KR20090026160A - 적어도 2개의 표시장치를 구비한 보안문서 또는 중요문서 - Google Patents

적어도 2개의 표시장치를 구비한 보안문서 또는 중요문서 Download PDF

Info

Publication number
KR20090026160A
KR20090026160A KR1020087031245A KR20087031245A KR20090026160A KR 20090026160 A KR20090026160 A KR 20090026160A KR 1020087031245 A KR1020087031245 A KR 1020087031245A KR 20087031245 A KR20087031245 A KR 20087031245A KR 20090026160 A KR20090026160 A KR 20090026160A
Authority
KR
South Korea
Prior art keywords
document
security
important
display
security document
Prior art date
Application number
KR1020087031245A
Other languages
English (en)
Other versions
KR101405830B1 (ko
Inventor
맨프레드 패쉬크
말테 프루고에프트
구엔테어 베에어-메크렌부르그
조아힘 퀴테어
Original Assignee
분데스드룩커라이 게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 분데스드룩커라이 게엠베하 filed Critical 분데스드룩커라이 게엠베하
Publication of KR20090026160A publication Critical patent/KR20090026160A/ko
Application granted granted Critical
Publication of KR101405830B1 publication Critical patent/KR101405830B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07701Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction
    • G06K19/07703Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction the interface being visual
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • G06Q20/3415Cards acting autonomously as pay-media
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 적어도 제1 및 제2 표시장치(118;128), 적어도 제1 및 제2 표시장치를 구동하기 위한 프로세서(102,108), 및 외부전원(114,136)으로부터 프로세서에 전원을 공급하기 위한 인터페이스(112)를 포함하는 보안문서 또는 중요문서에 관한 것이다.

