KR20230002568A - 사용자 신뢰 결합을 갖는 다목적 스마트 카드 - Google Patents
사용자 신뢰 결합을 갖는 다목적 스마트 카드 Download PDFInfo
- Publication number
- KR20230002568A KR20230002568A KR1020227038685A KR20227038685A KR20230002568A KR 20230002568 A KR20230002568 A KR 20230002568A KR 1020227038685 A KR1020227038685 A KR 1020227038685A KR 20227038685 A KR20227038685 A KR 20227038685A KR 20230002568 A KR20230002568 A KR 20230002568A
- Authority
- KR
- South Korea
- Prior art keywords
- smart card
- card
- sensor
- user
- dynamic environment
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 41
- 230000008569 process Effects 0.000 claims abstract description 26
- 238000001514 detection method Methods 0.000 claims description 19
- 238000003860 storage Methods 0.000 claims description 18
- 238000004891 communication Methods 0.000 claims description 16
- 238000012795 verification Methods 0.000 claims description 16
- 238000012360 testing method Methods 0.000 claims description 12
- 230000003287 optical effect Effects 0.000 claims description 10
- 239000004065 semiconductor Substances 0.000 claims description 9
- 230000004913 activation Effects 0.000 claims description 8
- 230000008878 coupling Effects 0.000 claims description 8
- 238000010168 coupling process Methods 0.000 claims description 8
- 238000005859 coupling reaction Methods 0.000 claims description 8
- 230000033001 locomotion Effects 0.000 claims description 6
- 230000000295 complement effect Effects 0.000 claims description 5
- 239000000835 fiber Substances 0.000 claims description 5
- 238000003384 imaging method Methods 0.000 claims description 5
- 230000001939 inductive effect Effects 0.000 claims description 5
- 229910044991 metal oxide Inorganic materials 0.000 claims description 5
- 150000004706 metal oxides Chemical class 0.000 claims description 5
- YSMRWXYRXBRSND-UHFFFAOYSA-N TOTP Chemical compound CC1=CC=CC=C1OP(=O)(OC=1C(=CC=CC=1)C)OC1=CC=CC=C1C YSMRWXYRXBRSND-UHFFFAOYSA-N 0.000 claims description 4
- 230000008901 benefit Effects 0.000 claims description 2
- 230000006870 function Effects 0.000 abstract description 8
- 238000005516 engineering process Methods 0.000 description 30
- 238000007726 management method Methods 0.000 description 9
- 210000003811 finger Anatomy 0.000 description 6
- 230000007613 environmental effect Effects 0.000 description 5
- 230000002207 retinal effect Effects 0.000 description 5
- 230000000007 visual effect Effects 0.000 description 5
- 239000004033 plastic Substances 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 239000000758 substrate Substances 0.000 description 4
- 238000013500 data storage Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000010200 validation analysis Methods 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000001815 facial effect Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000001965 increasing effect Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 238000004091 panning Methods 0.000 description 2
- 210000003813 thumb Anatomy 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 210000000707 wrist Anatomy 0.000 description 2
- 206010029412 Nightmare Diseases 0.000 description 1
- 239000004793 Polystyrene Substances 0.000 description 1
- 206010037180 Psychiatric symptoms Diseases 0.000 description 1
- 235000003095 Vaccinium corymbosum Nutrition 0.000 description 1
- 235000017537 Vaccinium myrtillus Nutrition 0.000 description 1
- 244000077233 Vaccinium uliginosum Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 235000021014 blueberries Nutrition 0.000 description 1
- 230000036760 body temperature Effects 0.000 description 1
- 230000000747 cardiac effect Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 239000011248 coating agent Substances 0.000 description 1
- 238000000576 coating method Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 230000032798 delamination Effects 0.000 description 1
- 230000005670 electromagnetic radiation Effects 0.000 description 1
- 229920006334 epoxy coating Polymers 0.000 description 1
- 230000005484 gravity Effects 0.000 description 1
- 238000003306 harvesting Methods 0.000 description 1
- 238000010348 incorporation Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000009413 insulation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000010030 laminating Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000002985 plastic film Substances 0.000 description 1
- 239000004417 polycarbonate Substances 0.000 description 1
- 229920000515 polycarbonate Polymers 0.000 description 1
- 150000003071 polychlorinated biphenyls Chemical class 0.000 description 1
- 229920002223 polystyrene Polymers 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000009182 swimming Effects 0.000 description 1
- 230000029305 taxis Effects 0.000 description 1
- 238000004804 winding Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/0716—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor
- G06K19/0718—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor the sensor being of the biometric kind, e.g. fingerprint sensors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/0701—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management
- G06K19/0702—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management the arrangement including a battery
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/0723—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/077—Constructional details, e.g. mounting of circuits in the carrier
- G06K19/07701—Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction
- G06K19/07703—Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction the interface being visual
- G06K19/07707—Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction the interface being visual the visual interface being a display, e.g. LCD or electronic ink
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Automation & Control Theory (AREA)
- Credit Cards Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
본 개시내용은 카드 소지자와 스마트 카드 자체 사이에 단절가능한 보이지 않는 "결합(bond)"을 생성하도록 설계된 차세대 "스마트 카드"에 관한 것으로, 여기서 이러한 신뢰할 수 있는 결합 관계는 다목적 스마트 카드의 사용 동안 인증 프로세스를 강화 및 단순화하는 데 사용된다. 이 새로운 스마트 카드는 카드에 추가된 생체 인식 정보를 사용하는 특정 사용자에 대해 시작되고 접속되며, 생체 인식 정보를 사용하는 사용자는 여러 가지 방식 중 하나로 단절될 수 있는 생체 인식 정보를 페어링하는 것에 의한 신뢰할 수 있는 결합을 통해 카드에 접속된다. 스마트 카드와의 신뢰할 수 있는 결합은 네트워크와의 접속 해제, 사용자로부터의 거리, 충격 가속도계, 외부 파라미터 등을 포함한 여러 가지 방식 중 하나로 깨질 수 있다. 다기능 스마트 카드는 또한 사용자와의 이러한 구축된 신뢰할 수 있는 결합을 사용하여, 암호화된 컴퓨터 네트워크, 지상 보안, 또는 다른 소매 및 지불 기능에서의 카드 사용을 위해 사용자 인증을 단순화한다.
Description
본 개시내용은 카드 소지자와 스마트 카드의 물리적 구현물 사이에 단절가능한 보이지 않는 "신뢰할 수 있는 결합(trusted bond)"을 생성하도록 설계된 차세대 "스마트 카드"에 관한 것으로, 여기서 생체 인증에 기반한 이 신뢰할 수 있는 결합 관계는 다목적 스마트 카드의 인증 프로세스와 일반적인 금융 또는 상업적 사용을 강화 및 단순화하는 데 사용된다.
칩이 합법적으로 사람의 몸에 이식될 수 있거나 빅 브라더 소사이어티(Big Brother society)가 어느 위치에서든 사람을 인식할 수 있을 때까지는 신원 확인 또는 인류와 디지털 세계 사이의 인터페이스 사용이 필요할 것이다. 주요 방법 중 하나는, 작은 휴대용 카드나 디지털 시계 또는 디지털 전화와 같은 기타 작은 물체를 사용하여, 상담원이 시각적으로 보거나 네트워크 기능을 통해 자동화되는 일종의 상호 작용을 가능하게 하는 것이다. 단순한 신원 확인 외에도 "카드"는 뱅킹 트랜잭션(banking transaction)을 위한 링크 역할을 하거나 상품이나 서비스에 대한 자금이나 신용을 저장하는 것과 같이 훨씬 더 많은 일을 할 수 있다. 본 발명은 휴대용 카드 식별 및 사용 분야를 발전시킨다.
본 개시내용의 일부로서, "카드" 또는 "스마트 카드"라는 단어는 일반적으로 아래에 설명된 바와 같은 성능 및 기능을 갖는 임의의 유형적 물체로서, 신용 카드의 형태인 경우가 많지만 항상 그런 것은 아닌 유형적 물체를 의미하는 데 사용된다. 역사적으로, 지갑은 지폐/동전 통화에서 표준 크기의 신용 카드로 이동했다. 역사적으로 그러한 카드와 모양은 잘 알려져 있으며 대부분의 판독기와 대부분의 지갑으로 쉽게 들어갈 수 있다. 결과적으로 이러한 "카드" 또는 "스마트 카드"는, 예를 들어, 착용할 수 있는 보석과 같은 임의의 형상이나 형태를 취할 수 있지만 가장 일반적인 형태는 평평한 손바닥 크기의 플라스틱 조각이다.
배경으로, 1960년대 후반에 헬무트 그로트럽(Helmut Grottrup)과 위르겐 데드로프(Jurgen Dethloff)는 반도체 디바이스를 사용하여 카드에 부정 방지 식별 스위치를 배치한 독일 특허 DE 1574074를 확보했다. 이러한 첫 번째 카드는 무인 주유소에서 탭핑 프로세스(tapping process)를 해제하기 위한 개별 복사 방지 키를 제공하도록 설계되었다. 1974년에 최초의 공식 명칭 "스마트 카드"가 기술된 미국 특허 제4,105,156호가 발행되었다. 발명의 명칭은 "오용으로부터 보호되는 식별 시스템(Identification System Safeguarded Against Misuse)"이었다. 이 최초의 디바이스는, 입력 시, 보안을 위해 입력 게이트를 파괴하고 디바이스에 저장된 메모리의 일부를 차단하는 비밀 번호 코드로 설계되었다. 이때 사람들은 은행 결제를 위해 주민등록증(ID)과 수표를 사용했다. 이들 카드의 복잡성은 서서히 증가했고, 1977년에 이들 카드는 자체 프로그래머블 원칩 마이크로컴퓨터(Self-Programmable One-chip Microcomputer, SPOM)을 사용할 수 있는 2개의 칩(마이크로프로세서 1개와 메모리 1개)을 갖게 되었다.
스마트 카드 시장은 순식간에 전 세계적으로 폭발적으로 성장했다. 1992년에, 카르테 블루(Carte Bleue) 직불 카드가 프랑스에서 널리 사용되기 시작했다. 일반 은행 카드 또는 신용 카드를 개선한 이 새로운 카르테 블루(Carte Bleue)(Blue 카드)는 발급 시 프로그래밍되었으며, 개인 식별 번호(PIN)라는 활성화 코드와 함께 제공되었으며, 이 개인 식별 번호는 카드를 삽입하여 판독하는 ATM 단말기 또는 레스토랑 휴대용 스테이션에 입력되어야 했다. 그러나 이러한 PIN은 보안을 개선하지만 사용자의 어깨 너머로 살펴보는 것만으로도 복사, 도난 또는 학습될 수 있다. PIN 시스템을 우회하는 한 가지 방법은 주유소에서 자주 사용되는 우편 번호와 같은 카드 소유자 데이터를 사용하는 것이다. 보통 PIN은 4자리이고 우편번호는 5자리이다.
이 새로운 카드에는 또한 현재 미국의 대부분의 신용 카드와 휴대폰 내의 대부분의 SIM 카드에서 흔히 볼 수 있는 전자식 접촉 패드 구조도 포함되어 있다. 7개의 전기적 접점은 주먹을 쥔 손가락처럼 구성되어 있으며, 접점을 통한 전자식 입력에 응답할 수 있는 평탄하고 소형화된 프로세서/메모리 그룹에 전력을 공급할 것이다. 나중에 또 다른 개선사항은 단순히 인증 정보 대신 인식되는 다른 유형의 통화인 "크레딧"을 이러한 새로운 카드의 메모리 내부에 저장할 수 있는 능력과 연관되어 있다. 예를 들어, 레스토랑 체인에는, 미결제 "기프트 카드"에 크레딧이 열거되어 있고, 네트워크를 사용하여 로그인, 유효성 검사 및 업데이트가 필요한 원장이 있을 수 있다. 새로운 발명을 통해 이러한 카드는 체인의 위치들 중 어느 하나에 있는 판독기에서 로컬로 사용하고 업데이트하기 위해 통화/크레딧 및 안전 시스템으로 간단하게 프로그래밍될 수 있다. 결과적으로 일부 카드 기반 시스템은 "지갑" 역할을 하며, 특정 판독기에서만 사용할 수 있는 일부 자금을 포함할 것이다. 이를 통해 판독기/카드는 트랜잭션이 승인될 모든 네트워크 또는 원격 컴퓨터/은행에서 분리될 수 있다. 전술한 바와 같이, 이들 두 유형 사이의 사용 및 기능의 특성은 근본적인 것이며, 완전히 서로 다른 사용 방법을 초래한다.
Blue 카드와 같은 시기에, 소형 SIM(가입자 식별 모듈)과 함께 작동하는 GSM(Global System for Mobile Communications) 모바일폰에서 일종의 스마트 카드가 사용되기 시작했다. 전화 서비스 네트워크에 액세스하기 위해 모든 전화기에 삽입될 수 있는 SIM에 전화 번호가 연결된다. 전 세계적으로 많은 종류의 신용 카드와 직불 카드가 단순한 마그네틱 스트립보다 많이 발급되기 시작했다. 미국은 항상 다른 나라처럼 통화 단위를 늘리지 않고, 플라스틱 기반 통화를 시행하지 않고, 낮은 단위의 동전을 추가하거나, 신용 카드 또는 직불 카드를 스마트 카드로 변경함으로써 상업적 트랜잭션이 처리되는 방식에서 어떠한 변화를 구현하는 것을 다소 꺼려해왔다. 논쟁의 여지가 없는 것은 세계가 일반 종이 기반 통화에서 디지털 통화로 마이그레이션하고 있다는 것이다.
2005년에, 피니스 코너(Mr. Finis Conner)는 새로운 유형의 스마트 카드를 발명했다. 그것은 "메모리가 있는 고속 스마트 카드(High Speed Smart Card with Memory)"라는 명칭의 미국 특허 제7,350,717호로 설명되었다. 이 특허의 한 그림은 도 1로 재현된다. 이러한 새로운 스마트 카드에는 각기 서로 다른 속도로 메모리에 액세스하는 두 개의 컨트롤러 사이에서 토글링하기 위한 스위치와 커맨드를 송수신하기 위한 다른 온보드 컨트롤러와 같은 몇 가지 새로운 특징이 포함되어 있다. 이 특허의 개시내용은 본 기술에 대한 흥미로운 배경 및 주요 용어를 제공하므로 본원에 참고로 포함된다. 본 기술의 소유권은 현재 후술되는 본 새로운 스마트 카드의 발명자에게 있다. 위의 발명은, 예를 들어, 군사 시설에 대한 액세스, 고액 트랜잭션에서의 향상된 카드 사용, 또는 심지어는 건물 보안을 위해, 높은 수준의 안전과 보안이 요구되고 중요해지는 기술 분야에서 주로 사용되었다.
