KR20210110597A - 디지털 식별성 관리 장치 - Google Patents

디지털 식별성 관리 장치 Download PDF

Info

Publication number
KR20210110597A
KR20210110597A KR1020217020532A KR20217020532A KR20210110597A KR 20210110597 A KR20210110597 A KR 20210110597A KR 1020217020532 A KR1020217020532 A KR 1020217020532A KR 20217020532 A KR20217020532 A KR 20217020532A KR 20210110597 A KR20210110597 A KR 20210110597A
Authority
KR
South Korea
Prior art keywords
identification
user
management device
data
record
Prior art date
Application number
KR1020217020532A
Other languages
English (en)
Inventor
로베르타 앤 비앙페
Original Assignee
알비 글로벌 모바일 솔루션즈, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알비 글로벌 모바일 솔루션즈, 엘엘씨 filed Critical 알비 글로벌 모바일 솔루션즈, 엘엘씨
Publication of KR20210110597A publication Critical patent/KR20210110597A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0833Card having specific functional components
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0846On-card display means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data

Abstract

식별 관리 장치 및 식별 관리 시스템. 상기 장치는, 메모리, 디스플레이 및 통신 인터페이스와 동작 가능하게 연결된 프로세서를 포함한다. 장치는 지시를 저장할 수 있고, 상기 지시는, 상기 프로세서에 의하여 실행될 때 상기 프로세스가, 시각적으로 묘사될 수 있는 식별 데이터를 포함하는 적어도 하나의 식별 레코드를, 사용자 인터페이스로부터 상기 통신 인터페이스를 통하여 수신하고 상기 메모리에 저장하도록 구비된 사용자 장치 인터페이스 및 상기 디스플레이를 업데이트하여, 상기 시각적으로 묘사할 수 있는 식별 데이터를 표시하도록 구성된 사용자 인터페이스를 구현하도록 한다. 식별 레코드는 인증 데이터를 포함한다. 인증 데이터는 장치에 표시되거나 안전하게 전송될 수 있다.