Description

적어도 2개의 표시장치를 구비한 보안문서 또는 중요문서{Security or Valuable Document with at Least Two Display Devices}
본 발명은 보안문서 또는 중요문서, 및 문서의 데이터 메모리에 대한 기록 액세스를 수행하기 위한 기록장치에 관한 것이다.
집적 전자회로를 구비한 문서는 그 자체가 종래 기술에 다양한 형태로 공지되어 있다. 예를 들어, 이러한 종류의 문서들은 접점을 가지거나 또는 접점을 가지지 않은 디자인 또는 듀얼 인터페이스 디자인으로 예를 들어 주로 종이 기반 형태, 예를 들어 전자 여권 형태 또는 칩 카드, 특히 소위 스마트 카드 형태로 존재한다.
특히, 이러한 문서에 대하여 또한 RFID(Radio Frequency Identification) 시스템으로 불리는 다양한 무선 인식 시스템이 종래 기술에서 알려져 있다. 종전에 알려진 RFID 시스템은 일반적으로 적어도 하나의 트랜스폰더와 하나의 송수신 유닛을 포함하고 있다. 트랜스폰더는 또한 RFID 스티커, RFID 칩, RFID 태그, RFID 라벨, 또는 무선 라벨(radio label)로 불리고 있으며, 또한 송수신 유닛은 또한 판독장치 또는 리더로 불리고 있다. 더욱이, 서버, 서비스, 및 기타 시스템을 갖춘 집적체, 예를 들어 금전 등록 시스템 또는 제품 관리 시스템은 종종 소위 미들웨어(middleware)에 의해 제공된다.
RFID 트랜스폰더에 저장된 데이터는 무선 전파를 사용하여 입수 가능하다. 저주파인 경우 이것은 근접장(near field)을 사용하여 유도성으로 달성되며, 또한 더 높은 주파수인 경우 이것은 전자기 원격장(electromagnetic far field)을 사용하여 달성된다. RFID 트랜스폰더가 어드레스되어 읽어낼 수 있는 거리는 수 cm와 1Km 이상 사이에서 디자인(능동/수동), 사용된 주파수 대역, 전송강도, 및 기타 환경 영향에 따라 변화한다.
RFID 트랜스폰더는 통상적으로 캐리어 또는 하우징 수용되거나 또한 기판상에 인쇄되는 마이크로칩과 안테나로 구성되어 있다. 능동 RFID 트랜스폰더는 또한 에너지원, 예를 들어 배터리를 포함하고 있다.
RFID 트랜스폰더는 상이한 문서, 특히 칩 카드, 예를 들어 전자 지갑 또는 전자 매표를 실현하도록 사용될 수 있다. 더욱이, RFID 트랜스폰더는 종이 또는 플라스틱, 예를 들어 보안문서 및 중요문서, 특히 은행권 및 식별(ID) 문서로 집적된다.
DE 201 00 158 U1은 예를 들어 라미네이트 및/또는 인젝트된 플라스틱으로 이루어져 있으며 또한 RFID 방법을 실행하기 위한 안테나를 구비한 집적 반도체로 구성되어 있는 식별(ID) 및 보안 카드를 개시하고 있다. DE 10 2004 008 841 A1은 또한 책 형태의 보안문서, 예를 들어 트랜스폰더 유닛으로 구성되는 여행 책을 개시하고 있다.
이러한 중요문서 또는 보안문서는 종래기술에서 칩 카드로 부분적으로 구현된다. 칩 카드는, 예를 들어 EP 0920675, WO2004/080100 및 US 6,019,284에 개시된 바와 같이 집적 표시장치를 가질 수 있다.
US 6,340,965 B1은 또한 재사용 가능한 형태를 형성하는데 사용되는 전자 종이를 개시하고 있다.
US 6,019,284 및 EP 0 920 675는 예를 들어 표시기를 구비하는 가요성 (flexible) 카드를 개시하고 있다. 그러나, 이들 카드는 단지 단면 표시소자를 구비하고 있다.
AU 옵트로닉스(AU Optronics)사는 앞면 및 배면에 서로 독립적인 2 컬러 이미지를 표시할 수 있는 양면 OLED 표시장치를 제안한 바 있다.
중요문서 또는 보안문서는 접촉식 또는 비접촉식 인터페이스, 예를 들어 RFID 인터페이스를 갖추거나 또는 칩 카드 단말기와 유선 및 무선 통신이 가능한 인터페이스를 갖출 수 있다. 후자의 경우는 또한 듀얼-인터페이스 칩 카드로 불린다. 칩 카드 통신 프로토콜과 방법은 예를 들어 ISO 14443 표준에 정의되어 있다.
RFID 기능을 갖는 이러한 문서의 단점은 만약 문서가 예를 들어 지참인의 지갑 내에 있는 경우 RFID 인터페이스는 문서의 지참인의 동의없이 어드레스될 수 있다는 것이다. 이러한 문서로부터 승인되지 않은 데이터 판독을 보호하기 위한 보호 메커니즘은 또한 "베이직 액세스 제어(Basic Access Control)"로서 불리며, 이점에 있어서 다음 사항이 참조된다; "기계적으로 판독될 수 있는 이동 문서(Machine Readable Travel Document)," Technical Report, PKI for Machine Readable Travel Documents Offering ICC Read-Only Access, Version 1.1, October 1, 2004, International Civil Aviation Organization(ICAO) (http://www.icao.int/mrtd/ download/documents/TR-PKI%20mrtds%20ICC%20read-only%20access%20v1_1.pdf).
종래기술은 또한 암호 보호를 받는 데이터를 전자적으로 저장하는 방법을 개시하고 있다. ISO 7816의 파트 1 내지 4에 의해 표준화된 전자 칩 카드는 지난 20년간 매우 널리 보급되어 있는 보호 메모리의 한 형태이다. 칩 카드 기술의 사용 분야는 기계 번역 가능한 여행 문서의 소개서를 포함하며, 이는 특히 국제적인 항공 산업에서 여행자 수표의 보안과 효율성을 증가시키도록 기대되고 있다.
오늘날 단지 몇 가지 방법이 보안문서 또는 중요문서의 개인 정보를 업데이트하는 데 유용하다. 한편, 문서를 재발행하는 것이 필요할 수 있으며, 이는 문서의 보안 및 변경과 위조에 대한 보호를 보장하여야 한다. 그러나, 이는 복잡하며 현대의 개인 문서인 경우 값비싼 접근방법이다. 이러한 이유로, 예를 들어 독일에서 이동의 경우 새로운 주소가 스티커를 사용하여 문서에 적용된다. 비록 문서의 보안 및 불변성이 여전히 보장될지라도 업데이트된 데이터, 즉 새로운 주소의 표시는 원래 데이터와 동일한 정도로 변경 또는 제거로부터 보호되지 않는다.
이에 비해, 본 발명은 개인 데이터가 공인단체(authorized entity), 예를 들어 당국에 의해 변경되는 것이 가능하며, 또한 이러한 데이터가 승인되지 않은 자에 의해 변경 또는 위조되는 것에 대하여 보호되는 것을 보장하는 보안문서 및 중요문서를 제공하는 목적에 기초를 두고 있다. 더욱이, 본 발명은 문서의 데이터 메모리에 대한 외부 기입 액세스를 실행하기 위한 기록장치에 기초를 두고 있다.
본 발명이 기초를 두고 있는 목적은 각각 독립청구항의 특징에 의해 달성된다. 본 발명의 바람직한 실시예는 종속청구항에 구체화되어 있다.
본 발명에 따른 보안문서 또는 중요문서의 실시예는 2개의 표시장치를 구비하는 보안문서 또는 중요문서는 조작되거나 또는 복사될 수 없으며 또한 단지 곤란성을 가지고 조작 또는 복사될 수 있기 때문에 조작 및/또는 위조에 대하여 개선된 보호를 제공한다. 다른 한편으로 본 발명에 따른 보안문서 또는 중요문서의 실시예는 공인단체가 개인화 데이터, 특히 개인 정보를 업데이트 하는 것을 가능하게 만들며, 또한 원래 데이터의 경우와 같은 변경 또는 제거로 간주되는 동일한 보호가 업데이트된 데이터에 대하여 제공된다.
본 발명에 따르면, 또한 보안문서 또는 중요문서는 자신의 전원 소스, 예를 들어 배터리를 구비할 필요가 없으며, 보안문서 또는 중요문서의 인터페이스를 통하여 전원이 공급되는 점에서 특히 유리하다. 이는 특히 전체 수명 이상으로 보안문서 또는 중요문서의 기능을 보장하는 데 유리하다. 이 경우, 인터페이스가 비접촉식 인터페이스의 형태인 경우 보안문서 또는 중요문서의 수명 이상으로 인터페이스 접점의 부식 문제가 또한 제거되기 때문에 특히 유리하다.
본 발명의 일 실시예에 따르면, 보안문서 또는 중요문서의 표시장치 중 적어도 하나는 정보를 표시하기 위하여 전원을 소모할 필요가 없는 방식으로 설계된다. 이러한 표시장치는, 예를 들어 쌍안정 표시기술을 이용하여 구현될 수도 있다. 이것은 임의의 경우 보안문서 또는 중요문서의 이러한 표시장치에 표시된 정보가 유용한 어떤 판독장치가 존재하지 않을지라도 판독될 수 있는 이점을 갖는다.