스마트 카드의 주요 문제 중 하나는 휴대성, 유연성, 그리고 더 중요하게는, 전력이 고갈되고, 카드 내부 처리에 로컬 에너지(커넥터에서 끌어오는 에너지와는 대조적임)가 필요할 때 스마트 카드를 무용지물화하는 전력 관리에 있다. 항상 적절하게 충전되어 있지 않으면, 이러한 카드는 기능을 상실할 수 있다. 예를 들어, RFID 공간에는 두 가지 유형의 경쟁 기술이 존재하는데, 첫 번째는 내부 메시지와 관련한 인덕턴스 기반 저전력 전력 공급(예를 들어, 마라톤 경주의 마이크로 칩)이며, 다른 하나는 안테나를 사용한 일부 유형의 로컬 전력 및 방출을 필요로 하는 것(예를 들어, 차고 문 오프너)이다. 마찬가지 방식으로, 스마트 카드는 온보드 전력으로 작동하거나 작동하지 않을 수 있다.
2013년 말, 소매업체 Target®에서 막대한 양의 전통적인 신용 카드 정보(이름, 카드 번호, 카드 뒷면의 PIN 번호, 및 사회보장번호)가 도난당했다. 이로 인해 미국 전역의 모든 신용 카드 사용자에게 시스템이 편리하지만 이제는 해킹과 기업 조작에 취약하다는 오싹한 알림을 보냈다. 설상가상으로, 고객의 개인 정보를 저장하고 소유하면, 도난에 취약한 매장에는 심각한 책임이 초래될 수도 있다는 것이다. 예를 들어, Amazon.com®은 고객의 거주지 및 금융 청구 정보를 저장해야 하는 싱글 클릭 구매(single-click purchase)를 갖는다. 2014년에, Target®은 미래의 신용 카드 신원 도용으로부터 자신을 보호하기 위해 마침내 스마트 칩 기술을 구현하기로 결정한 최초의 미국 기업 중 하나였다. 그곳은 또한 개인 정보 보관도 중단하기로 결정했다. 같은 시기에, 몇몇 주에서는 고객 정보의 수집, 저장 및 관리에 대한 의무와 제한을 제정하기 시작했다.
그 이후로, 미국에서는 EMV(Europay MasterCard Visa) 호환 카드의 사용이 거의 기하급수적으로 증가했다. 이 시스템은 "칩 및 PIN" 모드라고 지칭된다. 오늘날 미국에서는 대부분의 택시와 소매점 표면에는 스마트 카드 칩을 판독할 수 있는 장치가 탑재되어 있으며, 카드에 있는 경우 그 사용을 보증할 것이다. 미국의 시스템은 PIN을 사용하는 대신 "칩 및 서명" 형식을 유지하고 있다. 이 시스템은 온라인 번호 도용만을 방지하도록 설계되었지만, 사용자로부터의 활성 코드를 필요로 하지는 않는다.
칩, 메모리 및 접점(contact)으로 구성된 스마트 카드와 함께, 비접촉식 카드와 연관된 새로운 기술이 2004년경에 발명되었다. 이러한 시스템은 지불 및 발권에 더 많이 사용되었다. 일반적인 사용에는 대중 교통 및 고속도로 통행료가 포함된다. 이러한 시스템의 대부분은 호환되지 않지만, NXP® Semiconductors의 MIFARE™ 표준이 시장을 선도하고 있다. 이러한 "비접촉식" 카드는 PVC가 아닌 NXP MIFARE Ultralight 및 종이/카드/PET를 사용하도록 성장했다. 이러한 저가 카드는 자판기에서 배포된다. 이 카드에는 이제 몇가지 예를 들면, 시민 카드, 운전 면허증, 및 환자 카드가 포함된다. 접촉식 스마트 카드에 대한 표준(ISO/IEC 7816) 및 비접촉식 카드에 대한 표준(ISO/IEC 14443)이 있다. 유명한 비접촉식 시스템 중 하나는 아메리칸 익스프레스(American Express)의 ExpressPay™이다.
예를 들어, 전자 여권, ePassport® 또는 디지털 여권이라고 지칭되는 새로운 유형의 여권은 여권 소지자의 신원을 인증하는 데 사용될 수 있는 일부 생체 인식 정보가 포함된 전자 마이크로프로세서 칩이 내장된 전통적인 종이 여권이다. 현재 표준은 (a) 얼굴 인식, (b) 지문 인식, 또는 (c) 홍채 인식을 사용한다. 이러한 생체 인식 파일 형식은 국제민간항공기구(International Civil Aviation Organization)의 ICAO Doc 9303에 따라 저장된다. 2017년까지 약 120개국이 데이터를 인증하기 위해 유명한 공개 키 인프라(PKI)를 사용하여 저장하고 액세스하는 머신 판독가능 라인에 의존하는 생체 인식 여권으로 전환했다. 현재 미국 여권 카드는 ICAO9303과 호환되지 않는다. ISO/IEC 14443 표준에 맞는 ICAO9303 표준에서는 최소 32KB의 EEPROM 저장 메모리가 필요하다.
2011년에, 이 기술의 현재 소유자는 "대용량 데이터 저장 용량이 있는 블루투스 지원 신용 카드(Bluetooth Enabled Credit Card with a Large Data Storage Volume)"라는 명칭의 미국 특허 제8,811,959호도 확보했다. 이 발명은 여러 면에서 획기적이었다. 이 발명에는 블루투스 스택, 광전지 전력 소스의 사용, 및 기술을 재충전/확장하기 위한 압전 전력 소스의 사용이 포함되어 있다. 이 기술에는 플렉서블 기판 위에 적층된 두 개의 배터리와, 오실레이터 및 손가락 판독기 지대(finger reader zone)와 같은 다수의 전자 마이크로 컴포넌트가 포함되어 있다. 이 카드에는 오실레이터, 플래시 NOR 및 NAND 메모리, 배터리, 및 배터리 재충전을 관리하는 것을 돕는 다수의 논리 요소가 포함되어 있다. 이 시스템에는 또한 암호화 엔진과 생체 인식 정보의 사용도 포함되어 있다. 이 특허는 또한 그 전체가 본원에 참고로 포함된다.
미국 특허 제8,811,959호에 기술된 일부 카드는 길이가 약 85.6mm, 폭이 53.98mm, 두께가 0.76mm이다. 카드(1)는 베이스 계층과 상단 계층을 갖는다. 이 특허의 예시가 도 2에 도시되어 있다. 이들 계층은 바람직하게는 폴리카보네이트, 폴리스티렌, 또는 동등한 시트 재료이다. 상단 및 하단 계층은 원하는 대로 아트워크(artwork)로 인쇄될 수 있다. 이 카드에는 2개의 배터리가 설치된 배터리 컴파트먼트(battery compartment)가 포함되어 있으며, 하나는 다른 하나 위에 탑재되어 있다. 배터리는 바람직하게는 Infinite Power Solutions™, Littleton™, Colo™, 또는 이에 상응하는 회사에서 제공하는 상업적으로 이용가능한 제품(예를 들어, 부품 번호 MEC102)이다. 배터리는 전기적 상호 접속부 통해 플렉서블 기판에 탑재된다. 공간은 플라스틱으로 채워져 카드에 상단 및 하단 계층들을 부착할 수 있는 매끄러운 평면을 제공한다.
이 카드는 또한 사용으로 인한 박리를 방지하기 위해 넓은 표면적을 제공한다. 각 배터리(2011년)의 정격은 2.5 밀리암페어아워(mAH)였으며, 100 밀리암페어(ma)의 전류를 공급할 수 있었다. 배터리는 약 25.4mm × 50.8mm × 0.17mm이며, 함께 적층되었을 때 카드 두께의 약 0.4mm를 차지한다. 병렬로 연결된 두 개의 배터리는 5mAH를 제공한다. 예를 들어, 카드의 전자 장치가 45밀리암페어(또는 mA)를 소비하는 경우, 카드를 사용한 트랜잭션은 약 400초 동안 지속될 수 있다. 그 전자 장치가 용량의 75%까지 충전된다고 가정하면, 일반적인 트랜잭션의 경우, 최대 지속 시간은 300초 또는 5분이 될 것이다. 초당 1.5MB의 블루투스 데이터 전송 레이트에서, 5분 동안 약 56MB의 데이터가 처리될 수 있다.
제조업체의 부품 번호 PGEB0053559인 대체 배터리 팩은 유타주 웨스트 오렘의 PowerStream®에서 구할 수 있다. 이 배터리의 치수는 0.5mm × 35mm × 59mm이고, 정격은 65mAH이다. 이 배터리를 사용할 경우 단일 셀만이 필요하며, 더 긴 데이터 처리 기간이 가능하다. 위에서 설명한 두 배터리는 모두 충전식이므로, 트랜잭션당 교환되는 데이터의 양을 늘리고 카드의 사용 수명을 늘릴 수 있다. 압전 필름, RF 안테나, 또는 플렉서블 태양광 필름과 같은 기술을 사용하는 통합 에너지 하베스팅을 통해 배터리를 자율적으로 충전할 수 있다. 카드에 제공된 구역에는 충전 메커니즘이 포함되어 있다. 바람직한 실시예에서, 캔틸레버 모드에서 분극화된 압전 벤더 요소가 활용된다. 카드는 지갑이나 사용자의 옷에 넣어 운반되므로, 카드가 벤딩되면 압전 요소가 발생하는 전압이 편향될 것이다. 이 전압은 배터리를 세류 충전(trickle charge)시킬 수 있다. 또한, 카드를 패닝(fanning)하면 전하가 발생할 수 있고, 셀프 와인딩 기계식 시계와 유사하게 배터리가 충전될 수 있다. 따라서, 배터리 전력이 부족한 경우, 패닝 작업을 사용하여 트랜잭션을 완료할 수 있다.
또 다른 바람직한 실시예에서, 전자기 방사선을 픽업하기 위한 인덕터로서 작용하도록 코일이 내장될 수 있다. 카드의 전자 장치는 이러한 신호를 사용하여 배터리를 세류 충전한다. 다른 실시예는 압전 요소와 스마트 카드에 내장된 코일로 구성된다. 대안적으로, 태양 전지 어레이를 카드에 내장할 수 있다. 전자 컴포넌트는 이들 컴포넌트와 재충전 메커니즘 사이의 전기적 접속을 통해 플렉서블 기판에 탑재될 수 있다. 메모리 모듈은 반도체 플래시 집적 회로이다. 2011년의 제조 기술은 135mm2의 다이 크기에서 NAND 플래시와 함께 8GB의 저장 용량을 제공한다. 300mm 또는 200mm 웨이퍼에서 제조된 이 회로의 두께는 약 750미크론이 될 것이다. 시간이 지나면서 이 기술은 향상되었다.
통신 인터페이스, 트랜잭션 보안, 일반 마이크로프로세서 기능, "웨이크업" 로직, 전력 관리, 및 무선 변조는 바람직하게는 단일 집적 회로로 제공된다. 물론 다른 실시예는 이 기능을 제공하기 위해 다수의 회로를 사용할 수 있다. 적절한 개별 디바이스와 오실레이터도 또한 플렉서블 기판에 탑재된다. 볼륨은 플라스틱으로 채워질 수 있거나, 공간을 채우고 상단 계층을 위한 평탄한 표면을 만들기에 적합한 두께의 여러 플라스틱 시트로 만든 고온 라미네이트 구조로 구성될 수 있다. 이를 통해 상단 계층을 적층하여 접촉 면적을 최대화함으로써 이들 필름이 사용 중 박리되는 것을 방지할 수 있다.
지갑이나 옷에 넣어 운반되거나 배터리를 충전하기 위해 패닝 작업이 이용되는 경우, 카드는 꺽인(deflected) 형상을 취할 수 있다. ISO 7816은 카드의 꺽임 제한(deflection limit)을 지정하고 있다. 이들 카드에 상주하는 전자 장치의 한 블록 다이어그램이 표시되었으며, 2011년의 마이크로컨트롤러를 포함하며, 바람직하게는 원하는 특징, 성능 및 비용에 따라 8051 또는 ARM 프로세서(8비트 또는 32비트)가 선호된다. 제어 펌웨어는 판독 전용 메모리에 상주한다. 동적 랜덤 액세스 메모리는 변수를 저장하고, 스크래치 메모리 공간(scratch memory space)을 제공한다. 일 실시예에서, RAM은 주로 "오프" 상태에 있는 비휘발성 판독/기입 메모리이다. 그 후 오실레이터와 웨이크업 및 슬립 타이머 로직이 전자 장치에 대한 전력을 제어한다.
주로 "오프" 상태에 있는 이 카드는 정보가 요청될 때만 전력이 공급된다. 서비스 핸드세이크 활동(service hand-shake activity)은 개인 영역 네트워크를 구축하는 데 사용된다. 데이터 저장은 플래시 컨트롤러와 직렬 또는 병렬 인터페이스를 갖는 NAND 또는 NOR 플래시 회로에서 수행된다. 직렬 인터페이스는 트레이스 중단 가능성을 줄여 신뢰성을 향상시키므로, 상호 접속 수를 최소화하며, 선호된다. 보다 많은 데이터 처리가 필요한 구현예에서, 병렬 인터페이스는 보다 빠른 데이터 처리량을 제공한다.
또한, 카드에서 외부 호스트로 전송되는 데이터를 암호화하기 위해 암호화 엔진이 사용된다. 인증 로직은 이 카드가 외부 호스트와의 보안 링크를 구축하여 트랜잭션을 위한 보안 조건을 충족할 수 있게 한다. 전체 패키징이나 카드 내의 관련 컴포넌트 또는 데이터 경로에 적용되는 강화 에폭시 코팅을 통해 물리적 보안을 제공할 수 있다. 이는 암호화 키 및 생체 인식 템플릿과 같은 중요한 정보를 보호하는 것을 지원한다. 이러한 부정 방지 보호 기능을 구현하면, 악의자가 프로빙을 위해 이러한 코팅을 벗겨내려고 시도하는 경우 패키징은 파괴되어 무용지물로 될 것이다. 비용이 중요한 고려사항인 다른 실시예에서, 부정 방지 물리적 보안 기능은 암호화 엔진에만 적용되며, 이러한 암호화 엔진은 마스터 저장 키라고 지칭되는 암호 키를 저장하기 위한 소량의 비휘발성 스토리지를 포함한다. 민감한 데이터는 마스터 저장 키를 사용하여 암호화되고, 보호되지 않은 메모리 모듈에 저장된다.
전력 관리 회로에는 샘플 카드 내의 특정 로직 블록에 전력을 공급하는 로직이 포함되어 있다. 배터리에 의해 공급되는 전력을 제어하기 위한 스위치가 카드 내에 제조될 수 있다. 이 스위치는 상단 계층에 부착되고 하단 계층에 부착된 기계식 접점을 사용한다. 사용자가 영역을 누르면 스위치는 활성화된다. 다른 실시예에서, 스위치는 용량성 또는 열 감지 유닛으로 구현될 수 있으며, 여기서 사용자의 손가락이나 체온의 근접성은 스위치를 활성화시킨다. 스위치를 사용하는 장점은 트랜잭션 중에만 배터리 전력이 사용되며 다른 모든 시간에는 카드가 "오프" 상태에 있다는 것이다. 또한, 이 "오프" 상태에서는 전자 장치가 비활성 상태로 유지되기 때문에 보안이 강화된다. 이를 통해 카드는 악의자가 블루투스 지원 호스트 디바이스를 사용하여 카드에 접속하여 의도된 디바이스에 대한 카드 접속을 방지하거나 지연시키는 서비스 거부 공격에 덜 취약해진다.
카드 내에는 E-잉크 유닛 또는 도트 매트릭스 디바이스로서 디스플레이가 제조될 수 있다. 이 디스플레이를 사용하면 트랜잭션 중에 pin 코드와 패스워드를 표시할 수 있다. 보다 저렴한 배열은 얇은 LED 또는 호스트 유닛 내에 위치한 LED/디스플레이를 사용한다. 스위치는 얇은 지문 센서, 예를 들어, e-Smart™ Technologies Inc.에 의해 제조된 것을 포함할 수 있다. 이 센서의 두께는 약 0.2mm이다. 센서 시트는 사용자가 스위치를 누를 때 카드 전력이 공급되어 지문 패턴이 검출되도록 상단 커버에 제조될 수 있다. 이 패턴은 카드 발급 시 생성되어 저장된 템플릿과 비교된다. 유효한 매칭이 획득되면, 트랜잭션이 진행될 수 있다. 매칭이 유효하지 않으면 회로부에 전력이 공급되지 않아 카드는 비활성 상태로 유지된다. 잘못된 거부 가능성을 극복하기 위해, 사용자는 카드를 청소하여 이물질을 제거하고 다시 시도하거나 다른 등록된 손가락을 사용할 수 있다.
모든 제어 로직은 단일 혼합 신호 ASIC로 구현되어 BOM(bill of materials) 비용을 최소화하고 플렉서블 기판의 상호 접속 수를 최소화할 수 있다. 다른 실시예에서, 아날로그 부분은 디지털 로직과는 별개의 칩 상에 있다. 디지털 로직에는 단일 통합 칩에 있을 수 있는 마이크로컨트롤러, RAM, 및 ROM이 포함된다. 다른 실시예는 최고 수준의 집적을 달성하기 위해 동일한 디지털 로직 칩 내에 저장 메모리를 포함한다. 이러한 구현예는 비용을 줄이고 전자 블록들 간의 상호 접속을 최소화한다. ROM에 저장된 온보드 펌웨어를 실행하는 것 외에도, 마이크로컨트롤러는 또한 저장 메모리에 저장된 펌웨어를 인출하고, 이것을 RAM에 로딩하여 실행한다. 저장 메모리에 저장된 펌웨어는 카드 발급자가 카드에서 실행하도록 승인한 다수의 애플리케이션에 대한 소프트웨어 코드로 구성된다. 이들 애플리케이션은 카드 제조 후 개발 및 테스트되었을 수 있다.
도 3에서 도시된 바와 같이, 사용자를 인증하는 오늘날 가장 일반적인 방법 중 하나는, 사용자가 정의된 패스워드(예를 들어, samplepassword123)를 가지고 있으며, 이러한 패스워드는 사용자가 미리 선택한 것이며, 일반적으로 사용자에게만 알려져 있으며, 그리고 트랜잭션을 위해 액세스가 제공되어야 하는 시스템(백엔드 서버)에 저장되어 있는 2-단계 프로세스에 의한 것이다. 이러한 패스워드의 사용은, 너무 단순하면 쉽게 유추할 수 있지만, 너무 복잡하면 기억할 수 없고, 그리고 사용자가 패스워드를 기입해 두어야 한다는 점에서, 문제가 된다. 또한, 패스워드가 저장되어 있는 백엔드 서버에 대한 액세스를 부여받은 사람은 종종 대량의 패스워드에 액세스할 수 있을 것이다.
통상적으로, 개인이 직장에 가서 벽에 붙은 메모를 둘러볼 경우, 복잡한 패스워드를 발견할 수가 있다. 도 3에 도시된 바와 같이, 이러한 보호를 강화하기 위해, 통상의 패스워드를 사용하여 액세스할 때, 질의를 받는 서버는 2-단계 인증을 생성할 것이다. 이러한 서버는 사용자에게 여러 가지 방법 중 하나를 사용하여 전송되는 "일회성 패스워드(OTP)"(예를 들어, 823124)를 생성할 것이다. 최근, Facebook.com®은 서버 OTP 생성기와 페어링된 앱의 서브 메뉴에 위치한 이러한 OTP를 포함하기 시작했다. 도시된 바와 같이 대부분의 경우, 사용자는 서버와 연관된 숫자 생성기가 있는 개인화된 키를 부여받거나(도 3에서 사용자가 토큰을 입력하거나), 서버가 사용자 셀의 전화 번호를 부여받은 경우, 입력을 위한 코드 번호와 함께 요청이 전송된다. 액세스 권한을 부여하려면, 서버는 이러한 멀티-팩터 인증(예를 들어, 서로 다른 소프트웨어 수준에서의 2개의 단계에서 samplepassword123+823124 또는 samplepassword123 및 823124)을 필요로 할 것이다. 이 시스템의 문제는 패스워드와 연관된 저장성, 암기의 곤란성, 및 발견 가능성에 대한 고유의 취약성을 제거하지 못한다는 것이다. 이러한 2-단계 프로세스는 훨씬 더 안전하지만 이러한 보안 트랜잭션의 양단에서 관리하는 데 비용이 많이 들고 시간 소모적일 수 있다. 이러한 2-단계 프로세스는 추가 코드를 받을 수 있어야 하는 사용자에게 추가적인 부담을 준다. 또한 만약 모든 시스템이 작동하지 않고, 전력이 공급되지 않고, 백엔드 서버와의 네트워크 접속이 없으면, 이 프로세스를 구축하는 것이 곤란하다. 예를 들어, 미국 특허상표청(USPTO)은 PKI 시스템 대신 2-단계 시스템으로 전환했다. 사용자는 제1 패스워드를 입력하고, 나중에 입력되는 제2 코드를 요청한다. 시스템의 응답 속도가 느린 경우, 사용자는 기다리거나 여러 개의 순차적 요청을 행하여 서로를 무효화하는 코드를 생성할 수 있다.
원칙적으로, 진정한 안전과 보안은 우회하거나 심지어는 알아차리는 것이 불가능해야 한다. 안전 시스템은 안전이 손상될 경우, 간단히 작동하지 않도록 설계되어야 한다. 그러나 공상과학 소설에서 종종 묘사하듯이, 각 안전 시스템의 경우, 단일 목적으로 시스템에 침투하는 사기 행위자와 전문가는 제2 보호 계층을 또한 우회시킴으로써 패스워드를 항상 우회할 수 있다. 멀티-팩터 인증 시스템의 각 팩터가 동일한 문제를 겪고 있다면, 침입하기로 결정한 사람들에게 "전체적으로" 더 높은 수준의 보안을 제공하지는 않는다. 예를 들어, 도 3에 도시된 바와 같이, 어떤 사람이 지갑에 제1 패스워드와 함께 메모를 가지고 있고, 자신의 가방에 토큰 생성을 위한 개인화된 디바이스를 가지고 있는 경우, 가방의 절도는 패스워드와 토큰 모두를 훔치는 결과를 초래할 것이다.
필요한 것은 새로운 수준의 보안, 스마트 카드에 의존하지만 모든 기존 시스템을 개선하는 새로운 프로세스, 방법, 및 사용 장치를 생성하는 더 높은 수준의 보안이다.
본 개시내용은 카드 소지자와 스마트 카드 자체 사이에 단절가능한 보이지 않는 "결합(bond)"을 생성하도록 설계된 차세대 "스마트 카드"에 관한 것으로, 여기서 이러한 신뢰할 수 있는 결합 관계는 다목적 스마트 카드의 사용 동안 인증 프로세스를 강화 및 단순화하는 데 사용된다. 이 새로운 스마트 카드는 카드에 추가된 생체 인식 정보를 사용하는 특정 사용자에 대해 시작되고 접속되며, 생체 인식 정보를 사용하는 사용자는 생체 인식 정보를 페어링하는 것에 의한 신뢰할 수 있는 결합을 통해 카드에 접속된다. 스마트 카드와의 신뢰할 수 있는 결합은 네트워크와의 접속 해제, 사용자로부터의 거리, 충격 가속도계, 외부 파라미터 등을 포함한 여러 가지 방식 중 하나로 깨질 수 있다. 다기능 스마트 카드는 또한 사용자와의 이러한 구축된 신뢰할 수 있는 결합을 사용하여, 암호화된 컴퓨터 네트워크, 지상 보안, 또는 다른 소매 및 지불 기능에서의 카드 사용을 위해 사용자 인증을 단순화한다.
본원에 설명된 도면은 모든 가능한 구현예가 아니라 선택된 실시예의 예시적인 목적만을 위한 것이며, 본 개시내용의 범위를 제한하도록 의도되지는 않는다.
도 1은 "메모리가 있는 고속 스마트 카드"라는 명칭의 미국 특허 제7,350,717호로부터 취한 이미지이다.
도 2는 "대용량 데이터 저장 용량이 있는 블루투스 지원 신용 카드"라는 명칭의 미국 특허 제8,811,959호로부터 취한 이미지이다.
도 3은 패스워드와 토큰 생성기를 모두 사용하는 일반적으로 알려진 그리고 통상적인 멀티-팩터 보안 프로세스를 설명하는 종래 기술의 이미지이다.
도 4는 사용자가 신뢰할 수 있는 결합이 있는 다목적 스마트 카드를 사용하여 소프트웨어 네트워크 및 플랫폼에 안전하게 액세스하기 위한 시스템의 이미지이다.
도 5는 본 개시내용의 일 실시예에 따른 사용자가 신뢰할 수 있는 결합이 있는 하나의 가능한 다목적 스마트 카드의 평면도를 도시한 것이다.
도 6은 본 개시내용의 일 실시예에 따라 도 5에 도시된 사용자가 신뢰할 수 있는 결합이 있는 다목적 스마트 카드에서 발견되는 내부 요소를 일반적으로 도시한 것이다.
도 7은 사용자가 신뢰할 수 있는 결합이 있는 다목적 스마트 카드 간의 신뢰할 수 있는 결합을 생성하기 위한 프로세스 및 단계를 도시한 것이다.
도 8은 도 7의 프로세스의 일부로 도시된 바와 같은 신뢰 검증 파라미터의 사용 다이어그램을 도시한 것이다.
대응하는 참조 번호는 도면의 여러 뷰에 걸쳐 대응하는 부분을 나타낸다.
도 1은 "메모리가 있는 고속 스마트 카드"라는 명칭의 미국 특허 제7,350,717호로부터 취한 이미지이다.
도 2는 "대용량 데이터 저장 용량이 있는 블루투스 지원 신용 카드"라는 명칭의 미국 특허 제8,811,959호로부터 취한 이미지이다.
도 3은 패스워드와 토큰 생성기를 모두 사용하는 일반적으로 알려진 그리고 통상적인 멀티-팩터 보안 프로세스를 설명하는 종래 기술의 이미지이다.
도 4는 사용자가 신뢰할 수 있는 결합이 있는 다목적 스마트 카드를 사용하여 소프트웨어 네트워크 및 플랫폼에 안전하게 액세스하기 위한 시스템의 이미지이다.
도 5는 본 개시내용의 일 실시예에 따른 사용자가 신뢰할 수 있는 결합이 있는 하나의 가능한 다목적 스마트 카드의 평면도를 도시한 것이다.
도 6은 본 개시내용의 일 실시예에 따라 도 5에 도시된 사용자가 신뢰할 수 있는 결합이 있는 다목적 스마트 카드에서 발견되는 내부 요소를 일반적으로 도시한 것이다.
도 7은 사용자가 신뢰할 수 있는 결합이 있는 다목적 스마트 카드 간의 신뢰할 수 있는 결합을 생성하기 위한 프로세스 및 단계를 도시한 것이다.
도 8은 도 7의 프로세스의 일부로 도시된 바와 같은 신뢰 검증 파라미터의 사용 다이어그램을 도시한 것이다.
대응하는 참조 번호는 도면의 여러 뷰에 걸쳐 대응하는 부분을 나타낸다.
예시적인 실시예가 이제 첨부된 도면을 참조하여 보다 상세히 설명될 것이다.
물리적 세계에서의 신원 증명은 일반적으로 사진 ID와 같은 승인된/신뢰할 수 있는 신원 확인 형태의 제시와 함께 도 4에서 1로 도시된 바와 같은 개인의 물리적 실재(physical presence)를 요구한다. 이러한 형태의 물리적 신원 증명은 수년에 걸쳐 발전해 왔으며, 일반적으로 신원 증명이 필요한 대부분의 트랜잭션 유형(예를 들어, 금융 트랜잭션, 국경 통과 등)에 대해 적절한 수준의 증명을 제공한다. 그러나 술을 찾는 십대들이 보여주듯이, 위조 ID를 생성하는 것보다 더 간단한 것은 없다.
도 1 내지 도 3에 도시되고 배경 섹션에 기술된 원리를 개선하여, 도 4 내지 도 8에 도시된 바와 같이, 도시된 스마트 카드(2)의 새로운 기술이 생성될 수 있으며, 여기서 화살표 6으로 도시된 바와 같이, 스마트 카드(2)는 단독으로 모든 필요한 식별 정보를 컴퓨터 시스템/호스트(3)에 직접 전송하며, 컴퓨터 시스템/호스트(3)는 이를 서버(4) 및/또는 카드 판독기와 같은 호스트에 전달한다. 화살표 6에 의해 전송된 정보는 바로 멀티-팩터 정보 조각(예를 들어, 생체 인식 정보 + 패스워드, 생체 인식 정보 + OTP 코드, 패스워드 + OTP 코드 등)일 수 있다.
도 4에 도시된 바와 같이, 사용자(1)는 신뢰할 수 있는 결합(11)으로 다목적 스마트 카드(2)와 페어링된다(5). 일단 페어링되고(5) 결합(11)이 구축되면, 카드(2)는 컴퓨터 시스템(3)에 정보(6)를 즉시 전송하거나, 결합(12)에 관한 정보를 컴퓨터 시스템(3), 서버(4), 또는 임의의 다른 위치로 전송한다(7). 일반적인 원칙은, 새로운 카드(2)가 데이터를 전송할 수 있는 통상의 수단(5)에서 사용자(1)와 상호 작용할 수 있는 능력을 가질 뿐만 아니라, 일단 카드가 사용자(1)와 페어링되면(5), 일시적이고 단절가능한 결합(11)이 생성 및 구축될 수 있고, 단독으로 사용되거나 또는 페어링된(5) 상황에서 사용될 수 있다는 것이다. 동일한 방식으로, 이와 같이 구축된 결합(12)과 연관된 데이터는 단독으로 전송될 수 있거나, 또는 정상적인 인증과 함께 전송될 수 있다. 일단 하드웨어가 설명되고 이하에서 더 자세히 설명된다.
하드웨어
일반적으로, 다목적 카드(2)의 사용 시스템(100)이 도 4에 전반적으로 도시되어 있다. 이 카드는 또한 도 5에 클로즈업되어 도시된다. 일반적으로 도시된 바와 같이, 카드는 상단 계층(31) 및 하단 계층(32)을 포함한다. 시스템(100)의 일부는 관심 장소인 임의의 고용 장소에서 자주 발견되는 로컬 무선 네트워크(9)(예를 들어, Starbucks® employee free network)와 같은 환경 조건을 포함한다. 요즘, GPS나 일반 5G 통신 네트워크(8)는 시스템(100)이 동작하는 환경에도 범위가 미친다. 또한, 발명자는 시스템(100)의 이러한 사용 환경에서 RFID 또는 블루투스 단거리 데이터 전송 또는 데이터 접속 시스템(10)이 또한 어떻게 발견되는지에 주목했다. 나아가, 이러한 환경 내의 카드(2)에 위치한 임의의 수신기 또는 트랜시버에 의해 궁극적으로 포착되어 이와 상호 작용할 수 있는 임의의 유형의 환경적 파장 또는 에너지(예를 들어, 무선파, 태양파, 열파 등)도 고려되지만 도시되지는 않는다. 시스템(100)이 어떻게 작동하는지를 일반적으로 이해하기 위해, 접촉(contact), 스캐닝 등과 같은 임의의 통상적인 통신 및 페어링(5) 수단 외에도, 사용자(1)와 자신의 카드(2) 사이에 신뢰할 수 있는 결합(11)이 생성된다. 이러한 신뢰는 아래에 설명된 다수의 방식을 사용하여 구축될 수 있으며, 이러한 방식은 부분적으로는 환경적 팩터(8, 9, 10)를 포함한 다수의 팩터에 의존한다.
달리 말하면, 시스템(100)은 외부 소스 또는 전송 경로가 카드(2) 및 그에 연관된 컴퓨터 시스템과 직접적 또는 반직접적인 관계에 있는 동적 환경이다. 예를 들어, 몇 가지 예를 들면, 카드(2)를 사용하여 엘리베이터가 건물의 보안된 층에 액세스하게 할 수 있다. 이 예의 일부로서, 엘리베이터 지휘소는 백엔드 서버(4)에 원격으로 접속된 요소(3)이다. 엘리베이터가 이동함에 따라, 카드(2)가 가속도계를 포함하는 경우 카드(2)가 느끼는 환경적 팩터(즉, 중력)의 변화가 발생된다. 또한, 엘리베이터의 대형 금속 박스로 인해, 엘리베이터가 닫힐 때 전자기 절연과 연관된 패러데이 저항 계수의 값을 계산할 수 있다. 휴대용 운동 장비가 사용자의 외부 자극(예를 들어, 달리기, 심박수, 가속도, 속도 등)을 측정하도록 설계된 센서를 갖는 것과 동일한 방식으로, 새로운 카드(2)는 페어링 프로세스(11)의 일부로서의 이러한 핵심 원칙에 의존한다.
도 5 내지 도 6에 도시된 바와 같은 스마트 카드(2)는 일반적으로 배터리 또는 다른 온보드 전력 소스(23)를 포함한다. 일 실시예에서, 단순화를 위해 하나의 단일 블록으로 도시되지만, 참고로 포함되는 것을 통해 인용된 기술에서 일반적으로 설명되는 바와 같은 마이크로프로세서, 메모리, 및 배터리(23)를 포함하는 부분은 연장된 수명(3 내지 5년)의 비-BLE(블루투스 저에너지)인 배터리이다. 다른 실시예에서, 다른 전력 소스가 대안적으로 사용될 수 있다. 고려되는 것은 로컬에서 활성화되는 임의의 유형의 휴대용 전력을 사용하는 것이다.
카드(2)는 또한 일회성 패스워드 생성기(One Time Password Generator, OTP)(15, 25), 도 5에 도시된 데이터 접속 시스템(10)에 대한 접속을 위한 원거리 인-패컬티(in-faculty) 검출을 위한 UHF RFID 태그(최대 30피트)(22), 및 멀티-프로토콜 비접촉식 액세스 제어 인터페이스(21) 및 저전력 블루투스 커넥터를 포함한다.
도 5에 도시된 바와 같이, 카드(2)의 커버는 임의의 일반적인 열 컬러 프린터(보안 카드 생산과 관련하여 일반적으로 이용가능한 기술)를 사용하여 인쇄되고 내부 전자 장치(도 6에 도시됨)에 접착될 수 있거나, 또는 이미지를 이러한 전자 장치와 병합하는 임의의 새로운 기술을 사용하여 인쇄될 수 있다. 본 기술 분야의 통상의 기술자는 현재 모드가 얼굴 사진(33), 이름 및 직함(13), 및 직원 코드(14)와 같은 식별 요소를 가진 인쇄된 커버로 계획되어 있음을 인식할 것이다. 본 기술 분야의 통상의 기술자는 표면 식별 정보의 사용이 시각적인 제3의 법적 보호를 생성하고 스마트 카드가 시각적 입력 포인트 식별자로서 통상적으로 사용될 수 있도록 한다는 점에서 시스템을 보강한다는 것을 인식할 것이다. 모든 시각적 식별 기술, 예를 들어, 달러 지폐와 같은 통화 또는 코드 바 또는 다른 코드(도시되지 않음)와 같은 배송 박스 식별에 사용되는 모든 보호 시스템이 예상되고 요구된다.
또한 도 5에는 일 실시예에서 사용자가 카드에 전력을 공급하는 것을 돕도록 설계된 썸 전력 심볼(thumb power symbol)(11)이 도시되어 있다. 다른 실시예에서, 카드는 e-리더 북 기술(e-Reader book technology)에서 사용되는 바와 같이 영구적 전력 공급 상태 또는 반 전력 공급 상태로 유지된다. 아래에서 24로 도시된 이 요소(11)는 또한 iPhone 7 내지 9와 같은 다른 알려진 디바이스에서 사용되는 모델 및 유형의 지문 판독기를 포함할 수 있다. 예를 들어, 이들 판독기는 단순히 특정 지문 위치 데이터를 판독할 수 있거나, 또한 인덕턴스 또는 저항 센서와 페어링될 수 있거나, 또한 잘못된 판독을 방지하기 위한 열 센서를 포함할 수도 있다. iPhone 10+ 기술의 일부로서, 이러한 손가락 판독기는 다른 알려진 기술에 따라 3D 얼굴 특징을 매핑하고 판독할 수 있는 카메라로 편리하게 대체되었다. 카드(2)는 위에 도시된 바와 같이 생체 인식 정보와 연관된 판독기(24)를 포함하고 있다. 통상의 기술자는 새로운 생체 인식 판독기가 더욱 정교해짐에 따라 이들 생체 인식 판독기가 판독기(24)에 추가될 수 있음을 이해하고 있다. 카드(2)에 위치한 생체 인식 판독기(24)가 도시되었지만, 카드 상의 마이크로프로세서와 (도시된 바와 같이) 로컬로 설치되거나 (예를 들어, 단말기 또는 도어의 외부 패드/판독기 상에서) 제거된 판독기 사이에서 임의의 유형의 커넥션을 사용하는 것이 고려된다.
추가될 수 있는 가장 일반적인 센서들 중 일부를 예를 들면, 이들은: (a) 적외선 센서, IC 센서, 서미스터, 저항 온도 검출기, 및 열전쌍을 포함하는 온도 센서, (b) 유도성 센서, 용량성 센서, 광전 센서, 초음파 센서와 같은 근접 센서, (c) 압력 센서, (d) 적외선 센서, (e) 전하 커플링 소자 또는 상보성 금속 산화물 반도체 이미징 장치와 같은 이미지 센서, (f) 모션 감지 센서, (g) 가속도계 센서, (h) 회전, 진동 또는 광학/MEMS 센서와 같은 자이로스코프 센서, (i) 광검출기, 광섬유 검출기, 고온계, 또는 근접 검출기와 같은 광학 센서를 포함한다.
도시된 바와 같이, 카드(2)는 도 6에서 무선 주파수 식별(RFID)을 위한 초고주파(UHF)를 포함한다. UHF 대역 RFID는 860 내지 960MHz 대역을 사용하여, 원거리 인-패컬티 검출을 위한 muRata® 태그(최대 30피트)(22)로부터의 LXMS21NCH와 같은, ISO18000-63/ECP 글로벌 표준에 따라 더 긴 범위에서 다수의 태그를 일괄적으로 판독할 수 있게 한다. 예를 들어, 이 기술은 PCB의 스마트 팩토리에서의 관리를 가능하게 한다. 이 기술은 Tetrium Technologies™의 Blueberry UHF MS4와 같은 포켓 유형 판독기와도 함께 작동할 수 있다. 설명된 바와 같이, 그러한 UHF 대역 RFID가 설치된 위치는 시스템에 의해 인식되는 태그를 갖는 스마트 카드(2)의 소지자의 위치가 자동으로 추적될 환경을 생성할 것이다. 아래에 설명되는 바와 같이, 범위 손실은 이 기술을 사용하는 카드의 신뢰를 위반하는 결과를 초래할 수 있다. 본 개시내용의 일 실시예에서, 카드(2)는 NXP® Semiconductors의 기술인 UCODE-7 및 UCODE-8을 모두 지원한다. 이것은 MIFARE Classic EV1, Advanced EV1, DesFire EV1, 및 HID ICLASS 인터페이스를 지원하도록 설계되었다.
위에 표시된 OTP 시스템은 인증 서버와 이식된 로컬 디바이스 간의 시간 동기화로 작동할 수 있다. 이들은 장기간에 걸쳐 악명 높게 불안정하다. 두 번째는 이전 패스워드를 기반으로 새로운 패스워드를 생성하는 수학적 알고리즘을 기반으로 할 수 있다. 다른 것은 과제를 포함한다. 위에 탑재된 기술은 RSA Security의 SecurID™ 토큰과 매우 유사하다. 이 시스템은 또한 HTOP 및 TOTP 시스템 모두에 대해 프로그래밍가능한 지원을 제공한다.
아래에 설명되는 바와 같이, 핵심 개념은 카드(2)가 아래에 정의된 여러 방식 중 하나를 사용하여 사용자(1)와 신뢰를 구축할 수 있는 이러한 생체 인식 정보를 갖도록 하는 것이다. 또한 아래에 설명되는 바와 같이, 이러한 구축된 신뢰는 카드(2)에서 발견되는 센서의 특성, 수량, 및 유형과 종종 연관되는 다수의 방식 중 하나로 깨질 수 있다. 각 사용 세트는 신뢰와 연관된 다양한 팩터와 관련될 수 있으며 아래의 예의 세트에 자세히 설명될 수 있다.
신뢰를 구축하고 단절하는 방법
"신뢰는 구축하는 데 몇 년이 걸리고, 깨지는 데 몇 초가 걸리며, 고치는 데는 영원히 걸린다"라는 출처가 모호한 유명한 인용문이 있다. 본 발명의 핵심은 카드(2)의 사용자(1)에 대한 추가적인 신뢰 기반 링크를 통해 카드(2)를 개인화하여 부착할 수 있다는 개념이다. 신뢰를 구축하려면, 설명된 여러 단계가 필요하며, 대부분 센서 입력 및 생체 인식 검증과 연관되어 있다. 구축된 신뢰를 깨기 위해서는 소수 또는 다수의 조건 중 하나를 충족해야 한다. 발명자는 이제 도 4 내지 도 6에서 전술한 바와 같은 사용자(1)와 카드(2) 사이의 신뢰의 구축 및 단절과 연관된 다양한 단계, 프로세스, 및 시스템을 일반적으로 그리고 매우 상세하게 설명한다.
도 4로 돌아가서, 카드(2)가 판독기(예를 들어, 도 4의 3) 근처에 배치될 때 다수의 필드 또는 다수의 동작을 사용하는 대신에, 일 실시예에서, 자동 생성된 토큰(6)은, 사용자가 컴퓨터(3)에 근접한 경우 사용자로부터의 어떠한 상호 작용도 없이, 무선으로 또는 물리적 접촉을 통해 전송된다. 신뢰(11)가 구축된 경우, 일반 문자열 또는 자동 생성 토큰(6) 대신에 또는 이 외에도, 신뢰 기반 토큰(12)이 전송될 수 있다. 예를 들어, 카드에서는 일반적으로, 판독기에서 사람이 카드를 밀어 넣고 PIN을 입력하는 것 외에도, 망막 스캔을 입력할 것을 요구한다. 망막 정보를 카드(2)의 메모리 내부에 넣으면, 사용자는 카드(2)를 잡고 PIN을 수동으로 입력하고, 카드의 센서에 망막 정보를 입력할 수 있다. 카드(2)는 PIN을 카드 내의 생체 인식 정보와 접속하고, 신뢰에 대한 유효성을 확인하고, 결합을 구축한다. 카드가 검출기 근처에 있을 경우, 신뢰가 구축되면, 데이터(12)는 직접 및 대부분 무선으로 전송되어 PIN이나 망막 스캔 없이 도어를 개방할 것이다. 다른 경우에, 카드를 넣을 수 있고, PIN과 망막 정보를 모두 포함하는 해당 데이터(6)는 직접 전송될 것이다.
