KR20220051163A - 단일 어드레스에 기반한 다중 어드레스 파퓰레이션 - Google Patents
단일 어드레스에 기반한 다중 어드레스 파퓰레이션 Download PDFInfo
- Publication number
- KR20220051163A KR20220051163A KR1020227003890A KR20227003890A KR20220051163A KR 20220051163 A KR20220051163 A KR 20220051163A KR 1020227003890 A KR1020227003890 A KR 1020227003890A KR 20227003890 A KR20227003890 A KR 20227003890A KR 20220051163 A KR20220051163 A KR 20220051163A
- Authority
- KR
- South Korea
- Prior art keywords
- card
- component
- address
- information
- addresses
- Prior art date
Links
- 230000004044 response Effects 0.000 claims abstract description 60
- 238000000034 method Methods 0.000 claims description 107
- 238000012795 verification Methods 0.000 claims description 93
- 238000004519 manufacturing process Methods 0.000 claims description 39
- 230000009471 action Effects 0.000 claims description 7
- 238000003860 storage Methods 0.000 abstract description 16
- 239000010410 layer Substances 0.000 description 327
- 239000000758 substrate Substances 0.000 description 90
- 239000000853 adhesive Substances 0.000 description 82
- 230000001070 adhesive effect Effects 0.000 description 81
- 230000003287 optical effect Effects 0.000 description 81
- 239000012790 adhesive layer Substances 0.000 description 57
- 239000010408 film Substances 0.000 description 48
- 229910052751 metal Inorganic materials 0.000 description 44
- 239000002184 metal Substances 0.000 description 44
- 238000007639 printing Methods 0.000 description 42
- 239000008186 active pharmaceutical agent Substances 0.000 description 35
- 239000000463 material Substances 0.000 description 33
- 230000008569 process Effects 0.000 description 32
- 229920000728 polyester Polymers 0.000 description 30
- 238000012546 transfer Methods 0.000 description 28
- 239000004743 Polypropylene Substances 0.000 description 25
- 229920001155 polypropylene Polymers 0.000 description 25
- 230000006870 function Effects 0.000 description 19
- 239000012528 membrane Substances 0.000 description 16
- 230000002093 peripheral effect Effects 0.000 description 13
- 238000012545 processing Methods 0.000 description 13
- 238000011179 visual inspection Methods 0.000 description 12
- 229920002799 BoPET Polymers 0.000 description 10
- 239000011127 biaxially oriented polypropylene Substances 0.000 description 9
- 230000000694 effects Effects 0.000 description 9
- -1 polypropylene Polymers 0.000 description 9
- 229920006378 biaxially oriented polypropylene Polymers 0.000 description 8
- 238000004422 calculation algorithm Methods 0.000 description 7
- 239000011248 coating agent Substances 0.000 description 7
- 238000000576 coating method Methods 0.000 description 7
- 238000004590 computer program Methods 0.000 description 7
- 239000011888 foil Substances 0.000 description 7
- 238000013515 script Methods 0.000 description 7
- 239000002344 surface layer Substances 0.000 description 7
- 239000003292 glue Substances 0.000 description 6
- 230000003213 activating effect Effects 0.000 description 5
- 238000013459 approach Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 5
- 238000007689 inspection Methods 0.000 description 5
- 238000006748 scratching Methods 0.000 description 5
- 230000002393 scratching effect Effects 0.000 description 5
- 238000010200 validation analysis Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000013461 design Methods 0.000 description 4
- 230000001066 destructive effect Effects 0.000 description 4
- 238000003384 imaging method Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 239000002245 particle Substances 0.000 description 4
- 239000004033 plastic Substances 0.000 description 4
- 229920003023 plastic Polymers 0.000 description 4
- 239000004698 Polyethylene Substances 0.000 description 3
- 230000004913 activation Effects 0.000 description 3
- 229910045601 alloy Inorganic materials 0.000 description 3
- 239000000956 alloy Substances 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 3
- 230000001364 causal effect Effects 0.000 description 3
- 150000001875 compounds Chemical class 0.000 description 3
- 238000010276 construction Methods 0.000 description 3
- 238000005520 cutting process Methods 0.000 description 3
- 239000003205 fragrance Substances 0.000 description 3
- 150000002739 metals Chemical class 0.000 description 3
- 229920000573 polyethylene Polymers 0.000 description 3
- 230000000717 retained effect Effects 0.000 description 3
- 230000000007 visual effect Effects 0.000 description 3
- VYZAMTAEIAYCRO-UHFFFAOYSA-N Chromium Chemical compound [Cr] VYZAMTAEIAYCRO-UHFFFAOYSA-N 0.000 description 2
- BQCADISMDOOEFD-UHFFFAOYSA-N Silver Chemical compound [Ag] BQCADISMDOOEFD-UHFFFAOYSA-N 0.000 description 2
- RTAQQCXQSZGOHL-UHFFFAOYSA-N Titanium Chemical compound [Ti] RTAQQCXQSZGOHL-UHFFFAOYSA-N 0.000 description 2
- 229920006266 Vinyl film Polymers 0.000 description 2
- 238000005299 abrasion Methods 0.000 description 2
- 230000004888 barrier function Effects 0.000 description 2
- 238000013079 data visualisation Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000010438 heat treatment Methods 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 230000000670 limiting effect Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 239000011104 metalized film Substances 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 239000002304 perfume Substances 0.000 description 2
- 229920000642 polymer Polymers 0.000 description 2
- 238000004080 punching Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 229910052709 silver Inorganic materials 0.000 description 2
- 239000004332 silver Substances 0.000 description 2
- 239000002904 solvent Substances 0.000 description 2
- 230000003746 surface roughness Effects 0.000 description 2
- 239000010936 titanium Substances 0.000 description 2
- 229910052719 titanium Inorganic materials 0.000 description 2
- 238000010023 transfer printing Methods 0.000 description 2
- 229910001094 6061 aluminium alloy Inorganic materials 0.000 description 1
- 229910001008 7075 aluminium alloy Inorganic materials 0.000 description 1
- 229910000838 Al alloy Inorganic materials 0.000 description 1
- 206010012289 Dementia Diseases 0.000 description 1
- RWSOTUBLDIXVET-UHFFFAOYSA-N Dihydrogen sulfide Chemical compound S RWSOTUBLDIXVET-UHFFFAOYSA-N 0.000 description 1
- 241000282412 Homo Species 0.000 description 1
- 229910000831 Steel Inorganic materials 0.000 description 1
- 239000002313 adhesive film Substances 0.000 description 1
- 229910052782 aluminium Inorganic materials 0.000 description 1
- XAGFODPZIPBFFR-UHFFFAOYSA-N aluminium Chemical compound [Al] XAGFODPZIPBFFR-UHFFFAOYSA-N 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- QVGXLLKOCUKJST-UHFFFAOYSA-N atomic oxygen Chemical compound [O] QVGXLLKOCUKJST-UHFFFAOYSA-N 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 239000000919 ceramic Substances 0.000 description 1
- 229910052804 chromium Inorganic materials 0.000 description 1
- 239000011651 chromium Substances 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000013501 data transformation Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 229910003460 diamond Inorganic materials 0.000 description 1
- 239000010432 diamond Substances 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000005530 etching Methods 0.000 description 1
- 238000005562 fading Methods 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 239000007789 gas Substances 0.000 description 1
- 230000004313 glare Effects 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 238000005470 impregnation Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000010147 laser engraving Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 229910001092 metal group alloy Inorganic materials 0.000 description 1
- 238000001465 metallisation Methods 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 239000001301 oxygen Substances 0.000 description 1
- 229910052760 oxygen Inorganic materials 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 230000000149 penetrating effect Effects 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 229920000139 polyethylene terephthalate Polymers 0.000 description 1
- 239000005020 polyethylene terephthalate Substances 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 239000011253 protective coating Substances 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 238000002310 reflectometry Methods 0.000 description 1
- 229920005989 resin Polymers 0.000 description 1
- 239000011347 resin Substances 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000000565 sealant Substances 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000010959 steel Substances 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000007740 vapor deposition Methods 0.000 description 1
- 125000000391 vinyl group Chemical group [H]C([*])=C([H])[H] 0.000 description 1
- 229920002554 vinyl polymer Polymers 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/227—Payment schemes or models characterised in that multiple accounts are available, e.g. to the payer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B42—BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
- B42D—BOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
- B42D15/00—Printed matter of special format or style not otherwise provided for
- B42D15/02—Postcards; Greeting, menu, business or like cards; Letter cards or letter-sheets
- B42D15/025—Postcards; Greeting, menu, business or like cards; Letter cards or letter-sheets with peel-away layer hiding information
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B42—BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
- B42D—BOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
- B42D25/00—Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
- B42D25/30—Identification or security features, e.g. for preventing forgery
- B42D25/305—Associated digital information
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B42—BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
- B42D—BOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
- B42D25/00—Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
- B42D25/30—Identification or security features, e.g. for preventing forgery
- B42D25/351—Translucent or partly translucent parts, e.g. windows
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
- G06K17/0022—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisions for transferring data to distant stations, e.g. from a sensing device
- G06K17/0025—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisions for transferring data to distant stations, e.g. from a sensing device the arrangement consisting of a wireless interrogation device in combination with a device for optically marking the record carrier
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06037—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/14—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
- G06K7/1404—Methods for optical code recognition
- G06K7/1408—Methods for optical code recognition the method being specifically adapted for the type of code
- G06K7/1417—2D bar codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
- G06Q20/0658—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed locally
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C5/00—Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09F—DISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
- G09F3/00—Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
- G09F3/02—Forms or constructions
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09F—DISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
- G09F3/00—Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
- G09F3/02—Forms or constructions
- G09F3/0291—Labels or tickets undergoing a change under particular conditions, e.g. heat, radiation, passage of time
- G09F3/0292—Labels or tickets undergoing a change under particular conditions, e.g. heat, radiation, passage of time tamper indicating labels
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09F—DISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
- G09F3/00—Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
- G09F3/02—Forms or constructions
- G09F3/0297—Forms or constructions including a machine-readable marking, e.g. a bar code
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09F—DISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
- G09F3/00—Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
- G09F3/08—Fastening or securing by means not forming part of the material of the label itself
- G09F3/10—Fastening or securing by means not forming part of the material of the label itself by an adhesive layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09F—DISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
- G09F3/00—Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
- G09F3/02—Forms or constructions
- G09F2003/0208—Indicia
- G09F2003/0213—Concealed data
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09F—DISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
- G09F3/00—Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
- G09F3/02—Forms or constructions
- G09F2003/0257—Multilayer
- G09F2003/0263—Different patterns for carrier web and label web
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09F—DISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
- G09F3/00—Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
- G09F3/02—Forms or constructions
- G09F2003/0276—Safety features, e.g. colour, prominent part, logo
- G09F2003/0277—Tamper resistant
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Electromagnetism (AREA)
- Toxicology (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Mathematical Physics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Algebra (AREA)
- Pure & Applied Mathematics (AREA)
- Databases & Information Systems (AREA)
- Technology Law (AREA)
- Marketing (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
물리적 카드(일부 경우들에서는, 전력 또는 컴퓨팅 능력들의 임의의 온-보드 소스가 없음)는, 디지털 베어러 자산들에 대한 액세스 정보를 유지하도록 구성된다. 물리적 카드는, 블록체인-기반 탈중앙집중형 컴퓨팅 플랫폼과 같은 탈중앙집중형 컴퓨팅 플랫폼 상의 하나 이상의 트랜잭션에서 디지털 베어러 자산들을 수신하도록 동작가능한 단일 어드레스를 그 위에 배치하여 포함할 수 있다. 다른 탈중앙집중형 컴퓨팅 플랫폼들은 상이한 어드레스 생성 프로토콜들을 활용하며, 그에 따라, 그러한 다른 플랫폼들 상의 단일 어드레스의 사용이 방지된다. 어드레스들의 세트가 생성되고, 각각의 어드레스는 주어진 탈중앙집중형 컴퓨팅 플랫폼에 대응한다. 각각의 어드레스는 동일한 기저 키 쌍에 기반하고, 주 어드레스는 주어진 카드에 대한 세트로부터 선택된다. 세트 내의 나머지 어드레스들은 공개 키 또는 개인 키의 저장 없이 저장되고, 화폐 카드의 부가적인 어드레스들에 대한 요청에 대한 응답으로 반환된다.
Description
본 개시내용은 일반적으로, 디지털 베어러 자산들을 관리하기 위한 하드웨어 액세서리들에 관한 것으로, 더 구체적으로는, 카드 상에 포함된 어드레스에 대응하는 자격증명들을 저장하기 위한 물리적 변조-입증(tamper-evident) 카드에 관한 것이며, 여기서, 그러한 자격증명들은 또한, 카드에 대한 액세스를 입증하는 사용자의 지갑에 파퓰레이팅(populate)된 다수의 다른 어드레스들에 대응한다.
탈중앙집중형 컴퓨팅 시스템들은, 종종 복잡한 다중-행위자 온라인 생태계 내에서, 디지털 화폐와 같은 자산들, 또는 더 일반적으로는, 코인들, 토큰들 등을 포함할 수 있는 디지털 자산들을 생성하는 데 사용된다. 물리적 화폐들 및 상품들과 같이, 일부 디지털 자산들은, 연관된 가치, 경쟁성, 및 대체 가능성(또는 ERC 721 토큰들과 같은 일부 경우들에서는, 대체 불가능성)을 갖는 것을 포함하는 유사한 특성들을 나타낼 수 있다. 종종, 탈중앙집중형 컴퓨팅 플랫폼은, 참가자들 간의 자산들의 투자 및 소유권의 이전을 허용할 수 있다. 많은 사람들이 현재 그러한 플랫폼들에 참여하고 있지만, 시스템들의 복잡한 속성 및 그 복잡성을 추상화하여 제거하기 위한 성숙하고 잘 설계된 사용자 인터페이스들의 부재로 인해 진입 장벽이 비교적 높다. 구체적으로, 현재의 화폐(암호화폐, 유틸리티 토큰들 등과 같은, 일반적으로 디지털 베어러 자산들을 지칭하기 위해 본원에서 사용되는 용어) 관리 시스템들은 사실상 비교적 전문적이고, 그들의 장애 모드들은, 탈중앙집중형 컴퓨팅 플랫폼들에 다른 방식으로 액세스하기를 희망할 많은 덜 노련한 사용자들을 저지한다.
기존의 화폐 관리 시스템들의 예들은, 사용자 암호 화폐 계정들을 백킹하는 비밀 키들을 저장하기 위한 모바일 폰 또는 USB 키형 디바이스와 같은, 통합 논리를 갖는 전력공급형 하드웨어 디바이스들을 포함한다. 그러한 방식들은 통상적으로, 종종 지갑들로 또한 지칭되는(그러나, "하드웨어" 한정자(qualifier)가 없음), 다양한 탈중앙집중형 컴퓨팅 플랫폼들 상에 계정들의 개인 및 공개(또는 다른 것들 또는 어드레스들) 암호 키들을 저장하는 하드웨어 지갑들로서 알려져 있다. 이러한 지갑들을 이용하여, 플랫폼의 사용자들은 디지털 베어러 자산들에서 트랜잭션(예컨대, 전송, 수신, 대출, 차용, 담보권 설정, 담보권 해제)한다(예컨대, 자산 또는 자산액의 소유권을 교환함). 사용자들은 종종, RFID 백업 카드 또는 물리적인 종이 시트 상에 그들의 비밀 키(들)를 백업하며, 이는 불안한 장애점을 제공한다. 다른 백업들, 이를테면 온라인, 또는 다른 중복 조치는, 악의적 행위자들이 비밀 키들에 대한 액세스를 획득할 공격 표면을 증가시킨다. 암호 화폐 계정을 백킹하는 비밀 키에 대한 악의적 사용자가 액세스를 획득하면, 악의적 사용자는, 사용자에게 의지하지 않고도 그 계정 전체를 매각할 수 있다. 그에 따라서, 그러한 비밀 키들의 보안 및 백업에 관한 복잡한 고려사항들 및 절충들이 존재한다. 노련하지 않은 사용자들은 이러한 난제들을 다루는 데 있어서 어려움에 직면하고, 종종, 결과적으로 암호 화폐 플랫폼들에 참여하지 않기로 선택한다.
다음은 본 기법들의 일부 양상들의 망라적이진 않은 목록이다. 이들 및 다른 양상들은 다음의 개시내용에서 설명된다.
일부 양상들은, 신용 카드의 폼 팩터를 갖는 금속 카드를 포함한다. 카드는, 하나의 층이 다른 하나의 층에 의해 부분적으로 은폐되는 적어도 2개의 물리적 층이 있는 변조-입증 스티커를 갖는다. 최상부의 노출된 층은, 비대칭 암호화 알고리즘의 공개-비밀(예컨대, 공개-개인) 키 쌍의 공개 키에 대응하는 어드레스를 인코딩하는 광학 코드(예컨대, QR 코드)를 포함한다. 스티커의 최상부 층은 아래에 놓인 층에 대한 윈도우를 포함할 수 있다. 윈도우를 통해, 아래에 놓인 층으로부터의 키 쌍/카드의 고유 식별자가 노출된다. 최상부 층은 대응하는 고유 식별자를 포함할 수 있고, 식별자는, 최상부 층의 고유 식별자가 아래에 놓인 층의 노출된 부분의 고유 식별자와 매칭함을 사용자가 검증할 수 있게 하도록 표시된다. 고유 식별자는, 카드의 발행자의 이름 공간 내의 일련 번호에 대응할 수 있다. 일부 실시예들에서, 이를테면, 암호 방식으로 해싱될 수 있는, 카드 상에 포함된 정보제공 구성요소 또는 정보의 조합을 데이터베이스 내의 다른 정보와 고유하게 연관시키기 위해, 발행자에 의해 서버 측에서 (키-값 쌍들에 대한 키들과 같은) 부가적인 고유 식별자들이 활용된다. 스티커의 하부 층은 또한, 최상부 층에 의해 은폐되는 콘텐츠를 포함한다. 스티커의 최상부 층은 변조-입증 접착 기판으로 구성되고, 기판이 접착되는 표면으로부터 이를 리프팅하는 것은, 최상부 층이 표면의 적어도 대응하는 부분을 노출시키도록 리프팅되었는지 여부를 사용자가 시각적 검사에 의해 확인할 수 있는 변조-입증 효과를 생성한다. 일부 양상들에서, 표면이 접착된 부분은 하부 층의 은폐된 부분을 포함한다. 일부 양상들에서, 표면이 접착된 부분은, 하부 층을 실질적으로 둘러싸는 금속 카드의 전방을 포함한다. 은폐된 부분 상에, 암호문을 인코딩하는 다른 광학 코드가 인쇄되고, 암호문의 평문은 키 쌍의 비밀 키이다. 암호문은, 암호화 키를 사용하여 대칭 암호화 프로토콜로 암호화된다. 금속 카드는, 금속 카드 상에 마킹(예컨대, 각인)될 수 있는 암호화 키를 포함할 수 있다. 일부 양상들에서, 암호화 키는, 이를테면 변조-입증 접착 기판에 의해, 변조-입증 방식으로 은폐된다. 금속 카드는, 금속 카드 상에 마킹(예컨대, 각인)될 수 있는 대응하는 고유 식별자를 포함할 수 있으며, 식별자는, 카드의 고유 식별자가 스티커의 물리적 층들 둘 모두의 고유 식별자들과 매칭함을 사용자가 검증할 수 있게 하도록 표시된다. 일부 양상들에서, 공개 키는 다양한 탈중앙집중형 컴퓨팅 플랫폼들 상의 지갑 어드레스들의 세트로 결정론적으로 환원(resolve)되며, 개인 키가 주어지면 이로부터 자금들이 인출될 수 있고, 최상부 층은, 지갑 어드레스들 중 적어도 하나에 대응하는 적어도 하나의 광학 코드를 표시한다.
일부 양상들은 장치를 포함하며, 장치는, 카드의 면에 대응하는 제1 크기의 표면 영역; 및 복수의 층들을 포함하는 스티커를 갖는 물리적 카드를 포함하고, 복수의 층들은: 제1 크기보다 작은 제2 크기의 표면 영역을 갖는 제1 접착 층 ― 제1 접착 층은 카드의 면 상의 대응하는 영역에 접착됨 ―; 대략적으로 제2 크기의 표면 영역을 갖는 제1 인쇄 층 ― 제1 인쇄 층은 제1 접착 층 위에 배치되고, 적어도 일부 개인 정보가 배치되는 은폐된 정보 부분을 포함함 ―; 제1 크기보다 작고 제2 크기보다 큰 제3 크기의 표면 영역을 갖는 제2 접착 층 ― 제2 접착 층은 제1 인쇄 층 위에 배치되고, 제1 인쇄 층의 은폐된 정보 부분을 커버하고, 적어도 3개의 측부들 상에서 제1 인쇄 층을 넘어 연장되고, 카드의 면 상의 대응하는 표면 영역에 접착됨 ―; 및 대략적으로 제3 크기의 표면 영역을 갖는 제2 인쇄 층 ― 제2 인쇄 층은 제2 접착 층 위에 배치되고, 적어도 일부 공개 정보가 배치되는 공개 정보 부분을 포함함 ― 을 포함하고, 복수의 층들 중에서, 제1 인쇄 층 위에 배치된 층들 중 적어도 하나는 변조를 표시하기 위한 수단을 포함한다.
일부 양상은 물리적 카드를 포함하며, 물리적 카드는 카드의 면에 대응하는 제1 크기의 표면 영역을 갖고, 물리적 카드는, 제1 고유 식별자 및 코드; 카드의 면에 부착되고 코드를 은폐하는 변조-입증 마스크; 및 카드의 면에 부착되는 변조-입증 스티커를 포함하고, 변조-입증 스티커는: 카드의 면에 부착되는 최하부 구성요소 ― 최하부 구성요소는 제2 고유 식별자 및 개인 액세스 정보를 포함함 ―; 및 변조-입증 최상부 구성요소를 포함하고, 변조-입증 최상부 구성요소는: 개인 액세스 정보를 은폐하고 공개 액세스 정보 및 제3 고유 식별자를 포함하는 제1 부분, 최하부 구성요소를 감싸고 카드의 면에 부착되는 제2 부분, 및 제3 부분을 포함하고, 제3 부분 내에서, 개인 액세스 정보가 은폐되어 있는 동안 최하부 구성요소의 제2 고유 식별자가 가시적이고, 여기서, 고유 식별자들의 값들의 대응은 개인 액세스 정보와 공개 액세스 정보 사이의 대응을 표시한다.
일부 양상들은 다중 구성요소 스티커를 포함하며, 다중 구성요소 스티커는: 제1 구성요소 및 제2 구성요소를 포함하고, 제1 구성요소는: 제1 접착 층; 및 제1 인쇄 층 ― 제1 인쇄 층은, 제1 접착 층 위에 배치되고, 제1 인쇄 층의 인쇄 동안 적어도 일부 개인 정보가 배치되는 은폐된 정보 부분, 및 제1 인쇄 층의 인쇄 동안 식별자가 배치되는 제1 공개 정보 부분을 포함함 ― 을 포함하고, 제2 구성요소는: 제1 인쇄 층 위에 배치되고, 제1 인쇄 층의 은폐된 정보 부분을 커버하고, 제1 인쇄 층의 둘레의 적어도 부분을 넘어 연장되는 제2 접착 층; 및 제2 접착 층 위에 배치되고, 제2 프로세스 동안 적어도 식별자가 배치되는 제2 공개 정보 부분을 포함하는 제2 인쇄 층을 포함하고, 제2 구성요소는, 적어도 하나의 층 내의 변조-입증 피쳐 및 제1 인쇄 층의 제1 공개 정보 부분과 정렬되는 윈도우 부분을 포함한다.
일부 양상들은, 다수의 특징들을 제공하도록 카드와 함께 작동하는 컴퓨팅 기반구조를 포함한다. 일부 양상들은, 서버 측에서, 메모리 내에서, 고유 식별자(또는 그의 해시) 및 대칭 암호화 키(또는 그의 해시)의 부분(예컨대, 처음 4개의 디지트)를 고유하게 연관시킨다. 일부 양상들에서, 서버는, 카드들이 검증될 수 있는 API를 노출시킨다. 일부 양상들은, 키, 고유 식별자, 또는 둘 모두의 부분을 사용자 디바이스로부터의 API에 대한 요청으로서 수신하는 것을 포함한다. 일부 양상들에서, 서버는 로컬 데이터에 기반하여 제1 검증을 수행한다. 일부 양상들에서, 서버는 탈중앙집중형 컴퓨팅 플랫폼 데이터에 기반하여 제2 검증을 수행한다. 서버는 검증 값을 보고하는 응답을 생성할 수 있다. 예컨대, API 요청에 대한 응답은, 값들이 카드 상의 세트와 매칭하는지 여부를 표시하는 값을 포함할 수 있다(예컨대, 키의 부분이 제출되는 경우 일련 번호를 반환하거나, 고유 식별자가 제출되는 경우 키의 부분을 반환하거나, 또는 둘 모두가 제출되는 경우 이진 결정을 반환함). 일부 경우들에서, 서버는, 검증의 결과를 블록체인에 또는 카드에 대한 로컬 데이터베이스에 기입하고 카운트를 초기화할 수 있다. 카드의 검증에 대한 카운트는, API를 통해 수신되는 카드에 대한 각각의 검증 요청 시에 증분될 수 있다. 일부 양상들에서, 새로운 화폐 카드에 대해, 카운트는, 그 카드를 검증하는 것이 사용자가 처음이라는 것을 표시하고, 결과적으로, 암호화 키 위의 변조-입증 접착 기판이 교체된 경우에도 카드를 새로운 것으로서 제시할 수 없다.
일부 양상들은: 컴퓨터 시스템을 이용하여, 개인 암호 키에 대응하는 정보에 기반하여 공개 암호 키를 결정론적으로 생성하는 것 ― 공개 암호 키 및 개인 암호 키는 비대칭 암호화 암호 키 쌍의 멤버들임 ―; 컴퓨터 시스템을 이용하여, 공개 암호 키에 기반하여 어드레스들의 세트를 결정론적으로 생성하는 것 ― 어드레스들의 세트 내의 적어도 복수의 어드레스들 각각은 상이한 탈중앙집중형 컴퓨팅 플랫폼의 상이한 사용자 계정에 대응함 ―; 컴퓨터 시스템을 이용하여, 어드레스들의 세트로부터, 개인 암호 키에 액세스가능한 정보를 또한 묘사하는, 물리적 카드 상에 묘사될 주 어드레스를 선택하는 것; 컴퓨터 시스템을 이용하여, 기록 식별자를 결정론적으로 생성하는 것 ― 기록 식별자는 물리적 카드에 대응하고 개인 키 또는 공개 키 이외의 물리적 카드 상에 상주하는 정보에 기반함 ―; 컴퓨터 시스템을 이용하여, 데이터베이스 내에, 기록 식별자와 연관된 기록을 저장하는 것 ― 기록은 어드레스들의 세트 또는 어드레스들의 세트를 도출가능한 정보를 포함함 ―; 컴퓨터 시스템을 이용하여, 사용자 컴퓨팅 디바이스로부터, 부가적인 어드레스에 대한 요청을 수신하는 것 ― 요청은 기록 식별자를 고유하게 식별함 ―; 및 컴퓨터 시스템을 이용하여, 사용자 디바이스에, 주 어드레스와 상이한 어드레스들의 세트 내의 하나 이상의 어드레스를 포함하는 응답을 송신하는 것을 포함하는 동작들을 포함한다.
일부 양상들은, 제조 물품의 진위를 검증하도록 구성되는 시스템을 포함하며, 시스템은: 제조 물품의 하나 이상의 구성요소에 대한 결정론적 데이터를 생성하기 위한 제1 컴퓨터 시스템 ― 제조 물품은: 제1 구성요소 상에 배치되는 제1 고유 식별자 및 코드, 제2 구성요소 상에 배치되는 제2 고유 식별자 및 개인 액세스 정보, 및 제3 구성요소 상에 배치되는 제3 고유 식별자 및 공개 액세스 정보를 포함하고, 제2 구성요소 상에 배치되는 개인 액세스 정보는 변조-입증 마스크로 은폐됨 ―; 및 제2 컴퓨터 시스템을 포함하고, 제2 컴퓨터 시스템은: 제조 물품에 대응하는 정보의 서브세트를 획득하고 ― 정보의 서브세트는 개인 액세스 정보에 대응하는 개인 키에 대한 액세스를 제공하지 않음 ―; 정보의 서브세트에 기반하여 데이터베이스 내에 제조 물품의 기록을 저장하고; 기록 식별자를 포함하는 검증 요청을 수신하고 ― 기록 식별자는 제조 물품의 코드의 값 및 고유 식별자 또는 공개 액세스 정보 중 하나 이상으로부터 선택된 다른 값에 기반함 ―; 기록 식별자에 기반하여, 데이터베이스로부터 대응하는 기록을 요청하고; 제조 물품의 기록을 획득하는 것에 대한 응답으로, 기록과 연관된 요청 카운트를 업데이트하고; 검증 요청에 대한 응답으로 요청 카운트의 표시를 송신하도록 구성된다.
일부 양상들은, 사용자 모바일 디바이스 상에서의 실행을 위한 고유 애플리케이션을 포함한다. 고유 애플리케이션은, 광학 코드를 스캐닝하기 위해 모바일 디바이스의 이미지 센서와 인터페이싱할 수 있다. 일부 양상들에서, 광학 코드는, 대응하는 공개 키에 기반하여 암호화폐 어드레스를 인코딩하는 화폐 카드의 최상부 층 QR 코드이다. 일부 양상들에서, 대응하는 공개 키는 다양한 블록체인 네트워크들 상의 다양한 지갑 어드레스들로 환원된다. 일부 양상들에서, 고유 애플리케이션은, 하나 이상의 부가적인 지갑 어드레스에 대해 질의하기 위해 QR 코드로 서버의 API에 질의한다. 일부 양상들에서, 고유 애플리케이션은, 화폐 카드와 연관된 하나 이상의 어드레스에 대응하는 지갑 잔고들을 표시하는 UI를 표시한다.
일부 양상들은, 물리적 카드 상에 배치된 주 어드레스를 스캐닝하고; 물리적 카드에 대응하는 개인 암호 키 또는 공개 암호 키를 획득함이 없이 요청을 생성하고; 응답을 수신하는 것에 대한 응답으로, 주 어드레스와 상이한 어드레스들의 세트 내의 하나 이상의 어드레스를 물리적 카드에 대응하는 지갑 계정과 연관시키도록 구성되는 고유 애플리케이션을 포함하며, 고유 애플리케이션은: 물리적 카드 및 하나 이상의 다른 스캐닝된 물리적 카드의 표현을 표시하는 사용자 인터페이스를 생성하고; 개개의 스캐닝된 물리적 카드에 대해 수신된 복수의 어드레스들에 걸쳐 각각의 스캐닝된 물리적 카드와 연관된 잔고를 결정하거나; 또는 주어진 스캐닝된 물리적 화폐 카드의 표현의 선택을 수신하고; 주어진 스캐닝된 카드와 연관된 개개의 어드레스에 대한 잔고들을 표시하는 사용자 인터페이스를 생성하기 위한 하나 이상의 동작을 수행하도록 추가로 구성된다.
일부 양상들은, 데이터 처리 장치에 의해 실행될 때 데이터 처리 장치로 하여금 위에 언급된 프로세스를 포함하는 동작들을 수행하게 하는 명령어들을 저장하는 유형의(tangible) 비-일시적인 기계 판독가능 매체를 포함한다.
일부 양상들은, 하나 이상의 프로세서; 및 프로세서들에 의해 실행될 때 프로세서들로 하여금 위에 언급된 프로세스의 동작들을 실행하게 하는 명령어들을 저장하는 메모리를 포함하는 시스템을 포함한다.
본 기법들의 위에 언급된 양상들 및 다른 양상들은, 동일한 번호들이 유사하거나 동일한 요소들을 표시하는 다음의 도면들을 고려하여 본 출원을 읽을 때 더 잘 이해될 것이다.
도 1a 및 도 1b는 일부 실시예들에 따른, 예시적인 변조-입증 피쳐들 및 예시적인 진위 검증 피쳐들을 포함하는 화폐 카드들의 예들을 예시한다.
도 2는 일부 실시예들에 따른, 암호 패스프레이즈(passphrase)의 검증 코드 구성요소 및 대응하는 변조-입증 마스크를 포함하는 화폐 카드의 예를 예시한다.
도 3a는 일부 실시예들에 따른, 다중 구성요소 스티커의 변조-입증 최상부 구성요소를 포함하는 화폐 카드의 예를 예시한다.
도 3b는 일부 실시예들에 따른, 다중 구성요소 스티커의 최하부 구성요소를 노출시키기 위한 다중 구성요소 스티커의 변조-입증 최상부 구성요소의 제거 후의 변조-입증 효과를 도시하는 화폐 카드의 예를 예시한다.
도 4는 일부 실시예들에 따른, 다중 구성요소 스티커의 노출된 최하부 구성요소 및 암호 패스프레이즈를 포함하는 화폐 카드의 예를 예시한다.
도 5a, 도 5b, 및 도 5c는 적어도 일부 실시예들에 따른, 물리적 화폐 카드를 위한 예시적인 다층 스티커 구성 및 적용을 예시한다.
도 6a 및 도 6b는 일부 실시예들에 따른 다중 구성요소 스티커의 예들을 예시한다.
도 6c, 도 6d, 도 6e, 및 도 6f는 일부 실시예들에 따른 다중 구성요소 스티커의 구성요소들의 예들을 예시한다.
도 7은 일부 실시예들에 따른, 화폐 카드가 구현될 수 있는 예시적인 컴퓨팅 환경을 예시한다.
도 8은 본 기법들의 실시예들에 따른 예시적인 컴퓨팅 시스템을 예시한다.
본 기법들은 다양한 수정들 및 대안적인 형태들이 가능하지만, 그 특정 실시예들은 도면들에서 예로서 도시되고 본원에서 상세히 설명될 것이다. 도면들은 실척에 맞지 않을 수 있다. 그러나, 도면들 및 그에 대한 상세한 설명은 본 기법들을 개시된 특정 형태로 제한하도록 의도되는 것이 아니라, 반대로, 첨부된 청구항들에 의해 정의되는 바와 같은 본 기법들의 사상 및 범위 내에 속하는 모든 수정들, 등가물들, 및 대안들을 커버하는 것이 그 의도라는 것이 이해되어야 한다.
도 1a 및 도 1b는 일부 실시예들에 따른, 예시적인 변조-입증 피쳐들 및 예시적인 진위 검증 피쳐들을 포함하는 화폐 카드들의 예들을 예시한다.
도 2는 일부 실시예들에 따른, 암호 패스프레이즈(passphrase)의 검증 코드 구성요소 및 대응하는 변조-입증 마스크를 포함하는 화폐 카드의 예를 예시한다.
도 3a는 일부 실시예들에 따른, 다중 구성요소 스티커의 변조-입증 최상부 구성요소를 포함하는 화폐 카드의 예를 예시한다.
도 3b는 일부 실시예들에 따른, 다중 구성요소 스티커의 최하부 구성요소를 노출시키기 위한 다중 구성요소 스티커의 변조-입증 최상부 구성요소의 제거 후의 변조-입증 효과를 도시하는 화폐 카드의 예를 예시한다.
도 4는 일부 실시예들에 따른, 다중 구성요소 스티커의 노출된 최하부 구성요소 및 암호 패스프레이즈를 포함하는 화폐 카드의 예를 예시한다.
도 5a, 도 5b, 및 도 5c는 적어도 일부 실시예들에 따른, 물리적 화폐 카드를 위한 예시적인 다층 스티커 구성 및 적용을 예시한다.
도 6a 및 도 6b는 일부 실시예들에 따른 다중 구성요소 스티커의 예들을 예시한다.
도 6c, 도 6d, 도 6e, 및 도 6f는 일부 실시예들에 따른 다중 구성요소 스티커의 구성요소들의 예들을 예시한다.
도 7은 일부 실시예들에 따른, 화폐 카드가 구현될 수 있는 예시적인 컴퓨팅 환경을 예시한다.
도 8은 본 기법들의 실시예들에 따른 예시적인 컴퓨팅 시스템을 예시한다.
본 기법들은 다양한 수정들 및 대안적인 형태들이 가능하지만, 그 특정 실시예들은 도면들에서 예로서 도시되고 본원에서 상세히 설명될 것이다. 도면들은 실척에 맞지 않을 수 있다. 그러나, 도면들 및 그에 대한 상세한 설명은 본 기법들을 개시된 특정 형태로 제한하도록 의도되는 것이 아니라, 반대로, 첨부된 청구항들에 의해 정의되는 바와 같은 본 기법들의 사상 및 범위 내에 속하는 모든 수정들, 등가물들, 및 대안들을 커버하는 것이 그 의도라는 것이 이해되어야 한다.
본원에 설명된 문제들을 완화하기 위해, 본 발명자들은 해결책들을 발명해야 했을 뿐만 아니라, 일부 경우들에서는, 탈중앙집중형 컴퓨팅 플랫폼들 및 디지털 베어러 자산들의 분야의 다른 사람들이 간과한(또는 아직 예견하지 못한) 문제들을 그 정도로 중요하게 인식해야 했다. 실제로, 본 발명자들은, 초기 단계에 있고 산업 동향들이 본 발명자들이 예상하는 바와 같이 계속된다면 향후에 훨씬 더 명백해질 그러한 문제들을 인식하는 어려움을 강조하기를 희망한다. 추가로, 다수의 문제들이 다루어지기 때문에, 일부 실시예들은 문제 특정적이고, 모든 실시예들이 본원에 설명된 종래의 시스템들에서의 모든 각각의 문제를 다루거나 본원에 설명된 모든 이익을 제공하는 것은 아니라는 것이 이해되어야 한다. 즉, 이러한 문제들의 다양한 치환들을 해결하는 개선들이 아래에서 설명된다.
일부 실시예들에서, 물리적 화폐 카드(일부 경우들에서는, 전력 또는 컴퓨팅 능력들의 임의의 온-보드 소스가 없음)는, 디지털 베어러 자산들에 대한 액세스 정보를 유지하도록 구성된다. 액세스 정보의 예들은, 비대칭 암호화 알고리즘에서의 암호 키 쌍과 같은 대응하는 공개 키를 갖는 비밀 개인 키, 또는 (그의 암호문과 같은) 그의 표현들을 포함할 수 있다. 액세스 정보는 (대칭 암호화 알고리즘의 대칭 키와 같은) 키 쌍의 키의 표현을 복호화하도록 동작가능한 하나 이상의 다른 암호화 키를 더 포함할 수 있다. 일부 예시적인 실시예들에서, 액세스 정보는, 계정 어드레스와 같은 디지털 베어러 자산들을 수신하도록 동작가능한 암호 해시 어드레스와 같은 암호 해시 어드레스, 암호 해시 어드레스가 그로부터 도출되는 대응하는 공개 키를 갖는 개인 키와 같은 개인 키의 암호화된 표현, 및 개인 키가 그에 의해 암호화되어 그의 암호화된 표현을 생성하는 암호화 키를 포함한다. 다른 변형들이 또한 본원에서 논의된다.
물리적 카드의 다양한 실시예들은, 액세스 정보를 유지하기 위한 전자적 접근법들보다 더 강건한 메커니즘을 제공하도록 고안된다(이는, 전자적 특징들 또는 임의의 다른 주제가 부인된다는 것을 암시하는 것이 아님). 전자적 접근법들의 예들은, USB 또는 무선 인터페이스들 및 전자적으로 저장된 키들에 기반한 전자 디바이스들을 포함할 수 있지만, 이에 제한되지 않는다(이는, 본원의 다른 목록들이 제한적이라는 것을 암시하는 것이 아님). (예컨대, 서지(surge), EMP 공격, 전자이동 등을 통한) 전자 디바이스들의 장애는, 개인 키가 액세스불가능한 경우 자금들을 복구불가능하게 할 수 있다. 인쇄된(광학적으로 판독가능한 마킹들을 지칭하도록 광범위하게 사용되는 용어이고, 잉크의 도포에 제한되지 않으며, 식각 또는 각인을 포함할 수 있음) 텍스트는 400 년 이상 동안 실시되어 왔으면 강건하다. 그러나, 인쇄된 텍스트는 그것이 상주하는 매체만큼만 내구성이 있을 뿐이고, 사용자가 그러한 서면 기록들을 유지할 때에도 종종 퇴색 또는 부주의한 분실에 취약하다.
물리적 카드의 일부 실시예들은 신용 카드의 폼 팩터를 갖는 금속 카드를 포함하지만, 다른 폼 팩터들이 사용될 수 있다. 그에 따라서, 일부 실시예들은, 대략적으로 86 mm(~3과 3/8 인치) x 54 mm(~2와 1/8 인치), 이를테면 85.60 mm x 53.98 mm의 직사각형 물리적 카드를 포함하며, 이는, 이를테면 ISO/IEC 7810 ID-1 표준을 따르는 대략적으로 2.88 - 3.48 mm의 반경을 갖는 둥근 모서리들을 가질 수 있다(설명된 치수들은 다른 표현된 범위들에 부가하여 ±10 % 또는 ±20 %로 달라질 수 있음). 다른 예시적인 폼 팩터들은 신용 카드의 폼 팩터의 일정 비율 또는 부분(예컨대, 절반, 폭방향 또는 길이방향)일 수 있다. 일부 실시예들에서, 위에 설명된 것들과 유사한 치수들을 갖는 카드와 같은 물리적 카드는, 기술적으로 덜 노련한 사용자들에 대해 전자적 접근법들보다 더 간단하다. 사용자 경험은 물리적으로 직관적이고 친숙하다. 게다가, 물리적 카드는 우연히 폐기되거나 분실될 가능성이 낮다. 일부 경우들에서, 카드는 0.1 mm와 2 mm 사이, 이를테면 0.2 mm와 1 mm 사이의 두께를 갖는다.
일부 실시예들에서, 물리적 카드는 적어도 2개의 물리적 표면(예컨대, 단일 스티커의 최상부 및 최하부 표면들, 또는 한 쌍의 겹쳐진 스티커들의 최상부 표면들)을 갖는 변조-입증 스티커(또는 스티커들의 쌍)를 가지며, 그 표면들 중 하나는 다른 표면에 의해 부분적으로 은폐된다. 각각의 표면은 인간 판독가능 코드 또는 광학 코드와 같은 상이하지만 관련된 코드(예컨대, 일부 경우들에서는, 손상된 비트 또는 인코딩된 정보의 바이트를 복구하기에 충분한 중복을 일부 구현들에서 갖는, 패리티 비트들, 리드-솔로몬(Reed-Solomon) 오류 정정, 터보 코드들, 해밍 코드들 등의 형태의 인코딩된 정보의 중복을 가진 QR 코드, 바 코드 등)를 가질 수 있다. 최상부 표면은, 카드가 액세스되지 않은 상태일 때(즉, 개인 키에 대응하는 액세스 정보를 사용자가 볼 수 있게 되거나 다른 방식으로 사용자가 그에 액세스가능하게 되기 전에) 노출될 수 있고, 비대칭 암호화 알고리즘의 공개-개인 키 쌍의 공개 키 또는 공개 키의 표현을 인코딩하는 광학 코드(예컨대, QR 코드)를 포함할 수 있다. 예컨대, 일부 실시예들에서, 광학 코드는, 공개 키에 대응하는 암호 해시 어드레스에 대응할 수 있다. 암호 해시 어드레스는 (예컨대, 플랫폼 상에서 동작가능한 암호 해시 어드레스들을 생성하기 위한, 블록체인 기반 컴퓨팅 플랫폼과 같은 탈중앙집중형 컴퓨팅 플랫폼의 프로토콜을 통해) 공개 키로부터 생성될 수 있고, (예컨대, 암호 해시 어드레스가 대응하는 플랫폼 상에 상주하거나 그 플랫폼 상에서 추적되는) 암호 화폐, 토큰들, 또는 다른 자산들과 같은 디지털 베어러 자산들이 어드레스로 이전될 수 있도록 액세스되지 않은 상태에서 가시적이다. 액세스되지 않은 상태에서, 그 위에 광학 코드를 묘사하는 최하부 표면의 적어도 일부(예컨대, 전부, 또는 20 % 초과, 50 % 초과, 또는 90 % 초과)는 최상부 표면에 의해 은폐된다(예컨대, 난독화(obfuscate)되거나, 가시적이지 않거나, 판독가능하지 않거나, 또는 다른 방식으로 액세스불가능함). 난독화된 광학 코드는 은폐되지 않은 광학 코드와 상이한 광학 코드일 수 있다. 일부 경우들에서, (본원에서 다중 구성요소 스티커의 최상부 구성요소로 또한 지칭되는) 최상부 표면 상의 광학 코드는 키 쌍의 공개 키(예컨대, 블록체인 기반 프로토콜들로 구현될 수 있는 하나 이상의 탈중앙집중형 컴퓨팅 시스템 구현 상의 지갑 어드레스들에 고유하게 대응하는 공개 키)의 표현(예컨대, 평문 또는 암호문 형태)을 인코딩한다. 일부 경우들에서, 은폐된 표면 상의 광학 코드는, 예컨대, 다음의 부류들의 비대칭 암호화 기법들: 디피-헬만(Diffie-Hellman); 디지털 서명 표준; 엘가말(ElGamal), 타원 곡선 기법들; RSA, 격자 기반 암호 기법 등 중 하나로 생성된 키 쌍으로부터 공개 키에 대응하는 개인 키의 표현(예컨대, 평문 또는 암호문 형태)을 인코딩한다.
일부 실시예들에서, 사용자는, 은폐된 최하부 구성요소의 개인 액세스 정보를 보거나 다른 방식으로 그에 액세스함이 없이, 카드가 액세스되지 않은 상태에 있는 동안, 노출된 최상부 구성요소의 공개 액세스 정보에 기반하여, 암호 화폐와 같은 디지털 베어러 자산들을 계정에 부가할 수 있다. 나중에, 사용자가 그 디지털 베어러 자산들에 액세스(예컨대, 수신자 지갑 또는 어드레스로 이전)하기를 희망할 때, 노출된 최상부 구성요소는, 그 디지털 자산들을 이전하도록 동작가능한 개인 액세스 정보(또는 그의 부분)를 포함하는 은폐된 최하부 구성요소를 드러내도록 제거될 수 있다. 본원에 개시된 다양한 실시예들에 따르면, 사용자 경험은 이전 구현들에 비해 극적으로 단순화되고, 다중 구성요소 스티커의 최상부 구성요소는 비밀을 포함하는 다중 구성요소 스티커의 최하부 구성요소를 드러내도록 물리적으로 박리되어 젖혀진다(peeled back). 그리고, 변조-입증 스티커 구성들의 개시된 실시예들에 의해, 비밀 상태의 손실은 육안으로의 시각적 검사에 의해 물리적으로 명백하다. 더욱이, 사용자가, 전자적 접근법들과 함께 종종 사용되는 것들과 같은 키 복구 패스프레이즈들의 세트를 기억할 필요가 없다.
변조-입증 스티커 및 물리적 카드의 다양한 구성들에서 보안 우려들이 완화될 수 있다. 예컨대, 다중 구성요소 스티커의 최상부 구성요소는, 다중 구성요소 스티커의 최하부 구성요소와 같은 아래에 놓인 층에 대한 홀, 채널, 또는 다른 유형의 윈도우를 포함할 수 있다. 윈도우를 통해, 아래에 놓인 층 상에 배치된 액세스 정보-카드 조합의 고유 식별자가 검사 시에 가시적일 수 있다. 대응하는 고유 식별자가 또한 최상부 구성요소 상에 배치되고 검사 시에 가시적일 수 있는데, 식별자는, 최상부 구성요소에 대응하는 고유 식별자가 최하부 구성요소의 노출된 부분의 고유 식별자와 매칭함을 사용자가 검증할 수 있게 함으로써 개개의 구성요소들 상에 배치된 개인 액세스 정보에 대한 공개 액세스 정보의 매치가 보장되도록 표시된다. 다중 구성요소 스티커의 최하부 구성요소가 또한, 최상부 구성요소에 의해 은폐되는 콘텐츠를 포함한다. 다중 구성요소 스티커의 최상부 구성요소는, 하나 이상의 변조-입증 피쳐, 이를테면, 하나 이상의 변조-입증 층 및 변조-입증 피쳐들의 활성화를 촉진시키기 위한 접착제로 구성될 수 있다. 예컨대, 최상부 구성요소가 접착되는 표면으로부터 그를 리프팅하는 것은, 최상부 구성요소가 아래에 있는 표면의 적어도 대응하는 부분을 노출시키도록 리프팅되었는지 여부를 시각적 검사에 의해 사용자가 확인할 수 있는 피쳐의 변조-입증 효과를 촉진시킬 수 있다. 일부 실시예들에서, 피쳐의 변조-입증 효과는 그것이 접착되는 표면에 기반하여 선택적으로 촉진된다. 일부 실시예들에서, 최상부 구성요소가 접착되는 표면의 제1 부분은, 물리적 카드의 전방 부분을 포함하고 최하부 구성요소를 실질적으로 둘러싼다. 일부 실시예들에서, 최상부 구성요소가 접착되는 표면의 제2 부분은, 최하부 구성요소의 은폐된 부분을 포함한다. 일부 실시예들에서, 접착제는 제1 강도로 은폐된 부분에 접착되고 제2 강도로 물리적 카드에 접착되며, 제1 강도는 제2 강도보다 작다. 일부 실시예들에서, 제1 강도는 최상부 구성요소의 임의의 변조-입증 피쳐를 활성화시키지 않는다. 일부 실시예들에서, 제1 강도는, 최상부 구성요소의 제1의 하나(또는 그 초과)의 변조-입증 피쳐를 활성화할 만큼 충분히 크지만 최상부 구성요소의 제2의 하나(또는 그 초과)의 변조-입증 피쳐를 활성화시키지 않을 만큼 충분히 약하다. 다시 말해서, 일부 실시예들에서, 제1 강도는 선택적으로 적어도 제1 변조-입증 피쳐를 활성화시키지만 적어도 하나의 다른 변조-입증 피쳐를 활성화시키지 않을 수 있다. 일부 실시예들에서, 제1 강도는, 접착 잔류물을 실질적으로 방지할 만큼 충분히 약하다. 일부 실시예들에서, 제2 강도는, 최상부 구성요소의 적어도 제1 변조-입증 피쳐를 활성화할 만큼 충분히 크다. 일부 실시예들에서, 제2 강도는, 제1 강도에서 활성화되지 않은 적어도 하나의 다른 변조-입증 피쳐를 활성화할 만큼 충분히 크다. 일부 실시예들에서, 제2 강도는, 실질적으로 접착 잔류물이 물리적 카드에 접착된 채로 남아 있게 할 만큼 충분히 크다.
일부 실시예들에서, 은폐된 부분 상에, 암호문을 인코딩하는 다른 광학 코드가 인쇄되고, 암호문의 평문은 키 쌍의 비밀 키이다. 일부 실시예들에서, 암호문은, 암호화 키를 사용하여 대칭 암호화 프로토콜을 이용한 평문의 암호화에 의해 생성된다. 그에 따라, 예컨대, 암호화 키는, 그에 의해 암호문의 개인 액세스 정보가 복호화되어 평문의 개인 액세스 정보를 획득할 수 있는 패스프레이즈와 같다. 물리적 카드는, 물리적 카드 상에 마킹(예컨대, 각인)될 수 있는 암호화 키를 포함할 수 있다. 일부 실시예들, 이를테면, 최하부 구성요소가 평문 개인 액세스 정보의 암호문을 포함하는 실시예들에서, 고유 식별자(예컨대, 최상부 구성요소 상에 가시적으로 배치되고 최상부 구성요소의 윈도우를 통해 최하부 구성요소 상에 가시적으로 배치되는 동일한 고유 식별자에 대응함)는 물리적 카드 상에 유사하게 마킹(예컨대, 각인)될 수 있으며, 그에 의해, 암호문을 복호화하여 평문 개인 액세스 정보를 생성하도록 동작가능한 물리적 카드 상에 배치된 (예컨대, 패스프레이즈와 같은) 암호화 키에 대한 (암호문의) 개인 액세스 정보의 매치가 보장된다. 고유 식별자는, 카드의 발행자의 이름 공간 내의 일련 번호에 대응할 수 있다. 일부 실시예들에서, 암호화 키는, 이를테면, 암호화 키의 각인을 은폐하는 (예컨대, 다수의 층들을 가질 수 있는 스티커와 같은) 변조-입증 마스크에 의한 변조-입증 방식으로 은폐된다. 일부 실시예들에서, 변조-입증 마스크는, 물리적 카드 상의 아래에 놓인 암호화 키를 변조-입증 효과가 있게 드러내도록 스크래칭-오프(scratch-off)되는 층 또는 박리되어 떨어져 나가는 하나 이상의 층을 포함할 수 있으며, 그에 따라, 암호화 키가 다른 당사자에 의해 액세스되었는지 여부가 사용자에게 표시된다. 일부 실시예들에서, 암호화 키는, 대응하는 대칭 복호화 프로토콜에 의해 암호문을 복호화하여 키 쌍의 비밀 키의 평문을 드러내도록 동작가능하다. 그에 따라, 일부 예시적인 실시예들에서, 사용자는, 평문의 개인 액세스 정보(예컨대, 비밀 키)를 확인하기 위해서, 암호문을 드러내기 위해 스티커의 변조-입증 최상부 구성요소의 부분에 대응하는 적어도 하나의 변조-입증 피쳐를 활성화시키고 암호화 키를 드러내기 위해 변조-입증 마스크의 부분에 대응하는 적어도 하나의 변조-입증 피쳐를 활성화해야 한다.
추가로, 일부 실시예들에서, 물리적 화폐 카드 제품은 공급망 공격(supply chain attack)들에 강건하다. 일부 실시예들에서, 공개 액세스 정보를 포함하는 최상부 구성요소 및 최상부 구성요소에 의해 은폐되는 개인 액세스 정보를 포함하는 최하부 구성요소를 갖는 변조-입증 다중 구성요소 스티커와 같은 변조-입증 스티커의 제조자는, 개인 키의 평문에 결코 액세스하지 못할 수 있는데, 그 이유는, 그의 암호화된 표현이 개인 액세스 정보로서 제조자에게 공급되기 때문이다. 다시 말해서, 개인 키의 암호문 표현에 대해서만 액세스할 수 있는 것은 평문의 개인 키를 획득(예컨대, 그에 액세스)하기에 불충분하다. 더욱이, 스티커의 제조자는, 최하부 구성요소 상에 포함된 개인 키의 암호문을 복호화하는 데 필요한 대칭 암호화 키로 마킹된 물리적 카드 블랭크는 고사하고, 스티커에 대응하는 물리적 카드 블랭크를 소유할 필요가 없다. 그에 따라서, 스티커의 제조자는, 공개 액세스 정보에 대응하는 개인 액세스 정보(또는 심지어 암호 해시 어드레스가 공개 액세스 정보로서 공급될 때의 공개 키)를 확인할 수 없다. 유사하게, 카드 블랭크 제조자는 스티커들을 소유할 필요가 없고, 따라서, 임의의 암호화 키를 악의적 방식으로 활용하는 것이 방지된다. 일부 실시예들에서, 보안은, 카드 블랭크 제조자보다는 카드 발행자(또는 심지어 카드 블랭크에 대한 스티커의 도포에 후속하는 다른 당사자)에 의해 수행되는 최종 각인 단계에 의해 증가될 수 있다. 그에 따라, 예컨대, 일부 실시예들에서, 스티커 제조자와 카드 블랭크 제조자 둘 모두 사이의 공모조차도 카드 발행자에 의해 생성된 비밀 키에 대한 액세스를 악의적으로 획득하기에는 불충분할 수 있다. 더욱이, 개인 키들, 개인 키들의 암호문, 및 암호화 키들은, 일부 경우들에서는 스테이지들에서 별개로 유지되고 폐기되어, 악의적 당사자가 개인 액세스 정보(예컨대, 평문 개인 키)를 추론하기 위해 활용할 수 있는 데이터의 조합들의 노출을 방지할 수 있다.
일부 실시예들에서, 물리적 카드는, 금속 카드 상에 마킹(예컨대, 각인)될 수 있는 대응하는 고유 식별자를 포함할 수 있으며, 식별자는, 카드의 고유 식별자가 다중 구성요소 스티커의 구성요소들 둘 모두의 고유 식별자들과 매칭함을 사용자가 검증할 수 있게 하도록 표시된다. 추가로, 카드의 발행자(또는 다른 당사자)는, 일부 실시예들에서 결정론적 정보와 매칭할 수 있는 대응하는 카드와 스티커를 매칭시키기 위해 식별자들을 활용할 수 있다. 예컨대, 일부 실시예들에서, 공개 키는 지갑 어드레스들의 세트로 결정론적으로 환원되고, 지갑 어드레스들 각각은 대응하는 개인 키가 주어지면 자금들이 인출될 수 있는 상이한 탈중앙집중형 컴퓨팅 플랫폼들에 대응할 수 있다. 일단 발행자가 어드레스들의 세트를 도출하면, 공개 키는 (개인 키 및 암호화 키에 부가하여) 폐기될 수 있고, 다중 구성요소 스티커의 구성요소 상에 배치된 광학 코드에 대응하는 지갑 어드레스는 세트 내의 다른 지갑 어드레스들과 연관될 수 있다.
일부 실시예들에서, 사용자가 카드의 진위를 검증할 수 있게 하는 정보가 물리적 카드 상에 배치되거나, 다른 정보가 물리적 카드 상에 배치될 수 있다. 예컨대, 일부 실시예들에서, 발행자(또는 다른 엔티티)는 데이터베이스를 유지하고, 물리적 카드를 획득하는 사용자가 암호화 키의 부분(예컨대, 개인 키를 암호화하기 위해 활용되는 대칭 키)이 카드 또는 다중 구성요소 스티커에 대응하는 고유 식별자와 매칭한다는 것을 데이터베이스를 통해 확인함으로써 카드의 진위를 검증할 수 있게 하는 인터페이스를 제공할 수 있다. 위에 설명된 같이, 일부 실시예들에서, 고유 식별자는, 다중 구성요소 스티커의 적어도 2개의 구성요소 상에서 가시적이고 추가로 물리적 카드 상에서 가시적일 수 있어서, 위조 카드 제조업자들이 덜 강건한 보안 피쳐들을 갖는(또는 디지털 베어러 자산 이전들을 악의적 당사자가 제어하는 암호 해시 어드레스로 전환하도록 구성되는) 카드들을 공급하는 위험이 완화된다. 일부 실시예들에서, 검증은 전체 암호화 키에 의존하는 것이 아니라, 오히려, 디지털 베어러 자산들의 액세스가 요망될 때까지 온전하게 유지되는 부가적인 형태의 변조-증거(tamper-evidence)로서 남아 있는 부분을 보존하기 위해 그의 부분에 의존한다.
물리적 카드의 실시예들은, 사용자들이 상이한 디지털 베어러 자산들 또는 자산액들을 상이한 일회용 카드들에 할당함으로써 예산을 책정할 수 있고, 적어도 일부 자금들의 인출 시에, 나머지는 새로운 물리적 카드에 대응하는 암호 해시 어드레스들의 세트(예컨대, 지갑) 내의 새로운 암호 해시 어드레스 또는 상이한 암호 해시 어드레스들로 이전될 수 있도록 강건할 뿐만 아니라 감당가능할 수 있다. 일부 실시예들에서, 물리적 카드는 금속으로 만들어지거나, 카드의 금속 백킹, 또는 금속 삽입물, 또는 금속 면, 또는 스캐닝 장비가 사용되어 변조-입증 물질에 의해 다른 방식으로 은폐된 정보를 이미징하려고 시도하는 공격들을 방해하는 다른 물질을 포함한다. 일부 실시예들에서, 본원에 설명되는 바와 같이 물리적 카드 상에 배치되는 하나 이상의 스티커는 금속 박편들, 삽입물들, 또는 그러한 공격들을 유사하게 방해하는 다른 물질을 포함한다.
일부 실시예들은, 디지털 베어러 자산들에 대한 액세스 정보를 유지하는 물리적 카드의 유용성에 관한 하나 이상의 특징을 지원하도록 구성되는 컴퓨팅 기반구조를 포함한다. 일부 실시예들은, 서버 측에서, 메모리 내에서, 고유 식별자(또는 그의 해시) 및 암호화 키, 이를테면 대칭 암호화 키 또는 그의 해시(예컨대, 처음 4개의 값)와 같은 패스프레이즈의 부분을 고유하게 연관시키는 서버 시스템을 포함한다. 일부 실시예들에서, 서버 시스템은, 발행된 물리적 카드들이 검증될 수 있는 API를 노출시킨다. 예컨대, 온라인 인터페이스를 통해 또는 모바일 디바이스 상의 고유 애플리케이션을 통해, 사용자는, 카드의 진위 및 다른 당사자가 카드의 검증을 이전에 확인했는지 여부(예컨대, 카드가 손상되었다는 것을 표시했을 수 있음)를 검증하기 위해 API 요청으로 서버에 질의할 수 있다. 특히, 사용자는, 디지털 베어러 자산들을 카드로 이전하기 전에 그러한 확인을 수행할 수 있다. 일부 실시예들에서, API를 갖는 서버 시스템은, 정보, 이를테면, 패스프레이즈의 부분, 고유 식별자, 또는 둘 모두를 포함하는 요청을 사용자 디바이스로부터의 API에 대한 요청으로서 수신하도록 구성된다. 일부 실시예들에서, 서버는, 로컬 데이터에 기반하여 제1 검증을 수행한다. 일부 실시예들에서, 서버는, 탈중앙집중형 컴퓨팅 플랫폼 데이터에 기반하여 제2 검증을 수행한다(예컨대, 일부 실시예들에서, 서버는 물리적 카드에 대해 수행된 검증들을 표시하는 카운트를 탈중앙집중형 컴퓨팅 플랫폼의 변경불가능 데이터 저장소에 게시할 수 있음). 예컨대, 서버는, 카드와 연관된 암호 해시 어드레스가 이전에 활용되었는지 여부를 결정하기 위한 검증을 수행할 수 있다(그리고 이는, 사용자가, 변조-입증 피쳐를 활성화시킴이 없이, 가시적인 공개 액세스 정보에 기반하여 임의적으로 수행할 수 있음).
서버 시스템의 실시예들은, 검증 값(또는 값들)을 보고하는 API 요청에 대한 응답을 생성할 수 있다. 예컨대, API 요청에 대한 응답은, 요청에서 제공된 정보가 유효한 발행된 카드에 대응하는 조합과 매칭하는지 여부를 표시하는 값을 포함할 수 있다(예컨대, 패스프레이즈의 부분 및 고유 식별자 둘 모두가 제출되는 경우 이진 결정을 반환하거나, 패스프레이즈의 부분이 제출되는 경우 고유 식별자를 반환하거나, 또는 고유 식별 번호가 제출되는 경우 패스프레이즈의 부분을 반환함). 일부 경우들에서, 서버는, 물리적 카드에 대해 수행된 검증의 결과를 탈중앙집중형 컴퓨팅 플랫폼의 변경불가능 데이터 저장소(예컨대, 블록체인)에 또는 로컬 데이터베이스에 기입하고, 검증 카운트를 초기화하거나 물리적 카드에 대응하는 검증 카운트를 증분할 수 있다. 예컨대, 물리적 카드에 대한 기존의(예컨대, 초기화된) 검증 카운트는, API를 통해 수신되는 카드와 연루된 후속 검증 요청의 각각의 수신 시에 증분될 수 있다. 일부 실시예들에서, 검증이 요청될 때 새로운 물리적 카드에 대해, 카운트가 초기화되고, 초기화를 표시하는 값(예컨대, 검증 수 0, 검증 #1, 검증되는 새로운 카드, 초기화됨 등)이 반환되어, 그 카드를 검증하는 것이 사용자가 처음이라는 것을 표시하고, 결과적으로, 카드는, 패스프레이즈에 대한 변조-입증 마스크가 교체된 경우에도 나중에 새로운 것으로서 제시될 수 없다. 예컨대, 카드에 대한 카운트가 이미 초기화되어 있는 경우, 후속 검증 요청에 대해 반환된 값(예컨대, 검증 수 1, 검증 #2, 이전에 검증된 카드 등)은 카드에 대해 하나 이상의 이전 검증이 수행되었다는 것을 표시한다.
일부 실시예들은, 사용자의 모바일 디바이스 상에서 실행될 수 있는 고유 애플리케이션을 포함한다. 고유 애플리케이션은, 광학 코드를 검출 및 스캐닝하기 위해 모바일 디바이스의 이미지 센서와 인터페이싱할 수 있다. 스캐닝된 광학 코드는, 대응하는 공개 키에 기반하여 어드레스(예컨대, 블록체인 기반 탈중앙집중형 컴퓨팅 플랫폼과 같은 탈중앙집중형 컴퓨팅 플랫폼 상에 기록된 디지털 베어러 자산의 소유권의 이전을 위한 어드레스이고, 디지털 베어러 자산은 토큰 또는 암호 화폐일 수 있음)를 인코딩하는 물리적 카드에 대응하는 QR 코드일 수 있다(예컨대, QR 코드는 카드에 접착된 스티커 상에 배치될 수 있음). 일부 실시예들에서, 대응하는 공개 키는 다양한 블록체인 네트워크들 상의 다양한 지갑 어드레스들로 환원된다. 고유 애플리케이션은, QR 코드로 물리적 카드의 발행자의 서버의 API에 질의하여 하나 이상의 부가적인 지갑 어드레스를 요청하도록 구성될 수 있다. 각각의 지갑 어드레스는, 탈중앙집중형 컴퓨팅 플랫폼의 블록체인 내의 트랜잭션 기록에 의해 표시되는 바와 같은 연관된 잔고(balance)를 가질 수 있다. 일부 실시예들에서, 고유 애플리케이션은, 화폐 카드와 연관된 하나 이상의 어드레스에 대응하는 지갑 잔고들을 표시하는 사용자 인터페이스를 표시한다. 고유 애플리케이션은 유사하게, 개인 키 또는 개인 키의 암호문을 인코딩하는 QR 코드와 같은 개인 액세스 정보에 대응하는 광학 코드를 스캐닝하도록 구성될 수 있다. 일부 실시예들에서, 고유 애플리케이션은, 스캐닝된 QR 코드가 개인 액세스 정보에 대응하는지 여부를 결정하고, 개인 액세스 정보의 스캐닝이 검출될 때, 고유 애플리케이션은, 개인 액세스 정보가 대응하는 어드레스로부터 사용자가 자금들을 이전할 수 있게 하는 인터페이스를 제시한다. 일부 실시예들에서, 이를테면, QR 코드가 개인 키(액세스 정보)의 암호문 표현을 인코딩할 때, 인터페이스가, 암호화된 개인 액세스 정보에 대응하는 패스프레이즈를 사용자로부터 획득하기 위한 필드를 제공하거나 디바이스가 그를 스캐닝한다. 패스프레이즈는 평문에서 개인 키를 획득하기 위해 암호문을 복호화하도록 동작가능한 대칭 암호화 키일 수 있으며, 그에 의해, 이를테면, 탈중앙집중형 컴퓨팅 플랫폼의 디지털 서명 및 검증 프로토콜에 의해 개인 키가 계정의 소유권을 증명하도록 동작가능할 때, 계정으로부터의 디지털 베어러 자산들의 이전이 가능하게 된다.
도 1a 및 도 1b는 일부 실시예들에 따른, 예시적인 변조-입증 피쳐들 및 예시적인 진위 검증 피쳐들을 포함하는 화폐 카드들의 예들을 예시한다. 도 1a 및 도 1b를 참조하여 설명된 예시적인 화폐 카드들은 물리적 화폐 카드들일 수 있고, 본원에 설명된 기술들 중 다양한 것들을 포함할 수 있다. 예컨대, 예시적인 화폐 카드는, 카드의 사용자가 카드를 검사할 시 카드의 개인 액세스 정보가 다른 당사자에게 누설되지 않았다는 것을 검증할 수 있는 하나 이상의 변조-입증 피쳐를 포함할 수 있다.
도 1a는 다양한 실시예에 따른, 디지털 베어러 자산들에 대한 계정 액세스 정보를 관리하도록 구성되는 물리적 화폐 카드의 예(100A)를 예시한다. 예시된 예시적인 카드(101)와 같은 물리적 카드는, ISO/IEC 7810 ID-1 표준을 따르거나 그와 유사한 치수들을 가질 수 있다. 그에 따라서, 일부 실시예들은 대략적으로 86 mm(~3과 3/8 인치) x 54 mm(~2와 1/8 인치), 이를테면 85.60 mm x 53.98 mm의 물리적 카드를 고려하고, 이는, 대략적으로 2.88 - 3.48 mm의 반경을 갖는 둥근 모서리들을 가질 수 있고, 대략적으로 0.70 - 0.86 mm, 이를테면 0.76 mm의 두께를 가질 수 있다.
카드(101)는, 위에 언급된 것들과 같은 치수들을 갖고 금속 또는 플라스틱과 같은 물질로 전체적으로 또는 부분적으로 구성될 수 있는 카드 블랭크(105)를 포함할 수 있다. 예컨대, 카드는 전체적으로 금속이거나, 전체적으로 플라스틱이거나, 또는 이들의 조합일 수 있다. 일부 실시예들에서, 카드 블랭크(105)는, 카드의 폰트일 수 있는, 카드의 두께의 적어도 1/3의 적어도 하나의 금속 층, 이를테면 0.20 - 0.25 mm 금속 층을 포함한다. 다른 실시예들에서, 카드 블랭크(105)는 전체적으로 금속 구성을 가질 수 있다. 일부 실시예들에서, 카드 블랭크(105)는, 카드 블랭크의 폰트 페이스(font face)의 레이저 각인을 허용하는 구성을 갖는다. 예컨대, 도시된 바와 같이, 고유 식별자(107A)는, 카드 블랭크(105)의 전면과 같은 면에 레이저 각인될 수 있다. 다른 정보, 이를테면, 카드에 대응하는 하나 이상의 암호문이 그에 의해 생성되었고 각인에 후속하여 마스크(140)에 의해 은폐될 수 있는 암호화 키(도시되지 않음)와 같은 패스프레이즈가 또한 카드 블랭크(105)의 면에 레이저 각인될 수 있다.
카드 블랭크(105)에 사용되는 금속들의 예들은, 4.506 g/cm3의 밀도를 갖는 티타늄 또는 2.7 g/cm3의 밀도를 갖는 알루미늄 중 하나 이상을 포함할 수 있다. 다른 예시적인 금속들은, 합금, 이를테면, 대략적으로 2.7 g/cm3의 밀도를 갖는 6061 알루미늄 또는 대략적으로 2.81 g/cm3의 밀도를 갖는 7075 알루미늄과 같은 알루미늄 합금일 수 있다. 강철(예컨대, 스테인리스 304, 409, 630 등) 및 티타늄(예컨대, Ti6AI4V, TI 6-4 등)뿐만 아니라 다른 금속 합금들이 또한 적용가능하다.
일부 실시예들에서, 카드 블랭크(105)에 사용되는 금속 또는 합금이 스티커(120)의 하나 이상의 특성에 기반하여 선택되거나, 또는 스티커의 특성들이 카드 블랭크에 사용되는 금속 또는 합금에 기반하여 선택된다. 예컨대, 일부 실시예들에서, 금속들의 선택은 동일하거나, 또는 이를테면, 스캐닝 또는 기타의 이미징 공격들에 대하여 스티커 상에 배치된 개인 액세스 정보를 난독화하기 위해 상이하다. 예컨대, (개인 액세스 정보 위의) 스티커의 층은 그 안에 매립된 반사성 금속을 포함할 수 있고, 카드의 물질에 기반하여 그 금속이 선택되거나 그 금속에 기반하여 카드의 물질이 선택될 수 있다. 유사하게, (개인 액세스 정보 아래의) 스티커의 층은, 최상부 층과 상이하거나 동일한 유형의 그 안에 매립된 반사성 금속을 포함할 수 있다. 카드 블랭크(105)에 대해 선택된 금속과 함께 그 안에 매립된 금속을 포함하는 스티커의 하나 이상의 층은, 카드(101)가 비-파괴적 공격들(예컨대, 스캐닝)을 겪을 때 개인 액세스 정보를 실질적으로 난독화할 수 있다. 다시 말해서, (아래에서 더 상세히 논의되는) 카드 블랭크(105) 및 스티커의 구성은, (악의적이든 또는 그렇지 않든) 사용자가 개인 액세스 정보를 획득하기 위해서는 카드의 하나 이상의 변조-입증 피쳐를 활성화시켜야 하도록 이루어질 수 있으며, 그에 의해, 개인 액세스 정보가 더 이상 개인적이지 않다는 것이 다른 사용자에게 표시된다.
일부 실시예들에서, 스티커(120)의 상이한 층들은 상이한 크기들을 가질 수 있는데, 예컨대, 제1 층 또는 제1 세트의 층들은, 도포될 때(예컨대, 물리적 화폐 카드의 면에 도포될 때) 유사한 치수들 또는 크기를 갖는 제1 영역에 대응하는 제1 치수들(예컨대, 크기)의 길이, 폭, 반경 등을 가질 수 있다. 일부 실시예들에서, 제2 층 또는 제2 세트의 층들은, 도포될 때(예컨대, 물리적 화폐 카드의 면에 도포될 때) 유사한 치수들 또는 크기를 갖는 제2 영역에 대응하는 제2 디멘트(dement)들(예컨대, 크기)의 길이, 폭, 반경 등을 가질 수 있다. 제2 층 또는 제2 세트의 층들의 치수들은, 그들이 제1 세트의 층들의 치수들을 넘어, 이를테면, 제1 세트의 층들의 둘레의 적어도 부분, 이를테면 60 - 90 %, 또는 심지어 100 %를 넘어 연장되어 제1 세트의 층들의 영역(예컨대, 개인 액세스 정보에 대응하는 치수들을 가짐)을 캡슐화하도록(예컨대, 감싸거나, 커버하거나, 은닉하거나, 에워싸거나, 또는 다른 방식으로 은폐하도록) 구성될 수 있다. 일부 실시예들에서, 제2 층 또는 제2 세트의 층들에 윈도우 부분이 형성되며, (예컨대, 윈도우 절취부(cutout)를 통해서든, 절취부 윈도우 노치를 통해서든, 또는 투명 윈도우 또는 투명 윈도우 노치를 통해서든) 윈도우를 통해서, 제2 층 또는 제2 세트의 층들을 통해 정보가 가시적일 수 있다. 일부 실시예들에서, 정보는 제1 세트의 층들의 (예컨대, 공개 액세스 정보에 대응하는 치수들을 갖는 영역 내의) 제1 층의 부분 상에 배치된 공개 액세스 정보에 대응한다. 그러나, 일부 실시예들에서, 제1 층 또는 제1 세트의 층들은, 제2 층 또는 제2 세트의 층들의 임의의 물리적 윈도잉(windowing) 없이 제2 층 또는 제2 세트의 층들의 둘레를 넘어 연장되도록 구성되는, 공개 액세스 정보를 포함하는 탭형 연장부를 포함할 수 있다. 상이한 층들은 상이한 물질들, 이를테면 상이한 막들 또는 코팅이든 접착제든 상이한 배치된 물질들로 구성될 수 있고, 상이한 층들의 두께(또는 표면에 수직인 깊이)는 막 또는 배치된 코팅 또는 접착제의 두께에 기반하여 다를 수 있다.
일부 실시예들에서, 스티커(120)의 치수들에 근접한 치수들을 갖는 스와치(swatch)가 카드(101)의 전면에 레이저 각인될 수 있다. 예컨대, 스와치는, 스티커(120)가 도포될 위치에서 카드의 금속 면 또는 카드의 플라스틱 면에 레이저 각인되거나, 또는 다른 방식으로(예컨대, 스와치를 도포하기 위한 다른 수단에 의해, 물질 선택에 의해, 또는 다른 방식으로) 카드의 면에 도포될 수 있다. 스와치 영역은, 접착 층 또는 배치된 접착 아교와 같은 접착제의 접착을 촉진시키기 위해 비-스와치 영역들보다 큰 평균 제곱근 표면 거칠기를 가질 수 있다. 예컨대, 스와치 영역 내의 조면계(profilometer)에 의해 측정되는 바와 같은 표면 거칠기는, 더 매끄러운 마감을 갖는 다른 부분들보다 50 % 더 높을 수 있다. 위의 스와치의 구성은, 카드(101)의 전면이 스와치의 치수들에 실질적으로 대응할 수 있기 때문에(예컨대, 전면은 전체적으로 또는 실질적으로 스와치와 같이 구성될 수 있음), 특정 영역 또는 치수(예컨대, 크기)로 제한되는 것으로 해석되어서는 안 된다. 예컨대, 카드 블랭크(105)는, 연마된 마감보다는 거친 것(이를테면, 무광(matte) 마감)을 포함하도록 러프-컷(rough-cut) 마감으로 제조되거나, 양극산화되거나, 또는 다른 방식으로 화학적으로 식각될 수 있다. 다시 말해서, 스와치형 표면이 스티커가 도포되는 곳에 국한되어야 하는 요건은 존재하지 않는다. 스와치는, 매끄러운 표면에 대한 접착제(예컨대, 스티커(120)를 백킹하는 접착 층)에 의한 접착을 촉진시키기 위한 얕은 깊이의 패턴(또는 레이저 각인되었든, 화학적으로 식각되었든, 코팅되었든, 또는 연마된 표면 이외의 표면 유형 또는 패턴을 포함하도록 다른 방식으로 그렇게 제조되었든, 무광 마감과 같은 표면 유형)일 수 있다. 예컨대, 스티커를 백킹하는 접착 층을 갖는 스티커(120)는 카드 블랭크(105)에 도포될 수 있고, 스티커의 접착제는 스와치와 실질적으로 접촉할 수 있다. 일부 실시예들에서, 면에 대한 스와치의 패턴의 깊이는 0.05 mm 미만이고, 대략적으로 0.005 - 0.010 mm 깊이일 수 있다.
위에 설명된 바와 같이, 정보는 카드 블랭크(105)의 표면 상에 각인될 수 있다. 정보의 예들은, 고유 식별자(107A), (예컨대, 마스크(140)에 의해 커버되는) 암호화 키, 및 본원에 설명된 바와 같은 다른 정보를 포함할 수 있다. 예컨대, 고유 식별자(107A)는, 일부 실시예들에서, 0.20 mm 미만, 이를테면 0.02 - 0.15 mm, 또는 대략적으로 0.07 - 0.08 mm의 깊이로 각인 또는 스탬핑될 수 있다. 일부 실시예들에서, 암호화 키의 각인의 깊이는 고유 식별자보다 얕을 수 있지만, 더 큰 폰트를 가질 수 있고, 깊이는 가독성을 제공하지만 일부 스캐닝 또는 (예컨대, 키를 확인하기 위해 마스크(140)를 식각부 내로 누르는 것과 같은) 다른 탬퍼링의 적용가능성을 완화시키도록 선택된다. 일부 실시예들에서, 암호화 키 식각의 깊이는 대략적으로 0.02 - 0.04 mm이지만, 다른 실시예들은 고유 식별자(107A)와 동일한 깊이를 활용할 수 있다. 결국, 마스크(140)는 카드의 표면 상에 배치된 암호화 키를 캡슐화할 수 있다(예컨대, 감싸거나, 커버하거나, 은닉하거나, 에워싸거나, 또는 다른 방식으로 은폐할 수 있음).
일부 실시예들에서, 물리적 카드(101)는, (예컨대, 고유 식별자(107A) 및 본원에 설명된 다른 정보를 포함하도록) 각인될 수 있는 카드 블랭크(105)에 접착된, 적어도 2개의 물리적 구성요소 층을 갖는 변조-입증 스티커(120)를 포함하고, 각각의 구성요소 층은 하나 이상의 층을 포함할 수 있다. 예컨대, 변조-입증 스티커(120)는 2개의 구성요소 층 또는 구성요소를 포함할 수 있고, 각각의 구성요소는 하나 이상의 층을 가질 수 있다. 일부 실시예들에서, 최하부 구성요소와 같은 적어도 하나의 구성요소는 최상부 구성요소에 의해 부분적으로 은폐된다. 예컨대, 최하부 구성요소는, 최상부 구성요소에 의해 은폐되는, 그 위에 인쇄된 개인 액세스 정보를 포함할 수 있다. 적어도 최상부 구성요소는, 개인 액세스 정보가 액세스(예컨대, 누설)되었는지 또는 안전한지(예컨대, 누설되지 않았는지) 여부를 사용자가 시각적 검사에 의해 용이하게 결정할 수 있게 하는 하나 이상의 변조-입증 피쳐를 포함할 수 있다. 예컨대, 변조-입증 패턴은, 구성요소의 적어도 부분 내에서, 카드 블랭크(105)의 스와치 영역과 같은, 그 부분이 임계 강도로 접착되는 표면으로부터 (예컨대, 이를테면 은폐된 정보를 보기 위해) 그 부분이 떨어지게 리프팅될 때 나타날 수 있다.
도시된 바와 같이, 스티커(120)는 카드 블랭크(105)의 면(예컨대, 전면)에 도포된다. 위에 설명된 바와 같이, 일부 실시예들에서, 스티커(120)는, 카드 블랭크(105)의 전면 상의 스와치의 위치에 도포될 수 있다. 스와치는, 카드(101)의 전면의 물질(예컨대, 위에 설명된 바와 같이, 금속, 플라스틱, 복합물 등)과 스티커(120)의 접착제의 접착을 촉진시킬 수 있다. 스티커(120)의 실시예들은 하나 이상의 변조-입증 피쳐를 포함할 수 있으며, 이들 중 적어도 하나는, 카드(101)의 전면에 접착된 스티커(120)의 부분이 카드의 전면으로부터 리프팅될 때 활성화될 수 있다. 예컨대, 스티커(120)는 구성요소(121)를 포함할 수 있으며, 그 구성요소 내에서, 그 구성요소가 부착되는 표면(예컨대, 카드의 전면)으로부터 구성요소(121)가 리프팅(125)될 때 변조-입증 패턴이 나타나고, 스와치의 구성은, 스와치에 강하게 접착된 접착제를 통해 변조-입증 패턴의 출현을 촉진시킬 수 있다. 일부 실시예들에서, 변조-입증 패턴은, 스티커(120)의 출현이 카드 블랭크(105)로부터의 구성요소(121)의 리프팅(125)에 후속하여 원래의 외관으로 되돌려질 수 없도록 구성된다. 일부 실시예들에서, 구성요소(121)는, 적어도 하나의 층(예컨대, 상부 층)이 비교적 온전하게 남아 있고, 카드 블랭크(105)로부터 리프팅(125)될 때 그 구성요소의 하부 층의 접착제에 의해 촉진되는 아래에서 일어나는 파괴에 의해 변조-입증 패턴이 그 구성요소 내에서 드러나도록 구성될 수 있다. 일부 실시예들에서, 구성요소(121)는, 구성요소의 단면을 통한 복수의 층들이, 카드 블랭크(105)로부터 리프팅(125)될 때 그 구성요소의 적어도 일부 부분에서 파괴되도록 구성될 수 있다. 일부 실시예들에서, 위의 양상들은 조합되는데, 예컨대, 구성요소(121)의 제1 부분은 리프팅(125)될 때 쉽게 뜯어질 수 있고, 다른 부분은 리프팅(125)될 때 쉽게 뜯어지지 않을 수 있지만 변조-입증 패턴이 드러난다.
일부 실시예들에서, 위에 설명된 바와 같이, 구성요소(121)는, 구성요소의 대응하는 부분이, 그것이 충분한 강도로 접착되는 표면으로부터 리프팅(125)될 때 변조-입증 패턴을 드러내도록 구성된다. 예컨대, 일부 실시예들에서, 구성요소(121)의 적어도 일부 부분들이 접착되는 표면(예컨대, 스와치, 카드 블랭크(105)의 물질, 또는 이들의 조합)은, 패턴을 드러내기에 충분한 강도의 접착을 촉진함으로써 변조-입증 패턴이 드러나는 것을 야기한다. 이는, 반드시 구성요소(121)가 카드 블랭크(105)로부터 리프팅하기가 어렵다는 것을 의미하는 것이 아니라 오히려 변조의 증거 없이 구성요소가 제거되기가 어렵다는 것을 의미함을 유의한다. 예컨대, 구성요소(121)에서 활용되는 접착제는 착색되고(예컨대, 은색), 리프팅되는 구성요소로부터 떨어지게 당겨짐으로써 패턴을 드러낼 수 있다. 스티커(120)의 구성요소(121)의 몇몇 비-제한적인 예들은 아래에 약술된 하나 이상의 특징을 포함할 수 있다:
예시적인 구성요소는, 하나 이상의 층, 이를테면, 1개, 2개, 3개, 4개 또는 그 초과의 층을 포함할 수 있다. 구성요소의 적어도 하나의 층, 이를테면 최하부 층은, 카드 블랭크의 표면과 같은 적어도 하나의 표면에 접착되도록 동작가능한 접착제를 포함할 수 있다. 일부 실시예들에서, 접착제는 제조 프로세스에서 스티커-롤에 도포되는 접착 층일 수 있고, 후속 층이 그에 부가되어 다층 구성요소를 구성한다. 일부 실시예들에서, 접착제는 층에 도포될 수 있고, 이 층은 이어서 스티커-롤에 도포되고, 다른 층들이 그에 부가되어 다층 구성요소를 구성한다. 어느 경우에서든, 구성요소의 최하부 층과 같은 적어도 하나의 층은 접착제를 포함할 수 있으며, 이에 따라, 구성요소는 표면에 부착될 수 있다. 일부 실시예들에서, 접착제는 구성요소가 부착되는 표면, 이를테면 물리적 화폐 카드의 면의 표면에 도포될 수 있고, 하나 이상의 층 또는 구성요소는 표면 상에 배치된 접착제에 의해 그에 접착된다. 접착제들의 예들은 아교들, 이를테면 오일 기재 아교, 또는 다른 적합한 아교들을 포함할 수 있으며, 그 예들은, 대응하는 접착제와 혼합되어 도포를 위한 접착 용액을 생성하는 유기물(예컨대, 오일), 물, 또는 다른 용매계를 포함할 수 있다. 예컨대, (합성이든 천연이든) 중합체 또는 수지 접착제는 주어진 도포를 위한 대응하는 용매계에 용해될 수 있다. 일부 실시예들에서, 접착 층은, 접착 층 내에 형성될 수 있거나 위에 있는 막에 의해 층 내에 생성될 수 있는 변조-입증 구조를 포함한다. 일부 실시예들에서, 접착 층은, 접착제와 접촉하는 구성요소의 표면 또는 막 층에 대한 상이한 결합 강도를 야기하도록 패턴을 선택적으로 적용했을 수 있는 접착제의 막이다.
일부 실시예들에서, 층은 중합체 막, 이를테면, 이축으로 배향될 수 있는 배향된 막과 같은 폴리프로필렌(PP) 또는 폴리에스테르(PET) 막이다. 막의 배향은, 신장비(stretch ratio)로 또한 지칭될 수 있는 배향에 비례하여 시작 막을 박형화할 수 있다. 예컨대, 제1 방향(예컨대, 길이 방향)으로 5:1의 신장비를 갖는 1 mil(여기서, 1 mil = 1/1000 인치, 또는 0.0254 mm)의 완성된 막을 획득하기 위해, 중합체의 5 mil 막은 제1 방향으로 비례하여(예컨대, 대략적으로 시작 길이의 5배로) 신장될 수 있다. 이축으로 배향된 막의 경우, 5:1의 신장비를 갖는 1 mil의 완성된 막을 획득하기 위해, 25 mil의 막이 제1 방향 및 제2 방향으로 비례하여(예컨대, 길이 방향 및 폭 방향 둘 모두에서 시작 길이 및 폭의 대략적으로 5 배만큼) 신장될 수 있다. 그에 따라, 예컨대, 일부 경우들에서, 층은 이축으로 배향된 폴리프로필렌(BOPP) 또는 이축으로 배향된 폴리에스테르(BOPET) 막일 수 있으며, 이는, 100 인치 초과 또는 300 인치 초과의 폭을 가질 수 있고, 길이가, 이를테면, 적어도 스티커들이 제조되는 롤의 길이보다 몇 배 더 길 수 있다. 일부 경우들에서, 하나의 층은 PET 또는 BOPET 층일 수 있고, 다른 층은 PP 또는 BOPP 층일 수 있다. 그에 따라서, 층이 PET 층, 이를테면, PET 막에 의해 형성된 층으로서 설명될 때, 층은, 달리 언급되지 않는 한, PET 막(예컨대, 신장되지 않을 수 있거나 베이스 PET 막에 대해 1차원으로 신장됨) 또는 BOPET 막(예컨대, 베이스 PET 막에 대해 2차원으로 신장됨)으로 형성될 수 있다는 것이 이해되어야 하며; 층이 PP 층으로서 설명될 때, 달리 언급되지 않는 한, 이를테면, 층은 PP 막(예컨대, 신장되지 않을 수 있거나 베이스 PP 막에 대해 1차원으로 신장됨) 또는 BOPP 막(예컨대, 베이스 PP 막에 대해 2차원으로 신장됨)으로 형성된다. 추가로, 일부 실시예들에서, PP 막 또는 PET 막은 폴리에틸렌(PE) 또는 다른 적용가능한 막으로 대체될 수 있다.
일부 실시예들에서, 막은 금속화된다. 일부 실시예들에서, 다수의 층들의 막이 활용되며, 그들 중 일부는, 구성요소에서 상이한 특징들 또는 특성들을 획득하기 위한 상이한 막들(예컨대, 하나의 층에 대한 PP 막 및 다른 층에 대한 PET 막)일 수 있다. 예컨대, PP 또는 PET 막은 (예컨대, 기상 증착과 같이) 진공-금속화되거나, 또는 금속 박편들이 그에 매립될 수 있다. 일부 실시예들에서, 습기 침투에 대한 내성을 증가시키기 위해 진공-금속화 프로세스가 활용될 수 있다. 일부 실시예들에서, 방향제 또는 다른 화합물이 막에, 이를테면, PP 막 내에 (예컨대, 진공 프로세스에 의해) 배치될 수 있으며, 이에 의해, 그 막이 최상부 층으로서 활용될 때 그 막을 스크래칭하면, 방향제 또는 화합물의 적어도 일부가 방출(또는 노출)되어 향의 인지를 증가시킨다. 일부 실시예들에서, 막의 두께는 범위가 0.3 - 1.5 mil이지만, 다른 두께들이 활용될 수 있다. 일부 실시예들에서, 동일한 두께의 경우, PET 막은 PP 막보다 덜 유연하고, 결과적으로, PET 막은 인쇄에서 PP 막보다 더 큰 안정성을 제공할 수 있다. 그에 따라서, 일부 실시예들에서, 적어도 하나의 PET 막이, 정보(예컨대, 본원에 설명된 바와 같은, 광학 코드, 텍스트, 그래픽 등)의 인쇄 전에 적어도 하나의 층, 이를테면 정보가 인쇄되는 구성요소의 하부 층에 있는 구성요소에 대해 활용되고, 후속하여, 정보의 인쇄 후에 막의 다른 층(예컨대, PP 또는 PET)이 도포된다. 그에 따라, 예컨대, 접착 층(이를테면 패턴을 드러내기 위한 접착 구조를 가질 수 있음)은 정보가 인쇄되는 하부 PET 층에 형성되거나 그에 도포될 수 있고, 후속하는 상부 층이 도포되어 하부 PET 층을 보호(예컨대, 하부 층 상에 인쇄된 정보를 보호)할 수 있다. 예컨대, 일부 실시예들에서, 구성요소의 상부 층은 PET 층일 수 있거나, 또는 일부 실시예들에서, 구성요소의 상부 층은 PP 층일 수 있다.
스티커(120)가 다중 구성요소 스티커인 일부 실시예들에서, 개인 액세스 정보를 포함하는 최하부 구성요소는 (예컨대, 인쇄 및 내구성을 위한) 하부 PET 층 및 (예컨대, 내구성을 위한) 상부 PET 층을 포함할 수 있고, 공개 액세스 정보를 포함하는 최상부 구성요소는 (예컨대, 인쇄 및 내구성을 위한) 하부 PET 층 및 (예컨대, 향상된 내습성 또는 스캐닝에 대한 저항성을 위한 금속 또는 방향제의 함침을 위한) 상부 PP 층을 포함할 수 있다. 그에 따라, 본원에서 약술된 바와 같이, 다중 구성요소 스티커의 상이한 구성요소들에 대한 상이한 구성요소 구성들을 획득하기 위해 상이한 층들에서 막들 및 기술들의 다양한 조합들이 활용될 수 있다. 예컨대, 구성요소 내의 층들의 요망되는 구성을 제공하기 위해 막들의 습기, 산소, 자외선, 열, 및 다른 환경적 내성 특성들이 고려될 수 있다. 추가로, 예컨대, 물질의 막 또는 층의 강도 및 내구성은, 막 또는 층의 물질에 의해서든 구성에 의해서든(예컨대, PP이든, 또는 PET이든, 또는 PE이든, 또는 다른 화합물이든, 그리고 단일 방향으로 신장되든 이축으로 신장되든), 주어진 층이 변조-증거를 제공하기 위해 깨끗하게 박리되어 제거되어야 하는지, 분리되어야 하는지, 또는 다른 방식으로 접착제와 조합되어 상호작용해야 하는지와 같은 요망되는 구성을 제공하는 것으로 간주될 수 있다. BOPET 막과 같은 PET 막의 예시적인 유익한 특성들은 치수 안정성, 두께 균일성, 및 투명성을 포함할 수 있고; BOPP 막과 같은 PP 막의 예시적인 유익한 특성들은 투명성 및 습기 장벽을 포함할 수 있다.
다중 구성요소 스티커에서의 활용을 위한 구성요소들 및 그의 층들의 개시내용에 부합하는 예시적인 막들 및 기술들은, 위에 설명된 예들에 부가하여, 하나 이상의 상부 층 막 또는 기판(예컨대, 크롬 폴리에스테르 또는 폴리에틸렌 테레프탈레이트 폴리에스테르와 같은 PET 유형 막들 및 기판들, PP 유형 막들 및 기판들, 비닐 막들 및 기판들, 세라믹 막들 및 기판, 또는 은폐된 부분의 정보를 결정하기 위한 특정 스캐닝 또는 이미징 기법들을 완화시키기 위해 크롬 또는 금속이 임의적으로 매립(예컨대, 금속화)될 수 있거나 사용자들이 진위를 확인할 수 있게 하는 방향제가 매립될 수 있는 다른 막들 또는 기판들), 및 다이아몬드, 육각형, 또는 정사각형 체커보드형 패턴과 같은 접착 패턴 부분(아래에 놓인 층이 도포되는 접착 층이거나, 또는 아래에 놓인 층에 도포된 접착제이거나, 또는 아래에 있는 층에 고유하거나 또는 레이저에 의해서든, 절단에 의해서든, 또는 다른 적용가능한 프로세스에 의해서든 아래에 있는 층 또는 접착 층에서 촉진될 수 있음)을 갖는 아래에 놓인 층의 막 또는 기판(예컨대, 위에 언급된 막들 또는 기판들 또는 접착 막 또는 기판 중 하나)을 포함할 수 있다. 다양한 실시예들에서, 아래에 있는 층의 접착 패턴 부분은, 기판의 기판 최상부-코팅된 부분이 박리되어 제거될 때 아래의 패턴 부분이 남아 있도록 이루어진다. 결국, 스티커(120)는 원래의 외관으로 재밀봉 또는 재사용될 수 없으며, 그에 따라, 사용자가 스티커(120)의 은폐된 층 상의 정보를 확인하려고 시도한다면 변조가 입증된다.
일부 실시예들에서, 구성요소는, (예컨대, 기판에 고유하거나, 또는 이를테면, 뜯어짐을 촉진시키기 위한 기판 내의 천공들 또는 절단들을 통한 제조 프로세스에 의한) 쉽게 떼어지거나 뜯어지는 PP, PET, 또는 비닐 막 또는 기판의 파괴적 층을 포함하고, 일단 접착식으로 표면에 도포되면, 그것이 하나의 조각으로 제거될 수 없다는 의미에서, 파괴가능하다. 예컨대, 파괴적 층과 함께 활용되는 강한 접착제는 기판이 물질을 쉽게 단편화하게 할 수 있고, 이는, 예컨대 조각들을 뒤에 남김이 없이 스와치 부분으로부터 층을 제거하는 것이 어렵다는 것을 의미하지만, 그것은, 최하부 구성요소의 표면과 같은 일부 다른 표면으로부터 뜯어짐이 없이 쉽게 제거될 수 있다. 결국, 스티커(120)의 그러한 최상부 구성요소는 원래의 외관으로 재밀봉되거나 재사용될 수 없으며, 그에 따라, 사용자가 스티커(120)의 은폐된 최하부 구성요소 상의 또는 최상부 구성요소에 의해 다른 방식으로 은폐된 정보를 확인하려고 시도한다면 변조가 입증된다. 일부 실시예들에서, 접착 층은 층에서 촉진되는 패턴과 같은 유사한 속성들을 포함하고, 패턴의 일부는 아래에 있는 층에 대해 위로 박리되고, 일부는 구성요소가 도포된 표면에 접착된 채로 남아 있다. 일부 실시예들에서, 구성요소는, 구성요소를 위조, 스캐닝, 또는 재현하는 어려움을 증가시키기 위해 밀집된 광 굴절 요소들을 포함하는 PP, PET, 또는 비닐 막 또는 기판의 층을 포함한다. 일부 실시예들에서, 구성요소는, 위조 또는 복제를 저지하는 프리즘 효과 및 패턴을 갖는, 홀로그래픽 포일 또는 막과 같은 포일 막 또는 기판(금속화된 막 또는 포일일 수 있음)을 포함한다.
일부 실시예들에서, 구성요소는, 하나 이상의 층의 하나 이상의 비교적 투명한 부분을 포함하며, 이에 따라, 착색될 수 있고 접착제가 구성요소를 접착시키는 표면으로부터 구성요소가 리프팅될 때 패턴을 드러내도록 구성되는 접착제 또는 접착 잔류물이 패턴을 드러낸다. 투명하거나 비교적 투명한 부분은, 사용자가, 1 - 3 피트에서 가시적인 패턴 또는 1 - 2 ft에서 판독가능한 8 - 12 pt 폰트의 아래에 놓인 텍스트와 같은 적어도 일부 정보(예컨대, 아래에 있는 정보)를 이를테면 시각적 식별에 의해 물질을 통해 파악하는 것을 가능하게 한다. 예컨대, 층에 활용되는 접착 층 또는 접착제의 잔류물은, 구성요소의 하나 이상의 다른 층의 투명한 부분 내에서, (예컨대, 체커보드형 패턴의) 형상들의 고도로 가시적인 패턴이, 구성요소가 접착되는 표면(예컨대, 카드의 물질에 대해서와 같이 충분한 강도로 접착되지만, 최하부 구성요소의 표면과 같은 일부 다른 표면에 접착될 수 있으며, 그 부분 내에서는 패턴이 드러나지 않을 수 있는데, 이는 일부 경우들에서, 패턴을 포함하는 일부 부분들로 인해 최상부 구성요소가 리프팅되었지만 다른 것들은 그렇지 않음을 용이하게 전달할 수 있음)으로부터 구성요소가 리프팅될 때 뒤에 남게 할 수 있다. 그러한 접착제는, 형상들이 가시적이도록 착색될 수 있다. 위에 설명된 바와 같이, 일부 비교적 투명한 부분들(예컨대, 그러한 영역들 내에는 인쇄가 전혀 없거나 최소로 있음)이 그러한 접착제와 함께 활용되며, 이에 따라, 구성요소가 표면으로부터 떨어지게 리프팅될 때 구성요소 상에서 형상들(또는 패턴, 또는 다른 실시예들에서는, 아래에 있는 층들과 같은 하나 이상의 층에서의 뜯어짐들)이 적어도 부분적으로 가시적이다. 일부 실시예들에서, 구성요소와 함께 떨어지게 리프팅된 형상들(또는 패턴, 또는 다른 실시예들에서는, 하나 이상의 층에서의 뜯어짐들)에 대응하지 않는 부분들은 구성요소가 부착된 표면 상에 남아 있으며, 이에 따라, 구성요소의 제거는 구성요소 및 구성요소가 적용된 표면 둘 모두 상에서 변조가 입증된다. 일부 실시예들에서, 구성요소의 층 또는 접착제는, 구성요소가 표면으로부터 리프팅될 때 (예컨대, 패턴 또는 형상들이) 신장되거나, 뜯어지거나, 또는 다른 방식으로는 구성요소에서 또는 구성요소가 부착되는 표면 상에서 가시적이게 적어도 부분적으로 변경(예컨대, 파괴)되며, 이에 따라, (예컨대, 구성요소(또는 그의 부분)를 원위치로 되돌려 표면에 다시 놓거나 그에 부착하려는 시도에서) 표면으로부터 리프팅된 구성요소(또는 그의 부분)에서 가시적인 변조-입증 피쳐들을 표면 상에서 가시적인 대응하는 변조-입증 피쳐들로 다시 매칭시키려는 시도는 가시 검사 시 구성요소를 원래의 상태로 되돌리지 못한다. 예컨대, (변경되지 않은 상태의 균일한 외관과 비교하여) 갭들 또는 다른 가시적인 변조-입증 피쳐들이 존재할 수 있으며, 이들은, 변조에 후속하여 구성요소를 교체하려는 시도를 드러낸다. 그에 따라서, 일부 실시예들에서, 스티커(120)의 구성요소는 원래의 외관으로 재밀봉되거나 재사용될 수 없으며, 그에 따라, 사용자가 그 구성요소에 의해 은폐된 개인 액세스 정보와 같은 정보를 확인하려고 시도한다면 변조가 입증된다.
추가로, 일부 실시예들에서, 스티커(120)의 구성요소는, 적어도 하나의 변조-입증 피쳐에 부가하여, 유리온 별자리(EURion constellation), 또는 이미징 소프트웨어로 하여금 디지털 이미지에서 스티커(120)의 구성요소의 존재를 검출하게 하도록 구성되는 다른 패턴을 포함할 수 있다. 스티커가 다중 구성요소 스티커(120)인 일부 실시예들에서, 하나 이상의 구성요소(변조-입증 피쳐가 있거나 없음)는 유리온 별자리, 또는 이미징 소프트웨어로 하여금 스티커의 구성요소의 존재를 검출하게 하도록 구성되는 다른 패턴을 포함할 수 있다. 그러한 소프트웨어는 사용자가 스티커(120) 또는 그의 구성요소를 재현하는 것을 차단할 수 있다. 예컨대, 유리온 별자리 또는 다른 패턴은 스티커(120)를 생성할 때 다른 정보와 함께 구성요소(121) 상에 인쇄될 수 있다. 유사하게, 유리온 별자리 또는 다른 패턴은, 최상부 구성요소(121)에 부가하여, 다중 구성요소 스티커(120)의, 아래에 있는 최하부 구성요소(130)(이는 또한, 제2 아래에 놓인 스티커일 수 있음)와 같은 다른 구성요소 상에 인쇄될 수 있다.
위에 언급된 구성들 중 하나 이상이 단독으로 또는 조합하여 사용되어 스티커(120)를 구성할 수 있다. 일부 실시예들에서, 위에 언급된 바와 같이, 스티커(120)는 다중 구성요소 스티커일 수 있고, 위에 언급된 구성들 중 하나 이상이 단독으로 또는 조합하여 사용되어 다중 구성요소 스티커의 주어진 구성요소를 구성할 수 있다. 상이한 구성요소들은 적용 전에 (예컨대, 개별 스티커들로서) 별개로 구성되어 함께 병합되거나 순차적으로 적용되어 다중 구성요소 스티커(120)를 형성할 수 있다. 대안적으로, 일부 실시예들에서, 다중 구성요소 스티커(120)는, 제1 아래에 있는 최하부 구성요소를 구성하고 그 위에 제2 위에 있는 최상부 구성요소를 구성함으로써 형성될 수 있다. 특정 구성 방법에 관계없이, 실시예들은 구성요소들 중 상이한 구성요소들에 대해 상이한 구성을 활용하여 다중 구성요소 스티커를 구성할 수 있다. 그에 따라, 일반적으로, 본원에서 언급된 바와 같이, 주어진 구성요소는 다른 구성요소와 비교하여 비교적 별개의 기능을 가질 수 있다(예컨대, 일부 구성요소 특정 정보, 및 변조-입증 피쳐들, 스캐닝 공격들을 완화시키기 위한 피쳐들, 또는 기능에 따라 재현을 방지하는 피쳐들로부터 선택되는 하나 이상의 피쳐를 포함함).
일부 실시예들에서, 개인 액세스 정보에 대응하는 정보와 같은, 카드 블랭크 상에 배치된 적어도 일부 정보가 마스킹될 수 있다(140). 시커(120)의 구성요소(121)와 같은 마스크(140)는 하나 이상의 변조-입증 피쳐를 포함할 수 있다. 예컨대, 마스크(140)는, 구성요소(121)와 유사한 구성을 갖는 하나 이상의 층을 가질 수 있다. 일부 실시예들에서, 마스크(140)는, 개인 액세스 정보에 액세스하도록 동작가능한 암호화 키 또는 패스프레이즈가 각인되거나 다른 방식으로 카드 블랭크 상에 배치되는 영역과 같은, 개인 액세스 정보에 대응하는 정보가 배치되는 카드 블랭크(105)의 영역을 캡슐화하도록(예컨대, 감싸거나, 커버하거나, 은닉하거나, 에워싸거나, 또는 다른 방식으로 은폐하도록) 동작가능한 (길이 및 폭과 같은) 치수들을 갖는 스티커이다. 예컨대, 마스크(140)의 실시예들은, 카드 블랭크(105) 상에 각인된 암호화 키를 은폐하는 변조-입증 마스킹을 제공하기 위해, 변조-입증 패턴이 마스크의 구성요소(145) 내에 나타나게 하는 유사한 구성을 갖는 층을 포함할 수 있다. 일부 실시예들에서, 마스크(140)는, 이를테면, 리프팅될 때 패턴이 드러나고, 은폐된 암호화 키가 드러날 수 있게 하는 스크래치-오프 표면을 갖는 최하부 구성요소에 대한 윈도우를 포함하는 최상부 구성요소를 갖는 다중 구성요소 마스크에 의한 변조-입증 피쳐들 둘 모두를 포함할 수 있고, 최상부 구성요소는 일부 중첩(예컨대, 윈도우 주위와 같은 최상부 구성요소의 제1 부분은 최하부 구성요소와 중첩되고, 제2 부분은 카드 블랭크(105)에 접착됨)으로 최하부 구성요소를 둘러쌀 수 있다. 일부 실시예들에서, 마스크(140)는, 은폐된 암호화 키가 드러날 수 있게 하는 스크래치-오프 표면 층을 갖는 구성요소(145)를 포함한다. 예컨대, 구성요소(145)는, 접착 층, 아래에 있는 층, 및 아래에 놓인 층 상에 배치된 스크래치-오프 층 또는 스크래치-오프 물질과 같은 다수의 층들을 포함할 수 있다. 일부 경우들에서, 접착제 및 아래에 있는 층은, 스크래치-오프 물질의 제거가 마스크(140) 아래에 은폐된 정보를 드러내도록 투명할 수 있다. 일부 실시예들에서, 마스크의 구성요소(145)는, 물질을 스크래칭-오프함으로써 은폐된 정보를 드러내는 것을 우회하는 것을 방지하기 위해 스크래치-오프 최상부 층에 부가하여 파괴적 변조-입증 피쳐를 포함한다. 예컨대, 마스크(140)의 구성요소(145)의 하나 이상의 층은 리프팅될 때 뜯어지는 것을 촉진시키기 위해 천공되거나 절단될 수 있다.
위에 설명된 바와 같이, 일부 실시예들에서, 변조-입증 스티커(120)는, 그 중 하나가 다른 것에 의해 부분적으로 은폐되는, 적어도 2개의 물리적 구성요소를 포함한다. 최상부의 노출된 구성요소(121)는 광학 코드(예컨대, QR 코드) 부분(123)을 포함할 수 있다. 일부 실시예들에서, 광학 코드 부분(123)은, 비대칭 암호화 알고리즘의 공개-개인 키 쌍의 공개 키에 대응하는 어드레스를 인코딩하는 부분 내에 인쇄된 광학 코드를 포함한다. 일부 실시예들에서, 그 부분 내에 인쇄된 광학 코드는 (예컨대, 대응하는 어드레스 대신에 또는 그에 부가하여) 공개 키를 인코딩할 수 있다. 어느 경우에서든, 광학 코드 부분(123) 내의 인쇄는 스티커(120)의 구성요소(121), 이를테면, 사용자에게 가시적인 최상부 구성요소 상에서 발생할 수 있다. 일부 실시예들에서, 스티커(120)의 노출된 최상부 구성요소(121)는 문자숫자 부분(129)을 포함할 수 있다. 문자숫자 부분(123)은, 광학 코드 부분(123) 내의 광학 코드에 의해 인코딩되는 정보에 대응하는 그 위에 인쇄된 정보를 포함할 수 있다. 예컨대, 광학 코드 부분(123) 내에 인쇄된 QR 코드는 문자숫자 부분(129) 내에 인쇄된 문자숫자 스트링의 인코딩된 버전일 수 있다. 일부 실시예들에서, 둘 모두는 공개-개인 키 쌍의 공개 키에 대응하는 어드레스일 수 있다. 대안적으로, 일부 실시예들에서, 광학 코드 부분(129)은 인코딩된 공개 키일 수 있고 문자숫자 부분(123)은 평문의 어드레스일 수 있거나, 광학 코드 부분(129)은 인코딩된 어드레스일 수 있고 문자숫자 부분(123)은 평문의 공개 키일 수 있다.
최상부의 노출된 구성요소(121)는 또한 고유 식별자 부분(107B)을 포함할 수 있다. 스티커(120)의 최상부 구성요소의 고유 식별자는 고유 식별자 부분(107B) 내에 인쇄될 수 있다. 최상부의 노출된 구성요소는 또한 윈도우 부분(127A)을 포함할 수 있으며, 이를 통해, 다중 구성요소 스티커(120)의 최하부 구성요소(130)의 부분이 가시적일 수 있는 한편, 스티커(120)의 최하부 구성요소의 하나 이상의 다른 부분에 대응하는 다른 정보는 은폐된 채로 유지된다. 고유 식별자는, 카드 발행자가 상이한 구성요소들에 대한 상이한 정보를 갖는 다중 구성요소 스티커들(120)의 구성요소들의 매치 및 그들 상에 식각된 상이한 정보를 갖는 카드 블랭크들(105)에 대한 매치를 보장할 수 있도록, 물리적 화폐 카드들의 발행자의 이름 공간 내의 일련 번호에 대응할 수 있다. 예컨대, 고유 식별자(107A)는, 카드 블랭크(105) 상에 식각되고, 최상부 구성요소(121) 상에 인쇄되고(107B), 최상부 구성요소의 윈도우 부분(127A)으로부터 가시적인 부분 내에서 최하부 구성요소(130) 상에 인쇄(107C)될 수 있다. 그에 따라서, 완성된 카드(101)에 대해, 최상부 구성요소(121)의 세트는 가시적 공개 액세스 정보를 포함할 수 있고, 최하부 구성요소(130)는 은폐된 개인 액세스 정보를 포함할 수 있으며, 이들의 조합은, 고유 식별자에 의해 매칭될 때, 최하부 구성요소(130)의 개인 액세스 정보에 기반하여 계정들의 디지털 베어러 자산들을 수신하고 그에 액세스하도록 동작가능하다(이러한 개인 액세스 정보의 누설은, 하나 이상의 변조-입증 피쳐를 포함하는 최상부 구성요소(121)의 실시예들의 제거를 통해 입증됨). 일부 실시예들에서, 부가적인 보안 층으로서, 세트는, 이를테면, 최하부 구성요소(130) 상의 암호문 개인 액세스 정보로부터 평문 개인 액세스 정보를 획득하도록 동작가능하고 고유 식별자에 의해 대응하는 구성요소들과 매칭될 수 있는 암호화 키 또는 패스프레이즈가 식각된 카드 블랭크(105)에 의해, 구성요소들에 부가하여 카드(101)에 대한 정보를 포함할 수 있다.
일부 실시예들에서, 최상부의 노출된 층의 윈도우 부분(127A)은 스티커(120)의 하부 층의 고유 식별자 부분(130)과 정렬되며, 이에 따라, 고유 식별자는 윈도우 내에서 가시적이다. 스티커(120)의 조립 시, 최상부의 노출된 층 기판(121)은 하부 층과 정렬될 수 있고, 최상부의 노출된 층 상에 인쇄된 정보는 하부 층의 고유 식별자 부분(130) 내에 인쇄된 고유 식별자에 기반하여 하부 층 상에 인쇄된 정보와 매칭된다. 그에 따라, 예컨대, 하부 층 상에 인쇄된 고유 식별자는 스티커(120)의 최상부의 노출된 층 상에 인쇄된 고유 식별자에 대응할 수 있고, 대응은, 윈도우(127A)에 의해, 인쇄된 고유 ID들의 매칭을 통해 사용자에 의해 시각적으로 검증가능하다. 차례로, 스티커(120)가 카드 블랭크(105)에 도포될 수 있고, 카드 블랭크(105)에는 고유 식별자가 식각될 수 있으며, 그에 따라, 카드 블랭크(105) 상에 식각된 정보가 스티커(120)의 두 층들 모두 상에 인쇄된 정보에 대응한다는 것이 표시된다.
위에 설명된 바와 같이, 광학 코드 부분(123) 내에 인쇄된 QR 코드는 문자숫자 부분(129) 내에 인쇄된 문자숫자 스트링의 인코딩된 버전일 수 있는데, 예컨대, 둘 모두는 공개 키에 대응하는 어드레스일 수 있거나, 일부 경우들에서, 공개 키일 수 있다. 일부 실시예들에서, 공개-개인 키 쌍의 공개 키는 어드레스를 생성하는 데 활용될 수 있다. 일부 실시예들에서, 카드 발행자는, 서버를 이용하여, 대응하는 어드레스들이 개개의 탈중앙집중형 컴퓨팅 플랫폼과 연관된 디지털 베어러 자산들을 수신하도록 동작가능한 탈중앙집중형 컴퓨팅 플랫폼들의 세트에 대응하는 어드레스들의 세트와 같은 상이한 탈중앙집중형 컴퓨팅 플랫폼들에 대한 복수의 어드레스들을 공개 키에 기반하여 생성할 수 있다. 일부 실시예들에서, 하나의 어드레스는 스티커(120) 상에, 이를테면, 스티커의 구성요소(121)의 광학 코드 부분(123) 내에 인쇄될 수 있고, (예컨대, 카드 발행자의) 서버는 QR 코드의 광학 판독에 기반하여 정보를 질의받을 수 있으며, 이에 따라, 공개 키에 기반한 다른 어드레스들 또는 공개 키가 (예컨대, 구성요소(121)에 의해 은폐된 개인 액세스 정보에 액세스함이 없이) 리트리브될 수 있다. 일부 실시예들에서, 하나 이상의 어드레스가 구성요소(121) 상에 인쇄된다. 일부 실시예들에서, 공개 키는 구성요소(121) 상에 인쇄된다. 일부 실시예들에서, 공개 키는 어드레스와 함께 구성요소(121) 상에 인쇄된다. 일부 실시예들에서, 공개 키는 카드 상에, 이를테면 마스크(140)와 같은 마스크 아래에 식각되며, 이에 따라, 사용자는, 구성요소(121)가 폐기되는 경우에 필요한 경우 공개 키를 리트리브할 수 있다. 추가로, 일부 실시예들에서, 인코딩된 개인 키 또는 개인 키와 같은 개인 액세스 정보는 구성요소(121)에 의해 캡슐화될 수 있다(예컨대, 감싸지거나, 커버되거나, 은닉되거나, 에워싸지거나, 또는 다른 방식으로 은폐될 수 있음). 예컨대, 다양한 실시예들에서, 개인 액세스 정보는, 공개 액세스 정보를 포함하는 다중 구성요소 스티커(120)의 상부의 최상부 구성요소(121)에 의해 은폐되는 스티커의 최하부 구성요소(130)의 부분 상에 포함될 수 있다. 그러나, 일부 실시예들에서, 개인 액세스 정보(예컨대, 최상부 구성요소(121)에 의해 은폐되는 최하부 구성요소(130) 상에 포함된 개인 액세스 정보)는, 대안적으로, 카드 블랭크(105)의 부분 상에 각인되고 스티커(120)의 하나 이상의 구성요소(예컨대, 적어도, 변조-입증 피쳐들을 갖는 구성요소(121))에 의해 은폐될 수 있다. 일부 실시예들에서, 카드 블랭크(105)에는, 일부 실시예들에서, 스티커의 최하부 구성요소가 (예컨대, 마모, 습기, 화재, 또는 다른 환경적 노출에 의해) 파괴되는 경우들에서 개인 액세스 정보를 획득하는 수단을 제공할 수 있는, 최하부 구성요소(130)에 (예컨대, 광학 코드에 의해 또는 문자숫자 텍스트에 의해) 중복하여 개인 액세스 정보가 각인될 수 있다. 스티커(120)의 구성요소 상에(예컨대, 최하부 구성요소(130) 상에) 인쇄된 개인 액세스 정보를 확인하는 스캔들 또는 다른 방식의 비-침습적 방법들을 방지하기 위한 스티커의 구성요소들의 하나 이상의 피쳐는 또한, 임계치 미만의 깊이를 갖는 카드 블랭크(105)에서의 각인 또는 식각을 확인하려는 시도들을 완화시킬 수 있다. 대안적으로, 일부 실시예들에서, 각인 또는 식각은 유사한 밀도의, 유사한 반사율의, 또는 둘 모두의 물질로 채워질 수 있으며, 이에 따라, 스캔 또는 다른 비-침습적 방법은 카드 블랭크(105) 상에 배치된 정보를 확인할 수 없다(마스크(140) 아래에 각인되거나 식각된 정보와 같은 카드 블랭크 상에 배치된 다른 정보에 대해 유사한 예방책들이 또한 구현될 수 있음).
위에 설명된 바와 같이, 예컨대, 카드(101)의 부분(123) 또는 부분(129) 내의 어드레스는, 탈중앙집중형 컴퓨팅 플랫폼의 디지털 베어러 자산의 이전, 이를테면, 탈중앙집중형 컴퓨팅 플랫폼의 사용자가 대응하는 플랫폼 상에 트랜잭션을 제출하는 것에 기인한 이전을 수신하기 위해 탈중앙집중형 컴퓨팅 플랫폼 내에서 활용될 수 있다. 이를테면, 사용자가 대응하는 개인 키를 또한 보유하는 공개 키에 기반하여 생성된 어드레스에 의한 사용자로부터의 예시적인 트랜잭션은, 자금들과 같은 자산(또는 자산들)을 특정된 어드레스(예컨대, 카드(101)에 대응하는 어드레스)로 이전할 수 있다. 일부 실시예들에서, 어드레스는, 주어진 탈중앙집중형 컴퓨팅 플랫폼에 의해 특정된 어드레스 프로토콜(또는 포맷)에 따라 공개-개인 키 쌍의 공개 키에 기반하여 주어진 탈중앙집중형 컴퓨팅 플랫폼에 대해 생성된다. 예컨대, 키 쌍의 개인(비밀) 키 및 대응하는 공개 키가 주어지면, 주어진 플랫폼(예컨대, 아래의 예에서는 비트코인 블록체인)에 대한 어드레스는, 이를테면, 비밀 키로 생성된 대응하는 공개 키(예컨대, 1 바이트는 0x02(y 좌표는 짝수)이고 32 바이트는 x-좌표에 대응하는 33 바이트)를 취하고, 공개 키에 대해 해싱(예컨대, SHA256 암호 해싱 함수)하고, SHA-256의 결과에 대해 해싱하고(예컨대, RIPEMD-160 암호 해싱 함수에 의해 절단함), RIPEMD-160 해시 앞에 버전 바이트(예컨대, 비트코인 블록체인 상의 비트코인에 대해 0x00, 또는 일부 블록체인들이 상이한 디지털 베어러 자산들에 대한 어드레스들의 상이한 버전들 또는 변형들을 지원할 수 있는 다른 버전 바이트)를 부가하고, 현재의 확장된 절단된 해시(예컨대, SHA-256 해시)의 결과를 해싱하고, 결과(예컨대, 후속 SHA-256 해시)를 해싱하고, 제2 해싱의 결과의 제1 X(예컨대, 4) 바이트 체크섬을 취하고, 어드레스(예컨대, 25 바이트 이진 비트코인 어드레스)를 생성하기 위해 앞에서의 확장된 RIPEMD-160 해시의 끝에 4 체크섬 바이트를 부가함으로써 생성될 수 있다. 일부 실시예들에서, 25 바이트 이진 어드레스는, Base58Check 인코딩에 의해 바이트 스트링, 이를테면 base58 바이트 스트링으로 변환되어, 문자숫자 비트코인 어드레스를 생성할 수 있다. 여기서, 결과적인 어드레스는 공개 키에 기반하여 결정론적으로 검증될 수 있고, 버전 1 비트코인 어드레스에 대한 특정 예는 본 출원의 출원일에 획득되고 https://en.bitcoin.it/wiki/Technical_background_of_version_1_Bitcoin_addresses로부터 인용에 의해 본원에 포함되는 "Technical background of version 1 Bitcoin addresses"에서 약술되며, 본 출원과 함께 출원된 정보 공개 진술에 그 사본이 포함된다.
다른 플랫폼들은 유사한 단계들을, 그러나 상이한 시퀀스, 상이한 버전 바이트들, 또는 해싱 순서, 절단 등에서와 같은 다른 변형으로 활용할 수 있지만, 주어진 플랫폼에 대한 키 쌍의 공개 키에 기반하여 유사하게 결정론적일 수 있다. 예컨대, 일부 탈중앙집중형 컴퓨팅 플랫폼들은, 상이한 체크섬들, 상이한 절단들(예컨대, 처음 값들 또는 마지막 값들), 상이한 프리픽스들, 상이한 단방향 해싱 함수들 등을 갖는 상이한 어드레스 프로토콜들을 가질 수 있다. 일부 실시예들에서, 발행자의 서버 또는 컴퓨팅 시스템에 의해 어드레스들의 세트를 생성하는 것은, 공개 암호 키에 기반하는 Keccak-256 해시에 기반하는 어드레스들의 세트 중 제1 어드레스; 공개 암호 키에 기반하는 SHA-256 해시의 RIPEMD-160 해시에 기반하는 어드레스들의 세트 중 제2 어드레스 ― 제2 어드레스는 또한 RIPEMD-160 해시에 기반하는 체크섬에 기반하고, 제2 어드레스는 제1 사전에 기반하는 Base58 인코딩을 가짐 ―; 및 공개 암호 키에 기반하는 Base58 인코딩뿐만 아니라 공개 암호 키에 기반하는 체크섬을 갖는, 어드레스들의 세트 중 제3 어드레스 ― 제3 어드레스의 Base58 인코딩은 제1 사전과 상이한 제2 사전에 기반함 ― 중 하나 이상을 결정론적으로 생성함으로써 공개 키에 기반하여 하나 이상의 어드레스를 형성하는 것을 포함한다.