본 발명의 일 실시예에 따르면, 표시장치는 동일한 기술, 특히 바람직하게는 쌍안정 표시 기술, 예를 들어 전기영동(electrophoretic), 전기변색(electro -chromic) 또는 회전 소자(rotating element) 표시 기술에 기반을 두고 있다.
적어도 제1 및 제2 표시장치가 동일한 프로세서에 의해 구동된다는 사실은 결국 이 하나의 프로세서에 보안문서 또는 중요문서의 내측에 두개의 표시장치를 접점 연결할 필요가 있게 한다. 이는 위조 및 조작에 대하여 특별 등급의 보안을 제공한다.
본 발명의 일 실시예에 따르면, 보안문서 또는 중요문서는 많아야 2mm, 바람직하게는 많아야 1mm, 특히 많아야 840μm의 두께를 갖는다. 이러한 보안문서 또는 중요문서의 평평한 실시예는 특정 가요성의 취급 이점 뿐 아니라 조작에 대한 보안 및 특별한 반-위조 보안의 이점을 갖는다.
본 발명의 일 실시예에 따르면, 보안문서 또는 중요문서는 양면에 적어도 하나의 각각의 표시장치를 구비하며, 또한 상이한 정보가 각각 표시장치에 정적으로, 반-정적으로 또는 가변적으로 표시될 수 있다. 특히, 본 발명은 따라서 ICAO의 규정을 따르며 대응하는 표시장치를 이용하여 양면에 정적, 반-정적 및/또는 가변 정보를 출력할 수 있는 국제적으로 상호 운용 가능한 보안문서 및 중요문서를 생산하는 것을 가능하게 한다.
본 발명의 일 실시예는 개인화 데이터를 저장하기 위한 데이터 메모리를 구비한 문서를 제공한다. 문서는 개인화 데이터를 표시하기 위한 적어도 하나의 제1 표시장치, 암호화 프로토콜을 실행하기 위한 수단, 및 개인화 데이터를 변경하도록 데이터 메모리에 대한 것으로서, 암호화 프로토콜이 실행 완료된 것을 전제로 하는 외부 기입 액세스를 위한 인터페이스를 구비한다.
본 발명은 보안문서 및 중요문서에 표시되는 변경 가능한 개인 데이터가 안정된 방식으로 변경되는 것이 가능하게 해준다. 이러한 목적으로 변경 가능한 개인 데이터는 암호화 프로토콜을 사용하여 문서의 데이터 메모리에 전송되어 그로부터 표시소자에 표시된다. 이는 새로운 문서를 발행하거나 또는 조작에 대하여 감소된 보안을 가지고 개인화 데이터를 업데이트할 필요성이 없게 한다.
종래기술과 비교할 때, 이것은 만약 개인화 데이터가 변경된 경우 문서는 새로운 것으로 변경될 필요가 없는 이점을 가진다. 더욱이, 본 발명에 따르면 문서는 또한, 예를 들어 부가적인 임프린트 또는 스티커를 인가하는 공인기관에 의해 수정될 필요가 없으며, 오히려 개인화 데이터는 외부 기입 액세스에 의해 단독으로 전자적으로 업데이트될 수 있다.
본 발명에 따라 보안문서 또는 중요문서의 실시예의 상호 동작 가능성의 목적으로 단말기, 예를 들어 기록 및/또는 판독장치와 문서 사이의 안전한 데이터 교환은 바람직하게는 ICAO에 의해 규정된 국제 안전 기준이 특히 베이직 액세스 제어 (Basic Access Control: BAC) 및 확장 액세스 제어(Extended Access Control: EAC)와 관련하여 규정을 준수하는 방식으로 달성된다.
본 발명의 일 실시예에 따르면, 문서는 개인화 데이터 및/또는 식별자가 출력될 수 있는 표시장치를 구비한다. 원칙적으로 임의의 소망하는 표시 기술이 이 경우에, 예를 들어 액정표시장치(LCD), 유기발광다이오드(OLED), 회전소자 표시기, 전기영동(electrophoretic), 전기변색(electrochromic), 및/또는 전기습윤(electro -wetting) 표시 기술이 사용될 수 있다. 본 발명 실시예에서 표시장치는 인쇄 기술을 사용하여 적어도 부분적으로 적용되며, OLED 기술 뿐 아니라 전기변색 (electrochromic) 및 전기영동(electrophoretic) 표시가 이를 위해 특히 적합하다.
본 발명의 일 실시예에 따르면, 적어도 개인화 데이터는 개인화 데이터를 표시하도록 일정하게 전원을 소비할 필요가 없는 쌍안정 표시장치에 표시된다. 이것은 문서에 전원이 없는 경우 일지라도 개인화 데이터가 판독될 수 있다는 이점을 갖는다. 이는 문서에 집적되는 전원, 예를 들어 배터리 또는 솔라셀을 제거하는 것이 가능한 부가적인 이점이 있다.
본 발명에 따르면, 만약 식별자, 단일-사용 패스워드(single-use password), 난수 또는 이와 유사물이 표시장치에 표시되는 경우, 표시 기술 및/또는 적합한 프로토콜이 모두 바람직하게는 이러한 내용이 더 이상 트랜잭션 이후에 표시소자에 표시되지 않는 것을 보장하도록 사용된다. 만약 쌍안정 표시소자가 사용되는 경우, 미리 표시된 정보를 소거하도록 예를 들어 트랜잭션이 종결된 후 정의된 상태["빈 상태(empty state")] 또는 임의의 소망하는 비관련 정보가 표시될 수 있다.
본 발명의 일 실시예에 따르면, 문서는 변경 불가능한 개인화 데이터를 저장하기 위한 메모리 영역을 구비하고 있다. 변경 불가능한 개인화 데이터의 예는 이름, 출생일자, 유효기간, 문서 번호, 여권 사진 및 다른 생체 데이터일 수 있다. 변경 불가능한 개인화 데이터는 문서에 인쇄 및/또는 표시장치 중의 하나, 바람직하게는 쌍안정 표시장치를 사용하여 출력될 수 있다. 변경 불가능한 개인화 데이터는 암호화 프로토콜이 성공적으로 실행된 후일지라도 데이터 메모리에서 변경될 수 없다.
이들 데이터는 문서가 처음 발행될 때에만 공인기관에 의해 문서에 입력된다. 만약 이들 데이터가 표시장치를 사용하여 표시되는 경우, 이는 결과적으로 보안 인쇄 시스템은 개인화가 요구되지 않기 때문에 문서가 중앙 집중식으로 미리 제조될 수 있으며 분산 방식으로 개인화될 수 있는 이점이 있다.
본 발명의 일 실시예에 따르면, 제1 및 제2 표시장치는 문서의 대향면으로부터 가시적이다. 제1 및 제2 표시장치는 문서의 전면 또는 배면의 전체 영역을 본질적으로 채울 수 있다. 후자는 만약 문서에 개인 데이터를 완전히 인쇄하지 않는 것이 의도되는 경우에 특히 유리하다. 그러나, 표시장치는 또한 문서의 정면 또는 배면의 단지 일부를 점유할 수 있다. 더욱이, 정적인 보안 인쇄 소자, 예를 들어 소위 새끼 무늬(guilloches)는 인쇄 기술을 사용하여 문서에 적용될 수 있다.
본 발명의 일 실시예에 따르면, 문서는 표시장치를 접점 연결하기 위한 도체 트랙이 형성되어 있는 인레이를 구비하고 있다. 특히, 도금된 관통홀, 소위 비아가 문서의 상이한 면으로부터 가시적인 표시장치를 접점 연결하도록 인레이 위 또는 내부에 형성될 수 있다.
다른 실시예에 따르면, 그 자체로 양면에 상이한 정보가 표시되는 가요성 표시장치는 문서 몸체 또는 그것의 일부를 구성한다.
본 발명의 일 실시예에 따르면, 프로세서, 데이터 메모리, 암호화 프로토콜을 실행하기 위한 수단 및/또는 인터페이스는 전자 회로, 예를 들어 마이크로콘트롤러를 형성하도록 집적된다. 이러한 전자 회로는 인레이 위 또는 안에 배열될 수 있다.
본 발명의 일 실시예에 따르면, 문서는 식별(identification) 문서, 여권, ID 카드, 비자, 운전 면허증, 회사 ID 카드, 허가증(authorization permit) 또는 이와 유사한 것이다.
특히, 문서는 종이-기반 및/또는 프라스틱-기반(plastic-based) 및/또는 칩 카드 형태로 이루어질 수 있다.
이하에 본 발명의 바람직한 실시예를 도면을 참고하여 더욱 상세하게 설명한다.
도 1은 본 발명에 따른 문서의 일 실시예에 따른 정면에 대한 개략도를 나타낸다.
도 2는 도 1에서 실시예의 배면에 대한 개략도를 나타낸다.
도 3은 본 발명에 따른 문서의 일 실시예에 따른 정면의 개략도를 나타낸다.
도 4는 도 3에서 실시예의 배면에 대한 개략도를 나타낸다.
도 5는 본 발명에 따른 문서의 일 실시예에 따른 정면의 개략도를 나타낸다.
도 6은 본 발명에 따른 문서 및 본 발명에 따른 기록장치의 다른 실시예의 블록도를 나타낸다.
도 7은 판독장치 뿐 아니라 본 발명에 따른 문서 및 본 발명에 따른 기록장치의 다른 실시예의 블록도를 나타낸다.
다음 실시예의 서로 대응하는 소자들에게는 동일한 참조부호가 부여된다.