그러한 설명된 시스템에서, 판독기 스테이션(3) 또는 백엔드 서버(4)에 패스워드를 저장할 필요가 없거나, 서버에 의한 OTP 토큰(7)의 발행/관리가 필요하지 않으며, 이러한 OTP 토큰(7)은 해당 서버로부터 완전한 단절 상태로 동작할 수 있다. 백엔드 서버(4)가 접속 상태에서 동작할 필요는 없지만, 본 기술 분야의 통상의 기술자는 추가적인 보안 수준이 또한 구현되어 보안을 더욱 개선할 수 있음을 이해하고 있다. 예를 들어, 위의 예에서, 카드(2)를 사용하여 사용자가 눈 판독기(eye reader)에 PIN 및 눈 센서 맵(eye sensor map)을 입력할 필요가 없으면, 백엔드 서버(4)는 사람에게 고유한 제3의 보다 높은 수준의 보안, 예를 들어, 코드의 추가 입력 요청(예를 들어, 당신의 생년월일을 입력하시오)을 추가할 수 있다.
그 후 일반적으로 사용되는 단순 입력 패스워드는, 예를 들어, 생체 인증 및 수락 코드(6)로 대체된다. 이 새로운 프로세스 및 시스템에는 생체 인증을 카드 또는 관련성이 높은 다른 유형의 정보에 저장하는 것과 사용자(즉, 접속)에 의한 카드의 유효성 검증이 포함된다. 일 실시예에서, 생체 인식 정보를 보유하고 있는 동일한 카드는 또한 OTP 토큰을 생성하는 역할을 하고, 이러한 OTP 토큰을 직접 전송하여 기능을 다른 하위 세대 카드로 대체한다.
새로운 사용자와의 최초 페어링
위에서 새로운 스마트 카드(2)를 설명하고, 이러한 스마트 카드(2)를 도 6에 도시된 바와 같이 지문 파워온 시스템(11), 디지털 코드 생성기(15), 및 가시적 식별(22) 및 관련 전자 장치를 갖는 일 실시예에서 도시했으며, 그 용도는 도 7의 다이어그램에 최상으로 도시되어 있다. 도시된 바와 같이, 먼저 스마트 카드(2)는 제1 단계에서 보통 단순히 지문, 예를 들어, 도 6의 터치 요소(24) 또는 타이머 웨이크 모드가 있는 간단한 스위치와 같은 임의의 다른 등가 요소를 푸시한 후 이 위치를 누른 상태로 통상의 시간보다 더 길게(예를 들어, 3초) 유지함으로써 처음으로 전력을 공급받는다(201). 이렇게 하면 카드는 "블랭크(blank)" 모드에서 "어웨이크(awake)" 모드로 전환하게 될 것이다. 이러한 어웨이크 모드에서는, 이 단계에서 카드에 사용자가 할당되어 있지 않으며, 카드는 정확한 유형의 센서를 이용하여 로컬에서 검증될 수 있는, 예를 들어, (a) 사진, (b) 생년월일과 같은 개인 식별 정보, 또는 (c) 엄지손가락 정보 또는 다른 유형의 정보(예를 들어, 얼굴 매핑)와 같은 저장된 생체 인식 정보를 갖고 있지 않다.
한 가지 유형의 센서가 설명되거나 도시되었지만, 다른 유형, 예를 들어, LED와 연관된 생체 인식 데이터 또는 사용자의 피부와 관련한 물체의 심장 측정치가 또한 고려된다. 다른 카드에서, 디바이스는 계속해서 슬립 모드로 유지될 수 있으며, 판독기에 근접하게 도달하면, 안테나 시스템을 통해 무선으로 라이브 모드로 활성화될 수 있다. 또한 스위치, 탭, 또는 심지어는 카드(2)의 본체를 이동시켜 압전 전류를 생성하는 동적 이동을 포함하는, 카드 또는 임의의 전자 요소를 개방하거나 전력을 공급하기 위한 다른 일반적이고 알려진 방법이 고려된다.
카드(2)는, 시스템에 전력이 공급됨에 따라, 일 실시예에서 어웨이크되면, 내부 진단을 실행하고, 컴퓨터화된 OPT 생성기(15)를 사용하여 메시지를 전송하게 될 것이다.
전력이 공급되면, 시스템은 보관실(storage room)을 체킹하고, 보관실 내의 메모리 뱅크에 생체 인식 데이터가 통상적으로 비어 있는 상태(empty)임을 알게 된다. 페어링의 목표는 존재하는 카드(2)의 내부 프로그래밍과 유형에 따라 이 메모리를 채우는 것이다. 15로 표시된 8 DEL 디스플레이의 일부로서 또는 임의의 다른 동등한 프로그래밍 도구로서 "새로운 ID"에 대한 가이던스가 사용자에게 제공될 수 있다. 간단한 시스템을 사용하여 8 DEL(15)에서 텍스트를 스크롤할 수 있다. 예를 들어, 지문이 필요한 경우, 센서가 지문을 측정할 때 디스플레이는 "NEW ID"와 "TOUCH PW"를 교번시킬 것이다. 다른 실시예에서, 외부 휴대용 디바이스를 사용하여 명확한 생체 인식 정보 세트를 확보하고, 이 데이터를 UBS 포트 커넥터를 통해 메모리에 직접 업로드한다. 카드에 카메라가 있고 얼굴의 3D 임프린트를 촬영해야 하는 경우, 디스플레이에는 "NEW ID" 및 "LOOK UP"이 표시될 것이고, 카드의 페어링의 최초 단계에 대한 추가 정보가 가이드 또는 스크린 인스트럭션으로 제공될 것이다. 다시 한 번, 이 시스템은 다른 유형의 전화와 연관된 알려진 페어링 기술에 따라 수행될 수 있다.
작은 수치의 디스플레이만이 도시되어 있지만, 본 기술 분야의 통상의 기술자는 시간이 지남에 따라 그러한 디스플레이는 플렉서블 스크린이 사용될 수 있는 해상도와 용량이 증가될 수 있음을 이해할 것이다. 도시된 바와 같이, 얼굴 이미지는 추가 생체 인식 인스트럭션으로서 카드에 업로드될 수 있다.
그 후 페어링되지 않은 카드(201)는 해당 카드와 연관될 사람 또는 새로운 사용자에게 제공되고(202), 이들 사람 또는 새로운 사용자에게는 해당 카드가 할당된다. 도 7에 도시된 바와 같이 사용자에게 카드를 페어링하는 단계(203)에서, 카드(2)의 유형 및 선택된 카드(2)와 연관된 기술에 따라 다수의 페어링 방법 중 하나가 수행될 수 있다. 예를 들어, 판독기(24)가 인덱스 지문 판독기인 경우, 카드에는 손가락 판독을 위해 "Finger R"이 표시될 수 있다. 다른 유형의 식별(203)이 수행될 수 있으며; 예를 들어 카메라는 사람 얼굴의 3D 이미지를 찍을 수 있다. 생체 인식 정보를 판독하는 기술은 이제 휴대폰의 세계(즉, 지문을 사용하는 iPhone 7 및 얼굴 3D 매핑을 사용하는 iPhone 10)에서는 보편화되었다. 활동의 세계에서, 반지 또는 시계는 이제 여러 생명 징후를 모니터링하고 측정하는 통합 센서로 설계되었다. 예를 들어, 이러한 외부 디바이스는 블루투스 기술을 사용하여 카드와 페어링될 수 있다. 이러한 모든 페어링 모드는 로컬에서 카드(2)의 생체 인식 데이터의 요청(204) 및 입력과 연관된다.
또한, 도 7에는 간단한 코드(예를 들어, 패스코드)를 입력하고 사용할 수 있어서 보안 수준을 낮추지만 시스템과 접속된 상태를 유지하는 서로 다른 페어링 모드(205, 206)가 도시되어 있다. 예를 들어, 그러한 낮은 수준의 보안은 경기장의 제한된 부분에 대한 액세스 권한이 부여된 일반 자원 봉사자를 위한 스포츠 이벤트 동안 사용될 수 있고, 보다 높은 생체 인식 데이터 입력(204)은 선수의 라커룸이나 티켓팅 센터와 같은 일부 민감한 구역에 대한 액세스 권한이 부여된 소수의 사람에게 예약될 것이다.
단말기의 식별 데이터(206)는 생체 인식 입력(204, 205)의 더 빠른 대량 처리를 위해, 또는 홍채 판독과 같은 데이터 입력을 위해 예약될 수 있으며, 여기서 판독 기술은 초기에 측정되어 휴대용 미니어처 요소에 의해 매핑될 만큼 충분히 발전되지 않았지만, 확인 판독기는 보다 간단한 기술일 수 있고 스마트 카드에서 찾을 수 있다. 카드(2)가 식별 데이터 단말기에 접속되어 있는 경우, 추가적인 식별 시스템이 계획된다.
신뢰의 생성
도 7에 도시된 바와 같은 단계 207에서, 일단 카드(2)가 도 4에 도시된 바와 같이 사용자(1)와 페어링되었다면, 신뢰가 생성될 수 있다. 정보가 입력되었고 카드(2)가 이제 사용자와 페어링되었다면, 이 디바이스의 핵심 신규 개념은 "신뢰" 또는 "활성 페어링"의 개념이다. 본 발명에서 정의된 바와 같이, 카드를 보유하고 있는 사람/사용자는 페어링 프로세스(203)의 일부로서 입력된 필수 정보를 유효성 검증(207)함으로써 디바이스와 페어링 또는 매칭된다.
예를 들어, 아침에 사용자(1)가 이전에 페어링된(203) 카드가 있는 지갑을 잡으면, 해당 사용자(1)는 카드(2)를 볼 것이고, 일단 카드(2)에 전력이 공급되면, 신뢰는 깨졌을 수 있다. 예를 들어, 숫자 창(15)에는 단순히 "TRUSTREQ"라고 표시되거나 이미지(22)는 다른 이미지 또는 알림으로 대체될 수 있다. 스마트 카드(2)를 사용하기 전에, 일단 검증되면 카드(2)와의 신뢰가 구축될 수 있다(208).
카드(2)를 임의로 사용하기 전에, 컴퓨터 시스템(200)은 신뢰가 구축되었는지(208)를 확인하도록 신뢰를 검증한(207) 후에 트랜잭션에서 카드를 사용할 것이다(210). 211에 예시된 이 간단한 시스템을 통해, 특정 "신뢰 검증 파라미터" TVP(225)가 구축되거나, 상실(209)되었거나, 신뢰 상실(209)이 확인될 수 있다. 신뢰 상실로 인해, 보안의 개선을 돕는 몇 가지 개념이 적용된다.
신뢰 검증 파라미터
대부분의 경우, 어떤 목적으로든 카드(2)를 사용하는 사용자는 사용에 대해 미리 정해진 목표를 염두에 둘 것이다. 많은 다른 용도가 고려되며 각각은 하나의 가능한 예와 연관된다. 도 7에 도시된 바와 같이, 사용 주기 내에(종종 카드가 사용되고(210) 데이터가 발송되기 전) 여러 번의 신뢰가 구축되어야 한다(208). 신뢰 상실(209)의 경우, (일부 실시예에서) 신뢰는 재구축될 수 있다(212). 재구축의 경우, 사용자는 인증 단계(207)로 돌아가도록 요청받을 수 있다.
도 8에서, 도시된 것은 파라미터 세트(301, 302, 303, 및 304)가 도시된 순차적인 로직이다. 본 기술 분야의 통상의 기술자는, 4개의 파라미터가 도시되어 있지만, 이들 파라미터들 중 하나 이상의 기능을 순차적이거나, 동시적이거나, 또는 임의의 배열 세트로(이는 그러한 외부 조건의 테스트가, 예를 들어, 랜덤하게 이루어도록 함) 고려된다는 것을 이해할 것이다.
가속도계(301)는 카드(2) 상에서 간단히 사용될 수 있고 즉각적인 신뢰 상실을 위한 조건으로서 프로그래밍될 수 있다. 예를 들어, 센서 값 레벨을 초과하면 신뢰가 깨질 수 있다. 일 예에서, 이러한 상황은 법인 카드의 오용을 방지하기 위해 사용될 수 있다. 제3자가 다른 사람의 카드를 훔치거나 찢으면 신뢰가 깨질 수 있다. 도 4에 도시된 바와 같은 가속도계 또는 센서(26)는 스마트 카드(2)에 내장될 수 있고, 설정된 임계치보다 높은 값의 경우(예를 들어, 카드를 떨어뜨리거나, 도둑맞거나, 심지어는 의심스러운 방식으로 이동한 경우) 신뢰가 깨질 수 있다(301). 다시 한 번 신뢰가 깨지면, 카드(2)는 어떠한 외부 디바이스에도 적절한 정보를 발행하지 않을 것이다.
도 6에 도시된 바와 같은 캐패시턴스 센서(27)가 카드에 추가될 수 있고, 사람의 신체 용량 값(body capacity value)과 일반적으로 관련된 값의 검출을 위해 다른 요소와 관련하여 작동할 수 있다. 사람이 카드를 떨어뜨리거나 캐패시턴스 값이 너무 낮아지면, 카드는 사람의 신체(302)에서 일정 거리만큼 이동된 것으로 간주될 것이다. 이것은 iWatch가 사용자의 손목에서 제거되어 일부 센서가 사용자의 물리적 접속이 상실된 것으로 간주되는 것과 유사한 프로세스이다. 이러한 제1 실시예에서, 높은 캐패시턴스 값 뿐만 아니라 낮은 캐패시턴스 값은 트리거 포인트로서 설정될 수 있다. 예를 들어 수영장의 사물함은 개인 소지품을 보관하기 위해 카드(2)와 페어링될 수 있다. 카드는 손목 조각의 형태로 사람에게 제공될 수 있다. 카드(2)가 사용자(1)과 접속 해제되어 제2 개인에 의해 사용되는 경우 신뢰가 생성되었을 때(207) TVP 값을 0 또는 최초 측정 값을 벗어나도록 설정함으로써, 신뢰가 테스트될 때(207), 만약 TVP 값이 범위를 벗어나거나, 또는 TVP 값이 과거(즉, 지난 시간)에 범위를 벗어나 이동한 경우, 단순한 신뢰 상실(209)이 발생할 수 있다.