카드 발행자의 서버는, 상이한 플랫폼들에 대한 발행된 카드에 대응하는 주어진 공개 키에 기반하여 어드레스들 중 하나 이상의 어드레스의 세트를 저장할 수 있으며, 이에 따라, 발행된 카드를 소유하는 사용자는, 공개 키에 기반하여 개개의 어드레스들로 자산들을 이전하기 위해서(그리고 나중에, 이를테면, 카드의 개인 액세스 정보에 액세스하여 대응하는 개인 키를 획득함으로써, 그 디지털 베어러 자산들, 이를테면, 보유된 디지털 베어러 자산들의 이전의 근원에 액세스하기 위해), 복수의 플랫폼들에 대한 어드레스들을 리트리브하기 위해 서비스에 질의할 수 있다.
일부 실시예들에서, 사용자가 그 디지털 자산들에 액세스하기를 희망할 때, 사용자는, 구성요소(121)를 리프팅(125)하고 박리하여 떨어져 나가게 함으로써 구성요소(121)에 의해 숨겨진 개인 액세스 정보에 액세스할 수 있다. 구성요소(121)를 박리하여 떨어져 나가게 하는 것은, 그 아래에 은폐된 정보, 이를테면, (예컨대, 광학 코드 부분(123) 또는 문자숫자 부분(129) 내에서 또는 공개 키에 기반하여 생성된 어드레스들의 세트 내의 다른 어드레스로부터) 구성요소(121) 상에 인쇄된 공개 액세스 정보에 대응하는 개인 액세스 정보를 드러낸다. 예컨대, 개인 액세스 정보는 최하부 구성요소(130) 상에 인쇄되고, 일단 최상부 구성요소(121)가 제거되면 가시적일 수 있다. 일부 실시예들에서, 사용자는 또한, 마스크(140)를 박리시키거나, 스크래칭하거나, 또는 다른 방식으로 그와 상호작용하여 암호화 키를 드러낼 수 있으며, 그 암호화 키에 의해, 암호문 개인 액세스 정보가 복호화되어 개인 키와 같은 평문 개인 액세스 정보가 획득될 수 있다. 사용자 경험은 이전의 구현들에 비해 극적으로 단순화되고, 스티커의 구성요소(121)는 물리적으로 박리되어 젖혀져(또는 떨어져 나감) 비밀을 드러낸다. 그리고, 구성요소(121)의 변조-입증 피쳐들의 개시된 실시예들에 의해, 비밀 상태의 손실은 육안으로의 시각적 검사에 의해 물리적으로 명백하다. 더욱이, 사용자가, 전자적 접근법들과 함께 종종 사용되는 것들과 같은 키 복구 패스프레이즈들의 세트를 기억할 필요가 없다.
도 1b는 다양한 실시예에 따른, 디지털 베어러 자산들에 대한 계정 액세스 정보를 관리하도록 구성되는 물리적 화폐 카드의 예(100B)를 예시한다. 물리적 화폐 카드의 예(100B)의 실시예들은, 도 1a의 예들의 것과 상이한 윈도우(127B) 및 마스크(140) 구성을 포함할 수 있다. 다양한 예들, 이를테면, 도 1b를 참조하여 설명된 바와 같은 마스크와 도 1a로 설명된 바와 같은 윈도우가 조합될 수 있으며, 그 반대가 또한 가능하다.
도 1b에 도시된 바와 같이, 예시적인 윈도우(127B)는 스티커(120)의 구성요소(121)의 가장자리로 연장되는 구성요소(121)의 절취부 부분이다. 다시 말해서, 도 1a에 예시된 예시적인 윈도우(127A)와 대조적으로, 도 1b의 예시적인 윈도우(127B)는 구성요소(121)에 의해 완전히 둘러싸이지 않는다. 그에 따라, 최하부 구성요소(130)는 최상부 구성요소(121)에 의해 중첩되지 않는 가장자리 또는 둘레 부분을 가질 수 있는 한편, 최상부 구성요소(121)는 다른 가장자리(들) 또는 둘레 부분을 넘어 연장된다. 다른 예시적인 윈도우 구성들이 또한 사용될 수 있거나, 일부 경우들에서, 최하부 구성요소(130)는, 고유 식별자가 인쇄되고 카드(101)의 검사 시 가시적인 고유 식별자 부분(107C)에 대응할 수 있는 탭과 같은 최상부 구성요소(121)의 경계를 넘어 연장될 수 있다.
도 1b에 또한 도시된 바와 같이, 예시적인 마스크(140)는 제1 부분(140A) 및 제2 부분(140B)을 포함한다. 일부 실시예들에서, 제1 부분(140A)은 검증 코드(예컨대, 아래에 놓인 암호화 키 또는 패스프레이즈의 제1 부분)에 대응하고, 검증 코드에 의해, 카드(101)는 제2 부분(140B)(예컨대, 아래에 놓인 암호화 키 또는 패스프레이즈의 나머지)을 드러냄이 없이 검증될 수 있다. 일부 실시예들에서, 마스크(140)의 구성요소(145)는 상이한 부분들을 표시하도록 마킹된다. 예컨대, 구성요소(145)는 시각적으로 천공될 수 있고, 임의적으로, 제1 부분(140A)이, 제2 부분(140B)을 제거함으로써 암호화 키의 남아 있는 제2 부분을 누설함이 없이 암호화 키의 검증 코드 부분을 드러내도록 제거될 수 있다는 것을 표시하는 인쇄된 정보를 포함할 수 있다. 다른 예에서, 구성요소의 스크래치-오프 표면은 상이한 부분들을 나타내도록 인쇄될 수 있고, 검증 코드를 드러내기 위해 제1 부분(140A)에 대응하는 물질이 스크래칭-오프될 수 있지만, 사용자가 개인 액세스 정보를 획득하기를 요망할 때까지 제2 부분(140B)이 스크래칭-오프될 필요가 없다는 것을 표시하는 인쇄된 정보를 포함할 수 있다.
도 2는 일부 실시예들에 따른, 암호 패스프레이즈의 검증 코드 구성요소 및 대응하는 변조-입증 마스크를 포함하는 화폐 카드의 예(200)를 예시한다. 도 1b(또는 도 1a)의 예들과 비교하여, 도 2는 마스크(140)의 부분의 제거를 예시한다.
마스크(140)의 구성요소(145)는, (구성요소의 표면을 리프팅하는 것에 의해서든 스크래칭하는 것에 의해서든) 마스크의 부분(140A)의 제거가 시각적 검사 시에 자명하도록, 변조를 입증할 수 있다. 도시된 바와 같이, 마스크의 제1 부분(140A)은 제거되어 은폐된 정보를 드러낸 반면, 마스크의 제2 부분(140B)은 온전하게 남아 있다. 위에 설명된 바와 같이, 마스크의 제1 부분(140A)은, 다양한 방법들에 의해, 이를테면, 제1 부분(140A)에 대응하는 구성요소(145)의 표면을 스크래칭하여 그 아래의 정보를 드러냄으로써, 제1 부분(140A)에 대응하는 카드 블랭크(105)의 표면으로부터 구성요소(145)(또는 그의 하나 이상의 층)를 리프팅하여 그 아래의 정보를 드러냄으로써(이 경우에, 구성요소의 그 부분에서의 패턴 또는 잔류물 또는 뜯김이 자명할 수 있음), 또는 아래에 놓인 정보(247)의 부분이 드러날 때 제1 부분(140A)에 대응하는 구성요소(145)의 변조-입증 피쳐를 활성화시키는 다른 수단에 의해 제거되었을 수 있다. 마스크의 제1 부분(140A)에 의해 은폐된 아래에 놓인 정보(247)의 부분은, 화폐 카드(101)의 진위를 검증하도록 동작가능한 검증 코드일 수 있다. 예컨대, 검증 코드는 암호화 키 또는 패스프레이즈의 대응하는 제1 부분일 수 있고, 이에 의해, 스티커(120)의 구성요소(121)에 의해 은폐된 암호문의 개인 액세스 정보가 복호화되어 평문의 개인 액세스 정보가 획득될 수 있다. 대안적으로, 검증 코드는, 카드에 대응하는 정보(예컨대, 고유 식별자, 광학 코드 또는 다른 가시적 정보)에 기반한 (예컨대, 요망되는 수의 문자로 절단된) 암호 해시 또는 카드(101)가 검증될 수 있는 PIN과 같은 암호화 키 또는 패스프레이즈와 별개일 수 있다(예컨대, 제1 부분(140A)은 암호화 키 또는 패스프레이즈의 제1 부분에 대응하지 않는 검증 코드를 은폐함).
일부 실시예들에서, 물리적 화폐 카드들의 발행자는 스티커(120)의 구성요소들(예컨대, 121, 130) 및 각인된 카드 블랭크들의 고유 식별자들을 검증 코드들과 연관시키는 데이터베이스를 유지한다. 일부 실시예들에서, 엔트리는, 암호 해시, 이를테면, 검증 코드와 연접된 고유 식별자의 SHA-256 해시와 같은 해시, 또는 고유 식별자와 검증 코드 사이의 대응이 유지될 수 있는 다른 정보일 수 있다. 일부 실시예들에서, 물리적 화폐 카드들의 발행자는, 발행된 물리적 화폐 카드들이 검증 코드들로 검증될 수 있는 알고리즘을 게시할 수 있다. 차례로, 예컨대, 사용자는, 애플리케이션을 활용하여, 검증 코드 및 다른 정보, 이를테면, 카드의 고유 식별자 및 공개 액세스 정보(예컨대, 공개 키 또는 광학 코드 부분(123) 내에 인쇄된 광학 코드에 의해 인코딩된 어드레스, 또는 공개 액세스 정보를 포함하는 스티커의 구성요소(121)의 문자숫자 텍스트 부분(129) 내에 인쇄된 문자숫자 텍스트)를 입력함으로써 물리적 화폐 카드를 검증할 수 있다. 일부 실시예들에서, 애플리케이션은, 카드를 검증하기 위해, 서버, 이를테면 카드 발행자의 서버에, 또는 이를테면 탈중앙집중형 컴퓨팅 플랫폼 상에서의 특정된 스마트 계약의 실행을 요청함으로써 탈중앙집중형 컴퓨팅 플랫폼에 요청을 제출할 수 있다. 예시적인 스마트 계약은 스크립트와 같은 실행가능 코드의 부분일 수 있다. 스크립트가 (예컨대, 블록체인의 블록 또는 블록체인-유사 변경불가능 데이터 저장소 내에 변경불가능하게) 상주하는 탈중앙집중형 컴퓨팅 플랫폼의 컴퓨팅 노드는, 암호 해시 어드레스와 같은 특정된 어드레스에서 스크립트에 액세스하고, 요청(예컨대, 어드레스를 특정하고 검증 코드 및 고유 식별자와 같은 입력 정보를 포함하는 요청)에 대한 응답으로 스크립트를 실행하여 결과들을 반환할 수 있다. 일부 실시예들에서, 노드는 탈중앙집중형 컴퓨팅 플랫폼의 피어 노드이고, 암호 토큰들과 같은 디지털 베어러 자산들이 공개-개인 암호 키 쌍의 공개 키에 대응하는 탈중앙집중형 컴퓨팅 플랫폼 상의 계정으로 이전된 트랜잭션들을 기록하는 분산형 원장의 적어도 일부를 메모리에 저장하며, 여기서, 탈중앙집중형 컴퓨팅 플랫폼은, 당사자가 개인 암호 키의 소유를 입증하는 것에 대한 응답으로 계정 외부로 암호 토큰들을 이전하도록 동작한다. 분산형 원장은 또한, 기능 또는 트랜잭션(예컨대, 저장, 로드 등)에 의해 다른 정보, 이를테면, 키-값 쌍들에 기반하여 카드를 검증하도록 동작가능한 정보를 저장할 수 있다. 일부 실시예들에서, 결과들은, 트랜잭션과 같이, 탈중앙집중형 컴퓨팅 플랫폼의 변경불가능 데이터 저장소들에 결과들을 게시함으로써 반환된다. 일부 경우들에서, 사용자는, 물리적 화폐 카드를 검증하기 위한 처리에 대한 가스(예컨대, 처리 수수료)를 지불할 수 있으며, 그에 따라, 구매에 후속하는 검증에 대해 카드 발행자에 대한 의존이 최소화된다. 일부 실시예들에서, 카드 발행자는 검증 결과들 또는 검증 정보를 변경불가능 데이터 저장소에 게시할 수 있으며, 이에 따라, 사용자들은 어느 방법에 의해서든 검증할 수 있다.
일부 실시예들에서, 마스크(140)에 의해 은폐된 아래에 놓인 정보(247)는, 스티커(120)의 적어도 일부 정보를 복호화하도록 동작가능할 수 있는 대칭 암호화 키와 같은 암호화 키이다. 예컨대, 스티커(120)의 최하부 구성요소(130), 또는 스티커 중 적어도 구성요소(121)에 의해 은폐되는 카드 블랭크 내의 각인은, 개인 키의 평문을 획득하기 위해 암호화 키가 복호화하도록 동작가능한 개인 키에 대응하는 암호문을 포함할 수 있다. 일부 실시예들에서, 암호화 키의 서브세트, 이를테면, 12 - 24개의 값을 가질 수 있는 암호화 키의 처음 4개의 값이 검증 코드의 역할을 한다. 일부 실시예들에서, 암호화 키의 처음 4개의 값은 또한, 카드 상의 적어도 일부 은폐된 정보를 결정론적으로 검증할 수 있으며, 이에 따라, 사용자가 선택한 경우, 그들은 발행자와 함께 카드(101)를 검증할 수 있고, 또한, 그 부분을 드러냄으로써 은폐된 정보의 부분을 결정론적으로 검증할 수 있다(임의적으로, 은폐된 정보 전체를 드러내지는 않으면서 이루어지지만, 사용자는, 개인 키의 평문을 획득하고, 공개 키를 컴퓨팅하고, 어드레스들의 세트를 컴퓨팅함으로써 카드의 각각의 양상을 결정론적으로 완전히 검증하는 것을 선택할 수 있음). 여기서, 그러한 사용 경우에 대해, 사용자는 여전히, 그들이 개인 액세스 정보를 소유하는 유일한 엔티티라는 것이 변조-입증 피쳐들에 의해 보장된다.
위에 설명된 바와 같이, 마스크(140)의 구성요소(145)는, 이를테면, 층이 리프팅될 때 패턴을 드러내는 카드 블랭크(105)에 층을 접착하는 백킹 접착제, 스크래치-오프 표면 층 등과 같은 하나 이상의 변조-입증 피쳐를 갖는 하나 이상의 층과 같은 본원에 개시된 변조-입증 수단 중 하나 이상에 의해 변조를 입증할 수 있다. 그에 따라, 예컨대, 은폐된 정보(247)의 검증 부분에 의한 카드의 이전 사용자 검증은, 검증 코드 정보를 은폐하는 마스크의 부분(140A)의 제거에 의해 입증될 수 있다.
일부 실시예들에서, 사용들은 또한, 이를테면, 제품과 연관된 피쳐들에 대해 물리적 카드(101)를 검사함으로써, 하나의 또는 다른 검증 조치들을 활용할 수 있다. 예컨대, 구성요소(121)는, (표면에서의 스크래칭을 통해 촉진될 수 있는) 향이 그 위에 또는 그 안에 매립되는 최상부 물질 층을 가질 수 있다. 사용자는 구성요소(121)의 표면을 가볍게 스크래칭하고 향을 검출하여 진위를 검증할 수 있다. 다른 예에서, 사용자는, 구성요소(121) 내의 하나 이상의 금속 박편 엠블럼, 홀로그램, 또는 다른 이미지 또는 매립된 물질을 검사할 수 있다.
도 3a는 일부 실시예들에 따른, 다중 구성요소 스티커(120)의 변조-입증 최상부 구성요소(121)를 포함하는 화폐 카드의 예(300A)를 예시한다. 도 2(또는 도 1a 또는 도 1b)의 예들과 비교하여, 도 3a는 변조-입증 구성요소(121)의 리프팅(325)된 부분을 예시한다.
도시된 바와 같이, 접착 층 또는 도포된 접착제를 갖는 층의 변조-입증 패턴(321)과 같은 잔류물은, 카드 블랭크의 표면에 접착된 변조-입증 구성요소(121)의 대응하는 부분이 떨어지게 리프팅(325)될 때 카드 블랭크(105)의 표면에 접착된 채로 남아 있을 수 있다. 예컨대, 카드의 표면 상에서 자명한 변조-입증 패턴(321)은, 카드의 표면에 접착된 채로 남아 있도록 구성되는 구성요소(121)의 하부 층 또는 접착 층에 형성된 패턴의 개개의 부분일 수 있다. 예들은, 시각적 검사 시에 자명한, 패턴을 형성할 수 있는 남아 있는 접착제 또는 남아 있는 접착 패턴 층을 포함할 수 있다.
게다가, 변조-입증 패턴(323)은, 구성요소(121)가 카드 블랭크(105)의 표면으로부터 리프팅(325)될 때 구성요소(121)에 접착된 채로 남아 있도록(예컨대, 구성요소(121)에 의해 유지됨) 구성되는 구성요소(121)의 접착 층 또는 하층에 형성된 패턴의 개개의 부분과 같이 구성요소(121)에서 자명할 수 있다. 그에 따라, 일부 실시예들에서, 구성요소(121) 상에서 가시적인 변조-입증 패턴(323)은 카드 블랭크(121)의 표면 상에서 가시적인 변조-입증 패턴(321)의 역으로서 나타날 수 있다. 예컨대, 패턴이 육각형들의 벌집형 패턴인 경우, 잔류물 패턴(321)은 복수의 육각형들일 수 있고 유지된 패턴(323)은 육각형들을 둘러싸는 복수의 경계들일 수 있거나, 또는 그 반대일 수 있다. 대안적으로, 정사각형들의 체커보드형 패턴에 대해, 잔류물 패턴(321)은 복수의 오프셋된 정사각형들(예컨대, 흑색 정사각형들이 제거된 경우 체커보드의 적색 정사각형들에 대응함)일 수 있고, 유지된 패턴(323)은 복수의 대향하게 오프셋된 정사각형들(예컨대, 제거된 체커보드의 흑색 정사각형들에 대응함)일 수 있다. 랜덤하게 생성되든 특정 구조를 갖든, 다른 패턴들 또는 디자인들이, 또는 뜯김이 동등하게 적용가능하며; 변조-증거 양상은, 리프팅될 때 카드 블랭크(105)의 표면 상에 잔류물(321)로서 남아 있는 제1 부분 및 구성요소(121)에 의해 유지(323)되는 제2의 대향하는 부분에 기인한다. 일부 실시예들에서, 구성요소(121)를 떨어지게 리프팅(325)하는 것으로 인해, 패턴의 잔류물 부분(321)이 카드 블랭크(105)의 표면 상에서 뒤틀릴 수 있거나 또는 패턴의 유지된 부분(323)이 구성요소(121)의 리프팅된 부분 상에서 뒤틀릴 수 있다. 일부 실시예들에서, 카드 블랭크(105)의 표면에 배치된 스와치는, 구성요소(121)로부터 카드 블랭크의 표면 상에 남아 있는 변조-입증 패턴(321)의 부분을 물리적으로 떨어지게 스트립핑하는 것을 촉진시킨다.
위에 설명된 바와 같이, 스티커(120)의 구성요소(121)는 적어도 일부 개인 액세스 정보를, 그 개인 액세스 정보가 카드 블랭크(105)의 표면 상에 배치되든, 다중 구성요소 스티커의 최하부 구성요소(130) 상에 배치되든, 또는 둘 모두이든, 캡슐화할 수 있다(예컨대, 감싸거나, 커버하거나, 은닉하거나, 에워싸거나, 또는 다른 방식으로 은폐할 수 있음). 그에 따라서, 구성요소(121)의 일부 부분이 물리적으로 떨어지게 스트립핑되는 한편(그리고 예컨대, 카드 블랭크(105)의 표면 상에 남아 있음) 다른 부분은 구성요소(121)에 의해 물리적으로 유지되도록 이루어지는, 접착제, 접착 층, 또는 카드 블랭크의 표면에 부착되는 층의 분기와 같은 구성요소(121)의 변조-입증 피쳐는, 카드 블랭크(105)의 표면 및 구성요소(121) 둘 모두 상에서 변조의 증거를 가시적으로 표시한다. 더욱이, 구성요소(121)의 일부 부분이 물리적으로 제거되기 때문에, 악의적 당사자는 구성요소(121)를 원래의 외관으로 되돌릴 수 없다. 결과적으로, 사용자는, 카드(101)를 시각적으로 검사하여 개인 액세스 정보가 이전에 액세스되었는지 여부를 결정할 수 있다.
도 3b는 일부 실시예들에 따른, 다중 구성요소 스티커의 최하부 구성요소(130)를 노출시키기 위한 다중 구성요소 스티커(120)의 변조-입증 최상부 구성요소의 제거 후의 변조-입증 효과를 도시하는 화폐 카드(101)의 예(300B)를 예시한다. 도 3a(또는 도 1a, 도 1b, 또는 도 2)의 예들과 비교하여, 도 3b는, 개인 액세스 정보를 은폐하는 변조-입증 구성요소(예컨대, 도 3a의 구성요소(121))의 제거에 후속하는 물리적 화폐 카드(101)를 예시한다.
도시된 바와 같이, 접착 층 또는 도포된 접착제를 갖는 층의 변조-입증 패턴(321)과 같은 잔류물은, 카드 블랭크의 표면에 이전에 접착된 변조-입증 구성요소(예컨대, 도 3a의 성분(121))가 제거되었을 때 카드 블랭크(105)의 표면에 접착된 채로 남아 있을 수 있다. 예컨대, 카드의 표면 상에서 자명한 변조-입증 패턴(321)은, 변조-입증 성분이 접착된 카드 블랭크(105)의 표면 상의 영역에 대응할 수 있으며, 이 패턴은 접착 층 또는 구성요소의 하부 층에 형성되고 카드의 표면에 접착된 채로 남아 있도록 구성되는 패턴의 부분에 대응한다. 예들은, 시각적 검사 시에 자명한, 패턴을 형성할 수 있는 남아 있는 접착제 또는 남아 있는 접착 패턴 층을 포함할 수 있다.
위에 설명된 바와 같이, 변조-입증 구성요소(예컨대, 도 3a의 구성요소(121))는 적어도 일부 개인 액세스 정보를, 그 개인 액세스 정보가 카드 블랭크(105)의 표면 상에 배치되든, 다중 구성요소 스티커의 최하부 구성요소(130) 상에 배치되든, 또는 둘 모두이든, 캡슐화할 수 있다(예컨대, 감싸거나, 커버하거나, 은닉하거나, 에워싸거나, 또는 다른 방식으로 은폐할 수 있음). 여기서, 다중 구성요소 스티커의 최하부 구성요소(130)가 도시된다. 일부 실시예들에서, 최하부 구성요소(130) 상에 인쇄된 정보 중 일부 또는 그 전부는 카드 블랭크(105)의 표면 상에, 이를테면, 예시된 최하부 구성요소(130)에 대응하는 영역 내에 배치될 수 있다. 일부 실시예들은, 최하부 구성요소(130)에 부가하여 또는 그 대신에 정보를 포함할 수 있다(예컨대, 이에 따라, 최하부 구성요소(130)가 파괴되거나 판독가능하지 않은 경우, 카드 블랭크(105)의 표면에 배치된 개인 액세스 정보가 카드(101)와 연관된 어드레스로 이전된 디지털 베어러 자산들에 액세스하는 데 활용될 수 있음).
도시된 바와 같이, 다중 구성요소 스티커의 최하부 구성요소(130)는, 다중 구성요소 스티커의 최상부 구성요소가 카드(101)로부터 제거될 때 드러난다. 최하부 구성요소(130)는, 최상부 구성요소와 마찬가지로, 스티커(330)일 수 있다. 일부 실시예들에서, 최하부 구성요소(130)는 스티커(330)로서 형성되고, 최상부 구성요소의 위치결정 전에 카드 블랭크(105)의 표면에(예컨대, 스와치의 중심 내에 또는 스와치를 갖는 지정된 영역 내에) 도포된다. 변조-입증 피쳐들을 갖는 최상부 구성요소(예컨대, 도 3a의 구성요소(121))는 또한 스티커(예컨대, 도 3a의 스티커(120))로서 형성되고, 스티커(330) 위에 위치되고, 최상부 구성요소가 스티커(330) 상의 적어도 일부 정보를 은폐하고 또한 카드 블랭크(105)의 표면의 적어도 일부 부분들(예컨대, 스티커(330)를 둘러싸거나 적어도 부분적으로 둘러싸는 영역)에 부착되도록 도포될 수 있다. 결국, 변조-입증 최상부 구성요소가 제거될 때, 구성요소를 둘러싸는 영역들 내의 변조-입증 패턴(321)이, 최상부 구성요소가 제거될 때 드러난다. 그에 따라, 예컨대, 최하부 구성요소(130)는 스티커(330)일 수 있고, 최상부 구성요소가 또한 스티커일 수 있으며, 이들은 별개로 형성되고 순차적으로 도포되어 다중 구성요소 스티커를 생성한다. 일부 실시예들에서, 최하부 구성요소(130)는 스티커(330)일 수 있고, 최상부 구성요소가 또한 스티커일 수 있으며, 이들은 별개로 형성되고 카드의 표면에 대한 그의 도포 전에 단일 다중 구성요소 스티커를 형성하도록 병합된다. 일부 실시예들에서, 최하부 구성요소(130)가 형성될 수 있고, 최상부 구성요소는 최하부 구성요소 위에 형성되어 카드의 표면에 대한 그의 도포 전에 단일 다중 구성요소 스티커를 형성한다. 특정 프로세스에 관계없이, 최하부 구성요소(130)는 최상부 구성요소에 의해 은폐된 개인 액세스 정보를 포함할 수 있다.
일부 실시예들에서, 최하부 구성요소(130)는, 개인 액세스 정보를 은폐하도록 최상부 구성요소가 위치되어 있는 동안 가시적인 다른 정보의 적어도 부분을 갖는다. 일부 실시예들에서, 최하부 구성요소(130)는, 최상부 구성요소의 접착제가 화폐 카드의 주변 부분(예컨대, 스와치를 포함할 수 있는 카드의 표면)보다 덜 강하게 접착되는 물질 또는 코팅의 상부 층을 갖는다. 일부 실시예들에서, 최상부 구성요소는, 중심의 은폐된 부분과 상이한, 주변 부분에 대응하는 접착제를 포함한다. 일부 실시예들에서, 최하부 구성요소(130)는, 최상부 구성요소가 변조-입증 패턴(321)이 촉진되는 주변 영역보다 그 표면에 덜 강하게 접착되고 접착 강도가 변조-증거를 촉진시키기에 충분한 임계 접착 강도보다 작아서 최상부 구성요소의 제거가 제거 시에 아래의 개인 액세스 정보를 실질적으로 난독화하지 않도록, 막 또는 다른 코팅의 층일 수 있는 UV 보호 코팅 또는 실란트와 같은 도포된 코팅을 갖는다. 일부 실시예들에서, 최하부 구성요소(130)는, 변조-증거가, 최상부 구성요소의 대응하는 리프팅된 부분에 나타나게 하지만 최하부 구성요소 상의 실질적인 잔류 잔여부분 없이(또는 그의 제거의 용이성을 제공하게) 나타나게 한다. 예컨대, 최상부 구성요소의 제거는, 잔류물(또는 접착 층의 부분)이 최하부 구성요소(130)를 둘러싸는 카드의 부분 상에는 남아 있지만 최하부 구성요소 그 자체 상에는 남아 있지 않게 할 수 있지만, 리프팅된 최상부 구성요소에서의 패턴의 뒤틀림을 야기하기에 충분한 임계 강도 내에서 접착될 수 있다.
일부 실시예들에서, 최상부 구성요소는 2개의 상이한 접착제를 포함하는데, 최하부 구성요소(130)의 영역에 대응하는 중심 접착제는 화폐 카드의 주변 부분에 대응하는 주변 접착제와 상이하다. 일부 실시예들에서, 변조-입증 패턴은 접착 층 또는 접착제에 인접한 층의 중심 영역 내에서는 촉진(예컨대, 도포)되지 않지만 화폐 카드의 주변 부분에 대응하는 주변 영역 내에서는 그렇지 않다. 일부 실시예들에서, 최상부 구성요소는, 중심 영역에 대응하지만 주변 영역에는 대응하지 않는 접착제에 인접한 제1 층의 막, 및 제1 층과 중첩되고 주변 영역에 대응하는 치수들을 갖는 후속 층을 포함하며, 제2 층은, 변조-입증 패턴(321)이 주변 영역에서 촉진되지만 최하부 구성요소(130)의 영역에 대응하는 제1 층은 잔류물을 남김이 없이 (최상부 구성요소와 함께 또는 그에 후속하여) 제거될 수 있도록 변조-입증 피쳐들을 갖는다. 일부 실시예들에서, 제1 층은 스크래치-오프 코팅을 갖고, 이에 의해 개인 액세스 정보가 드러날 수 있거나, 일부 실시예들에서, 제1 층은 최하부 구성요소의 최상부 층일 수 있다.
일부 실시예들에서, 최상부 구성요소의 제거는 최하부 구성요소(130)와 주변 변조-입증 부분(321) 사이에 갭(350)을 남긴다. 일부 실시예들에서, 변조-입증 부분(321)은, 최상부 구성요소의 접착을 촉진시키는 외측 스와치와 최하부 구성요소(130)의 접착을 촉진시키는 내측 스와치 사이에 대응하는 갭(350)을 가질 수 있는 화폐 카드 상의 스와치 식각들에 대응한다.
도시된 바와 같이, 최하부 구성요소(130) 상에 배치된 개인 액세스 정보(또는 카드 블랭크의 표면의 대응하는 영역들에 배치된 정보)는 최상부 구성요소에 의해 (예컨대, 최하부 구성요소의 고유 식별자 부분(107C)에 대응하는 윈도우 또는 절취부 이외에는) 실질적으로 은폐되었고, 최상부 구성요소의 제거 시에 드러난다. 일부 실시예들에서, 최상부 구성요소에 의해 은폐된 정보는 개인 액세스 정보를 포함한다. 예컨대, 도시된 바와 같이, 최하부 구성요소(130)의 은폐된 부분은 다른 광학 코드 부분(333) 및 문자숫자 부분(337)을 포함할 수 있으며, 이들은, 공개-개인 키 쌍의 대응하는 공개 키에 기반한 계정들이 액세스될 수 있게 하는 개인 키에 대응할 수 있다. 예컨대, 광학 코드 부분(333) 내에 배치된 QR 코드와 같은 광학 코드는, 문자숫자 텍스트 부분(337) 내의 문자숫자 텍스트로 재현될 수 있는 개인 키를 인코딩할 수 있다. 그리고 대안적으로, (이를테면, 악의적 당사자가 마스크(140)의 변조-입증 구성요소(145)에 의해 은폐된 부가적인 정보에 액세스하게 강제함으로써, 그리고 도 7을 참조하여 더 상세히 논의되는 다른 목적을 위해) 보안을 증가시키기 위해서, 광학 코드 및 문자숫자 텍스트는, 개인 키에 직접 대응하기보다는, 개인 키의 암호문에 대응할 수 있으며, 그의 평문이, 연관된 계정들이 액세스될 수 있게 하는 키 쌍의 개인 키이다. 암호문을 생성하기 위해, 개인 키(또는 다른 개인 정보)의 평문은 마스크(140)의 적어도 부분(140B)(및 임의적으로, 검증 코드가 암호화 키의 제1 부분인 경우들에서는 부분(140A))에 의해 은폐된 정보(247)(예컨대, 패스프레이즈와 같은 암호화 키)를 활용하여 대칭 암호화 프로토콜로 암호화될 수 있다. 일부 실시예들에서, 암호화 키는, 대응하는 대칭 복호화 프로토콜에 의해 암호문을 복호화하여 키 쌍의 개인 키의 평문을 드러내도록 동작가능하다. 그에 따라, 일부 예시적인 실시예들에서, 사용자는, 암호문을 드러내기 위해 변조-입증 최상부 구성요소를 제거해야 하고, 개인 키의 평문을 확인하기 위해서 암호화 키를 드러내기 위해 마스크(140)를 제거하거나 스크래칭-오프해야 한다.
도 4는 일부 실시예들에 따른, 다중 구성요소 스티커의 노출된 최하부 구성요소 및 암호 패스프레이즈를 포함하는 화폐 카드의 예(400)를 예시한다. 도 3b(또는 도 1a, 도 1b, 도 2, 또는 도 3a)의 예들과 비교하여, 도 4는, 암호문의 개인 액세스 정보를 은폐하는 변조-입증 구성요소(예컨대, 도 3a의 구성요소(121))의 제거, 및 평문의 개인 액세스 정보가 암호문으로부터 획득될 수 있게 하는 (패스프레이즈와 같은) 암호화 키를 은폐하는 마스크(예컨대, 도 3b의 구성요소(145))의 (예컨대, 표면을 박리하여 떨어져 나가게 하거나 스크래칭-오프하는 것에 의한) 제거에 후속하는 물리적 화폐 카드(101)를 예시한다.
도시된 바와 같이, 마스크에 의해 은폐된 정보는, 최하부 구성요소(130)의 문자숫자 암호문 부분(337) 내에 인쇄된 암호문을 생성하기 위해 키 쌍의 개인 액세스 정보(예컨대, 개인 키)를 암호화하는 데 활용된 대칭 암호화 프로토콜의 암호화 키(444)일 수 있다. QR 코드와 같은 광학 코드는, 최하부 구성요소의 광학 코드 부분(333) 내에 인쇄되는 암호문의 인코딩일 수 있다. 예시적인 대칭 암호화 프로토콜들은 AES-128, AES-192, AES-256 등을 포함하지만, 이에 제한되지 않는다. 일부 실시예들에서, 탈중앙집중형 컴퓨팅 플랫폼에 대응하는 프로토콜이 활용된다. 예컨대, 비트코인 개선 프로토콜(예컨대, BIP38) 또는 다른 프로토콜은, 개인 키가 암호화 키 또는 패스프레이즈로 보호될 수 있게 하는 하나 이상의 프로토콜을 특정할 수 있다. 일부 실시예들에서, 프로토콜의 암호화 함수는 (예컨대, 주어진 포맷의) 평문 개인 키, 및 개인 키의 암호문이 생성(또는 프로토콜 하에서 보호)되게 하고 주어진 프로토콜에서의 암호문에 (예컨대, 고유하게) 대응하는 (예컨대, 주어진 포맷의) 암호화 키 또는 패스프레이즈를 입력으로서 취한다. 일부 실시예들에서, 암호화 키 또는 패스프레이즈의 부분은, 사용자가 암호문을 검증할 수 있게 하는 검증 코드와 같은 체크섬일 수 있다. 프로토콜의 복호화 함수는, (예컨대, 주어진 포맷의) 암호문 개인 키 및 대응하는 암호화 키 또는 패스프레이즈를 입력으로서 취할 수 있고, 이들은, 광학 코드의 스캐닝 및 키잉(keying) 또는 암호화 키 또는 패스프레이즈의 광학 문자 인식 또는 별개의 광학 코드에 의해 입력될 수 있다. 차례로, 프로토콜의 복호화 함수는 화폐 카드에 대응하는 계정들을 백킹하는 평문 개인 키를 출력한다.
도 5a, 도 5b, 및 도 5c는 본원에 설명된 다양한 실시예들에 따른, 다중 구성요소 스티커 및 화폐 카드를 형성하는 예시적인 시퀀스를 예시한다.
도 5a는 적어도 일부 실시예들에 따른, 다중 구성요소 스티커의 최상부 구성요소(520)와 최하부 구성요소(530)의 정렬을 예시한다. 최하부 구성요소(530)는 최상부 구성요소(520)에 의해 캡슐화되는(예컨대, 감싸지는, 커버되는, 은닉되는, 에워싸이는, 또는 다른 방식으로 은폐되는) 제1 정보 부분을 포함한다. 최하부 구성요소(530)는, 최상부 구성요소(520)의 윈도우를 통해 가시적인 제2 정보 부분을 포함한다. 그에 따라, 예컨대, 최하부 구성요소(530)와 최상부 구성요소(520)가 정렬되어 다중 구성요소 스티커를 생성할 수 있다. 일부 실시예들에서, 최하부 구성요소(530)는, 정렬의 결과로서, 최상부 구성요소(520)에 의해 은폐된 부분(예컨대, 개인 액세스 정보를 포함하는 부분) 및 최상부 구성요소(502)가 정렬될 때 가시적인 다른 부분(예컨대, 최하부 구성요소 상에 배치되는 고유 식별자 또는 다른 비-은폐된 정보를 포함하는 부분)을 포함한다. 예컨대, 최상부 구성요소(520)는 스티커들의 롤 상의 최하부 구성요소(530) 상의(예컨대, 위의) 위치에 배치(또는 형성)될 수 있거나, 또는 그들은 별개로 순차적으로 화폐 카드에 도포될 수 있다(예컨대, 최하부 구성요소(530)에 이어서 최상부 구성요소(520)가 후속됨).
도 5b는 적어도 일부 실시예들에 따른 다중 구성요소 스티커(505)를 예시한다. 도시된 바와 같이, 다층 스티커(505)의 최상부 구성요소의 윈도우 부분은 최하부 구성요소의 제2 정보 부분을 노출시킨다. 제2 정보는, 검사를 위해 다층 스티커의 최상부 구성요소 및 최하부 구성요소 둘 모두 상에 인쇄된 고유 식별자일 수 있다. 예컨대, 사용자는, 고유 식별자들을 검사하여 최상부 구성요소와 최하부 구성요소 사이의 매치를 검증할 수 있다.
도 5c는 적어도 일부 실시예들에 따른, 화폐 카드(510)에 도포되는 다중 구성요소 스티커(505)를 예시한다. 일부 실시예들에서, 스티커(505)가 도포되는 화폐 카드(510)의 부분은 접착을 촉진시키기 위한 스와치를 포함한다. 일부 실시예들에서, 화폐 카드(510)는, 스티커(505)의 고유 식별자에 대한 대응을 갖는 그 위에 배치된 고유 식별자를 포함한다. 예컨대, 고유 식별자는 최상부 구성요소의 윈도우를 통해 스티커의 최하부 구성요소 상에서 가시적일 수 있고, 최상부 구성요소가 또한 고유 식별자를 포함할 수 있다. 그에 따라서, 스티커(505)의 구성요소들과 카드(510)의 매칭은, 스티커(505)의 상이한 구성요소들 상에 인쇄된 정보 및 카드(510) 상에(예컨대, 마스크(540) 아래에) 배치된 정보가 집합적으로 동작가능한 것을 보장하도록 이루어진다.
도 6a 및 도 6b는 일부 실시예들에 따른 다중 구성요소 스티커(120)의 예들을 예시한다. 도 6a 및 도 6b 각각에서, 상이한 구성요소들의 예시적인 구성들을 예시하기 위해 다중 구성요소 스티커(120)를 통한 절단이 도시된다.
도 6a는, 최상부 구성요소(121) 및 최하부 구성요소(130)를 갖는 예시적인 다중 구성요소 스티커(120)를 예시한다. 도시된 바와 같이, 절단을 따라, 최상부 구성요소(121)는 광학 코드 부분(123), 고유 식별자 부분(107B), 및 윈도우(127A)를 포함한다. 윈도우(127A) 내에서, 최하부 구성요소(130)의 부분이 가시적이다. 가시적인 부분은, 광학 코드 부분들에서 자신 위에 인쇄된 상이한 정보를 갖는 상이한 구성요소들(121, 130)이 서로 대응하는지 여부를 확인하기 위해 다중 구성요소 스티커(120)가 시각적으로 검사될 수 있도록, 최하부 구성요소(130)의 고유 식별자 부분(107C)에 대응할 수 있다.
도시된 바와 같이, 최하부 구성요소(130)는 다중 구성요소 스티커(120)의 제1 층(L1)에 대응할 수 있다. 최하부 구성요소(130) 상에서, 제1 인쇄된 정보(P1)와 같은 정보가 그 위에 인쇄될 수 있다. 제1 인쇄된 정보는, 절단을 따라, 광학 코드 부분(333) 및 고유 식별자 부분(107C)을 포함할 수 있다. 공개-개인 키 쌍의 개인 키 또는 이의 암호문과 같은 개인 액세스 정보는, 최하부 구성요소의 광학 코드 부분(333) 내에 인쇄되는 광학 코드로서 인코딩될 수 있다. 유사하게, 고유 식별자는 고유 식별자 부분(107C) 내에 인쇄될 수 있고, 고유 식별자 부분(107C)은 최상부 구성요소(121)의 윈도우(127A)와 정렬되는 최하부 구성요소의 영역에 대응할 수 있다.
도시된 바와 같이, 최상부 구성요소(121)는 다중 구성요소 스티커(120)의 제2 층(L2)에 대응할 수 있다. 최상부 구성요소(121) 상에서, 제2 인쇄된 정보(P2)와 같은 정보가 그 위에 인쇄될 수 있다. 제2 인쇄된 정보는, 절단을 따라, 광학 코드 부분(123) 및 고유 식별자 부분(107B)을 포함할 수 있다. (위에 언급된 개인 키에 대응하는) 공개 키와 같은 공개 액세스 정보 또는 공개 키에 기반하고 탈중앙집중형 컴퓨팅 플랫폼의 포맷인 어드레스는, 최상부 구성요소의 광학 코드 부분(123) 내에 인쇄되는 광학 코드로서 인코딩될 수 있다. 유사하게, 고유 식별자는 고유 식별자 부분(107B) 내에 인쇄될 수 있다. 최상부 구성요소(121) 내에서, 윈도우(127A)는, 이를테면, 최상부 구성요소로부터의 그 영역의 제거(예컨대, 그 부분을 펀칭하거나 절취함)에 의해 형성될 수 있다. 도시된 바와 같이, 윈도우(127A)는 고유 식별자가 인쇄되는 최하부 구성요소(130)의 영역(예컨대, 고유 식별자 부분(107C))과 정렬되며, 이에 따라, 고유 식별자는 다중 구성요소 스티커(120)의 윈도우(127A)를 통해 가시적이다. 특히, 최하부 구성요소(130) 상에 인쇄된 개인 액세스 정보와 같은 적어도 일부 다른 정보가 최상부 구성요소(121)에 의해 캡슐화된다(예컨대, 감싸지거나, 커버되거나, 은닉되거나, 에워싸이거나, 또는 다른 방식으로 은폐됨). 그에 따라서, 도시된 바와 같이, 최상부 구성요소(121)는 적어도 3개의 방향(예시된 실시예들에서는 4개가 도시됨)으로 최하부 구성요소(130)의 가장자리들을 넘어 연장되는 가장자리들을 가질 수 있지만, 최하부 구성요소(130) 상에 인쇄되는 고유 식별자와 같은 적어도 일부 정보는, 최상부 구성요소(121)가 그렇게 구성되고 최하부 구성요소(130)와 함께 다중 구성요소 스티커(120)를 형성하도록 위치될 때 가시적으로 유지된다. 다시 말해서, 최상부 구성요소(121)는, 최하부 구성요소 상에 배치된 적어도 일부 정보를 은폐하고, 사용자가 최하부 구성요소(130) 상에 배치된 은폐된 정보 중 일부 또는 그 전부를 확인하기 위해서는 최상부 구성요소(121)를 떨어지게 리프팅해야 한다는 것을 보장하도록, 이를테면, 최하부 구성요소(130)의 둘레의 60 - 90 %를 따라, 최하부 구성요소의 둘레의 적어도 부분을 넘어 연장될 수 있다. 그에 따라, 예컨대, 직사각형 구성요소들이 도시되지만, 다른 형상들이 활용될 수 있고, 구성요소들은 상이한 형상들을 가질 수 있다(예컨대, 제1 구성요소는 원형일 수 있고, 다른 구성요소는 직사각형일 수 있음).
도 6b는, 최상부 구성요소(121) 및 최하부 구성요소(130)를 갖는 예시적인 다중 구성요소 스티커(120)를 예시한다. 도시된 바와 같이, 절단을 따라, 최상부 구성요소(121)는 광학 코드 부분(123), 고유 식별자 부분(107B), 및 윈도우(127B)를 포함한다. 윈도우(127B) 내에서, 최하부 구성요소(130)의 부분이 가시적이다. 가시적인 부분은, 광학 코드 부분들에서 자신 위에 인쇄된 상이한 정보를 갖는 상이한 구성요소들(121, 130)이 서로 대응하는지 여부를 확인하기 위해 다중 구성요소 스티커(120)가 시각적으로 검사될 수 있도록, 최하부 구성요소(130)의 고유 식별자 부분(107C)에 대응할 수 있다.
도시된 바와 같이, 최하부 구성요소(130)는 다중 구성요소 스티커(120)의 제1 층(L1)에 대응할 수 있다. 최하부 구성요소(130) 상에서, 제1 인쇄된 정보(P1)와 같은 정보가 그 위에 인쇄될 수 있다. 제1 인쇄된 정보는, 절단을 따라, 광학 코드 부분(333) 및 고유 식별자 부분(107C)을 포함할 수 있다. 공개-개인 키 쌍의 개인 키 또는 이의 암호문과 같은 개인 액세스 정보는, 최하부 구성요소의 광학 코드 부분(333) 내에 인쇄되는 광학 코드로서 인코딩될 수 있다. 유사하게, 고유 식별자는 고유 식별자 부분(107C) 내에 인쇄될 수 있고, 고유 식별자 부분(107C)은 최상부 구성요소(121)의 윈도우(127B)와 정렬되는 최하부 구성요소의 영역에 대응할 수 있다.
도시된 바와 같이, 최상부 구성요소(121)는 다중 구성요소 스티커(120)의 제1 층(L1)에 대응할 수 있다. 최상부 구성요소(121) 상에서, 제2 인쇄된 정보(P2)와 같은 정보가 그 위에 인쇄될 수 있다. 제2 인쇄된 정보는, 절단을 따라, 광학 코드 부분(123) 및 고유 식별자 부분(107B)을 포함할 수 있다. (위에 언급된 개인 키에 대응하는) 공개 키와 같은 공개 액세스 정보 또는 공개 키에 기반하고 탈중앙집중형 컴퓨팅 플랫폼의 포맷인 어드레스는, 최상부 구성요소의 광학 코드 부분(123) 내에 인쇄되는 광학 코드로서 인코딩될 수 있다. 유사하게, 고유 식별자는 고유 식별자 부분(107B) 내에 인쇄될 수 있다. 최상부 구성요소(121) 내에서, 윈도우(127B)는, 이를테면, 최상부 구성요소로부터의 그 영역의 제거(예컨대, 그 부분을 펀칭하거나 절취함)에 의해 형성될 수 있다. 도시된 바와 같이, 윈도우(127B)는 고유 식별자가 인쇄되는 최하부 구성요소(130)의 영역(예컨대, 고유 식별자 부분(107C))과 정렬되며, 이에 따라, 고유 식별자는 다중 구성요소 스티커(120)의 윈도우(127B)를 통해 가시적이다. 특히, 최하부 구성요소(130) 상에 인쇄된 개인 액세스 정보와 같은 적어도 일부 다른 정보가 최상부 구성요소(121)에 의해 은폐된다. 그에 따라서, 도시된 바와 같이, 최상부 구성요소(121)는 적어도 3개의 방향(4개가 도시되지만, 최하부 구성요소(130)의 부분적 가장자리가 윈도우(127B) 내에서 노출됨)으로 최하부 구성요소(130)의 가장자리들을 넘어 연장되는 가장자리들을 가질 수 있지만, 최하부 구성요소(130) 상에 인쇄되는 고유 식별자와 같은 적어도 일부 정보는, 최상부 구성요소(121)가 그렇게 구성되고 최하부 구성요소(130)와 함께 다중 구성요소 스티커(120)를 형성하도록 위치될 때 가시적으로 유지된다. 다시 말해서, 최상부 구성요소(121)는, 최하부 구성요소 상에 배치된 적어도 일부 정보를 은폐하고, 사용자가 최하부 구성요소(130) 상에 배치된 은폐된 정보 중 일부 또는 그 전부를 확인하기 위해서는 최상부 구성요소(121)를 떨어지게 리프팅해야 한다는 것을 보장하도록, 이를테면, 최하부 구성요소(130)의 둘레의 60 - 90 %를 따라, 최하부 구성요소의 둘레의 적어도 부분을 넘어 연장될 수 있다. 그에 따라, 예컨대, 직사각형 구성요소들이 도시되지만, 다른 형상들이 활용될 수 있고, 구성요소들은 상이한 형상들을 가질 수 있다(예컨대, 제1 구성요소는 원형일 수 있고, 다른 구성요소는 직사각형일 수 있음).
추가로, 알 수 있는 바와 같이, 최상부 구성요소(121)는, 이를테면, 최하부 구성요소(130) 상에 배치된 일부 정보(333)와 중첩되어 그를 은폐하는 동안 일부 다른 정보(107C)는 가시적으로 유지되도록, (예컨대, 층 L1 아래의 적용 표면에 수직으로) 최하부 구성요소(130) 위에 배치(또는 위치)된다. 다시 말해서, 최상부 구성요소(121)는 최하부 구성요소(130) 상에 인쇄된 정보(333)를 캡슐화할 수 있다(예컨대, 감싸거나, 커버하거나, 은닉하거나, 에워싸거나, 또는 다른 방식으로 은폐할 수 있음). 특히, 최상부 구성요소(121)가 적어도 일부 부분들을 따라 최하부 구성요소(130)의 둘레를 넘어 연장될 때, 위는 물리적으로 위를 의미할 필요가 없는데, 그 이유는, 최하부 구성요소(130)의 둘레를 넘어 연장되는 최상부 구성요소(121)의 부분들이 (예컨대, 최상부 구성요소(121)와 최하부 구성요소(130)가 중첩되는 영역들 이외의 영역들에서) 물리적으로 최하부 구성요소(121)의 하나 이상의 층 위에 있을 필요가 없기 때문이다. 그에 따라, 본원에서 언급되는 바와 같이, 위는 층의 일부 부분에 대한 적용 또는 위치의 시퀀스를 지칭할 수 있지만, 층의 모든 부분들에 적용될 필요는 없는데, 예컨대, 층 L2는, 층 L2가 층 L1과 중첩되는 경우 물리적으로 층 L1 위에 있고, 층 L2가 층 L1 위에 배치되지만, 층 L1의 둘레를 넘어 연장되는 층 L2의 잔존하는 부분들이 물리적으로 층 L1 위에 있을 필요는 없다. 예컨대, 층 L1의 둘레를 넘어 연장되는 층 L2의 잔존하는 부분들은 층 L1에 대응하는 표면과 동일한 높이를 갖는 표면에 접착될 수 있다(그렇게 요구되지는 않지만, 예컨대, 층 L1에 대응하는 표면 영역이 층 L2의 잔존하는 부분들에 대응하는 표면 영역에 관하여 카운터싱킹(countersink)될 수 있거나 또는 층 L2의 잔존하는 부분들에 대응하는 표면 영역이 상승될 수 있음).
도 6c, 도 6d, 도 6e, 및 도 6f는 일부 실시예들에 따른 다중 구성요소 스티커의 구성요소들의 예들을 예시한다. 이전에 설명된 바와 같이, 구성요소는 다수의 층들(예컨대, 다층 구성요소)을 포함할 수 있고, 이들 도면들은 다중-층들을 갖는 구성요소를 형성하는 다양한 예들을 예시한다.
도 6c는 다수의 층들을 갖는 최하부 구성요소(630)와 같은 예시적인 다층 구성요소를 예시한다. 일부 실시예들에서, 최하부 구성요소(630)는, 나중에 최상부 구성요소와 같은 다른 구성요소 스티커와 매칭되어 다중 구성요소 스티커를 형성하는 스티커(601)로서 형성된다. 다양한 층들을 통과하는, 구성요소(630)를 통한 절단이 도시된다.
예시적인 구성요소(630)는, 접착제(605)를 포함하는 접착 층(A)을 포함할 수 있다. 예시된 예에서, 접착제(605)는 층으로서 형성되거나 다른 방식으로 인접한 층(PL)에 도포될 수 있다.
예시적인 구성요소(630)는, 정보(620)가 인쇄되는 PET 또는 PP의 층(610)과 같은 인쇄 층(PL)을 포함할 수 있다. 일부 실시예들에서, PET 또는 BOPET 막의 층(610)이 인쇄 층에 활용된다. 인쇄 층(PL)의 인쇄(P)는 임의의 적용가능한 인쇄 프로세스를 활용할 수 있다. 일부 실시예들에서, 하전 잉크 전사 프로세스가 활용되고, 정보(620)를 임의의 패턴 또는 디자인과 함께 인쇄 층(PL)에 전사할 수 있다. 예컨대, 정보(620)에 대응하는 전기적으로 하전가능한 잉크 입자들이 인쇄 층 상에 형성될 수 있다. 일부 실시예들에서, 전사 인쇄 프로세스는, 이를테면, 정보의 미러의 직접 전사에 의해, 잉크 입자들을 가열하여 인쇄 층 내로 용융시키는 것을 포함한다.
예시적인 구성요소(630)는, (예컨대, 요소들 또는 마모로부터) 인쇄된 정보(620)를 보호하기 위해 PET 또는 PP의 층(631)과 같은 표면 층(SL)을 포함할 수 있다. 일부 실시예들에서, 투명한 PET, BOPET, 또는 BOPP 막의 층(631)이 (예컨대, 인쇄된 정보(620)가 구성요소(630)의 표면 상에서 가시적으로 유지되도록) 표면 층에 활용된다.
도 6e는 다수의 층들을 갖는 최하부 구성요소(630)와 같은 예시적인 다층 구성요소를 예시한다. 일부 실시예들에서, 최하부 구성요소(630)는, 나중에 최상부 구성요소와 같은 다른 구성요소 스티커와 매칭되어 다중 구성요소 스티커를 형성하는 스티커(601)로서 형성된다. 다양한 층들을 통과하는, 구성요소(630)를 통한 절단이 도시된다.
도 6c와 비교하여, 도 6e는, 인쇄 층 위의 단일 표면 층이 아니라 인쇄 층(PL) 위에 배치된 다수의 최상부 층들(TL1, TL2)을 예시한다. 일부 실시예들에서, 하부 최상부 층(631A)은 (예컨대, 하나 이상의 요소 또는 마모로부터) 인쇄된 정보(620)를 보호한다. 일부 실시예들에서, 투명한 PET, BOPET, 또는 BOPP 막의 제1 층(631A)이 (예컨대, 인쇄된 정보(620)가 구성요소(630)의 표면 상에서 가시적으로 유지되도록) 하부 최상부 층(631A)에 활용된다. 일부 실시예들에서, 상부 최상부 층(631B)은 인쇄된 정보(620)를 (예컨대, 보는 것으로부터) 보호 및 은폐하거나 하나 이상의 요소 또는 마모에 대해 보호하고, 그러한 보호 품질들은 하부 최상부 층(631A)과 상이할 수 있다. 일부 실시예들에서, 투명한 PET, BOPET, 또는 BOPP 막의 제2 층(631B)이 (예컨대, 인쇄된 정보(620)가 구성요소(630)의 표면 상에서 가시적으로 유지되도록) 하부 최상부 층(631B)에 활용된다. 일부 실시예들에서, 제2 층(613B)은, 인쇄 층 상의 정보(620)를 보기 위해 제거될 수 있지만 제자리에 있는 동안 스캔이 최하부 구성요소(601) 상에 인쇄된 개인 액세스 정보를 판독하는 것을 방지하는 물질 또는 금속화된 막(일부 경우들에서는, 포일형 또는 반사성일 수 있음)의 스크래치를 포함한다.
도 6d는 다수의 층들을 갖는 최상부 구성요소(660)와 같은 예시적인 다층 구성요소를 예시한다. 일부 실시예들에서, 최상부 구성요소(660)는, 나중에 최하부 구성요소와 같은 다른 구성요소 스티커와 매칭되어 다중 구성요소 스티커를 형성하는 스티커(602)로서 형성된다. 일부 실시예들에서, 최상부 구성요소(660)는, 이를테면, 하나 이상의 기존 층 위에 예시된 층들을 형성함으로써, 최하부 구성요소 위에 형성된다. 다양한 층들을 통과하는, 구성요소(660)를 통한 절단이 도시된다.
예시적인 구성요소(660)는, 접착제(607)를 포함하는 접착 층(A)을 포함할 수 있다. 예시된 예에서, 접착제(607)는 변조를 입증할 수 있고, 층으로서 형성되거나 다른 방식으로 인접한 층(PL)에 도포될 수 있다. 일부 실시예들에서, 접착제(607)는 (예컨대, 접착제(607) 아래의 물질 또는 정보가 가시적이지 않도록) 착색되고 그를 통한 광의 통과를 완화시킨다. 일부 실시예들에서, 접착제(607)는, 이를테면, 접착제(607) 아래의 가시적이지 않은 물질 또는 정보의 스캔을 완화시키기 위해, 반사성일 수 있다. 일부 실시예들에서, 접착제(607)에, 이를테면, 인쇄 층(PL)과 접착제 사이 또는 접착제 아래에 패턴이 형성된다. 패턴은, 층(640)과 같은 인쇄 층 물질이, 접착제(607)가 층(640)을 접착시키는 표면으로부터 떨어지게 리프팅될 때, 접착제(607)의 제1 부분(예컨대, 패턴의 제1 부분에 대응함)이 층(640)에 접착된 채로 남아 있고, 접착제(607)의 제2 부분(예컨대, 패턴의 제2의 대향하는 부분에 대응함)이, 층(640)이 접착된 표면에 접착된 채로 남아 있도록 형성된다. 그에 따라서, 이를테면, 구성요소(예컨대, 적어도 층(640))를, 그 구성요소가 접착제(607)에 의해 접착된 표면으로부터 떨어지게 리프팅으로써 구성요소(660)를 변조하는 것은 변조의 표시를 제공한다.
예시적인 구성요소(660)는, 정보(650)가 인쇄되는 PET 또는 PP의 층(640)과 같은 인쇄 층(PL)을 포함할 수 있다. 일부 실시예들에서, PET 또는 BOPET 막의 층(640)이 인쇄 층에 활용된다. 인쇄 층(PL)의 인쇄(P)는 임의의 적용가능한 인쇄 프로세스를 활용할 수 있다. 일부 실시예들에서, 하전 잉크 전사 프로세스가 활용되고, 정보(650)를 임의의 패턴 또는 디자인과 함께 인쇄 층(PL)에 전사할 수 있다. 예컨대, 정보(650)에 대응하는 전기적으로 하전가능한 잉크 입자들이 인쇄 층 상에 형성될 수 있다. 일부 실시예들에서, 전사 인쇄 프로세스는, 이를테면, 정보의 미러의 직접 전사에 의해, 잉크 입자들을 가열하여 인쇄 층 내로 용융시키는 것을 포함한다.
예시적인 구성요소(660)는, (예컨대, 요소들 또는 마모로부터) 인쇄된 정보(650)를 보호하기 위해 PET 또는 PP의 층(661)과 같은 표면 층(SL)을 포함할 수 있다. 일부 실시예들에서, 투명한 PET, BOPET, 또는 BOPP 막의 층(661)이 (예컨대, 인쇄된 정보(650)가 구성요소(660)의 표면 상에서 가시적으로 유지되도록) 표면 층에 활용된다. 일부 실시예들에서, 구성요소(660)의 진위를 표시하는 홀로그래픽 또는 포일 디자인일 수 있는 포일 엠블럼과 같은 하나 이상의 엠블럼이 층(661)에 매립될 수 있다. 일부 실시예들에서, 향이 (예컨대, 코팅과 같이) 도포되거나 다른 방식으로 층(661) 내로 함침되고, 표면이 스크래칭될 때 방출될 수 있다.
일부 실시예들에서, 윈도우(127)가 구성요소(660)에 형성된다. 예컨대, 툴(695)은, 구성요소(660)의 층들을 통과하고 구성요소의 그 부분을 제거하여 윈도우를 형성할 수 있다. 일부 실시예들에서, 툴(695)은, 구성요소(660)의 접착제 및 층들이 아래에 있는 물질을 관통함이 없이 제거되도록, 접착제에 대응하는 특정 깊이로 절단될 수 있다. 일부 대안적인 실시예들에서, 변조-입증 접착제(607)는 윈도우(127)에 대응하는 영역에 배치되지 않을 수도 있는데, 예컨대, 윈도우(127)에 대응하는 영역 내에 투명부가 배치될 수 있다(또는 접착제가 없음). 추가로, 그 영역 내에서, 다른 층들은, 아래에 있는 물질 또는 그 물질 상의 정보가 윈도우(127)를 통해 가시적일 수 있도록 투명한 부분을 가질 수 있다.
도 6f는 다수의 층들을 갖는 최상부 구성요소(660)와 같은 예시적인 다층 구성요소를 예시한다. 일부 실시예들에서, 최상부 구성요소(660)는, 나중에 최하부 구성요소와 같은 다른 구성요소 스티커와 매칭되어 다중 구성요소 스티커를 형성하는 스티커(602)로서 형성된다. 일부 실시예들에서, 최상부 구성요소(660)는, 이를테면, 하나 이상의 기존 층 위에 예시된 층들을 형성함으로써, 최하부 구성요소 위에 형성된다. 다양한 층들을 통과하는, 구성요소(660)를 통한 절단이 도시된다.
도 6e와 비교하여, 도 6f는 인쇄 층(PL)과 접착 층(A) 사이에 부가적인 아래에 있는 층(UL)을 예시한다. 일부 실시예들에서, 아래에 있는 층(670)은, 악의적 당사자가 층(670) 아래의 정보를 확인하는 것을 방지하기 위한 하나 이상의 변조-입증 피쳐 또는 변조-방지 피쳐를 포함한다. 일부 실시예들에서, 층(670)은, 아래에 있는 정보가 난독화될 수 있게 하는 금속화된 PET, BOPET, 또는 BOPP 막 또는 포일, 또는 포일 또는 막의 패턴이다. 일부 실시예들에서, 층(670) 및 접착 층(607) 둘 모두는 구성요소(660) 아래의 정보를 난독화하도록 작용하고, 임의적으로, 구성요소(660) 아래에 있는 정보, 이를테면, 구성요소(660)가 접착되는 최하부 구성요소 또는 다른 표면에 인쇄된 정보(예컨대, 윈도우(127)를 통해 가시적이지 않은 정보 또는 표면 영역)를 은폐하기 위해, 상이한 변조-입증 피쳐들(예컨대, 구성요소(660)가 변조될 때, 구성요소(660)에서 또는 그 구성요소가 부착되는 표면에서 가시적임) 또는 변조-방지 피쳐들(예컨대, 구성요소(660)를 통한 스캔 또는 시각적 판독을 방지함)을 포함할 수 있다.
도 7은 일부 실시예들에 따른, 화폐 카드가 구현될 수 있는 예시적인 컴퓨팅 환경(700)을 예시한다. 일부 실시예들에서, 카드는 공급망 공격들에 강건하다. 일부 실시예들에서, 예시적인 컴퓨팅 환경(700)은, 사용자가 보유한 카드와 연관된 디지털 베어러 자산들의 보안을, 카드를 생산하는 것에 관련된 직원이 그 디지털 베어러 자산들에 액세스할 수 없음을 보장함으로써 향상시키는 제조 프로세스를 구현하도록 구성된다.
예시적인 컴퓨팅 환경(700) 내에서 구현될 수 있는 제조 프로세스의 일부 실시예들은 적어도 2개의 생산 팀을 포함한다. 일부 실시예들은, 적어도, 물리적 화폐 카드들을 발행하고 관리하기 위한 발행자 시스템(730)에 대응하는 적어도 제1 생산 팀을 포함한다.
일부 실시예들에서, 발행자 시스템(730)의 제1 부분은 네트워크(101), 이를테면 인터넷에 결합된다. 발행자 시스템(730)의 제1 부분은, 화폐 카드 API(737), 이를테면, 예시적인 사용자 디바이스(750)와 같은 물리적 화폐 카드들의 사용자들의 디바이스들 상에서 실행되는 고유 애플리케이션(755)과 인터페이스하도록 구성되는 API를 포함할 수 있다. 일부 실시예들에서, 화폐 카드 API(737)는 사용자 디바이스들을 통해 고유 애플리케이션들로부터 수신된 요청들을 서비스하고, 요청들을 처리한 결과들을 포함할 수 있는 응답들을, 사용자가 요청을 개시한 사용자 디바이스(750)의 고유 애플리케이션(755) 내에 결과들이 표시될 수 있도록 개개의 사용자 디바이스에 반환한다. 예컨대, 발행자 시스템(730)은, 화폐 카드 API(737)에 의해 수신된 요청들을 서비스하도록 동작가능한 화폐 카드 데이터(745)를 데이터베이스(740)에 포함할 수 있다.
일부 실시예들에서, 데이터베이스(740)는, 발행된 화폐 카드들을 검증하도록 동작가능한 화폐 카드 데이터(745)를 포함한다. 화폐 카드를 검증하기 위한 수신된 요청들은 카드 검증기(735)로 전달될 수 있으며, 그 카드 검증기는, 데이터베이스(740) 내의 화폐 카드 데이터(745)에 기반하여 요청을 처리하여 검증 결과를 API(737)에 반환하고, 검증 결과는 요청 디바이스에 송신된다. 그에 따라, 일부 실시예들에서, 카드 검증기(735)는, 데이터베이스(740)의 로컬 데이터(745)에 기반하여, 수신된 API 요청에서 제공된 정보에 기반하여 카드의 진위를 검증할 수 있다. 일부 실시예들에서, 카드 검증기(735)는, 주어진 카드를 검증하기 위한 요청들의 카운트를 데이터베이스(740) 내에 저장하고, 그 카운트를 검증 결과로서(예컨대, 다른 엔티티가 카드에 액세스했는지 여부의 표시로서) 반환할 수 있다. 예컨대, 일부 실시예들은, 서버 측에서, 데이터베이스(740) 내에서, 고유 식별자(또는 그의 해시) 또는 어드레스(또는 그의 해시) 및 대칭 암호화 키(또는 그의 해시)의 부분(예컨대, 처음 4개의 디지트)을 고유하게 연관시킨다. 일부 실시예들에서, API(737)를 통한 화폐 카드를 검증하기 위한 요청은, 사용자 디바이스(750)로부터의 API에 대한 요청으로서, 암호화 키의 부분, 고유 식별자, 또는 둘 모두를 포함한다. 일부 실시예들에서, 카드 검증기(735)는, 발행되는 화폐 카드를 표시하는 저장된 화폐 카드 데이터와 수신된 정보의 대응에 의한 그 화폐 카드가 진본이라는 확인과 같은, 로컬 화폐 카드 데이터(745)에 기반한 제1 검증을 수행한다. 카드 검증기(735)는, 검증 값(또는 값들)을 보고하는 API 요청에 대한 응답을 생성할 수 있다. 예컨대, API 요청에 대한 응답은, 값들이 카드 상의 세트와 매칭하는지 여부를 표시하는 값을 포함할 수 있다(예컨대, 키의 부분이 제출되는 경우 고유 식별자를 반환하거나, 고유 식별자가 제출되는 경우 암호화 키의 부분을 반환하거나, 또는 둘 모두가 제출되는 경우 이진 결정을 반환함).
일부 실시예들에서, 카드 검증기(735)는, 카드와 연관된 하나 이상의 어드레스가 대응하는 탈중앙집중형 컴퓨팅 플랫폼들 상의 트랜잭션에서 이전에 활용되지 않았다는 확인과 같은, 탈중앙집중형 컴퓨팅 플랫폼 데이터에 기반한 제2 검증을 수행한다. 예컨대, 카드 검증기(735)의 일부 실시예들은, 수신된 API 요청에 대응하는 카드의 어드레스(또는 어드레스들의 세트 내의 어드레스들)에 대응하여 플랫폼(760) 상에서 하나 이상의 검증 동작을 수행한다. 일부 실시예들에서, 카드 검증기(735)는 주어진 카드를 검증하기 위한 요청이 수신되었다는 것을 표시하는 트랜잭션을 플랫폼에 기입하고, 검증을 위한 API 요청에 대한 결과들과 함께 반환될 수 있는, 주어진 카드에 대해 처리된 연관된 요청 카운트를 플랫폼 내에서 결정할 수 있다. 마찬가지로, 카드 검증기(735)는, 이를테면, 주어진 플랫폼(760)의 블록체인의 검사에 의해, 카드의 하나 이상의 어드레스에 의해 보유된 자산들의 잔고 또는 양(예컨대, 코인들의 양, ERC-20 토큰들과 같은 토큰들의 양, 또는 어드레스에 트랜잭션된 다른 디지털 자산들)을 결정할 수 있으며, 이는 잔고 요청에 대한 응답으로 반환될 수 있다.
일부 경우들에서, 카드 검증기(735)는, 검증의 결과를 탈중앙집중형 컴퓨팅 플랫폼에 또는 카드에 대한 로컬 데이터베이스(740)에 기입하고 카운트를 초기화할 수 있다. 카드의 검증에 대한 카운트는, 화폐 카드 API(737)를 통해 수신되는 카드에 대한 각각의 검증 요청 시에 증분될 수 있다. 일부 실시예들에서, 새로운 화폐 카드에 대해, 카운트는, 그 카드를 검증하는 것이 사용자가 처음이라는 것을 표시하고, 결과적으로, 그러한 검증 후에, 은폐된 정보(247) 위의 변조-입증 접착 기판이 교체된 경우에도 카드를 새로운 것으로서 제시할 수 없다.
일부 실시예들은, 사용자에 의해 획득된 하나 이상의 물리적 화폐 카드들을 관리하기 위한, 카드 스캐닝 애플리케이션과 같은 고유 애플리케이션(755)을 포함한다. 일부 실시예들에서, 사용자는, 사용자 디바이스(750)를 활용하여 고유 애플리케이션(755)을 실행함으로써 지갑 내의 하나 이상의 화폐 카드를 관리할 수 있다. 일부 실시예들에서, 고유 애플리케이션(755)은, 사용자가 애플리케이션과 상호작용할 수 있게 하는 사용자 인터페이스를 생성한다. 예컨대, 고유 애플리케이션(755)은, 메모리로부터 현존하는 UI를 리트리브하거나, 현존하는 UI를 진화시키거나, 또는 대응하는 특징들을 갖는 새로운 UI를 구성함으로써 표시를 위한 사용자 인터페이스를 생성할 수 있다. 일부 실시예들에서, 고유 애플리케이션(755)은, 서버로부터 하나 이상의 사용자 인터페이스 요소에 대한 데이터를 리트리브함으로써, 이를테면, API로부터 수신된 데이터에 기반하여 사용자 인터페이스 요소들을 요청하거나 사용자 인터페이스 요소들을 파퓰레이팅함으로써 사용자 인터페이스를 생성할 수 있다. 일부 실시예들에서, 고유 애플리케이션(755)은, 별개의 사용자 인터페이스들의 시퀀스를 생성하거나 사용자 인터페이스를 진화시켜 사용자 선택들에 대한 상이한 데이터 또는 옵션들을 표시하기 위한 사용자 인터페이스 뷰들의 시퀀스를 제시하고, 사용자의 선택 또는 서버로부터의 수신된 응답에 기반하여, 상이한 사용자 인터페이스 인터페이스를 생성하거나, 사용자 인터페이스를 진화시키거나, 또는 생성된 사용자 인터페이스 내에 표시되는 사용자 인터페이스 뷰 또는 정보를 다른 방식으로 업데이트할 수 있다.
고유 애플리케이션(755)은, 광학 코드를 스캐닝하기 위해 사용자 디바이스의 이미지 센서와 인터페이싱할 수 있다. 스캐닝된 광학 코드는, 대응하는 공개 키에 기반하여 어드레스(예컨대, 암호 화폐 플랫폼과 같은 탈중앙집중형 컴퓨팅 플랫폼 내에서 디지털 자산의 소유권의 이전을 수신하기 위한 어드레스)를 인코딩하는 금속 화폐 카드의 최상부 구성요소에 대응하는 광학 코드일 수 있다. 일부 실시예들에서, 대응하는 공개 키는, 다양한 탈중앙집중형 컴퓨팅 플랫폼들, 이를테면 예시적인 탈중앙집중형 컴퓨팅 플랫폼(760) 상의 다양한 지갑 어드레스들로 환원된다. 고유 애플리케이션(755)은, 하나 이상의 부가적인 지갑 어드레스를 질의하기 위해 주어진 카드의 어드레스로 발행자 시스템(730)과 같은 서버의 API(737)에 질의하도록 구성될 수 있다. 각각의 지갑 어드레스는, 대응하는 탈중앙집중형 컴퓨팅 플랫폼(760)의 블록체인 또는 블록체인형 데이터 구조(예컨대, 변경불가능 데이터 저장소) 내의 트랜잭션 기록에 의해 표시되는 바와 같은 연관된 잔고를 가질 수 있다. 일부 실시예들에서, 고유 애플리케이션(755)은, 사용자가 지갑에 부가한 화폐 카드들의 하나 이상의 표현 및 화폐 카드의 주어진 표현과 연관된 하나 이상의 어드레스에 대응하는 디지털 베어러 자산들을 표시하는 하나 이상의 값을 포함하는 사용자 인터페이스를 표시한다.
사용자 디바이스(750)의 예들은, 모바일 디바이스들과 같은 컴퓨팅 디바이스들, 이를테면, 스마트폰들, 태블릿들, 또는 랩톱 컴퓨터들을 포함하지만, 데스크톱 컴퓨터들을 또한 포함할 수 있다. 많은 경우들에서, 사용자 디바이스(750)는, 사용자가 데이터를 보거나 입력할 수 있게 하는 터치스크린 또는 다른 인터페이스, 이미지 센서, 네트워크(101) 연결성을 위한 무선 인터페이스, 및 임의적으로는, 신뢰되는 실행 환경을 갖는 스마트폰 또는 태블릿 컴퓨팅 디바이스이다. 일부 실시예들에서, 신뢰되는 실행 환경은, 이를테면, 암호 격리, 보안 코-프로세서 또는 메모리, 또는 신뢰되지 않는 환경 내에서 실행되는 애플리케이션들 또는 프로세스들로부터 데이터 또는 프로세스들을 격리시키는 다른 논리적 또는 물리적 구조에 의해 증가된 데이터 보안을 제공하는 사용자 디바이스(750)의 논리적으로 또는 물리적으로 격리된 실행 환경이다. 고유 애플리케이션(755)은, 네트워크(101)를 통해, 애플리케이션 스토어와 같은 애플리케이션 저장소로부터 또는 발행자 시스템(730)으로부터, 사용자 디바이스(750)의 컴퓨터 판독가능 매체 상에서 획득될 수 있다. 고유 애플리케이션(755)의 실행가능 코드는, 사용자 디바이스(750)의 메모리에서 획득되고 사용자 디바이스(750)의 하나 이상의 프로세서에 의해 실행되어 본원에 설명된 기능들 중 하나 이상을 수행할 수 있다.
일부 실시예들에서, 고유 애플리케이션(755)은 사용자에 의해 획득된 물리적 화폐 카드들을 관리하기 위한 지갑을 포함한다. 고유 애플리케이션(755)은, 사용자 디바이스(750)가 신뢰되는 실행 환경을 포함하는 예시적인 실시예들에서, 물리적 화폐 카드 정보와 같은 지갑 데이터의 저장 및 처리를 위해, 신뢰되는 실행 환경과 인터페이싱할 수 있다. 부가적으로, 그러한 실시예들에서, 고유 애플리케이션(755)은, 신뢰되는 애플리케이션이 물리적 화폐 카드에 대응하는 데이터를 획득 및 처리하는 것을, 사용자 디바이스(750) 상에서 실행되는 다른(예컨대, 신뢰되지 않는) 애플리케이션들이 그 데이터에 액세스할 수 없도록 요청하기 위해, 이를테면 신뢰되는 실행 환경의 API를 통해, 신뢰되는 실행 환경과 인터페이싱할 수 있다. 예컨대, 고유 애플리케이션(755)은, API를 통해, 신뢰되는 실행 환경 내의 신뢰되는 애플리케이션이 (예컨대, 키보드 인터페이스 또는 이미징 인터페이스를 통해) 입력을 안전하게 획득하고 입력을 처리하는 것을 요청할 수 있다. 다른 실시예들에서, 고유 애플리케이션(755)은 지갑 데이터를 유지할 수 있다. 어느 경우에서든, 사용자는, 주어진 화폐 카드에 대응하는 정보를 고유 애플리케이션(755)에 입력하여, 이를테면, 정보를 인코딩하는 광학 코드를 사용자 디바이스(755)로 판독하거나 정보를 수동으로 입력함으로써, 지갑 내에 화폐 카드를 구성할 수 있다. 고유 애플리케이션(755)은, 인터페이스 내에 물리적 화폐 카드의 시각적 표현을 표시하고 사용자가 화폐 카드를 검증하기 위해 선택할 수 있는 사용자 인터페이스 옵션을 제시할 수 있다. 그에 따라서, 일부 실시예들에서, 고유 애플리케이션(755)은, 사용자가 물리적 화폐 카드에 대응하는 광학 코드를 판독하는 것을 선택할 수 있는 사용자 인터페이스를 제시할 수 있다. 고유 애플리케이션(755)은, 광학 코드의 이미지를 포착하기 위해 사용자 디바이스(750)의 이미지 센서와 같은 이미징 디바이스와 인터페이싱할 수 있다. 차례로, 고유 애플리케이션(755)은 이미지를 처리하여 광학 코드에 인코딩된 정보를 획득(예컨대, 판독)할 수 있다. 대안적으로, 사용자는 정보를 수동으로 입력할 수 있다.
고유 애플리케이션(755)은, 광학 코드 또는 사용자가 달성하기를 요망하는 활동에 따라, 검증 코드, 암호화 키 등과 같은 기능의 선택 또는 주어진 광학 코드를 판독하는 것에 대한 응답으로, 이미지 센서를 통해 부가적인 연관된 정보를 입력하거나 획득할 것을 사용자에게 프롬프팅할 수 있다. 예컨대, 광학 코드를 판독하여 물리적 화폐 카드에 대응하는 어드레스 또는 공개 키가 획득될 수 있고, 고유 애플리케이션(755)은 (예컨대, 상이한 탈중앙집중형 컴퓨팅 플랫폼들 또는 상이한 암호 화폐들에 대응하는) 어드레스, 공개 키, 또는 하나 이상의 다른 어드레스를 갖는 물리적 화폐 카드의 표현을 표시할 수 있다. 사용자는, 카드를 검증하기 위해 고유 애플리케이션(755) 내의 사용자 인터페이스 요소를 선택함으로써 화폐 카드를 검증하는 것을 선택할 수 있다. 선택에 대한 응답으로, 고유 애플리케이션(755)은 검증 코드(또는 카드의 고유 식별자와 같은 다른 정보)에 대해 사용자에게 프롬프팅할 수 있고, 검증 코드 입력을 획득한 후에, 발행자 시스템(730)의 API(37)에 요청을 송신할 수 있다. 일부 실시예들에서, 요청은, 화폐 카드의 검증 코드(예컨대, 암호화 키의 부분), 화폐 카드 상의 광학 코드에 의해 인코딩된 어드레스, 및 화폐 카드의 고유 식별자 중 하나 이상을 포함한다. 일부 실시예들에서, 고유 애플리케이션(755)은, 위에 설명된 데이터의 조합을 암호 방식으로 해싱하고, 데이터 그 자체가 아니라 암호 해시를 송신한다. 예컨대, 고유 애플리케이션(755)은, 검증 코드 및 어드레스를 문자숫자 스트링으로 연접시키고, 스트링을 암호 방식으로 해싱하고, 검증을 위해 스트링의 암호 해시 또는 그의 부분을 송신할 수 있다. 차례로, 고유 애플리케이션(755)은, 검증됨과 같은 검증의 결과, 및 임의적으로는, 화폐 카드에 대해 이전 검증 요청이 서비스되었는지 여부를 표시하는 응답을 발행자 시스템(730)으로부터 수신할 수 있다. 일부 실시예들에서, 고유 애플리케이션(755)은 부가적으로, 화폐 카드에 대응하는 주어진 어드레스와 연관된 트랜잭션들에 대한 요청과 같은 정보를 하나의 탈중앙집중형 컴퓨팅 플랫폼 또는 탈중앙집중형 컴퓨팅 플랫폼들(760)로부터 요청하고, 결과들을 사용자에게 제공할 수 있다(예컨대, 어드레스가 트랜잭션에서 이전에 활용되었는지 여부에 의해, 가능한 충돌, 또는 다른 사용자가 적어도, 카드에 대응하는 동일한 어드레스 또는 공개 키를 활용했는지가 표시됨). 하나 이상의 검증의 결과들에 기반하여, 사용자는, 탈중앙집중형 컴퓨팅 플랫폼(760) 상에서 디지털 베어러 자산들을 관리(또는 유지)하기 위해 물리적 화폐 카드를 (예컨대, 그 위에 배치된 액세스 정보에 의해) 활용할지 여부를 쉽게 결정할 수 있다.
다른 예에서, 사용자는 디지털 베어러 액세스를 이전하기를 요망할 수 있고, 고유 애플리케이션(755) 내에서 대응하는 사용자 인터페이스 옵션을 선택할 수 있다. 차례로, 사용자가 디지털 베어러 자산들을 이전하기를 원하는 어드레스 또는 공개 키를 획득하기 위해 광학 코드가 판독될 수 있거나, 사용자는 어드레스 또는 공개 키를 수동으로 입력할 수 있다. 고유 애플리케이션(755)은, 이전을 달성하도록 동작가능한 사용자의 지갑 내의 하나 이상의 물리적 화폐 카드의 표현을 표시할 수 있다. 예컨대, 고유 애플리케이션(755)은, 요망되는 유형의 디지털 베어러 자산들 및 그 카드에 의해 보유되는 액세스의 양을 갖는 지갑 내의 물리적 화폐 카드들의 서브세트를 표시할 수 있다. 차례로, 사용자는, 물리적 화폐 카드들 중 하나 이상으로 이전을 달성하는 것을 선택할 수 있다. 예컨대, 사용자는, 이전을 달성하기에 충분한 잔고를 갖는 화폐 카드의 주어진 표현을 선택할 수 있다. 그에 대한 응답으로, 고유 애플리케이션(755)은, 그 물리적 화폐 카드에 대응하는 개인 액세스 정보를 제공할 것을 사용자에게 프롬프팅할 수 있다. 일부 실시예들에서, 고유 애플리케이션(755)은, 이미지 센서를 활용하여 개인 액세스 정보를 인코딩하는 광학 코드를 판독할 것을 사용자에게 프롬프팅한다. 대안적으로, 사용자는 개인 액세스 정보를 수동으로 입력할 수 있다. 일부 실시예들에서, 광학 코드에 인코딩되거나 다른 방식으로 물리적 화폐 카드 상에 인쇄된 개인 액세스 정보는, 이전을 달성하기 위한 개인 액세스 정보의 평문을 획득하기 위해 복호화되어야 하는 개인 액세스 정보의 암호문이다. 그에 따라서, 고유 애플리케이션(755)은, (예컨대, 프리픽스와 같은 인코딩된 암호문의 포맷, 또는 이전을 달성하도록 동작가능한 개인 키의 포맷과 상이한 포맷에 기반하여) 입력된 개인 액세스 정보가 암호문인 것을 검출하고, 평문 개인 액세스 정보를 획득하기 위해, 암호문 개인 액세스 정보가 복호화될 수 있게 하는 암호화 키 또는 패스프레이즈의 입력을 요청할 수 있다. 예컨대, 고유 애플리케이션(755)은, 암호화 키를 인코딩하는 다른 광학 코드를 스캐닝하거나 암호화 키를 수동으로 입력할 것을 사용자에게 프롬프팅할 수 있으며, 이에 따라, 암호문이 복호화되어 개인 키가 획득될 수 있다. 사용자가 이전을 커밋하기로 선택한 경우, 고유 애플리케이션(755)은, 디지털 베어러 자산에 대응하는 탈중앙집중형 컴퓨팅 플랫폼(760)의 프로토콜에 따라 트랜잭션 정보를 생성할 수 있다. 일반적으로, 프로세스는, 디지털 베어러 자산들이 이전되고 있는 어드레스를 백킹하는 공개 키에 대응하는 (예컨대, 암호화 키 또는 패스프레이즈로 암호문 개인 액세스 정보를 복호화함으로써 획득된) 개인 키를 이용한 트랜잭션 정보에 대한 서명을 포함한다. 예컨대, (다른 정보 중에서) 이전되고 있는 디지털 베어러 자산량 및 수신자 어드레스(들)와 같은 데이터는 개인 키를 활용하는 서명 알고리즘으로 디지털 서명될 수 있고, 데이터에 대한 서명은 공개 키를 활용하는 서명 검증 알고리즘으로 검증가능할 수 있다. 그에 따라, 예컨대, 트랜잭션 정보는, 서명된 데이터, 서명, 및 서명이 검증될 수 있게 하고 적어도 이전되고 있는 디지털 베어러 자산량을 보유하는 어드레스로 환원되는 공개 키를 포함할 수 있다.
일부 실시예들에서, 발행자 시스템(730)의 제2 부분은 화폐 카드 생성기(733)를 포함한다. 일부 실시예들에서, 화폐 카드 생성기(733)는, (예컨대, 네트워크 액세스를 갖는 구성이 부인되지는 않지만, 보안을 증가시키기 위해) 인터넷과 같은 네트워크(101)에 액세스하지 않는 콜드 컴퓨팅 서버 또는 시스템이다. 일부 실시예들에서, 화폐 카드 생성기(733)는, 화폐 카드 정보, 이를테면, 개인-공개 키 쌍과 같은 키 쌍들을 생성하도록 구성되는 보안 컴퓨팅 구성요소 또는 시스템이다. 일부 실시예들에서, 보안 구성요소(733)는 또한, 각각의 키 쌍에 대한 암호화 키를 생성하고, (예컨대, 개인 키의 암호문을 생성하기 위해) 대응하는 암호화 키로 개인 키를 암호화한다. 일부 실시예들에서, 보안 구성요소(733)는, 탈중앙집중형 컴퓨팅 플랫폼에 대한 암호 해시 어드레스와 같은 어드레스를 생성하고, 일부 경우들에서, 상이한 어드레스들 중 적어도 일부가 상이한 탈중앙집중형 컴퓨팅 플랫폼들 또는 탈중앙집중형 컴퓨팅 플랫폼 상의 또는 디지털 베어러 자산들에 대응하는 어드레스의 세트를 생성할 수 있다. 일부 실시예들에서, 화폐 카드 생성기(733)는, 주어진 화폐 카드에 대응하는 정보제공 구성요소들의 세트에 고유 식별자를 배정한다. 예컨대, 일련 번호와 같은 고유 식별자는, 어드레스 또는 어드레스들의 세트(또는 어드레스들이 기반하는 공개 키), 개인 키의 암호문, 및 암호화 키와 연관될 수 있다.
일부 실시예들에서, 화폐 카드 생성기(733)는, 화폐 카드에 대한 정보제공 구성요소들의 상이한 조합들을 상이한 파일들로 출력하고(예컨대, 생성된 정보를 상이한 파일들로 세그먼트화함), 그러한 상이한 파일들은 제조 프로세스에서 상이한 시스템들에 제공될 수 있다. 일부 실시예들에서, 정보제공 구성요소들은 적어도 2개의 부분으로 세그먼트화되고, 그러한 부분들은 화폐 카드를 백킹하는 개인 키의 평문을 획득하도록 개별적으로 동작가능하지 않다. 예컨대, 제1 정보 구성요소(예컨대, 제1 파일)는 인쇄 시스템(710)에 대응하고, 스티커들(또는 다중 구성요소 스티커의 구성요소들)을 인쇄하기 위한 스티커 데이터(715)를 포함할 수 있다. 일부 실시예들에서, 제1 파일은, 고유 식별자, 어드레스(예컨대, 제1 구성요소에 대한 공개 액세스 정보), 및 각각의 스티커(또는 다중 구성요소 스티커의 구성요소들)에 대한 암호문(예컨대, 제2 구성요소에 대한 개인 액세스 정보의 암호문)을 포함한다. 제2 정보 구성요소(예컨대, 제2 파일)는 카드 시스템(720)에 대응하고, 카드 블랭크들을 각인(또는 다른 방식으로 정보를 배치)하기 위한 카드 블랭크 데이터(725)를 포함할 수 있다. 일부 실시예들에서, 제2 파일은, 각인될 각각의 카드 블랭크에 대한 고유 식별자 및 암호화 키(예컨대, 고유 식별자에 대응하는 개인 액세스 정보의 암호문을 생성하는 데 활용되는 암호화 키)를 포함한다. 대안적인 실시예에서, 제2 파일은, 개인 액세스 정보의 고유 식별자 및 암호문을 포함할 수 있다(카드 발행자는, 이를테면, 고유 식별자 또는 어드레스 및 대응하는 암호화 키를 포함하는 제3 파일에, 발행자에 의해 완료된 최종 각인 단계에 대한 암호화 키를 유지함). 다른 대안적인 실시예에서, 카드 발행자는 카드 블랭크 데이터(725)를 유지하고 각각의 각인 단계를 수행할 수 있다(그렇지만, 일부 구성들에서, 카드 시스템(720)을 갖는 별개의 당사자가 각인 중 적어도 일부를 수행하게 하여, 그에 따라, 어떠한 단일 그룹, 당사자, 또는 직원도 카드의 변조-입증 피쳐를 물리적으로 활성화시킴이 없이 평문의 개인 키와 같은 개인 액세스 정보를 획득하도록 동작가능한 정보에 액세스할 수 없게 하는 것이 유익할 수 있음).
일부 실시예들에서, 화폐 카드 생성기(733)는, 공개-개인 키 쌍의 공개 키에 기반하여 키 쌍에 대한 하나 이상의 어드레스를 생성한다. 일부 실시예들에서, 어드레스들의 세트가 생성되며, 세트 내의 각각의 어드레스는, 이를테면, 상이한 탈중앙집중형 컴퓨팅 플랫폼들의 대응하는 세트에 대한 주어진 탈중앙집중형 컴퓨팅 플랫폼(760)의 프로토콜에 따라 생성된다. 일부 실시예들에서, 어드레스들의 세트 및 고유 식별자 또는 카드에 대응하는 정보의 해시(예컨대, 암호화 키의 부분과 연접된 고유 식별자)가 사용자 디바이스(750)를 통한 화폐 카드들의 활용을 지원하기 위해 데이터베이스(740) 내에 저장된다. 주 어드레스가 동작가능한 플랫폼(760)과 같은 주어진 플랫폼에 대한 주 어드레스는, 화폐 카드에 대한 스티커 상에 공개 액세스 정보로서 인쇄하도록 선택되고, 인쇄 시스템(710)에 제공되는 스티커 데이터(715)에 포함될 수 있다. 어드레스들의 세트 내의 다른 어드레스들은 주 어드레스 또는 다른 식별자 또는 이들의 조합과 연관되어 저장될 수 있다. 예컨대, 화폐 카드 생성기(733)는, 데이터베이스(740)에 또는 데이터베이스를 파퓰레이팅하는 데 활용되는 파일에, 생성된 데이터에 기반한 연관들을 저장할 수 있다. 추가로, 어드레스들의 세트가 생성되면, 화폐 카드 생성기(733)는 어드레스들을 생성하는 데 활용된 공개 키를 폐기할 수 있고, 또한, 데이터의 세그먼트화 동안 임의의 평문 개인 키들을 폐기할 수 있다. 어드레스는, 그것이, 발행된 화폐 카드에 포함시키기 위해 선택된 어드레스라는 의미에서 주 어드레스인 것으로만 고려될 필요가 있다. 게다가, 일부 실시예들에서, 주 어드레스는, 주어진 플랫폼에 대한 그 어드레스를 생성함으로써 선택될 수 있고, 다른 플랫폼들에 대한 다른 어드레스들(예컨대, 선택되지 않은 것들)은 나중에 그리고 임의적으로는 별개로 생성될 수 있다. 즉, 어드레스들의 전체 세트는 주 어드레스를 선택하기 위해 생성될 필요가 있는데, 그 이유는, 각각의 어드레스가 상이한 시퀀스의 공개 키에 기반하여 또는 상이한 시스템들에 의해 (예컨대, 개인 키에 대응하는 공개 키를 획득하도록 동작가능한 정보를 폐기하기 전에) 결정론적으로 생성될 수 있기 때문이다.
일부 실시예들에서, 데이터베이스(740) 내에 또는 다른 곳에 저장된 연관들은 그 자체로는 평문의 개인 키를 획득하도록 동작가능하지 않다. 그에 따라, 예컨대, 일단 인쇄 시스템(710), 카드 시스템(720), 또는 발행자 시스템(730)이 연관된 동작을 완료하고 (예컨대, 카드의 각인 및 변조-입증 구성요소를 이용한 암호화 키의 은폐 후에) 암호화 키를 또는 (예컨대, 스티커의 생성 또는 도포 또는 변조-입증 구성요소에 의한 암호문의 다른 방식으로의 은폐 후에) 개인 키의 암호문을 폐기하면, 평문의 개인 키를 확인하려는 시도들이 입증될 것이고, 카드 그 자체만이, 자신 상에 배치된, 평문의 개인 키를 획득하기 위해 동작하도록 가능한 정보의 세트를 포함할 것이다. 그에 따라, 예컨대, 데이터베이스(740)는, 화폐 카드 데이터(745)에, 공개 또는 개인 키를 저장함이 없이, 고유 식별자 또는 검증 코드(예컨대, 암호화 키의 부분), 또는 그의 암호 해시 또는 다른 표현을 포함하는 각각의 화폐 카드에 대한 기록, 및 어드레스들의 세트를 저장할 수 있다. 다시 말해서, 공개 키들 및 개인 키들은 보안을 위해 폐기될 수 있다(일부 실시예들은 공개 키를 유지할 수 있지만, 그러나, 공개 키는, 시스템들에 의해 폐기되지만 화폐 카드 상에 상주하는 정보 또는 정보의 조합에 기반하여 임의적으로 암호화될 수 있으며, 이에 따라, 공개 키는 개인 키에 액세스함이 없이 사용자에 의해 획득될 수 있음). 그러므로, 화폐 카드 API(737)는, 화폐 카드의 검증, 및 주 어드레스에 부가하여 화폐 카드와 연관된 어드레스들의 잔고에 대한 API 요청들에 응답할 수 있다. API(737)는, 검증 요청을 카드 검증기(735) 구성요소에 전달하여 결과를 수신하고 그 결과를 사용자 디바이스에 제공할 수 있다. 예컨대, 화폐 카드 API(737)는, 화폐 카드를 획득한 사용자의 사용자 디바이스(750) 상에서 실행되는 고유 애플리케이션(755)으로부터 수신된 요청들에 응답할 수 있다.
일부 실시예들에서, 예시적인 컴퓨팅 환경(700)은, 위에 설명된 구성요소들 중 하나 이상을 사용하여, 아래에 개시된 것과 같은 제조 프로세스를 구현하도록 구성된다. 위에 언급된 바와 같이, 프린터 시스템(710), 카드 시스템(720), 또는 발행자 시스템(730)의 기능들 중 다양한 기능들은, 공급망 공격들을 완화시키기 위해, 추가로 세분화되고 상이한 당사자들 간에 탈중앙집중화될 수 있다. 예컨대, 화폐 카드 생성(733)을 담당하는 팀은, 화폐 카드 생성기(733)의 출력에 기반하여 일부 다른 화폐 카드 정보를 생성하는 것을 담당하는 다른 팀으로부터 지리적으로 멀리 있거나 다른 방식으로 격리될 수 있고, 그러한 개개의 팀들은 제조 프로세스에서 개개의 시스템(예컨대, 인쇄 시스템 또는 카드 시스템)과 상호작용할 수 있다. 추가로, 프린터 시스템 및 카드 시스템, 및 화폐 카드 정보 생성을 담당하는 팀(또는 팀들)은 키 생성을 위한 서브-팀들로 추가로 분할될 수 있다(예컨대, 팀은 암호문 개인 키 또는 다른 정보 등을 생성하기 위한 다른 팀에 중간 코드가 제공될 수 있게 하는 패스프레이즈들 및 암호화 키들 등을 담당할 수 있고, 개개의 구성요소, 예컨대, 프린터 구성요소(710) 또는 카드 구성요소(720)와 통신할 수 있지만, 서로 통신할 수는 없음).
일부 실시예들에서, 변조-입증 스티커의 인쇄 시스템(710)은, 암호화된 표현이 활용되기 때문에 비밀 키의 평문에 결코 액세스할 수 없다. 그에 따라, 예컨대, 스티커(715) 인쇄를 위한 정보는, 각각의 스티커에 대한, 일련 번호와 같은 고유 식별자, 어드레스/어드레스 광학 코드, 및 암호문 개인 키/암호문 개인 키 광학 코드를 포함할 수 있다. 스티커 제조자는 암호문 개인 키 또는 암호화 키로 마킹된 카드 블랭크들을 복호화하도록 동작가능한 암호화 키를 소유할 필요가 없기 때문에, 스티커 제조자는 어드레스들 또는 공개 키에 대응하는 계정을 백킹하는 비밀 정보를 확인할 수 없다.
일부 실시예들에서, 화폐 카드 블랭크들의 카드 시스템(720)은 결코 (물리적으로 또는 개인 키의 암호문을 은폐하는 스티커의 변조-증거 없이는) 개인 키의 암호문에 액세스할 수 없다. 그에 따라, 예컨대, 카드 블랭크 정보(725)는, 각각의 카드에 대한, 고유 식별자 및 암호화 키를 포함할 수 있다. 카드 블랭크 제조자가 개인 키의 암호문을 소유하지 않기 때문에, 제조자(720)가 악의적인 방식으로 암호화 키를 사용하는 것이 방지된다.
일부 실시예들에서, 보안은, 카드 블랭크 제조자보다는 카드 발행자 시스템(730)에 의해 수행되는 최종 각인 단계에 의해 증가될 수 있다. 예컨대, 카드 발행자 시스템(730)은 카드의 주어진 인스턴스를 검출하고, (예컨대, 주 어드레스 또는 고유 식별자에 기반하여) 검증 코드 부분에 암호화 키의 나머지 부분을 첨부하거나 카드를 식별하고, 암호화 키를 각인할 수 있다. 그에 따라, 예컨대, 스티커 제조자와 카드 블랭크 제조자 둘 모두 사이의 공모조차도 카드 발행자에 의해 생성된 비밀 키에 대한 액세스를 악의적으로 획득하기에는 불충분하다.
예시적인 제조 프로세스는, 위에 설명된 실시예들에 따라, 개인 키 정보(또는 개인 키들에 대한 시드들)를 생성하는 (예컨대, 제1 시설에 있는) 제1 생산 팀, 및 개인 키들을 암호화하기 위한 암호화 키 정보(또는 패스프레이즈들)를 생성하는 (예컨대, 제2 시설에 있는) 다른 지리적으로 독립적인 팀을 포함할 수 있다. 일부 실시예들에서, 화폐 카드 생성기(733)는 입력으로서 개인 키 정보 및 암호화 키 정보를 수신하고, 위에 설명된 정보를 별개의 파일들로 별개의 저장 매체 상에 출력할 수 있다. 예컨대, 일부 실시예들에서, 화폐 카드 생성기(733)는, 개인 키 정보 및 암호화 키 정보를 선택하고, 개인 키 정보에 대해 동작하여 개인 키를 생성하고, 암호화 키 정보에 대해 동작하여 암호화 키를 생성하며, 이들 중 어느 것도 동작들의 결과로서 입력 정보와 직접 매칭하지 않아서, 임의의 가치관의 악의적 당사자가 입력 정보를 유지하려고 시도하는 것이 방지된다. 화폐 카드 생성기(733)는 출력들을 개개의 시스템에 대한 상이한 파일들로, 이를테면, 스티커 데이터(715)(예컨대, 주 어드레스, 암호문 개인 키, 및 고유 식별자)에 대응하는 제1 파일, 카드 블랭크 데이터(725)(예컨대, 고유 식별자 및 암호화 키)에 대응하는 제2 파일, 및 화폐 카드 데이터(745)(예컨대, 고유 식별자, 암호화 키의 검증 코드 부분, 및 사용자 검증 또는 부가적인 어드레스들의 획득을 위한 어드레스 세트)에 대응하는 제3 파일로 세그먼트화한다. 상이한 파일들은 상이한 저장 매체 상에 생성될 수 있으며, 이에 따라, 그러한 상이한 매체들은 대응하는 시스템들에 제공될 수 있다.
예시적인 제조 프로세스는, 위에 설명된 실시예들에 따라, 스티커 데이터(715)에 기반하여 인쇄 시스템(710)을 이용하여 스티커 구성요소들을 생성하는 (예컨대, 제1 시설에 있는) 제1 생산 팀, 및 카드 블랭크 데이터(725)에 기반하여 카드 시스템(720)을 이용하여 카드 블랭크들을 생성하는 (예컨대, 제2 시설에 있는) 다른 지리적으로 독립적인 팀을 포함할 수 있다. 일부 실시예들에서, (예컨대, 제3 시설에 있는) 제3 생산 팀이 활용된다. 예컨대, 제3 생산 팀은, 스티커 데이터(715)를 이용하여 생성된 스티커들을 수신하고, 각인 단계 이전에 카드 블랭크들에 스티커들을 도포하고, 후속하여, 카드 블랭크 데이터(725)에 기반한 각인을 위해, 스티커가 그 위에 도포된 카드 블랭크들을 카드 시스템(720)에 제공할 수 있다. 대안적으로, 제3 생산 팀은, 스티커들과 각인된 카드 블랭크들 사이의 고유 식별자들의 매칭에 기반하여, 대응하는 카드들에 스티커들을 도포할 수 있다. 다시 말해서, 제조 프로세스의 실시예들은, 어떠한 생산 팀들도 암호화 키들 및 암호문 개인 키 둘 모두에 대한 액세스를 (예컨대, 물리적으로 또는 변조-입증 표시자를 트립핑(tripping)함이 없이 시각적 검사에 의해) 획득하지 못하도록 구현될 수 있다.
화폐 카드 생성기(733)의 일부 실시예들 및 제조 프로세스의 다른 양상들은, 다수의 정보제공 구성요소들(예컨대, 개인 키의 암호문 및 대응하는 암호화 키)가 개인 키에 액세스하는 데 요구되도록 물리적 암호화폐 지갑을 만드는 데 있어 BIP38 표준에서 제시된 것들과 같은 키 생성 및 암호화 프로세스들을 구현한다. 일부 실시예들에서, 암호화 키는 검증 코드 부분 및 나머지 부분을 포함할 수 있으며, 이들은 임의적으로 분리될 수 있고, 하나 또는 다른 하나의 부분(또는 둘 모두)은, 악의적 당사자가 평문 개인 키를 획득하도록 동작가능한 정보 구성요소들에 대한 액세스를 획득하는 것을 추가로 방지하기 위해 패키징 전에 최종 단계에서 각인된다. 일부 실시예들은, 프로세스의 상이한 단계들이 2개의 지리적으로 격리된 제조 위치에 걸쳐 발생하게 함으로써 제조 프로세스에서의 보안 누설들을 감소시키는 키 생성 및 암호화 프로세스를 이용하는 암호화폐 저장 해결책을 제공하며, 변조-입증 구성요소들이 제품 상에 배치되는 시퀀스는 주어진 당사자가 변조-입증 피쳐를 활성화시킴이 없이 평문 개인 키를 획득하도록 동작가능한 정보제공 구성요소들에 대한 액세스를 획득하는 것을 방지한다.
일부 실시예들에서, 미국 또는 다른 위치들에 있는 제1 생산 팀은 특정 암호화폐 개인 키를 복호화하기 위한 암호화 키 또는 패스프레이즈를 생성한다. 이어서, 제1 팀은 암호화 키를 활용하여 중간 코드를 생성하고, 이는, 암호화된 개인 키, 공개 키, 및 공개 어드레스를 생성하기 위해 다른 당사자에 의해 사용될 수 있다. 예컨대, 화폐 카드 생성기(733)는 암호화 키 및 (예컨대, 프록시 재-암호화 코드와 같은) 중간 코드를 생성하는 데 활용될 수 있다. 암호화 키는 카드 블랭크 데이터(725)에 대해 유지되고, 프록시 재-암호화 코드는 (예컨대, 암호문 개인 키가 암호화 키에 의해 복호화될 때) 평문 개인 키에 기반하여 공개 키로 환원되는 암호문 개인 키, 어드레스들을 생성하기 위해 별개의 제2 생산 팀에 의해 활용될 수 있다. 그러나, 일부 실시예들에서, 중간 코드는, 암호문 개인 키를 복호화하는 데 필요한 암호화 키에 대한 액세스를 획득하거나, 또는 다른 방식으로 평문의 개인 키에 대한 액세스를 획득하는 데 사용될 수 없다. 일부 실시예들에서, 제1 팀이 이어서 아시아 또는 다른 위치들에 있는 제2 팀에 중간 코드를 제공하거나, 또는 중간 코드는 별개의 저장 매체 상에 정보를 생성하고 저장하기 위해 제2 프로세스에서 활용될 수 있다. 다른 격리 기법들이 활용될 수 있기 때문에, 제1 팀 및 제2 팀이 반드시 지리적으로 멀리 있을 필요는 없다. 예컨대, 제1 팀은 (예컨대, 암호화폐 카드의 구성요소의 배치(batch)의) 제조 사이클 동안 제2 팀으로부터 벽으로 분리될 수 있고, 개개의 단말기들 또는 컴퓨팅 시스템들은, 이를테면, 비밀 패스프레이즈들, 개인 키들, 또는 중간 코드들의 임의의 상호 참조를 방지하기 위해, 구성요소의 배치에 대한 데이터를 일소할 수 있다. 스티커들의 배치와 같은 구성요소의 배치는, 설정된 시간프레임에 걸쳐 (예컨대, 4 시간 또는 8 시간과 같은 시프트에 걸쳐) 제조될 수 있고, 그 후에, 배치를 담당하는 팀은 대응하는 데이터를 (예컨대, 다음 배치를 제조하기 위한 데이터를 수신하기 위해) 일소할 수 있다.
일부 실시예들에서, 다중 구성요소 스티커의 최하부 구성요소 상에 인쇄될 수 있는 암호화된 개인 키는, 주 어드레스가 인쇄되는 다중 구성요소 스티커의 최상부 구성요소에 의해 둘러싸인다. 최상부 구성요소는 하나 이상의 변조-입증 피쳐들을 포함할 수 있으며, 이에 따라, 일단 최하부 구성요소가 최상부 구성요소에 의해 그렇게 둘러싸이면, 당사자는 피쳐들 중 하나 이상을 활성화시키지 않고는 개인 키의 암호문에 액세스할 수 없다. 최하부 구성요소 상에 인쇄된 암호화된 개인 키 및 최상부 구성요소 상에 인쇄된 주 어드레스를 갖는 다중 구성요소 스티커가 일단 카드에 접착되면, 최상부 구성요소가 최하부 구성요소를 위치적으로 둘러쌈에 따라(예컨대, 최상부 구성요소의 윈도우가 윈도우에 대응하는 최하부 구성요소의 영역을 드러내는 것에 기반하여 시각적으로 자명할 수 있음), 카드를 소유한 당사자는 개인 키의 암호문을 확인할 수 없다. 다시 말해서, 개인 키의 암호문을 포함하는 최하부 구성요소는 최상부 구성요소의 위치를 변경하거나 그를 제거하지 않고는 액세스되거나 보일 수 없다. 개인 키의 암호문에 액세스하려는 시도로, 최상부 구성요소가 제거되거나 심지어 약간이라도 그의 위치가 변경되는 경우, (예컨대, 3차원 부조(relief) 패턴의) 명확하게 가시적인 벌집형 또는 다른 패턴이 카드 상에 드러날 수 있고, 최상부 구성요소는 그의 원래 외관으로 표면에 재-접착될 수 없다.
중간 코드로 암호문 개인 키, 공개 키, 및 주 어드레스(또는 어드레스들의 세트)를 생성할 때, 일부 실시예들에서, 제2 생산 팀은 또한 제1 팀에 반환되는 확인 코드를 생성한다. 제1 팀은, 제2 생산 팀이 생성한 주 어드레스가, 제1 팀이 생성한 암호화 키 또는 패스프레이즈에 의존한다는 것(따라서, 제2 팀이 중간 코드로 생성한 암호문 개인 키를 복호화하도록 동작가능함)을 검증하기 위해 확인 코드를 사용할 수 있다. 일부 실시예들에서, 제1 팀이 제2 팀으로부터 확인 코드를 수신하지만, 제1 팀은 어느 시점에서든 암호문 개인 키를 수신하거나 액세스할 필요가 없고, 따라서, 일단 스티커 데이터(715)가 폐기되면 다중 구성요소 스티커의 변조-입증 최상부 구성요소를 제거하지 않고는 평문 개인 키에 액세스할 수 없다. 마찬가지로, (예컨대, 스티커 정보에 대한 대응하는 정보를 갖는 카드 블랭크들의 확인 및 각인 후에) 일단 암호화 키를 포함하는 카드 블랭크 데이터(725)가 폐기되면, 그 반대에 대해서도 통용된다.
제2 팀이 암호화된 개인 키, 공개 키, 및 공개 어드레스를 생성하지만, 제2 팀은 이러한 예에서 중간 코드에만 액세스할 수 있기 때문에, 암호화된 개인 키를 복호화하는 능력을 갖지 못한다. 제2 팀은, 일부 실시예들에서, 개인 키를 복호화하는 데 필요한 비밀 패스프레이즈에 결코 액세스할 수 없다. 일부 실시예들에서, 암호문 개인 키 및 공개 어드레스를 다중 구성요소 스티커를 통해 카드에 부착한 후에, 제2 팀은 카드를 제1 팀에 보낸다. 제1 팀은 이어서, 암호문 개인 키를 복호화하는 데 필요한 암호화 키를 카드 상에 부착하고 카드를 고객들 및 배포자들에게 배송한다. 이러한 방식으로, 이러한 실시예들에서, 제2 팀은, 암호문 개인 키를 복호화하고 카드 상의 자금들에 액세스하는 데 필요한 암호화 키에 대한 액세스를 결코 획득하지 못한다. 제1 팀은 또한, 변조-입증 방식으로 암호문 개인을 은폐하는 스티커 구성요소를 이동시키거나 제거하지 않고는 복호화를 위해 암호문 개인 키에 액세스할 수 없다.
개인 키를 둘러싸는 변조-입증 스티커 구성요소가 변조되지 않았고(고객이 쉽게 알 수 있음), 암호화 키를 마스킹하는 변조-입증 구성요소가 변조되지 않았다면, 물리적 화폐 카드의 사용자는, 전체 제조 및 공급망 프로세스 중 누구도 암호화 키 및 암호문 개인 키 둘 모두에 액세스하여 카드의 평문 개인 키를 획득하지 않았음을 보장받을 수 있다. 이는 카드의 무결성을 보장할 것으로 예상되고, 사용자가 카드로 이전하는 디지털 베어러 자산들의 보안을 향상시킨다.
그에 따라, 예컨대, 프린터 시스템(710), 카드 시스템(720), 및 발행자 시스템(730) 중 다양한 것들이 상이한 팀들에 의해 동작될 수 있고, 시스템은, 이를테면, 위에 설명된 바와 같은, 암호 화폐 카드들의 보안을 향상시키기 위한 제조 프로세스 기법들에 따라, 2개 이상의 팀에 의해 동작되는 2개 이상의 구성요소 또는 시스템으로 추가로 세분화될 수 있다. 더욱이, 시스템들(710, 720, 730) 중 하나 이상은 콜드 시스템일 수 있거나 또는 네트워크(101)로부터 액세스가능하지 않은 하나 이상의 콜드 구성요소를 포함할 수 있다(그렇지만, 이를테면, 주어진 당사자만이 그 자체가 암호화될 수 있는 암호화된 데이터의 대응하는 부분에 액세스할 수 있게 하는 비대칭 암호 방식에 의한, 보안 방식으로의 상이한 시스템 사이에서의 네트워크(101)를 통한 데이터의 교환이 부인되지는 않음).
도 8은 본 기법들의 실시예들에 따른 예시적인 컴퓨팅 시스템(1000)을 예시한다. 본원에 설명된 시스템들 및 방법들의 다양한 부분들은 컴퓨팅 시스템(1000)과 유사한 하나 이상의 컴퓨터 시스템 상에서 실행되거나 그를 포함할 수 있다. 추가로, 본원에 설명된 프로세스들 및 모듈들은 컴퓨팅 시스템(1000)의 것과 유사한 하나 이상의 처리 시스템에 의해 실행될 수 있다.
컴퓨팅 시스템(1000)은, 입력/출력(I/O) 인터페이스(1050)를 통해 시스템 메모리(1020), 입력/출력 I/O 디바이스 인터페이스(1030), 및 네트워크 인터페이스(1040)에 결합되는 하나 이상의 프로세서(예컨대, 프로세서들(1010a - 1010n))을 포함할 수 있다. 프로세서는, 단일 프로세서 또는 복수의 프로세서들(예컨대, 분산형 프로세서들)을 포함할 수 있다. 프로세서는, 명령어들을 실행하거나 다른 방식으로 수행하는 것이 가능한 임의의 적합한 프로세서일 수 있다. 프로세서는, 컴퓨팅 시스템(1000)의 산술적, 논리적, 및 입력/출력 동작들을 수행하기 위한 프로그램 명령어들을 수행하는 중앙 처리 유닛(CPU)을 포함할 수 있다. 프로세서는, 프로그램 명령어들을 위한 실행 환경을 생성하는 코드(예컨대, 프로세서 펌웨어, 프로토콜 스택, 데이터베이스 관리 시스템, 운영 체제, 또는 이들의 조합)를 실행할 수 있다. 프로세서는, 프로그래밍가능 프로세서를 포함할 수 있다. 프로세서는, 범용 또는 특수 목적 마이크로프로세서들을 포함할 수 있다. 프로세서는, 메모리(예컨대, 시스템 메모리(1020))로부터 명령어들 및 데이터를 수신할 수 있다. 컴퓨팅 시스템(1000)은, 하나의 프로세서(예컨대, 프로세서(1010a))를 포함하는 단일-프로세서 시스템, 또는 임의의 수의 적합한 프로세서들(예컨대, 1010a - 1010n)을 포함하는 다중-프로세서 시스템일 수 있다. 본원에 설명된 기법들의 하나 이상의 부분들의 병렬 또는 순차적 실행을 제공하기 위해 다수의 프로세서들이 이용될 수 있다. 본원에 설명된, 논리 흐름들과 같은 프로세스들은, 입력 데이터에 대해 동작하여 대응하는 출력을 생성함으로써 기능들을 수행하기 위해 하나 이상의 컴퓨터 프로그램을 실행하는 하나 이상의 프로그래밍가능 프로세서에 의해 수행될 수 있다. 본원에 설명된 프로세스들은, 특수 목적 논리 회로, 예컨대, 필드 프로그래밍가능 게이트 어레이(FPGA) 또는 주문형 집적 회로(ASIC)에 의해 수행될 수 있고, 장치가 또한 그들로서 구현될 수 있다. 컴퓨팅 시스템(1000)은, 다양한 처리 기능들을 구현하기 위해 복수의 컴퓨팅 디바이스들(예컨대, 또한 탈중앙집중화될 수 있는 분산형 컴퓨터 시스템들)을 포함할 수 있다.
I/O 디바이스 인터페이스(1030)는, 컴퓨터 시스템(1000)에 대한 하나 이상의 I/O 디바이스(1060)의 연결을 위한 인터페이스를 제공할 수 있다. I/O 디바이스들은, (예컨대, 사용자로부터) 입력을 수신하거나 (예컨대, 사용자에게) 정보를 출력하는 디바이스들을 포함할 수 있다. I/O 디바이스들(1060)은, 예컨대, 디스플레이들(예컨대, 음극선관(CRT) 또는 액정 디스플레이(LCD) 모니터) 상에 제시되는 그래픽 사용자 인터페이스, 포인팅 디바이스들(예컨대, 컴퓨터 마우스 또는 트랙볼), 키보드들, 키패드들, 터치패드들, 스캐닝 디바이스들, 음성 인식 디바이스들, 제스처 인식 디바이스들, 프린터들, 오디오 스피커들, 마이크로폰들, 카메라들 등을 포함할 수 있다. I/O 디바이스들(1060)은, 유선 또는 무선 연결을 통해 컴퓨터 시스템(1000)에 연결될 수 있다. I/O 디바이스들(1060)은, 원격 위치로부터 컴퓨터 시스템(1000)에 연결될 수 있다. 원격 컴퓨터 시스템 상에 위치된 I/O 디바이스들(1060)은, 예컨대, 네트워크 및 네트워크 인터페이스(1040)를 통해 컴퓨터 시스템(1000)에 연결될 수 있다.
네트워크 인터페이스(1040)는, 네트워크에 대한 컴퓨터 시스템(1000)의 연결을 제공하는 네트워크 어댑터를 포함할 수 있다. 네트워크 인터페이스(1040)는, 컴퓨터 시스템(1000)과 네트워크에 연결된 다른 디바이스들 사이의 데이터 교환을 용이하게 할 수 있다. 네트워크 인터페이스(1040)는, 유선 또는 무선 통신을 지원할 수 있다. 네트워크는, 인터넷, 근거리 네트워크(LAN), 광역 네트워크(WAN), 셀룰러 통신 네트워크 등과 같은 전자 통신 네트워크를 포함할 수 있다.
시스템 메모리(1020)는, 프로그램 명령어들(1100) 또는 데이터(1110)를 저장하도록 구성될 수 있다. 프로그램 명령어들(1100)은, 본 기법들의 하나 이상의 실시예를 구현하도록 프로세서(예컨대, 프로세서들(1010a - 1010n) 중 하나 이상)에 의해 실행가능할 수 있다. 명령어들(1100)은, 다양한 처리 모듈들과 관련하여 본원에 설명된 하나 이상의 기법을 구현하기 위한 컴퓨터 프로그램 명령어들의 모듈들을 포함할 수 있다. 프로그램 명령어들은, 컴퓨터 프로그램(특정 형태들에서, 프로그램, 소프트웨어, 소프트웨어 애플리케이션, 스크립트, 또는 코드로 알려져 있음)을 포함할 수 있다. 컴퓨터 프로그램은, 컴파일형 또는 해석형 언어들, 또는 선언적 또는 절차적 언어들을 포함하는 프로그래밍 언어로 작성될 수 있다. 컴퓨터 프로그램은, 독립형 프로그램, 모듈, 컴포넌트, 또는 서브루틴과 같은 것을 포함하여, 컴퓨팅 환경에서 사용하기에 적합한 유닛을 포함할 수 있다. 컴퓨터 프로그램은, 파일 시스템의 파일에 대응할 수 있거나 대응하지 않을 수 있다. 프로그램은, 다른 프로그램들 또는 데이터(예컨대, 마크업 언어 문서에 저장된 하나 이상의 스크립트)를 보유하는 파일의 일부분에, 해당 프로그램에 전용인 단일 파일에, 또는 다수의 조직화된 파일들(예컨대, 하나 이상의 모듈, 서브 프로그램, 또는 코드의 부분을 저장하는 파일들)에 저장될 수 있다. 컴퓨터 프로그램은, 하나의 위치에 로컬로 위치되거나 다수의 원격 위치들에 걸쳐 분산되어 통신 네트워크에 의해 상호연결되는 하나 이상의 컴퓨터 프로세서 상에서 실행되도록 배치될 수 있다.
시스템 메모리(1020)는, 프로그램 명령어들이 저장되는 유형의 프로그램 캐리어를 포함할 수 있다. 유형의 프로그램 캐리어는, 비-일시적인 컴퓨터 판독가능 저장 매체를 포함할 수 있다. 비-일시적인 컴퓨터 판독가능 저장 매체는, 기계 판독가능 저장 디바이스, 기계 판독가능 저장 기판, 메모리 디바이스, 또는 이들의 임의의 조합을 포함할 수 있다. 비-일시적인 컴퓨터 판독가능 저장 매체는, 비-휘발성 메모리(예컨대, 플래시 메모리, ROM, PROM, EPROM, EEPROM 메모리), 휘발성 메모리(예컨대, 랜덤 액세스 메모리(RAM), 정적 랜덤 액세스 메모리(SRAM), 동기식 동적 RAM(SDRAM)), 벌크 저장 메모리(예컨대, CD-ROM 및/또는 DVD-ROM, 하드-드라이브들) 등을 포함할 수 있다. 시스템 메모리(1020)는, 본원에 설명된 주제 및 기능 동작들을 야기하도록 컴퓨터 프로세서(예컨대, 프로세서들(1010a - 1010n) 중 하나 이상)에 의해 실행가능한 프로그램 명령어들을 저장할 수 있는 비-일시적인 컴퓨터 판독가능 저장 매체를 포함할 수 있다. 메모리(예컨대, 시스템 메모리(1020))는, 단일 메모리 디바이스 및/또는 복수의 메모리 디바이스들(예컨대, 분산형 메모리 디바이스들)을 포함할 수 있다. 본원에 설명된 기능성을 제공하기 위한 명령어들 또는 다른 프로그램 코드는 유형의 비-일시적인 컴퓨터 판독가능 매체 상에 저장될 수 있다. 일부 경우들에서, 명령어들의 전체 세트가 매체 상에 동시에 저장될 수 있거나, 또는 일부 경우들에서, 명령어들의 상이한 부분들이 상이한 시간들에 동일한 매체 상에 저장될 수 있다.
I/O 인터페이스(1050)는, 프로세서들(1010a - 1010n), 시스템 메모리(1020), 네트워크 인터페이스(1040), I/O 디바이스들(1060), 및/또는 다른 주변 디바이스들 사이의 I/O 트래픽을 조정하도록 구성될 수 있다. I/O 인터페이스(1050)는, 하나의 구성요소(예컨대, 시스템 메모리(1020))로부터의 데이터 신호들을 다른 구성요소(예컨대, 프로세서들(1010a - 1010n))에 의한 사용에 적합한 포맷으로 변환하기 위해 프로토콜, 타이밍, 또는 다른 데이터 변환들을 수행할 수 있다. I/O 인터페이스(1050)는, 주변 구성요소 상호연결(PCI) 버스 표준 또는 범용 직렬 버스(USB) 표준의 변형과 같은 다양한 유형들의 주변 버스들을 통해 부착된 디바이스들에 대한 지원을 포함할 수 있다.
본원에 설명된 기법들의 실시예들은, 컴퓨터 시스템(1000)의 단일 인스턴스 또는 실시예들의 상이한 부분들 또는 인스턴스들을 호스팅하도록 구성되는 다수의 컴퓨터 시스템(1000)을 사용하여 구현될 수 있다. 다수의 컴퓨터 시스템들(1000)은 본원에 설명된 기법들의 하나 이상의 부분의 병렬 또는 순차적 처리/실행을 제공할 수 있다.
관련 기술분야의 통상의 기술자들은, 컴퓨터 시스템(1000)이 단지 예시적이며 본원에 설명된 기법들의 범위를 제한하도록 의도되지 않는다는 것을 인식할 것이다. 컴퓨터 시스템(1000)은, 본원에 설명된 기법들을 수행하거나 다른 방식으로 그의 수행을 제공할 수 있는 디바이스들 또는 소프트웨어의 임의의 조합을 포함할 수 있다. 예컨대, 컴퓨터 시스템(1000)은, 클라우드 컴퓨팅 시스템, 데이터 센터, 서버 랙, 서버, 가상 서버, 데스크톱 컴퓨터, 랩톱 컴퓨터, 태블릿 컴퓨터, 서버 디바이스, 클라이언트 디바이스, 모바일 텔레폰, 개인 휴대 정보 단말기(PDA), 모바일 오디오 또는 비디오 플레이어, 게임 콘솔, 차량 탑재 컴퓨터, 또는 위성 항법 시스템(GPS) 등을 포함하거나 이들의 조합일 수 있다. 컴퓨터 시스템(1000)은 또한, 예시되지 않은 다른 디바이스들에 연결되거나, 독립형 시스템으로서 동작할 수 있다. 게다가, 예시된 구성요소들에 의해 제공되는 기능성은, 일부 실시예들에서, 더 적은 수의 구성요소들로 결합되거나 부가적인 구성요소들에 분산될 수 있다. 유사하게, 일부 실시예들에서, 예시된 구성요소들 중 일부의 기능성이 제공되지 않을 수 있거나 다른 부가적인 기능성이 이용가능할 수 있다.
관련 기술분야의 통상의 기술자들은 또한, 다양한 항목들이 사용되는 동안 메모리에 또는 저장소 상에 저장되는 것으로서 예시되지만, 이러한 항목들 또는 그들의 부분들은 메모리 관리 및 데이터 무결성의 목적들을 위해 메모리와 다른 저장 디바이스들 사이에서 전송될 수 있다는 것을 인식할 것이다. 대안적으로, 다른 실시예들에서, 소프트웨어 구성요소들의 일부 또는 그 전부는 다른 디바이스 상의 메모리에서 실행되고 컴퓨터 간 통신을 통해 예시된 컴퓨터 시스템과 통신할 수 있다. 시스템 구성요소들 또는 데이터 구조들 중 일부 또는 그 전부는 또한 적절한 드라이브에 의해 판독될 컴퓨터 액세스가능 매체 또는 휴대용 물품 상에 (예컨대, 명령어들 또는 구조화된 데이터로서) 저장될 수 있으며, 이들의 다양한 예들이 위에 설명되어 있다. 일부 실시예들에서, 컴퓨터 시스템(1000)과 별개인 컴퓨터 액세스가능 매체 상에 저장된 명령어들은, 네트워크 또는 무선 링크와 같은 통신 매체를 통해 전달되는 전기, 전자기, 또는 디지털 신호들과 같은 송신 매체 또는 신호들을 통해 컴퓨터 시스템(1000)에 송신될 수 있다. 다양한 실시예들은 컴퓨터 액세스가능 매체 상에서 전술한 설명에 따라 구현되는 명령어들 또는 데이터를 수신, 전송, 또는 저장하는 것을 더 포함할 수 있다. 그에 따라서, 본 기법들은 다른 컴퓨터 시스템 구성들로 실시될 수 있다.
블록도들에서, 예시된 구성요소들은 별개의 기능 블록들로서 도시되지만, 실시예들은, 본원에 설명된 기능성이 예시된 바와 같이 조직화되는 시스템들로 제한되지 않는다. 구성요소들 각각에 의해 제공되는 기능성은 현재 도시된 것과는 상이하게 조직화되는 소프트웨어 또는 하드웨어 모듈들에 의해 제공될 수 있는데, 예컨대, 그러한 소프트웨어 또는 하드웨어는 (예컨대, 데이터 센터 내에서 또는 지리적으로 또는 상이한 당사자들 사이에서(예컨대, 탈중앙집중형)) 혼합되거나, 결합되거나, 복제되거나, 분할되거나, 분산되거나, 또는 다른 방식으로 상이하게 조직될 수 있다. 본원에 설명된 기능성은, 유형의 비-일시적인 기계 판독가능 매체 상에 저장된 코드를 실행하는 하나 이상의 컴퓨터의 하나 이상의 프로세서에 의해 제공될 수 있다. 일부 경우들에서, 단수형 용어 "매체"의 사용에도 불구하고, 명령어들은 상이한 컴퓨팅 디바이스들과 연관된 상이한 저장 디바이스들 상에 분산될 수 있는데, 예를 들면, 각각의 컴퓨팅 디바이스가 명령어들의 상이한 서브세트를 가지며, 구현은 본원에서의 단수 용어 "매체"의 사용에 부합한다. 일부 경우들에서, 제3자 콘텐츠 전달 네트워크들은 네트워크들을 통해 전달되는 정보의 일부 또는 그 전부를 호스팅할 수 있고, 이 경우에, 정보(예컨대, 콘텐츠)가 공급되거나 다른 방식으로 제공되는 것으로 일컬어지는 한, 정보는 콘텐츠 전달 네트워크로부터 그 정보를 리트리브하기 위한 명령어들을 전송함으로써 제공될 수 있다.
독자는 본 출원이 여러 독립적으로 유용한 기법들을 설명한다는 것을 인식해야 한다. 그러한 기법들을 다수의 분리된 특허 출원들로 분리하기보다는, 본 출원인들은 이러한 기술들을 단일 문서로 그룹화하였는데, 그 이유는, 그들의 관련 주제가 출원 과정의 경제성에 적합하기 때문이다. 그러나, 이러한 기법들의 별개의 이점들 및 양상들이 하나로 합쳐져서는 안 된다. 일부 경우들에서, 실시예들은 본원에서 언급된 결점들 전부를 다루지만, 기법들은 독립적으로 유용하고, 일부 실시예들은 그러한 문제들의 서브세트만을 다루거나 본 개시내용을 검토하는 관련 기술분야의 통상의 기술자들에게 명백할 다른 언급되지 않은 이점들을 제공한다는 것이 이해되어야 한다. 비용 제약들로 인해, 본원에 개시된 일부 기법들은 현재 청구되지 않을 수 있고, 계속 출원들과 같은 나중의 출원들에서 또는 본 청구항들을 보정함으로써 청구될 수 있다. 유사하게, 공간 제약들로 인해, 본 문서의 요약서 또는 발명의 내용 중 어느 것도 모든 그러한 기법들 또는 그러한 기법들의 모든 양상들의 포괄적인 목록을 포함하는 것으로서 취해져서는 안 된다.
설명 및 도면들은 본 기법들을 개시된 특정 형태로 제한하도록 의도되는 것이 아니라, 반대로, 첨부된 청구항들에 의해 정의되는 바와 같은 본 기법들의 사상 및 범위 내에 속하는 모든 수정들, 등가물들, 및 대안들을 커버하는 것이 그 의도라는 것이 이해되어야 한다. 본 기법들의 다양한 양상들의 추가적인 수정들 및 대안적인 실시예들은 본 설명의 고려하여 관련 기술분야의 통상의 기술자들에게 명백할 것이다. 그에 따라서, 본 설명 및 도면들은 단지 예시적인 것으로서 해석되어야 하고, 본 기법들을 수행하는 일반적인 방식을 관련 기술분야의 통상의 기술자들에게 교시하는 목적을 위한 것이다. 본원에서 도시되고 설명된 본 기법들의 형태들은 실시예들의 예들로서 취해져야 한다는 것이 이해되어야 한다. 본원에서 예시되고 설명된 것들에 대해 요소들 및 물질들이 대체될 수 있고, 부품들 및 프로세스들은 반전되거나 생략될 수 있고, 본 기법들의 특정 특징들은 독립적으로 활용될 수 있는데, 이들 모두는 본 기법들의 본 설명의 혜택을 받은 후에 관련 기술분야의 통상의 기술자에게 명백할 것이다. 다음의 청구항들에서 설명된 바와 같은 본 기법들의 사상 및 범위로부터 벗어나지 않으면서 본원에 설명된 요소들에서 변경들이 이루어질 수 있다. 본원에서 사용된 표제들은 단지 조직화 목적들을 위한 것이고, 본 설명의 범위를 제한하기 위해 사용되도록 의도되지 않는다.
본 출원 전체에 걸쳐 사용되는 바와 같이, "~할 수 있다 또는 ~일 수 있다(국제 출원 명세서에서의 may)"라는 단어는 의무적 의미(즉, ~해야함을 의미)보다는 허용적 의미(즉, ~할 잠재성 또는 ~일 잠재성을 갖는 의미)로 사용된다. "포함", "포함하는" 및 "포함한다"라는 단어들 등은 포함하지만 그에 제한되지 않음을 의미한다. 본 출원 전체에 걸쳐 사용되는 바와 같이, 단수 형태들은 내용이 명시적으로 달리 표시하지 않는 한 복수의 지시대상들을 포함한다. 그에 따라, 예컨대, 단수형의 "요소"에 대한 참조는, "하나 이상"과 같은 하나 이상의 요소에 대한 다른 용어들 및 문구들의 사용에도 불구하고, 2개 이상의 요소의 조합을 포함한다. "또는"이라는 용어는 달리 표시되지 않는 한 비-배타적인데, 즉, "및" 및 "또는" 둘 모두를 포함한다. 조건부 관계들을 설명하는 용어들, 예컨대, "X에 대한 응답으로, Y", "X인 경우, Y", "X 시에, Y", "X일 때, Y" 등은, 선행 사건이 필요 인과 조건인 인과 관계, 선행 사건이 충분 인과 조건인 인과 관계, 또는 선행 사건이 결과의 기여 인과 조건인 인과 관계를 포함하는데, 예컨대, "상태 X가 조건 Y 획득 시에 발생한다"는 것은, "X가 Y에 대해서만 발생한다" 및 "X가 Y 및 Z에 대해서 발생한다"를 포괄한다. 그러한 조건부 관계들은 선행 사건 획득에 바로 후속하는 결과들로 제한되지 않는데, 그 이유는, 일부 결과들이 지연될 수 있고, 조건 진술들에서, 선행 사건들이 그들의 결과들에 연결되기 때문이며, 예컨대, 선행 사건은 결과가 발생할 가능성과 관련된다. 복수의 속성들 또는 기능들이 복수의 객체들(예컨대, 단계들 A, B, C, 및 D를 수행하는 하나 이상의 프로세서)에 맵핑되는 진술들은, 달리 표시되지 않는 한, 모든 그러한 속성들 또는 기능들이 모든 그러한 객체들에 맵핑되는 것, 및 속성들 또는 기능들의 서브세트들이 속성들 또는 기능들의 서브세트들에 맵핑되는 것 둘 모두를 포함한다(예컨대, 둘 모두는, 모든 프로세스들 각각이 단계들 A - D를 수행하고, 프로세서 1은 단계 A를 수행하고, 프로세서 2는 단계 B, 및 단계 C의 일부를 수행하고, 프로세서 3은 단계 C의 일부 및 단계 D를 수행하는 경우임). 추가로, 달리 표시되지 않는 한, 하나의 값 또는 동작이 다른 조건 또는 값에 "기반"한다는 진술들은, 조건 또는 값이 유일한 인자인 경우들 및 조건 또는 값이 복수의 인자들 중 하나의 인자인 경우들 둘 모두를 포함한다. 달리 표시되지 않는 한, 일부 집합의 "각각의" 인스턴스가 일부 특성을 갖는다는 진술들은, 더 큰 집합의 일부 달리 동일하거나 유사한 멤버들이 그 특성을 갖지 않는 경우들을 배제하도록 읽혀져서는 안 되는데, 즉, 각각이 반드시 하나도 빠짐없이(each and every)를 의미하지는 않는다. 언급된 단계들의 시퀀스에 관한 제한들은, 명시적으로 특정되지 않는 한, 청구항들로 해석되어서는 안 되는데, 예컨대, "항목들에 대해 X를 수행하고, X가 수행된 항목들에 대해 Y를 수행하는 것"과 같은 시퀀스 제한들을 암시하는 것으로 부적절하게 주장될 수도 있는 진술들과 대조적으로 "X를 수행한 후, Y를 수행하는 것"과 같은 명시적 언어가, 시퀀스를 특정하는 것이 아니라 청구항들을 더 읽기 쉽게 하려는 목적들을 위해 사용된다. "A, B, 및 C 중 적어도 Z" 등(예컨대, "A, B, 또는 C 중 적어도 Z")을 언급하는 진술들은, 열거된 범주들(A, B, 및 C) 중 적어도 Z를 지칭하며, 각각의 범주가 적어도 Z 단위들인 것을 요구하지 않는다. 달리 구체적으로 언급되지 않는 한, 논의로부터 명백한 바와 같이, 본 명세서의 논의들 전체에 걸쳐, "처리", "컴퓨팅", "계산", "결정" 등과 같은 용어들을 활용하는 것은 특정 장치, 이를테면, 특수 목적 컴퓨터 또는 유사한 특수 목적 전자 처리/컴퓨팅 디바이스의 동작들 또는 프로세스들을 지칭한다는 것이 인식된다. "평행", "수직/직교", "정사각형", "원통형" 등과 같은 기하학적 구성들을 참조하여 설명된 피쳐들은 기하학적 구성들의 특성들을 실질적으로 구현하는 항목들을 포함하는 것으로서 해석되어야 하는데, 예컨대, "평행"한 표면들에 대한 참조는 실질적으로 평행한 표면들을 포함한다. 이러한 기하학적 구성들의 플라톤적 이상주의(Platonic ideals)로부터 허용되는 편차 범위는 본 명세서에서의 범위들을 참조하여 결정되어야 하고, 본 명세서에서 그러한 범위들이 언급되지 않는 경우에는 사용 분야의 산업 표준들을 참조하고, 그 산업 표준들에서 그러한 범위들이 정의되지 않는 경우, 지정된 피쳐의 제조 분야에서의 산업 표준들을 참조하며, 그 산업 표준들에서 그러한 범위들이 정의되지 않은 경우, 기하학적 구성을 실질적으로 구현하는 피쳐들은 그 기하학적 구성의 정의 속성들의 15 % 이내의 그러한 피쳐들을 포함하도록 해석되어야 한다. "제1", "제2", "제3", "주어진" 등의 용어들이 청구항들에서 사용되는 경우, 순차적 또는 수치적 제한을 나타내기 위한 것이 아니라 구별하거나 다른 방식으로 식별하기 위해 사용된다. 현장에서의 일반적인 용례의 경우에서와 같이, 인간에게 중요한 용도들을 참조하여 설명된 데이터 구조들 및 포맷들이 설명된 데이터 구조 또는 포맷을 구성하기 위해 인간이 이해가능한 포맷으로 제시될 필요는 없는데, 예컨대, 텍스트는 텍스트를 구성하기 위해 유니코드(Unicode) 또는 아스키(ASCII)로 렌더링되거나 인코딩될 필요도 없고; 이미지들, 맵들, 및 데이터-시각화들은 이미지들, 맵들, 및 데이터-시각화들을 각각 구성하기 위해 표시되거나 디코딩될 필요가 없고; 음성, 음악, 및 다른 오디오는 음성, 음악, 또는 다른 오디오를 각각 구성하기 위해 스피커를 통해 방출되거나 디코딩될 필요가 없다. 컴퓨터에 의해 구현되는 명령어들, 명령들 등은 실행가능 코드로 제한되지 않으며, 기능성이 호출되는 것을 야기하는 데이터의 형태, 예컨대, 함수 또는 API 호출의 인수들의 형태로 구현될 수 있고, (예컨대, 요청에서의) 인수들 또는 (예컨대, 응답에서의) 대응하는 결과는 전체적으로 또는 부분적으로 통신될 수 있다(예컨대, 인수들은 하나 이상의 요청을 통해 통신될 수 있고, 결과들은 하나 이상의 응답에서 통신될 수 있으며, 이들이 직접 대응을 가질 필요는 없음). 유사하게, 단계 A를 수행하는 "컴퓨터 시스템" 및 단계 B를 수행하는 "컴퓨터 시스템"에 대한 참조는, 두 단계들 모두를 수행하는 컴퓨터 시스템 내의 동일한 컴퓨팅 디바이스, 또는 단계 A 및 단계 B를 수행하는, 컴퓨터 시스템 내의 상이한 컴퓨팅 디바이스들을 포함할 수 있다.
본 특허에서, 임의의 미국 특허들, 미국 특허 출원들, 또는 다른 자료들(예컨대, 논문들)이 인용에 의해 포함되어 있는 한, 그러한 자료들의 본문은, 그러한 자료와 본원에 기재된 진술들 및 도면들 사이에 충돌이 존재하지 않는 한 단지 참조로 포함된다. 그러한 충돌의 경우에, 본 문서의 본문이 우선하며, 본 문서의 용어들은, 그 용어들이 참조로 포함되는 다른 자료에서 사용되는 방식에 의해 더 좁게 주어진 것으로 읽어서는 안 된다.
위에 개시된 예시적인 열거된 실시예들은 다음의 실시예들을 포함하지만, 이에 제한되지 않는다:
1. 하나 이상의 프로세서에 의해 실행될 때, 물리적 화폐 카드의 단일 어드레스로부터의 다중 어드레스 액세스를 용이하게 하는 동작들을 실행하는 명령어들을 저장하는 유형의 비-일시적인 기계 판독가능 매체로서, 동작들은: 컴퓨터 시스템을 이용하여, 개인 암호 키에 대응하는 정보에 기반하여 공개 암호 키를 결정론적으로 생성하는 것 ― 공개 암호 키 및 개인 암호 키는 비대칭 암호화 암호 키 쌍의 멤버들임 ―; 컴퓨터 시스템을 이용하여, 공개 암호 키에 기반하여 어드레스들의 세트를 결정론적으로 생성하는 것 ― 어드레스들의 세트 내의 적어도 복수의 어드레스들 각각은 상이한 탈중앙집중형 컴퓨팅 플랫폼의 상이한 사용자 계정에 대응함 ―; 컴퓨터 시스템을 이용하여, 어드레스들의 세트로부터, 개인 암호 키에 액세스가능한 정보를 또한 묘사하는, 물리적 카드 상에 묘사될 주 어드레스를 선택하는 것; 컴퓨터 시스템을 이용하여, 기록 식별자를 결정론적으로 생성하는 것 ― 기록 식별자는 물리적 카드에 대응하고 개인 키 또는 공개 키 이외의 물리적 카드 상에 상주하는 정보에 기반함 ―; 컴퓨터 시스템을 이용하여, 데이터베이스 내에, 기록 식별자와 연관된 기록을 저장하는 것 ― 기록은 어드레스들의 세트 또는 어드레스들의 세트를 도출가능한 정보를 포함함 ―; 컴퓨터 시스템을 이용하여, 사용자 컴퓨팅 디바이스로부터, 부가적인 어드레스에 대한 요청을 수신하는 것 ― 요청은 기록 식별자를 고유하게 식별함 ―; 및 컴퓨터 시스템을 이용하여, 사용자 디바이스에, 주 어드레스와 상이한 어드레스들의 세트 내의 하나 이상의 어드레스를 포함하는 응답을 송신하는 것을 포함한다.
2. 위에 개시된 바와 같은 매체에서, 개인 암호 키에 대응하는 정보에 기반하여 공개 암호 키를 생성하는 것은, 개인 암호 키에 액세스함이 없이 공개 암호 키를 생성하는 것을 포함한다.
3. 위에 개시된 바와 같은 매체에서, 공개 암호 키는, 개인 암호 키에 대응하는 중간 코드 및 암호문에 기반하여 생성된다.
4. 위에 개시된 바와 같은 매체에서, 기록 식별자는, 물리적 카드 상에 배치된 검증 코드 및 물리적 카드 상에 배치된 고유 식별자에 기반한다.
5. 위에 개시된 바와 같은 매체에서, 동작들은, 데이터베이스로부터, 기록 식별자와 연관된 기록을 획득하는 것; 기록을 획득하는 것에 대한 응답으로, 기록과 연관된 요청 카운트를 업데이트하는 것; 및 응답에서의 요청 카운트의 표시를 사용자 디바이스에 송신하는 것을 더 포함한다.
6. 위에 개시된 바와 같은 매체에서, 기록과 연관된 요청 카운트를 업데이트하는 것은, 요청 카운트를 초기화하거나 증가시키는 것을 포함한다.
7. 위에 개시된 바와 같은 매체에서, 기록과 연관된 요청 카운트를 업데이트하는 것은, 주 어드레스에 대응하는 탈중앙집중형 컴퓨팅 플랫폼으로 하여금 요청 카운트의 표시를 주 어드레스와 연관시켜 저장하게 하는 것을 포함한다.
8. 위에 개시된 바와 같은 매체에서, 기록 식별자에 기반하여, 데이터베이스로부터 대응하는 기록을 요청하는 것은, 탈중앙집중형 컴퓨팅 플랫폼의 변경불가능 데이터 저장소 내의 기록을 요청하는 것을 포함한다.
9. 위에 개시된 바와 같은 매체에서, 사용자 컴퓨팅 디바이스는 고유 애플리케이션을 실행하고, 고유 애플리케이션은, 물리적 카드 상에 배치된 주 어드레스를 스캐닝하고; 물리적 카드에 대응하는 개인 암호 키 또는 공개 암호 키를 획득함이 없이 요청을 생성하고; 응답을 수신하는 것에 대한 응답으로, 주 어드레스와는 상이한 어드레스들의 세트 내의 하나 이상의 어드레스를 물리적 카드에 대응하는 지갑 계정과 연관시키도록 구성된다.
10. 위에 개시된 바와 같은 매체에서, 고유 애플리케이션은, 물리적 카드 및 하나 이상의 다른 스캐닝된 물리적 카드의 표현을 표시하는 사용자 인터페이스를 생성하고; 개개의 스캐닝된 물리적 카드에 대해 수신된 복수의 어드레스들에 걸쳐 각각의 스캐닝된 물리적 카드와 연관된 잔고를 결정하도록 추가로 구성된다.
11. 위에 개시된 바와 같은 매체에서, 고유 애플리케이션은, 주어진 스캐닝된 물리적 화폐 카드의 표현의 선택을 수신하고; 주어진 스캐닝된 카드와 연관된 개개의 어드레스들에 대한 잔고들을 표시하는 사용자 인터페이스를 생성하도록 추가로 구성된다.
12. 위에 개시된 바와 같은 매체에서, 고유 애플리케이션은, 주어진 스캐닝된 물리적 카드의 표현의 선택을 수신하고; 주어진 스캐닝된 카드와 연관된 개개의 어드레스들에 대한 잔고들을 표시하는 사용자 인터페이스를 생성하도록 추가로 구성된다.
13. 위에 개시된 바와 같은 매체에서, 동작들은, 128 비트 초과의 엔트로피를 갖는 값을 생성함으로써 개인 암호 키를 결정하는 것을 더 포함한다.
14. 위에 개시된 바와 같은 매체에서, 기록은, 어드레스들의 세트를 도출가능한 정보를 포함하고; 동작들은, 어드레스들의 세트를 도출가능한 정보의 적어도 일부에 기반하여, 부가적인 어드레스들에 대한 요청에 대한 응답으로 세트 중에서 적어도 하나의 어드레스를 도출하는 것을 더 포함한다.
15. 위에 개시된 바와 같은 매체에서, 동작들은, 단일 값으로부터 복수의 어드레스들을 도출하기 위한 단계들을 더 포함한다.
16. 위에 개시된 바와 같은 매체에서, 동작들은, 물리적 카드를 제공하는 것을 더 포함한다.
17. 위에 개시된 바와 같은 매체에서, 동작들은, 공개 암호 키에 기반하는 Keccak-256 해시에 기반하여 어드레스들의 세트 중 제1 어드레스를 형성하는 것; 공개 암호 키에 기반하는 SHA-256 해시의 RIPEMD-160 해시에 기반하여 어드레스들의 세트 중 제2 어드레스를 형성하는 것 ― 제2 어드레스는 또한 RIPEMD-160 해시에 기반하는 체크섬에 기반하고, 제2 어드레스는 제1 사전에 기반하는 Base58 인코딩을 가짐 ―; 및 공개 암호 키에 기반하는 Base58 인코딩뿐만 아니라 공개 암호 키에 기반하는 체크섬을 갖는, 어드레스들의 세트 중 제3 어드레스를 형성하는 것 ― 제3 어드레스의 Base58 인코딩은 제1 사전과 상이한 제2 사전에 기반함 ― 을 포함한다.
18. 위에 개시된 바와 같은 매체에서, 동작들은, 요청에 대한 응답으로 어드레스들의 세트를 도출가능한 정보에 기반하여 어드레스들의 세트의 적어도 일부를 도출하는 것을 더 포함한다.
19. 위에 개시된 바와 같은 매체에서, 어드레스들의 세트는 요청을 수신하기 전에 도출되어 데이터베이스에 저장된다.
20. 위에 설명된 동작들을 포함하는 컴퓨터에 의해 구현되는 방법이다.
21. 매체의 위에 설명된 동작들을 구현하는 컴퓨터 기반 시스템 또는 시스템들이다.
위에 개시된 부가적인 예시적인 열거된 실시예들은 다음의 실시예들을 포함하지만, 이에 제한되지 않는다:
1. 방법은: 제1 지리위치에 있는 컴퓨터 시스템을 이용하여, 패스프레이즈를 획득하는 단계; 제1 지리위치에 있는 컴퓨터 시스템을 이용하여, 패스프레이즈에 기반하여 중간 코드를 생성하는 단계 ― 중간 코드는 패스프레이즈를 드러내지 않고, 중간 코드는 패스프레이즈로 복호화가능한 암호문들을 형성하기 위해 평문들을 암호화하는 데 사용되도록 구성됨 ―; 제2 지리위치에 있는 컴퓨터 시스템을 이용하여, 중간 코드 및 공개-개인 암호 키 쌍의 개인 암호 키를 획득하는 단계 ― 제2 지리위치는 제1 지리위치와 상이하고, 제2 지리위치에 있는 컴퓨터 시스템은 패스프레이즈에 액세스할 수 없고, 공개-개인 암호 키 쌍은 탈중앙집중형 컴퓨팅 플랫폼의 지갑 어드레스에 대응하는 공개 암호 키를 포함함 ―; 제2 지리위치에 있는 컴퓨터 시스템을 이용하여, 중간 코드로 개인 암호 키를 암호화함으로써 암호화된 개인 키 암호문을 형성하는 단계; 제1 기판 상에 암호화된 개인 키 암호문을 인쇄하는 단계 ― 암호화된 개인 키 암호문은 개인 암호 키를 드러내지 않고, 암호화된 개인 키 암호문은 패스프레이즈로 복호화되어 평문의 개인 암호 키를 드러냄 ―; 제1 기판 상에 암호화된 개인 키 암호문을 인쇄하는 것이 발생한 곳과 상이한 지리위치에서, 제2 기판 상에 패스프레이즈를 인쇄하는 단계; 제2 기판 상에 인쇄된 패스프레이즈 또는 제1 기판 상에 인쇄된 암호화된 개인 키 암호문을 변조-입증 마스크로 은폐하는 단계; 제2 기판 상에 인쇄된 패스프레이즈 또는 제1 기판 상에 인쇄된 암호화된 개인 키 암호문을 변조-입증 마스크로 은폐한 후에, 동일한 지리위치에서 제1 기판 및 제2 기판을 획득하는 단계; 및 제1 기판을 제2 기판에 부착하는 단계를 포함한다.
2. 청구항 제1항의 방법에서, 제1 기판 또는 제2 기판은 금속 카드이다.
3. 청구항 제2항의 방법에서, 암호화된 개인 키 암호문 또는 패스프레이즈는 각인에 의해 금속 카드 상에 인쇄된다.
4. 청구항 제1항의 방법에서, 패스프레이즈에 대한 액세스를 갖는 사람들 및 컴퓨터 시스템들은 변조-입증 마스크를 변조하지 않고는 암호화된 개인 키 암호문에 액세스할 수 없거나; 또는 암호화된 개인 키 암호문에 대한 액세스를 갖는 사람들 및 컴퓨터 시스템들은 변조-입증 마스크를 변조하지 않고는 패스프레이즈에 액세스할 수 없다.
5. 청구항 제1항의 방법에서, 제1 지리위치는 제1 국가에 있고; 제2 지리위치는 제1 국가와 상이한 제2 국가에 있고; 암호화된 개인 키 암호문을 인쇄하는 단계는 제1 국가에서 발생하지 않고; 제2 기판 상에 패스프레이즈를 인쇄하는 단계는 제2 국가에서 발생하지 않는다.
6. 청구항 제1항의 방법에서, 암호화된 개인 키 암호문을 갖는 제1 기판 및 패스프레이즈를 갖는 제2 기판은, 제2 기판 상에 인쇄된 패스프레이즈 또는 제1 기판 상에 인쇄된 암호화된 개인 키 암호문을 변조-입증 마스크로 은폐하기 전에는 동일한 국가에 있지 않다.
7. 청구항 제1항의 방법에서, 제1 기판은 카드이고; 제2 기판은 스티커이고; 변조-입증 마스크는 변조를 표시하기 위한 수단을 포함한다.
8. 청구항 제1항의 방법에서, 제1 기판은 스티커이고; 제2 기판은 카드이고; 변조-입증 마스크는 변조를 표시하기 위한 수단을 포함한다.
9. 청구항 제1항의 방법에서, 중간 코드를 생성하는 단계는 프록시 재-암호화 코드를 생성하는 단계를 포함한다.
10. 청구항 제1항의 방법에서, 암호화된 개인 키 암호문은 평문의 개인 키를 드러내도록 중간 코드로 복호화가능하지 않다.
11. 방법의 위에 설명된 동작들 중 하나 이상을 구현하는 컴퓨터 기반 시스템 또는 시스템들 또는 비-일시적인 컴퓨터 판독가능 매체이다.
위에 개시된 부가적인 예시적인 열거된 실시예들은 다음의 실시예들을 포함하지만, 이에 제한되지 않는다:
1. 장치는: 카드의 면에 대응하는 제1 크기의 표면 영역; 및 복수의 층들을 포함하는 스티커를 갖는 물리적 카드를 포함하고, 복수의 층들은: 제1 크기보다 작은 제2 크기의 표면 영역을 갖는 제1 접착 층 ― 제1 접착 층은 카드의 면 상의 대응하는 영역에 접착됨 ―; 대략적으로 제2 크기의 표면 영역을 갖는 제1 인쇄 층 ― 제1 인쇄 층은 제1 접착 층 위에 배치되고, 적어도 일부 개인 정보가 배치되는 은폐된 정보 부분을 포함함 ―; 제1 크기보다 작고 제2 크기보다 큰 제3 크기의 표면 영역을 갖는 제2 접착 층 ― 제2 접착 층은 제1 인쇄 층 위에 배치되고, 제1 인쇄 층의 은폐된 정보 부분을 커버하고, 적어도 3개의 측부들 상에서 제1 인쇄 층을 넘어 연장되고, 카드의 면 상의 대응하는 표면 영역에 접착됨 ―; 및 대략적으로 제3 크기의 표면 영역을 갖는 제2 인쇄 층 ― 제2 인쇄 층은 제2 접착 층 위에 배치되고, 적어도 일부 공개 정보가 배치되는 공개 정보 부분을 포함함 ― 을 포함하고, 복수의 층들 중에서, 제1 인쇄 층 위에 배치된 층들 중 적어도 하나는 변조를 표시하기 위한 수단을 포함한다.
2. 청구항 제1항의 장치에서, 적어도, 제2 접착 층이 접착되는 대응하는 영역들에서, 카드의 면 상에 스와치가 배치된다.
3. 청구항 제1항의 장치에서, 제2 접착 층은 변조를 표시하기 위한 수단을 포함하고, 변조를 표시하기 위한 수단은, 제2 접착 층이 접착되는 표면 영역의 적어도 부분과 연관된 제1 패턴, 및 제2 접착 층 위의 인접한 층과 연관된 제2의 대응하는 패턴을 포함한다.
4. 청구항 제3항의 장치는, 제2 접착 층 ― 제2 접착 층은, 제2 접착 층이 접착되는 표면 영역의 하나 이상의 부분에서 카드의 면으로부터 떨어지는 인접한 층의 리프팅에 대한 응답으로 제1 패턴을 배치하고 제2 패턴을 배치하도록 구성됨 ―; 카드의 면으로부터 떨어지는 인접한 층의 리프팅에 대한 응답으로 카드의 면 상에서 가시적이도록 구성되는 제1 패턴; 및 카드의 면으로부터 떨어지는 덧붙여진(adjected) 층의 리프팅에 대한 응답으로, 스티커의 적어도 일부 영역들에서 제2 접착 층 위의 각각의 층을 통해 가시적이도록 구성되는 제2의 대응하는 패턴 중 하나 이상을 포함한다.
5. 청구항 제1항 내지 제4항 중 어느 한 항의 장치는, 카드의 면 상에 배치되는 제2 개인 정보를 더 포함하며, 제2 개인 정보는 변조-입증 수단을 포함하는 제1 인쇄 층 위에 배치된 적어도 하나의 층에 의해 은폐되고, 제2 개인 정보는 제1 접착 층에 대응하는 카드의 면 상의 표면 영역 내에 배치되고; 제1 개인 정보는 암호문이고, 제2 개인 정보는 암호화 키이고, 암호화 키는 평문의 개인 액세스 정보를 획득하기 위해 암호문을 복호화하도록 동작가능하고, 개인 액세스 정보는 디지털 자산을 한 계정으로부터 다른 계정으로 이전하도록 동작가능하다.
6. 청구항 제1항 내지 제4항 중 어느 한 항의 장치는, 카드의 면 상에 배치되는 제2 개인 정보를 더 포함하며, 제2 개인 정보는 변조를 표시하기 위한 제2 수단에 의해 은폐되고, 제2 개인 정보는 어느 접착 층에도 대응하지 않는 카드의 영역 내에 배치되고; 제1 개인 정보는 암호문이고, 제2 개인 정보는 암호화 키이고, 암호화 키는 평문의 개인 액세스 정보를 획득하기 위해 암호문을 복호화하도록 동작가능하고, 개인 액세스 정보는 디지털 자산을 한 계정으로부터 다른 계정으로 이전하도록 동작가능하다.
7. 청구항 제1항의 장치에서, 스티커는 다중 구성요소 스티커이고, 다중 구성요소 스티커는, 제1 구성요소 ― 제1 구성요소는, 제1 접착 층 및 제1 인쇄 층을 포함하고, 제2 인쇄 층은, 제1 인쇄 층의 인쇄 동안 식별자가 배치되는 제1 공개 정보 부분을 더 포함함 ―; 및 제2 구성요소를 포함하며, 제2 구성요소는, 제2 접착 층, 제2 인쇄 층 ― 제2 인쇄 층은, 제2 인쇄 층의 인쇄 동안 적어도 식별자가 배치되는 제2 공개 정보 부분을 더 포함함 ―, 및 제1 인쇄 층의 제1 공개 정보 부분에 대응하도록 위치되는 윈도우 부분을 포함한다.
8. 청구항 제7항의 장치에서, 제1 구성요소는 제1 기판 상에 형성되고, 제2 구성요소는 제2 기판 상에 형성되고, 제2 구성요소는 윈도우에 기반하여 제1 구성요소와 정렬되고, 제1 인쇄 층 상에 배치된 식별자는 제2 구성요소의 윈도우 부분 내에서 가시적이다.
9. 청구항 제7항의 장치에서, 제1 구성요소는 기판 상에 제1 층들을 순차적으로 배치함으로써 기판 상에 형성되고, 제2 구성요소는 기판 상에 제2 층들을 순차적으로 배치함으로써 기판 상에 형성되어 제1 구성요소를 캡슐화한다.
10. 청구항 제7항 내지 제9항 중 어느 한 항의 장치에서, 윈도우는 제1 공개 정보 부분에 대응하는 영역에서 제2 구성요소의 두께에 대응하는 깊이로 절단되고, 제1 인쇄 층 상에 배치된 식별자는 제2 구성요소의 윈도우 부분 내에서 가시적이다.
11. 청구항 제7항 내지 제9항 중 어느 한 항의 장치에서, 윈도우는 제2 구성요소의 투명한 부분에 대응하고, 제1 인쇄 층 상에 배치된 식별자는 제2 구성요소의 윈도우 부분 내에서 가시적이고, 제2 구성요소의 불투명한 부분은 은폐된 정보 부분의 영역에 대응한다.
12. 청구항 제7항 내지 제9항 중 어느 한 항의 장치에서, 제1 인쇄 층의 은폐된 정보 부분 내에 배치된 개인 정보의 적어도 일부는 제2 인쇄 층의 제2 공개 정보 부분 내에 배치된 적어도 일부 정보와 연관되고, 제1 인쇄 층 상에 배치된 식별자와 제2 인쇄 층 상에 배치된 식별자 사이의 매치는 개인 정보와 제2 공개 정보 부분 내에 배치된 적어도 일부 정보의 대응을 표시하고, 제1 인쇄 층 상에 배치된 식별자는, 변조-입증 피쳐의 활성화 없이 윈도우 부분 내에서 시각적 검사에 대해 액세스가능하고, 제2 인쇄 층 상에 배치된 식별자는 변조-입증 피쳐의 활성화 없이 시각적 검사에 대해 액세스가능하다.
13. 청구항 제7항 내지 제9항 중 어느 한 항의 장치에서, 제2 접착 층은 변조-입증 피쳐를 포함하고, 변조-입증 피쳐는, 제1 패턴이, 제2 접착 층이 강하게 접착되는 기판에 접착된 채로 남아 있게 하고, 제2의 대응하는 패턴이, 제2 접착 층 위의 인접한 층에 접착된 채로 남아 있게 한다.
14. 청구항 제13항의 장치에서, 제1 패턴 및 제2 패턴은, 제2 접착 층 위의 인접한 층이, 제2 접착 층이 기판에 접착되는 대응하는 영역들 중 하나 이상에서 기판으로부터 떨어지게 리프팅될 때 드러난다.
15. 청구항 제1항 또는 제7항의 장치에서, 물리적 카드는 금속 카드이고; 대칭 암호화 키가 금속 카드 상에 배치되고; 착탈식 마스크가 대칭 암호화 키의 적어도 일부를 은폐하도록 금속 카드 상에 배치되고; 개인 정보는 대칭 암호화 키로 암호화된 개인 키에 대응하는 암호문을 포함하고, 개인 키는 제2 인쇄 층의 공개 정보의 적어도 일부에 대응하는 공개 키를 갖는 키 쌍의 것이다.
위에 개시된 부가적인 예시적인 열거된 실시예들은 다음의 실시예들을 포함하지만, 이에 제한되지 않는다:
1. 장치는: 제1 기판 ― 제1 기판은, 암호문에 대응하는 개인 액세스 정보를 드러내지 않는 배치된 암호문을 포함하고, 암호문은 평문의 개인 액세스 정보를 드러내도록 패스프레이즈로 복호화가능함 -; 및 제2 기판 ― 제2 기판은 패스프레이즈를 표시하거나 패스프레이즈인 배치된 코드를 포함함 ― 을 포함하며, 제1 기판은 제2 기판에 부착되고, 코드 또는 암호문 중 적어도 하나는 은폐된다.
2. 청구항 제1항의 장치는, 제2 기판으로서, 물리적 카드를 더 포함하며, 물리적 카드는 카드의 면에 대응하는 제1 크기의 표면 영역을 갖고, 물리적 카드는, 제1 고유 식별자 및 코드; 카드의 면에 부착되고 코드를 은폐하는 변조-입증 마스크; 및 제1 기판으로서, 카드의 면에 부착되는 변조-입증 스티커를 포함하고, 변조-입증 스티커는: 카드의 면에 부착되는 최하부 구성요소 ― 최하부 구성요소는 제2 고유 식별자 및 개인 액세스 정보의 암호문을 포함함 ―; 및 변조-입증 최상부 구성요소를 포함하고, 변조-입증 최상부 구성요소는: 개인 액세스 정보의 암호문을 은폐하고 공개 액세스 정보 및 제3 고유 식별자를 포함하는 제1 부분, 최하부 구성요소를 감싸고 카드의 면에 부착되는 제2 부분, 및 제3 부분을 포함하고, 제3 부분 내에서, 개인 액세스 정보의 암호문이 은폐되어 있는 동안 최하부 구성요소의 제2 고유 식별자가 가시적이고, 여기서, 고유 식별자들의 값들의 대응은 개인 액세스 정보의 암호문과 공개 액세스 정보 사이의 대응을 표시한다.
3. 청구항 제1항 또는 제2항의 장치에서, 코드는 제1 기판과 제2 기판의 발행된 페어링의 진위를 검증하도록 동작가능하다.
4. 청구항 제1항 또는 제2항의 장치에서, 코드는 암호화 키이고, 암호화 키는 평문의 개인 액세스 정보를 획득하기 위해 개인 액세스 정보의 암호문을 복호화하도록 동작가능하고, 암호화 키의 제1 부분은 검증 코드로서 동작가능하다.
5. 청구항 제1항 또는 제2항의 장치에서, 코드는 변조-입증 마스크에 의해 은폐되며, 변조-입증 마스크는, 변조-입증 피쳐 ― 변조-입증 피쳐는, 사용자가 코드의 부분을 드러낼 때 마스크의 대응하는 부분 내에서 활성화됨 ―; 스크래치-오프 표면 ― 스크래치-오프 표면의 마모는 은폐된 코드의 대응하는 부분을 드러냄 ―; 또는 변조-입증 접착제 ― 변조-입증 접착제를 갖는 변조-입증 마스크의 부분을 제2 기판으로부터 리프팅하는 것은, 마스크의 부분 내에서 제1 패턴을 그리고 제2 기판 상에서 제2의 대응하는 패턴을 드러냄 ― 중 하나 이상을 포함한다.
6. 청구항 제2항의 장치에서, 고유 식별자들의 값들의 대응은 고유 식별자들 각각에 걸친 동일한 값의 매칭이다.
7. 청구항 제1항 또는 제2항의 장치에서, 제1 기판은 스티커의 구성요소이고; 제2 기판은 금속 카드이고; 스티커의 구성요소는 금속 카드에 접착식으로 부착된다.
8. 방법은: 제1 지리위치에 있는 컴퓨터 시스템을 이용하여, 패스프레이즈를 획득하는 단계; 제1 지리위치에 있는 컴퓨터 시스템을 이용하여, 패스프레이즈에 기반하여 중간 코드를 생성하는 단계 ― 중간 코드는 패스프레이즈를 드러내지 않고, 중간 코드는 패스프레이즈로 복호화가능한 암호문들을 형성하기 위해 평문들을 암호화하는 데 사용되도록 구성됨 ―; 제2 지리위치에 있는 컴퓨터 시스템을 이용하여, 중간 코드 및 공개-개인 암호 키 쌍의 개인 암호 키를 획득하는 단계 ― 제2 지리위치는 제1 지리위치와 상이하고, 제2 지리위치에 있는 컴퓨터 시스템은 패스프레이즈에 액세스할 수 없고, 공개-개인 암호 키 쌍은 탈중앙집중형 컴퓨팅 플랫폼의 지갑 어드레스에 대응하는 공개 암호 키를 포함함 ―; 제2 지리위치에 있는 컴퓨터 시스템을 이용하여, 중간 코드로 개인 암호 키를 암호화함으로써 암호화된 개인 키 암호문을 형성하는 단계; 제1 기판 상에 암호화된 개인 키 암호문을 인쇄하는 단계 ― 암호화된 개인 키 암호문은 개인 암호 키를 드러내지 않고, 암호화된 개인 키 암호문은 패스프레이즈로 복호화되어 평문의 개인 암호 키를 드러냄 ―; 제1 기판 상에 암호화된 개인 키 암호문을 인쇄하는 것이 발생한 곳과 상이한 지리위치에서, 제2 기판 상에 패스프레이즈를 인쇄하는 단계; 제2 기판 상에 인쇄된 패스프레이즈 또는 제1 기판 상에 인쇄된 암호화된 개인 키 암호문을 변조-입증 마스크로 은폐하는 단계; 제2 기판 상에 인쇄된 패스프레이즈 또는 제1 기판 상에 인쇄된 암호화된 개인 키 암호문을 변조-입증 마스크로 은폐한 후에, 동일한 지리위치에서 제1 기판 및 제2 기판을 획득하는 단계; 및 제1 기판을 제2 기판에 부착하는 단계를 포함한다.
9. 청구항 제8항의 방법에서, 제1 기판 또는 제2 기판은 금속 카드이고, 암호화된 개인 키 암호문 또는 패스프레이즈는 각인에 의해 금속 카드 상에 인쇄된다.
10. 청구항 제8항의 방법에서, 패스프레이즈에 대한 액세스를 갖는 사람들 및 컴퓨터 시스템들은 변조-입증 마스크를 변조하지 않고는 암호화된 개인 키 암호문에 액세스할 수 없거나; 또는 암호화된 개인 키 암호문에 대한 액세스를 갖는 사람들 및 컴퓨터 시스템들은 변조-입증 마스크를 변조하지 않고는 패스프레이즈에 액세스할 수 없다.
11. 청구항 제8항의 방법에서, 제1 지리위치는 제1 국가에 있고; 제2 지리위치는 제1 국가와 상이한 제2 국가에 있고; 암호화된 개인 키 암호문을 인쇄하는 단계는 제1 국가에서 발생하지 않고; 제2 기판 상에 패스프레이즈를 인쇄하는 단계는 제2 국가에서 발생하지 않는다.
12. 청구항 제8항 내지 제11항 중 어느 한 항의 방법에서, 암호화된 개인 키 암호문을 갖는 제1 기판 및 패스프레이즈를 갖는 제2 기판은, 제2 기판 상에 인쇄된 패스프레이즈 또는 제1 기판 상에 인쇄된 암호화된 개인 키 암호문을 변조-입증 마스크로 은폐하기 전에는 동일한 국가에 있지 않다.
13. 청구항 제8항 내지 제11항 중 어느 한 항의 방법에서, 제1 기판은 카드이고; 제2 기판은 스티커이고; 변조-입증 마스크는 변조를 표시하기 위한 수단을 포함한다.
14. 청구항 제8항 내지 제11항 중 어느 한 항의 방법에서, 제1 기판은 스티커이고; 제2 기판은 카드이고; 변조-입증 마스크는 변조를 표시하기 위한 수단을 포함한다.
15. 청구항 제8항 내지 제11항 중 어느 한 항의 방법에서, 중간 코드를 생성하는 단계는 프록시 재-암호화 코드를 생성하는 단계를 포함하고, 암호화된 개인 키 암호문은 평문의 개인 키를 드러내도록 중간 코드로 복호화가능하지 않다.
위에 개시된 부가적인 예시적인 열거된 실시예들은 다음의 실시예들을 포함하지만, 이에 제한되지 않는다:
1. 하나 이상의 프로세서에 의해 실행될 때, 물리적 화폐 카드의 단일 어드레스로부터의 다중 어드레스 액세스를 용이하게 하는 동작들을 실행하는 명령어들을 저장하는 유형의 비-일시적인 기계 판독가능 매체로서, 동작들은: 컴퓨터 시스템을 이용하여, 개인 암호 키에 대응하는 정보에 기반하여 공개 암호 키를 결정론적으로 생성하는 것 ― 공개 암호 키 및 개인 암호 키는 비대칭 암호화 암호 키 쌍의 멤버들임 ―; 컴퓨터 시스템을 이용하여, 공개 암호 키에 기반하여 어드레스들의 세트를 결정론적으로 생성하는 것 ― 어드레스들의 세트 내의 적어도 복수의 어드레스들 각각은 상이한 탈중앙집중형 컴퓨팅 플랫폼의 상이한 사용자 계정에 대응함 ―; 컴퓨터 시스템을 이용하여, 어드레스들의 세트로부터, 개인 암호 키에 액세스가능한 정보를 또한 묘사하는, 물리적 카드 상에 묘사될 주 어드레스를 선택하는 것; 컴퓨터 시스템을 이용하여, 기록 식별자를 결정론적으로 생성하는 것 ― 기록 식별자는 물리적 카드에 대응하고 개인 키 또는 공개 키 이외의 물리적 카드 상에 상주하는 정보에 기반함 ―; 컴퓨터 시스템을 이용하여, 데이터베이스 내에, 기록 식별자와 연관된 기록을 저장하는 것 ― 기록은 어드레스들의 세트 또는 어드레스들의 세트를 도출가능한 정보를 포함함 ―; 컴퓨터 시스템을 이용하여, 사용자 컴퓨팅 디바이스로부터, 부가적인 어드레스에 대한 요청을 수신하는 것 ― 요청은 기록 식별자를 고유하게 식별함 ―; 및 컴퓨터 시스템을 이용하여, 사용자 디바이스에, 주 어드레스와 상이한 어드레스들의 세트 내의 하나 이상의 어드레스를 포함하는 응답을 송신하는 것을 포함한다.
2. 청구항 제1항의 매체에서, 사용자 컴퓨팅 디바이스는 고유 애플리케이션을 실행하고, 고유 애플리케이션은, 물리적 카드 상에 묘사된 주 어드레스를 스캐닝하고; 물리적 카드에 대응하는 개인 암호 키를 획득함이 없이 요청을 생성하거나 또는 물리적 카드에 대응하는 공개 암호 키를 획득함이 없이 요청을 생성하고; 응답을 수신하는 것에 대한 응답으로, 주 어드레스와는 상이한 어드레스들의 세트 내의 하나 이상의 어드레스를 물리적 카드에 대응하는 지갑 계정과 연관시키고; 주어진 스캐닝된 물리적 카드의 표현의 선택을 수신하고; 주어진 스캐닝된 물리적 카드와 연관된 개개의 어드레스들에 대한 잔고들을 표시하는 사용자 인터페이스를 생성하도록 구성된다.
3. 청구항 제1항 또는 제2항의 매체에서, 고유 애플리케이션은, 물리적 카드 및 하나 이상의 다른 스캐닝된 물리적 카드의 표현을 표시하는 사용자 인터페이스를 생성하고; 개개의 스캐닝된 물리적 카드에 대해 수신된 복수의 어드레스들에 걸쳐 각각의 스캐닝된 물리적 카드와 연관된 잔고를 결정하도록 추가로 구성된다.
4. 청구항 제1항 또는 제2항의 매체는, 다음의 동작들: 개인 암호 키에 대응하는 정보에 기반하여 공개 암호 키를 생성하는 것이, 개인 암호 키에 액세스함이 없이 공개 암호 키를 생성하는 것을 포함하는 것; 및 개인 암호 키에 대응하는 중간 코드 및 암호문에 기반하여 공개 암호 키를 생성하는 것 중 하나 이상을 더 포함한다.
5. 청구항 제1항 또는 제2항의 매체에서, 동작들은, 데이터베이스로부터, 기록 식별자와 연관된 기록을 획득하는 것; 기록을 획득하는 것에 대한 응답으로, 기록과 연관된 요청 카운트를 업데이트하는 것; 및 사용자 컴퓨팅 디바이스에, 응답에서의 요청 카운트의 표시를 송신하는 것을 더 포함하며, 기록을 획득하는 것은, 기록 식별자에 기반하여 데이터베이스로부터 대응하는 기록을 요청하는 것이, 탈중앙집중형 컴퓨팅 플랫폼의 데이터 저장소 내의 기록을 요청하는 것을 포함하는 것을 포함한다.
6. 청구항 제1항 또는 제2항의 매체에서, 동작들은, 데이터베이스로부터, 기록 식별자와 연관된 기록을 획득하는 것; 기록을 획득하는 것에 대한 응답으로, 기록과 연관된 요청 카운트를 업데이트하는 것; 및 사용자 컴퓨팅 디바이스에, 응답에서의 요청 카운트의 표시를 송신하는 것을 더 포함하며, 기록 식별자는 물리적 카드 상에 배치된 검증 코드 및 물리적 카드 상에 배치된 고유 식별자에 기반하고, 기록과 연관된 요청 카운트를 업데이트하는 것은, 요청 카운트를 초기화하거나 증가시키는 것, 및 주 어드레스에 대응하는 탈중앙집중형 컴퓨팅 플랫폼으로 하여금 요청 카운트의 표시를 주 어드레스와 연관시켜 저장하게 하는 것 중 하나 이상을 포함한다.
7. 청구항 제1항 또는 제2항의 매체에서, 동작들은, 128 비트 초과의 엔트로피를 갖는 값을 생성함으로써 개인 암호 키를 결정하는 것을 더 포함한다.
8. 청구항 제1항 또는 제2항의 매체에서, 기록은, 어드레스들의 세트를 도출가능한 정보를 포함하고; 동작들은, 어드레스들의 세트를 도출가능한 정보의 적어도 일부에 기반하여, 부가적인 어드레스들에 대한 요청에 대한 응답으로 세트 중에서 적어도 하나의 어드레스를 도출하는 것을 더 포함한다.
9. 청구항 제1항 또는 제2항의 매체에서, 동작들은, 단일 값으로부터 복수의 어드레스들을 도출하기 위한 단계들을 더 포함한다.
10. 청구항 제1항 또는 제2항의 매체에서, 동작들은, 공개 암호 키에 기반하는 Keccak-256 해시에 기반하여 어드레스들의 세트 중 제1 어드레스를 형성하는 것; 공개 암호 키에 기반하는 SHA-256 해시의 RIPEMD-160 해시에 기반하여 어드레스들의 세트 중 제2 어드레스를 형성하는 것 ― 제2 어드레스는 또한 RIPEMD-160 해시에 기반하는 체크섬에 기반하고, 제2 어드레스는 제1 사전에 기반하는 Base58 인코딩을 가짐 ―; 및 공개 암호 키에 기반하는 Base58 인코딩뿐만 아니라 공개 암호 키에 기반하는 체크섬을 갖는, 어드레스들의 세트 중 제3 어드레스를 형성하는 것 ― 제3 어드레스의 Base58 인코딩은 제1 사전과 상이한 제2 사전에 기반함 ― 을 포함한다.
11. 청구항 제1항의 매체에서, 동작들은, 부가적인 어드레스에 대한 요청에 대한 응답으로 또는 물리적 화폐 카드를 검증하기 위한 요청에 대한 응답으로 물리적 화폐 카드를 검증하는 것을 포함하며, 검증하는 것은, 기록 식별자에 기반하여, 데이터베이스로부터 대응하는 기록을 요청하는 것; 기록을 획득하는 것에 대한 응답으로, 기록과 연관된 요청 카운트를 업데이트하는 것; 및 검증 요청에 대한 응답으로 요청 카운트의 표시를 송신하는 것을 포함한다.
12. 청구항 제11항에 매체에서, 기록과 연관된 요청 카운트를 업데이트하는 것은, 요청 카운트를 초기화하거나 증가시키는 것; 또는 기록과 연관된 요청 카운트를 업데이트하는 것이, 공개 액세스 정보와 연관된 탈중앙집중형 컴퓨팅 플랫폼 내에, 요청 카운트의 표시를 공개 액세스 정보와 연관시켜 저장하는 것을 포함하는 것 중 하나 이상을 포함한다.
13. 청구항 제11항의 매체에서, 기록 식별자에 기반하여, 데이터베이스로부터 대응하는 기록을 요청하는 것은, 탈중앙집중형 컴퓨팅 플랫폼의 변경불가능 데이터 저장소 내의 기록을 요청하는 것을 포함한다.
14. 청구항 제11항의 매체에서, 요청 카운트의 표시는, 검증 요청이 제조 물품과 연관하여 수신된 첫 번째 요청인지 또는 후속 요청인지를 표시한다.
15. 청구항 제1항 내지 제14항 중 어느 한 항의 매체를 구현하는 시스템으로서, 시스템은, 물리적 화폐 카드의 단일 어드레스로부터의 다중 어드레스 액세스를 용이하게 하는 동작들을 실행하기 위한 하나 이상의 프로세서를 포함한다.
Claims (15)
- 하나 이상의 프로세서에 의해 실행될 때, 물리적 화폐 카드의 단일 어드레스로부터의 다중 어드레스 액세스를 용이하게 하는 동작들을 실행하는 명령어들을 저장하는 유형의(tangible) 비-일시적인 기계 판독가능 매체로서,
상기 동작들은,
컴퓨터 시스템을 이용하여, 개인 암호 키에 대응하는 정보에 기반하여 공개 암호 키를 결정론적으로 생성하는 것 ― 상기 공개 암호 키 및 상기 개인 암호 키는 비대칭 암호화 암호 키 쌍의 멤버들임 ―;
상기 컴퓨터 시스템을 이용하여, 상기 공개 암호 키에 기반하여 어드레스들의 세트를 결정론적으로 생성하는 것 ― 상기 어드레스들의 세트 내의 적어도 복수의 어드레스들 각각은 상이한 탈중앙집중형 컴퓨팅 플랫폼의 상이한 사용자 계정에 대응함 ―;
상기 컴퓨터 시스템을 이용하여, 상기 어드레스들의 세트로부터, 상기 개인 암호 키에 액세스가능한 정보를 또한 묘사하는, 상기 물리적 카드 상에 묘사될 주 어드레스를 선택하는 것;
상기 컴퓨터 시스템을 이용하여, 기록 식별자를 결정론적으로 생성하는 것 ― 상기 기록 식별자는 상기 물리적 카드에 대응하고 개인 키 또는 공개 키 이외의 상기 물리적 카드 상에 상주하는 정보에 기반함 ―;
상기 컴퓨터 시스템을 이용하여, 데이터베이스 내에, 상기 기록 식별자와 연관된 기록을 저장하는 것 ― 상기 기록은 상기 어드레스들의 세트 또는 상기 어드레스들의 세트를 도출가능한 정보를 포함함 ―;
상기 컴퓨터 시스템을 이용하여, 사용자 컴퓨팅 디바이스로부터, 부가적인 어드레스에 대한 요청을 수신하는 것 ― 상기 요청은 상기 기록 식별자를 고유하게 식별함 ―; 및
상기 컴퓨터 시스템을 이용하여, 사용자 디바이스에, 상기 주 어드레스와 상이한 상기 어드레스들의 세트 내의 하나 이상의 어드레스를 포함하는 응답을 송신하는 것을 포함하는, 비-일시적인 기계 판독가능 매체. - 제1항에 있어서,
상기 사용자 컴퓨팅 디바이스는 고유 애플리케이션을 실행하며,
상기 고유 애플리케이션은,
상기 물리적 카드 상에 묘사된 상기 주 어드레스를 스캐닝하고;
상기 물리적 카드에 대응하는 상기 개인 암호 키를 획득함이 없이 상기 요청을 생성하거나 또는 상기 물리적 카드에 대응하는 상기 공개 암호 키를 획득함이 없이 상기 요청을 생성하고;
상기 응답을 수신하는 것에 대한 응답으로, 상기 주 어드레스와는 상이한 상기 어드레스들의 세트 내의 하나 이상의 어드레스를 상기 물리적 카드에 대응하는 지갑 계정과 연관시키고;
주어진 스캐닝된 물리적 카드의 표현의 선택을 수신하고;
상기 주어진 스캐닝된 물리적 카드와 연관된 개개의 어드레스들에 대한 잔고들을 표시하는 사용자 인터페이스를 생성하도록 구성되는, 비-일시적인 기계 판독가능 매체. - 제1항 또는 제2항에 있어서,
상기 고유 애플리케이션은,
상기 물리적 카드 및 하나 이상의 다른 스캐닝된 물리적 카드의 표현을 표시하는 사용자 인터페이스를 생성하고;
개개의 스캐닝된 물리적 카드에 대해 수신된 복수의 어드레스들에 걸쳐 각각의 스캐닝된 물리적 카드와 연관된 잔고를 결정하도록 추가로 구성되는, 비-일시적인 기계 판독가능 매체. - 제1항 또는 제2항에 있어서,
다음의 동작들:
상기 개인 암호 키에 대응하는 정보에 기반하여 상기 공개 암호 키를 생성하는 것이, 상기 개인 암호 키에 액세스함이 없이 상기 공개 암호 키를 생성하는 것을 포함하는 것; 및
상기 개인 암호 키에 대응하는 중간 코드 및 암호문에 기반하여 상기 공개 암호 키를 생성하는 것 중 하나 이상을 더 포함하는, 비-일시적인 기계 판독가능 매체. - 제1항 또는 제2항에 있어서,
상기 동작들은,
상기 데이터베이스로부터, 상기 기록 식별자와 연관된 상기 기록을 획득하는 것;
상기 기록을 획득하는 것에 대한 응답으로, 상기 기록과 연관된 요청 카운트를 업데이트하는 것; 및
상기 사용자 컴퓨팅 디바이스에, 상기 응답에서의 상기 요청 카운트의 표시를 송신하는 것을 더 포함하며,
상기 기록을 획득하는 것은, 상기 기록 식별자에 기반하여 상기 데이터베이스로부터 대응하는 기록을 요청하는 것이, 탈중앙집중형 컴퓨팅 플랫폼의 데이터 저장소 내의 기록을 요청하는 것을 포함하는 것을 포함하는, 비-일시적인 기계 판독가능 매체. - 제1항 또는 제2항에 있어서,
상기 동작들은,
상기 데이터베이스로부터, 상기 기록 식별자와 연관된 상기 기록을 획득하는 것;
상기 기록을 획득하는 것에 대한 응답으로, 상기 기록과 연관된 요청 카운트를 업데이트하는 것; 및
상기 사용자 컴퓨팅 디바이스에, 상기 응답에서의 상기 요청 카운트의 표시를 송신하는 것을 더 포함하며,
상기 기록 식별자는 상기 물리적 카드 상에 배치된 검증 코드 및 상기 물리적 카드 상에 배치된 고유 식별자에 기반하고,
상기 기록과 연관된 요청 카운트를 업데이트하는 것은,
상기 요청 카운트를 초기화하거나 증가시키는 것, 및
상기 주 어드레스에 대응하는 탈중앙집중형 컴퓨팅 플랫폼으로 하여금 상기 요청 카운트의 표시를 상기 주 어드레스와 연관시켜 저장하게 하는 것 중 하나 이상을 포함하는, 비-일시적인 기계 판독가능 매체. - 제1항 또는 제2항에 있어서,
상기 동작들은, 128 비트 초과의 엔트로피를 갖는 값을 생성함으로써 상기 개인 암호 키를 결정하는 것을 더 포함하는, 비-일시적인 기계 판독가능 매체. - 제1항 또는 제2항에 있어서,
상기 기록은, 상기 어드레스들의 세트를 도출가능한 정보를 포함하고,
상기 동작들은, 상기 어드레스들의 세트를 도출가능한 정보의 적어도 일부에 기반하여, 부가적인 어드레스들에 대한 요청에 대한 응답으로 상기 세트 중에서 적어도 하나의 어드레스를 도출하는 것을 더 포함하는, 비-일시적인 기계 판독가능 매체. - 제1항 또는 제2항에 있어서,
상기 동작들은, 단일 값으로부터 복수의 어드레스들을 도출하기 위한 단계들을 더 포함하는, 비-일시적인 기계 판독가능 매체. - 제1항 또는 제2항에 있어서,
상기 동작들은,
상기 공개 암호 키에 기반하는 Keccak-256 해시에 기반하여 상기 어드레스들의 세트 중 제1 어드레스를 형성하는 것;
상기 공개 암호 키에 기반하는 SHA-256 해시의 RIPEMD-160 해시에 기반하여 상기 어드레스들의 세트 중 제2 어드레스를 형성하는 것 ― 상기 제2 어드레스는 또한 상기 RIPEMD-160 해시에 기반하는 체크섬에 기반하고, 상기 제2 어드레스는 제1 사전에 기반하는 Base58 인코딩을 가짐 ―; 및
상기 공개 암호 키에 기반하는 Base58 인코딩뿐만 아니라 상기 공개 암호 키에 기반하는 체크섬을 갖는, 상기 어드레스들의 세트 중 제3 어드레스를 형성하는 것 ― 상기 제3 어드레스의 Base58 인코딩은 상기 제1 사전과 상이한 제2 사전에 기반함 ― 을 포함하는, 비-일시적인 기계 판독가능 매체. - 제1항에 있어서,
상기 동작들은, 상기 부가적인 어드레스에 대한 요청에 대한 응답으로 또는 상기 물리적 화폐 카드를 검증하기 위한 요청에 대한 응답으로 상기 물리적 화폐 카드를 검증하는 것을 포함하며,
상기 검증하는 것은,
상기 기록 식별자에 기반하여, 상기 데이터베이스로부터 대응하는 기록을 요청하는 것;
상기 기록을 획득하는 것에 대한 응답으로, 상기 기록과 연관된 요청 카운트를 업데이트하는 것; 및
검증 요청에 대한 응답으로 상기 요청 카운트의 표시를 송신하는 것을 포함하는, 비-일시적인 기계 판독가능 매체. - 제11항에 있어서,
상기 기록과 연관된 요청 카운트를 업데이트하는 것은,
상기 요청 카운트를 초기화하거나 증가시키는 것; 또는
상기 기록과 연관된 요청 카운트를 업데이트하는 것이, 공개 액세스 정보와 연관된 탈중앙집중형 컴퓨팅 플랫폼 내에, 상기 요청 카운트의 표시를 상기 공개 액세스 정보와 연관시켜 저장하는 것을 포함하는 것 중 하나 이상을 포함하는, 비-일시적인 기계 판독가능 매체. - 제11항에 있어서,
상기 기록 식별자에 기반하여, 상기 데이터베이스로부터 대응하는 기록을 요청하는 것은, 탈중앙집중형 컴퓨팅 플랫폼의 변경불가능 데이터 저장소 내의 기록을 요청하는 것을 포함하는, 비-일시적인 기계 판독가능 매체 - 제11항에 있어서,
상기 요청 카운트의 표시는, 상기 검증 요청이 제조 물품과 연관하여 수신된 첫 번째 요청인지 또는 후속 요청인지를 표시하는, 비-일시적인 기계 판독가능 매체. - 시스템으로서,
제1항 내지 제14항 중 어느 한 항의 매체를 구현하고,
물리적 화폐 카드의 단일 어드레스로부터의 다중 어드레스 액세스를 용이하게 하는 동작들을 실행하기 위한 하나 이상의 프로세서를 포함하는, 시스템.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962870866P | 2019-07-05 | 2019-07-05 | |
US62/870,866 | 2019-07-05 | ||
US16/568,185 US10554401B1 (en) | 2019-07-05 | 2019-09-11 | Multi-address population based on single address |
US16/568,185 | 2019-09-11 | ||
PCT/US2020/040822 WO2021007128A1 (en) | 2019-07-05 | 2020-07-03 | Multi-address population based on single address |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20220051163A true KR20220051163A (ko) | 2022-04-26 |
Family
ID=69230064
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020227003890A KR20220051163A (ko) | 2019-07-05 | 2020-07-03 | 단일 어드레스에 기반한 다중 어드레스 파퓰레이션 |
Country Status (8)
Country | Link |
---|---|
US (7) | US11128458B2 (ko) |
EP (3) | EP3994007A4 (ko) |
JP (1) | JP2022540728A (ko) |
KR (1) | KR20220051163A (ko) |
CN (3) | CN114402326A (ko) |
AU (1) | AU2020311867A1 (ko) |
CA (1) | CA3146126A1 (ko) |
WO (3) | WO2021007129A1 (ko) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9898782B1 (en) | 2013-06-28 | 2018-02-20 | Winklevoss Ip, Llc | Systems, methods, and program products for operating exchange traded products holding digital math-based assets |
US10354325B1 (en) | 2013-06-28 | 2019-07-16 | Winklevoss Ip, Llc | Computer-generated graphical user interface |
US10068228B1 (en) * | 2013-06-28 | 2018-09-04 | Winklevoss Ip, Llc | Systems and methods for storing digital math-based assets using a secure portal |
WO2019144042A2 (en) | 2018-01-21 | 2019-07-25 | CipherTrace, Inc. | Distributed security mechanism for blockchains and distributed ledgers |
US11909860B1 (en) | 2018-02-12 | 2024-02-20 | Gemini Ip, Llc | Systems, methods, and program products for loaning digital assets and for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain |
US10438290B1 (en) | 2018-03-05 | 2019-10-08 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
US11113428B1 (en) * | 2018-03-22 | 2021-09-07 | Amazon Technologies, Inc. | Shippable data transfer device with anti-tamper casing |
US11836718B2 (en) | 2018-05-31 | 2023-12-05 | CipherTrace, Inc. | Systems and methods for crypto currency automated transaction flow detection |
US10951395B2 (en) * | 2018-08-20 | 2021-03-16 | Fujitsu Limited | Data fetching in data exchange networks |
US11546373B2 (en) | 2018-11-20 | 2023-01-03 | CipherTrace, Inc. | Cryptocurrency based malware and ransomware detection systems and methods |
US11550928B2 (en) * | 2019-01-11 | 2023-01-10 | Combined Conditional Access Development And Support, Llc | Distributed ledger-based digital content tracing |
US11128458B2 (en) | 2019-07-05 | 2021-09-21 | Ballet Global Inc. | Tamper-evident verification of an article of manufacture |
US11271747B2 (en) * | 2019-09-16 | 2022-03-08 | Lawrence Livermore National Security, Llc | Optical authentication of images |
US11405194B2 (en) * | 2019-09-24 | 2022-08-02 | CannVerify LLC | Anti-counterfeiting system and method of use |
US10997589B1 (en) * | 2020-01-14 | 2021-05-04 | Capital One Services, Llc | Account entity location based navigation and display for a projectable transaction card |
CN111342967B (zh) * | 2020-03-06 | 2021-03-19 | 北京中宇万通科技股份有限公司 | 一种区块链用户证书丢失或损坏解决方法和装置 |
CN111092726B (zh) * | 2020-03-18 | 2020-07-28 | 支付宝(杭州)信息技术有限公司 | 生成共享合约密钥的方法及装置 |
US10938862B1 (en) * | 2020-03-30 | 2021-03-02 | Wipro Limited | Method and system for managing mobile assets using a decentralized network |
FR3117719B1 (fr) * | 2020-12-10 | 2024-02-23 | Veritise | Dispositif et procédé d’authentification de produits |
EP4272369A1 (en) | 2020-12-29 | 2023-11-08 | Ciphertrace, Inc. | Systems and methods for correlating cryptographic addresses between blockchain networks |
CN112732676B (zh) * | 2021-01-12 | 2023-12-05 | 库珀科技集团有限公司 | 基于区块链的数据迁移方法、装置、设备及存储介质 |
US12026789B2 (en) | 2021-02-08 | 2024-07-02 | CipherTrace, Inc. | Systems and methods of forensic analysis of cryptocurrency transactions |
CN113556363B (zh) * | 2021-09-18 | 2021-12-17 | 中国人民解放军国防科技大学 | 基于去中心化和分布式代理重加密的数据共享方法及系统 |
US20230127789A1 (en) * | 2021-10-21 | 2023-04-27 | Christine Datte | Personal Identification Marking Label Device |
US11994938B2 (en) | 2021-11-11 | 2024-05-28 | Samsung Electronics Co., Ltd. | Systems and methods for detecting intra-chip communication errors in a reconfigurable hardware system |
US20230308283A1 (en) * | 2022-03-22 | 2023-09-28 | Hewlett-Packard Development Company, L.P. | Blockchain program verifications |
WO2023201058A1 (en) * | 2022-04-14 | 2023-10-19 | Pene Declan | Automatically pairing physical assets to a non-fungible token or digital asset |
US20230347680A1 (en) * | 2022-04-28 | 2023-11-02 | Valaurum, Inc. | Metallic sheet with security window and methods of manufacture |
FR3136079A1 (fr) * | 2022-05-25 | 2023-12-01 | STMicroelectronics (Alps) SAS | Méthode pour la gestion d’une zone de données sensible en mémoire FLASH |
CN115098837B (zh) * | 2022-06-21 | 2024-05-24 | 马上消费金融股份有限公司 | 数据处理方法及装置 |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4637634A (en) | 1985-07-24 | 1987-01-20 | Troy Seymour L | Two-part bank draft |
US5082702A (en) | 1990-08-20 | 1992-01-21 | Minnesota Mining And Manufacturing Company | Tamper-indicating tape |
US5362106A (en) | 1993-03-25 | 1994-11-08 | Moore Business Forms, Inc. | Self-sealing card assembly on carrier and methods of manufacture |
JP3830602B2 (ja) | 1997-01-29 | 2006-10-04 | 大日本印刷株式会社 | プリペイドカード |
US6109529A (en) | 1997-05-06 | 2000-08-29 | Nelson, Jr.; George N. | Bar code identification and record assembly |
US6214443B1 (en) * | 1998-06-15 | 2001-04-10 | American Bank Note Holographics, Inc. | Tamper evident holographic devices and methods of manufacture |
ATE304203T1 (de) * | 1998-07-22 | 2005-09-15 | Schreiner Etiketten | Etikett zum verdecken von informationen |
AU2001231266A1 (en) | 2000-02-01 | 2001-08-14 | Profold, Inc. | Debit card having secure scratch-off label strip and method of applying same |
US6199757B1 (en) | 2000-02-01 | 2001-03-13 | Profold, Inc. | Debit card having scratch-off label strip and method of applying same |
US6811078B2 (en) | 2002-01-17 | 2004-11-02 | Monica L. Workens | Point-of-transaction machine with improved versatility and related method |
US6777054B1 (en) | 2003-03-25 | 2004-08-17 | Ncr Corporation | Security label laminate |
US7422146B2 (en) | 2006-03-01 | 2008-09-09 | Douglas Dennett | Method and apparatus for promotion of transaction card |
US20110155313A1 (en) | 2006-11-23 | 2011-06-30 | Stephen Paul Black | Document security |
DE102007025860A1 (de) | 2007-06-01 | 2008-12-04 | Ovd Kinegram Ag | Sicherheitsdokument und Verfahren zu dessen Herstellung |
DE202007017753U1 (de) * | 2007-12-18 | 2008-03-13 | Tesa Scribos Gmbh | Sicherheitsetikettenset |
US20170032231A1 (en) | 2010-04-30 | 2017-02-02 | Bryan P. Chapman | Multiface document |
US8342414B2 (en) | 2010-04-30 | 2013-01-01 | Chapman Bryan P | Multiface document |
US9047713B2 (en) * | 2010-04-30 | 2015-06-02 | Bryan P. Chapman | Multiface document |
US20150220914A1 (en) | 2011-08-18 | 2015-08-06 | Visa International Service Association | Electronic Wallet Management Apparatuses, Methods and Systems |
US20130166455A1 (en) * | 2011-12-23 | 2013-06-27 | Douglas Feigelson | Creating and using digital currency |
GB201222638D0 (en) * | 2012-12-14 | 2013-01-30 | Omarco Network Solutions Ltd | Improvements relating to identifier authentication |
GB2516004A (en) * | 2013-05-20 | 2015-01-14 | Reward Technology Ltd | Database registration |
WO2015042141A2 (en) * | 2013-09-17 | 2015-03-26 | Snow Joanne M | Security sticker and method for banking cards |
JP6303702B2 (ja) * | 2014-03-28 | 2018-04-04 | 大日本印刷株式会社 | スクラッチラベル |
US10861007B2 (en) * | 2014-06-04 | 2020-12-08 | Mastercard International Incorporated | Multi-account payment card |
CA2963985C (en) * | 2014-11-17 | 2021-07-20 | Amazon Technologies, Inc. | Tracking and verifying authenticity of items |
US20160260091A1 (en) | 2015-03-04 | 2016-09-08 | THC Farmaceuticals, Inc. | Universal wallet for digital currency |
KR101667193B1 (ko) | 2015-04-02 | 2016-10-19 | 현대오토에버 주식회사 | 일회용 카드번호를 이용하여 결제서비스를 제공하는 방법 및 결제시스템 |
CZ307164B6 (cs) * | 2015-08-20 | 2018-02-14 | Petr Sobotka | Způsob přenosu šifrovacích klíčů digitální měny na základě postupu vystavování, ověřování a znehodnocování fyzického nosiče s vícefaktorovou autorizací a fyzický nosič šifrovacích klíčů pro digitální měnu k provádění tohoto způsobu |
US10276070B2 (en) | 2016-02-22 | 2019-04-30 | Travel Tags, Inc. | Stored value card and carrier system with tamper evident label |
BR112018016821A2 (pt) * | 2016-02-23 | 2018-12-26 | Nchain Holdings Ltd | sistema e métodos implementados por computador |
US20170344988A1 (en) | 2016-05-24 | 2017-11-30 | Ubs Ag | System and method for facilitating blockchain-based validation |
US10940711B2 (en) | 2017-01-06 | 2021-03-09 | S.A.L. Mine, Inc. | Bandage with an insertable medical data card |
US20190001734A1 (en) | 2017-06-29 | 2019-01-03 | Entrust Datacard Corporation | Plastic card with enhanced laminate adhesion |
US11128458B2 (en) * | 2019-07-05 | 2021-09-21 | Ballet Global Inc. | Tamper-evident verification of an article of manufacture |
-
2019
- 2019-09-11 US US16/568,184 patent/US11128458B2/en active Active
- 2019-09-11 US US16/568,182 patent/US10985917B2/en active Active
- 2019-09-11 US US16/568,185 patent/US10554401B1/en active Active
- 2019-12-13 US US16/714,433 patent/US10887097B1/en active Active
-
2020
- 2020-01-10 US US16/739,998 patent/US10917238B2/en active Active
- 2020-07-03 WO PCT/US2020/040823 patent/WO2021007129A1/en unknown
- 2020-07-03 CA CA3146126A patent/CA3146126A1/en active Pending
- 2020-07-03 EP EP20836065.1A patent/EP3994007A4/en active Pending
- 2020-07-03 WO PCT/US2020/040822 patent/WO2021007128A1/en unknown
- 2020-07-03 AU AU2020311867A patent/AU2020311867A1/en not_active Abandoned
- 2020-07-03 WO PCT/US2020/040824 patent/WO2021007130A1/en unknown
- 2020-07-03 CN CN202080062425.9A patent/CN114402326A/zh active Pending
- 2020-07-03 EP EP20837540.2A patent/EP3994648A4/en active Pending
- 2020-07-03 CN CN202080062436.7A patent/CN114402351A/zh active Pending
- 2020-07-03 EP EP20837753.1A patent/EP3994008A4/en active Pending
- 2020-07-03 JP JP2022527656A patent/JP2022540728A/ja active Pending
- 2020-07-03 CN CN202080062467.2A patent/CN114341875A/zh active Pending
- 2020-07-03 KR KR1020227003890A patent/KR20220051163A/ko unknown
- 2020-07-31 US US16/945,240 patent/US11240021B2/en active Active
-
2021
- 2021-12-23 US US17/561,060 patent/US11799647B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN114402351A (zh) | 2022-04-26 |
US20210006398A1 (en) | 2021-01-07 |
EP3994648A4 (en) | 2023-11-22 |
US11240021B2 (en) | 2022-02-01 |
JP2022540728A (ja) | 2022-09-16 |
US10554401B1 (en) | 2020-02-04 |
EP3994007A4 (en) | 2023-11-22 |
WO2021007129A1 (en) | 2021-01-14 |
EP3994008A1 (en) | 2022-05-11 |
US20220329421A1 (en) | 2022-10-13 |
US11128458B2 (en) | 2021-09-21 |
US20210004776A1 (en) | 2021-01-07 |
AU2020311867A1 (en) | 2022-02-24 |
US20210005114A1 (en) | 2021-01-07 |
US10917238B2 (en) | 2021-02-09 |
EP3994007A1 (en) | 2022-05-11 |
US20210006399A1 (en) | 2021-01-07 |
WO2021007128A1 (en) | 2021-01-14 |
CN114341875A (zh) | 2022-04-12 |
WO2021007130A1 (en) | 2021-01-14 |
CN114402326A (zh) | 2022-04-26 |
US10985917B2 (en) | 2021-04-20 |
CA3146126A1 (en) | 2021-01-14 |
US11799647B2 (en) | 2023-10-24 |
US10887097B1 (en) | 2021-01-05 |
EP3994648A1 (en) | 2022-05-11 |
EP3994008A4 (en) | 2023-07-19 |
US20210006397A1 (en) | 2021-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11799647B2 (en) | Multi-address population based on single address | |
US20230121749A1 (en) | Customizable cryptocurrency card | |
US11186111B1 (en) | Digitally encoded seal for document verification | |
US20130166455A1 (en) | Creating and using digital currency | |
JP5739876B2 (ja) | 一意識別子、一意識別子を提供するための方法、および一意識別子の使用 | |
CN111480172B (zh) | 将加密密钥安全地注册在用于加密密钥的物理介质上的方法和系统,以及所生产的物理介质 | |
KR20030019398A (ko) | 원 문서를 생성 및 인증하기 위한 시스템 및 방법 | |
CN102201100A (zh) | 一种物品防伪方法及系统 | |
CN110998634A (zh) | 使用区块链的制品认证系统 | |
US20240146522A1 (en) | Multi-component article with cross-component deterministic values and underlying value protection | |
CN110414648B (zh) | 一种密匙与体全息结合的三重防伪结构的防伪方法 | |
EP3017421B1 (fr) | Procédé d'impression d'éléments graphiques de sécurité interdépendants | |
WO2021112143A1 (ja) | 表示体の製造方法および表示体、ならびに表示体の真正の検証方法 | |
WO2023032989A1 (ja) | 転写箔、転写物、表示体、表示体の真正の検証方法および検証装置、ならびに個体認証方法 | |
JP2024503701A (ja) | 暗号鍵の保護 | |
WO2020011942A1 (en) | Secure cold storage medium | |
JP2002055616A (ja) | 印影複製防止用ラベル |