도 1은 문서(100)의 정면을 나타낸다. 문서(100)는 여기에서 고려되는 실시예에서 식별(ID: identification) 문서이다. 문서(100)는 종이-기반 및/또는 플라스틱-기반으로 이루어져 있다. 문서(100) 지참인의 얼굴 이미지(144) 뿐 아니라 다른 개인화 데이터, 예를 들어 문서(100) 지참인의 이름, 문서(100)의 유효기간 뿐 아니라 문서(100) 지참인의 샘플 서명의 재생이 문서(100)에 인쇄된다. 문서(100)는 하단 가장자리에 소위 MRZ(machine readable zone) 선(134)을 구비하고 있다. ICAO 선 내측에는 문서에 의해 발생된 식별자(identifier)가 문서(100)의 정면에 ICAO 선의 일부로서 광학적으로 판독될 수 있도록 하는 방식으로 표시장치(128)가 배열되어 있다.
도 2는 도 1에서 문서(100)의 배면을 나타낸다. 표시장치(118)는 문서(100)의 배면에 대하여 가시적이다. 표시장치(118)는, 예를 들어 문서(100) 지참인의 주소를 표시하는 주소 필드를 가지고 있다. 더욱이, 추가로 변경할 수 없는 개인화 데이터, 예를 들어 서명이 문서(100)의 배면에 인쇄될 수 있다.
도 3은 문서(100)의 다른 실시예의 정면도를 나타낸다. 이 실시예에서, 표시장치(128)는 전체 영역에 걸쳐서 형성되어 있으며, 그 결과 표시장치는 문서(100)의 전체 정면을 본질적으로 포함하고 있다. 개인 데이터, 바람직하게는 모든 개인 데이터, 예를 들어 얼굴 이미지(144), 이름, 유효기간, 서명 및 전체 MRZ(134)는 따라서 표시장치(128)를 사용하여 출력된다.
대응하는 상황이 표시장치(118)에 의해 형성되는 문서(100)의 배면에 적용된 다(도 4 참조). 변경 가능한 개인화 데이터, 즉 주소를 표시하는 것에 더하여 표시장치(118)는 다른 데이터, 예를 들어 변경할 수 없는 개인화 데이터를 또한 표시하는 데 사용될 수 있다. 더욱이, 정적인 라벨, 예를 들어 대응하는 필드 지정, 예를 들어 성 필드(surname field)에 대한 필드 지정 “이름/성/이름(name/surname/nom)”을 갖는 데이터 필드의 라벨링이 표시장치(118)에 의해 표시될 수도 있다. 만약 이들 필드 지정이 표시장치(118)에 의해 표시되지 않는 경우 그들은 또한 예를 들어 프린팅 기술을 사용하여 적용될 수도 있다.
도 5는 본 발명에 따른 문서(100)의 일 실시예의 개략 단면도를 나타낸다. 이러한 문서(100)의 실시예는 소위 스마트 카드이다. 문서는 다수의 층(146,148, 150)으로 구성된다.
층(146)은 전자 장치(102)가 위치해 있는 막, 소위 인레이(inlay)로 이루어져 있다. 전자 장치(102)는, 예를 들어 집적 전자 회로의 형태, 예를 들어 마이크로 콘트롤러일 수 있다. 더욱이, 외부 단말기, 예를 들어 기록장치 또는 판독장치와의 비접촉식 통신을 위한 안테나(152)가 층(146)의 인레이 위에 위치된다. 대체적 또는 부가적으로 전자 장치(102)는 또한 접점을 갖는 인터페이스 또는 듀얼 인터페이스를 가질 수도 있다.
표시장치(128,118)는 층(146)의 인레이에 적용된다. 전자 장치(102)에 상기 표시장치(128,118)를 접점-연결하도록 도체 트랙(116,130)이 인레이에 적용되며, 각각 소위 비아(via)(154,156)를 사용하여 표시장치(128,118)를 접점-연결한다.
두개의 표시장치(118,128)는 동일한 표시 기술을 사용할 수도 있으나 반드시 그럴 필요는 없다. 본 발명의 일 실시예에서 표시장치(128)는 표시된 이미지에 대하여 기억 작용을 가지지 않거나 또는 단지 작은 기억 작용 및 비교적 짧은 지속성을 가지는 반면에, 주소 필드에 대한 표시장치(118)는 쌍안정(bistable) 표시장치이다. 대체적 또는 부가적으로 표시장치(128)가 기억 작용을 갖지 않는 것을 보장하도록 적합한 드라이브 로직이 사용될 수 있다.
만약 전자 장치(102)에 의해 결정되는 식별자가 표시장치(128)에 표시되지 않는 경우, 이는 광학적으로 판독되는 MRZ(134)의 데이터에 연상된 부가적인 가변 파라미터를 고려하여 전자 장치(102)와 판독 또는 기록 장치 사이의 데이터의 교환을 위해 암호화의 보안을 개선할 수 있다. 정상 상태에서 이미지를 표시하지 않는 표시장치(128)의 경우에 판독장치는 어떤 정보도 실제로 표시장치(128)에 표시되어 있지 않다는 것을 우선 검사할 수 있다. 프로토콜은 쌍안정 표시장치에 대하여 진행될 수도 있으며, 이 경우, 예를 들어 미리 설정된 내용은-어떤 표시 기능이 없을지라도-우선 표시되며 단지 그 후 실제 정보가 표시되며, 그 결과 판독장치는 표시장치의 기능을 검사할 수 있다. 프로토콜의 종단에서 표시장치는 다른 정보 아이템으로 중복 기입될 수 있으며, 또한 더 이상 정보가 표시되지 않는다. 이것은 정보가 그 후 비승인자에 의해 판독될 수 없는 것을 확인하는 것이 가능하게 만든다. 이것은 상기 스티커가 정말로 단지 정적인 정보를 나타내고 있기 때문에 또한 문서가 예를 들어 표시장치에 스티커로 교묘하게 조작될 수 있는 것을 보장한다.
주소 필드에 대한 표시장치(118)는 비록 문서가 판독장치에 없으며, 즉, 전원이 공급되지 않을지라도 수년 동안 안정된 방식으로 주소를 표시하려는 의도이 다. 쌍안정 표시 기술은 따라서 표시장치(118)를 구현하는 데 특히 적합하다.
표시장치(128)는 또한 쌍안정 표시기의 형태일 수도 있다. 조작을 방지하기 위하여 판독장치는 우선 특정한 정보 아이템, 예를 들어 여기서 전자 장치(102)에 의해 표시될 시간을 요청할 수 있다. 이는 판독장치가 표시장치(128)의 기능을 검사하는 것이 가능하게 해준다. 판독장치는 그 후 식별자를 발생하여 표시장치(128)에 식별자를 표시하도록 전자 장치(102)에 요청한다.
도 6은 본 발명에 따른 문서(100)의 다른 실시예를 나타낸다. 문서(100)는, 예를 들어 종이-기반 문서 또는 칩 카드일 수 있다. 문서(100)는 개인화 데이터(106)를 저장하기 위한 데이터 메모리(104)를 갖는 전자 장치(102)를 구비하고 있다.
전자 장치(102)는 문서(100)와 관련된 암호화 프로토콜의 이들 단계를 수행하는 데 사용되는 프로그램 명령(110)을 실행하기 위한 프로세서(108)를 구비하고 있다.
전자 장치(102)는 또한 기록장치(114)의 대응하는 인터페이스(112')와 통신을 수행하는 인터페이스(112)를 구비하고 있다. 인터페이스(112,112')는 접점을 구비할 수 있으며, 무선이거나 또는 듀얼 인터페이스의 형태일 수도 있다. 특히, RFID 시스템이 기록장치(114)와 문서(100)에 의해 형성될 수도 있다. 기록장치(114)는 전자 장치(102), 특히 프로세서(108)에 인터페이스(112')를 통하여 전원을 공급할 수 있다.
전자 장치(102)는 도체 트랙(116)을 사용하여 표시장치(118)에 접속된다. 표 시장치(118)는 문서(100)에 개인화 데이터(106) 또는 개인화 데이터(106)의 일부를 표시하는데 사용된다. 표시장치(118)는 양면 표시소자일 수도 있으며, 그것의 정면 및 배면에서 정보가 재생될 수 있다. 이 경우, 2개의 표시장치는 단일 양면 표시소자를 사용하여 구현된다. 대체적 또는 부가적으로 적어도 하나의 다른 표시장치가 도 2 내지 도 7에서의 다른 실시예에 도시된 바와 같이, 표시장치(118)에 부가되어 구비될 수도 있다.
전자 장치(102)또는 후자의 일부는 집적 전자회로, 예를 들어 마이크로컨트롤러의 형태일 수도 있다.
양면 표시소자 또는 적어도 2개의 표시장치를 가지고 문서(100)를 설계하는 것은 특히 문서(100)가 평평하고, 예를 들어 기껏해야 2mm 두께를 갖는 경우 문서(100)의 결과적인 구조로 인하여 위조에 대한 특별한 보호를 제공한다. 문서(100)에 외부적으로 전원을 공급하는 것은 또한 문서에 집적된 전원을 불필요하게 만드는 것이 가능하여, 이는 비교적 장시간 동안의 문서(100)의 기능을 위해 유리하다.
인터페이스(112',112)는 바람직하게는 무접점 방식 또는 듀얼 인터페이스 형태이며, 이는 또한 문서(100)의 장시간 기능성 측면에서 유리하며, 특히, 인터페이스(112',112)의 접점의 부식 문제가 그 후 해결된다.
기록장치(114)는 기록장치(114)와 관련된 암호화 프로토콜의 이들 단계를 수행하는 데 사용되는 프로그램 명령(110')을 실행하기 위한 프로세서(120)를 구비하고 있다. 기록장치(114)는 암호화 프로토콜을 수행하도록 키(122)를 필요로 한다.