다른 예에서, 외부 센서(시계, 전화, 또는 다른 디바이스)가 근접 검출기로서 도 4에서 8, 9 및 10으로 도시된 바와 같이 사용될 수 있다. 블루투스 또는 다른 단거리 접속이 상실된 후, 신뢰는 깨진다(303). 예를 들어, 직원에게는 네트워크가 있는 직장에서 페어링되는 카드(2)가 제공될 수 있다. 직원이 직장을 떠나면, 신호가 상실되어 신뢰는 즉시 깨질 수 있거나 또는 테스트 시에 데이터를 조사하여 데이터가 상실되었다면 신뢰가 깨질 수 있다. 추가 예로서, 커피 체인은 모든 위치에서 직원이 사용할 수 있도록 어떤 유형의 신호 값을 올릴 수 있다. 신호의 상실이 조건으로서 기술되는 것과 동일한 방식으로, 본 기술 분야의 통상의 기술자는 신호의 발견이 또한 신뢰의 상실에 대한 조건일 수 있음을 이해할 것이다.
또 다른 가능한 변형예에서, 스마트 카드는 직장 무선 신호를 모니터링하고, 일단 신호가 상실되면 신뢰는 깨진다(304). 도 4에 도시된 바와 같이, 네트워크(9)는 도시된 바와 같다. 마찬가지로, 다른 유형의 네트워크(8, 10)가 될 수 있다.
예 1: 월간 스키 패스
대부분의 스키 리조트는 라이더가 착용할 수 있는 스키 패스(ski pass)를 판매한다. 이 패스는 비싸고, 부피가 큰 제설 장비와 열악한 환경 조건으로 인해, 이러한 패스 관리는 스테이션 소유자에게는 악몽이 될 수 있다. 사람들은 패스를 쉽게 교환하고 다른 사람에게 제공할 수 있으며, 이는 너무 자주 발생하여 검증이 곤란할 수 있다. 전술한 기술을 이용하면, 시즌 패스(season pass)는 발급 시점에 여러 가지 방식 중 하나로 생체 인식 정보를 입력함으로써 사용자에게 개인화될 수 있다. 이러한 카드는 스키에 가장 적합한 신뢰 상실을 생성하는 데 가장 적합한 TVP(225)로 맞춤 설계될 수 있다. 예를 들어, 이 스포츠는 중요한 가속도의 변화를 포함하기 때문에 가속도계 임계치(301)가 잘 적응되지 않을 수 있다. 카드를 사용자 자신의 개인 휴대폰과 페어링하는 것도 사람들이 전화 없이 스키를 타기를 원할 수 있기 때문에 최상으로 적응되지 않을 수 있다. 그러나 대부분의 사용자는 한 켤레의 부츠를 가지고 있기 때문에 간단한 RFID를 사람의 스키 부츠에 부착할 수 있다. 신뢰가 검증될 때(207), 스키 패스 카드(2)가 부츠의 RFID의 근거리 내에 있는 한, 신뢰가 구축되고(208) 카드 사용이 가능해진다(210).
예 2: 직원 값
오늘날 많은 온라인 시스템은 2-단계 보안을 요구하며, 도 4에 도시된 바와 같이 사용자에게 정보를 프롬프트하지 않고 210에서의 카드가 자동으로 전송할 것을 필요로 한다. 직장에 있는 직원이 컴퓨터 시스템에 들어가려고 하는 경우, 카드가 페어링되면 자동으로 신뢰를 검증하고(207), 일단 신뢰가 구축되면(208), 어떠한 다른 확인 없이 액세스 권한을 얻기 위해 데이터를 컴퓨터로 자동으로 전송할 것이다(210). 기술된 바와 같이, 신뢰의 조건은 신호로서의 주변 로컬 네트워크 동작, 블루투스가 근접해 있는 사용자 자신의 개인 휴대폰의 존재, 의자에 앉아 있는 사용자의 캐패시턴스의 캘리브레이션된 값 등일 수 있다. 신호 상실이 또한 경보 조건으로 추가될 수도 있다. 예를 들어, 직장에서는 간단히 무선으로 특정 고정 신호를 전송하거나 무선을 종료하는 것만으로 모든 직원 카드를 비활성화할 수 있다. 또한, 신뢰가 구축되기 위해서는 사람은 일정 기간(예를 들어, 30분) 내에 도어 보안이나 배지(badge)를 통과해야 할 수도 있다.
이러한 카드(2)의 일부로서, 또한 중요한 것은 신뢰를 구축(217)하기 위한 조건이 임의의 유형의 사용에 대해 가시적이고, 알려지고, 고정될 수 있지만, 이러한 TVP(225)는 알려지지 않을 수 있거나 보안 수준을 추가로 증가시키기 위해 변경 또는 수정될 수 있다는 것이다.
현재 버전은 휴대폰의 것과 유사한 기술의 32-비트 ARM 마이크로프로세서가 포함된 고급 초박형 플렉서블 회로를 포함하고 있다. 이러한 ARM(Advance RISK Machines)은 32-비트 및 64-비트로 존재한다. 이는 또한 가장 일반적인 연방 정부 표준인 256-비트 AES 하드웨어 암호화를 포함한다. 이 표준은 ISO/IEC 18033-3 표준에 포함된다. 또한, 현재 모델은 블루투스, 블루투스 저에너지, 근거리 통신(10cm 이하), USB 인터페이스를 사용한다. 플래시 메모리의 크기는 약 8GB이며, 배터리는 충전식이다.
또한 고려되는 것은 공개적으로 설명된 "퍼지 추출기" 알고리즘의 사용이다. SentryID 플랫폼의 일부로서 사용자의 생체 인식 템플릿으로부터 결정적 키 세트를 직접 생성할 수 있다. 이렇게 하면 키가 인증 시점에서만 생성되고 지속될 필요 없이 일시적이기 때문에 암호 키를 저장해야 하는 필요성과 연관된 취약성이 제거된다. SentryID 플랫폼은 이 방법을 적용하여 기존 인증 메커니즘을 훨씬 능가하는 신뢰할 수 있는 플랫폼을 제공할 수 있다.
본원에 설명된 것은 카드(2)와 사용자(1) 사이에 신뢰할 수 있는 결합을 생성하는 일반적인 개념이다. 이러한 접속을 조기에 수행함으로써 정보 입력이 실제로 필요하기 전에 시간과 노력을 절약할 수 있다. 카드(2)는 또한 필요한 지점에서 사용자를 귀찮게 할 필요 없이 자동으로 작동하는 것으로 보인다. 페어링되고 신뢰할 수 있는 카드(2)를 보유한 사람은 무선 서버 네트워크의 범위에 들어갈 수 있고, 카드가 도 7의 프로세스를 사용하여 결코 "신뢰될 수 없는" 것은 아니라는 개념을 통해 네트워크에 자동으로 입력된다. 또한, 도 7은 각 상황에 대해 신뢰할 수 있는 결합을 상실하는 여러 가지 방식을 보여주지만, 각 유형의 환경에 대해 서로 다른 유형의 결합 상실을 프로그래밍하는 것이 가능할 수도 있다. 예를 들어, 보다 큰 보안이 필요한 경우, 도 8에 도시된 바와 같이 신뢰 상실 유도(301, 302, 303, 및 304) 중 하나만이 상실을 단절시킬 것이다. 그러나 다른 구성에서, 필요한 것은 두 개의 파라미터의 상실이다. 예를 들어, 카드가 캐패시턴스 접촉 상태(302)에 남아 있는 한, 비록 네트워크(304)가 상실되더라도 신뢰는 상실되지 않을 수 있다. 이러한 구성은 무한하다. 단순화를 위해 도 6에 도시된 바와 같이, 라인(310) 및 로직은 4개의 파라미터(301, 302, 303, 및 304)의 무상실을 요구한다.
또한 최대의 관심은 블루투스, UHF RFID, WiFi 등과 같은 무선 라디오와 같은 외부 신호를 사용하여 이 카드(2)를 어떻게 원격으로 활성화 또는 비활성화시킬 수 있는지에 있다. 예를 들어, 추가적인 보안을 위해, 외부 커맨드를 통해 모든 카드를 "신뢰할 수 없는" 상태로 만들 수 있다. 예를 들어, 보안 침해의 경우, 모든 카드는 비활성화될 수 있다. 보다 더 심각한 위반의 경우, 비활성화는 어떠한 신뢰 재구축도 방지할 수 있다.
다른 실시예에서, 도 5에 도시된 이미지(22)는 QR 코드 또는 다른 유형의 정보를 표시할 수 있는 e-잉크 또는 활성 디스플레이이다. 이것은 다수의 많은 가능성을 허용한다. 예를 들어, 도어 옆에 QR 스캐너를 배치할 수 있다. 또한 고려되는 것은 카드 소지자가 승인되지 않은 구역에 들어갔을 때 통합 카드 디스플레이 또는 코드의 일부 부분에 경고 표시자를 깜박임으로써 시각적으로 표시하는 기능이다. 또한, 발명자는 카드 소지자가 승인되지 않은 구역에 들어갔을 때 카드에 배치된 광섬유 및 유사한 재료를 사용하여 카드 가장자리 또는 표면을 밝게 조명함으로써 이 카드가 시각적으로 표시하는 역할을 할 수 있는 방법을 교시한다. 또한, 카드(2)는 사용자가 스마트폰, 생체 캡처 디바이스, 또는 내장형 입력 디바이스 등과 같은 제2 디바이스를 통해 자신을 인증한 후에만 활성화될 수 있다. 이 기술은, 예를 들어, iWatch와 페어링될 수 있으며, iWatch가 작동할 것을 요구할 수 있다.
위에서 그리고 도 4 내지 도 8과 같은 도면에서 도시 및 설명된 것은 동적 환경에서의 다목적 스마트 카드이며, 상기 동적 환경은 데이터 접속 시스템, GPS 또는 일반 통신 네트워크, 로컬 무선 네트워크 중 하나로부터의 작동 영역을 포함하며, 상기 스마트 카드는 커버를 갖는 상단 계층을 포함하며, 상기 커버는 인쇄되고 하단 계층에 접착되며, 상기 커버는 ID 요소, 활성화 심볼, 일회성 패스워드 생성기(OTP)의 예시를 허용하는 코드 디스플레이 창을 포함하며, 하단 계층 상에는, 메모리 내에서 그리고 전력 소스에 접속되어, 동적 환경 내에서의 스마트 카드의 작동을 위한 소프트웨어를 실행시키기 위한 마이크로프로세서, 및 사용자의 생체 인식 정보 및 개인 데이터를 저장하기 위한 대용량 저장 메모리가 존재하며, 상기 마이크로프로세서는 일회성 패스워드 생성기(OTP), 생체 인식 판독기, 원거리 인-패컬티 검출을 위한 UHF RFID 태그, 저전력 블루투스 커넥터와의 멀티-프로토콜 비접촉식 액세스 제어 인터페이스, 및 적어도 하나의 센서에 접속되며, 그리고 상기 스마트 카드는 상기 메모리 내로의 사용자 생체 인식 데이터의 업로드를 가능하게 하도록 구성되고, 상기 메모리 내에 상기 사용자 생체 인식 데이터를 가지고 있는 사용자가 상기 생체 인식 판독기에서 상기 스마트 카드에 생체 인식 정보를 제공함으로써 상기 스마트 카드에 자신을 인증하는 페어링 작업을 수행할 수 있도록 활성화된다.
상기 스마트 카드는 또한 (a) 상기 데이터 접속 시스템, (b) 상기 GPS 또는 일반 통신 네트워크, 또는 (c) 상기 로컬 무선 네트워크로부터의 동적 환경의 적어도 일부가 상기 스마트 카드와 상기 사용자 간의 신뢰의 관리(구축 또는 상실)를 위해 (i) 상기 원거리 인-패컬티 검출을 위한 UHF RFID 태그, (ii) 저전력 블루투스 커넥터와의 멀티-프로토콜 비접촉식 액세스 제어 인터페이스, 또는 (iii) 적어도 하나의 센서 중 하나와 상호 작용하도록 추가로 구성되고, 여기서 상기 스마트 카드는, 상기 스마트 카드가 안전한 디지털 트랜잭션의 일부로서 도움이 될 데이터를 공개하기 전에, 상기 스마트 카드와 상기 사용자 간의 신뢰 관리의 일부로서, 적어도 하나의 신뢰 검증 파라미터(TVP)의 프로그래밍을 테스트 및 확인할 수 있도록 추가로 구성되며, 그리고 여기서 상기 스마트 카드는, 상기 스마트 카드가 안전한 디지털 트랜잭션의 일부로서 도움이 될 데이터를 공개하기 전에, 상기 스마트 카드와 상기 사용자 간의 신뢰 관리의 일부로서, 하나 초과의 신뢰 검증 파라미터(TVP)의 프로그래밍을 각각 직렬로, 랜덤하게, 또는 순차적으로 테스트할 수 있도록 추가로 구성된다.
또한 안전한 디지털 트랜잭션의 일부로서 도움이 되도록 공개되는 데이터는 보안 토큰(HOTP 시스템 또는 TOTP 시스템)을 포함하고, 적어도 하나의 센서는: (a) 적외선 센서, IC 센서, 서미스터, 저항 온도 검출기, 및 열전쌍을 포함하는 온도 센서, (b) 유도성 센서, 용량성 센서, 광전 센서, 초음파 센서와 같은 근접 센서, (c) 압력 센서, (d) 적외선 센서, (e) 전하 커플링 소자 또는 상보성 금속 산화물 반도체 이미징 장치와 같은 이미지 센서, (f) 모션 감지 센서, (g) 가속도계 센서, (h) 회전, 진동 또는 광학/MEMS 센서와 같은 자이로스코프 센서, (i) 광검출기, 광섬유 검출기, 고온계, 또는 근접 검출기와 같은 광학 센서의 그룹 중에서 선택된다.
마찬가지로, 동적 환경에서 다목적 스마트 카드를 사용하는 프로세스로서, 상기 동적 환경은 데이터 접속 시스템, GPS 또는 일반 통신 네트워크, 로컬 무선 네트워크 중 하나로부터의 작동 영역을 포함하며, 상기 스마트 카드는 커버를 갖는 상단 계층을 포함하며, 상기 커버는 인쇄되고 하단 계층에 접착되며, 상기 커버는 ID 요소, 활성화 심볼, 일회성 패스워드 생성기(OTP)의 예시를 허용하는 코드 디스플레이 창을 포함하며, 하단 계층 상에는, 메모리 내에서 그리고 전력 소스에 접속되어, 동적 환경 내에서의 스마트 카드의 작동을 위한 소프트웨어를 실행시키기 위한 마이크로프로세서, 및 사용자의 생체 인식 정보 및 개인 데이터를 저장하기 위한 대용량 저장 메모리가 존재하며, 상기 마이크로프로세서는 일회성 패스워드 생성기(OTP), 생체 인식 판독기, 원거리 인-패컬티 검출을 위한 UHF RFID 태그, 저전력 블루투스 커넥터와의 멀티-프로토콜 비접촉식 액세스 제어 인터페이스, 및 적어도 하나의 센서에 접속되며, 그리고 상기 스마트 카드는 상기 메모리 내로의 사용자 생체 인식 데이터의 업로드를 가능하게 하도록 구성되고, 상기 메모리 내에 상기 사용자 생체 인식 데이터를 가지고 있는 사용자가 상기 생체 인식 판독기에서 상기 스마트 카드에 생체 인식 정보를 제공함으로써 상기 스마트 카드에 자신을 인증하는 페어링 작업을 수행할 수 있도록 활성화되며, 상기 프로세스는, 페어링되지 않은 카드에 전력을 공급하는 단계, 상기 페어링되지 않은 카드를 새로운 사용자에게 제공하는 단계, (a) 상기 사용자의 생체 인식 데이터의 입력, (b) 코드의 요청, 또는 (c) 단말기에서의 식별 데이터의 입력 중 어느 하나에 의해 상기 페어링되지 않은 카드와 상기 사용자를 페어링하는 단계, 및 (a) 상기 데이터 접속 시스템, (b) 상기 GPS 또는 일반 통신 네트워크, 또는 (c) 상기 로컬 무선 네트워크로부터의 동적 환경의 적어도 일부가 (i) 원거리 인-패컬티 검출을 위한 UHF RFID 태그, (ii) 저전력 블루투스 커넥터와의 멀티-프로토콜 비접촉식 액세스 제어 인터페이스, 또는 (iii) 적어도 하나의 센서 중 하나와 상호 작용하도록 상기 페어링되지 않은 카드가 추가로 구성되게 함으로써 신뢰를 생성하는 단계를 포함한다.
또한, 고려되는 것은 스마트 카드와 사용자 간의 신뢰의 관리(구축 또는 상실)를 가능하게 하는 단계, 상기 카드가 안전한 디지털 트랜잭션의 일부로서 도움이 될 데이터를 공개하기 전에, 적어도 하나의 신뢰 검증 파라미터(TVP)의 프로그래밍을 테스트 및 확인할 수 있도록 하는 단계, 상기 카드가 안전한 디지털 트랜잭션의 일부로서 도움이 될 데이터를 공개하기 전에, 하나 초과의 신뢰 검증 파라미터(TVP)의 프로그래밍을 각각 직렬로, 랜덤하게, 또는 순차적으로 테스트할 수 있도록 하는 단계이다.
마지막으로, 전술한 것은 또한 동적 환경에서 스마트 카드를 사용하는 방법이며, 상기 동적 환경은 데이터 접속 시스템, GPS 또는 일반 통신 네트워크, 로컬 무선 네트워크 중 하나로부터의 작동 영역 중 하나를 포함하며, 상기 스마트 카드는 커버를 갖는 상단 계층을 포함하며, 상기 커버는 인쇄되고 하단 계층에 접착되며, 상기 커버는 ID 요소, 활성화 심볼, 일회성 패스워드 생성기(OTP)의 예시를 허용하는 코드 디스플레이 창을 포함하며, 하단 계층 상에는, 메모리 내에서 그리고 전력 소스에 접속되어, 동적 환경 내에서의 스마트 카드의 작동을 위한 소프트웨어를 실행시키기 위한 마이크로프로세서, 및 사용자의 생체 인식 정보 및 개인 데이터를 저장하기 위한 대용량 저장 메모리가 존재하며, 상기 마이크로프로세서는 일회성 패스워드 생성기(OTP), 생체 인식 판독기, 원거리 인-패컬티 검출을 위한 UHF RFID 태그, 저전력 블루투스 커넥터와의 멀티-프로토콜 비접촉식 액세스 제어 인터페이스, 및 적어도 하나의 센서에 접속되며, 그리고 상기 스마트 카드는 상기 메모리 내로의 사용자 생체 인식 데이터의 업로드를 가능하게 하도록 구성되고, 상기 메모리 내에 상기 사용자 생체 인식 데이터를 가지고 있는 사용자가 상기 생체 인식 판독기에서 상기 스마트 카드에 생체 인식 정보를 제공함으로써 상기 스마트 카드에 자신을 인증하는 페어링 작업을 수행할 수 있도록 활성화되며, 상기 방법은, 상기 카드의 메모리에 생체 인식 데이터를 삽입함으로써 페어링되지 않은 카드를 사용자에게 페어링하는 단계, 상기 생체 인식 판독기에서 사용자가 상기 카드의 메모리 내의 페어링된 생체 인식 데이터를 유효성 검증하게 함으로써 신뢰를 생성하는 단계, 및 디지털 트랜잭션에서 상기 카드의 임의의 사용 전에 신뢰(구축 또는 상실)의 테스팅을 위해 신뢰 검증 파라미터 세트를 구축하는 단계를 포함한다.
전술한 실시예의 설명은 예시 및 설명의 목적으로 제공되었다. 그것은 완전하거나 본 개시내용을 제한하기 위한 것이 아니다. 특정 실시예의 개별 요소들 또는 특징들은 일반적으로 해당 특정 실시예로 제한되지 않지만, 적용 가능한 경우에는, 특별히 도시되거나 설명되지 않더라도, 상호 교환 가능하며, 선택된 실시예에서 사용될 수 있다. 전술한 것은 또한 여러 면에서 변할 수 있다. 이러한 변형은 본 개시내용에서 벗어나는 것으로 간주되어서는 안 되며, 그러한 모든 수정은 본 개시내용의 범위 내에 포함되도록 의도된다.
Claims (17)
- 동적 환경에서의 다목적 스마트 카드로서,
상기 동적 환경은 데이터 접속 시스템, GPS 또는 일반 통신 네트워크, 로컬 무선 네트워크 중 하나로부터의 작동 영역(operative field)을 포함하고,
상기 스마트 카드는 커버를 갖는 상단 계층을 포함하며, 상기 커버는 인쇄되고 하단 계층에 접착되며, 상기 커버는 ID 요소, 활성화 심볼, 일회성 패스워드 생성기(OTP)의 예시(illustration)를 허용하는 코드 디스플레이 창을 포함하며,
상기 하단 계층 상에는, 메모리 내에서 그리고 전력 소스에 접속되어, 상기 동적 환경 내에서의 상기 스마트 카드의 작동을 위한 소프트웨어를 실행시키기 위한 마이크로프로세서, 및 사용자의 생체 인식 정보 및 개인 데이터를 저장하기 위한 대용량 저장 메모리가 존재하며,
상기 마이크로프로세서는 상기 일회성 패스워드 생성기(OTP), 생체 인식 판독기, 원거리 인-패컬티(in-faculty) 검출을 위한 UHF RFID 태그, 저전력 블루투스 커넥터와의 멀티-프로토콜 비접촉식 액세스 제어 인터페이스, 및 적어도 하나의 센서에 접속되며,
상기 스마트 카드는 상기 메모리 내로의 사용자 생체 인식 데이터의 업로드를 가능하게 하도록 구성되고, 상기 메모리 내에 상기 사용자 생체 인식 데이터를 가지고 있는 사용자가 상기 생체 인식 판독기에서 상기 스마트 카드에 생체 인식 정보를 제공함으로써 상기 스마트 카드에 자신을 인증하는 페어링 작업을 수행할 수 있도록 활성화되는,
동적 환경에서의 다목적 스마트 카드.
- 제1항에 있어서,
상기 스마트 카드는 (a) 상기 데이터 접속 시스템, (b) 상기 GPS 또는 일반 통신 네트워크, 또는 (c) 상기 로컬 무선 네트워크로부터의 상기 동적 환경의 적어도 일부가 상기 스마트 카드와 상기 사용자 간의 신뢰 관리(구축 또는 상실)를 위해 (i) 원거리 인-패컬티 검출을 위한 UHF RFID 태그, (ii) 저전력 블루투스 커넥터와의 멀티-프로토콜 비접촉식 액세스 제어 인터페이스, 또는 (iii) 상기 적어도 하나의 센서 중 하나와 상호 작용하도록 추가로 구성되는,
동적 환경에서의 다목적 스마트 카드.
- 제2항에 있어서,
상기 스마트 카드는, 상기 스마트 카드가 안전한 디지털 트랜잭션의 일부로서 도움이 될 데이터를 공개(release)하기 전에, 상기 스마트 카드와 상기 사용자 간의 신뢰 관리의 일부로서, 적어도 하나의 신뢰 검증 파라미터(TVP)의 프로그래밍을 테스트 및 확인할 수 있도록 더 구성되는,
동적 환경에서의 다목적 스마트 카드.
- 제3항에 있어서,
상기 스마트 카드는, 상기 스마트 카드가 안전한 디지털 트랜잭션의 일부로서 도움이 될 데이터를 공개하기 전에, 상기 스마트 카드와 상기 사용자 간의 신뢰 관리의 일부로서, 하나보다 많은 신뢰 검증 파라미터(TVP: trust verification parameter)의 프로그래밍을 각각 직렬로, 랜덤하게, 또는 순차적으로 테스트할 수 있도록 더 구성되는,
동적 환경에서의 다목적 스마트 카드.
- 제3항에 있어서,
상기 안전한 디지털 트랜잭션의 일부로서 도움이 되도록 공개되는 데이터는 보안 토큰(HOTP 시스템 또는 TOTP 시스템)을 포함하는,
동적 환경에서의 다목적 스마트 카드.
- 제1항에 있어서,
상기 적어도 하나의 센서는: (a) 적외선 센서, IC 센서, 서미스터, 저항 온도 검출기, 및 열전쌍을 포함하는 온도 센서, (b) 유도성 센서, 용량성 센서, 광전 센서, 초음파 센서와 같은 근접 센서, (c) 압력 센서, (d) 적외선 센서, (e) 전하 커플링 소자 또는 상보성 금속 산화물 반도체 이미징 장치와 같은 이미지 센서, (f) 모션 감지 센서, (g) 가속도계 센서, (h) 회전, 진동 또는 광학/MEMS 센서와 같은 자이로스코프 센서, (i) 광검출기, 광섬유 검출기, 고온계, 또는 근접 검출기와 같은 광학 센서의 그룹 중에서 선택되는,
동적 환경에서의 다목적 스마트 카드.
- 동적 환경에서 다목적 스마트 카드를 사용하는 프로세스로서,
상기 동적 환경은 데이터 접속 시스템, GPS 또는 일반 통신 네트워크, 로컬 무선 네트워크 중 하나로부터의 작동 영역을 포함하며,
상기 스마트 카드는 커버를 갖는 상단 계층을 포함하며, 상기 커버는 인쇄되고 하단 계층에 접착되며, 상기 커버는 ID 요소 및 활성화 심볼을 포함하며,
하단 계층 상에는, 메모리 내에서 그리고 전력 소스에 접속되어, 상기 동적 환경 내에서의 상기 스마트 카드의 작동을 위한 소프트웨어를 실행시키기 위한 마이크로프로세서, 및 사용자의 생체 인식 정보 및 개인 데이터를 저장하기 위한 대용량 저장 메모리가 존재하며,
상기 마이크로프로세서는 생체 인식 판독기, 원거리 인-패컬티 검출을 위한 UHF RFID 태그, 저전력 블루투스 커넥터와의 멀티-프로토콜 비접촉식 액세스 제어 인터페이스, 및 적어도 하나의 센서에 접속되며,
상기 스마트 카드는 상기 메모리 내로의 사용자 생체 인식 데이터의 업로드를 가능하게 하도록 구성되고, 상기 메모리 내에 상기 사용자 생체 인식 데이터를 가지고 있는 사용자가 상기 생체 인식 판독기에서 상기 스마트 카드에 생체 인식 정보를 제공함으로써 상기 스마트 카드에 자신을 인증하는 페어링 작업을 수행할 수 있도록 활성화되며,
상기 프로세스는,
페어링되지 않은 카드에 전력을 공급하는 단계,
상기 페어링되지 않은 카드를 새로운 사용자에게 제공하는 단계,
(a) 상기 사용자의 생체 인식 데이터의 입력, (b) 코드의 요청, 또는 (c) 단말기에서의 식별 데이터의 입력 중 어느 하나에 의해 상기 페어링되지 않은 카드와 상기 사용자를 페어링하는 단계, 및
(a) 상기 데이터 접속 시스템, (b) 상기 GPS 또는 일반 통신 네트워크, 또는 (c) 상기 로컬 무선 네트워크로부터의 동적 환경의 적어도 일부가 (i) 상기 원거리 인-패컬티 검출을 위한 UHF RFID 태그, (ii) 상기 저전력 블루투스 커넥터와의 멀티-프로토콜 비접촉식 액세스 제어 인터페이스, 또는 (iii) 상기 적어도 하나의 센서 중 하나와 상호 작용하도록 상기 페어링되지 않은 카드가 추가로 구성되게 함으로써 신뢰를 생성하는 단계를 포함하는,
동적 환경에서 다목적 스마트 카드를 사용하는 프로세스.
- 제7항에 있어서,
상기 스마트 카드와 상기 사용자 간의 신뢰의 관리(구축 또는 상실)를 가능하게 하는 단계를 더 포함하는,
동적 환경에서 다목적 스마트 카드를 사용하는 프로세스.
- 제8항에 있어서,
상기 카드가 안전한 디지털 트랜잭션의 일부로서 도움이 될 데이터를 공개하기 전에, 적어도 하나의 신뢰 검증 파라미터(TVP)의 프로그래밍을 테스트 및 확인할 수 있도록 하는 단계를 더 포함하는,
동적 환경에서 다목적 스마트 카드를 사용하는 프로세스.
