017-06-19
PCT/EP2017/071972 WO2018219481A1 (en) 2017-05-30 2017-09-01 Smartcard and method for controlling a smartcard

Publications (2)

Publication Number Publication Date
KR20200014740A KR20200014740A (ko) 2020-02-11
KR102503897B1 true KR102503897B1 (ko) 2023-02-27

Family

ID=59462541

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197032497A KR102503897B1 (ko) 2017-05-30 2017-09-01 스마트카드 및 스마트카드를 제어하기 위한 방법

Country Status (9)

Country Link
US (1) US20210019586A1 (ko)
EP (1) EP3631663B1 (ko)
JP (1) JP7026701B2 (ko)
KR (1) KR102503897B1 (ko)
CN (1) CN110692056A (ko)
ES (1) ES2879814T3 (ko)
GB (1) GB2564839A (ko)
TW (1) TWI797129B (ko)
WO (1) WO2018219481A1 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170100862A1 (en) 2015-10-09 2017-04-13 Lexmark International, Inc. Injection-Molded Physical Unclonable Function
EP3671504A1 (en) * 2018-12-18 2020-06-24 Thales Dis France SA An electronic identity document comprising a non-removable secure enclave implementing an inference engine and a machine learning model
CN111783919A (zh) * 2019-04-04 2020-10-16 利盟国际有限公司 在银行卡或身份证中的用于安全性的物理不可克隆功能
EP3719705A1 (en) * 2019-04-04 2020-10-07 Lexmark International, Inc. Physical unclonable functions in bank cards or identification cards for security
TWI830784B (zh) * 2019-09-27 2024-02-01 挪威商斯外普公司 生物特徵註冊
HUE062272T2 (hu) * 2020-08-05 2023-10-28 Smartflex Tech Pte Ltd Leddel ellátott intelligens kártyák és azok elõállításának módszerei
US20220141029A1 (en) * 2020-10-29 2022-05-05 Microsoft Technology Licensing, Llc Using multi-factor and/or inherence-based authentication to selectively enable performance of an operation prior to or during release of code
JP7141757B2 (ja) * 2020-11-17 2022-09-26 シソウル カンパニー リミテッド 指紋認証カード
GB2613339A (en) * 2021-11-25 2023-06-07 Zwipe As Assembly and methods for mobile enrolment of biometrically-authorisable smartcards
EP4258141A1 (en) * 2022-04-06 2023-10-11 Thales Dis France SAS Method for executing an authentication of a user for a transaction

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014146684A1 (en) 2013-03-18 2014-09-25 Qatar Foundation An authentication system and method
US8868923B1 (en) * 2010-07-28 2014-10-21 Sandia Corporation Multi-factor authentication
US20150312041A1 (en) 2009-11-17 2015-10-29 Unho Choi Authentication in ubiquitous environment
EP3113409A1 (en) * 2015-07-01 2017-01-04 Secure-IC SAS Embedded test circuit for physically unclonable function

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
UY27970A1 (es) * 2002-09-10 2003-12-31 Ivi Smart Technologies Inc Verificacinn biometrica segura de identificación
US8290150B2 (en) * 2007-05-11 2012-10-16 Validity Sensors, Inc. Method and system for electronically securing an electronic device using physically unclonable functions
US20110002461A1 (en) 2007-05-11 2011-01-06 Validity Sensors, Inc. Method and System for Electronically Securing an Electronic Biometric Device Using Physically Unclonable Functions
JP5499358B2 (ja) * 2010-03-24 2014-05-21 独立行政法人産業技術総合研究所 認証処理方法及び装置
US8756680B2 (en) * 2011-08-02 2014-06-17 Corning Incorporated Biometric-enabled smart card
ITMI20120706A1 (it) * 2012-04-27 2013-10-28 St Microelectronics Srl Una carta a circuito integrato per l'autenticazione ed un metodo per l'autenticazione della carta a circuito integrato
CN105103525A (zh) 2013-01-29 2015-11-25 玛丽·格蕾丝 具有增强的安全特性的智能卡和智能卡系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150312041A1 (en) 2009-11-17 2015-10-29 Unho Choi Authentication in ubiquitous environment
US8868923B1 (en) * 2010-07-28 2014-10-21 Sandia Corporation Multi-factor authentication
WO2014146684A1 (en) 2013-03-18 2014-09-25 Qatar Foundation An authentication system and method
EP3113409A1 (en) * 2015-07-01 2017-01-04 Secure-IC SAS Embedded test circuit for physically unclonable function

Also Published As

Publication number Publication date
CN110692056A (zh) 2020-01-14
TWI797129B (zh) 2023-04-01
TW201901512A (zh) 2019-01-01
EP3631663A1 (en) 2020-04-08
JP7026701B2 (ja) 2022-02-28
US20210019586A1 (en) 2021-01-21
KR20200014740A (ko) 2020-02-11
JP2020528591A (ja) 2020-09-24
GB201709738D0 (en) 2017-08-02
ES2879814T3 (es) 2021-11-23
EP3631663B1 (en) 2021-06-23
GB2564839A (en) 2019-01-30
WO2018219481A1 (en) 2018-12-06

Similar Documents

Publication Publication Date Title
KR102503897B1 (ko) 스마트카드 및 스마트카드를 제어하기 위한 방법
US20170323166A1 (en) Smartcard and method for controlling a smartcard
US10922598B2 (en) Fingerprint authorisable device
TWI828623B (zh) 付款卡及漸進式登記演算法
US10076920B2 (en) Card with integrated fingerprint authentication
KR102367791B1 (ko) 공격 방지 바이오메트릭 인증 장치
US20170228631A1 (en) Smartcard and method for controlling a smartcard
US20180253587A1 (en) Fingerprint sensor system
KR20190021368A (ko) 바이오메트릭적으로 인증 가능한 장치
JP2007066330A (ja) 認証装置およびその方法
WO2018087336A1 (en) Fingerprint authorisable demonstrator device
KR101749144B1 (ko) 위조지문 방지 기능을 갖는 지문 스마트 카드

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant