KR20240069721A - 잠금 해제를 위한 지불 카드의 사용 - Google Patents

잠금 해제를 위한 지불 카드의 사용 Download PDF

Info

Publication number
KR20240069721A
KR20240069721A KR1020247008600A KR20247008600A KR20240069721A KR 20240069721 A KR20240069721 A KR 20240069721A KR 1020247008600 A KR1020247008600 A KR 1020247008600A KR 20247008600 A KR20247008600 A KR 20247008600A KR 20240069721 A KR20240069721 A KR 20240069721A
Authority
KR
South Korea
Prior art keywords
card
key
identity
computer device
payment card
Prior art date
Application number
KR1020247008600A
Other languages
English (en)
Inventor
타일러 마이만
네가르 칼바시
살리크 샤흐
매튜 호르톤
아브델카데르 마하메드 벤크레이라
포에베 아트킨스
임렌 조하르
Original Assignee
캐피탈 원 서비시즈, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 캐피탈 원 서비시즈, 엘엘씨 filed Critical 캐피탈 원 서비시즈, 엘엘씨
Publication of KR20240069721A publication Critical patent/KR20240069721A/ko

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10297Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/342Cards defining paid or billed services or quantities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00507Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Electromagnetism (AREA)
  • Artificial Intelligence (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Telephonic Communication Services (AREA)

Abstract

예시적인 실시형태는 지불 카드에 있는 사용자 방, 보안 위치, 직원 위치의 문, 트렁크, 옷장 또는 기타 잠긴 위치나 품목과 같은 위치에 대한 액세스를 잠금 해제하기 위한 키를 제공할 수 있다. 지불 카드의 예로는 신용 카드, 직불 카드, 스마트 카드, 직원 신분증 등이 포함되지만 이에 국한되지는 않습니다. 디지털 키 역할을 하는 보안 토큰이 결제 카드에 업로드 될 수 있다. 그런 다음 지불 카드를 자물쇠에 있는 무선 판독기 가까이에 놓을 수 있다. 무선 리더는 보안 토큰을 획득하고 콘텐츠를 추출한다. 내용이 맞으면 잠금이 해제된다. 그렇지 않으면 잠금이 잠긴 상태로 유지된다.

Description

잠금 해제를 위한 지불 카드의 사용
본 출원은 2021년 9월 16일에 출원된 " 잠금 해제를 위한 지불 카드 사용 "이라는 제목의 미국 특허 출원 일련 번호 17/477,244에 대한 우선권을 주장한다. 상기 출원의 내용은 그 전체가 참조로서 본 명세서에 포함된다.
호텔과 같은 숙박 시설에서는 손님들에게 객실에 접근할 수 있는 열쇠를 제공한다. 열쇠는 일반적으로 자기 띠가 있는 플라스틱 키 카드이거나 무선 주파수 식별 (RFID) 태그가 있는 플라스틱 키 카드이다. 자기 띠가 있는 플라스틱 키 카드를 사용하면 호텔 직원이 체크인 시 플라스틱 키 카드를 손님에게 건네 주기 전에 카드의 자기 띠에 손님에 관한 정보를 인코딩한다. 예를 들어, 손님의 식별자, 유효한 날짜/시간, 만료 날짜/시간 및 객실 번호가 자기 스트립에 인코딩 될 수 있다. 손님이 플라스틱 키 카드를 사용기를 원할 때, 손님은 객실 문에 통합된 자기 카드 판독기를 통해 자기 띠가 있는 플라스틱 키 카드의 가장자리를 통과시킨다.
자기 카드 판독기는 자기 스트립에서 정보를 읽고 정보는 잠금 디바이스에 의해 분석된다. 해당 정보가 문 잠금 해제를 위한 올바른 정보인 경우, 문 잠금 디바이스가 잠금 해제되어 손님이 객실에 출입할 수 있다. 문을 열 수 있는 정보가 적절하지 않은 경우 출입이 거부되며 문은 잠긴 상태로 유지된다. 는FID 칩을 갖춘 플라스틱 키 카드는 다소 다르게 작동한다. 호텔 직원은 체크인 시 고객에게 플라스틱 키 카드를 주기 전에 플라스틱 키 카드의 RFID 칩에 고객 정보를 인코딩한다. 손님이 플라스틱 키 카드를 사용하기를 원할 때, 손님은 객실 문에 통합된 RFID 리더기에 플라스틱 키 카드를 올려 놓는다. RFID 리더는 플라스틱 키 카드에 있는 RFID 칩에서 무선으로 정보를 읽는다. 해당 정보가 문 잠금 해제를 위한 올바른 정보인 경우, 문 잠금 디바이스가 잠금 해제되어 손님이 객실에 출입할 수 있다. 문을 열 수 있는 정보가 적절하지 않은 경우 출입이 거부되며 문은 잠긴 상태로 유지된다.
이러한 플라스틱 키 카드는 다른 목적으로도 사용될 수 있다. 예를 들어, 고용주는 고용주 건물에 접근하거나 보안 구역에 접근하기 위해 직원에게 플라스틱 키 카드를 제공할 수 있다. 예를 들어, 기업의 보안 실험실에서는 키 카드 접근이 필요할 수 있다. 플라스틱 키 카드는 잠금 장치가 필요하다고 판단되는 다른 장소에 접근하는 데 사용될 수 있다. 이러한 플라스틱 키 카드는 트렁크, 금고 등과 같이 잠긴 품목에도 사용할 수 있다.
이러한 종류의 플라스틱 키 카드를 사용하는 데에는 단점이 있다. 예를 들어, 이러한 종류의 플라스틱 키 카드는 특별히 안전하지 않다. 자기띠나 RFID 태그에 대한 정보는 자기카드 판독기나 RFID 판독기를 사용하는 당사자가 쉽게 접근할 수 있다. 또한 이러한 플라스틱 키 카드는 분실되기 쉽다. 결과적으로 플라스틱 키 카드가 잘못된 사람의 손에 들어가게 되거나 사용자가 새 카드를 얻을 때까지 잠긴 위치나 항목에 접근하지 못할 수도 있다. 또한, 사용자가 추가 카드를 추적해야 하는 것도 불편하다. 마지막으로, 숙박 시설 소유자가 플라스틱 키 카드를 구입해야 하는 경우 비용이 많이 든다. 특히 많은 경우 분실되거나 파손될 수 있다.
본 발명의 측면에 따르면, 방법은 무선 통신 프로토콜을 통해 비접촉식 카드로부터 발생하는 신원 정보 및 자격 증명을 수신하는 단계를 포함한다. 신원 정보와 자격 증명을 바탕으로 당사자의 신원이 확인된다. 신원이 확인되면 지불 카드용 코드가 전달된다. 이 코드는 잠금 장치를 여는 디지털 키 역할을 한다. 지불 카드는 무선 통신 프로토콜을 위한 기능을 갖춘 스마트 카드 또는 신용 카드일 수 있다. 무선 통신 프로토콜은 근거리 무선 통신 (NFC) 프로토콜일 수 있다. 잠금 장치는 호텔 방용 일 수도 있다. 이 방법은 코드에 대한 객실 번호를 저장하고 당사자의 신원을 지불 카드에 저장하는 단계를 더 포함할 수 있다. 방법은 또한 컴퓨터 디바이스로부터 코드를 수신하는 것을 포함할 수 있다. 신원 정보와 자격 증명은 암호화된 패키지로 수신될 수 있다.
본 발명의 또 다른 측면에 따르면, 방법은 무선 통신 프로토콜을 통해 비접촉식 카드로부터 휴대용 컴퓨터 디바이스의 당사자에 대한 자격 증명 및 신원 정보를 수신하는 단계를 포함한다 자격 증명과 ID 정보는 인증 기관으로 전달된다. 당사자의 신원 확인이 수신된다. 당사자의 신원이 확인되면 무선 통신 프로토콜을 통해 코드가 지불 카드로 전달된다. 이 코드는 잠금 장치를 여는 디지털 키 역할을 한다. 휴대용 컴퓨터 디바이스는 스마트폰, 태블릿 컴퓨터 디바이스, 스마트워치 또는 웨어러블 디바이스일 수 있다. 무선 통신 프로토콜은 근거리 무선통신(NFC) 프로토콜일 수 있다. 그 잠금 장치는 호텔 방의 것일 수도 있다. 신원 정보와 자격 증명은 암호화된 패키지로 수신될 수 있다. 전달 및 수신 확인은 네트워크 연결을 통해 이루어질 수 있다. 네트워크 연결은 무선 네트워크 연결, 셀룰러 네트워크 연결 또는 유선 네트워크 연결일 수 있다.
본 발명의 추가적인 측면에 따르면, 스마트 카드는 사용자에 관한 신원 정보를 저장하기 위한 메모리, 스마트 카드로 잠금을 해제하기 위한 키 코드, 키 코드로 잠금을 해제하기 위한 컴퓨터 프로그램 명령어 및 무선 결제를 수행하기 위한 컴퓨터 프로그램 명령어를 포함한다. 스마트 카드는 또한 메모리에 저장된 잠금 해제를 위한 컴퓨터 프로그램 명령어와 무선 결제를 수행하기 위한 컴퓨터 프로그램 명령어를 실행하기 위한 프로세서를 포함한다. 스마트 카드는 스마트 카드가 무선으로 통신할 수 있게 하는 하드웨어를 더 포함한다. 하드웨어는 근거리 무선통신(NFC)을 가능하게 할 수 있다. 잠금 장치는 문의 잠금 장치일 수 있다. 잠금 장치는 호텔 방 잠금 장치용 일 수 있다. 메모리는 디바이스로부터 키 코드를 다운로드하기 위한 컴퓨터 프로그램 명령어를 더 저장할 수 있다. 디바이스는 스마트폰일 수 있다.
도 1은 예시적인 실시 형태에 대한 예시적인 환경의 예를 도시한다.
도 2는 디지털 키를 지불 카드로 전송하기 위해 수행될 수 있는 예시적인 단계의 흐름도를 도시한다.
도 3은 이러한 예시적인 실시 형태에서 수행될 수 있는 예시적인 단계의 흐름도를 도시한다.
도 4는 예시적인 실시 형태에 적합할 수 있는 예시적인 컴퓨터 환경을 도시한다.
도 5는 그러한 상호작용을 수행하는데 있어 다양한 컴포넌트의 활동을 예시한 것이다.
도 6a는 예시적인 실시 형태에 적합한 예시적인 비접촉식 카드의 전면을 도시한다.
도 6b는 도 6a의 비접촉식 카드의 컴포넌트를 도시한다.
도 7은 비접촉식 카드와 컴퓨터 디바이스 사이의 상호 작용을 나타내는 컴포넌트의 다이어그램을 보여준다.
도 8A는 예시적인 실시 형태에서 암호화 해시 함수가 어떻게 사용될 수 있는지를 묘사하는 블록도를 도시한다.
도 8B는 예시적인 실시 형태에서 해싱 될 수 있는 가능한 입력 유형의 다이어그램을 도시한다.
도 9는 예시적인 실시 형태에 따른 보안 패키지의 암호화를 도시하는 블록도를 도시한다.
도 10은 예시적인 실시 형태에서 게스트의 신원을 인증하는데 수행될 수 있는 예시적인 단계의 흐름도를 제공한다.
도 11은 예시적인 실시 형태에서 인증 서비스의 일부로서 저장된 특정 항목을 도시한다.
도 12는 예시적인 실시 형태에서 개시 당사자를 인증하기 위해 수행되는 단계의 흐름도를 도시한다.
도 13은 예시적인 실시 형태에서 우리에게 적합한 지불 카드의 블록도를 도시한다.
도 14는 예시적인 실시 형태에서 결제를 위해 지불 카드를 사용하기 위해 수행될 수 있는 예시적인 단계의 흐름도를 도시한다.
예시적인 실시 형태에서 사용자의 지불 카드에 있는 위치 또는 항목에 대한 액세스를 잠금 해제하기 위한 키를 제공할 수 있다. 지불 카드의 예로는 신용 카드, 직불 카드, 스마트 카드, 지불 기능이 있는 직원 ID 카드가 포함되지만 이에 국한되지는 않다. 디지털 키 역할을 하는 보안 토큰이 사용자의 지불 카드에 업로드 될 수 있다. 예를 들어 숙소 열쇠인 경우, 투숙객은 해당 숙소 홈페이지에 로그인하거나 해당 숙소 응용프로그램에 접속해 개인정보와 결제정보를 제공하고 체크인할 수 있다. 어떤 경우에는 손님이 디지털 키 역할을 하는 보안 토큰으로 지불 카드를 암호화하는 셀프 서비스 단말기에 액세스할 수도 있다.
다른 경우에는 사용자는 스마트폰, 태블릿, 스마트 워치 또는 웨어러블 디바이스와 같은 모바일 컴퓨터 디바이스의 기능을 활용하여 응용프로그램이나 웹사이트를 사용하여 보안 토큰을 다운로드한 다음 보안 토큰을 지불 카드로 전송할 수 있다. 그런 다음 지불 카드를 잠금 장치에 있는 무선 판독기 가까이에 놓을 수 있다. 무선 리더는 보안 토큰을 획득하고 콘텐츠를 추출한다. 잠금 해제 내용이 맞으면 잠금이 해제된다. 그렇지 않으면 잠금이 잠긴 상태로 유지된다.
예시적인 실시 형태에서 사용하기에 적합한 무선 통신 프로토콜은 근거리 무선 통신 (NFC)프로토콜 또는 다른 무선 통신 프로토콜이다. 따라서 모바일 컴퓨터 디바이스 또는 단말기 및 지불 카드는 NFC 가능형 일 수 있다. 셀프 서비스 단말기가 사용되는 경우 단말기는 NFC를 통해 보안 토큰을 지불 카드로 전송할 수 있다. 마찬가지로 모바일 컴퓨터 디바이스는 NFC를 통해 보안 토큰을 지불 카드로 전송할 수 있다. 지불 카드는 NFC를 통해 보안 토큰을 잠금 상태의 무선 리더기로 전송할 수도 있다.
예시적인 실시 형태는 잠긴 위치나 품목에 접근하기 위해 추가적인 플라스틱 카드를 요구하지 않는다는 이점을 갖는다. 이렇게 하면 사용자가 추가 플라스틱 카드를 추적할 필요가 없다. 마찬가지로 이는 많은 사용자가 지불 카드에 키를 인코딩하도록 선택하기 때문에 더 이상 많은 플라스틱 키 카드를 구입할 필요가 없다는 점에서 플라스틱 키 카드 발급자의 비용을 줄이는 이점이 있다. 예시적인 실시 형태에서 사용된 지불 카드의 디지털 키는 사람들이 그들의 지불 카드를 주의 깊게 관찰하는 경향이 있기 때문에 사용자가 분실할 가능성이 적다. 반면 사용자는 새 플라스틱 키 카드를 쉽게 얻을 수 있기 때문에 기존 플라스틱 키 카드에 세심한 주의를 기울이지 않는 경우가 많다. 예시적인 실시 형태에서 사용되는 키는 디지털 키로 작용하는 각 보안 토큰이 암호화되고 보안 패키지를 복호화하는 데 필요한 복호화 키 없이는 액세스할 수 없다는 점에서 안전한다.
도 1은 예시적인 실시 형태에 대한 예시적 환경(100)의 예를 도시한다. 예시적 환경(100)은 비접촉식 카드(102)를 포함한다. 비접촉식 카드(102)는 NFC 프로토콜을 지원하고 NFC 프로토콜을 통해 다른 디바이스와 통신할 수 있다. 예를 들어, 비접촉식 카드(102)는 모바일 컴퓨터 디바이스 또는 단말기(104)와 충분히 근접한 거리 예를 들어 1.5인치 이내에 있을 때 모바일 컴퓨터 디바이스 또는 단말(104)과 무선으로 통신할 수 있다. 예시적인 비접촉식 카드(102)의 세부사항이 아래에 제공된다. 모바일 컴퓨터 디바이스(104)는 예를 들어 스마트폰, 태블릿 컴퓨터 디바이스, 스마트 워치, 웨어러블 컴퓨터 디바이스 또는 이동성이 있고 여기에 설명된 필수 기능을 소유하는 다른 컴퓨터 디바이스일 수 있다.
단말기(104)은 서버(들)(106)과 인터페이스 되는 NFC 가능 단말 또는 컴퓨터 시스템일 수 있다. 모바일 컴퓨터 디바이스/단말기(104)는 무선, 유선 또는 이들의 조합일 수 있는 네트워크 연결을 통해 서버(들)(106)과 통신할 수 있다. 서버 (106)은 웹 서버일 수 있고, 클라우드 상에 위치할 수 있거나 지역 네트워크 (LAN), 광역 네트워크(WAN) 예를 들어 인터넷 또는 이들의 조합을 통해 액세스 가능할 수 있다. 모바일 컴퓨터 디바이스/단말기(104)는 사용자의 지불 카드 (108)와 통신할 수 있다. 예를 들어, 위에서 언급한 바와 같이, 모바일 컴퓨터 디바이스/단말기(104)는 지불 카드(108)에 대한 디지털 키 역할을 하는 보안 패키지를 제공할 수 있다. 지불 카드(108)는 도어를 잠금 해제하기 위해 후술하는 바와 같이 잠금 장치(110)와 상호작용할 수 있다.
지불 카드의 디지털 키를 사용하는 한 가지 용도는 모텔, 호텔, 여관 또는 임대 시설과 같은 숙박 시설의 문을 여는 것이다. 사용자가 숙박 또는 임대를 잠금 해제하기 위해 지불 카드의 디지털 키를 사용하는 경우에 대해 지불 카드(108)에 디지털 키를 가져오기 위해 예시적인 실시 형태에서 사용될 수 있는 적어도 두 가지 접근 방식이 있다. 첫 번째 접근 방식에서, 모바일 컴퓨터 디바이스(104)는 디지털 키를 지불 카드(108)로 전송한다.
도 2는 디지털 키를 지불 카드(108)로 전송하기 위해 수행될 수 있는 예시적인 단계의 흐름도를 도시한다. 처음에 사용자는 숙박을 위한 응용프로그램 예를 들어, 호텔 체인 또는 임대 대리점을 위한 응용프로그램에 액세스하기 위해 모바일 컴퓨터 디바이스(104)를 사용하거나 숙박을 위한 웹사이트에 액세스하여 체크인할 수 있다(202). 서버(들)(106) 또는 응용프로그램은 서버(들)(106)과 통신할 수 있다.
이용자는 체크인을 위해 이름, 주소, 전화번호 등의 신원정보와 신용카드번호, 직불카드번호 등의 결제정보를 제공해야 할 수 있다. 일부 경우에, 아래에 설명되는 바와 같이 신원을 인증하기 위해 사용자에게 비접촉식 카드(102)를 모바일 컴퓨터 디바이스(104)에 탭 하라는 메시지가 표시될 수 있다. 게스트가 성공적으로 체크인하면, 사용자에게는 지불 카드(108)에 저장하기 위한 디지털 키를 생성하는 옵션이 프롬프트 될 수 있다(204 참조). 사용자가 지불 카드(108)에 저장하기 위한 디지털 키를 생성하는 옵션을 선택한 경우 모바일 컴퓨터 디바이스 (104)는 디지털 키 역할을 하는 보안 토큰을 지불 카드(108)에 전송한다 (206 참조). 아래에 설명된 바와 같이, 보안 토큰은 서버(106)로부터 모바일 컴퓨터 디바이스(108)로 다운로드 된 후 지불카드(108)로 전송될 수 있다. 숙박에 사용하기 위한 또 다른 대안은 숙박 프론트 데스크 또는 키오스크에 있는 셀프 서비스 단말기로부터 키를 다운로드하는 것이다.
도 3은 이러한 예시적인 실시 형태에서 수행될 수 있는 예시적인 단계의 흐름도 (300)를 도시한다. 처음에, 사용자는 웹사이트나 응용프로그램을 사용하거나 점원이나 키오스크에 필요한 개인 정보 및 지불 정보를 제공함으로써 위에서 설명된 것과 같이 체크인한다(302 참조). 체크인의 일부로서, 사용자는 자신의 신원을 확인해야 할 수도 있다(304 참조). 이는 적절한 신분증 제시, 키오스크를 통한 개인 정보 제공 또는 신원 확인을 위한 비접촉식 카드(102) 사용을 수반할 수 있다. 사용자의 신원이 확인되면, 디지털 키 역할을 하는 보안 토큰이 단말기 (104)를 통해 지불 카드(108)에 업로드 될 수 있다(306 참조). 예를 들어, 단말기 (104)은 숙박 시설의 프런트 데스크에 위치할 수 있다. 일부 예시적 실시형태 에서 단말기(104)는 NFC 가능하고 NFC를 사용하여 보안 토큰을 NFC 가능인 사용자의 지불 카드(108)로 전송한다.
도 4는 예시적인 실시 형태에 적합할 수 있는 예시적인 컴퓨터 환경(400)을 도1 보다 더욱 자세히 도시한다. 게스트(418)는 모바일 컴퓨터 디바이스/단말기(402)에 액세스할 수 있다.
모바일 컴퓨터 디바이스/단말기(402)는 중앙 처리 디바이스(CPU), 그래픽 처리 디바이스 (GPU), 주문형 집적 회로 (ASIC), 필드 프로그래머블 게이트 어레이 (FPGA)또는 기타 처리 유니트와 같은 프로세서(408)를 포함한다. 프로세서(408)는 여기에 설명된 기능을 수행하기 위해 응용프로그램(414)과 같은 컴퓨터 프로그램 에서 발견되는 것과 같은 명령어를 실행할 수 있다.모바일 컴퓨터 디바이스 /단말기(402)는 랜덤 액세스 메모리(RAM),리드 온리 메모리(ROM), 솔리드 스테이트 메모리, 광학 디스크 스토리지, 자기 디스크 스토리지 또는 기타 다양한 메모리 또는 데이터와 명령어를 저장하기 위한 스토리지를 포함할 수 있는 스토리지(410) 를 포함할 수 있다. 스토리지(410)는 프로세서 실행 가능 명령어를 보유하는 비일시적 컴퓨터 판독 가능 저장 매체를 포함할 수 있다. 스토리지(410)는 응용프로그램(414)을 저장할 수 있다. 응용프로그램(414)은 보안 토큰을 체크인 하고 지불 카드(108)에 전송하기 위해 본 명세서에 설명된 기능을 제공할 수 있다. 응용프로그램(414)은 또한 비접촉식 카드(102)를 사용하여 사용자(418)의 신원을 인증할 수 있다. 응용프로그램(414)은 일부 예시적인 실시 형태에서 웹 브라우저일 수 있다.
모바일 컴퓨터 디바이스/단말기(402)는 NFC 기능(416)을 제공하기 위한 집적 회로 (IC)를 포함할 수 있다. NFC IC(416)는 NFC 통신에 참여하기 위한 NFC 트랜시버 및 루프 안테나를 포함할 수 있다. 비접촉식 카드(420)는 예를 들어 비접촉식 카드가 모바일 컴퓨터 디바이스/단말기(402)에 탭 될 때 NFC를 통해 모바일 컴퓨터 디바이스/단말기(402)와 통신할 수 있다. 비접촉식 카드(420)는 보안 통신에 사용되는 카운터(415)를 포함할 수 있다. 지불 카드(403)는 NFC 또는 다른 무선 프로토콜을 통해 모바일 컴퓨터 디바이스/단말기와 무선으로 통신할 수 있다.
모바일 컴퓨터 디바이스/단말기(402)는 서버(404) 및/또는 서버(430)와 통신할 수 있다. 일부 예시적 실시 형태에서 모바일 컴퓨터 디바이스/단말기(403)는 서버 (430)하고만 직접 통신한다. 이들 서버(404 및 430)는 네트워크(들)(406)을 통해 모바일 컴퓨터 디바이스/단말기(402)와 연결될 수 있다.네트워크(406)은 인터넷 및/또는 휴대폰 네트워크와 같은 광역 네트워크 뿐만 아니라 기업 네트워크, 이더넷 네트워크, WiFi 네트워크 등과 같은 근거리 네트워크 또는 인트라넷을 포함할 수 있다.서버(404)는 하나 이상의 프로세서(422)를 포함할 수 있다.
프로세서(422)는 프로세서(408)에 대해 설명된 것과 같은 다양한 형태를 취할 수 있다. 서버(404)는 스토리지 또는 메모리의 형태를 포함할 수 있는 스토리지(424)를 포함할 수 있다. 모바일 컴퓨터 디바이스/단말기(402)의 스토리지(410)에 대해 위에서 설명한 바와 같다. 스토리지(424)는 컴퓨터 프로그래밍 명령어(440)를 저장할 수 있다. 일부 예시적인 실시 형태에서, 이러한 컴퓨터 프로그래밍 명령어 (440)는 위에서 설명된 바와 같이 숙박을 확인하고 디지털 키를 얻기 위해 사용자 (418)에 의해 액세스될 수 있는 웹사이트를 위한 것이다. 컴퓨터 프로그래밍 명령어는 디지털 키의 체크인 및 획득을 용이하게 하기 위해 응용프로그램(414)과 상호작용하는 서버 코드일 수도 있다.
서버(430)는 사용자의 신원 인증이 필요할 때 사용될 수 있으며 신원 인증을 제공하기 위해 서버(404)에 의해 호출될 수 있다. 서버는 사용자의 신원을 인증하기 위해 인증 서비스(432)를 실행하는 프로세서(들)(433)를 포함할 수 있다. 서버(404 및 430)는 데이터베이스 등과 같은 데이터(434)에 액세스할 수 있다.
위에서 언급한 바와 같이, 지불 카드를 숙박용 디지털 카드로 사용하는 옵션 중 하나는 사용자가 비접촉식 카드를 사용하여 신원을 증명하고 디지털 키를 모바일 컴퓨터 디바이스를 통해 지불 카드에 전송하는 것이다. 도 5는 이러한 상호 작용을 수행하는 데 있어 다양한 컴포넌트의 활동을 보여준다. 도 5는 도 4의 컴포넌트의 묘사를 참조하여 설명될 것이다. 처음에, 사용자(418)는 모바일 컴퓨터 디바이스(402)에서 응용프로그램(414)을 연다 (502 참조). 상기 응용프로그램은 숙박업소용 응용프로그램일 수도 있고, 숙박업소 웹사이트에 접속할 수 있는 웹 브라우저일 수도 있다.
응용프로그램(414)을 사용하여, 사용자(418)는 서버(440) 상의 컴퓨터 프로그램 명령어(440)을 포함하는 프로그램과 통신하고 체크인을 요청한다 (503 참조). 체크인 프로세스의 일부로서, 응용프로그램(414)은 사용자(418)에게 비접촉식 카드(420)를 모바일 컴퓨터 디바이스(402)에 탭 하도록 프롬프트 한다 (504 참조).비접촉식 카드(420)가 탭 되어 NFC를 통해 보안 패키지로 모바일 컴퓨터 디바이스 (402)에 신원 정보를 전송한다(506 참조). 비접촉식 카드(420)로부터의 보안 패키지의 구성 및 내용에 대해서는 아래에서 더 자세히 설명한다.
모바일 컴퓨터 디바이스(402)는 신원 정보를 포함하는 보안 패키지를 서버(404)에 전송한다(508 참조). 서버(430)는 보안 패키지를 서버(430)의 인증 서비스(432)로 전달할 수 있다. 그러면 서버(430)의 인증 서비스(432)는 사용자의 신원을 인증한다(510 참조). 사용자가 인증되면, 사용자는 서버(404) 등에 의해 체크 인 될 수 있다. 예시적인 실시 형태에서, 서버(404)는 서버(430)에 사용자의 신원에 대한 인증을 수행하도록 요청하고 서버(404)에 결과를 알릴 수 있다. 인증이 거부되는 경우, 거부는 서버(404)로 전송되어 모바일 컴퓨터 디바이스(402)의 응용프로그램 (414)으로 다시 전달될 수 있다. 인증이 성공한 경우, 사용자가 체크 인 되고 성공적인 체크인이 서버(404)에 의해 모바일 컴퓨터 디바이스(402)의 응용프로그램 (414)으로 보고된다(512 참조).
그러면 모바일 컴퓨터 디바이스(402)의 응용프로그램(414)은 사용자에게 지불 카드를 키로 사용하도록 프롬프트 할 수 있다(514 참조). 사용자는 지불 카드를 키로 사용하기를 원한다고 긍정적으로 응답할 수 있다(516 참조). 사용자가 이 옵션을 선택하지 않으면 프로세스가 중단된다. 그렇지 않은 경우, 프로그램(414)은 서버(404)로부터 키를 요청할 수 있다(518 참조). 서버의 컴퓨터 프로그램 명령어 (440)은 디지털 키인 보안 패키지를 생성한다. 보안 패키지의 키 코드 및 기타 정보는 서버(404)로부터 모바일 컴퓨터 디바이스 (402)상의 응용프로그램(414)으로 전송될 수 있다(520 참조). 응용프로그램(414)은 사용자 (418)에게 지불 카드를 모바일 컴퓨터 디바이스(402)에 탭 하도록 프롬프트 한다. 지불 카드는 모바일 컴퓨터 디바이스(403)에 탭 된다(524 참조). 디지털 키 코드를 보유하는 보안 패키지는 탭의 결과로 모바일 컴퓨터 디바이스의 응용프로그램(414)에 의해 NFC를 통해 지불 카드로 전송될 수 있다. 특히, 모바일 컴퓨터 디바이스(402)는 키 코드를 전송하고(526 참조). 키 코드는 지불 카드에 저장된다(528 참조).
이제 비접촉식 카드의 사용에 대한 세부사항에 초점을 맞춰 논의할 것이다. 도 6a는 가맹점, 금융 기관 등과 같은 서비스 제공자(606)에 의해 발행될 수 있는 비접촉식 카드(600)의 앞면의 실시예를 예시한다. 일부 예시적인 실시 형태에서, 비접촉식 카드(600)는 식별 카드를 포함할 수 있다. 일부 경우에 카드(600)는 듀얼 인터페이스 비접촉식 지불 카드를 포함할 수 있다. 비접촉식 카드(600)는 플라스틱, 금속 및 기타 재료로 구성된 단일 층 또는 적층된 층을 포함할 수 있는 기판(608)을 포함할 수 있다.
예시적인 기판 재료에는 폴리염화비닐,폴리염화비닐 아세테이트,아크릴로 니트릴 부타디엔 스티렌, 폴리카보네이트, 폴리에스테르, 양극산화 티타늄, 팔라듐, 금, 탄소, 종이 및 생분해성 재료가 포함된다. 일부 실시예에서 비접촉식 카드(600)는 ISO/IEC 7810 표준의 ID-1 형식을 따르는 물리적 특성을 가질 수 있고, 그렇지 않으면 비접촉식 카드(600)는 ISO/IEC 14443 표준을 따를 수 있다. 다만, 본 발명에 따른 비접촉식 카드(600)는 다른 특성을 가질 수 있음이 이해된다. 비접촉식 카드(600)는 또한 카드의 앞면 및/또는 뒷면에 표시된 식별 정보(604)와 접촉 패드 (602)를 포함할 수 있다.
접촉 패드(602)는 사용자 디바이스, 스마트폰, 랩톱, 데스크탑 또는 태블릿 컴퓨터와 같은 다른 통신 디바이스와 접촉을 설정하도록 형상화될 수 있다.
비접촉식 카드(600)는 또한 처리 회로, 안테나 및 도 6a에 도시되지 않은 다른 컴포넌트를 포함할 수 있다. 이러한 컴포넌트는 접촉 패드(602) 뒷면 또는 기판 (608)의 다른 곳에 위치할 수 있다. 비접촉식 카드(600)는 또한 카드 뒷면에 위치할 수 있는 자기 스트립 또는 테이프를 포함할 수 있다(도 6A에는 도시되지 않음).
도 6b에 도시된 바와 같이, 도 5a의 접촉 패드(602)는 마이크로프로세서(614) 및 메모리(616)를 포함하여 정보를 저장하고 처리하기 위한 처리 회로(610)를 포함할 수 있다. 처리 회로(610)는 프로세서, 메모리, 오류 및 패리티/CRC 체커, 데이터 인코더, 충돌 방지 알고리즘, 컨트롤러, 명령어 디코더, 보안 프리미티브 및 변조 방지 하드웨어를 포함한 여기에 설명된 기능을 수행하는 데 필요한 추가 컴포넌트를 포함할 수 있다는 것으로 이해된다.
메모리(616)는 읽기 전용 메모리, 1회 기록 다중 읽기 메모리 또는 읽기/쓰기 메모리, 예를 들어 RAM, ROM 및 EEPROM일 수 있고, 비접촉식 카드(600)는 이들 메모리 중 하나 이상을 포함할 수 있다. 읽기 전용 메모리는 공장에서 읽기 전용 또는 일회성 프로그래밍이 가능하도록 프로그래밍할 수 있다. 일회성 프로그래밍 기능은 한 번 쓰고 여러 번 읽을 수 있는 기회를 제공한다. 1회 쓰기/다중 읽기 메모리는 메모리 칩이 공장에서 출고된 후 특정 시점에 프로그래밍 될 수 있다. 메모리가 프로그래밍 되면 다시 쓸 수는 없지만 여러 번 읽을 수는 있다. 읽기/쓰기 메모리는 공장에서 출고된 후에도 여러 번 프로그래밍 되고 다시 프로그래밍 될 수 있다. 여러 번 읽을 수도 있다.
메모리(616)는 하나 이상의 애플릿(618), 하나 이상의 카운터(620) 및 고유 고객 식별자(622)를 저장하도록 형상화 될 수 있다. 하나 이상의 애플릿(618)은 하나 이상의 애플릿에서 실행되도록 형상화된 하나 이상의 Java 카드 애플릿과 같은 비접촉식 카드의 소프트웨어 응용프로그램을 포함할 수 있다. 그러나, 애플릿 (618)은 자바 카드 애플릿으로 제한되지 않고, 대신 비접촉식 카드 또는 제한된 메모리를 갖는 다른 디바이스에서 작동할 수 있는 임의의 소프트웨어 응용프로그램 일 수 있다는 것이 이해된다.
하나 이상의 카운터(620)는 정수를 저장하기에 충분한 숫자 카운터를 포함할 수 있다. 고객 식별자(622)는 비접촉식 카드(600)의 사용자에게 할당된 고유 영숫자 식별자를 포함할 수 있고, 식별자는 비접촉식 카드의 사용자를 다른 비접촉식 카드사용자와 구별할 수 있다. 일부 실시예에서, 고객 식별자(622)는 고객과 그 고객에게 할당된 계정을 모두 식별할 수 있으며 고객의 계정과 연관된 비접촉식 카드를 추가로 식별할 수 있다.
일부 실시예에서 비접촉식 카드(600)는 하나 이상의 안테나(612)를 포함할 수 있다. 하나 이상의 안테나(612)는 비접촉식 카드(600) 내에 그리고 접촉 패드 (602)의 처리 회로(610) 주위에 배치될 수 있다. 예를 들어, 하나 이상의 안테나(612)는 처리 회로(610)와 통합될 수 있고 하나 이상의 안테나(612)는 외부 부스터 코일과 함께 사용될 수 있다. 다른 실시예로서 하나 이상의 안테나(612)는 접촉 패드(602) 및 처리 회로(610) 외부에 있을 수 있다. 실시 형태에서, 비접촉식 카드(600)의 코일은 공심 변압기의 2차 역할을 할 수 있다. 단말은 전력을 차단하거나 진폭 변조를 통해 비접촉식 카드(600)와 통신할 수 있다.
비접촉식 카드(600)는 하나 이상의 커패시터를 통해 기능적으로 유지될 수 있는 비접촉식 카드의 전원 연결 틈을 이용하여 단말기에서 전송되는 데이터를 유추할 수 있다. 비접촉식 카드(600)는 비접촉식 카드 코일의 부하를 전환하거나 부하 변조를 통해 다시 통신할 수 있다. 간섭을 통해 단말기 코일에서 부하 변조가 감지될 수 있다.
전술한 바와 같이, 비접촉식 카드(600)는 스마트 카드 또는 자바카드(JavaCard)와 같이 제한된 메모리를 갖는 다른 디바이스에서 동작할 수 있는 소프트웨어 플랫폼 상에 구축될 수 있으며, 하나 이상의 응용프로그램 또는 애플릿이 안전하게 실행될 수 있다. 다양한 모바일 응용프로그램 기반 사용 사례에서 다중 인증(MFA)을 위한 일회용 비밀번호(OTP)를 제공하기 위해 비접촉식 카드에 애플릿을 추가할 수 있다. 애플릿은 모바일 NFC 판독기와 같은 판독기로부터의 근거리 데이터 교환 요청과 같은 하나 이상의 요청에 응답하고 NDEF 텍스트 태그로 인코딩된 암호화 보안 OTP를 포함하는 NDEF 메시지를 생성하도록 형상화 될 수 있다.
도 7은 비접촉식 카드(702)와 컴퓨터 디바이스(706) 사이의 상호작용을 예시하는 컴포넌트의 다이어그램을 도시한다. 비접촉식 카드에는 NFC 기능이 있을 수 있다. 비접촉식 카드가 모바일 컴퓨터 디바이스(708)의 NFC 판독기(708)에 근접하면 보안 패키지(704)의 신원 정보가 컴퓨터 디바이스로 전송된다. 신원 정보(704)를 보유하는 보안 패키지의 생성은 MD5 또는 SHA-1과 같은 암호화 해시 함수로 생성될 수 있다.
도 8a는 예시적인 실시 형태에서 암호화 해시 함수가 어떻게 사용될 수 있는지를 도시하는 블록도(800)를 도시한다. 도 8a에 도시된 실시예에서, 3개의 입력(802, 804, 806)은 해시 함수(808)를 통해 함께 전달된다. 세 가지 입력을 묘사하는 선택은 설명을 위한 것이며 제한하려는 것이 아니다. 경우에 따라 다른 수의 입력이 사용될 수도 있다. 해시 함수(808)는 출력 해시 값(812)을 생성한다. 해시 함수(808)의 특성으로 인해, 해시 함수(808)에 의해 사용되는 키(810)를 알지 못한 채 해시 값(812)으로부터 입력(802, 804 및 806)을 도출하는 것은 계산상 어렵다. 키(810)는 비밀로 유지된다. 키(810)는 각 세션에 대해 동적으로 생성될 수 있으며 비접촉식 카드에 특정할 수 있다. 따라서, 해시 함수(808)는 보안 패키지에 포함된 콘텐츠 예를 들어, 입력(802, 804 및 806)에 대한 보안 계층을 제공한다.
예시적인 실시 형태에서, 입력(802, 804 및 806)은 당사자들이 교환하기를 원하는 정보 및 개시 당사자를 인증하기 위한 프로토콜에 따라 달라질 수 있다. 도 8b는 예시적인 실시 형태에서 해싱될 수 있는 입력(832)의 가능한 유형의 다이어그램 (830)을 도시한다. 이러한 예시적인 실시 형태에서 비접촉식 카드에 의해 생성된 일회용 비밀번호(834)가 입력으로서 포함될 수 있다.
개시 당사자에 대한 계정 식별자(836)가 제공될 수 있다. 이는 개시 당사자의 계정을 고유하게 식별하는 계정 번호 또는 기타 식별자일 수 있다. 계정식별자 (836)는 개시 당사자의 전화번호일 수 있다. 일부 경우에, 개시자의 전화번호는 해시 값(812)에 포함되지 않을 수 있지만, 모바일 컴퓨터 디바이스로부터 전송된 메시지로부터 도출될 수 있다. 입력(832)은 카운터 값(838) 및/또는 개시 당사자의 이름(840)을 포함할 수 있다. 추가된 보안 계층으로서, 해시 값(902)이 암호화될 수 있다.
도 9는 그러한 암호화를 도시하는 블록도(900)를 도시한다. 위에서 설명한 대로 생성된 해시 값(902)은 암호화 키(906)를 사용하여 해시 값을 암호화하는 암호화 엔진(904)으로 전달된다. 결과적인 출력은 보안 패키지(908)이다. 암호화 엔진 (704)은 DES, AES, RSA, DSA 등과 같은 다수의 암호화 알고리즘 중 임의의 것을 사용할 수 있다. 이는 DES 및 AES와 같은 대칭 암호화 알고리즘이거나 RSA 및 DSA와 같은 비대칭 암호화 알고리즘일 수 있다. 인증 서비스(432)는 보안 패키지를 복호화하기 위한 적절한 키를 소유하고 있는 것으로 추정된다. 도 9에는 도시되지 않았지만, 해시값(902)과 연계하여 다른 컨텐츠도 암호화될 수 있다.
도 10은 사용자의 신원을 인증하는데 수행될 수 있는 예시적인 단계의 흐름도 (1000)를 제공한다. 사용자는 전술한 바와 같이 NFC 판독기(708)를 갖는 모바일 컴퓨터 디바이스(706)에 비접촉식 카드(702)를 탭한다(1002 참조). 모바일 컴퓨터 디바이스(706)는 비접촉식 카드(702)로부터 획득된 보안 패키지를 포함하는 메시지를 서버(430)의 인증 서비스(432)로 전송한다(1004 참조). 보안 패키지에 포함된 일회용 비밀번호(OTP) 및 기타 정보가 추출된다(1006 참조). 인증 서비스 (432)는 추출된 정보를 사용하여 사용자의 신원을 인증한다(1008 참조). 비접촉식 카드로부터 유래된 보안 패키지를 수신하는 인증 서비스에 대해서는 더 자세히 논의하지 않을 것이다.
도 11은 인증 서비스(1100)의 일부로서 저장된 특정 항목을 도시한다. 이들 항목은 복호화/암호화 동작에 사용될 수 있는 동기화된 카운터(1102)를 포함한다.
인증 서비스(1100)는 보안 패키지에 대한 암호 복호화 작업을 수행하기 위한 암호 복호화 코드(1104)를 포함한다. 인증 서비스(1100)는 또한 다수의 복호화 키 및 암호화 키(1106)를 저장할 수 있다.
일반적으로, 서버(430)(또는 다른 컴퓨터 디바이스) 및 비접촉식 카드(420)에는 동일한 마스터 키(마스터 대칭 키라고도 함)가 제공될 수 있다. 보다 구체적으로, 각각의 비접촉식 카드(420)는 인증 서비스(432)에서 대응하는 쌍을 갖는 별개의 마스터 키로 프로그래밍 될 수 있다. 예를 들어, 비접촉식 카드(420)를 제조할 때, 비접촉식 카드(420)의 메모리에 고유한 마스터키가 프로그램 될 수 있다. 유사하게, 고유 마스터 키는 인증 서비스(432)에 의해 접근 가능한 계정 정보의 비접촉식 카드(420)와 연관된 고객의 기록에 저장 및/또는 다른 보안 위치에 저장될 수 있다. 마스터 키는 비접촉식 카드(432) 및 인증 서비스(432) 이외의 모든 당사자로부터 비밀로 유지될 수 있으므로 시스템의 보안이 향상된다.
마스터 키는 키 다양화를 통해 보안을 강화하기 위해 카운터와 함께 사용될 수 있다. 카운터(415, 1102)는 비접촉식 카드(420)와 인증 서비스(432) 사이에 동기화되는 값을 포함한다. 카운터 값은 비접촉식 카드(420)와 인증 서비스(432) 사이에서 데이터가 교환될 때마다 변경되는 숫자를 포함할 수 있다. 모바일 컴퓨터 디바이스(402)와 비접촉식 카드(420) 사이에 통신이 설정된 후, 비접촉식 카드 (420)는 메시지 인증 코드(MAC) 암호를 생성할 수 있다.
일부 실시예에서, 이는 비접촉식 카드(420)가 판독될 때 발생할 수 있다. 특히 이는 NFC 데이터 교환 형식에 따라 생성될 수 있는 근거리 데이터 교환 요청(NDEF) 태그의 NFC 판독과 같은 판독 시 발생할 수 있다. 예를 들어, NFC 리더와 같은 리더는 NDEF 생성 애플릿의 애플릿 ID와 함께 애플릿 선택 메시지와 같은 메시지를 전송할 수 있다. 선택이 확인되면 일련의 파일 선택 메시지와 파일 읽기 메시지가 전송될 수 있다. 예를 들어, 시퀀스에는 "기능 파일 선택", "기능 파일 읽기" 및 "NDEF 파일 선택"이 포함될 수 있다.
이 시점에서, 비접촉식 카드(420)에 의해 유지되는 카운터 값(415)은 업데이트 되거나 증가될 수 있으며, 이는 "NDEF 파일 읽기"가 이어질 수 있다. 이 시점에서 헤더와 공유 비밀을 포함할 수 있는 메시지가 생성될 수 있다. 그러면 세션 키가 생성될 수 있다. MAC 암호는 헤더와 공유 비밀을 포함할 수 있는 메시지로부터 생성될 수 있다. 그런 다음 MAC 암호는 하나 이상의 무작위 데이터 블록과 연결될 수 있으며, MAC 암호 및 난수(RND)는 세션 키로 암호화될 수 있다. 그런 다음 암호문과 헤더를 연결하고 ASCII 16진수로 인코딩하여 NDEF 메시지 형식으로 "NDEF 파일 읽기" 메시지에 대한 응답으로 반환할 수 있다. 일부 실시예에서 MAC 암호는 NDEF 태그로서 전송될 수 있고, 다른 실시예에서 MAC 암호는 균일한 자원 표시자와 함께 예를 들어, 포맷된 문자열로서 포함될 수 있다.
비접촉식 카드(420)는 그 후 MAC 암호를 모바일 컴퓨터 디바이스(402)로 전송할 수 있고, 모바일 컴퓨터 디바이스(402)는 아래에 설명된 바와 같이 검증을 위해 MAC 암호를 인증 서비스(432)로 전달할 수 있다. 그러나 일부 실시 형태에서 모바일 컴퓨터 디바이스(402)는 MAC 암호를 검증할 수 있다.
보다 일반적으로, 예를 들어, 서버(430)로 데이터 전송을 준비할 때, 비접촉식 카드(420)는 카운터(415)를 증가시킬 수 있다. 그러면 비접촉식 카드(420)는 암호화 알고리즘에 대한 입력으로서 마스터 키 및 카운터 값을 제공할 수 있다. 출력으로 다양한 키를 생성한다. 알고리즘에는 암호화 알고리즘, 해시 기반 메시지 인증 코드(HMAC) 알고리즘, Cipher 기반 메시지 인증 코드(CMAC) 알고리즘 등이 포함될 수 있다. 암호화 알고리즘의 비제한적인 예에는 3DES 또는 AES128과 같은 대칭 암호화 알고리즘; HMAC-SHA-256과 같은 대칭 HMAC 알고리즘; AES-CMAC와 같은 대칭 CMAC 알고리즘이 있다. 그 후, 비접촉식 카드(420)는 다양화 키를 사용하여 데이터 예를 들어, 고객 식별자 및 임의의 다른 데이터를 암호화할 수 있다.
그 후, 비접촉식 카드(420)는 암호화된 데이터를 예를 들어, NFC 연결, 블루투스 연결 등을 통해 모바일 컴퓨터 디바이스(402)로 전송할 수 있다. 그 다음, 모바일 컴퓨터 디바이스(402)는 암호화된 데이터를 네트워크(406)를 통해 서버 컴퓨터 디바이스(430) 상의 인증 서비스(432)로 전송할 수 있다. 적어도 하나의 실시 형태에서, 비접촉식 카드(420)는 암호화된 데이터와 함께 카운터 값을 전송한다. 그러한 실시 형태에서, 비접촉식 카드(420)는 암호화된 카운터 값 또는 암호화되지 않은 카운터 값을 전송할 수 있다. 카운터가 예로서 사용되었지만, 비접촉식 카드(420), 모바일 컴퓨터 디바이스(402) 및/또는 인증 서비스(432) 사이의 통신을 보호하기 위해 다른 데이터가 사용될 수 있다. 예를 들어, 카운터는 새로운 다양화 키가 필요할 때마다 생성되는 임의의 nonce로 대체될 수 있다.
비접촉식 카드(420) 및 인증 서비스(432)로부터 전송된 카운터 값의 전체 값,
비접촉식 카드(420) 및 인증 서비스(432)로부터 전송된 카운터 값의 일부, 비접촉식 카드(420)와 인증 서비스(432)에 의해 독립적으로 유지되지만 둘 사이에 전송되지 않는 카운터, 비접촉식 카드(420)와 인증 서비스(432) 간에 교환되는 일회용 비밀번호, 및 데이터의 암호화 해시로 대체 될 수 있다. 일부 실시예에서, 당사자는 다양화된 키의 하나 이상의 부분을 사용하여 여러 개의 다양화 키를 생성할 수 있다.
도 12는 보안 패키지를 갖는 인증 메시지가 수신자로서 인증 서비스(432)에 의해 수신되면 개시자를 인증하기 위해 수행되는 단계의 흐름도(1200)를 도시한다.
처음에, 인증 서비스(432)는 보안 패키지를 복호화하기 위해 복호화 키(1106)를 사용한다. 또한 복호화 키(1106)는 해시 함수(808)(1202 참조)에 의해 함께 해시된 입력을 추출하기 위해 해시를 복호화 하는 데 사용된다. 추출된 비밀번호와 카운터 값은 유효한 비밀번호와 유효한 카운터 값(1204 참조)과 비교될 수 있다. 비밀번호가 일치하고 카운터 값이 일치하는지 또는 추출된 카운터 값이 비밀번호가 만료되지 않았음을 나타내는지 여부가 결정된다(1206 참조). 추출된 카운터 값을 기준으로 비밀번호가 일치하고 추출된 비밀번호가 만료되지 않은 경우 추출된 다른 정보를 비교할 수 있다(1208 참조).
다른 정보는 사용자(418)에 대해 기록된 전화번호와 비교될 수 있는 모바일 컴퓨터 디바이스(402)의 전화번호와 같은 다른 인증 요소(1002)일 수 있다. 다른 인증 요소는 사용자에 대한 지리적 위치를 포함할 수 있다. 지리위치는 사용자의 거주지 정보와 비교할 수 있는 GPS 정보, 지역번호, 교환 지역번호 등의 정보일 수 있다. 다른 인증 요소는 또한 사용자와 인증 서비스(432) 사이에 공유되는 공유 비밀을 포함할 수 있다. 도 12를 참조하면, 다른 정보가 유효하다면(1210 참조), 사용자(418)가 인증된다(1214 참조). 그렇지 않은 경우, 사용자(418)는 인증되지 않다(1212 참조). 마찬가지로, 추출된 카운터 값에 표시된 대로 비밀번호가 일치하지 않거나 비밀번호가 만료된 경우 사용자는 인증되지 않다(1212 참조).
이제 논의는 지불 카드에 초점을 둘 것이다. 도 13은 예시적인 실시 형태에서 사용하기에 적합한 지불 카드(1300)의 블록도를 도시한다. 지불카드 (1300)는 신용카드, 직불카드, 기타 결제에 이용될 수 있는 다양한 카드일 수 있다. 일부 실시 형태에서, 지불 카드(1300)는 다기능 카드 또는 접촉 카드와 같은 스마트 카드일 수 있다. 지불 카드(1300)는 전술한 바와 같이 컴퓨터 프로그래밍 명령어를 실행하기 위한 프로세서(1302) 및 NFC 기능을 제공하기 위한 NFC 하드웨어(1314)를 포함할 수 있다. 지불 카드(1300)는 또한 메모리(1304)를 포함할 수 있다. 메모리(1304)는 지불 카드로 전자 지불을 수행하기 위한 명령어(1306)을 저장할 수 있다. 메모리(1304)는 또한 전술한 바와 같이 잠금을 해제하기 위한 명령어(1308)을 저장할 수 있다. 이들 명령어(1306 및 1308)은 위에서 설명된 지불 카드(1300)의 기능을 수행하기 위해 프로세서(1302)에 의해 실행될 수 있다. 메모리(1304)는 문 잠금, 구역 잠금 또는 품목 잠금과 같은 잠금을 해제하는 데 사용되는 키 코드(1310)를 보유할 수 있다. 마지막으로, 메모리는 데이터(1312)를 저장할 수 있다.
도 14는 숙박 시설, 고용 현장, 상점 등에서 지불을 위해 지불 카드(1300)를 사용하기 위해 수행될 수 있는 예시적인 단계의 흐름도(1400)를 묘사한다. 먼저, 사용자는 자신이 구매하기 원하는 것이 무엇인지 식별한다(1402 참조). 그런 다음 사용자는 지불 카드를 리더기에 탭 하여 결제를 실현한다(1404 참조). 예를 들어, 사용자 방에 있는 사용자는 미니바의 품목에 대한 비용을 지불하거나 사용자 방 내에 위치한 리더기에 지불 카드를 탭 하여 영화 비용을 지불할 수 있다.리더는 NFC를 통해 지불 카드와 무선으로 통신하여 결제를 실현할 수 있는 NFC 리더일 수 있다. 또 다른 예로, 직원은 NFC 기능이 있고 직장의 보안 구역에 대한 잠금을 해제하는 데 사용할 수 있는 신분증을 보유할 수 있다. 직원은 점심 식사 비용을 지불하기 위해 식당 계산대에서 신분증을 NFC 판독기에 탭 할 수 있다. 구매대금은 객실계좌, 직원계좌, 은행계좌 등의 사용자 계정으로 청구된다(1406 참조).
본 출원은 예시적인 실시 형태에 초점을 맞추었지만, 여기에 첨부된 청구범위의 범위를 벗어나지 않으면서 형태와 세부사항의 다양한 변경이 이루어질 수 있다는 것이 이해되어야 한다.

Claims (20)

  1. 무선 통신 프로토콜을 통해 비접촉식 카드로부터 생성된 신원 정보 및 자격 증명을 수신하는 단계;
    신원 정보와 자격 증명을 기반으로 당사자의 신원을 확인하는 단계; 및
    신원을 확인한 후 잠금 장치 해제를 위한 디지털 키 역할을 하는 지불 카드용 코드를 전달하는 단계;
    를 포함하는 방법.
  2. 제1항에 있어서, 지불 카드는 무선 통신 프로토콜에 대한 기능을 갖춘 스마트 카드 또는 신용 카드 중 하나임을 특징으로 하는 방법.
  3. 제1항에 있어서, 무선 통신 프로토콜은 근거리 무선 통신(NFC)임을 특징으로 하는 방법.
  4. 제1항에 있어서, 잠금 장치는 호텔룸 용임을 특징으로 하는 방법.
  5. 제4항에 있어서, 코드용 객실 번호를 저장하고, 당사자의 신원을 지불 카드에 저장하는 단계를 더욱 포함하는 방법.
  6. 제1항에 있어서, 컴퓨터 디바이스로부터 코드를 수신하는 단계를 더욱 포함하는 방법.
  7. 제1항에 있어서, 신원 정보 및 자격 증명은 암호화된 패키지로 수신됨을 특징으로 하는 방법.
  8. 무선 통신 프로토콜을 통해 비접촉식 카드로부터 휴대용 컴퓨터 디바이스 내에서 당사자에 대한 자격 증명 및 신원 정보를 수신하는 단계;
    자격 증명과 신원 정보를 인증 기관에 전달하는 단계;
    당사자의 신원 확인을 수령하는 단계; 및
    당사자의 신원을 확인한 후 무선 통신 프로토콜을 통해 결제 카드에 잠금 장치 해제를 위한 디지털 키 역할을 하는 코드를 전달하는 단계;
    를 포함하는 방법.
  9. 제8항에 있어서, 휴대용 컴퓨터 디바이스는 스마트폰, 태블릿 컴퓨터 디바이스, 스마트워치 또는 웨어러블 장치 중 하나임을 특징으로 하는 방법.
  10. 제8항에 있어서, 상기 무선 통신 프로토콜은 근거리 무선 통신(NFC) 임을 특징으로 하는 방법.
  11. 제8항에 있어서, 잠금 장치는 호텔룸 용임을 특징으로 하는 방법.
  12. 제8항에 있어서, 신원 정보 및 자격 증명은 암호화된 패키지로 수신됨을 특징으로 하는 방법.
  13. 제8항에 있어서, 전달 및 수신 확인은 네트워크 연결을 통해 이루어짐을 특징으로 하는 방법.
  14. 제13항에 있어서, 네트워크 연결은 무선 네트워크 연결, 셀룰러 네트워크 연결 또는 유선 네트워크 연결 중 하나 임을 특징으로 하는 방법.
  15. 사용자에 관한 신원 정보;
    스마트 카드로 잠금을 해제하기 위한 키 코드;
    키 코드로 잠금을 해제하기 위한 컴퓨터 프로그램 명령어;
    무선 결제를 수행하기 위한 컴퓨터 프로그램 명령어;
    저장을 위한 메모리:
    메모리에 저장된 잠금 해제를 위한 컴퓨터 프로그램 명령 및 무선 결제를 수행하기 위한 컴퓨터 프로그램 명령을 실행하기 위한 프로세서; 및
    스마트 카드가 무선으로 통신할 수 있도록 하는 하드웨어;
    를 포함하는 스마트 카드.
  16. 제15항에 있어서, 상기 하드웨어는 근거리 무선 통신(NFC)을 가능하게 함을 특징으로 하는 스마트 카드.
  17. 제15항에 있어서, 잠금 장치는 도어용 잠금 장치임을 특징으로 하는 스마트 카드.
  18. 제17항에 있어서, 잠금 장치는 호텔 룸 용임을 특징으로 하는 스마트 카드.
  19. 제15항에 있어서, 메모리는 디바이스로부터 키 코드를 다운로드 하기 위한 컴퓨터 프로그램 명령어를 더 저장함을 특징으로 하는 스마트 카드.
  20. 제19항에 있어서, 디바이스는 스마트폰임을 특징으로 하는 스마트 카드.

KR1020247008600A 2021-09-16 2022-09-16 잠금 해제를 위한 지불 카드의 사용 KR20240069721A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US17/477,244 2021-09-16
US17/477,244 US20230083785A1 (en) 2021-09-16 2021-09-16 Use of a payment card to unlock a lock
PCT/US2022/043780 WO2023043987A1 (en) 2021-09-16 2022-09-16 Use of a payment card to unlock a lock

Publications (1)

Publication Number Publication Date
KR20240069721A true KR20240069721A (ko) 2024-05-20

Family

ID=84178900

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020247008600A KR20240069721A (ko) 2021-09-16 2022-09-16 잠금 해제를 위한 지불 카드의 사용

Country Status (6)

Country Link
US (1) US20230083785A1 (ko)
KR (1) KR20240069721A (ko)
CN (1) CN118020095A (ko)
AU (1) AU2022348491A1 (ko)
CA (1) CA3231398A1 (ko)
WO (1) WO2023043987A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230119797A1 (en) * 2021-10-20 2023-04-20 Assa Abloy Ab In-field encoding of access credentials

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101514029B1 (ko) * 2010-12-31 2015-04-21 주식회사 케이티 사용자 단말을 이용한 출입 인증 방법 및 장치
US9965911B2 (en) * 2015-12-07 2018-05-08 Capital One Services, Llc Electronic access control system
CN109034758B (zh) * 2018-08-30 2022-04-29 中国人民银行数字货币研究所 一种基于eID的数字货币钱包认证系统及方法
CA3125642A1 (en) * 2019-01-29 2020-08-06 Fujitsu Frontech Limited Automatic payment machine and automatic payment machine control method
US10757574B1 (en) * 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US11954680B2 (en) * 2020-10-23 2024-04-09 Mastercard International Incorporated Devices, methods and computer readable mediums for providing access control

Also Published As

Publication number Publication date
WO2023043987A1 (en) 2023-03-23
US20230083785A1 (en) 2023-03-16
AU2022348491A1 (en) 2024-03-28
CN118020095A (zh) 2024-05-10
CA3231398A1 (en) 2023-03-23

Similar Documents

Publication Publication Date Title
US11423452B2 (en) Systems and methods for establishing identity for order pick up
JP2022504072A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
JP2022501890A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
CA3108917A1 (en) Systems and methods for cryptographic authentication of contactless cards
US11182784B2 (en) Systems and methods for performing transactions with contactless cards
EP3591600A1 (en) Payment system
JP2022502888A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
US11432146B2 (en) Multi-factor authentication providing a credential via a contactless card for secure messaging
CA3115084A1 (en) Systems and methods for cryptographic authentication of contactless cards
US11182785B2 (en) Systems and methods for authorization and access to services using contactless cards
JP2022502891A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
KR20240069721A (ko) 잠금 해제를 위한 지불 카드의 사용
JP2022501861A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
CA3115252A1 (en) Systems and methods for cryptographic authentication of contactless cards
CN117121007A (zh) 通过非接触式卡认证的经认证的消息传递会话