다음 절차는 개인화 데이터(106) 또는 개인화 데이터의 가변 부분을 업데이트하는데 사용된다:
프로그램 명령(110,110')의 실행은 암호화 프로토콜을 실행하도록 개시된다. 예를 들어, 기록장치(114)에서 프로그램 명령(110')의 실행이 먼저 개시되며, 그 후 제어신호가 인터페이스(112',112)를 통하여 기록장치(114)로부터 전자 장치(102)로 전송되며, 또한 상기 전자 장치에서 프로그램 명령(110)의 실행이 개시된다.
그 후 암호화 프로토콜이 키(122)를 사용하여 실행된다. 암호화 프로토콜이 성공적으로 실행된 후, 프로세서(108)는 데이터 메모리(104)에 대한 기입 액세스가 이루어지도록 하며, 그 결과 기록장치(114)는 인터페이스(112')와 인터페이스(112)를 통하여 전자 장치(102)에 대한 업데이트된 개인화 데이터를 전송할 수 있으며, 업데이트된 개인화 데이터는 그 후 상기 전자 장치의 데이터 메모리(104)에 저장된다. 이는 개인화 데이터(106)가 업데이트된 개인화 데이터로 덮어씌워지는 방식으로 실행될 수 있다.
그 후 업데이트된 개인화 데이터는 표시장치(118)에 나타나게 되며, 그렇지 않으면 문서(100)는 변경되지 않은 상태로 남아 있게 된다. 문서(100)가 개인화 데이터(106)를 업데이트 하도록 새로운 것으로 교체될 필요가 없으며, 다른 한편으로 개인화 데이터(106)가 암호화 프로토콜에 의해 제공되는 보호로 인하여 문서(100)의 신뢰성을 떨어뜨리지 않는 방식으로 업데이트 되는 이런 경우에 특히 유리하다.
도 7은 본 발명에 따른 문서(100)의 다른 실시예를 나타낸다. 이 실시예에서 는 변경 가능한 개인화 데이터(106)를 저장하는 것에 추가적으로 데이터 메모리(104)는 변경 불가능한 데이터(124)를 저장하며 또한 생체 데이터(126)를 저장하는 데 사용된다. 만약 문서가 식별(ID) 문서인 경우, 문서 지참인의 이름과 현주소가 예를 들어 변경 가능한 개인화 데이터로서 저장될 수 있고, 키, 출생일자 및 성별이 데이터 메모리(104)에 변경 불가능한 데이터로서 저장될 수 있다. 생체 데이터(126)는 문서(100)의 지참자와 관련된 얼굴 이미지, 얼굴 생김새, 지문 데이터, 홍채 스캔 또는 유사한 생체 데이터일 수 있다.
쌍안정 표시 기술 또는 다른 표시 기술이 또한 표시장치(128)를 위해 선택될 수 있다. 예를 들어 표시장치(128)는 LCD 또는 OLED 표시장치의 형태일 수 있다. 후자의 경우 내용을 표시하도록 표시장치(128)를 동작시키는 데 전원이 요구된다.
여기에서 고려되는 전형적인 실시예에서 기록장치(114)는 변경 가능한 개인화 데이터(106)를 업데이트하도록 승인된 기관에 할당되어 있다. 이러한 목적으로 키(122)는 기입 액세스 동작을 위한 “일반키(general key)”의 형태이다. 키(122)는 기록장치(114) 그 자체, 기록장치(114)로 삽입될 수 있는 칩 카드 또는 기록장치(114)가 통신할 수 있는 외부 서버 컴퓨터에 저장될 수 있다.
기록장치(114)는 키보드(140)와 표시장치(142), 예를 들어 스크린을 구비하고 있다.
다음 절차는 변경 가능한 개인화 데이터(106)를 업데이트 하는데 사용된다:
문서(100)를 기록장치(114)의 근처로 가져오면 그 결과 데이터가 인터페이스(112',112)를 통하여 기록장치(114)와 문서(100) 사이에서 교환된다. 이러한 목 적으로 문서(100)는 예를 들어 기록장치(114)로 삽입되거나 기록장치(114) 위로 놓여진다.
기록장치(114)의 승인된 사용자는 키보드(140)를 사용하여 표시장치(142)에 표시된 업데이트된 개인화 데이터를 입력한다. 프로그램 명령(110')의 실행은 키보드(140)의 입력키를 작동시킴에 의해 개시된다.
프로세서(120)는 그 후 인터페이스(112',112)를 통하여 전자 장치(102)에 전송되는 제어신호를 발생한다. 문서(100)의 구현 형태에 따라 그 후 제어신호가 데이터 메모리에 대한 긴급 액세스를 알리도록 활성화 신호로서 문서에 송부되는 것이 필요할 수 있다. 프로그램 명령(132)의 실행이 그 후 개시되어 그 결과 식별자, 예를 들어 난수(random number)가 발생된다.
식별자는 표시장치(128)를 사용하여 MRZ(134)의 영역에 출력된다. ICAO 선(135)의 영역으로 출력되는 식별자는 광학 센서(132)를 사용하여 기록장치(114)에 의해 검출된다. 프로세서(120)는 그 후 프로그램 명령(110')을 실행함에 의해 식별자와 키(122)로부터 다른 키가 얻어지도록 하며, 다른 키는 암호화 프로토콜을 실행하는 데 사용된다. 예를 들어, 계획된 기입 액세스에 대한 암호화 프로토콜을 성공적으로 실행하는 데 요구되는 대칭 또는 비대칭 키가 이러한 방식으로 발생된다.
본 발명의 일 실시예에서 비밀키와 공용키로 구성되는 비대칭 쌍 키는 예를 들어 식별자와 키(122)로부터 발생된다. 그 후 공용키는 기록장치(114)로부터 인터페이스(112',112)를 통하여 전자 장치(102)에 전송된다. 공용키의 도움으로 암호화 된 다른 난수가 그 후 프로그램 명령(132)을 실행함에 의해 발생된다.
암호화의 결과 얻어진 암호문은 인터페이스(112',112)를 통하여 전자 장치(102)로부터 기록장치(114)로 전송된다. 기록장치(114)는 개인키의 도움으로 암호문을 해독한다. 해독 결과는 기록장치(114)로부터 인터페이스(112',112)를 통하여 전자 장치(102)에 전송된다.
그 후 해독 결과가 원래 발생된 난수에 대응하는 지 여부를 결정하도록 프로그램 명령(110)을 실행함에 의해 비교가 이루어진다. 만약 그러한 경우, 기입 액세스를 실행하기 위한 기록장치(114)의 승인이 입증되어 그 후 기입 액세스가 허락된다. 기입 액세스의 결과 키보드(140)를 사용하여 미리 입력되어 있는 업데이트된 개인화 데이터는 그 후 문서(100)로 전송되어 데이터 메모리(104)에 저장된다.
여기에서 고려되는 실시예에서 판독장치(136)는 경계 제어에 할당된다. 판독장치(136)는 원리적으로 기록장치(114)와 유사한 방식으로 구성된다. 판독장치(136)는 프로그램 명령(110")을 실행하기 위한 프로세서(144)를 구비한다. 프로그램 명령(110")은 판독장치(136)와 관련되는 암호화 프로토콜의 이들 단계를 실행하는 데 사용된다. 이 암호화 프로토콜은 기록장치(114)의 프로그램 명령(110')에 의해 구현된 단계와 동일하거나 또는 상이할 수 있다.
암호화 프로토콜을 실행하도록 판독장치(136)는 판독장치(136)가 생체 데이터(126)에 대한 판독 액세스를 행하는 것을 승인하는 키(122')를 사용한다. 키(122')는 판독장치(136) 또는 외부 암호화 부품, 예를 들어 칩 카드 또는 네트워크를 통하여 어드레스될 수 있는 서버 컴퓨터에 저장되어 있을 수 있다. 두 후자의 경우 암호화 프로토콜을 실행하기 위한 암호화 알고리즘은 바람직하게는 칩 카드 또는 서버 컴퓨터에서 실행된다.
판독장치(136)의 동작방법은 기록장치(114)의 동작방법에 대응하며, 키(122')는 단지 판독될 생체 데이터(126)가 암호화 프로토콜을 실행하는 데 사용될 수 있게 한다. 암호화 프로토콜이 성공적으로 실행된 후, 판독장치(126)는 이에 대응하여 인터페이스(112,112')를 통하여 생체 데이터(126)를 수신할 수 있다.
참조부호 리스트
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
100 : 문서
102 : 전자 장치
104 : 데이터 메모리
106 : 개인화 데이터
108 : 프로세서
110 : 프로그램 명령
110' : 프로그램 명령
110" : 프로그램 명령
112 : 인터페이스
112' : 인터페이스
112" : 인터페이스
114 : 기록장치
116 : 도체 트랙
118 : 표시장치
120 : 프로세서
122 : 키
122' : 키
124 : 개인화 데이터
126 : 생체 데이터
128 : 표시장치
130 :도체 트랙
132 : 프로그램 명령
134 : MRZ
136 : 판독장치
138 :광학 센서
138' : 광학 센서
140 : 키보드
142 : 표시장치
144 : 얼굴 이미지
146 : 층
148 : 층
150 : 층
152 : 안테나
154 : 비아
156 : 비아

Claims (28)

  1. 적어도 제1 및 제2 표시장치(118;128),
    적어도 제1 및 제2 표시장치를 구동하기 위한 프로세서(102,108)
    외부전원(114,136)으로부터 프로세서에 전원을 공급하기 위한 인터페이스(112)를 포함하는 것을 특징으로 하는 보안문서 또는 중요문서.
  2. 제1항에 있어서, 상기 인터페이스는 비접촉식, 접촉식 또는 듀얼 인터페이스 형태인 것을 특징으로 하는 보안문서 또는 중요문서.
  3. 제1항 또는 제2항에 있어서, 상기 제1 및 제2 표시장치는 보안문서 또는 중요문서의 대향면에 배열되는 것을 특징으로 하는 보안문서 또는 중요문서.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 보안문서 또는 중요문서가 최대 2mm, 바람직하게는 최대 1mm, 그리고 특히 850μm의 두께를 가진 것을 특징으로 하는 보안문서 또는 중요문서.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서, 적어도 하나의 표시장치는 인터페이스가 외부 전원으로부터 분리될 때 또한 정보를 표시하는 방식으로 설계되는 것을 특징으로 하는 보안문서 또는 중요문서.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서, 개인화 데이터를 저장하기 위한 데이터 메모리(106) 및 암호화 프로토콜을 실행하기 위한 수단(108,110)을 구비하며, 또한 상기 인터페이스는 개인화 데이터를 변경하도록 데이터 메모리에 대한 외부 기입 액세스를 위해 설계되는 한편 이 외부 기입 액세스는 암호화 프로토콜이 실행 완료된 것을 전제로 하는 것을 특징으로 하는 보안문서 또는 중요문서.
  7. 제6항에 있어서, 상기 암호화 프로토콜에 사용하기 위한 식별자를 발생하기 위한 수단(108,132)을 구비하는 것을 특징으로 하는 보안문서 또는 중요문서.
  8. 제7항에 있어서, 상기 암호화 프로토콜을 실행하기 위한 제2키는 상기 식별자 및 제1키(122)로부터 발생될 수 있는 것을 특징으로 하는 보안문서 또는 중요문서.
  9. 제7항 또는 제8항에 있어서, 상기 식별자를 발생하기 위한 수단은 상기 식별자가 시간 간격 후에 변경되는 방식으로 설계된 것을 특징으로 하는 보안문서 또는 중요문서.
  10. 제7항 또는 제8항에 있어서, 상기 식별자를 발생하기 위한 수단은 상기 식별자가 각 외부 기입 및/또는 판독 액세스에 대하여 발생되는 방식으로 설계된 것을 특징으로 하는 보안문서 또는 중요문서.
  11. 제7항 내지 제10항 중 어느 한 항에 있어서, 상기 식별자는 난수(random number)로 구성되는 것을 특징으로 하는 보안문서 또는 중요문서.
  12. 제7항 내지 제11항 중 어느 한 항에 있어서, 상기 식별자는 시간으로 구성되는 것을 특징으로 하는 보안문서 또는 중요문서.
  13. 제7항 내지 제12항 중 어느 한 항에 있어서, 상기 제1 및/또는 제2 표시장치는 식별자를 표시하도록 설계되는 것을 특징으로 하는 보안문서 또는 중요문서.
  14. 제6항 내지 제13항 중 어느 한 항에 있어서, 상기 데이터 메모리는 변경 불가능한 개인화 데이터(124)를 저장하기 위하여 사용되며, 상기 제1 및/또는 제2 표시장치는 변경 불가능한 개인화 데이터를 표시하도록 설계되는 것을 특징으로 하는 보안문서 또는 중요문서.
  15. 제1항 내지 제14항 중 어느 한 항에 있어서, 상기 제1 및/또는 제2 표시장치는 전기영동(electrophoretic) 표시기, 전기변색(electrochromic) 표시기, 전기습윤(electrowetting) 표시기, 쌍안정 표시기, 회전 소자 표시기, LCD 표시기 또는 OLED 표시기인 것을 특징으로 하는 보안문서 또는 중요문서.
  16. 제15항에 있어서, 상기 제1 및/또는 제2 표시장치의 전부 또는 일부는 인쇄 기술을 사용하여 적용되는 것을 특징으로 하는 보안문서 또는 중요문서.
  17. 제6항 내지 제16항 중 어느 한 항에 있어서, 상기 제1 및/또는 제2 표시장치는 식별자를 표시하기 위하여 전원을 소모하는 것이 필요한 방식으로 설계되는 것을 특징으로 하는 보안문서 또는 중요문서.
  18. 제1항 내지 제17항 중 어느 한 항에 있어서, 상기 제1 및/또는 제2 표시장치는 문서의 양측면 중 하나의 전체 영역을 반드시 채우는 것을 특징으로 하는 보안문서 또는 중요문서.
  19. 제1항 내지 제18항 중 어느 한 항에 있어서, 인레이(146) 및 인레이 내에 또는 그 위에 배열되어 제1 및/또는 제2 표시장치를 프로세서에 접점 연결하도록 이루어진 도체 트랙(116,130)을 구비하는 것을 특징으로 하는 보안문서 또는 중요문서.
  20. 제1항 내지 제19항 중 어느 한 항에 있어서, 상기 프로세서, 데이터 메모리, 암호화 프로토콜을 실행하기 위한 수단 및/또는 인터페이스는 회로(102)에 집적되며, 또한 상기 회로는 인레이 내에 또는 그 위에 배열되는 것을 특징으로 하는 보 안문서 또는 중요문서.
  21. 제19항 또는 제20항에 있어서, 제1 및/또는 제2 표시장치는 도금된 관통홀(154,156)을 사용하여 접점 연결되는 것을 특징으로 하는 보안문서 또는 중요문서.
  22. 제1항 내지 제21항 중 어느 한 항에 있어서, 상기 문서는 식별(identifi -cation) 문서, 여권, ID 카드, 비자, 운전 면허증, 회사 ID 카드, 허가증 (authorization permit) 또는 이와 유사것인 것을 특징으로 하는 보안문서 또는 중요문서.
  23. 제1항 내지 제22항 중 어느 한 항에 있어서, 상기 문서는 종이-기반 문서인 것을 특징으로 하는 보안문서 또는 중요문서.
  24. 제1항 내지 제23항 중 어느 한 항에 있어서, 상기 문서는 칩 카드인 것을 특징으로 하는 보안문서 또는 중요문서.
  25. 제1항 내지 제24항 중 어느 한 항에 있어서, 상기 제1 및 제2 표시장치는 단일 표시소자를 사용하여 구현되며, 또한 상기 표시소자는 양면에 상이한 정보를 표시하도록 설계되는 것을 특징으로 하는 보안문서 또는 중요문서.
  26. 제1항 내지 제25항 중 어느 한 항에 따른 보안문서 또는 중요문서(100)에 대한 기록장치로서,
    상기 암호화 프로토콜을 실행하기 위한 수단(110',120), 및
    상기 데이터 메모리에 저장된 개인화 데이터를 변경하도록 문서의 데이터 메모리(104)에 대한 외부 기입 액세스를 위한 인터페이스(112')를 구비하며,
    상기 인터페이스는 보안문서 또는 중요문서의 프로세서에 전원을 공급하도록 설계되는 것을 특징으로 하는 기록장치.
  27. 제26항에 있어서, 암호화 알고리즘을 실행하도록 암호화 부품을 액세스하기 위한 수단을 포함하는 것을 특징으로 하는 기록장치.
  28. 제26항 또는 제27항에 있어서, 상기 암호화 프로토콜을 실행하기 위한 수단은 식별자와 제1키(122)로부터 형성되는 제2키가 암호화 프로토콜을 실행하기 위하여 사용되는 방식으로 설계되는 것을 특징으로 하는 기록장치.
KR1020087031245A 2006-06-29 2007-06-27 적어도 2개의 표시장치를 구비한 보안문서 또는 중요문서 KR101405830B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102006030406A DE102006030406A1 (de) 2006-06-29 2006-06-29 Wert- oder Sicherheitsdokument mit zumindest zwei Anzeigevorrichtungen
DE102006030406.3 2006-06-29
PCT/EP2007/056416 WO2008000764A1 (de) 2006-06-29 2007-06-27 Wert- oder sicherheitsdokument mit zumindest zwei anzeigevorrichtungen

Publications (2)

Publication Number Publication Date
KR20090026160A true KR20090026160A (ko) 2009-03-11
KR101405830B1 KR101405830B1 (ko) 2014-06-11

Family

ID=38440187

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087031245A KR101405830B1 (ko) 2006-06-29 2007-06-27 적어도 2개의 표시장치를 구비한 보안문서 또는 중요문서

Country Status (11)

Country Link
US (1) US20100066072A1 (ko)
EP (1) EP2038811B1 (ko)
JP (1) JP5077591B2 (ko)
KR (1) KR101405830B1 (ko)
CN (1) CN101479739B (ko)
CA (1) CA2655401C (ko)
DE (1) DE102006030406A1 (ko)
MX (1) MX2009000071A (ko)
PL (1) PL2038811T3 (ko)
SI (1) SI2038811T1 (ko)
WO (1) WO2008000764A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101065369B1 (ko) * 2010-01-13 2011-09-19 주식회사 이미지앤머터리얼스 위변조 방지를 위한 전기 영동 패널 및 이를 이용한 위변조 방지 방법
KR101373989B1 (ko) * 2009-05-20 2014-03-12 기제케 운트 데브리엔트 게엠베하 정보를 디스플레이하기 위한 장치, 정보를 디스플레이하기 위한 방법 및 전자 단말 장치

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7856116B2 (en) * 2004-11-09 2010-12-21 Digimarc Corporation Authenticating identification and security documents
EP1882220A2 (en) * 2005-03-26 2008-01-30 Privasys, Inc. Electronic financial transaction cards and methods
DE102007016777B4 (de) 2007-04-04 2018-11-22 Bundesdruckerei Gmbh Sicherheits- oder Wertdokument
DE102007039041A1 (de) 2007-08-17 2009-02-19 Bundesdruckerei Gmbh Anzeigevorrichtung, Dokument und Verfahren zur Herstellung einer Anzeigevorrichtung
JP2009187281A (ja) * 2008-02-06 2009-08-20 Konica Minolta Business Technologies Inc 携帯式情報表示装置及び携帯式情報表示システム
DE102008030182B4 (de) 2008-06-26 2022-03-31 Bundesdruckerei Gmbh Wert- oder Sicherheitsdokument und Verfahren zum Bilden mindestens eines Sicherheitsmerkmals bei der Herstellung des Wert- oder Sicherheitsdokuments sowie Verfahren und Mittel zur Verifikation
AT507372A1 (de) 2008-10-07 2010-04-15 Nanoident Technologies Ag Identifikationsmerkmal
US8926065B2 (en) 2009-08-14 2015-01-06 Advanced Liquid Logic, Inc. Droplet actuator devices and methods
DE102009028991A1 (de) 2009-08-28 2011-05-05 Bundesdruckerei Gmbh Dokument mit einem integrierten Display und Verfahren zu seiner Herstellung
DE102009038904A1 (de) 2009-08-29 2011-03-10 Bundesdruckerei Gmbh Gegenstand mit einem Organic Light Emitting Display
EP2474931A1 (en) * 2010-12-31 2012-07-11 Gemalto SA System providing an improved skimming resistance for an electronic identity document.
GB201107559D0 (en) * 2011-05-06 2011-06-22 Harkes Erik EC-tag
DE102011050794A1 (de) * 2011-06-01 2012-12-06 Bundesdruckerei Gmbh Sicherheits- oder Wertdokument und Verfahren zu dessen Herstellung
DE102011078121A1 (de) * 2011-06-27 2012-12-27 Bundesdruckerei Gmbh Computermaus und Verfahren zum Lesen von Daten aus einem Dokument
WO2013039395A1 (en) * 2011-09-14 2013-03-21 Ec Solution Group B.V. Active matrix display smart card
US20170243104A1 (en) * 2013-03-14 2017-08-24 X-Card Holdings, Llc Information carrying card for displaying one time passcodes, and method of making the same
US9495586B1 (en) 2013-09-18 2016-11-15 IDChecker, Inc. Identity verification using biometric data
US8995774B1 (en) 2013-09-19 2015-03-31 IDChecker, Inc. Automated document recognition, identification, and data extraction
DE102013113871A1 (de) * 2013-12-11 2015-06-11 Mac Oliver Downes Transferkarte für virtuelles Geld
US9877296B2 (en) 2013-12-24 2018-01-23 Ec Solution Group B.V. Electronic tag with cellular communication module
US11640582B2 (en) 2014-05-28 2023-05-02 Mitek Systems, Inc. Alignment of antennas on near field communication devices for communication
US9665754B2 (en) * 2014-05-28 2017-05-30 IDChecker, Inc. Identification verification using a device with embedded radio-frequency identification functionality
US11461567B2 (en) 2014-05-28 2022-10-04 Mitek Systems, Inc. Systems and methods of identification verification using hybrid near-field communication and optical authentication
DE102015210719A1 (de) * 2015-06-11 2016-12-15 Bundesdruckerei Gmbh Verfahren zum Aktualisieren von Personalisierungsdaten
JP6631195B2 (ja) * 2015-11-20 2020-01-15 株式会社リコー 情報出力装置、情報出力システム、情報処理装置およびプログラム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2000417A (en) * 1933-06-07 1935-05-07 Lamson Co Conveyer
US5227613A (en) * 1989-01-24 1993-07-13 Matsushita Electric Industrial Co., Ltd. Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
US5151684A (en) * 1991-04-12 1992-09-29 Johnsen Edward L Electronic inventory label and security apparatus
US6019284A (en) * 1998-01-27 2000-02-01 Viztec Inc. Flexible chip card with display
EP1046130A4 (en) * 1998-01-27 2003-02-05 Viztec Inc TRANSMISSION OF ADVERTISING MESSAGES TO A CHIP CARD
US6753830B2 (en) * 1998-09-11 2004-06-22 Visible Tech-Knowledgy, Inc. Smart electronic label employing electronic ink
US6340965B1 (en) * 1999-03-18 2002-01-22 Xerox Corporation Modifiable display having fixed image patterns
JP2003288573A (ja) * 2002-03-27 2003-10-10 Seiko Epson Corp Icカード及びその製造方法
JP2003285581A (ja) * 2002-03-28 2003-10-07 Toppan Printing Co Ltd 電子パスポート
JP2003296678A (ja) * 2002-03-29 2003-10-17 Dainippon Printing Co Ltd Icカード
US7440771B2 (en) * 2003-02-28 2008-10-21 American Express Travel Related Services Company, Inc. Transaction card providing displayed information
CN1757042B (zh) * 2003-03-04 2010-09-08 普赖泽有限公司 电子标签
DE10317257A1 (de) * 2003-04-14 2004-11-04 Giesecke & Devrient Gmbh Kontaktloser Datenträger
US20050134461A1 (en) * 2003-09-03 2005-06-23 Alexander Gelbman Electronically updateable label and display
JP4002949B2 (ja) * 2004-03-17 2007-11-07 独立行政法人科学技術振興機構 両面発光有機elパネル
DE102004059391C5 (de) * 2004-12-09 2012-01-12 Jörg Eberwein Krypto-Wireless-Tag
CN1790393A (zh) * 2004-12-28 2006-06-21 上海中策工贸有限公司 无线标签电子纸车牌
DE102005032473B4 (de) * 2005-07-07 2007-05-10 Atmel Germany Gmbh Verfahren zur Zugriffssteuerung auf einen Transponder

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101373989B1 (ko) * 2009-05-20 2014-03-12 기제케 운트 데브리엔트 게엠베하 정보를 디스플레이하기 위한 장치, 정보를 디스플레이하기 위한 방법 및 전자 단말 장치
KR101065369B1 (ko) * 2010-01-13 2011-09-19 주식회사 이미지앤머터리얼스 위변조 방지를 위한 전기 영동 패널 및 이를 이용한 위변조 방지 방법

Also Published As

Publication number Publication date
JP5077591B2 (ja) 2012-11-21
JP2009541883A (ja) 2009-11-26
CN101479739B (zh) 2013-09-18
CA2655401C (en) 2016-09-06
WO2008000764A1 (de) 2008-01-03
EP2038811B1 (de) 2013-01-02
DE102006030406A1 (de) 2008-01-03
US20100066072A1 (en) 2010-03-18
KR101405830B1 (ko) 2014-06-11
MX2009000071A (es) 2009-01-23
EP2038811A1 (de) 2009-03-25
PL2038811T3 (pl) 2013-05-31
CN101479739A (zh) 2009-07-08
CA2655401A1 (en) 2008-01-03
SI2038811T1 (sl) 2013-06-28

Similar Documents

Publication Publication Date Title
KR101405830B1 (ko) 적어도 2개의 표시장치를 구비한 보안문서 또는 중요문서
JP5317355B2 (ja) 文書及び通信方法
JP4819958B2 (ja) ディスプレイ機能を有するフレキシブル・カード
EP2471027B1 (en) A document with an integrated display and method of manufacture the same
KR101449929B1 (ko) 디스플레이 장치를 포함하는 보안 문서
US9122964B2 (en) Batteryless stored value card with display
US20140239068A1 (en) Credit card with alterable id/security features
US9033247B2 (en) Batteryless re-usable self-boarding pass
RU2446956C2 (ru) Документ с защитным признаком и считывающее устройство
KR101626283B1 (ko) 내장형 디스플레이 소자를 포함하는 문서
JP4857638B2 (ja) 電子ペーパ制御システム
KR101547805B1 (ko) 내장형 디스플레이 소자를 포함하는 문서
JP3847453B2 (ja) 非接触式ic付き通帳
US8110008B2 (en) Secure paper comprising a fiber layer and an electronic chip
JP2009125995A (ja) カード及びicカード
JP2004118438A (ja) Icカードの処理方法及びicカード処理装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170530

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180529

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190528

Year of fee payment: 6