Description

식별 관리 장치
본 발명의 실시예는 대략적으로 데이터 저장 및 전송 분야에 관한 것이고, 보다 상세하게 식별 및 인증 정보의 관리를 위한 장치와 방법에 관한 것이다.
한 사람 또는 사용자는, 다양한 네트워크 및 조직에 걸쳐 여러 역할 또는 사람들과 연관되는 것이 일반적이다. 이러한 각 아이디(ID)는, 사용자가 역할 사이에서 이동하거나, 이름 변경을 하거나, 또는 조직을 떠나나 조직에 새로이 참여함에 따라 여러 시간에 걸쳐 역시 변경될 수 있다. 사용자는 이러한 각 신원을 관리함으로서, 보안 시스템 또는 데이터에 대한 인증 액세스를 획득할 뿐만 아니라 다른 사람과 상호 작용한다.
신원 정보를 교환하는 전통적인 방법은, 상기 정보 수신자 뿐만 아니라 상기 사용자에게도 만은 비용이 들 수 있다. 상호 작용을 증진시키기 위해 식별 정보가 공유되는 많은 상호 작용에 있어서, 개개인은 시간, 손실 자원, 이용가능한 전송 용량 및 상기 상호 작용의 품질의 측면에서 실제 상당한 기회 비용을 초래할 수 있다.
하나의 예로서, 컨택 정보가 이상적으로 분산되어 상기 수신자가 상기 호스트의 신원에 실체 접근할 수 있도록, 전문가적인 설정에서 개인들간의 상호 작용이있다. 전통적으로, 이 기능은 명함의 배포에 의해 이루어진다. 그러나 개개인들이, 신원 정보를 제공하길 원하는 역활 및 대상을 정확하게 예측할 수 있는 경우에도 명함의 제한된 전달 용량을 가진다. 이러한 제한된 전달 용량 때문에, 사용자는 추가적으로 상호 작용을 하거나, 덜 효과적으로 덜 기억적으로 제공함으로써, 가능한 상호 작용의 수가 실제 인식 가능한 증명의 수보다 큰 경우와 같은 낮은 품질의 상호 작용을 제공할 수 있다.
상기 예시를 보다 정교화하기 위해, 제1 개인인 '사람(1'이 미팅 또는 전문가 인식 증명 또는 명함을 통하여 소개를 요구하는 다른 기능의 호스트인 상황을 고려하자. 상기 회의에서, 명함을 교환하는 상호 작용은 고품질 상호 작용으로 간주될 수 있다. 보유의 이유로 인하여, 사람(1은 n 카드를 보유하도록 제한될 수 있다.
상기 회의 동안, 사람(1은 각 사람들에게 카드를 제공함으로써, n 개인과 고품질 상호 작용으로 성공할 수 있다. 그러나, 상기 (n+1) 번째 상호 작용의 경우, 개인(1은 제공할 명함이 없어서 품질이 낮을 것이다. 이러한 낮은 품질의 상호 작용은 (이메일 주소 도는 전화 번호를 기재하는 것과 같은) 정보를 교환하는 더 프로세스로 돌아거나, 인식 정보를 교환하는 덜 효과적인 방법을 이용하거나, 사람(1에 의하여 지나쳐질 수 있다. 성공적인 고품질 상호 작용조차도 n개의 사람에게 자신의 자격 증명을 순차적으로 소개하고 배포해야 한다는 사실로 인해, 시간적인 측면에서 상당한 비용을 초래할 수 있다
각 참석자는 다른 사람의 명함을 보유하여 제한된 보유 용량을 추가적으로 가진다. 만약 사람(1의 다른 명함을 위한 휴대 용량이 n 인 경우, 사람(1은, 상호 작용으로부터 이후 제공될 (n+1) 번째 카드를 거부할 필요가 있을 수 있다.
연락처 정보에 더하여, 사용자는 물리적 및 전자적 형태와 같은 다른 식별 형태를 보유하거나 관리할 것을 종정 요구한다. 예를 들면, 사용자는, 운전 면허증, 보안 배지 또는 다른 식별 카드, 다중 요소 인증을 위한 일회용 패스 워드 생성기 등을 관리해야 할 필요가 있다. 유사하게, 사용자는 시스템 전반에 걸쳐 서로 다른 로그인 자격 증명을 가지는 다수의 아이덴티티를 가진다. 여러 조직에서 시스템에 대한 액세스를 인증한 사용자를 위해 문제가 곱셈 될 수 있다. 일반적으로, 사용자가 물리적 액세스를 가지는 각 조직은 시설에 대한 액세스에 따라 검토 또는 스캔되도록 의도된 배지, 키 카드, 또는 기타 장치를 발행할 것이다. 그러므로 해당 사용자는 매일 시설과 시스템에 액세스하기 위해 상당한 스택의 물리적 자격 증명을 보유할 필요가 있다.
다수의 식별 관리 기술이 알려져 있지만, 이들 기술은, 식별 정보를 안전하게 저장하고 전송하는 필요성에 의해 제기된 문제를 완화할 수 없다. 연락처 관리 관점에서, 개인이 여러 명함을 생성할 수 있는 동안, , 각 서로 다른 조직 및 역활을 위한 카드는 관리되고 물리적으로 배포되어야 한다. 유사하게, 연락처 관리 소프트웨어 애플리케이션이 존재하나, 이들은 교환을 용이하게 하기 위해 발신자 및 수신자가 유사하거나 호환 가능한 기술을 사용하도록 요구한다.
보안 및 인증 또한 기존 시스템에 추가로 문제가 된다. 패스워드 관리자는 리콜 및 서로 다른 로그인 자격 증명을 입력하는 부담을 쉽게 제거할 수 있지만, 이러한 시스템은 일회성 패스워드와 같은 인증의 제2 요소를 제공할 수 없다. 나아가, 패스워드 관리자 및 인증자 응용 프로그램의 사용은 민감한 데이터에 대한 무단 액세스의 위험을 생성한다.
본 발명의 실시예는 연락처 정보 및 보안 정보를 포함할 수 있도록, 식별 레코드를 보안용 및 휴대용 스토리지에 제공함으로써 식별 관리 기술을 개선시키는 식별 관리 장치, 시스템, 및 방법을 제공한다.
본 발명의 실시예는 식별 관리 장치를 포함하고, 상기 식별 관리 장치는, 메모리, 디스플레이 및 통신 인터페이스와 동작 가능하게 연결된 프로세서 및 지시를 포함하고, 상기 지시는, 상기 프로세서에 의하여 실행될 때 상기 프로세스가, 시각적으로 묘사될 수 있는 식별 데이터를 포함하는 적어도 하나의 식별 레코드를, 사용자 인터페이스로부터 상기 통신 인터페이스를 통하여 수신하고 상기 메모리에 저장하도록 구비된 사용자 장치 인터페이스 및 상기 디스플레이를 업데이트하여, 상기 시각적으로 묘사할 수 있는 식별 데이터를 표시하도록 구성된 사용자 인터페이스를 구현하도록 한다.
실시예들에 있어서, 식별 관리 장치는 상기 프로세서에 작동 가능하게 결합된 적어도 하나의 사용자 입력 센서를 더 포함한다. 상기사용자 입력 센서는 푸시 버튼 스위치를 포함할 수 있다.
실시예들에 있어서, 상기 사용자 인터페이스는, 상기 사용자 입력 센서로부터 사용자 입력의 표시를 수신할 때, 상기 식별 데이터를 제1 사용자 판독 가능 포맷 및 제2 기계 판독 가능 포맷으로 표시하는 것 사이에서 디스플레이를 토글링하도록 추가로 구비된다. 상기 기계 판독 가능 포맷은 1차원 바코드, 2차원 바코드 및 복사 방지 홀로그램일 수 있다.
실시예들에 있어서, 상기 통신 인터페이스는 발신 통신을 암호화하고 수신 통신을 복호화하도록 구비된다.
실시예들에 있어서, 상기 식별 레코드는 인증 데이터 요소를 더 포함할 수 있다.
실시예들에 있어서, 상기 사용자 인터페이스는, 상기 사용자 입력 센서로부터 사용자 입력의 표시를 수신할 경우, 상기 인증 데이터 요소를 표시하도록 상기 디스플레이를 업데이트하도록 구비될 수 있다.
실시예들에 있어서, 상기 지시는, 상기 프로세서가 상기 통신 인터페이스를 경유하여 상기 인증 데이터 요소를 외부 장치에 전송하도록 인증 매니저를 추가적으로 동작하도록 할 수 있다.
실시예들에 있어서, 상기 식별 관리 장치는, 상기 프로세서에 동작가능하게 결합된 무선 주파수 생성기를 더 포함하고, 상기 지시는, 상기 프로세서가 상기 인증 데이터에 기반한 무선 주파수 신호를 상기 무선 주파수 생성기를 통하여 발생하도록 인증 매니저를 동작하도록 할 수 있다.
실시예들에 있어서,상기 지시는, 상기 프로세서가, 상기 통신 인터페이스를 통해 적어도 하나의 식별 레코드를 수신 장치로 전송하고, 상기 통신 인터페이스를 통해 전송 장치로부터 하나 이상의 식별 레코드를 수신하고, 하도록 구비된 ID 공유 인터페이스를 동작하도록 할 수 있다.
실시예들에 있어서, 상기 통신 인터페이스는 블루투스(BLUETOOTH) 인터페이스, 와이파이(WI-FI) 인터페이스 또는 근거리 통신Near Field Communications; NFC) 인터페이스 중 적어도 하나를 포함할 수 있다. 실시예들에 있어서, 상기 디스플레이는 전자 종이 디스플레이를 포함할 수 있다.
실시예들에 있어서, 식별 관리 시스템은, 식별 관리 장치 및 사용자 장치를 포함하고, 상기 사용자 장치는, 적어도 하나의 사용자 장치 프로세서 및 적어도 하나의 사용자 장치 메모리를 포함하고, 상기 사용자 장치는 상기 식별 관리 장치의 통신 인터페이스에 통신 가능하게 연결되며, 상기 사용자 장치 메모리는, 사용자 장치 지시에 따라 상기 사용자 장치 프로세서가 실행될 경우, 상기 사용자 장치 프로세서가 사용자로부터 식별 데이터를 수신하고 식별 레코드를 생성하도록 구성된 사용자 인터페이스를 구현하도록 저장된다.
실시예들에 있어서, 상기 사용자 장치 지시는, 상기 사용자 장치 프로세서가 식별 관리 장치에 식별 레코드를 전송하도록 구성된 식별 관리 장치 인터페이스를 구현하도록 할 수 있다. 실시예들에 있어서, 상기 식별 관리 장치 인터페이스는 상기 식별 관리 장치로의 전송 전, 상기 식별 레코드를 암호화하도록 구비될 수 있다.
실시예들에 있어서, 보안 소스에 대한 사용자 액세스를 제어하기 위한 식별 관리 방법은, 보안 시스템에서, 식별 관리 장치로부터 개인키에 기초한 인증서를 포함하는 인증 데이터를 수신하고, 상기 보안 시스템에 의하여 사용자로부터 개인 키 코드를 요청하고, 사용자로부터 제공된 상기 개인 키 코드를 입력받고, 상기 보안 시스템에 의하여, 상기 개인 키로부터 사용자의 식별자를 추출하여 상기 제공된 개인 키 코드가 상기 개인 키와 일치하는지 여부를 판단하고, 상기 제공된 개인 키 코드가 개인 키와 일치하지 않는 것으로 결정되면 오류를 발생시키고, 상기 제공된 개인 키 코드가 개인 키와 일치하는 것으로 결정되면, 상기 사용자의 추출된 식별자를 기반으로 상기 보안 시스템에 사용자가 액세스할 수 있도록 인증되었는지 여부를 결정하고, 상기 사용자가 상기 보안 시스템에 액세스할 수 있는 인증될 경우, 상기 보안 시스템에 사용자가 액세스할 수 있도록 허여한다.
실시예들에 있어서, 상기 인증 매니저는 무선 신호 또는 인증 데이터의 기계 판독 가능 디스플레이 중 적어도 하나에 의해 상기 인증 데이터를 상기 보안 시스템에 제공하도록 구비될 수 있다.
실시예들에 있어서, 상기 제공된 개인 키 코드는 개인 식별 번호일 수 있다. 상기 보안 시스템은 컴퓨팅 리소스 또는 물리적 환경일 수 있다.
상기 보안 시스템은 물리적 환경일 경우, 상기 보안 시스템에 대한 사용자 액세스를 승인은, 사용자가 물리적 환경에 접속하는 것을 허용하는 것을 포함할 수 있다.
실시예들에 있어서, 식별 관리 방법은, 사용자 장치에서 시각적으로 묘사 가능한 식별 데이터를 포함하는 식별 레코드의 데이터 요소를 수신하고, 식별 관리 장치에 대한 연결 요청을 수신하고, 상기 식별 관리 장치에 연결하여, 상기 사용자 장치에서 식별 관리 장치로 식별 데이터를 전송하고, 상기 식별 관리 장치 상에 상기 시각적으로 묘사 가능한 식별 데이터를 표시하는 것을 포함한다.
실시예들에 있어서, 식별 관리 방법은, 제1 식별 관리 장치의 제1 사용자로부터, 식별 관리 장치의 메모리에 저장된 식별 레코드의 선택을 수신하고, 상기 제1 식별 관리 장치에서, 상기 제1 사용자로부터 상기 식별 레코드를 전송하라는 지시를 수신하고, 제2 식별 관리 장치의 제2 사용자로부터, 식별 레코드를 수신하라는 지시를 수신하고, 상기 제1 식별 관리 장치로부터 제2 식별 관리 장치로, 상기 식별 레코드의 적어도 일부를 전송하고, 상기 제2 식별 관리 장치에서, 상기 제2 식별 관리 장치의 메모리에 상기 식별 레코드의 적어도 일부를 저장하는 것을 포함한다.
실시예들에 있어서, 상기 식별 레코드의 적어도 일부는 상기 식별 레코드의 공개 디스플레이 데이터를 포함할 수 있고, 상기 식별 레코드의 적어도 일부는 상기 식별 레코드의 개인 인증 데이터를 포함하지 않을 수 있다.
실시예들에 있어서, 상기 방법은, 상기 제2 사용자와 연관된 사용자 장치에서, 상기 제2 식별 관리 장치와 동기화하기 위한 요청을 수신하고, 상기 제2 식별 관리 장치로부터 상기 사용자 장치로 상기 적어도 일부의 식별 데이터를 전송하는 것을 더 포함할 수 있다.
실시예들에 있어서, 식별 관리 방법은, 제1 식별 관리 장치에서, 제1 사용자로부터 식별 관리 장치의 메모리에 저장된 식별 레코드의 선택을 수신하고, 상기 제1 식별 관리 장치에서, 상기 제1 사용자로부터 식별 데이터를 전송하라는 지시를 수신하고, 상기 제1 사용자와 연관된 제1 사용자 장치에서, 상기 식별 레코드를 브로드캐스팅 하라는 요청을 수신하고, 하나 이상의 다른 사용자 장치에서, 이용가능한 식별 데이터의 통지를 수신하고, 상기 하나 이상의 사용자 장치 중 적어도 하나에서, 식별 레코드를 수신하는 것을 포함한다.
실시예들에 있어서, 상기 방법은, 상기 식별 레코드를 수신하기 전, 상기 식별 레코드를 수신하기 위해 하나 이상의 사용자 장치들 각각과 연관된 승인을 요청하는 것을 포함할 수 있다.
실시예들에 있어서, 직접 무선 연결을 통해 상기 제1 사용자 장치로부터 하나 이상의 다른 사용자 장치로 식별 데이터를가 전송될 수 있다. 상기 연결은, 다른 사용자 장치에 유도된다. 실시예들에 있어서, 상기 식별 데이터는 상기 제1 사용자 장치로부터 식별 관리 시스템으로 전송될 수 있다. 상기 식별 관리 시스템으로부터 식별 데이터가 하나 이상의 다른 사용자 장치 각각에 전송될 수 있다.
상술한 요약은 본 발명의 특징의 각 기술된 실시예 또는 모든 응용을 설명하도록 의도되지 않는다. 후속하여 기술된 도면 및 설명은 복수의 실시예들을 예시적으로 설명된다.
본 명세서의 주요 내용은 아래의 도면을 참조하여 다양한 실시예에 관한 다음의 상세한 설명을 고려하여 보다 완전하게 이해될 수 있다.
도 1은 일 실시예에 따른 식별 관리 장치의 구성 요소를 설명하는 개략적인 도면이다.
도 2a는 일 실시예에 따른 식별 관리 장치를 나타내는 평면도이다.
도 2b는 일 실시예에 따른 식별 관리 장치를 나타내는는 사시도이다.
도 2c는 일 실시예에 따른 식별 관리 장치를 나타내는는 사시도이다.
도 3은 일 실시예에 따라 식별 레코드의 구성을 나타내는 개략적인 도면이다.
도 4는 일 실시예에 따른 샘플 식별 레코드를 나타내는 개략적인 도면이다.
도 5a는 일 실시예에 따른 식별 관리 장치의 화면을 나타내는 평면도이다.
도 5b는 일 실시예에 따른 식별 관리 장치의 화면을 나타내는 평면도이다.
도 5c는 일 실시예에 따른 식별 관리 장치의 화면을 나타내는 평면도이다.
도 6은 일 실시예에 따른 식별 레코드 데이터 플로우를 나타내는 개략적인 도면이다.
도 7 은 일 실시예에 따른 ID 관리 애플리케이션을 나타내는 개략적인 도면이다.
도 8a 내지 8g는 일 실시예에 따른 ID 관리 애플리케이션의 스크린들을 나타내는 목업 도면들이다.
도 9는 일 실시예에 따른 식별 관리 장치로 데이터를 전송하기 위한 방법을 나타내는 플로우챠트이다.
도 10은 일 실시예에 따른 식별 관리 장치들 간에 데이터를 전송하기 위한 방법을 나타내는 플로우챠트이다.
도 11a 및 도 11b는 일 실시예에 따른 식별 관리 장치의 화면을 나타내는 평면도들이다.
도 12는 일 실시예에 따른 ID 레코드 데이터 플로우를 나타내는 개략적인 도면이다.
도 13은 일 실시예에 따른 식별 데이터를 발신하기 위한 방법을 나타내는 플로우차트이다.
도 14는 일 실시예에 따른 식별 관리 시스템을 나타내는 대략적인 도면이다.
도 15는 일 실시예에 따라 방법 액세스 제어를 나타내는 플로우차트이다.
다양한 실시예가 다양한 수정 및 대안적인 형태가 될 수 있는 반면, 이의 세부적인 사항은 상기 도면에서 예를 들어, 상세하게 기술된다. 그러나, 의도하는 바는 기술된 상기 특정 실시예로 상기 청구된 발명을 제한하지 않는 것으로 이해되어야 한다. 이와 반대로, 상기 의도한 것은 상기 청구항에 정의된 바와 같이 상기 기술 요지의 상기 정신과 범위 내에 있는 모든 수정, 등가물, 및 대안을 커버하는 것이다.
실시예는, 보안 식별 데이터 베이스, 보안 송신기 및 식별 정보 디스플레이의 기능을 단일 보호 유형물로 결합하는 ID 관리 장치를 포함하는 식별 관리를 위한 시스템과 방법에 관한 것이다.
도1은 일 실시예에 따른 식별 관리 장치의 구성 요소를 설명하는 개략적인 도면이다. 식별 관리 장치(100)는 프로세서(102), 메모리(104), 전원(106), 디스플레이(108), 통신 인터페이스(110) 및 사용자 컨트롤(120)을 포함할 수 있다. 식별 관리 장치(100의 구성 요소들은 버스 또는 해당 기술 분야에서 알려진 다른 메커니즘(미도시)을 통해 작동 가능하게 결합될 수 있다.
프로세서(102)는 컴퓨터 프로그램의 명령을 수행하도록 구성된 하나 이상의 마이크로 프로세서 또는 중앙 처리 장치(CPU)를 포함할 수 있다. 식별 관리 장치(100)은 휘발성 메모리를 포함할 수 있는 반면, 메모리(104)는 여기에 논의된 바와 같이 다양한 레코드 및 데이터 요소에 대한 데이터 저장소를 제공하도록 구성된 플래시 메모리와 같은 비휘발성 메모리를 포함한다. 전원 공급 장치(106)는 배터리와 같은 충전 가능한 내부 전원 및/또는 범용 직렬 버스(USB)포트와 같은 하나 이상의 외부 포트를 통해 제공될 수 있는 외부 전원을 포함할 수 있다. 실시예들에 있어서, 전원 공급 장치(106)는 외부 포트, 또는 유도 또는 다른 무선 충전 기술을 통해 내부 배터리를 충전하는 것을 지원할 수 있다.
디스플레이(108)는 액정표시(liquid crystal display; LCD), 음극선관(cathode ray tube; CRT), 전자 종이(electronic ink, E-ink 로 알려짐) 디스플레이를 포함할 수 있다. 디스플레이(108)는 흑백, 그레이 스케일, 또는 컬러 이미지를 생성할 수 있다.
도 1을 다시 참조하면, 식별 관리 장치(100)의 통신 인터페이스(110)는, (범용 직렬 버스(USB), 직렬(RS-232), 병렬, 또는 다른 포트(미도시)를 통한) 유선 연결을 포함하는 적어도 하나의 물리적 통신 메커니즘 또는 무선 연결(Wi-Fi, 블루투스, 블루투스 저에너지, ZIGBEE, Z-WAVE, 근거리 통신(NFC; ECMA-340 및 ISO/IEC(18092 표준, 또는 다른 무선 연결 표준 또는 프로토콜을 통함)을 포함한다. 통신 인터페이스(110)는 사용자 장치 인터페이스(112) 및 식별 관리 장치(IMD)간의 인터페이스(114)와 같은 하나 이상의 로직 인터페이스를 제공할 수 있다. 각 로직 인터페이스는 통신 인터페이스(110) 에 의해 제공된 하나 이상의 통신 메커니즘을 통해 외부 장치로의 동작 가능하게 연결될 수 있다. 사용자 인터페이스(124)는 사용자가(120)의 입력을 처리하고,디스플레이(108)에 출력을 제공할 수 있다.
도 2a, 도 2b 및 도 2c는 일 실시예에 따른 식별 관리 장치의 외관을 도시한다. 사용자 컨트롤(120)은 하우징(122) 상에, 관통하여 또는 내부에 존재할 수 있다. 사용자 컨트롤(120)은 스위치, 버튼, 터치 스크린 컨트롤, 또는 사용자가 식별 관리 장치(100)에 입력을 제공할 수 있게 하는 임의의 다른 컨트롤 일 수 있다. 도(2a 내지 도(2c에 도시된 바와 같이, 사용자 컨트롤(120)은 좌측 버튼(120a), 우측 버튼(120b) 및 하측 버튼(120c)을 포함한다. 일 실시예에 있어서, 각 버튼들(120a 내지(120c)는 촉각 순간 단극 단일-투사 스위치들을 포함할 수 있다. 일 실시예에 있어서, 좌측 버튼(120a)은, 상기 사용자가 식별 레코드들 또는 뷰들 사이를 페이징 또는 플립할 수 있게 할 수 있도록 하며, 우측 버튼(120b)는 상기 사용자가 데이터 공유 통신을 트리거링 할 수 있도록 하며, 하측 버튼(120c)는 식별 관리 장치(100)를 ON 상태에서 OFF 상태로 토글링하기 위해 사용될 수 있다.
일 실시예에 있어서, 보다 적은 수의 사용자 컨트롤(120)이 제공될 수 있다. 예를 들어, 일 실시예에서, 사용자는 카메라, 지문 스캐너, 또는 사용자의 생체 데이터를 검출할 수 있는 다른 센서와 같은 광학 센서를 포함한다. 일 실시예에 있어서, 사용자 컨트롤(120)은 키보드 또는 다른 사용자 인터페이스 장치를 연결하기 위한 하나 이상의 외부 포트를 포함할 수 있다. 또 다른 실시예에 있어서, 사용자 컨트롤(120)은, 식별 관리 장치(100)의 배향 및 이동이 검출될 수 있도록 가속도계를 포함할 수 있다.
하우징(122)는 식별 관리 장치(100)의 내부 구성 요소를 둘러싸는 케이스 일 수 있다. 하우징(122)는 플라스틱, 금속, 목재, 또는 다른 비변형 재료일 수 있는 적어도 하나의 재료를 포함할 수 있다. 하우징(122)는 방수 재료로 이루어진 적어도 하나의 층을 포함할 수 있다. 하우징(122)가 치수 범위를 가질 수 있으며, 실시예들에 있어서, 하우징(122)은 약(2.75인치 또는 70 mm의 높이, 약 4인치 또는(100 mm의 너비 및 약(1/4 인치 또는 6.35 mm의 깊이를 가질 수 있다. 이러한 규격은, 줌, 스케일링, 크로핑, 또는 다른 작업을 통해 다른 크기들을 지원할 수 있지만, 디스플레이(108)가 표준 신용 카드, 명함, 또는 보안 식별 카드의 이미지를 확장이나 크로핑없이(1:1 크기 비율로 묘사할 수 있게 허용한다. 도(2a에 도시된 바와 같이, 디스플레이(108)은, 아래에 보다 상세하게 기술될 식별 레코드(200)을 도시할 수 있다.
도 3은 일 실시예에 따른 메모리(104)에 저장될 수 있는 식별 레코드(200)의 데이터 구성을 설명하는 대략적인 도면이다. 식별 레코드(200)은 공개 및 보안 데이터 요소 모두를 포함할 수 있다. 식별 레코드(200)은 전세계적으로 고유한 식별자, 일련 번호, 또는 상기 식별 레코드(200)을 고유하게 식별하는 다른 데이터 요소에 해당하는 아이디(ID;(202)를 포함할 수 있다. 디스플레이 데이터(204)는 상기 식별 레코드(200)와 연관되게 디스플레이(108) 상에서의 묘사를 위한 적어도 하나의 이미지를 포함할 수 있다. 상기 이미지 데이터는 예를 들어, 휴대용 네트워크 그래픽(PNG), 확장 가능 벡터 그래픽(SVG), 태깅된 이미지 파일 포맷(TIFF or TIF) 등과 같은 벡터 또는 래스터 형식으로(2차원 이미지 데이터를 포함할 수 있다. 상기 이미지 데이터는 추가적으로 그래픽 교환 포맷(GIF), WebM, Matroska (mkv), 또는 시계열 이미지를 위한 다른 포맷과 같은 비디오 또는 애니메이션 이미지를 포함할 수 있다. 일 실시예에 있어서, 상기 이미지 데이터는 홀로그래픽 디스플레이 상에 묘사하기 위한 3 차원 이미지 또는 비디오 포맷을 포함할 수 있다.
디스플레이 데이터(204)는 디스플레이(108) 상에서의 묘사를 위해 렌더링 가능한 데이터를 추가적으로 포함할 수 있다. 예를 들어, 디스플레이 데이터(204)는 텍스트 데이터(such as raw text, or HTML), 및/또는 수식, 스크립트, 및 디스플레이를 위해 상기 이미지를 계산하기 위한 다른 명령을 포함할 수 있다. 디스플레이 데이터(204)는 식별 레코드(200)와 연관된 복수의 개별 데이터 요소를 더 포함할 수 있다. 이러한 데이터 요소는 이름, 조직, 전화 번호, 이메일 주소 등과 같은 연락처 정보를 포함할 수 있다.
식별 레코드(200)은 통신 인터페이스(110)를 통해 적어도 하나의 외부 장치에 전자적으로 전송될 정보를 포함할 수 있는 인증 데이터(206)을 추가적으로 포함할 수 있다. 인증 데이터(206)는 사용자 이름, 패스워드, 개인 식별 번호(PIN), 비밀 키, 또는 액세스 제어를 용이하게 하는 기타 인증 데이터를 포함할 수 있다. 인증 데이터(206)는, 인증 데이터(206)가 사용자 인증 및 권한 없이 표시되지 않거나 전송되지 않도록 식별 레코드(200) 내에서 데이터를 보안화된 데이터에 해당할 수 있다.
일 실시예에 있어서, 디스플레이 데이터(204)는 인증 데이터(206)에 기초하여 생성될 수 있다. 예를 들어, 인증 데이터(206)는, 식별 관리 장치(100)가 다중 요소 인증 방식을 용이하게 하기 위해 일회용 패스워드를 표시할 수 있도록 해시 기반 메시지 인증 코드(hash-based message authentication code; HMAC)기반 일회용 패스워드(HOTP)의 생성을 위한 비밀 키를 포함할 수 있다. 인증 데이터는(1차원 바코드,(2차원, 매트릭스 바코드(such as QR CODE codes), 또는 컴퓨터 스캐닝 및/또는 기계 판독성에 최적화된 다른 이미지의 렌더링을 위한 비밀 키 또는 다른 정보를 추가로 포함할 수 있다. 실시예들에 있어서, 인증 데이터에 기초한 디스플레이 데이터는 식별 레코드(200) 내에서 보안회된 데이터에 해당할 수 있다.
증명 데이터(208)는 공개 키, 챌린지 응답 프로토콜, 또는 인증 데이터(206)를 요청하는 외부 장치가 인증 데이터(206)을 수신하도록 승인되었음을 보장하기 위해 사용될 수 있는 다른 요구 사항을 포함할 수 있다.
보안 요구 사항(210)은 각 식별 레코드(200) 내에서 상기 데이터를 표시하거나 전송하기 전 인증 관리자(126)에 의해 시행될 임의의 보안 프로토콜에 관한 데이터, 플래그, 또는 기타 보안 프로토콜에 관한 다른 명령을 포함할 수 있다. 예를 들어, 일 실시예에서, 보안 요구 사항(210)은, 신원과 연관된 매트릭스 바코드와 같은 보안 데이터를 디스플레이하기 전 사용자 신원 증명을 요구할 수 있다. 사용자 신원 증명은, 지문 스캐너, 얼굴 인식, 사용자 컨트롤(120)을 통한 코드 또는 시퀀스의 입력, 한 쌍의 사용자 장치로부터의 인증, 또는 다른 방법을 통하여 제공될 수 있다. 인증 관리자(126)는, 식별 레코드(200)내의 데이터 요소의 디스플레이 또는 전송을 가능하게 하기 전 인증서 데이터(208)가 제공되고 보안 요구 사항(210)이 충족되는 지를 검증할 수 있다.
다양한 실시예에 있어서, 식별 레코드(200)는 여기에 묘사되고 기술된 것들에더하거나 또는 대체될 수 있는 데이터 요소를 포함할 수 있다. 실시예들에 있어서, 식별 레코드(200)의 전부 또는 일부는 가상 컨택 파일(virtual contact file; VCF, or vCard) 포맷의 데이터를 포함할 수 있다. 실시예들에 있어서, 식별 레코드(200)는 전송 전에 가상 컨택 파일, 또는 다른 표준 포맷으로 변환될 수 있다.
도 4는 메모리(104)에 저장될 수 있는 다수의 식별 레코드를 나타내는 테이블 화면이다. 도 4의 테이블이 본 실시예의 목적을 위해 그리드 포맷으로 묘사되는 동안, 메모리(104)는 임의의 데이터 저장 포맷으로 식별 레코드(200)를 저장할 수 있다. 예를 들어, 메모리(104)는 관계형 데이터베이스, 비관계형 데이터베이스, 플랫 텍스트 파일, 바이너리 파일, 또는 임의의 조합을 포함할 수 있다. 도 4에 도시된 바와 같이, 각 식별 레코드(200)에 대한 디스플레이 데이터(204)는 메인 디스플레이와 인증 디스플레이를 포함하며, 이들은 임의의 보안 요구 사항(210)이 상기 사용자에 의해 충족된 후에 표시될 수 있다. 예를 들어, ID(202a)를 가진 상기 레코드에 표시된 바와 같이, 메인 디스플레이만이 제공된다. 이 식별 레코드는 연락처 정보 전용 레코드의 예이다. 보안 또는 인증 데이터(206)가 제공되지 않고, 인증된 디스플레이가 요구되지 않는다.
ID(202b)의 경우 레코드에 표시된 바와 같이, QR 코드가 표시되기 전 보안 요구 사항(210)에 의해 지문 스캔이 요구된다. 이 경우, 상기 QR 코드는 상기 인증 데이터(206)을 기초로 생성되며, "배터리 스테이플(batterystaple)"을 판독한다. ID(202c)의 경우, 보안 요구 사항이 제공되지 않으므로, 사용자 이름 및 암호가 상기 인증 디스플레이 상에 제공된다. ID(202d)의 경우, 보안 요구 사항(210)은 얼굴 스캔을 요구하고, 인증 데이터(208)은 증명 데이터(206에 제공된 상기 문자열이 전송되기 전, 검증될 공개 키 인프라(public key infrastructure; PKI) 인증 키를 요구한다. 따라서, 각 식별 레코드(200)는 서로 다른 아이디 및 보안 요소를 포함하여 기록함으로써, 각 식별 레코드(200)에 대해 다른 계층 또는 보안 레벨을 가능하게 하는 서로 다른 아이덴티티 및 보안 요소를 기록할 수 있다.
식별 레코드(200)는 완전하게 또는 부분적으로 암호화된 형식으로 저장될 수 있다(데이터 대기 암호화). 상기 해독 키는 외부 장치에 대한 연결을 통해 사용자가 컨트롤(120)을 통한 입력에 의해 제공되며, 또는 식별 관리 장치(100)의 별도의 하드웨어 또는 소프트웨어 구성 요소에 저장될 수 있다. 실시예들에 있어서, 각 식별 레코드(200)은 예를 들면, 보안 요구 사항(210에 기초하여 별도의 복호화 키를 가질 수 있다. 식별 레코드(200)은 식별 관리 장치(100)(데이터 전송 중 암호화)로 전송하기 전에 또는 식별 관리 장치(100)로부터 추가로 암호화된다. 휴지 및 전송의 암호화는 식별 레코드(200)의 해당 기술 분야에 알려진 임의의 암호화 체계에 의해 수행될 수 있다.
도 5a 내지 5c는 메인 디스플레이 및 인증된 데이터 디스플레이 모두를 제공하기 위해 디스플레이(108)에 표시될 수 있는 일련의 화면들을 나타낸다. 도 5a에 도시된 바와 같이, 디스플레이 데이터(204)의 메인 디스플레이가 제공된다. 사용자가 예를 들면 우측 버튼(120b)를 작동시킴으로써 입력을 제공하면, 도 5b에 도시된 화면이 표시될 수 있다. 도 5b의 화면은, 지문 스캐너에 해당하여 사용자 컨트롤(120d)에 지문 입력을 제공하는 것을 요청할 수 있다. 제공된 지문이 관련 식별 레코드(200)에 대한 보안 요구 사항(210)과 일치하면, QR 코드는 도 5c와 표시된 대로 표시될 수 있다. 인증 데이터(206)는 디스플레이(108)에 사용자 이름 또는 패스워드와 같은 로그인 자격 증명으로 추가로 제공될 수 있다.
일 실시예에 있어서, 인증 데이터(206)는 무선 주파수(radio frequency; RF) 출력(116, RF Output)을 통해 출력될 수 있다. RF 출력(116)은 바람직한 RF 신호(RF signal)를 생성하기 위해 프로세서(102)에 의해 구동되는 하나 이상의 오실레이터, 필터 및/또는 다른 구성 요소를 포함할 수 있다. RFID 파라미터는 인증 데이터(206)로서 저장될 수 있다. 상기 RF 신호는 보안 시도에 응답하여 능동 또는 수동 RFID(RF ID)스캐너에 응답하도록 발생될 수 있다. 디스플레이(108)를 통해 기계 판독 가능한 인증 코드를 표시하거나 RF 출력(116)을 통해 RFID 출력을 생성함으로써, 식별 관리 장치(100)는 하나 이상의 보안 식별 배지 또는 태그를 복제하거나 대체할 수 있다.
도 6에 도시된 바와 같이, 사용자 장치 인터페이스(112)는 식별 관리 장치(100) (여기에, 식별 관리 장치(100a)로 라벨됨)이 하나 이상의 사용자 장치(300)에 연결되거나 페어링될 수 있게 한다. 사용자 장치(300)은 랩탑 또는 데스크탑 컴퓨터, 스마트 폰과 같은 모바일 장치, 또는 태블릿, 스마트 시계 등과 같은 다른 컴퓨팅 장치를 포함할 수 있다. 사용자 장치 인터페이스(112)는 사용자 장치(300)으로부터 식별 레코드(200)의 수신, 사용자 장치(300)로의 식별 레코드(200)의 전송, 식별 레코드(200)의 전송 또는 전파, 및/또는 보안 요구 사항(210)의 요구 사항을 충족시키기 위한 인증 자격 증명을 가능하게 할 수 있다. IMD 인터페이스(114)는, 제1 식별 관리 장치(100a)를 제2 식별 관리 장치(100b)에 연결시캬. 식별 레코드(200)의 전부 또는 일부를 공유할 수 있게 한다. 실시예들에 있어서, 비밀 데이터를 포함하는 전체 식별 레코드(200)의 공유는 적절한 인증 및 인증 제어를 제공받을 수 있도록 하는 반면에, 유일하게 컨택 정보는 디폴트로 공유될 수 있다.
도 7은 사용자 장치(300)의 컴퓨팅 하드웨어를 실행하기 위해 제공되는 ID 관리 애플리케이션(302)의 구성 요소를 나타내는 대략적인 다이어그램이다. 본 발명의 목적에 있어서, 사용자 장치(300)은, ID 관리 애플리케이션(302)과 상호 교체가능하게 사용된다. 애플리케이션(302)는 페어링된 식별 관리 장치(100)와 관련된 데이터에 추가하여, 사용자 장치(300)의 메모리 내에, 하나 이상의 식별 레코드를 저장하기 위한 데이터 스토어(304)를 포함할 수 있다.
사용자 인터페이스(306)은 사용자 장치(300)의 디스플레이 상에 표시될 수 있는 스크린, 및 사용자의 입력을 수신할 수 있도록 하는 컨트롤(터치 스크린, 그래픽 사용자 인터페이스(GUI), 또는 명령 라인 엔트리 사용자 인터페이스 소자)을 포함할 수 있다. 사용자 인터페이스(306)은 사용자 입력을 수신하고 애플리케이션(302)에 의해 제공되는 대로 사용자 출력을 제공한다. 사용자 인터페이스(306)는 모바일 애플리케이션, 웹 기반 애플리케이션, 또는 임의의 다른 실행 가능한 애플리케이션 프레임 워크를 포함할 수 있다. 사용자 인터페이스(306)는 사용자 장치(300)와 통신하고, 사용자 입력을 수신하고, 사용자에게 출력을 제시할 수 있는 임의의 컴퓨팅 장치에 대해 내재되거나, 제공될 수 있거나, 액세스될 수 있다.
애플리케이션(302)은 통신 인터페이스(310을 추가적으로 포함할 수 있고, 이는, 사용자 장치(300)에 의해 제공된 연결 메커니즘을 사용하여 IMD 인터페이스(312)와 API 인터페이스(314)를 제공한다. 도 8a 내지 8b는 일 실시예에 따라 휴대 전화 사용자 장치(300)상에 표시될 수 있는 애플리케이션(302)의 스크린을 나타낸다. 도 8a 내지 8b 의 스크린은 아래에 자세히 논의된다.
도 9는 사용자 장치(300)를 통해 메모리(104)에 식별 레코드(200을 로딩하기 위한 방법(1000)을 설명하기 위한 플로우챠트이다. 1002에서, 애플리케이션(302)은 도 8a 내지 도 8에 도시된 것과 같은 화면을 제공하여, 상기 사용자의 식별 레코드 입력를 가이드 한다. 도 8a에 도시된 예시적 스크린에서, 사용자는 식원을 검색(Browse Idenities)하는 것으로 선택하여, 도 8b에 도시된 것과 같이 상기 스크린에 새로운 신원을 추가(Add a new Identity)하는 것으로 선택할 수 있다.
도 8c에 도시된 바와 같이, 상기 애플리케이션은, 사용자가 사진을 찍거나 수동 입력을 통해 신원 정보를 캡처할 수 있게 한다. 실시예들에 있어서, 메모리, 음성 입력 등에 이미 존재하는 이미지를 선택하는 것과 같은 다른 입력 방법이 지원될 수 있다. 애플리케이션(302)는, 상기 사용자가 상기 사용자 장치(300)의 상기 카메라 기능을 사용하여, 예를 들어 명함의 상기 전면과 후면을 포함하는 신원 정보를 포함하는 사진을 촬영할 수 있게 한다. 실시예들에 있어서, 상기 애플리케이션(302)는 광학 문자 인식(OCR)을 실시하여 상기 이미지에서 상기 텍스트를 검출하고, 도 8d 에서의 확인을 위해 상기 검출된 텍스트를 상기 사용자에게 제시할 수 있다. 실시예들에 있어서, 기계 학습 기술은 모델을 훈련시켜서, 명함-유형 포맷의 텍스트 데이터를 검출할 뿐만 아니, 검출된 각 텍스트 항목과 연관된 가장 가능성이 높은 필드를 결정하기 위해 사용될 수 있다. 도. 8d에 도시된 바와 같이, 물리적 식별 카드에 기재되지 않을 수 있는 사용자명(username) 또는 패스워드(password)와 같은 인증 데이터(206)를 사용자에게 요청할 수 있다. 실시예들에 있어서, 인증 데이터(206)는 이미지(예를 들어, 다중 요소 인증 체계와 연관된 매트릭스 바코드를 스캐닝하는 것)를 캡처함으로써 제공될 수 있으며, 도 8e은 다수의 식별 레코드(200)의 디스플레이 데이터 (204)가 상기 사용자에게 보여질 수 있는 애플리케이션(302)의 스크린을 나타낸다.
도 9로 다시 돌아가, 1004 에서, 응용 프로그램(302)은, 상기 사용자가 식별 관리 장치(100)에 동기화를 요청할 수 있도록 한다. 만약, 1006에서, 상기 IMD 인터페이스(312)의 범위 내에서 어떤 장치도 검출되지 않는 경우, 상기 사용자는, 1008에서 도 8g에 도시된 것과 같이 스크린의 디스플레이를 통해 식별 관리 장치(100)에 연결하거나 페어링하도록 요청될 수 있다. 상기 IMD 인터페이스(312)의 범위는 사용자 장치(300) 및 식별 관리 장치(100)에 의해 지원되는 통신 프로토콜을 기반으로 결정될 수 있다. 예를 들어, NFC 통신 범위는 약 4 센티미터일 수 있는 반면, 블루투스 범위는 약 77 미터에 달할 수 있다.
상기 연결이 이루어진 후, 1010에서, 상기 식별 레코드는, 상기 메모리(104에 저장하기 위해 상기 사용자 장치로부터 식별 관리 장치(100)으로 전송될 수 있다. 식별 레코드(200)은 전송에서 암호화되거나, 실시예에서 평문을 통해 전송될 수 있다.
1012에서, 식별 레코드(200)는 식별 관리 장치(100) 상에서 확인되기 위해 디스플레이(108) 상에 표시될 수 있다. 방법1000)이 단일 식별 레코드(200)과 관련하여 기술되는 동안, 동기화가 식별 관리 장치(100)의 복수의 식별 레코드(200)의 전송을 포함할 수 있다는 것을 인식되어야 한다.
본 발명의 실시예들은 식별 관리 장치(100)로의 전송을 위해 식별 레코드(200)을 발생하는 다른 방법을 제공한다. 예를 들면, 식별 레코드(200) 또는 그 일부는, 정부 단체 또는 기구과 같은 자격 증명 조직에 의해 생성된다. 식별 레코드(200)은 네트워크 연결 또는 임의의 다른 데이터 전송 수단을 통해 상기 사용자 장치(300)에 전송될 수 있다. 애플리케이션(302)은 예를 들어, 사용자 장치(300)에 존재하는 파일을 개방하거나, 상기 사용자에 의해 제공된 로그인 자격 증명을 사용하여 시스템에 접속함으로써 상기 사용자에 의해 선택된 식별 레코드(200)에 액세스할 수 있다. 상기 검색된 식별 레코드(200)은 필요에 따라 식별 관리 장치(100)에 전송될 수 있다. 따라서, 실시예는, 물리적 식별 카드의 인쇄 및 배포 대신에, 운전자의 운전면허증 또는 보안 액세스 카드와 같은 자격 증명을 디지털 방식으로 생성하고, 상기 사용자에게 전자적으로 전송될 수 있다.
도 10은 실시예에 따라, 제1 식별 관리 장치 (IMD 100a) 및 제2 식별 관리 장치(IMD 100b) 사이 및 사용자 장치(300b)상으로의 식별 레코드(200)으로부터 컨택 정보를 전송하기 위한 방법(2000)을 설명하는 플로우챠트이다. 이 방법은 식별 관리 장치(100a)가 효과적으로 전자 명함을 기능화할 수 있게 한다.
2002에서, 제1 사용자인 사용자 A는 IMD 100a 상에서 식별 레코드(200)을 선택할 수 있다. 도 11a를 참조하여, 상기 식별 레코드(200)는 예를 들어, 좌측 버튼(120a) (도 11a 에 도시된 바와 같이)를 반복적으로 작동시켜, 메모리(104)에서 이용 가능한 상기 식별 레코드(200)을 스크롤링하거나 플립핑 할 수 있다. 2004 에서, 사용자 A는, 도시된 실시예에서 우측 버튼(120b를 작동시킴으로써 IMD 100a이 상기 선택된 식별 레코드(200의 상기 디스플레이 데이터(204) 중 일부 또는 전부를 공유하도록 지시할 수 있다.
2006 에서, 사용자 B는 IMD 100b에 지시하여 데이터를 수신할 수 있다. 실시예에 있어서, 식별 관리 장치(100)는 전원이 켜지면서 자동으로 수신 모드로 진입하거나, 사용자 컨트롤(120)이 수신 모드에 진입하는 메커니즘을 제공할 수 있다. 예를 들면, 미리 설정된 시간 동안 우측 버튼(120b를 누르면, 수신 모드가 활성화될 수 있다. 2008 에서, 식별 레코드(200)는 각각의 IMD 인터페이스(114) 또는 각 신별 관리 장치를 통해 IMD(100a)에서 IMD(100b)로 전송될 수 있다.
2010 에서, 사용자 B는 사용자 장치(300b)가 IMD B 와의 동기화를 수행하는 것을 요청할 수 있다. 2012에서, 상기 식별 레코드(200)는 상술한 도 9를 참고로 설명한 것과 유사한 페어링과 연결후, 사용자 소자 B로 전송될 수 있다.
이해되는 하는 바와 같이, 방법(2000)은 하나 이상의 식별 관리 장치(100)의 사용자를 통해 사용자들에게 컨택 정보를 전송하는 하나의 방법이다. 예를 들면, 실시예에 있어서, IMD(100a)는 카메라 또는 다른 광학 센서를 통해 사용자 장치(300b) 상에 애플리케이션(302b)에 입력될 수 있는 매트릭스 바코드, 또는 디스플레이 데이터(204)의 다른 기계 판독 가능 렌더링을 제공할 수 있다. 예를 들면, 도 11b는, 도 11에서 사람이 읽을 수 있는 형태로 묘사된 연락처 정보를 기반으로 기계 판독 가능 매트릭스 바코드를 나타낸다. 또한, IMD(100a)는 위의 방법(1000)과 유사한 프로세스를 통해 사용자 장치(300b) 상에 애플리케이션(302b)에 로드될 수 있는 디스플레이 데이터(204)의 명함 유형의 화면을 제시할 수 있다. 유사하게, 실시예에서, 디스플레이 데이터(204)의 디스플레이와 캡쳐에 의해 사용자 장치(300a 및300b)를 통해 컨택 정보가 직접 공유될 수 있다. 이러한 데이터 흐름의 예는 도 12 의 개략적인 다이어그램에서 설명된다.
도 13은 식별 관리 장치(100)의 전파 범위를 확장하기 위해 사용자 장치(300)을 사용하는 방법 (3000)을 나타내는 플로우챠트이다. 3002 에서, 사용자는 예를 들면, 하나 이상의 사용자가 하나 이상의 사용자 컨트롤(120)를 작동시킴으로써 식별 관리 장치(100)를 전파하도록 지시할 수 있다. 3004 에서, 식별 관리 장치(100)는 식별 레코드(200)을 포함하는 전파 명령을 사용자 장치(300)에 전송할 수 있다. 애플리케이션(302)는 예를 들어, 와이파이(WiFi) 또는 블루투스(BLUETOOTH)를 통해 통신 인터페이스(310)에 의해 제공된 무선 전송 성능을 사용하여 전파 또는 내로우캐스팅(narrowcast) 전송을 제공할 수 있다. 애플리케이션(302) 또는 다른 호환 가능한 소프트웨어를 실행하는 다른 사용자 장치(300)는 요구를 수신함으로써, 앱-지시 푸시 알림(app-directed push notification)을 연결하고 제공할 수 있다. 일 실시예에 있어서, 애플리케이션(302)은 전자 메일을 통한 배포를 위해 식렬 레코드(200) 내지 API 500에 제공하거나, 장착된 호환 가능한 어플리케이을 갖지 않은 사용자 장치에 문자 메시지를 수신할 수 있다.
3006에서, 푸시 알림은 다른 사용자와 연관된 하나 이상의 컴퓨팅 장치에 전달될 수 있다. 푸시 알림은 애플리케이션(302)를 통해 또는 텍스트 또는 다른 메시지를 통해 제시될 수 있다. 3008에서, 다른 사용자가 상기 통지를 수락하면, 3010에서 상기 정보는 사용자 장치(300)로부터 전송될 수 있으며, 그렇지 않으면 상호 작용이 종료될 수 있다. 3012에서, 상기 컴퓨팅 디바이스가 호환 가능한 애플리케이션(302)를 포함하는 경우, 상기 식별 레코드(200)는 제2 식별 관리 장치에 전송될 수 있다. 방법(3000)의 실행을 통해, 사용자는 들어오는 송신을 수락하거나 거절하는 능력을 보유한다. 사용자가 수락하면, 상기 송신 외부 소스와 상기 수신 전자 장치 간의 상기 연결이 이루어질 수 있고 상기 정보는 상기 수신자의 전자 장치에 입력될 수 있다.
도 14는 식별 관리 시스템(10)을 설명하는 개략적인 다이어그램으로서, 즉 복수의 식별 관리 장치(100) 및 사용자 장치(300) (비록, 하나의 식별 관리 장치(100) 및 사용자 장치(300)만 표시되어 있음)을 포함할 수 있다. 시스템(10)은 , 해당 네트워크, 기관, 건물, 파일, 디지털 권한 또는 기타 시스템, 데이터 저장소, 보안 자격 증명이 제공되는 데이터 구조와 같은 하나 이상의 보안 시스템(400)를 추가적으로 포함할 수 있다. API(Application Programming Interface; 500)는 사용자 장치(300) 및 보안 시스템(400)간의 연결을 제공할 수 있다.
API(500)는 클라우드 컴퓨팅 환경과 같은 하나 이상의 네트워크 연결 플랫폼 상에서 실행을 위한 애플리케이션 소프트웨어 또는 명령을 포함한다. 이 명세서 및과 다음의 청구범위에서, "클라우드 컴퓨팅(cloud computing)"은 가상화를 통해 신속하게 프로비저닝되고 최소한의 관리 노력이나 서비스 제공자 상호 작용으로 배포될 수 있는 구성 가능한 컴퓨팅 리소스(예를 들면, 네트워크, 서버, 스토리지, 애플리케이션, 및 서비스)의 공유 풀에 액세스를 가능하게 하는 유비쿼터스, 편리하고, 주문형 네트워크 액세스를 가능한 모델로 정의된 다음, 이에 따라 스케일링된다. 클라우드 모델은 주문형 셀프 서비스, 광범위한 네트워크 액세스, 리소스 풀링(resource pooling), 빠른 탄력성, 측정 서비스, 또는 상기 분야에서 일반적인 기술 중 주로 알려진 임의의 적합한 특성과 같은 다양한 기능을 제공할 수 있거나 나중에 발견된다. 클라우드 서비스 모델은 에스에이에이에스(Service as a Service ; SaaS), 피에이에이에스(Service as a Service ; PaaS), 아이에이에이에스(Infrastructure as a Service: Iaas)를 포함할 수 있다. 클라우드 배치 모델은 비공개 클라우드, 커뮤니티 클라우드, 퍼블릭 클라우드, 하이브리드 클라우드, 또는 상기 필드에서 일반적인 스킬의 현재 알려진 임의의 적합한 서비스 유형 모델을 포함할 수 있거나 나중에 발견된다. 본 발명에 대해 기술된 데이터베이스 및 서버는 클라우드 모델에 포함된다.
API(500)는, 다른 외부 에이전트 또는 사용자가 사용자 장치(300)과 식별 관리 장치(100)에 프로비저닝하기 위해 식별 레코드(200에서 상기 데이터를 구성할 수 있게 한다. 예를 들어, API(500)는 애플리케이션(302) 및/또는 식별 관리 장치(100)에 제공될 수 있는 동적으로 업데이트된 인증 데이터(206)을 포함하는 데이터 스토어를 제공할 수 있다. API(500)는, 인증 데이터(206)이 그것을 수신하도록 승인하도록 해당 시스템 및 서비스에만 제공되도록 요청된 대로 인증서 데이터(208)를 제공, 검증, 또는 인증할 수 있다.
도 15는 실시예에 따라, 리소스에 대한 사용자 액세스를 허가하기 위한 방법(4000)을 나타내는 플로우챠트이다. 4002에서, 식별 관리 장치(100)는 인증 데이터(206), 또는 선택된 신별 레코드(200)의 다른 부분을 보안 시스템에 전송할 수 있다. 예를 들어, 인증 데이터(206)는 개인 식별 번호(PIN)에 기초하여 암호화된 전자 데이터 교환 개인 식별자(electronical data interchange personal idenitifier; EDIPI) 데이터를 포함하는 하나 이상의 X.509 공개 키 인프라(public key infrastructure; PKI) 인증서를 포함할 수 있다. 실시예에 있어서, 상기 인증 데이터(206)는 통신 인터페이스(110), RF 출력(116)에 의해 생성된 RF 신호 또는 (바 코드 와 같은) 광학 스캐닝을 위해 컴퓨터 판독 가능 이미지를 디스플레이함으로써 무선 송신에 의해 상기 식별 관리 장치(100에 의해 상기 보안 시스템으로 전송될 수 있다.
4004 에서 상기 보안 시스템은 상기 사용자로부터 상기 PIN 또는 다른 암호화 키를 요청할 수 있다. 4006에서 상기 보안 시스템은 상기 사용자로부터 상기 요청된 PIN을 수신할 수 있다. 4008에서, 상기 PIN은 상기 인증 데이터(206)에 저장된 상기 PKI 인증서 중 하나와 일치하는 것을 확인할 수 있다. 상기 PIN이 일치하지 않으면, 4010에서 오류가 생성될 수 있다. 상기 PIN이 일치하면, 4012에서 EDIPI와 같은 정보를 식별하는 것은 추출될 수 있다. 실시예에서, PIN 매칭은 API(500)에 의해 용이해질 수 있다. 예를 들어, API(500)은 입력 PIN과 PKI 인증서가 주어진 "일치 " 또는 " 불일치" 에 관한 불 결과(boolean result)를 제공하는 서비스를 제공할 수 있다. 다른 실시예에서, API(500)은 수신된 PIN, 수신된 PKI 인증서, 또는 모두를 기초로 식별 또는 인증 서비스를 제공할 수 있다. 예를 들어, API(500)는 유효한 PIN과 인증서를 수신하는 것에 응답하여 EDIPI를 제공할 수 있거나, 상기 식별된 (인증)사용자가 API 500에 의해 저장된 중앙 인증 구성 데이터를 기초로 보안 리소스에 액세스하도록 허가되었는 지에 대한 결정을 제공할 수 있다.
4014에서, (상기 사용자가 갖는) 메모리(104) 및 (사용자가 알고 있는) PIN에 저장된 인증 데이터(206을 기반으로 성공적인 인증을 기반으로 상기 보안 시스템에 대한 액세스를 허가받을 수 있다.
본 개시의 상기 방법에서 사용된 개별 단계는 상기 개시법이 작동 가능한 한 임의의 순서대로 그리고/또는 동시에 수행될 수 있다는 것을 이해해야 한다. 게다가, 본 개시의 상기 장치와 방법은 상기 개시가 작동 가능한 한, 상기 기술된 실시예의 임의의 번호, 또는 모든 것을 포함할 수 있다는 것을 이해해야 한다.
본 발명의 실시예는 식별 재료를 저장 및 배포하기 위한 기존 방법과 기술에 비해 많은 장점을 제공한다. 실시예는 다수의 개인 정보 또는 상기 사용자의 신원 모두에 대한 연락처 정보 라이브러리의 저장 및 관리를 가능하게 하고, 추가로 상기 사용자가 만드는 연락처를 추적하고 관리한다. 실시예는 복수의 명함을 보유하거나 다수의 보안 자격 증명을 운반할 필요성을 제한한다. 실시예는 명함 같은 유형의 식별 재료를 보유하는 결과로서 발생하는 불편을 감소시킴으로써, 개인 또는 다른 개체 또는 에이전트간의 상호 작용 품질을 개선한다. 실시예는 식별 및 인증 데이터를 저장하기 위한 보안 장치를 제공함으로써, 신원 공유 및 검증 시스템을 추가적으로 개선한다.
본 발명의 식별 관리 장치는 신원 정보의 보안 저장, 전송, 및 디스플레이를 제공한다. 사용자 장치와 쌍을 이루어 통신하는 것은, 상기 사용자가 상기 장치에 이미지로서 식별 재료를 전송하고, 기존 정보를 편집 또는 삭제할 수 있게 한다. 상기 사용자 장치는, 상기 식별 관리 장치가 상기 사용자 장치의 전파 성능을 통해 다른 장치 또는 애플리케이션으로 정보를 브로드 캐스트할 수 있는 채널일 수도 있다. 이는 상기 식별 관리 장치 자체의 이러한 전송 메커니즘에 대한 하드웨어 및 소프트웨어 지원없이 상기 장치의 식별 관리 기능이 대체 또는 고전력 전송 방법과 프로토콜로 확장될 수 있게 한다.
본 발명의 실시예는 식별 및 인증 데이터를 저장하기 위한 휴대용 장치를 제공할 수 있다. 상기 장치의 상기 작은 크기는 식별 관리 장치가 포켓, 지갑, 또는 키체인으로 운반될 수 있게 한다. 상기 장치는 추가로 업데이트되는 경우 전력을 사용할 수 있는 저전력 전자 종이 디스플레이를 가질 수 있기 때문에 휴대 전화와 같은 다른 휴대용 전자 장치보다 적은 전력을 요구할 수 있다. 실시예는 별도의 사용자 장치를 통해 정보를 브로드 캐스트하는 능력을 포함하기 때문에, 본 발명의 실시예는 와이파이(WiFi)와 같은 더 높은 에너지 무선 통신 방식의 구현 또는 사용을 피할 수 있다.
본 발명의 실시예는 허가되거나 허가된 에이전트에만 저장 또는 전송된 데이터를 보거나 액세스하는 것을 제한하기 위한 보안 측정을 제공한다. 실시예는 액세스가 특정 신뢰된 에이전트 또는 조직으로 제한되도록 함으로써, 상기 호스트 선택 정보가 호스트 선택 에이전트에만 보여지도록, 상기 악의적 행위자의 손으로부터 개인 정보를 유지하고 방송 또는 교환 중 정보의 보안을 유지하는 저장된 정보의 보안을 제공한다.
본 발명의 실시예는 정보 교환 동안 상호 작용 경험이 개선될 수 있고 디지털 권한 액세스 및 개인 계정 액세스와 같은 데이터베이스와의 상호 작용을 제공할 수 있다.
본 실시예는 식별 자료 및 악의적 행위자의 조합의 결과로서 발생할 수 있는 신원 도난, 사기, 또는 다른 범죄 활동 및 부정적인 외부성의 위협을 완화시킬 수 있다. 예를 들어, 악의적 행위자는, 상기 퇴직 전에 생성된 사용 자격 증명을 사용하여 퇴직한 직원이 리소스에 액세스하기 위해 생성된 사용 자격 증명을 사용하는 것과 같이 조직과 관련된 퇴직의 징후가 될 수 있는 만료된 신분을 취할 수 있다. 종래의 시스템이 이를 제공할 수 있는 동안, 각 리소스에 대한 인증 정보가 종료시 적절하게 업데이트할 경우, 식별 정보의 업데이트 및 보안 유지를 위한 비용이 위험, 시간, 리소스, 및 상기 업데이트를 책임지는 개인에 대해 매우 높을 수 있다. 보다 구체적으로, 이러한 비용은 상기 송신기와 상기 수신기 간의 조정이 없는 결과로서 발생하는 비효율성의 예로서 제시할 수 있다. 종래의 기술이 해당 업데이트를 관리하기 위한 중앙 집중식 또는 전자 수단을 제공하지 않기 때문에 명함 및 디지털 권한 배지를 업데이트하는 행위는 회사에 비용이 많이 들고 해당 회사를 사용하는 개인에게 비용이 많이 든다. 이러한 문제는 상기 업데이트를 위한 대기 시간 기간으로부터 발생할 수 있다.
실시예들은 보험 카드, 운전자의 운전 면허증, 여권, 또는 기타 정부 발행된 식별 증명과 같은, 개인 식별 정보 (PII)및 증명서와 같은 안전성을 유지해야 하는 식별 정보를 전송하기 위한 개선된 기술을 추가로 제공한다. 해당 자격 증명은 강력한 보안 대책을 요구하고, 데이터 전송 및 장치 상에 저장된 데이터 전송 모두에 대한 상기 호스트와 관련된 상당한 위험이 있다. 따라서 실시예는 각 유형의 식별 레코드에 따라 변할 수 있는 인증 요구 사항을 가진, 데이터 휴식 및 데이터 전송의 암호화를 제공한다.
실시예에서, 시스템(10) 및/또는 그것의 구성 요소 또는 서브 시스템은 디지털 데이터를 입력으로 수락하는 임의의 프로그램 가능 장치일 수 있는 컴퓨팅 장치, 마이크로 프로세서, 모듈 및 다른 컴퓨터 또는 컴퓨팅 장치를 포함할 수 있으며, 이는 명령 또는 알고리즘에 따라 상기 입력을 처리하고, 출력로서 결과를 제공하도록 구성된다. 일 실시예에서, 여기에 논의된 컴퓨팅 및 다른 해당 장치는 컴퓨터 프로그램의 명령을 수행하도록 구성된 중앙 처리 장치 (CPU)를 포함하거나 이에 결합될 수 있다. 여기에서 논의된 컴퓨팅 및 다른 해당 장치는 기본 산술, 로직, 및 입력/출력 동작을 실시하도록 구성된다.
여기에 논의된 컴퓨팅 및 다른 장치는 메모리를 포함할 수 있다. 메모리는 상기 명령 또는 알고리즘을 실행하는 공간을 제공할 뿐만 아니라 상기 명령 자체를 저장하기 위해 상기 공간을 제공하기 위해 상기 결합된 컴퓨팅 장치 또는 프로세서에 의해 요구되는 휘발성 또는 비휘발성 메모리를 포함할 수 있다. 일 실시예에서, 휘발성 메모리는 예를 들어, 랜덤 액세스 메모리(RAM), 동적 랜덤 액세스 메모리(DRAM), 또는 정적 랜덤 액세스 메모리(SRAM)를 포함할 수 있다. 일 실시예에서, 비휘발성 메모리는 예를 들어, 판독 전용 메모리, 플래시 메모리, 강유전체 RAM, 하드 디스크, 플로피 디스크, 자기 테이프, 또는 광 디스크 저장 장치를 포함할 수 있다. 상기 전술한 목록은 이들 실시예가 예를 들어, 예를 들어 상기 발명의 범위를 제한하도록 의도되지 않기 때문에 사용될 수 있는 메모리 유형을 제한하지 않는다.
일 실시예에 있어서, 이의 상기 시스템 또는 컴포넌트는 다양한 모듈 또는 엔진을 포함하거나 포함할 수 있으며, 이들 각각은 자체 기능 또는 기능 집합을 자율적으로 수행하도록 구성되거나, 프로그램화, 구성, 또는 그렇지 않다. 여기에 사용된 "엔진"이라는 용어는 예를 들어, 애플리케이션 특정 집적 회로(ASIC)또는 필드 프로그램 가능 게이트 어레이(FPGA)등의 하드웨어, 예를 들면, 마이크로 프로세서 시스템과 같은 하드웨어 및 소프트웨어의 조합으로 구현되거나, 상기 특정 기능을 구현하기 위해 상기 엔진을 적응시키는 마이크로 프로세서 시스템 및 프로그램 명령 세트와 같은 하드웨어 및 소프트웨어의 조합으로 구현되는 실제 장치, 구성 요소, 또는 구성 요소의 배열로 정의된다. 엔진은 하드웨어 단독으로 용이하게 하는 특정 기능과 하드웨어 및 소프트웨어의 조합에 의해 용이하게 되는 다른 기능으로 상기 두 개의 조합으로 구현될 수 있다. 특정 구현에서, 적어도 일부, 및 일부 경우에서, 오퍼레이팅 시스템, 시스템 프로그램, 및 애플리케이션 프로그램을 실행하는 하드웨어 (예를 들면, 하나 이상의 프로세서, 메모리 또는 드라이브 저장 장치와 같은 데이터 저장 장치, 네트워크 인터페이스 장치, 비디오 장치, 키보드, 마우스 또는 터치 스크린 장치 등)로 구성된 하나 이상의 컴퓨팅 플랫폼의 프로세서 상에서 실행될 수 있는 동시에, 적절한 또는 다른 해당 기술이 있는 멀티 태스킹, 멀티 스레딩, 배포된 (예를 들면, 클러스터, 피어투피어, 클라우드 등과 같음) 프로세싱을 사용하여 상기 엔진을 구현한다. 따라서, 각 엔진은 다양한 물리적으로 실현 가능한 구성으로 실현될 수 있고, 해당 제한이 명시적으로 호출되지 않는 한, 일반적으로 여기에 명시된 임의의 특정 구현에 국한되지 않는다. 또한, 엔진은 그 자체가 하나 이상의 서브 엔진으로 구성될 수 있으며, 이들 각각은 자체 권리의 엔진으로 간주될 수 있다. 더욱이, 여기에 기술된 실시예에서, 상기 다양한 엔진은 정의된 자율 기능에 대응한다. 그러나, 다른 고안된 실시예에서, 각 기능은 하나 이상의 엔진에 분배될 수 있다는 것을 이해해야 한다. 마찬가지로, 다른 고안된 실시예에서, 다수의 정의된 기능은 이러한 다중 기능을 실시하는 단일 엔진에 의해 구현될 수 있거나, 상기 예시에서 구체적으로 설명된 것과 달리, 다른 기능과 함께, 또는 다르게 배포된 단일 엔진에 의해 구현될 수 있다.
시스템, 장치, 및 방법의 다양한 실시예가 여기에 기술된다. 이러한 실시예는 예시적 사례에 의해서만 제공되고 상기 청구된 발명의 범위를 제한하지 않는다. 더욱이, 기술된 실시예의 다양한 특징들이 다양한 추가 실시예들을 생산하기 위해 다양한 방식으로 결합될 수 있다는 것이 평가되어야 한다. 더욱이, 개시된 실시예와 함께 사용하기 위해 다양한 재료, 치수, 형상, 구성 및 위치 등이 기술되었지만, 상기 개시된 발명의 범위를 초과하지 않고 다른 사람들이 활용될 수 있다.
상기 관련 기술에서 일반적인 통상의 기술을 가진 자는 상기 실시예가 위에서 기술된 임의의 개별 실시예에서 도시된 것보다 적은 특징을 포함할 수 있음을 인식할 것이다. 여기에 기술된 상기 실시예는 상기 다양한 특징이 결합되는 방법의 철저한 표현을 의미하지 않는다. 따라서, 상기 실시예는 특징의 상호 배타적 조합이 아니다. 오히려, 실시예는 상기 기술에서 일반적인 기술 사람들이 이해한 바와 같이 다른 개별 실시예로부터 선택된 다른 개별 특징의 조합을 포함한다. 더욱이, 일 실시예에 대해 기술된 요소들은 달리 언급되지 않는 한 해당 실시예들에 기술되지 않은 경우에도 다른 실시예들에서 구현될 수 있다. 종속 클레임은 하나 이상의 다른 클레임과의 특정 조합에 대한 클레임을 참조할 수 있지만, 다른 실시예는 상기 종속 클레임의 조합과 다른 종속 청구 또는 다른 종속 또는 독립적인 청구서와의 하나 이상의 특징의 조합을 추가로 포함할 수 있다. 특정 조합이 의도되지 않은 것으로 명시되지 않으면 해당 조합이 여기에 제안된다. 게다가, 이 청구항이 상기 독립 청구항에 따라 직접 수행되지 않더라도 임의의 다른 독립 청구서에서 청구서의 특징을 추가로 포함하도록 의도된다.
더욱이, "일 실시예," 일 실시예, " 또는 " 일부 실시예"에 대한 참조에서, 상기 실시예와 관련하여 기술된 특정 특징, 구조, 또는 특성이 상기 개시의 적어도 하나의 실시예에 포함되는 것을 의미한다. 상기 명세서의 다양한 장소에서 "일 실시예"의 상기 문구의 상기 출연은 반드시 동일한 실시예를 참조하지 않는다.
위의 문서 참조에 의한 임의의 병합은 여기에 명시적 공개와 대조적인 기술 요지가 포함되지 않도록 제한된다. 상기 문서에 포함된 클레임이 여기에 참조로 통합되지 않도록 위의 문서의 참조에 의한 임의의 병합이 추가적으로 제한된다. 여기에 명시적으로 포함되지 않은 한 상기 문서에 제공된 임의의 정의가 여기에 참조되지 않도록 위의 문서의 참조에 의한 임의의 통합이 추가적으로 제한된다.
청구범위를 해석하는 목적을 위해, 상기 특정 용어 "또는 " 를 위한 " 수단"이 청구되지 않은 한,미국 특허법 112 섹션의 조항이 적용되지 않는 것으로 명시적으로 의도된다.

Claims (35)

  1. 메모리, 디스플레이 및 통신 인터페이스와 동작 가능하게 연결된 프로세서; 및
    지시를 포함하고,
    상기 지시는, 상기 프로세서에 의하여 실행될 때 상기 프로세스가,
    시각적으로 묘사될 수 있는 식별 데이터를 포함하는 적어도 하나의 식별 레코드를, 사용자 인터페이스로부터 상기 통신 인터페이스를 통하여 수신하고 상기 메모리에 저장하도록 구비된 사용자 장치 인터페이스; 및
    상기 디스플레이를 업데이트하여, 상기 시각적으로 묘사할 수 있는 식별 데이터를 표시하도록 구성된 사용자 인터페이스;
    를 구현하도록 하는 것을 특징으로 하는 식별 관리 장치.
  2. 제1항에 있어서, 상기 프로세서에 작동 가능하게 결합된 적어도 하나의 사용자 입력 센서를 더 포함하는 식별 관리 장치.
  3. 제2항에 있어서, 상기 사용자 인터페이스는, 상기 사용자 입력 센서로부터 사용자 입력의 표시를 수신할 때, 상기 식별 데이터를 제1 사용자 판독 가능 포맷 및 제2 기계 판독 가능 포맷으로 표시하는 것 사이에서 디스플레이를 토글링하도록 추가로 구비된 것을 특징으로 하는 식별 관리 장치.
  4. 제3항에 있어서, 상기 제2 기계 판독 가능 포맷은 1차원 바코드, 2차원 바코드 및 복사 방지 홀로그램으로 구성된 그룹에서 선택되는 것을 특징으로 하는 식별 관리 장치.
  5. 제2항, 제3항 및 제4항 중 어느 하나의 항에 있어서, 상기 적어도 하나의 사용자 입력 센서는 푸시 버튼 스위치를 포함하는 식별 관리 장치.
  6. 제2항, 제3항 및 제4항 중 어느 하나의 항에 있어서, 상기 통신 인터페이스는 발신 통신을 암호화하고 수신 통신을 복호화하도록 구비된 것을 특징으로 하는 식별 관리 장치.
  7. 제2항, 제3항 및 제4항 중 어느 하나의 항에 있어서, 상기 식별 레코드는 인증 데이터 요소를 더 포함하는 것인 식별 관리 장치.
  8. 제7항에 있어서, 상기 사용자 인터페이스는, 상기 사용자 입력 센서로부터 사용자 입력의 표시를 수신할 경우, 상기 인증 데이터 요소를 표시하도록 상기 디스플레이를 업데이트하는 것을 특징으로 하는 식별 관리 장치.
  9. 제7항에 있어서, 상기 지시는, 상기 프로세서가 상기 통신 인터페이스를 경유하여 상기 인증 데이터 요소를 외부 장치에 전송하도록 인증 매니저를 추가적으로 동작하도록 하는 것을 특징으로 하는 식별 관리 장치.
  10. 제7항에 있어서, 상기 프로세서에 동작가능하게 결합된 무선 주파수 생성기를 더 포함하고,
    상기 지시는, 상기 프로세서가 상기 인증 데이터에 기반한 무선 주파수 신호를 상기 무선 주파수 생성기를 통하여 발생하도록 인증 매니저를 동작하도록 하는 것을 특징으로 하는 식별 관리 장치.
  11. 제1항, 제2항, 제3항 및 제4항 중 어느 하나의 항에 있어서,상기 지시는, 상기 프로세서가,
    상기 통신 인터페이스를 통해 적어도 하나의 식별 레코드를 수신 장치로 전송하고;
    상기 통신 인터페이스를 통해 전송 장치로부터 하나 이상의 식별 레코드를 수신;
    하도록 구비된 ID 공유 인터페이스를 동작하도록 하는 것을 특징으로 하는 식별 관리 장치.
  12. 제1항, 제2항, 제3항 및 제4항 중 어느 하나의 항에 있어서, 상기 통신 인터페이스는 블루투스(BLUETOOTH) 인터페이스, 와이파이(WI-FI) 인터페이스 또는 근거리통신(Near Field Communications; NFC) 인터페이스 중 적어도 하나를 포함하는 것을 특징으로 하는 식별 관리 장치.
  13. 제1항, 제2항, 제3항 및 제4항 중 어느 하나의 항에 있어서, 상기 디스플레이는 전자 종이 디스플레이를 포함하는 것을 특징으로 하는 식별 관리 장치.
  14. 제1항, 제2항, 제3항 또는 제4항에 따른 식별 관리 장치; 및
    사용자 장치를 포함하고,
    상기 사용자 장치는, 적어도 하나의 사용자 장치 프로세서 및 적어도 하나의 사용자 장치 메모리를 포함하고, 상기 사용자 장치는 상기 식별 관리 장치의 통신 인터페이스에 통신 가능하게 연결되며,
    상기 사용자 장치 메모리는, 사용자 장치 지시에 따라 상기 사용자 장치 프로세서가 실행될 경우, 상기 사용자 장치 프로세서가 사용자로부터 식별 데이터를 수신하고 식별 레코드를 생성하도록 구성된 사용자 인터페이스를 구현하도록 저장된 것을 특징으로 하는 식별 관리 시스템.
  15. 제14항에 있어서, 상기 사용자 장치 지시는, 상기 사용자 장치 프로세서가 식별 관리 장치에 식별 레코드를 전송하도록 구성된 식별 관리 장치 인터페이스를 구현하도록 하는 것을 특징으로 하는 식별 관리 시스템.
  16. 제15항에 있어서, 상기 식별 관리 장치 인터페이스는 상기 식별 관리 장치로의 전송 전, 상기 식별 레코드를 암호화하도록 구비된 것을 특징으로 하는 식별 관리 시스템.
  17. 메모리, 디스플레이, 통신 인터페이스 및 사용자 입력 센서에 동작 가능하게 연결된 프로세서; 및
    지시를 포함하고,
    상기 지시는, 상기 프로세서에 의해 실행될 때 상기 프로세서가,
    시각적으로 묘사 가능한 식별 데이터를 포함하는 적어도 하나의 식별 레코드를 외부 식별 소스로부터 상기 통신 인터페이스를 통하여 수신하고 상기 메모리에 저장하도록 구성된 사용자 장치 인터페이스; 및
    상기 시각적으로 묘사 가능한 식별 데이터를 묘사하기 위해 디스플레이를 업데이트하고, 상기 사용자 입력 센서로부터 사용자 입력의 표시를 수신함에 따라 제1 사용자 판독 가능 포맷 및 제2 기계 판독 가능 포맷 사이에서 상기 식별 데이터를 묘사하는 디스플레이를 토글도록 구비된 사용자 인터페이스를 구현하도록 하는 것을 특징으로 하는 식별 관리 장치.
  18. 메모리, 디스플레이, 통신 인터페이스, 사용자 입력 센서 및 무선 주파수 발생기와 동작 가능하게 연결된 프로세서; 및
    지시를 포함하고,
    상기 지시는, 프로세서에 의해 실행될 때 프로세서가,
    시각적으로 묘사 가능한 식별 데이터를 포함하는 적어도 하나의 식별 레코드를, 외부 식별 소스로부터 상기 통신 인터페이스를 통해 수신하고 메모리에 저장하도록 구성된 사용자 장치 인터페이스;
    상기 시각적으로 묘사 가능한 식별 데이터를 묘사하기 위해 상기 디스플레이를 업데이트하도록 구성된 사용자 인터페이스; 및
    상기 무선 주파수 생성기를 통해 인증 데이터에 기초하여 무선 주파수 신호를 생성하도록 구성된 인증 매니저를 구현하도록 구비된 것을 특징으로 하는 식별 관리 장치.
  19. 보안 소스에 대한 사용자 액세스를 제어하기 위한 식별 관리 방법에 있어서,
    보안 시스템에서, 식별 관리 장치로부터 개인키에 기초한 인증서를 포함하는 인증 데이터를 수신하는 단계;
    상기 보안 시스템에 의하여 사용자로부터 개인 키 코드를 요청하는 단계;
    사용자로부터 제공된 상기 개인 키 코드를 입력받는 단계;
    상기 보안 시스템에 의하여, 상기 개인 키로부터 사용자의 식별자를 추출하여 상기 제공된 개인 키 코드가 상기 개인 키와 일치하는지 여부를 판단하는 단계;
    상기 제공된 개인 키 코드가 개인 키와 일치하지 않는 것으로 결정되면 오류를 발생시키는 단계;
    상기 제공된 개인 키 코드가 개인 키와 일치하는 것으로 결정되면, 상기 사용자의 추출된 식별자를 기반으로 상기 보안 시스템에 사용자가 액세스할 수 있도록 인증되었는지 여부를 결정하는 단계; 및
    상기 사용자가 상기 보안 시스템에 액세스할 수 있는 인증될 경우, 상기 보안 시스템에 사용자가 액세스할 수 있도록 허여하는 단계를 포함하는 식별 관리 방법.
  20. 제19항에 있어서, 상기 식별 관리 장치는,
    메모리, 디스플레이, 통신 인터페이스, 사용자 입력 센서 및 무선 주파수 발생기와 동작 가능하게 연결된 프로세서; 및
    지시를 포함하고,
    상기 지시는, 프로세서에 의해 실행될 때 프로세서가,
    시각적으로 묘사 가능한 식별 데이터를 포함하는 적어도 하나의 식별 레코드를, 외부 식별 소스로부터 상기 통신 인터페이스를 통해 수신하고 메모리에 저장하도록 구성된 사용자 장치 인터페이스;
    상기 시각적으로 묘사 가능한 식별 데이터를 묘사하기 위해 상기 디스플레이를 업데이트하도록 구성된 사용자 인터페이스; 및
    상기 보안 시스템에 인증 데이터를 제공하도록 구비된 인증 매니저를 구현하도록 구비된 것을 특징으로 하는 식별 관리 방법.
  21. 제19항에 있어서, 상기 인증 매니저는 무선 신호 또는 인증 데이터의 기계 판독 가능 디스플레이 중 적어도 하나에 의해 상기 인증 데이터를 상기 보안 시스템에 제공하도록 구비된 것을 특징으로 하는 식별 관리 방법.
  22. 제19항에 있어서, 상기 제공된 개인 키 코드는 개인 식별 번호인 것을 특징으로 하는 식별 관리 방법.
  23. 제19항에 있어서, 상기 보안 시스템은 컴퓨팅 리소스인 것을 특징으로 하는 식별 관리 방법.
  24. 제19항에 있어서, 상기 보안 시스템은 물리적 환경이고, 상기 보안 시스템에 대한 사용자 액세스를 승인하는 단계는 사용자가 물리적 환경에 접속하는 것을 허용하는 단계를 포함하는 것을 특징으로 하는 식별 관리 방법.
  25. 사용자 장치에서 시각적으로 묘사 가능한 식별 데이터를 포함하는 식별 레코드의 데이터 요소를 수신하는 단계;
    식별 관리 장치에 대한 연결 요청을 수신하는 단계;
    상기 식별 관리 장치에 연결하여, 상기 사용자 장치에서 식별 관리 장치로 식별 데이터를 전송하는 단계; 및
    상기 식별 관리 장치 상에 상기 시각적으로 묘사 가능한 식별 데이터를 표시하는 단계를 포함하는 식별 관리 방법.
  26. 제25항에 있어서,
    상기 식별 관리 장치가 사용자 장치와 이전에 페어링되었는지 여부를 결정하는 단계; 및
    상기 식별 관리 장치가 이전에 사용자 장치에 페어링되지 않은 경우, 상기 식별 관리 장치를 상기 사용자 장치에 페어링하기 위해 사용자로부터의 승인을 요청하는 단계를 더 포함하는 것을 특징으로 하는 식별 관리 방법.
  27. 제1 식별 관리 장치의 제1 사용자로부터, 식별 관리 장치의 메모리에 저장된 식별 레코드의 선택을 수신하는 단계;
    상기 제1 식별 관리 장치에서, 상기 제1 사용자로부터 상기 식별 레코드를 전송하라는 지시를 수신하는 단계;
    제2 식별 관리 장치의 제2 사용자로부터, 식별 레코드를 수신하라는 지시를 수신하는 단계;
    상기 제1 식별 관리 장치로부터 제2 식별 관리 장치로, 상기 식별 레코드의 적어도 일부를 전송하는 단계; 및
    상기 제2 식별 관리 장치에서, 상기 제2 식별 관리 장치의 메모리에 상기 식별 레코드의 적어도 일부를 저장하는 단계를 포함하는 식별 관리 방법.
  28. 제27항에 있어서, 상기 식별 레코드의 적어도 일부는 상기 식별 레코드의 공개 디스플레이 데이터를 포함하는 것을 특징으로 하는 식별 관리 방법.
  29. 제27항에 있어서, 상기 식별 레코드의 적어도 일부는 상기 식별 레코드의 개인 인증 데이터를 포함하지 않는 것을 특징으로 하는 식별 관리 방법.
  30. 제27항에 있어서,
    상기 제2 사용자와 연관된 사용자 장치에서, 상기 제2 식별 관리 장치와 동기화하기 위한 요청을 수신하는 단계; 및
    상기 제2 식별 관리 장치로부터 상기 사용자 장치로 상기 적어도 일부의 식별 데이터를 전송하는 단계;를 더 포함하는 것을 특징으로 하는 식별 관리 방법.
  31. 제1 식별 관리 장치에서, 제1 사용자로부터 식별 관리 장치의 메모리에 저장된 식별 레코드의 선택을 수신하는 단계;
    상기 제1 식별 관리 장치에서, 상기 제1 사용자로부터 식별 데이터를 전송하라는 지시를 수신하는 단계;
    상기 제1 사용자와 연관된 제1 사용자 장치에서, 상기 식별 레코드를 브로드캐스팅 하라는 요청을 수신하는 단계;
    하나 이상의 다른 사용자 장치에서, 이용가능한 식별 데이터의 통지를 수신하는 단계; 및
    상기 하나 이상의 사용자 장치 중 적어도 하나에서, 식별 레코드를 수신하는 단계를 포함하는 식별 관리 방법.
  32. 제31항에 있어서, 상기 식별 레코드를 수신하기 전, 상기 식별 레코드를 수신하기 위해 하나 이상의 사용자 장치들 각각과 연관된 승인을 요청하는 단계를 더 포함하는 것을 특징으로 하는 식별 관리 방법.
  33. 제31항에 있어서, 직접 무선 연결을 통해 상기 제1 사용자 장치로부터 하나 이상의 다른 사용자 장치로 식별 데이터를을 전송하는 단계를 더 포함하는 것을 특징으로 하는 식별 관리 방법.
  34. 제31항에 있어서,
    상기 제1 사용자 장치로부터 식별 관리 시스템으로 상기 식별 데이터를 전송하는 단계; 및
    상기 식별 관리 시스템에 의해, 식별 데이터를 하나 이상의 다른 사용자 장치 각각에 전송하는 단계를 더 포함하는 것을 특징으로 하는 식별 관리 방법.
  35. 제27항 내지 제34항 중 어느 한 항에 있어서, 상기 식별 관리 장치는,
    메모리, 디스플레이, 및 통신 인터페이스와 동작 가능하게 연결된 프로세서; 및
    지시;를 포함하고,
    상기 지시는, 상기 프로세서에 의해 실행될 때, 상기 프로세서가,
    시각적으로 묘사 가능한 식별 데이터를 포함하는 적어도 하나의 식별 레코드를, 상기 통신 인터페이스를 통해 외부 식별 소스로부터 수신하고 상기 메모리에 저장하도록 구성된 사용자 장치 인터페이스;
    상기 시각적으로 묘사 가능한 식별 데이터를 묘사하기 위해 디스플레이를 업데이트하도록 구성된 사용자 인터페이스;
    를 구현할 수 있도록 구비된 것을 특징으로 하는 식별 관리 방법.
KR1020217020532A 2018-11-30 2019-12-02 디지털 식별성 관리 장치 KR20210110597A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862773725P 2018-11-30 2018-11-30
US62/773,725 2018-11-30
PCT/US2019/064029 WO2020113223A1 (en) 2018-11-30 2019-12-02 Digital identity management device

Publications (1)

Publication Number Publication Date
KR20210110597A true KR20210110597A (ko) 2021-09-08

Family

ID=70853585

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217020532A KR20210110597A (ko) 2018-11-30 2019-12-02 디지털 식별성 관리 장치

Country Status (7)

Country Link
US (1) US11282071B2 (ko)
EP (1) EP3888039A4 (ko)
KR (1) KR20210110597A (ko)
CN (1) CN113614766A (ko)
AU (1) AU2019389126A1 (ko)
CA (1) CA3120871A1 (ko)
WO (1) WO2020113223A1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220089871A (ko) * 2020-12-22 2022-06-29 삼성전자주식회사 디지털 아이디 정보를 제공하는 전자 장치 및 그 방법
US20220354186A1 (en) * 2021-05-06 2022-11-10 Rai Strategic Holdings, Inc. Method for validation and modification of device state transitions for an aerosol generation device
US11564266B1 (en) 2022-07-11 2023-01-24 Starkeys Llc Permission-based controlling network architectures and systems, having cellular network components and elements modified to host permission controlling schemas designed to facilitates electronic peer-to-peer communication sessions methods for use thereof
WO2023129691A1 (en) * 2021-12-31 2023-07-06 Starkeys Llc Permission-based controlling network architectures and systems, having cellular network components and elements modified to host permission controlling schemas designed to facilitates electronic peer-to-peer communication sessions between member computing devices based on cellular communication signals in accordance with novel cellular communications protocols, and methods for use thereof

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06101013B2 (ja) * 1986-03-07 1994-12-12 株式会社日立製作所 音声出力方式
AU1207200A (en) * 1998-10-14 2000-05-01 Aegis Systems Inc. System and method of sending and receiving secure data with shared key
US20150234985A1 (en) * 2001-07-10 2015-08-20 Xatra Fund Mx, Llc Rf transaction system and method for storing user personal data
JP3964665B2 (ja) * 2001-12-17 2007-08-22 大日本印刷株式会社 計算機ホログラムの作成方法
US7444380B1 (en) * 2004-07-13 2008-10-28 Marc Diamond Method and system for dispensing and verification of permissions for delivery of electronic messages
US20070013983A1 (en) * 2005-07-04 2007-01-18 Dai Nippon Printing Co., Ltd. Holographic viewing device, and holographic viewing card incorporating it
EP1811421A1 (en) * 2005-12-29 2007-07-25 AXSionics AG Security token and method for authentication of a user with the security token
JP4207997B2 (ja) * 2006-07-21 2009-01-14 ソニー株式会社 複製ホログラム記録媒体の製造方法、複製用原盤の製造装置、複製ホログラム記録媒体の製造装置および複製用原盤
JP4270240B2 (ja) * 2006-08-14 2009-05-27 コニカミノルタビジネステクノロジーズ株式会社 画像表示装置、画像表示方法、および画像表示プログラム
US8025226B1 (en) * 2007-09-26 2011-09-27 United States Automobile Association (USAA) Enhanced vehicle identification card
JP5219664B2 (ja) * 2008-07-14 2013-06-26 キヤノン株式会社 表示装置及び画像形成装置、並びに表示方法及びプログラム
US20120096344A1 (en) * 2010-10-19 2012-04-19 Google Inc. Rendering or resizing of text and images for display on mobile / small screen devices
MY161433A (en) * 2011-03-03 2017-04-14 Dainippon Printing Co Ltd Laminated body having hologram
US8878794B2 (en) * 2011-09-27 2014-11-04 Z124 State of screen info: easel
US20130103581A1 (en) * 2011-10-25 2013-04-25 Richard Barry Systems and methods for single number pan virtual/physical card
US9111082B2 (en) * 2012-05-26 2015-08-18 Joseph M Gangi Secure electronic identification device
US20140152882A1 (en) * 2012-12-04 2014-06-05 Hand Held Products, Inc. Mobile device having object-identification interface
US9338148B2 (en) * 2013-11-05 2016-05-10 Verizon Patent And Licensing Inc. Secure distributed information and password management
KR101598371B1 (ko) * 2014-07-14 2016-02-29 브릴리언츠 주식회사 스마트멀티카드
WO2016129863A1 (en) * 2015-02-12 2016-08-18 Samsung Electronics Co., Ltd. Payment processing method and electronic device supporting the same
US10628775B2 (en) * 2015-08-07 2020-04-21 Sap Se Sankey diagram graphical user interface customization
US10313848B2 (en) * 2016-05-20 2019-06-04 The Circle Project, Llc System and method for dynamically exchanging, storing, updating, and interacting with digital identities on portable computing devices using interfaces, gestures and monitored activity
JP2018081658A (ja) 2016-11-16 2018-05-24 株式会社It働楽研究所 名刺および名刺管理システム
CN108234557A (zh) 2016-12-16 2018-06-29 天津沃联科技发展有限公司 一种电子名片的管理和分发系统
EP3571644A1 (en) * 2017-01-17 2019-11-27 Fair IP, LLC Data processing system and method for transaction facilitation for inventory items
CN107517220A (zh) * 2017-09-27 2017-12-26 上海斐讯数据通信技术有限公司 身份认证装置及方法

Also Published As

Publication number Publication date
CA3120871A1 (en) 2020-06-04
US11282071B2 (en) 2022-03-22
WO2020113223A1 (en) 2020-06-04
AU2019389126A1 (en) 2021-07-22
EP3888039A1 (en) 2021-10-06
CN113614766A (zh) 2021-11-05
EP3888039A4 (en) 2022-08-24
US20210049585A1 (en) 2021-02-18

Similar Documents

Publication Publication Date Title
US11282071B2 (en) Digital identity management device
CN110462658A (zh) 用于提供数字身份记录以核实用户的身份的系统和方法
WO2008030184A1 (en) Improved authentication system
US11681783B2 (en) Method and apparatus for creating and using quantum resistant keys
CN107506635B (zh) 身份证网上功能开通方法、手机、可信终端和验证服务器
CN104951939A (zh) 电子银行卡系统及其应用方法、银行卡的电子化方法
US9240982B2 (en) Method for associating an image-forming device, a mobile device, and a user
KR101281574B1 (ko) 광학코드 암호화 방법
US20150286843A1 (en) Method and system for modular digital watermarking of electronic files
CN105323355A (zh) 一种基于掌纹识别的Android隐私保护系统
US20220188395A1 (en) Digital identity management device
US20210266302A1 (en) Method and apparatus for imprinting private key on iot
US20240106640A1 (en) Method and apparatus for secure private key storage on iot device
KR101364859B1 (ko) 스캔 이미지 처리 시스템 및 스캔 이미지 처리 방법
CN113826096A (zh) 利用用户生物特征识别数据的用户认证及签名装置和方法
US20240078302A1 (en) Secure access token device with biometric authentication and related methods
US9137420B1 (en) Service-oriented multifunction devices
CN106453273A (zh) 一种基于云技术的信息保险管理系统和方法
KR20200145028A (ko) 블록체인을 이용한 물품 배송 박스의 보안 시스템 및 그 방법
CN108833090A (zh) 一种存储设备的加密方法、解密方法及存储设备
US20240146531A1 (en) Mobile identification techniques
Kovacevic et al. System for secure data exchange in telemedicine
US20240086498A1 (en) Method and apparatus for simultaneous key generation on device and server for secure communication
US20240160700A1 (en) Method and apparatus for creating and using quantum resistant keys
Bhatta et al. Secure Credential Derivation for Paperless Travel