- 제9항에 있어서,
상기 카드가 안전한 디지털 트랜잭션의 일부로서 도움이 될 데이터를 공개하기 전에, 하나 초과의 신뢰 검증 파라미터(TVP)의 프로그래밍을 각각 직렬로, 랜덤하게, 또는 순차적으로 테스트할 수 있도록 하는 단계를 더 포함하는,
동적 환경에서 다목적 스마트 카드를 사용하는 프로세스.
- 제7항에 있어서,
상기 적어도 하나의 센서는: (a) 적외선 센서, IC 센서, 서미스터, 저항 온도 검출기, 및 열전쌍을 포함하는 온도 센서, (b) 유도성 센서, 용량성 센서, 광전 센서, 초음파 센서와 같은 근접 센서, (c) 압력 센서, (d) 적외선 센서, (e) 전하 커플링 소자 또는 상보성 금속 산화물 반도체 이미징 장치와 같은 이미지 센서, (f) 모션 감지 센서, (g) 가속도계 센서, (h) 회전, 진동 또는 광학/MEMS 센서와 같은 자이로스코프 센서, (i) 광검출기, 광섬유 검출기, 고온계, 또는 근접 검출기와 같은 광학 센서의 그룹 중에서 선택되는,
동적 환경에서 다목적 스마트 카드를 사용하는 프로세스.
- 동적 환경에서 스마트 카드를 사용하는 방법으로서,
상기 동적 환경은 데이터 접속 시스템, GPS 또는 일반 통신 네트워크, 로컬 무선 네트워크 중 하나로부터의 작동 영역 중 하나를 포함하며,
상기 스마트 카드는 커버를 갖는 상단 계층을 포함하며, 상기 커버는 인쇄되고 하단 계층에 접착되며, 상기 커버는 ID 요소 및 활성화 심볼을 포함하며,
하단 계층 상에는, 메모리 내에서 그리고 전력 소스에 접속되어, 상기 동적 환경 내에서의 상기 스마트 카드의 작동을 위한 소프트웨어를 실행시키기 위한 마이크로프로세서, 및 사용자의 생체 인식 정보 및 개인 데이터를 저장하기 위한 대용량 저장 메모리가 존재하며,
상기 마이크로프로세서는 생체 인식 판독기, 원거리 인-패컬티 검출을 위한 UHF RFID 태그, 및 적어도 하나의 센서에 접속되며,
상기 스마트 카드는 상기 메모리 내로의 사용자 생체 인식 데이터의 업로드를 가능하게 하도록 구성되고, 상기 메모리 내에 상기 사용자 생체 인식 데이터를 가지고 있는 사용자가 상기 생체 인식 판독기에서 상기 스마트 카드에 생체 인식 정보를 제공함으로써 상기 스마트 카드에 자신을 인증하는 페어링 작업을 수행할 수 있도록 활성화되며,
상기 방법은,
상기 카드의 메모리에 생체 인식 데이터를 삽입함으로써 페어링되지 않은 카드를 사용자에게 페어링하는 단계,
상기 생체 인식 판독기에서 사용자가 상기 카드의 메모리 내의 페어링된 생체 인식 데이터를 유효성 검증하게 함으로써 신뢰를 생성하는 단계, 및
디지털 트랜잭션에서 상기 카드의 임의의 사용 전에 신뢰(구축 또는 상실)의 테스팅을 위해 신뢰 검증 파라미터 세트를 구축하는 단계를 포함하는,
동적 환경에서 스마트 카드를 사용하는 방법.
- 제12항에 있어서,
상기 스마트 카드는 (a) 상기 데이터 접속 시스템, (b) 상기 GPS 또는 일반 통신 네트워크, 또는 (c) 상기 로컬 무선 네트워크로부터의 상기 동적 환경의 적어도 일부가 상기 스마트 카드와 상기 사용자 간의 신뢰의 관리(구축 또는 상실)를 위해 (i) 원거리 인-패컬티 검출을 위한 UHF RFID 태그, (ii) 저전력 블루투스 커넥터와의 멀티-프로토콜 비접촉식 액세스 제어 인터페이스, 또는 (iii) 적어도 하나의 센서 중 하나와 상호 작용하도록 추가로 구성되는,
동적 환경에서 스마트 카드를 사용하는 방법.
- 제13항에 있어서,
상기 스마트 카드는, 상기 스마트 카드가 안전한 디지털 트랜잭션의 일부로서 도움이 될 데이터를 공개하기 전에, 상기 스마트 카드와 상기 사용자 간의 신뢰 관리의 일부로서, 적어도 하나의 신뢰 검증 파라미터(TVP)의 프로그래밍을 테스트 및 확인할 수 있도록 추가로 구성되는,
동적 환경에서 스마트 카드를 사용하는 방법.
- 제14항에 있어서,
상기 스마트 카드는, 상기 스마트 카드가 안전한 디지털 트랜잭션의 일부로서 도움이 될 데이터를 공개하기 전에, 상기 스마트 카드와 상기 사용자 간의 신뢰 관리의 일부로서, 하나 초과의 신뢰 검증 파라미터(TVP)의 프로그래밍을 각각 직렬로, 랜덤하게, 또는 순차적으로 테스트할 수 있도록 추가로 구성되는,
동적 환경에서 스마트 카드를 사용하는 방법.
- 제15항에 있어서,
상기 방법은 상기 안전한 디지털 트랜잭션의 일부로서 도움이 될 데이터를 공개하는 추가의 단계를 포함하되, 상기 안전한 디지털 트랜잭션의 일부로서 도움이 될 데이터는 보안 토큰(HOTP 시스템 또는 TOTP 시스템)을 포함하는,
동적 환경에서 스마트 카드를 사용하는 방법.
- 제12항에 있어서,
상기 카드의 적어도 하나의 센서는: (a) 적외선 센서, IC 센서, 서미스터, 저항 온도 검출기, 및 열전쌍을 포함하는 온도 센서, (b) 유도성 센서, 용량성 센서, 광전 센서, 초음파 센서와 같은 근접 센서, (c) 압력 센서, (d) 적외선 센서, (e) 전하 커플링 소자 또는 상보성 금속 산화물 반도체 이미징 장치와 같은 이미지 센서, (f) 모션 감지 센서, (g) 가속도계 센서, (h) 회전, 진동 또는 광학/MEMS 센서와 같은 자이로스코프 센서, (i) 광검출기, 광섬유 검출기, 고온계, 또는 근접 검출기와 같은 광학 센서의 그룹 중에서 선택되는,
동적 환경에서 스마트 카드를 사용하는 방법.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/839,455 US11100379B1 (en) | 2020-04-03 | 2020-04-03 | Multi-purpose smart card with user trusted bond |
US16/839,455 | 2020-04-03 | ||
PCT/US2020/049135 WO2021201906A1 (en) | 2020-04-03 | 2020-09-03 | Multi-purpose smart card with user trusted bond |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20230002568A true KR20230002568A (ko) | 2023-01-05 |
Family
ID=77389891
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020227038685A KR20230002568A (ko) | 2020-04-03 | 2020-09-03 | 사용자 신뢰 결합을 갖는 다목적 스마트 카드 |
Country Status (7)
Country | Link |
---|---|
US (4) | US11100379B1 (ko) |
EP (1) | EP4128047A4 (ko) |
KR (1) | KR20230002568A (ko) |
CN (1) | CN115715397A (ko) |
AU (1) | AU2020439471B2 (ko) |
CA (1) | CA3174147A1 (ko) |
WO (1) | WO2021201906A1 (ko) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210335073A1 (en) * | 2020-04-23 | 2021-10-28 | Paul K Luker Llc | Identification and Contact Tracing System and Method |
US20220215221A1 (en) * | 2021-01-05 | 2022-07-07 | Peter Renteria | Biometric actuated balance-revealing debit card |
DE102021112447B4 (de) * | 2021-05-12 | 2024-06-20 | Infineon Technologies Ag | Chipkarten-Biometrie-Sensor-Bauteil, Chipkarte, Verfahren zum Bilden eines Chipkarten-Biometrie-Sensor-Bauteils und Verfahren zum Bilden einer Chipkarte |
DE102021125698A1 (de) | 2021-10-04 | 2023-04-06 | Bundesdruckerei Gmbh | Wert- oder Sicherheitsdokument und Verfahren zum Betreiben eines Wert- oder Sicherheitsdokuments |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CZ2005209A3 (cs) * | 2002-09-10 | 2005-12-14 | Ivi Smart Technologies, Inc. | Bezpečné biometrické ověření identity |
US20060116970A1 (en) * | 2004-11-18 | 2006-06-01 | Helmut Scherzer | System and method to grant or refuse access to a system |
US7552467B2 (en) * | 2006-04-24 | 2009-06-23 | Jeffrey Dean Lindsay | Security systems for protecting an asset |
US20080028230A1 (en) * | 2006-05-05 | 2008-01-31 | Tri-D Systems, Inc. | Biometric authentication proximity card |
EP3471070A1 (en) * | 2007-01-03 | 2019-04-17 | Assa Abloy AB | Configurable digital badge holder |
US8429085B2 (en) * | 2007-06-22 | 2013-04-23 | Visa U.S.A. Inc. | Financial transaction token with onboard power source |
KR100963929B1 (ko) | 2007-10-08 | 2010-06-17 | 주식회사 신한은행 | 금융 보안카드 기반 투 팩터를 제공하는 무선 일회용 인증방법 및 이를 위한 기록매체 |
EP2324445B1 (en) * | 2008-08-20 | 2019-03-20 | Xcard Holdings, LLC | Secure smart card system |
US10440012B2 (en) | 2014-07-15 | 2019-10-08 | Assa Abloy Ab | Cloud card application platform |
US9785981B2 (en) * | 2015-01-12 | 2017-10-10 | Xenox Corporation | Authentication system and method to improve trust in public reviews |
US20180039987A1 (en) | 2015-02-27 | 2018-02-08 | David Molino | Multi-function transaction card |
US20190043045A1 (en) * | 2016-01-29 | 2019-02-07 | Xard Group Pty Ltd | Limited operational life password for digital transactions |
JP2017156994A (ja) | 2016-03-02 | 2017-09-07 | 株式会社ジャパンディスプレイ | カード型デバイス |
US10255582B2 (en) | 2016-08-18 | 2019-04-09 | Amazon Technologies, Inc. | AGV traffic management system |
US10133979B1 (en) | 2016-12-29 | 2018-11-20 | Wells Fargo Bank, N.A. | Wearable computing device-powered chip-enabled card |
US20190172055A1 (en) * | 2017-11-03 | 2019-06-06 | Pap Investments, Ltd. | Transaction card with embedded premium content |
WO2019178272A1 (en) * | 2018-03-13 | 2019-09-19 | Ethernom, Inc. | Secure tamper resistant smart card |
US11734406B2 (en) * | 2018-03-13 | 2023-08-22 | Ethernom, Inc. | Secure tamper resistant smart card |
WO2021030782A2 (en) * | 2019-08-15 | 2021-02-18 | Federal Card Services, LLC | Contactless metal cards with fingerprint sensor and display |
US20240202727A1 (en) * | 2021-05-20 | 2024-06-20 | Idex Biometrics Asa | Transaction authorization using biometric identity verification |
-
2020
- 2020-04-03 US US16/839,455 patent/US11100379B1/en active Active
- 2020-09-03 EP EP20928318.3A patent/EP4128047A4/en active Pending
- 2020-09-03 WO PCT/US2020/049135 patent/WO2021201906A1/en active Application Filing
- 2020-09-03 AU AU2020439471A patent/AU2020439471B2/en active Active
- 2020-09-03 CN CN202080100531.1A patent/CN115715397A/zh active Pending
- 2020-09-03 KR KR1020227038685A patent/KR20230002568A/ko not_active Application Discontinuation
- 2020-09-03 CA CA3174147A patent/CA3174147A1/en active Pending
-
2021
- 2021-05-19 US US17/324,791 patent/US11526717B2/en active Active
-
2022
- 2022-11-17 US US17/989,497 patent/US11797816B2/en active Active
-
2023
- 2023-09-27 US US18/475,940 patent/US20240020504A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
CA3174147A1 (en) | 2021-10-07 |
US20210342663A1 (en) | 2021-11-04 |
AU2020439471B2 (en) | 2024-01-04 |
CN115715397A (zh) | 2023-02-24 |
AU2020439471A1 (en) | 2022-10-20 |
US11100379B1 (en) | 2021-08-24 |
JP2023520699A (ja) | 2023-05-18 |
EP4128047A4 (en) | 2024-04-10 |
US11526717B2 (en) | 2022-12-13 |
US20240020504A1 (en) | 2024-01-18 |
US11797816B2 (en) | 2023-10-24 |
EP4128047A1 (en) | 2023-02-08 |
WO2021201906A1 (en) | 2021-10-07 |
US20230091025A1 (en) | 2023-03-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11797816B2 (en) | Multi-purpose smart card with user trusted bond | |
US10438106B2 (en) | Smartcard | |
US8811959B2 (en) | Bluetooth enabled credit card with a large data storage volume | |
US8899487B2 (en) | Biometric identity verification system and method | |
US7128274B2 (en) | Secure credit card with near field communications | |
US11995161B2 (en) | Biometric enrolment | |
US20150006378A1 (en) | User devices, systems and methods for use in transactions | |
US20090199004A1 (en) | System and method for self-authenticating token | |
EP3371744B1 (en) | Integrated power source on a payment device | |
KR20180118152A (ko) | 지문 인증 가능 장치 | |
US20150286922A1 (en) | Biometric identity verification system and method | |
JP2018506093A (ja) | スマートマルチカードおよびスマートマルチカード用カードデータ発行方法 | |
WO2020075317A1 (ja) | 認証システム及びこれに用いるスマートフォンケース | |
US20200387765A1 (en) | Security Measures in Relation to Data Tags and Contactless Cards | |
JP7570712B2 (ja) | ユーザトラスト結合を有する多目的スマートカード | |
KR20190007196A (ko) | 카드 소유자의 신원 확인을 이용하여 카드 동작 및 디지털 지갑 교환 제어를 위한 장치 및 방법 | |
KR102054674B1 (ko) | 지문인식과 연동되어 사진정보를 표출시키는 융합카드의 인증시스템 | |
CA2970007A1 (en) | The bioid nfc smart card | |
WO2018087336A1 (en) | Fingerprint authorisable demonstrator device | |
US20220300965A1 (en) | Smart transaction device with multiple fingerprint recognition |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal |