KR20010108292A - 휴대용 전자식 과금 및 인증 장치와 그 방법 - Google Patents

휴대용 전자식 과금 및 인증 장치와 그 방법 Download PDF

Info

Publication number
KR20010108292A
KR20010108292A KR1020017011130A KR20017011130A KR20010108292A KR 20010108292 A KR20010108292 A KR 20010108292A KR 1020017011130 A KR1020017011130 A KR 1020017011130A KR 20017011130 A KR20017011130 A KR 20017011130A KR 20010108292 A KR20010108292 A KR 20010108292A
Authority
KR
South Korea
Prior art keywords
card
transaction
emulation
portable
user
Prior art date
Application number
KR1020017011130A
Other languages
English (en)
Other versions
KR100768754B1 (ko
Inventor
윈지은 왕
Original Assignee
연지언 피. 왕
이싸인엑스 코오포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 연지언 피. 왕, 이싸인엑스 코오포레이션 filed Critical 연지언 피. 왕
Publication of KR20010108292A publication Critical patent/KR20010108292A/ko
Application granted granted Critical
Publication of KR100768754B1 publication Critical patent/KR100768754B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/18Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • G06Q20/3415Cards acting autonomously as pay-media
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

본 발명은 사용자(200)로 하여금 전자 트랜잭션 시스템(102)의 과금 카드 터미널에 대하여 트랜잭션을 수행하기 위한 휴대용 트랜잭션 장치에 관한 것이다. 과금 카드 터미널은 과금 카드 트랜잭션을 수행하기 위하여 과금 카드와 통신하도록 구성된다. 과금 카드는 마그네틱선 카드 및 전자 스마트 카드중 하나이다. 휴대용 트랜잭션 장치는 에뮬레이션 카드 인터페이스를 가지는 에뮬레이션 카드를 포함한다. 에뮬레이션 카드 인터페이스는 과금 카드의 인터페이스를 에뮬레이트한다. 과금 카드의 인터페이스(202)는 과금 카드 및 과금 카드 터미널 사이의 통신을 용이하게 한다. 사용자의 제 1 과금 카드에 포함된 제 1 과금 카드 데이터를 저장하기 위한 휴대용 에뮬레이션 카드 및 인증 메카니즘이 존재한다. 휴대용 에뮬레이션 카드는 사용자가 승인되면 에뮬레이션 카드에 제 1 과금 카드 데이터를 기록하며, 따라서 에뮬레이션 카드는 기록후에 에뮬레이션 카드 인터페이스를 통하여 나타날 수 있으며, 과금 카드 터미널은 에뮬레이션 카드로부터 제 1 과금 카드 데이터를 판독할 수 있다.

Description

휴대용 전자식 과금 및 인증 장치와 그 방법{PORTABLE ELECTRONIC CHARGE AND AUTHORIZATION DEVICES AND METHODS THEREFOR}
전자 트랜잭션 시스템들은 공지되어 있다. 전자 트랜잭션 시스템은 전형적으로 사용자가 지정된 트랜잭션을 전자적으로 실행하도록 할 수 있으며, 사용자에 대한 효율성 및 편리성을 실질적으로 향상시켜 준다. 전자 트랜잭션의 일 예는 컴퓨터 네트워크, 자동 입출금기(ATM), 자동 판매시점 시스템, 자동 라이브러리 시스템등에 의해 실행되는 트랜잭션들을 포함한다. 컴퓨터 네트워크에 의하여 실행된 트랜잭션들은 네트워크상의 벤더로부터 물품을 구입하기 위하여 인터넷과 같은 널리 공지된 컴퓨터 네트워크에 의하여 정보 및 데이터를 교환하는 것을 포함하는 넓은 범위의 트랜잭션을 포함할 수 있다. ATM은 전형적으로 사용자가 전자식으로 금융기관에 대하여 금융 트랜잭션(인출, 송금, 예금등)을 실행할 수 있게한다. 자동 판매시점 시스템들은 상인들에 의해 채용될 수 있으며, 사용자로 하여금 사용자의잔자 계좌를 이용하여 상품 또는 서비스를 구입할 수 있게 하며, 자동 라이브러리 시스템들은 라이브러리 사용자로 하여금 라이브러리 자료를 체크 및 반환하도록 할 수 있다. 전자 트랜잭션 시스템들의 다른 예들은 일반적인 문헌들에서 쉽게 입수할 수 있어 본 명세서에서는 단순한 설명을 위하여 일일이 열거하지는 않았다.
사용자의 계좌에 대한 보안을 강화하기 위하여, 전기 트랜잭션 시스템은 전형적으로 제안된 트랜잭션 또는 트랜잭션들을 승인하기 위하여 자신을 인증된 사용자로 인증하도록 인증 데이터를 제공하는 것을 사용자에게 요청한다. 만일 사용자가 요청된 인식 데이터를 제공할 수 없다면, 제안된 트랜잭션 또는 트랜잭션들은 인증되지 않으며 처리되지 않을 것이다. 인증 데이터는 각각의 트랜잭션과 함께 요구될 수도 있다. 예를 들어, 자동 판매시점 시스템은 구입 트랜잭션을 승인하도록 사용자에게 요구할 것이며, 트랜잭션을 승인하는 사람이 승인을 위하여 자신을 인증하는 적당한 데이터를 제공하는것을 만족하기만 하면 승인 메세지를 받을 것이다. 선택적으로, 식별 데이터는 자신을 인증하기 위해 세션의 시작시에 사용자에 의해 입력될 것이며, 상기 사용자가 다른 인증없이 여러 트랜잭션을 연속적으로 수행하도록 할 수 있다.
종래 기술에서, 사용자들은 전형적으로 인증을 위하여 식별 데이터를 전자 트랜잭션 시스템으로 수동으로 입력할 필요가 있다. 전형적으로, 식별 데이터의 엔트리는 뉴메릭 키패드 또는 키보드에서 패스워드를 타이핑하는 것을 포함한다. 식별 데이터는 이후에 전자 트랜잭션 시스템내에 이전에 저장된 데이터와 비교되고, 식별 데이터가 매칭될 때 인증이 만족된다. 상술한 바와 같이, 제안된 트랜잭션 또는 트랜잭션들은 식별 데이터가 매칭되지 않는다면 처리되지 않을 것이다.
종래의 전자 트랜잭션 시스템들은 사용자 계정의 인증되지 않은 액세스 및 사용으로부터의 보호를 제공하지만, 여기에는 단점이 존재한다. 종래의 전자 트랜잭션 시스템들과 연관된 단점을 설명하기 위하여, 도 1이 참조될 것이다. 도 1은 전자 트랜잭션 시스템(102)의 요청 장치를 나타내는 자동입출금기(ATM;100)을 나타낸다. 전자 트랜잭션 시스템(102)는 예를 들면 이전에 저장된 식별 데이터 및 사용자(106)의 계좌 데이터를 포함하는 중앙 데이터베이스(104)를 포함할 수 있다.
ATM(100)에서 전형적인 트랜잭션을 시작하기 위하여, 사용자(106)는 우선적으로 카드 판독기(109)에 은행 카드 또는 신용 카드와 같은 데이터 카드(107)를 삽입한다. 데이터 카드(107)는 전형적으로 계좌 번호 및 사용자와 관련된 다른 정보를 포함하는 마그네틱선을 포함하며, 이후에 카드 판독기(109)에 의해 판독될 것이다. 데이터 카드(107)에 저장된 데이터는 데이터베이스(104)의 어떤 계좌의 사용자(106)가 비지니스 거래를 하길 원하는지를 전자 트랜잭션 시스템(102)이 확인하게 할 수 있다.
ATM(100)의 키패드(108)에 의하면, 사용자(106)는 이후에 예를 들어 자신의 개인 식별 번호(PIN)와 같은 식별 데이터를 인증을 위해 입력할 것이다. 만일 입력된 식별 데이터가 데이터 카드(107)에 의해 식별된 데이터베이스(104)의 계좌와 저장된 식별 데이터를 매칭시킨다면, 사용자는 인증되고 그 계좌에 액세스할 수 있다. 만일 매칭되지 않는다면, 인증은 실패한다. 인증후에, 사용자(106)는 예를 들면 그 계좌로부터 현금을 인출하기 위하여 키패드(108) 및 스크린(110)의 조합을이용할 수 있고, 그 결과 현금이 ATM(100)으로부터 인출되고 데이터베이스(104)내의 자신의 계좌의 잔고는 따라서 감소된다.
이론적으로, ATM(100)에 입력된 식별 데이터는 안전해야 한다. 실제로, 종래 인증 기술에서는 식별 데이터에 대하여 여러 잠재적인 보안 위험이 존재한다. 식별 데이터는 ATM(100)에 입력되기 전에 암호화되지 않기 때문에, 비암호화된 식별 데이터는 쉽게 인증되지 않은 액세스 및 입수가 가능하다. 인증 데이터의 암호화는 암호화된 식별 데이터를 암호화하거나 기억하기가 너무 복잡하거나 불편하기 때문에 종래 기술에서는 실용적이 않다. 종래 기술의 식별 데이터의 비인증된 입수과정은 예를 들어 만일 사용자(106)의 뒤에 있었던 다른 사람에 의하여 스크린(110) 또는 그와 유사한 키패드(108)에서 식별 데이터가 보여졌다면 입력시에 발생될 수도 있다.
암호화가 예를 들어 ATM(100)으로부터 데이터베이스(104)로 전송되기 전에 종래기술의 식별 데이터에 사용되었다하더라도, 암호화는 전형적으로 ATM(100)내에서 발생할 것이며 여전히 사용자(106)의 비암호화된 식별 데이터의 입력 및 ATM(100)의 일부 시간동안 식별 데이터의 존재를 필요로 할 것이다. 식별 데이터에 대한 비인증 액세스는 만일 비인가된 사람이 ATM(100)으로의 입력을 획득할 수 있고 ATM(100)에서 실행된 소프트웨어 또는 하드웨어에 의하여 인터셉트된다면 비암호화된 식별 데이터안에서 발생될 것이다.
게다가, 만일 공용키 암호해독법이 ATM(100)에서 사용되었다면, ATM(100)내의 사용자의 사설키의 저장은 상기 사설키로 하여금 절도를 용이하게 하며, 또한사용자의 계좌를 위험에 용이하게 노출시키게 되는 것이다. 도둑맞은 패스워드 및/또는 사설키는 이후에 비인가된 개인이 사용자의 계좌에 액세스하여 사용자를 손해보게 하는데 이용될 수 있다.
이전의 시각에서 보면, 사용자의 인증 데이터의 비인가된 입수와 사용자의 계좌에 대한 비인가된 액세스의 위험을 실질적으로 제거하면서 전자 트랜잭션 시스템으로 트랜잭션들을 수행하는 바람직한 장치 및 방법이 존재하여야 한다. 바람직하게, 상기의 장치는 사용자가 편리하면서 편안하게 어느 장소에서든 트랜잭션 인증을 수행할 수 있도록 쉽게 휴대하여야 한다.
본 발명은 전자 트랜잭션을 실행하기 위한 방법 및 장치에 관한 것이다. 특히, 본 발명은 사용자와 전자 트랜잭션 시스템 사이의 트랜잭션을 승인하는 종래 기술과 연관된 보안 위험을 유리하면서도 실질적으로 제거하는 휴대용 전자식 인증 장치(PEAD)들에 관한 것이다.
도 1은 자동 입출금 장치(ATM)를 포함하는 종래 기술의 전자 트랜잭션 시스템을 도시한다.
도 2는 본 발명의 일 실시예에 따라 전자 트랜잭션 시스템에 대하여 수행된 트랜잭션을 안전하게 승인하는 장치를 나타내는 휴대용 전자 인증 장치(PEAD)를 도시한다.
도 3A는 본 발명의 일 실시예를 따르는 도 2의 PEAD의 단순한 도면을 나타낸다.
도 3B는 일 실시예의 대표 트랜잭션 승인 데이터 포맷을 도시한다.
도 4는 본 발명의 일 실시예에 따라 PEAD의 로직 블록도를 도시한다.
도 5A는 본 발명의 일 실시예를 따르는 PEAD의 하이레벨 하드웨어 실행을 도시한다.
도 5B는 PEAD 회로가 IC에서 실행되는 PEAD의 실시예를 도시한다.
도 5C는 카드형 패키지에 내장된 후에 도 5B의 PEAD의 외측을 도시한다.
도 6A는 본 발명의 일 실시예를 따르는 PEAD의 외측을 도시한다.
도 6B는 본 발명의 일 측면을 따르는 단순한 방법으로 도 6A의 PEAD의 실행을 위한 하드웨어를 도시한다.
도 7은 본 발명의 일 측면을 따르는 PEAD를 이용하는 승인 기술을 도시한 흐름도이다.
도 8은 본 발명의 일 측면에 따라 공용키 암호해독 기술을 이용하여 트랜잭션 승인을 암호화하는데 포함된 단계를 도시한 흐름도이다.
도 9는 본 발명의 일 측면을 따라는 휴대용 전자 과금 및 인증 장치(PECAD)의 단순 블록도를 도시한다.
도 10은 본 발명의 일 측면에 따라 배치된 에뮬레이션 카드를 포함하는 PECAD의 단순도이다.
도 11은 본 발명의 일 측면에 따라 트랜잭션 번호가 트랜잭션 보안을 수행하기 위하여 PECAD와 연관되어 수행되는 방법을 도시한 단순 흐름도이다.
본 발명은 일 실시예에서 사용자가 전자 트랜잭션 시스템의 과금 카드 터미널에 대하여 과금 카드 트랜잭션을 수행하는 것을 가능하게 하는 휴대용 트랜잭션 장치와 관련된다. 과금 카드 터미널은 과금 카드 트랜잭션을 수행하기 위하여 과금 카드와 통신하도록 구성된다. 과금 카드는 마그네틱선 카드와 전자 스마트 카드중 하나이다. 휴대용 트랜잭션 장치는 에뮬레이션 카드 인터페이스를 가지는 에뮬레이션 카드를 포함한다. 에뮬레이션 카드 인터페이스는 과금 카드의 인터페이스를 에뮬레이트한다. 과금 카드의 인터페이스는 과금 카드와 과금 카드 터미널 사이의 통신을 용이하게 한다. 또한 에뮬레이션 카드와 함게 사용되도록 배치된 휴대용 에뮬레이션 카드 구성 장치를 포함하며, 이는 사용자의 첫번째 과금 카드에 포함된 첫번째 과금 카드 데이터를 저장하도록 구성된 메모리 및 인증 메카니즘을 포함한다. 휴대용 에뮬레이션 카드 구성 장치는 만일 사용자가 인증 메카니즘에의하여 인증되었다면 메모리로부터 에뮬레이션 카드에 첫번째 과금 카드 데이터를 기록하도록 구성되고, 따라서 에뮬레이션 카드는 기록후에 트랜잭션을 수행하기 위하여 첫번째 과금 카드와 마찬가지로 과금 카드 터미널에 대한 에뮬레이션 카드 인터페이스를 통하여 나타날 수 있으며, 과금 카드 터미널로 하여금 과금 카드 트랜잭션을 수행하도록 에뮬레이션 카드로부터 첫번째 과금 카드 데이터를 판독할 수 있게 한다.
다른 실시예에서, 본 발명은 사용자가 전자 트랜잭션 시스템의 과금 카드 터미널에 대하여 과금 카드 트랜잭션을 수행하도록 하는 방법과 관련된다. 과금 카드 터미널은 과금 카드 트랜잭션을 수행하기 위하여 과금 카드와 인터페이스되도록 구성된다. 과금 카드는 마그네틱선 카드와 전자 스마트 카드중 하나이다. 이 방법은 에뮬레이션 카드 인터페이스를 갖는 에뮬레이션 카드를 제공하는 것을 포함한다. 에뮬레이션 카드 인터페이스는 과금 카드의 인터페이스를 에뮬레이트한다. 과금 카드의 인터페이스는 과금 카드와 과금 카드 터미널 사이의 통신을 용이하게 한다. 또한 에뮬레이션 카드와 함게 사용되도록 배치된 휴대용 에뮬레이션 카드 구성 장치를 포함하며, 이는 사용자의 첫번째 과금 카드에 포함된 첫번째 과금 카드 데이터를 저장하도록 구성된 메모리 및 인증 메카니즘을 포함한다. 휴대용 에뮬레이션 카드 구성 장치는 만일 사용자가 인증 메카니즘에 의하여 인증되었다면 메모리로부터 에뮬레이션 카드에 첫번째 과금 카드 데이터를 기록하도록 구성되고, 따라서 에뮬레이션 카드는 기록후에 트랜잭션을 수행하기 위하여 첫번째 과금 카드와 마찬가지로 과금 카드 터미널에 대한 에뮬레이션 카드 인터페이스를 통하여 나타날 수 있으며, 과금 카드 터미널로 하여금 과금 카드 트랜잭션을 수행하도록 에뮬레이션 카드로부터 첫번째 과금 카드 데이터를 판독할 수 있게 한다.
또 다른 실시예에서, 본 발명은 인터넷에 결합된 사용자 컴퓨터 터미널에 대하여 인터넷 트랜잭션 요청을 사용자가 승인할 수 있도록 하는 방법에 관련된다. 인터넷 트랜잭션 요청은 인터넷에 결합된 제 1 컴퓨터에 의하여 생성된다. 이 방법은 제 1 컴퓨터로부터 사용자 컴퓨터 터미널에 제 1 디지털 데이터를 전송하는 것을 포함하며, 상기 제 1 디지털 데이터는 인터넷 트랜잭션 요청을 나타낸다. 이 방법은 또한 인터넷 제 2 데지털 데이터에 결합된 제 2 컴퓨터에서 수신하는 것을 포함한다. 제 2 디지털 데이터는 사용자 컴퓨터 터미널을 통하여 사용자에 의하여 수동으로 입력된다. 제 2 디지털 데이터는 휴대용 전자 인증 장치(PEAD)와 휴대용 전자 과금 및 인증 장치(PECAD) 중 하나에 사용자에 의하여 입력된 정보로부터 PEAD와 PECAD중 하나에 의하여 사용자의 사설키를 이용하여 암호화된 인터넷 트랜잭션 요청의 사용자 승인을 의미하는 사용자 판독가능 암호화 트랜잭션 승인을 나타낸다. 이 방법은 추가적으로 수신된 후에 사용자의 공용키를 이용하여 제 2 디지털 데이터를 암호화하는 것을 포함한다.
또 다른 실시예에서, 본 발명은 공용키 암호화 계획안에 따라 데이터를 암호화하도록 구성된 특정한 전자 암호화 장치의 사용자 등록을 위한 방법을 수행하는 컴퓨터와 관련된다. 이 방법은 컴퓨터 데이터베이스의 다수 전자 암호화 장치에 포함된 식별 정보 및 공용키의 리스트를 제공하는 것을 포함하며, 상기 공용키의 리스트의 각각은 다수의 전자 암호화 장치의 각각과 연관된다. 이 방법은 추가적으로 사용자로부터 장치 식별 데이터를 수신하는 것을 포함한다. 이 장치 식별 데이터는 특정 전자 암호화 장치를 식별한다. 또한 사용자의 아이덴티티를 확인하기 위하여 암호화된 사용자 식별 데이터를 수신하는 것을 포함한다. 추가적으로, 데이터베이스의 특정 전자 암호화 장치와 장치 식별 데이터를 연관시키는 것을 포함하며, 따라서 데이터베이스로부터의 특정 전자 암호화 장치와 연관된 특정 공용키를 확인할 수 있다. 게다가, 특정 공용키를 이용하여 암호화된 사용자 식별 데이터를 암호해독하는 것과 만일 암호해독이 성공적이라면 데이터베이스내의 특정 전자 암호화 장치와 사용자를 연관시키는 것을 포함한다.
본 발명의 여러 장점들은 도면을 참조로 이하에서 상세하게 설명된다.
도 2는 본 발명의 일 실시예를 따르는 전자 트랜잭션 시스템에 대하여 수행된 트랜잭션을 안전하게 승인하는 장치를 나타내는 휴대용 전자 인증 장치(PECAD;200)를 도시한다. 도 2를 참조로, 요청 장치(202)는 통신 포트(204)를통하여 제안된 트랜잭션에 포함된 트랜잭션 요청을 PEAD(200)에 전송함으로써 PEAD(200)과 함께 트랜잭션 요청 프로게스를 시작할 수 있다. 요청 장치(202)는 예를 들어 ATM 장치, 네트워크의 컴퓨터 터미널, 자동 라이브러리 체크아웃 터미널 또는 사용자가 전자 트랜잭션 시스템으로 비지니스를 처리할 수 있는 유사 장치를나타낼 수 있다. 제안된 트랜잭션은 예를 들어 일정량의 돈에 대한 특정 아이템의 세일 트랜잭션일 수 있다. 트랜잭션 요청 자체는 예를 들어 트랜잭션 ID, 상인의 이름, 상인의 ID, 제안된 구입 시간등을 포함할 수 있다. 일 실시예에서, 요청 장치(202)로부터의 트랜잭션 요청은 강화된 보안으로 암호화될 수 있지만 필요한 것은 아니다. 제안된 트랜잭션에 포함된 데이터는 도 2에서 경로(206)를 통하여 PEAD(200)에 도달한다.
포트(204)는 PEAD(200)와의 적외선 통신을 용이하게 하기 위하여 적외선 포트일 수 있다. 선택적으로, 포트(204)는 무선 통신을 용이하게 하기 위한 무선 포트일 수 있다. 포트(204)는 심지어 통신을 용이하게 하기 위하여 포트(204)에 PEAD(200)를 직접적으로 플러깅하는 전기 접촉부를 가지는 플러그 또는 마그네틱 판독/기록 메카니즘과 같은 접촉 타입 접속부일 수 있다. 요청 장치(202)와 PEAD(200) 사이의 통신을 용이하게 하기 위한 다른 기술들은 당업자들에게 쉽게 이해된다.
제안된 트랜잭션(들)에 포함된 데이터는 이후에 요청 장치(202)의 스크린(208)이나 선택적으로 PEAD(200)에 제공된 디스플레이 스크린(도 2에 도시되지 않음) 중 하나에서 사용자에 의하여 검토될 수 있다. 만일 사용자가 일정한 량의 돈에 대한 아이템을 구입하는 것과 같은 트랜잭션을 승인한다면, 사용자는 이후에 PEAD(200)의 스위치(210)를 활성화시킴으로써 자신의 승인을 나타낼 것이고, 이는 승인 메세지와 사용자의 식별 데이터를 함께 생성시키고, 경로(212)를 통하여 요청 장치(202)에 다시 암호화되어 전송된다. 만일 트랜잭션이 승인되지 않는다면, 사용자는 단순히 아무것도 하지 않으며 일정한 시간이 경과한 후에 트랜잭션은 타임아웃을 요청하거나 PEAD(200)의 다른 스위치를 활성화시킬 것이고(도 1에 도시되지 않음), 이는 암호화되거나 비암호화된 거절 메세지로 하여금 경로(212)를 통하여 요청 장치(202)에 다시 전송되게 한다.
본 발명은 사용자가 자신을 인증하기 위해 예를 들면 ATM(100)과 같은 전자 트랜잭션 시스템에 자신의 인증 데이터를 입력하는 것이 종래 기술에서는 필요하다는 점에서 도 1의 종래 기술과는 다르다. 반대로, 본 발명은 PEAD(200)내에서 사용자와 관련된 식별 데이터를 언제나 안전하게 유지한다. 트랜잭션 승인은 PEAD(200)내에서 발생하며, 상기 승인을 나타내는 데이터는 예를 들면 도 2의 요청 장치(202)와 같은 전자 트랜잭션 시스템으로 전송되기 전에 PEAD(200)내에서 다시 암호화된다.
따라서, 심지어 승인 데이터가 인터셉트되더라도, 그것의 암호화는 비인가된 사용자가 불법적으로 이용하는 것을 방지할 수 있다. 만일 공용키 암호해독이 승인 데이터를 암호화하는데 이용된다면, 사용자의 사설키는 PEAD(200)내에서 언제나 지속된다. 사용자의 사설키가 암호화를 위해 필요하며 다른 사람들, 심지어 일 실시예의 전자 트랜잭션 시스템에게도 공지되어 있지 않기 때문에, 암호화된 승인 데이터가 인터셉터된다면, 승인 데이터가 사용자의 공용키를 이용하여 암호해독될 수 있더라도 인가되지 않은 제 3자에게는 무용지물이 될 것이다. 또한, 이것은 암호화가 전자 트랜잭션 시스템에서 발생하며, 식별 데이터의 엔트리를 요구하고, 및/또는 ATM 카드, 신용 카드등과 같은 ID 카드로부터 사용자의 사설키를 판독하는 것을 요구한다는 점에서 종래 기술의 인증 기술과 다르다. 상술한 바와 같이, 종래 기술의 전자 트랜잭션 시스템은 이러한 식별 데이터 및/또는 사용자의 사설키를 요구한다는 사실이 예를 들어 만일 요청 장치가 안전하지 않거나 소프트웨어 또는 하드웨어에 의하여 데이터 인터셉션에 오픈되어 있는 경우에 상기 데이터를 위험에 노출시킨다.
다른 차이로서는, 본 발명은 PEAD 자체내에 트랜잭션 승인 데이터의 승인 및 암호화를 수행하기 위하여 휴대용 전자 인증 장치(PEAD)안에서 회로를 이용한다는 것이다. 반대로, 종래 기술의 데이터 카드는 기본적으로 수동 장치이다. 예를 들어, 종래 기술의 ATM 카드 또는 신용 카드는 계좌 정보를 저장하기 위하여 마그네틱선만을 가지며, 트랜잭션 승인 데이터의 승인 및/또는 암호화를 수행하기 위하여 임의의 장치를 가지지 않는다. 현재 개발중인 스마트 카드 또는 IC 카드는 특정한 전자 회로를 가질 수 있는 반면, 그의 수행을 위한 표준은 여전히 요청 장치가 임의의 승인 및/또는 암호화를 수행하기 위해 사용자의 사설키 및/또는 식별 데이터를 판독하도록 요청 장치와 연관된 판독기를 필요로 한다. 상술한 바와 같이, 이러한 데이터를 요청 장치에 전송하는 것은 이러한 데이터가 전송될 때 절도 및/또는 비인가된 인터셉션과 같은 위험에 불필요하게 노출된다.
공용키 암호해독은 본 명세서에서 본 명세서의 특정한 부분을 강조하고 용이하게 이해하기 위하여 상세하게 설명되지만, 전체 발명은 임의의 특정 암호해독 알고리즘에 제한받지 않으면서 임의의 통상적인 암호해독 기술을 이용하여 수행될 수 있으며, 이는 RSA, Diffie-Hellman과 같은 공용키 암호해독 알고리즘, 다른 이산 로그 시스템, 타원곡선 시템과 같은 것들을 포함한다. 서로 다른 공용키 암호해독 기술에 대한 추가 정보의 경우, 예를 들면 IEEE 표준 Dept.345 East 7th Street, New York, New York 10017-2349로부터 입수할 수 있는 1998년 10월 4일자의 공용키 암호해독에 관한 IEEE P1363/D8 표준 스펙을 참조할 수 있다.
상술한 바와 같이, 종래 기술의 트랜잭션 승인은 전자 트랜잭션 시스템안에서 발생한다. 반대로, 본 발명은 트랜잭션 승인이 PEAD(200)안에서 발생하도록 한다. 트랜잭션 승인이 완전히 PEAD(200)안에서 발생하도록 하는 사실은 여러 이점을 제공한다. 예를 들어, 이러한 특성은 일 실시예에서 요청 장치에서 사용자의 사설키 및/또는 식별 데이터의 필요성을 제거한다. 트랜잭션 승인이 완전하게 PEAD(200)에서 발생한다는 사실(PEAD(200)안에서 언제나 안전하게 유지되는 사용자 식별 데이터 및/또는 사용자의 사설 암호화키를 이용)은 실질적으로 트랜잭션 승인 프로세스의 직접도외에 사용자의 사설키와 사용자 식별 데이터의 신뢰도를 향성시킨다.
승인이 완전하게 PEAD(200)에서 발생하기 때문에, 트랜잭션을 인증하는데 사용되는 사용자 식별 데이터는 더욱 복잡해질 수 있고 더욱 확실한 보안을 보장하기 위하여 정교해질 수 있다. 예를 들어, 사용자 식별 데이터는 단순한 패스워드보다더욱 정교해질 수 있으며 임의의 사용자의 이름, 출생일, 주민번호 또는 지문, DNA 코딩 시퀀스, 음성 프린트등과 같은 유일한 식별 데이터 또는 다른 유일한 생물학적 측정값을 포함할 수 있다. 반대로, 종래 기술의 인증 기술은 더욱 정교한 식별 데이터가 너무 어려워서 기억할 수 없거나 너무 성가시어 수동으로 입력될 수 있기 때문에 사용자에 의하여 쉽게 기억되는 적은 문자의 단순한 패스워드와 같은 단순한 패턴으로 사용자 식별 데이터를 제한한다. 게다가, 복잡한 ID 데이터가 종래기술의 데이터 카드에 저장될 수 있을지라도, 여전히 전자 트랜잭션 시스템의 요청 장치에서 판독되어야 하며, 또한 이러한 데이터는 판독시에 인터셉션 또는 절도로부터 노출된다.
이하 상세하게 기술될 추가의 보호 장치는 또한 전기적으로 또는 물리적인 수단으로 PEAD(200) 내의 사용자의 사설키 및/또는 사용자 인증 데이터에 대한 액세스를 방지하도록 제공될 수 있다. 식별 데이터 및/또는 사용자의 사설키가 결코 노출되지 않기 때문에, 이러한 데이터들에 대한 보안 위험은 실질적으로 최소화된다.
도 3A는 본 발명의 일 실시예에서 스위치(210)를 포함하는 도 2의 PEAD(200)의 단순화된 계획안을 도시한다. 데이터 경로(206)는 전자 트랜잭션 시스템으로부터 트랜잭션 요청을 수신하기 위해 제공되며, 데이터 경로(212)는 전자 트랜잭션 시스템으로 다시 트랜잭션 승인 데이터를 전송하기 위해 제공된다. 두개의 데이터 경로들은 이해를 쉽게하기 위하여 이하 기술되었지만, 상기 데이터 경로들 및 다른 데이터 경로들은 일 실시예에서 논리 데이터 경로들을 나타낼 수 있으며, 단일 물리 데이터 접속을 통하여 수행될 수 있다. 유사하게, 서로 다른 포트들은 일 실시예에서 이해를 쉽게하기 위하여 논리 데이터 포트들을 나타낼 수 있으며, 단일 물리 포트를 이용하여 수행될 수 있다.
예를 들어 200.00달러를 ATM 장치로부터 인출하는 트랜잭션과 같은 트랜잭션 요청은 데이터 경로(206)를 통하여 PEAD(200)에 전송되며, 상기 트랜잭션은 암호화 로직(300)에 의하여 수신된다. 이 지점에서, 사용자는 예를 들어 전자 트랜잭션 시스템 및/또는 PEAD(200)에 제공된 디스플레이 스크린을 통하여 제안된 트랜잭션을 검토할 수 있으며, 제안된 트랜잭션에 대한 승인 또는 불승인을 선택한다. 만일 사용자가 트랜잭션을 승인한다면, 일 실시예에서 이 사용자는 스위치(210)를 활성화시킬수 있고, 이에 의하여 트랜잭션 승인 데이터가 생성된 후에 경로(212)를 통하여 전자 트랜잭션 시스템으로 다시 전송되기 전에 암호화 로직(300)에 의하여 암호화된다.
트랜잭션 승인 프로세스에서 사용되는 사용자 식별 데이터 블록(302)은 경로(206,212)에 직접적으로 결합되지 않는다. 즉, 사용자 식별 데이터를 저장하는 메모리부는 직접 액세스를 방지하기 위하여 PEAD(200)의 입출력 포트로부터 의도적으로 분리된다.
만일 사용자 식별 데이터(302)에 대한 액세스가 예를 들어 트랜잭션을 승인한다면, 이 액세스는 암호화 로직 블록(300)에 의해서만 가능하다. 유사하게, 사용자의 사설키를 저장하는 메모리부(304)에 직접적으로 액세스하는 것은 불가능하다. 만일 사용자 사설키(304)에 대한 액세스가 예를 들어 트랜잭션 승인 데이터를암호화하려 한다면, 이 액세스는 암호화 로직 블록(300)에 의해서만 가능할 것이다. 사용자 식별(302) 및 사용자 사설키(304)는 서로 다른 메모리부에 저장되지만, 이러한 작용은 이해를 수비게하기 위하여 이루어졌으며, 이 모두는 일 실시예에서는 동일한 메모리 모듈의 서로 다른 어드레스에서 저장될 수 있다.
어떤 예에서, 트랜잭션 승인 데이터는 특정한 식별 데이터(302)를 포함하는 것을 필요로 한다. 예를 들어, 전자 트랜잭션 시스템으로부터의 트랜잭션 요청에 내장된 트랜잭션은 암호화되어 전자 트랜잭션 시스템에 다시 전송되기 전에 "전자 서명"의 데이터 대표자가 부가될 수 있다. 도 3B는 일 실시예에서 대표적인 트랜잭션 승인 데이터(350)의 포맷을 도시한다. 도 3B를 참조로, 트랜잭션 데이터(352)는 전자 트랜잭션 시스템으로부터 수신된 전체 트랜잭션 요청 또는 그 일부를 나타내며, 특정 사용자 식별 데이터(354) 및 선택적으로 시간 스탬프(356)가 부가된다. 트랜잭션 승인 데이터(350)의 정보는 트랜잭션 요청이 이미 사용자에 의하여 승인되었을 때만 발생한다. 일단 추가되면, 트랜잭션 승인 데이터(350)는 이후에 전자 트랜잭션 시스템으로 다시 전송되기 전에 암호화될 수 있다.
어떤 경우에서는, 보안을 더욱 강화하기 위하여 PEAD에 대한 전송이전에 트랜잭션 요청을 암호화하는 것이 바람직할 수 있다. 예를 들어, 컴퓨터 네트워크의 판매자 또는 다른 사용자들과 같은 특정한 트랜잭션 파트너들 트랜잭션 요청내의 정보를 비밀리에 유지하고 싶어할 수 있으며, 이를 PEAD에 공급하기 전에 트랜잭션 요청을 암호화하고 싶어할 수도 있다. 데이터 암호화는 또한 예를 들어 사용자 식별 데이터 및 사용자의 사설키가 주어진 사용자에게 유일한 PEAD를 구성하도록 첫번째에 블랭크 PEAD로 기록될 때 바람직하다. 사용자 식별 데이터 및 사용자의 사설키를 포함하는 구성 데이터는 PEAD(200)의 발행자에 의하여 PEAD(200)으로 일단 한번 기록되어야 하지만 바람직하게 절도에 더 노출되도록 암호화된다. PEAD(200)의 발행자는 예를 들어 사용자가 계좌를 유지하는 정부 또는 임의의 다른 기관을 나타낼 수 있다.
도 4는 본 발명의 일 실시예를 따르는 도 2의 PEAD(200)의 계획안을 도시한다. 도 4의 PEAD(200)는 또한 암호화된 구성 데이터 및 선택적으로 암호화된 트랜잭션 요청을 수신하는 암호해독 로직을 사용할 수 있다. 도 4에서, 암호 로직(300), 사용자의 사설키(304) 및 데이터 경로(206,212)들이 배치되어 도 3A와 연관되어 설명된 것처럼 실질적으로 기능한다.
트랜잭션 요청은 일반적으로 비암호화되며, 즉 도 3A에서 설명된 방식으로 수신되어 처리된다. 그러나 매우 민감한 트랜잭션의 경우, 트랜잭션 요청은 암호화될 수 있으며, 데이터 경로(206)를 통하여 PEAD(200)에 전송되어 암호해독을 위하여 암호해독 로직(402)에 입력된다. 만일 공용키 암호해독이 사용된다면, 암호화된 트랜잭션 요청은 트랜잭션 파트너 공용키(404)와 함께 암호해독될 수 있다.
일단 암호해독되면, 트랜잭션 요청은 이후에 승인을 위하여 사용자에게 디스플레이된다. 트랜잭션 승인 데이터는 예를 들어 스위치(210)의 활성화에 대한 응답으로 승인된다면 암호화를 위하여 경로(406)를 통하여 암호화 로직(300)에 공급될 수 있다. 암호화는 바람직하게 만일 공용키 암호해독 기술이 사용되고, 암호화된 트랜잭션 승인 데이터가 이후에 다시 데이터 경로(212)를 통하여 전자 트랜잭션시스템에 전송된다면 사용자의 사설키(304)로 수행될 것이다.
구성 데이터는 전형적으로 민감한 사용자 식별 데이터 및 사용자의 사설키를 포함하며, 이는 종종 데이터 경로(408)를 통하여 PEAD(200)에 전송되기 전에 종종 암호화된다. 암호화된 구성 데이터는 암호해독 로직(402)에 의하여 수신되고 사용자 식별 데이터 블록(410) 및 사용자의 사설키 블록(304)로 기록되기 전에 암호해독된다. 만일 공용키 암호해독이 사용된다면, 암호화된 구성 데이터는 전송전에 전자 트랜잭션 시스템의 발행자의 사설키에 의하여 암호화될 수 있으며, 발행자 공용키(412)와 함께 PEAD(200)에 의하여 수신될 때 암호해독된다.
구성 데이터가 암호화되어 사용자 식별 데이터 블록(410) 및 사용자의 사설키 블록(304)으로 기록될 때, 사용자 식별 데이터 및 사용자의 사설키는 암호화 로직(300)에 의하여 연속적으로 액세스되는 것만 가능하다. 또한, 사용자의 사설키 블록(304)외에 사용자 식별 데이터 블록(410)에 대한 예를 들면 데이터 경로(206,212 또는 408)와 같은 임의의 I/O 데이터 경로로부터의 직졉적인 접속은 존재하지 않는다. 유리하게, 민감한 사용자 식별 데이터 및 사용자의 사설키는 외부로부터 각각의 블록(410,304(일 실시예에서는 단순하게 PEAD(200)의 메모리의 메모리 블록을 나타낼 수 있는))에 기록될 때 액세스하는 것에 민감하지 않다.
또한, 사용자 식별 데이터 및 사용자의 사설키는 발행자의 사설키를 가지지 않는 사람들에 의하여서는 업데이트될 수 없다. 도 4에 나타난 바와 같이, 데이터는 발행자 공용키(412)와 함께 암호해독 로직(402)에 의하여 암호해독된 후에 사용자의 사설키 블록(304) 및 사용자 식별 블록(410)으로 기록하는 것만이 가능하다.따라서, 만일 업데이트된 구성 데이터가 사용자의 사설키(고도로 안전한 것으로 가정)를 이용하여 암호화되지 않는다면, 업데이트된 구성 데이터는 암호해독되지 않을 것이며 각각의 블록(304,410)에 기록되지 않을 것이다. 물론, 블록(304,410)내의 구성 데이터가 물리적으로 업데이트될 수 없다면, 예를 들어 PROM(프로그램 가능한 판독 전용 메모리), WORM(한번의 기록, 수차례의 판독)등과 같은 일단 한번 기록될 수 있는 메모리를 사용하여 저장된다면, 구성 데이터의 비인가된 변경과 연관된 보안 문제는 실질적으로 제거될 수 있다.
만일 상위 레벨의 보안이 바람직하다면, 사용자의 사설키는 선택적으로 선택적인 스크램블러/디스크램블러 로직(413)에 의하여 사용자의 사설키 블록(304)로 기록되기 전에 선택적으로 스크램블 또는 랜덤화될 수 있다. 스크램블러/디스크램블러 로직(413)은 일 실시예에서 사용자의 사설키를 수신할 수 있으며, 이는 사용자에게 PEAD(200)를 발행하는 기관에 의하여 공급되고, 또 다른 사용자의 사설키 및 해당 사용자의 공용키를 생성하기 위하여 이를 스크램블 및/또는 랜덤화할 것이다. 이러한 스크램블되고/랜덤화된 사용자의 사설키는 이후에 사용자의 사설키 블록(304)에 저장되며, 이는 현재 PEAD(200)의 발행자에게 조차도 알려져 있지 않으며, 해당 사용자의 공용키는 트랜잭션을 용이하게 하기 위하여 발행자 및/또는 트랜잭션 파트너에게 공지될 수 있을 것이다. 유리하게, 사용자의 사설키 블록(304)를 제외한 어느곳에서도 스크램블되고/랜덤화된 사용자의 사설키의 카피는 존재하지 않는다.
선택적인 실시예에서, 발행 기관으로부터의 요청에 응답하여 자신이, 즉 첫째로 발행 기관으로부터 사용자의 사설키를 수신하여 이를 랜덤화할 필요없이, 사용자의 사설키와 사용자의 공용키를 생성하는 선택적인 키 생성 로직(414)을 사용할 수 있다. 생성된 사용자의 사설키는 이후에 사설키 블록(304)에 저장되고, 공용키는 트랜잭션을 용이하게 하기 위하여 발행기관 및/또는 트랜잭션 파트너에게 알려진다. 이 방식으로, 어떠한 버젼은 사용자 사설키도 랜덤화의 여부에 상관없이 PEAD의 외부에 존재한다. 당업자들에게 이해될 수 있는 것처럼, 키 생성 로직(414)를 사용하는 것은 사용자의 사설키의 신뢰도를 더욱 증가시킨다.
도 5A는 본 발명의 일 실시예를 따르는 PEAD(200)의 하이레벨 하드웨어 실행을 도시한다. 도 5A에 도시된 바와 같이, PEAD(200)는 로직 회로(502)를 포함하며, 이는 도 2의 암호화 로직(300)을 실행하고 선택적으로 도 4의 암호해독 로직(402)를 실행하기 위한 마이크로프로세서 또는 마이크로제어기, 이산 로직, 프로그램가능한 로직, 주문형 집적회로(ASIC)와 같은 중앙 처리 유니트를 나타내는 로직 회로(502)를 포함한다.
프로그램/데이터 메모리(504)는 다른것들 중에서 사용자 식별 데이터 및 사용자의 사설키외에 PEAD(200)를 동작시키는 코드를 저장한다. 프로그램/데이터 메모리(504)는 바람직하게 플래쉬 메모리, 전기적으로 프로그램가능한 판독전용 메모리(EPROM), 전기적으로 소거가능하고 프로그램가능한 판독전용 메모리(EEPROM)등과 같은 일부 형태의 비휘발성 메모리(NVM)를 사용하여 실행된다. 임시 메모리(506)는 계산 목적과 데이터의 임시 저장을 위한 스크래치 패드의 역할을 하며, 기술상 공지된 정적 RAM 또는 다이나믹 RAM과 같은 일부 형태의 랜덤 액세스 메모리(RAM)을 이용하여 실행될 수 있다. 선택적으로, 광학 메모리, 마그네틱 메모리, 또는 다른 타입의 메모리중 하나는 프로그램/데이터 메모리(504) 및/또는 임시 메모리(506)을 실행하도록 사용될 수 있다.
버스(508)는 프로그램/데이터 메모리(504) 및 임시 메모리(506)와 로직 회로(502)를 결합한다. 통신 포트(510)는 PEAD(200)와 전자 트랜잭션 시스템 사이의 통신 게이트웨이를 나타내며, 적외선 기술, 무선 RF 기술, 마그네틱 판독/기록 헤드, 직렬 또는 병렬 데이터 전송을 용이하게 하는 접촉형 플러그등을 이용하여 수행될 수 있다. 통신 포트는 또한 일 실시예에서 PC 카드 포트(PCMCIA 카드로서 기술상 공지됨)를 나타낼 수 있다. 데이터 경로(206)는 로직 회로(502)에 트랜잭션 요청을 입력하는 반면, 데이터 경로(212)는 로직 회로(502)로부터 전자 트랜잭션 시스템에 트랜잭션 승인 데이터를 출력한다. 도 4에 도시된 선택적인 데이터 경로(408)는 특정 사용자에게 유일하게 PEAD(200)가 구성되도록 프로그램/데이터 메모리(504)로 사용자 식별 데이터 및 사용자의 사설키를 기록하기 위해 READ(200)에 구성 데이터를 입력한다.
또한 프로그램/데이터 메모리(504)와 데이터(예를 들어, 사용자 식별 데이터 및 사용자의 사설키)에 대한 액세스는 로직 회로(502)에 의하여서만 가능하다. 예를 들어, 사용자 식별 데이터 및 사용자의 사설키는 만일 이러한 데이터가 발행자의 사설키로 암호화되었다면 프로그램/데이터 메모리(504)에 기록하는 것만이 가능하다. 기록을 위한 이러한 메모리 블록들에 대한 액세스는 또한 적당한 소프트웨어 및/또는 펌웨어 제어하에서 로직 회로(502)에 의하여 제한될 수 있다.
유사하게, 사용자 식별 데이터를 판독하고 사용자의 사설키에 액세스하는 것은 로직 회로(502)의 암호화 로직을 통하여 성취되는 것만이 가능하다. 이러한 측명의 보안에 관한 이점은 도 3A 및 4와 관련되어 설명되고, 최고 중요한 점은 외부로부터 민감한 사용자 식별 데이터 및 사용자의 사설키에 대한 직접적인 액세스가 존재하지 않는다는 것이다. 결과적으로, 상기 데이터 아이템들의 신뢰도 및 보안성은 본 발명의 디자인에 의하여 크게 강화된다.
배터리와 같은 어떠한 타입의 전력 소스이 또한 제공될 수 있다. 만일 PEAD(200)가 단일 칩 디자인, 즉 실질적으로 도 5A에 도시된 모든 소자들이 하나의 다이에서 제작되어 수행된다면, 전력은 다이의 외부에 존재한다. 만일 접촉형 통신이 사용된다면, 예를 들어 PEAD(200)가 트랜잭션을 수행하기 위하여 전자 트랜잭션 시스템으로 플러그되어야 한다면, 전체 PEAD의 외부 전력은 플러그인되었을 때 트랜잭션 승인을 위하여 사용될 것이며, 따라서 휴대용 트랜잭션 장치에 탑재된 배터리와 관련된 크기, 무게 및 비용면의 불이익이 제거될 것이다.
일 실시예에서, PEAD(200)는 많이 사용중인 개인휴대정보단말기(PDA) 또는 소형화된 휴대용 컴퓨터와 같은 범용 휴대용 컴퓨팅 장치를 이용하여 수행될 수 있다. 예를 들면 Apple Newton®과 같은 PDA가 PEAD(200)를 수행하기 위하여 이용될 수 있다.
도 5B는 회로가 IC상에서 수행되는 PEAD의 일 실시예를 도시한다. 도 5B에서, 도 5A의 성분들과 유사한 참조 번호를 가지는 성분들은 유사한 기능을 가진다. 데이터 경로(408,206,212)는 도 5A와 관련하여 설명되며, 직렬 I/O 회로(520)에 결합되고, 이는 PEAD(200) 및 전자 트랜잭션 시스템 사이에서의 데이터 경로(522)에서 직렬 방식으로 데이터 전송 및 수신을 용이하게 한다. 도 5B의 PEAD(200)에 전력을 공급하는 Vcc 핀(524) 및 접지핀(526)이 도시되어 있다.
도 5C는 전자 트랜잭션 시스템의 직렬 I/O 포트로 운반 및 삽입을 용이하게 하도록 카드형 패키지에 내장된 후의 도 5B의 PEAD의 외관을 도시한다. 카드(550)는 PEAD를 수행하는 집적회로를 내장하며, 일 실시예에서 네개의 외부 접촉면을 포함한다. 외부 직렬 접촉부(552,554)는 데이터를 운반하고 전자 트랜잭션 시스템의 직렬 장치와 직렬 통신을 용이하게 하도록 접지된다. 외부 Vcc 접촉부(524) 및 외부 접지 접촉부(526)가 도시되어 있으며, 도 5A와 관련하여 설명된 바와 같이 PEAD에 전력을 공급한다. 카드(550)가 전자 트랜잭션 시스템에 삽입될 때, 외부 접촉부(524,526)를 통하여 파워온되고, 따라서 PEAD 회로는 외부 직렬 접촉부(552,554)를 통하여 트랜잭션 요청을 수신할 수 있으며, 만일 적당하다면 PEAD내의 요청을 승인하고, PEAD 회로내의 트랜잭션 승인 데이터를 암호화하고, 외부 직렬 접촉부(552,554)를 통하여 전자 트랜잭션 시스템으로 암호화된 트랜잭션 승인 데이터를 직렬로 전달한다.
도 6A는 본 발명의 바람직한 실시예를 따르는 PEAD의 외관을 나타낸다. 도 6A의 PEAD(200)는 바람직하게 필드에서 일상적으로 사용하기 위하여 충분하게 러기다이즈된(ruggedized) 소형의 자체 포함 패키지로서 수행된다. 바람직하게, 도 6A의 PEAD(200)는 사용자가 언제나 편안하게 운반할 수 있을 정도로 충분히 작으며, 예를 들면, 지갑안쪽에 쉽게 넣을 수 있는 소형 패키지 또는 키 체인 부착물과 같다. PEAD(200)의 물리적인 외관은 바람직하게 그 내용물들이 변경될 수 없도록 배치된다(즉, 만일 비인가된 방식으로 오픈된다면, 사용자의 사설키 및/또는 사용자 식별 데이터는 파괴되거나 PEAD가 더이상 트랜잭션을 승인하지 않을 것이다). 예를 들어, 외관은 만일 오픈된다면 예를 들어 현존 전류 흐름이 중단되거나 유휴상태인 전류 경로가 흐르기 시작하는 것과 같이 전류 경로에 전류 흐름의 변화가 존재하도록 배치될 것이다. 이후에 전류 흐름의 변화는 RE를 포스할 것이다.
전자 트랜잭션 시스템에 대하여 데이터를 수신 및 송신하는 적외선 통신 포트(602)가 도시되어 있다. 소형 온/오프 스위치(604)는 사용자로 하여금 사용하지 않을 경우에는 전력을 유지하도록 PEAD를 턴오프시킨다. 승인 버튼(606)은 사용자로 하여금 제안된 트랜잭션의 승인을 나타나도록 한다. 선택적인 스킵 버튼(608)은 사용자로 하여금 특정 트랜잭션의 거부를 나타내도록 한다. 스킵 버튼(608)은 트랜잭션 요청이 이해되기 때문에 어떤 실시예에서는 생략될 수 있으며, 이는 만일 승인 버트(606)이 요청을 수신한 후에 주어진 시간동안 활성화되지 않는다면 승인하지 않을 것이기 때문이다.
선택적인 디스플레이(610)는 액정 크리스탈 기술과 같은 임의의 타입의 디스플레이 기술을 사용하여 수행될 수 있다. 디스플레이(610)는 무엇보다도 승인을 위하여 제안된 트랜잭션을 디스플레이한다. 디스플레이(610)는 원한다면 생략될 수 있고, 이 경우 트랜잭션은 전자 트랜잭션 시스템과 연관된 디스플레이에서 보여질 수 있다. 선택적인 사용자 인증 메카니즘(612)은 PEAD(200)가 만일 사용자가 적법하고 인증된 사용자로서 PEAD(200)에 자신을 확인할 수 없다면 트랜잭션을 승인하도록 사용되는 것을 방지한다. 선택적인 사용자 인증 메카니즘(612)은 PEAD(200)가 활성화되어 트랜잭션을 인증하도록 사용되기 전에 지문 또는 음성 프린트 또는 다른 생물학적 측정 및/또는 인증된 사용자에게 지정된 식별 문자들을 입력하는 것과 같이 패스워드를 입력할 필요가 있다.
도 6B는 본 발명의 일 실시예의 단순한 방식에 따라 도 6A의 PEAD(200)를 수행하기 위한 하드웨어를 도시한다. 배터리(652)는 PEAD(200)의 회로에 전력을 제공한다. 마이크로제어기(654)는 플래쉬 메모리(656)에 저장된 코드들을 실행하며, 실행을 위하여 랜덤 액세스 메모리(658)를 이용한다. 일 실시예에서, 마이크로제어기(654), 플래쉬 메모리(656) 및 심지어 랜덤 액세스 메모리(658)는 단일 칩, 예를 들면 NC68HC05SC28과 같은 Schaumburg, Illinois의 Motorola Inc.의 NC68HC05SCXX 계열 칩에서 실행될 수 있다. 승인 버트(606) 및 선택적인 스킵 버트(608)은 마이크로제어기(654)가 사용자로 하여금 디스플레이 회로(660)를 이용하여 디스플레이된 특정 트랜잭션의 승인 및 거절을 나타내도록 결합된다. 전자 트랜잭션 시스템으로의 통신과 전자 트랜잭션 시스템으로부터의 통신은 적외선 트랜시버(662)를 통하여 마이크로제어기(654)의 제어하에서 달성된다. 전력 스위치(664)는 사용자로 하여금 사용되지 않을 때 전력을 보유하도록 하며 잘못된 승인을 방지하기 위하여 PEAD(200)을 턴오프시킨다.
도 7은 본 발명을 일 측면을 따르는 PEAD를 실행하는 승인 기술을 도시한 흐름도이다. 단계 702에서, 트랜잭션 요청은 전자 트랜잭션 시스템과 관련된 요청 장치로부터 PEAD에서 수신된다. 단계 704에서, 사용자는 제안된 트랜잭션이 승인될 것인지 거절될 것인지에 관한 옵션을 가진다. 만일 승인되지 않으면, PEAD의 스킵 버튼을 활성화시키거나 단순하게 이 요청을 타임아웃시킴으로써 아무것도 발생되지 않는다.
다른 한편, 만일 사용자가 제안된 트랜잭션을 승인한다면, 사용자는 트랜잭션 승인 데이터를 생성하기 위하여 승인 버튼을 활성화시킬 수 있다. 트랜잭션 승인 데이터는 이후에 PEAD의 단계 708에서 암호화된다. 단계 710에서, 암호화된 트랜잭션 승인 데이터는 암호화된 후에 전자 트랜잭션 시스템의 요청 장치에 전송된다.
도 8은 본 발명의 일 측면에 따라 공용키 암호해독법을 이용한 트랜잭션 승인 데이터 암호화에 포함된 단계를 도시한 흐름도이다. 단계 802에서, 트랜잭션 승인 데이터 패키지가 생성된다. 도 3B와 관련하여 상술한 바와 같이, 트랜잭션 승인 데이터는 전체 트랜잭션 요청의 일부에 임의의 필요한 사용자 식별 데이터를 부가함으로써 생성될 수 있다. 선택적으로, 시간 스탬프가 또한 부가될 수 있다. 단계 804에서, 프랜잭션 승인 데이터는 사용자의 사설키를 이용하여 암호화될 수 있으며, 이는 바람직하게 PEAD에서 안전하게 유지된다. 이후에, 암호화된 트랜잭션 승인 데이터는 전자 트랜잭션 시스템에 다시 전송된다.
본 발명의 일 측면에 따라, 이것은 심지어 암호화된 트랜잭션 승인 데이터가 인터셉트되고 제 3자에 의하여 암호해독되었을지라도 사용자의 사설키 또는 사용자 식별 데이터가 안전하게 존재하는 한, 본 발명의 보안 특성은 무시할 수 없다. 상술한 바와 같이, 사용자 식별 데이터는 외부에서 액세스될 수 없기 때문에, PEAD안에서 언제나 안전하다. 이는 사용자가 전자 트랜잭션 시스템에서 예를 들어 패스워드와 같은 식별 데이터를 입력할 필요가 있으며, 이러한 민감한 데이터가 노출될 위험이 있는 종래 기술과는 다르다.
심지어 사용자 식별 데이터가 손상되었을지라도, 사용자의 사설키를 소유하고 있지 않다면 트랜잭션 승인은 여전히 발생할 수 없다. 트랜잭션 파트너, 예를 들어 트랜잭션의 판매인 요청 승인은 사용자의 사설키를 사용하여 암호화되지 않은 임의의 트랜잭션 승인 데이터를 수신하지 않기 때문에, 사용자의 공용키를 이용하여 암호를 해독할지라도 암호화된 트랜잭션 승인 데이터를 인터셉트하는 것은 무의미하다. 또한, 사설키는 외부에서 액세스될 수 없기 때문에, 언제나 PEAD안에서 안전하다. 본 발명의 이러한 측면은 사용자의 사설키가 더이상 다른 사람들에 의하여 액세스될 수 있으며 다른 인증 작업에 대하여 편리하게 운반하기가 어려운 워크스테이션의 공격받기 쉬운 컴퓨터 파일에 저장되지 않기 때문에, 온라인 트랜잭션을 수행하는데 있어 큰 이점을 가진다.
PEAD가 소형의 휴대용 패키지에서 수행된다는 사실은 사용자가 자신의 소유물안에 PEAD를 편리하고 편안하게 유지할 수 있도록 한다. 심지어 PEAD가 물리적으로 도난당했을지라도, 선택적인 사용자 인증 메카니즘, 예를 들어 도 6A의 사용자 인증 메카니즘(612)은 추가의 보호 레벨을 제공하며 PEAD가 모두에게 그러나 적당하게 인증된 사용자들에게 무용해진다. 물론, 사용자는 만일 PEAD가 도단당하거나 잃어버렸을 경우 PEAD의 발행자에게 언제나 신고할 수 있으며, 발행자는 트랜잭션 파트너에게 도난당한 PEAD의 사용자의 사설키로 암호화된 임의의 트랜잭션 승인데이터를 거절하도록 알려줄 수 있다.
트랜잭션 승인 데이터가 시간 스탬프, 판매자의 이름, 승인된 가격 및 다른 관련 데이터를 포함한다는 사실은 트랜잭션 승인 프로세스의 집적도를 향상시킨다. 만일 판매자가 부주의하거나 의도적으로 발행자에게 여러 트랜잭션 승인을 발행한다면, 발행자는 이러한 데이터 아이템들로부터 상기 발행이 복제되고 임의의 복제 트랜잭션 승인 데이터를 무시하는 것을 인식할 수 있다. 예를 들어, 발행자는 사용자가 주어진 시간과 날짜에서 동일한 레스토랑에서 여러개의 동일한 음식을 시키지 않을 것이라는 것을 인식할 것이다.
PEAD 및 PEAD-가동된 판매시점 터미널은 트랜잭션을 승인하기 위하여 매우 안전한 시스템을 제공하지만, 널리 사용되는 수백만의 현존 과금 및 판매시점 터미널(예를 들면, 과금 카드 판독기 또는 ATM 터미널)을 포함하는 잘 만들어지고 널리 이용될 수 있는 과금 카드 구조가 존재한다는 것이 본 발명에 의하여 인식된다. 또한 PEAD-가동된 판매시점 터미널이 없을 때에도, 특정한 PEAD 기능성은 현존 과금 카드 구조에 대하여 개선된 트랜잭션 보안을 제공할 수 있다는 것이 인식된다.
본 발명의 다른 측면을 따르면, 사용자가 PEAD 가동된 판매시점 터미널에 대하여 트랜잭션을 승인하지만 또한 현존 과금 카드 하부구조에 대하여는 트랜잭션을 수행하도록 하기 위하여 전술한 PEAD 기능을 제공하는 것만이 가능하지 않은 휴대용 전자 과금/승인 장치(PECAD)가 제공된다. 특히, 완전한 PECAD 시스템은 현존 카드 판독기와의 인터페이스가 연관되어 있는한 현 과금 카드 표준을 따르는 해당 에뮬레이션 카드 및 PECAD를 포함한다. 에뮬레이션 카드는 현존 과금 카드 판독기에 대하여 평범한 과금 카드로서 나타나기 위하여 PECAD에 의하여 유연하게 구성될 수 있다. 또한, PECAD 및 에뮬레이션 카드는 현존 과금 카드 하부구조에 대하여 트랜잭션을 수행하기 위하여 안전한 시스템을 형성한다.
조건은 상기 실시예의 환경에서 사용되기 때문에 과금 카드는 마그네틱선 카드 및 전자 스마트 카드를 모두 포함한다. 과금 카드는 신용 카드(비자 또는 마스터카드), ATM 카드, 로열티 카드, 디스카운트 카드외에 사용자가 현금, 상품, 및/또는 서비스를 포함하는 판매시점 터미널에 대하여 사용될 수 있는 임의의 다른 타입의 카드를 나타낼 수 있다.
트랜잭션을 수행하기 전에, PECAD는 하나 이상의 사용자의 과금 카드에 포함된 자신의 메모리 과금 카드 데이터를 가진다. PEAD 기능을 수행하기 위하여, 메모리는 또한 PEAD와 관련하여 상술한 다른 데이터 아이템을 포함할 수 있다. 과금 카드 데이터는 미리 적당한 입력 포트를 통하여 PECAD로 입력될 수 있거나 PECAD의 적당한 R/W 메카니즘을 이용하여 실제 과금 카드로부터 먼저 판독될 수 있다.
PECAD는 PEAD 기능을 포함하기 때문에, PEAD와 관련하여 상술한 방식으로 PEAD 가동된 판매시점 터미널에 대한 트랜잭션을 승인하는데 이용될 수 있다. 그러나 PEAD 가동된 판매시점 터미널이 없는 경우에는, 에뮬레이션 카드가 현존 과금 카드 하부구조에 대한 트랜잭션을 대신 수행하도록 이용될 수 있다.
에뮬레이션 카드를 이용하여 트랜잭션을 수행하기 위하여, 사용자는 우선적으로 PECAD가 에뮬레이션 카드에 선택된 과금 카드에 포함된 과금 카드 데이터를 기록하는 것을 요청한다. 선택된 고감 카드는 기록되기 전에 사용자에 의하여 선택될 수 있다. 단일 에뮬레이션 카드는 임의의 과금 카드를 에뮬레이트할 수 있기 때문에, 상기 단일의 에뮬레이션 카드는 요즘 사용자가 운반하는 여러 과금 카드를 유리하게 대신할 수 있다. 바람직하게, 사용자는 과금 카드 데이터를 에뮬레이션 카드에 기록하기 위하여 PECAD를 사용할 수 있기 전에, 우선적으로 적당하게 인증받는다.
에뮬레이션 카드가 사용자 선택된 과금 카드와 연관된 과금 카드 데이터로 기록된 후, 사용자는 트랜잭션을 완료하기 위하여 마차 과금 카드인것처럼 에뮬레이션 카드를 이용할 수 있다. 즉, 에뮬레이션 카드는 현존 과금 카드 및 과금 카드 판독기의 I/O 요구조건에 맞추어야 하기 때문에, 과금 카드인것처럼 현존 과금 카드 판독기에 의하여 판독될 수 있다.
일단 트랜잭션이 완성되면, 사용자는 에뮬레이션 카드로부터 과금 카드 데이터를 소거하기위하여 PECAD를 선택적으로 이용할 수 있으며, 따라서 적당하게 인증된 사용자가 에뮬레이션 카드에 과금 카드 데이터를 기록하기 위하여 PECAD를 다시금 인증할 때까지 다른 트랜잭션을 수행하기위하여 에뮬레이션 카드를 무용하게 만들 수 있다. 만일 에뮬레이션 카드가 전자 스마트 카드를 에뮬레이트한다면, 에뮬레이션 카드는 예를 들면 에뮬레이션 카드안에 적당하게 레지스터 또는 플래그를 구성하여 트랜잭션을 수행하지 못하도록 할 것이다. 그러므로 에뮬레이션 카드가 도단당했을 때에도, 비인가된 사용자에게는 무용지물이다. 게다가, 에뮬레이션 카드와 PECAD가 함께 도난당했을 때에도, 에뮬레이션 카드는 사용자가 적당하게 인증받지 않으면 과금 카드 데이터로 기록될 수 없다. 이것은 예를 들어 도난당한 신용 카드는 여전히 트랜잭션을 수행하기 위한 모든 정보를 마그네틱선에 포함하고 있기 때문에 이러한 상황과는 매우 반대된다. 보안의 경우에, 에뮬레이션 카드는 자체적으로 적당하게 인증받은 사용자에 의하여 물리적으로 사인받을 수 있으며, 판매자로 하여금 트랜잭션을 수행하는 사람이 에뮬레이션 카드의 실제 적법한 소유자인지에 대하여 가상으로 확신하도록 인가된 사용자의 영상을 포함할 수 있다.
바람직한 실시예에서, 실질적으로 유일한 방식으로 각각의 에뮬레이션 카드는 보안을 더욱 강화하기 위하여 특정 PECAD와 매칭된다. 이 상황에서, 주어진 PECAD는 연관된 에뮬레이션 카드에 과금 카드 데이터를 기록하는 것만이 가능하다. 예를 들어, 에뮬레이션 카드는 적당하게 선택적으로 암호화된 마크(홀로그램), 자기적으로 암호화된 마크(자기적으로 저장된 비트들) 또는 자기적으로 암호화된 마크(랜덤하게 이격된 홀들)을 부여받을 수 있으며, 따라서 특정 PECAD에 의하여서만 기록될 수 있다.
바람직하게, 각각의 에뮬레이션 카드는 단일의 유일한 PECAD와 매칭된다. 그러나 이러한 유일한 매칭은 수학적으로 적대적일 필요는 없다(그러나 이것이 바람직할 수는 있다). 당업자들은 주어진 충분히 큰 수의 발행된 에뮬레이션 카드 및 PECAD를 쉽게 평가할 것기 때문에, 주어진 에뮬레이션 카드가 하나 이상의 PECAD에 의하여 인식될 수 있는 것이 가능한지(비록 실제 생활과는 동떨어지기 했지만)에 대한 어떠한 오버랩이 발생한다. 실제로, 발생자 또는 제작자는 여러가지의 발행된 에뮬레이션 카드를 인식할 수 있는 마스터 PECAD를 소유할 수 있다. 그러므로 에뮬레이션 카드와 PECAD 사이의 관계는 문 열쇠가 각각의 문 자물쇠에 대하여 실질적으로 유일하다는 점에서는 실적적으로 유일하지만, 제작자가 주어진 PECAD와 관련하여 절대적으로 유일하게 만들도록 선택할 수 있거나, 수백만의 문 자물쇠가 제작되는 상황에서 주어진 키가 하나 이상의 자물쇠를 오픈시킬 수 있는 가능성도 배제할 수 없다. 바람직하게, 암호화된 마크 및 에뮬레이션 카드/PECAD의 지리학적으로 분산된 패턴(예를 들어 동일한 시 또는 주안에서)은 가능성이 없는 것을 최소화시킬 수 있도록 배치된다.
각각의 에뮬레이션은 실질적으로 특정 PECAD와 유일하게 매칭되기 때문에, 심지어 PECAD가 도난당하고 인증 메카니즘이 사기치려는 사람을 성공적으로 우회시킬 때에도, PECAD는 여전히 사기적인 트랜잭션을 수행하기 위하여 임의의 백지 에뮬레이션 카드에 과금 카드 데이터를 기록하는데 사용될 수 없다. 다른 이점으로서, 주어진 PECAD가 실질적으로 유일하게 연관된 에뮬레이션 카드에 기록만이 가능한(적당한 인증후에) 요구조건은 PECAD에 의하여 현존 과금 카드의 우발적인 겹쳐스기를 크게 제거할 수 있다.
도 9는 본 발명의 일 실시예를 따르는 PECAD(902)의 단순 블록도를 도시한다. 도 9에서, 메모리(904)는 바람직하게 비휘발성이며 변경에 견디는 메모리이며, 메모리(904)가 하나 이상의 사용자의 과금 카드에 포함된 암호화된 과금 카드 데이터를 저장하는데 사용될 수 있다는 사실만 제외하면 PEAD의 메모리 회로와 동일한 역할을 수행한다. 암호화 로직(906)은 PEAD와 관련하여 설명된 암호화 로직과 동일한 암호화/암호해독/보안 기능을 수행한다. 즉, 사용자 사설키, 사용자의 개인용 데이터 및 과금 카드 데이터를 포함하는 메모리(904)에 저장된 데이터에 대한 액세스는 바람직하게 암호화 로직(906)에 의하여서만 용이해진다.
인증 메카니즘(908)은 PEAD와 연관되어 설명된 동일한 사용자 인증 기능을 수행한다. I/O 회로(910)는 트랜잭션을 승인하는 목적을 위하여 이용될 수 있다면 PECAD가 PEAD 가동된 판매시점 터미널과 함께 통신하도록 하는 회로를 나타낸다. 트랜잭션 승인 측면은 PEAD와 관련하여 이미 설명되었기 때문에 길게 설명하지 않을 것이다. I/O 회로(910)는 상기 PECAD 모델이 PEAD 판매시점 터미널과 통신하지 않으며 현존 과금 하부구조에 대한 트랜잭션을 수행하기 위하여 에뮬레이션 카드를 구성하기만하는데 이용되는 것이 기대된다면 특정한 PECAD 모델이 생략될 수 있다.
카드 R/W 메카니즘(912)은 선택된 과금 카드 데이터를 에뮬레이션 카드에 기록하며 트랜잭션이 완료된 후에 상기 에뮬레이션 카드를 소거하는데 이용되는 메카니즘을 나타낸다. 만일 과금 카드 데이터가 현존 과금 카드에서의 판독에 의하여 획득된다면, 카드 R/W 메카니즘(912)은 또한 과금 카드 데이터를 메모리(904)에 저장(암호화 로직(906)에 의하여)하기 위하여 현존 과금 카드에서 판독하는 능력을 포함할 수 있다. 카드 R/W 메카니즘(912)에 의한 데이터 판독은 메모리(904)내에 저장되기 전에 암호화 로직(906)에 의하여 암호화된다. 유사하게, 메모리(904)에 저장된 데이터(과금 카드 데이터)는 카드 R/W 메카니즘(912)을 통하여 에뮬레이션 카드에 기록되기 전에 암호화 로직(906)에 의하여 우선적으로 암호해독된다.
도 10은 에뮬레이션 카드(1004)를 포함하는 PECAD(1002)의 단순 도면이다. 에뮬레이션 카드(1004)는 현존 과금 카드 판독기에 대한 트랜잭션을 수행하기 위하여 슬롯(1006)으로부터 제거될 수 있다. 도 10에서, 에뮬레이션 카드(1004)는 마스네틱선 과금 카드를 에뮬레이트하기 위하여 마그네틱선(1008)을 포함한다. 그러나 상술한 바와 같이, 에뮬레이션 카드(1004)는 IC 접촉부를 포함하며, 임의의 타입의 과금 카드 인터페이스를 에뮬레이트하도록 구성될 수 있다. 카드 R/W 메카니즘(1010)이 PECAD(1002)의 일부인 것을 나타내기 위해 외곽선 형태로 도시되어 있다. 카드 R/W 메카니즘(1010)에 의하여 데이터는 횬존 과금 카드로부터 판독될 수 있거나 에뮬레이션 카드에 기록될 수 있다. 키패드(1015)는 908과 612로 도시된 인증 메카니즘으로서 사용될 수 있다. 사용자는 과금 카드 데이터를 에뮬레이션 카드(1004)에 기록하기 위하여 PECAD를 활성화하도록 패스워드 또는 PIN을 기록할 수 있다.
승인 버트(1012)은 도 6A의 승인 버트(606)과 실질적으로 유사하며 PEAD 가동된 판매시점 터미널을 통하여 트랜잭션을 승인하는데 이용될 수 있다. 다른 한편, 카드 버튼(1014)은 에뮬레이션 카드에 의하여 트랜잭션을 수행하기 위한 사용자의 판단을 나타낸다. 카드 선택기 버튼(1016(a)-(d))은 트랜잭션을 수행하는데 이용될 수 있는 특정 과금 카드를 선택하기 위하여 사용자에 의하여 선택될 수 있는 전형적인 선택이다. 디스플레이(1018)는 판매자가 원한다면 트랜잭션을 완수하도록 상기 정보를 복사할 수 있게 선택된 과금 카드의 과금 카드 번호, 유효날짜, 홀더의 이름과 같은 과금 카드 데이터를 디스프레이하는데 이용될 수 있다.
본 발명의 다른 측면을 따르면, 트랜잭션 보안은 암호화된 트랜잭션 번호 또는 사용자의 사설키를 이용하여 암호화된 다른 암호화된 데이터(PECAD의 안전한 비휘발성 메모링 저장된)를 에뮬레이션 카드에 기록하기 위하여 PECAD를 이용하여 강화된다. 도 11은 일 실시예를 따르는 본 발명의 일 양태를 도시한다. 단계 1102에서, 단일 트랜잭션 번호가 생성되고 각각의 트랜잭션에 대하여 사용자의 사설키로 암호화된다. 단계 1104에서, 암호화된 트랜잭션 번호는 PECAD로부터 에뮬레이션 카드에 기록된다. 만일 에뮬레이션 카드가 마그네틱선 카드를 에뮬레이트한다면, 암호화된 트랜잭션 번호는 현존하지만 사용되지는 않는 트랙들중 하나 또는 마그네틱선에 예를 들면 트랙 3과 같은 예약된 트랙중 하나에 기록될 수 있다. 단계 1106에서, 과금 카드 판독기의 소프트웨어는 과금 카드 판독기로 하여금 암호화된 트랜잭션 번호를 수신하도록 지시할 수 있으며, 이는 이후에 신용있는 제 3자로부터 획득된 사용자의 사설키를 이용하여 인증된다(단계 1108); 또는 단계 1106에서, 과금 카드 판독기는 암호화된 트랜잭션 번호에서 판독하며, 이는 이후에 마스터 카드 또는 비자 카드와 같은 신용 검사 센터에 전송되고 신용 검사 센터는 신용있는 제 3자로부터 획득된 사용자의 사설키를 이용하여 사용자를 인증할 것이다(단계 1108). 전형적으로, 어떤 형태의 사용자 인증은 공용키를 용이하게 획득하기 위하여 신용있는 제 3자에게 보내진다. 예를 들어, 사용자 ID 또는 공용키 ID는 과금 카드 판독기에 의하여 판독될 수 있으며 공용키를 획득하기 위하여 신용있는 제 3자에게 보내진다. 공용키 ID는 예를 들어 공용키 검색 및 암호해독을 위하여 수신지에 전송될 수 있는 공용키의 유일한 패턴을 가진 비트(예를 들어 최하위 32비트 또는 64비트)를 나타낼 수 있다. 만일 인증된 트랜잭션이 승인되면 판매자는 사용자에게 상품/서비스를 판매할 수 있다(단계 1110).
상기에서 이해된 바와 같이, 본 발명은 현존 과금 카드 판독기 및 현존 과금카드 하부구조에 대하여 실질적으로 어떠한 하드웨어 변화를 요구하지 않는다. 변화는 단순하게 소프트웨어 변화와 관계가 있으며, 이는 현존 과금 카드 판독기로 하여금 암호화된 트랜잭션 번호를 판독하도록 지시하며, 신용있는 제 3자로부터 획득된 사용자의 공용키를 이용하여 암호화된 트랜잭션 번호를 인증한다.
게다가, 과금 카드 판독기에는 어떠한 변화되 존재하지 않는다. 대신, 신용 검사 센터 소프트웨어가 신용있는 제 3자로부터 획득된 사용자의 공용키를 이용하여 암호화된 트랜잭션 암호를 인증하기 위하여 변경될 수 있다. 과금 카드 판독기는 과금 카드 또는 에뮬레이션 카드로부터의 모든 데이터에서 판독하며, 모든 정보를 승인을 위하여 신용 검사 센터에 전송한다. 이 방식으로, 상기 실시예는 현존 과금 카드 하부구조에서 이루어져야 하는 변화를 최소화한다(즉, 변화는 신용 검사 센트의 단일 위치에서 이루어져야 하며, 수백만의 현존 과금 카드 판독기에서 이루어지는 것은 아니다).
만일 추가의 보안이 필요하다면, 사용자는 PECAD에서 트랜잭션량 및/또는 트랜잭션 시간을 기입할 수 있다. 이러한 데이터는 사용자의 사설키를 이용하여 암호화될 수 있으며, 과금 카드 판독기에 의하여 수신될 수 있는 에뮬레이션 카드에 기록될 수 있으며 사용자의 공용키를 이용하여 신용 검사 센터에서 암호해독되고, 이는 다시 바람직하게 신용있는 제 3자로부터 획득된다. 이 경우, 트랜잭션의 승인은 트랜잭션이 암호화되고 수신된 트랜잭션에서 지시한 양에 존재하거나 및/또는 트랜잭션이 암호화되고 수신된 트랜잭션 시간중 미리 결정된 시간내에서 발생할 때만 주어진다(이는 PECAD로부터 에뮬레이션 카드에 미리 기록됨). 그러므로 에뮬레이션 카드가 도난당했을지라도, 다른 연속된 트랜잭션은 에뮬레이션 카드의 소거 또는 재구성이 발생하지 않았을 때에도 필요없게된다.
인터넷 트랜잭션의 경우, 사용자는 PEAD 및 PECAD에 저장된 자신의 사설키를 이용하여 인가된 양을 암호화함으로써 PEAD 또는 PECAD를 이용하여 트랜잭션을 수행할 수 있다. 이후에, 키보드에 의하여 정보를 입력함으로써 PEAD 디스플레이(610) 또는 PECAD 디스플레이(1002)에 디스플레이된 암호화된 정보를 인터넷에 복사할 수 있다. PEAD 디스플레이(610) 또는 PECAD 디스플레이(1002)에 디스플레이된 암호화된 정보는 사용자가 인터넷 트랜잭션을 수행하기 위하여 인터넷을 통하여 접속된 컴퓨터로부터 쉽게 판독할 수 있고 수동으로 입력(예를 들면 키입력 또는 음성 명령)할 수 있도록 문자숫자 스트링과 같은 인간이 판독하기 쉬운 형태가 바람직하다. 만일 필요하다면, 인터넷 트랜잭션을 안전하게 수행하기 위하여 PEAD 또는 PECAD를 이용하여 트랜잭션 정보와 함께 신용 카드번호를 암호화할 수 있다. 물론 수동 입력/키입력 기술은 역호환성에 바람직하지만 데이터가 인터넷을 통하여 전송될 수 있도록 컴퓨터 및 PECAD(또는 PEAD)의 적당한 포트를 통하여 무선 또는 적외선 통신과 같은 다른 형태의 데이터 입력에 의하여 대체될 수 있다.
상술한 바와 같이, 사용자의 아이덴티티의 인증이 신용있는 제 3자에 의하여 유지되는 사용자의 공용키를 이용하여 확인되는 것은 바람직하다. 신용있는 제 3자는 예를 들어 믿을만한 평판을 얻기 위하여 개인적인 이익을 가지는 것으로 알려진 기관과 같은 매우 높은 레벨의 신용도를 가지는 임의의 엔티티를 나타낼 수 있다. 이러한 예들은 정부기관, 은행, 큰 회사등을 포함한다.
신용있는 자는 제작자가 제공하는 공용키의 리스트를 사용자와 연관시키는 PECAD 공용키 디렉토리 서비스를 유지한다. 사용자가 우선 PECAD를 획득(발행자로부터 구입하거나 지급받을 경우)하면, 사용자는 신용있는 제 3자에게 PECAD를 자신이 소유하였음을 등록할 수 있다. 등록 절차의 통합에 따라, 사용자는 유효성 레벨을 할당받을 수 있으며, 이는 등록을 완료한 사람이 실제로 자신이 누구인지를 나타내는 신용 정도를 나타낸다.
예를 들어, 사용자는 이메일, 전화기 또는 주민등록번호, 집 주소 및 집 전화번호와 같은 통상적인 개인용 메일 정보와 함께 PECAD 일련 번호 및 공용키 서명(이는 제작자에 의하여 특정한 PECAD에 할당된 유일한 일련 번호이며 등록된 키 시퀀스를 누름으로써 PECAD로부터 판독될 수 있음)을 제공함으로써 단순하게 등록할 수 있다. PECAD 공용키 디렉토리 센터는 이후에 데이터베이스에서 공용키를 검색하기 위하여 유일한 검색 ID로서 사용자에 의해 제공된 PECAD 일련 번호를 이용할 수 있으며, 일단 공용키가 찾아지면 데이터베이스에서 공용키를 확인하기 위하여 사용자에 의하여 제공된 공용키 서명을 이용할 것이다. 만일 이 확인이 성공적이라면, 사용자는 등록될 수 있다. 그렇지 않다면, 사용자는 거절될 것이다. 공용키는 바람직하게 유일하다.
사용자의 소유를 등록하는 보안 안전한 방법은 다음과 같다(프로세스는 일반적으로 PECAD/PEAD의 구입 장소 또는 은행과 같은 발행자에서 발행된다). 발행자는 우선 제작자가 제공하는 패스워드를 이용하여 PEAD/PECAD를 활성화시킨다. 이후에, PEAD/PECAD 사용자는 사용자의 패스워드 또는 다른 인증 메카니즘(들)으로 제작자가 제공하는 패스워드를 겹쳐 쓸수 있다. 사용자는 이후에 PEAD/PECAD에 PEAD/PECAD 내부의 새로운 사설/공용키쌍(사용자 사설키 및 사용자 공용키로 불림)을 내부적으로 생성하도록 지시할 수 있다. 사용자는 또한 PEAD/PECAD에게 사용자 등록 메세지를 생성하도록 PEAD/PECAD안에서 미리 저장된 사용자 제공 사설키를 이용하여 새로운 사용자 공용키 및 개인정보(주민번호, 집주소등)을 암호화하도록 지시한다. 이러한 제작자가 제공하는 사설/공용키쌍은 PEAD/PECAD가 제작될 때 PEAD/PECAD에 의하여 생성될 수 있다.
발행자는 이후에 등록 메세지를 생성하고 이 등록 메세지를 공용키 디렉토리 서비스 센터에 전송하기 위하여 공용키 디렉토리 서비스 센터의 공용키를 이용하여 PEAD/PECAD 일련 번호 및 사용자 등록 메세지를 암호화할 수 있다. 등록 메세지를 수신하면, 공용키 디렉토리 서비스 센터는 이후에 자신의 공용키를 이용하여 등록 메세지를 암호해독할 수 있다. 이후에 공용키 디렉토리 서비스 센터는 데이터베이스에서 발견된 제작자가 제공하는 공용키를 검색하기 위하여 PEAD/PECAD 일련 번호를 이용할 수 있다. 만일 암호해독이 성공적이라면, 디렉토리 서비스 데이터베이스에서 새로운 사용자 공용키를 이용하여 제작자가 제공하는 공용키를 업데이트시키고, 디렉토리 서비스 데이터베이스에서 개인 정보를 업데이트시키며, 예를 들어 개인의 이름과 전화번호 또는 다른 등록 절차를 위한 공용키의 최하위 32비트(또는 64비트)중 하나를 이용하여 공용키 ID를 생성한다. 반면, 만일 암호해독이 성공적이지 않다면, 사용자는 이후에 거절될 것이다.
이러한 등록 절차는 일반적으로 사용자이외의 사람들이 소유 등록을 위해 사용자의 개인 정보를 사기적으로 획득하는 것(그리고 사용자는 일단 등록이 완료되고 PECAD가 활성화되면 사기적인 과금에 대하여 책임을 져야한다)이 가능하기 때문에 낮은 유효 레벨을 허용한다.
중간의 유료 레벨은 낮은 유료 레벨을 획득하기 위하여 제공된 정보에 추가적으로 정보를 제공하는 개인이 자신이 누구인지에 관한 높은 신용 정도를 제공하는 정보를 제공함으로써 획득될 수 있다. 예를 들어, 추가 정보는 사진, 서명, 공증된 공용 기호, 또는 이들의 조합 형태일 수 있다. 높은 유효 레벨은 정보를 제공하는 사람이 자신이 누구인지에 관한 매우 높은 정도의 신용을 제공하는 정보를 제공함으로써 획득될 수 있다. 예를 들어, 등록자는 사진, 서명, 생물학적 샘플(지문, 망막 스캔, DNA 프린트등) 또는 그 조합을 나타내기 위하여 PECAD 공용키 디렉토리 센터의 사람에게 나타날 수 있다.
일단 등록이 완료되면, 신용있는 제 3자에 의하여 PECAD 공용키 디렉토리는 사용자를 인증하고 트랜잭션을 승인하기 위하여 신용 검사 센터 또는 판매자에 의하여 컨설팅될 수 있다.
PECAD 공용키 디렉토리는 또한 예를 들어 불완전한 등록 절차로부터의 사기성 행위로 인하여 재정적인 손실로부터 판매자 또는 신용 검사 센터를 보호하기 위하는 보험 정책을 수립함으로써 강화될 수 있다. 보험 정책에 의하여 제공되는 범위는 유효 레벨에 따라 정해지며, 높은 유효 레벨은 높은 서비스 범위에 적합하다.
본 발명은 여러 바람직한 실시예를 기초로 설명되었지만, 본 발명의 범위안에서 변경, 치환 및 동등물이 존재한다. 도한 본 발명의 방법 및 장치를 실행하는 대안적인 여러 방법이 존재한다. 예를 들어, 상기의 설명은 트랜잭션 승인에 초점을 맞추어 설명되었지만, 사용자로부터 전자 트랜잭션 시스템으로 안전하게 데이터를 전송하는 임의의 시간에 전자 트랜잭션 시스템에 대하여 임의의 종류의 트랜잭션을 수행하는데 PEAD가 이용될 수 있다는 것은 당업자에게 명백한 사실이다. 예를 들어, PEAD가 매우 민감한 컴퓨터 시스템 또는 장치에 로깅하기 위하여 사용될 수 있다. 그렇게 사용되었을 때, PEAD가 통신하는 컴퓨터 터미널은 PEAD와의 통신을 위하여 적외선 포트, 마그네틱 판독기 또는 접촉형 플러그가 장착될 수 있다. 사용자는 이후에 임의의 타입의 인증 작업을 온라인에서 수행하기 위하여 PEAD를 사용할 수 있다.
다른 예에서, PEAD는 인증을 위하여 임의의 컴퓨터 파일을 "사인"하는데 이용될 수 있다(예를 들어, 날짜 또는 사용자를 인증하기 위하여). 트랜잭션 승인 데이터는 이후에 다른 참조를 위하여 인증될 파일과 함게 세이브될 것이다. 트랜잭션 인증 데이터는 사용자의 사설키를 이용하여 암호화되지 않은 임의의 트랜잭션 인증 데이터가 인증되지 않을 것이기 대문에 변경되지 않는다. 또한, 만일 PEAD가 미리 결정된 트랜잭션만을 승인하는데 이용되었다면, 트랜잭션 데이터는 PEAD안에 미리 저장될 수 있으며, PEAD에 의하여 외부에서 수신될 필요가 없다는 것은 분명하다. 따라서 다음의 청구항들은 본 발명의 영역내에서 변경, 치환 및 동등물과 같은 모든것을 포함하는 것을 해석되어야 한다.

Claims (84)

  1. 사용자가 전자 트랜잭션 시스템의 과금 카드 터미널에 대하여 과금 카드 트랜잭션을 수행할 수 있도록 하며, 상기 과금 카드 터미널은 상기 과금 카드 트랜잭션을 수행하기 위하여 과금 카드와 통신하도록 구성되고, 상기 과금 카드는 마그네틱선과 전자 스마트 카드중 하나인 휴대용 트랜잭션 장치로서:
    에뮬레이션 카드 인터페이스를 가지는 에뮬레이션 카드를 포함하는데, 상기 에뮬레이션 카드 인터페이스는 상기 과금 카드의 인터페이스를 에뮬레이트하며, 상기 과금 카드의 상기 인터페이스는 상기 과금 카드와 상기 과금 카드 터미널 사이의 통신을 용이하게 하고;
    상기 사용자의 제 1 과금 카드에 포함된 제 1 과금 카드 데이터를 저장하도록 구성된 메모리; 및 인증 메카니즘을 포함하는 휴대용 에뮬레이션 카드 구성 장치를 포함하며;
    상기 휴대용 에뮬레이션 카드 구성 장치는: 상기 에뮬레이션 카드와 관련되어 사용되도록 배치되고; 만일 사용자가 상기 인증 메카니즘에 의하여 인증되면 상기 메모리로부터 상기 에뮬레이션 카드에 상기 제 1 과금 카드 데이터를 기록하도록 구성되며, 따라서 상기 에뮬레이션 카드는 기록후에 상기 트랜잭션을 수행하기 위하여 상기 제 1 과금 카드와 유사하게 상기 에뮬레이션 카드 인터페이스를 통하여 상기 과금 카드 터미널에 나타날 수 있으며; 상기 과금 카드 터미널은 상기 과금 카드 트랜잭션을 수행하기 위하여 상기 에뮬레이션 카드로부터 제 1 과금 카드데이터를 판독할 수 있는 휴대용 트랜잭션 장치.
  2. 제 1 항에 있어서, 상기 에뮬레이션 카드는 상기 휴대용 에뮬레이션 카드 구성 장치와 상기 에뮬레이션 카드를 실질적으로 유일하게 연관시키기 위하여 유일한 식별 마크를 포함하는 것을 특징으로 하는 휴대용 트랜잭션 장치.
  3. 제 1 항에 있어서, 상기 과금 카드는 마그네틱선을 가진 자동 입출금 장치(ATM) 카드이며, 상기 과금 카드 터미널은 자동 입출금 장치(ATM) 터미널인 것을 특징으로 하는 휴대용 트랜잭션 장치.
  4. 제 1 항에 있어서, 상기 과금 카드는 마그네틱선 카드이며, 상기 과금 카드 터미널은 자동 입출금 장치(ATM) 터미널 및 판매시점 터미널 중 하나인 것을 특징으로 하는 휴대용 트랜잭션 장치.
  5. 제 1 항에 있어서, 상기 과금 카드는 전자 스마트 카드인 것을 특징으로 하는 휴대용 트랜잭션 장치.
  6. 제 1 항에 있어서, 상기 휴대용 에뮬레이션 카드 구성 장치는 상기 과금 카드 트랜잭션을 완료할 때 상기 에뮬레이션 카드로부터 상기 제 1 과금 카드 데이터를 소거하도록 구성된 것을 특징으로 하는 휴대용 트랜잭션 장치.
  7. 제 1 항에 있어서, 상기 휴대용 에뮬레이션 카드 구성 장치는 상기 에뮬레이션 카드 인터페이스 및 상기 메모리 사이에 배치된 암호화 로직을 더 포함하며, 상기 암호화 로직은 상기 에뮬레이션 카드 인터페이스와 상기 메모리 사이에서 안전한 액세스를 제공하는 것을 특징으로 하는 휴대용 트랜잭션 장치.
  8. 제 7 항에 있어서, 상기 에뮬레이션 카드 구성 장치는 과금 카드 선택 메카니즘을 포함하며, 상기 과금 카드 선택 메카니즘은 상기 사용자로 하여금 과금 카드 데이터가 상기 메모리에 저장되는 다수의 과금 카드중에서 상기 사용자의 제 1 과금 카드를 선택할 수 있도록 하는 것을 특징으로 하는 휴대용 트랜잭션 장치.
  9. 제 8 항에 있어서, 상기 메모리는 한사람을 위한 과금 카드 데이터만을 저장하는 것을 특징으로 하는 휴대용 트랜잭션 장치.
  10. 제 1 항에 있어서, 상기 인증 메카니즘은 인증을 위하여 상기 사용자로부터 문자 숫자 스트링을 포함하는 패스워드를 수신하는 입력 메카니즘을 포함하는 것을 특징으로 하는 휴대용 트랜잭션 장치.
  11. 제 1 항에 있어서, 상기 인증 메카니즘은 인증을 위하여 생물학적 측정값을 이용하는 것을 특징으로 하는 휴대용 트랜잭션 장치.
  12. 제 1 항에 있어서, 상기 인증 메카니즘은 인증을 위하여 지문을 사용하는 것을 특징으로 하는 휴대용 트랜잭션 장치.
  13. 제 7 항에 있어서, 상기 휴대용 에뮬레이션 카드 구성 장치는 상기 에뮬레이션 카드에 암호화된 트랜잭션 번호를 기록하도록 구성되며, 상기 암호화된 트랜잭션 번호는 상기 사설키에 의하여 암호화되는 것을 특징으로 하는 휴대용 트랜잭션 장치.
  14. 제 7 항에 있어서, 상기 메모리는 공용키/사설키 암호화 계획에 따라 데이터를 암호화하기 위하여 사설키를 저장하도록 구성되며, 상기 사설키는 상기 암호화 로직을 통과하는 것을 제외하면 외부의 상기 휴대용 에뮬레이션 카드 구성 장치로부터 액세스될 수 없는 것을 특징으로 하는 휴대용 트랜잭션 장치.
  15. 제 14 항에 있어서, 상기 휴대용 에뮬레이션 카드 구성 장치는: 암호화된 트랜잭션 정보를 상기 에뮬레이션 카드에 기록하도록 구성되며; 상기 암호화된 트랜잭션 정보는 상기 사설키에 의하여 암호화되고, 상기 과금 카드 트랜잭션에 포함된 트랜잭션 시간 및 트랜잭션양중 적어도 하나를 포함하며; 상기 암호화된 트랜잭션 정보는 상기 과금 카드 터미널에 의하여 판독될 수 있으며, 상기 에뮬레이션 카드가 상기 과금 카드 트랜잭션을 위해서만 유효하게 되도록 하는; 것을 특징으로 하는 휴대용 트랜잭션 장치.
  16. 제 15 항에 있어서, 상기 암호화된 트랜잭션 정보는 상기 트랜잭션 시간을 포함하며, 상기 에뮬레이션 카드는 만일 주어진 과금 카드 트랜잭션이 상기 트랜잭션 시간의 미리 결정된 시간내에서 완료되지 않는다면 주어진 과금 카드 트랜잭션을 완료하기 위하여 무효가 되는 것을 특징으로 하는 휴대용 트랜잭션 장치.
  17. 사용자가 전자 트랜잭션 시스템의 과금 카드 터미널에 대하여 과금 카드 트랜잭션을 수행할 수 있도록 하며, 상기 과금 카드 터미널은 상기 과금 카드 트랜잭션을 수행하기 위하여 과금 카드와 통신하도록 구성되고, 상기 과금 카드는 마그네틱선과 전자 스마트 카드중 하나인 방법으로서:
    에뮬레이션 카드 인터페이스를 가지는 에뮬레이션 카드를 제공하는 단계를 포함하는데, 상기 에뮬레이션 카드 인터페이스는 상기 과금 카드의 인터페이스를 에뮬레이트하며, 상기 과금 카드의 상기 인터페이스는 상기 과금 카드와 상기 과금 카드 터미널 사이의 통신을 용이하게 하고;
    상기 사용자의 제 1 과금 카드에 포함된 제 1 과금 카드 데이터를 저장하도록 구성된 메모리; 및 인증 메카니즘을 포함하는 휴대용 에뮬레이션 카드 구성 장치를 제공하는 단계를 포함하며;
    상기 휴대용 에뮬레이션 카드 구성 장치는: 상기 에뮬레이션 카드와 관련되어 사용되도록 배치되고; 만일 사용자가 상기 인증 메카니즘에 의하여 인증되면 상기 메모리로부터 상기 에뮬레이션 카드에 상기 제 1 과금 카드 데이터를 기록하도록 구성되며, 따라서 상기 에뮬레이션 카드는 기록후에 상기 트랜잭션을 수행하기 위하여 상기 제 1 과금 카드와 유사하게 상기 에뮬레이션 카드 인터페이스를 통하여 상기 과금 카드 터미널에 나타날 수 있으며; 상기 과금 카드 터미널은 상기 과금 카드 트랜잭션을 수행하기 위하여 상기 에뮬레이션 카드로부터 제 1 과금 카드 데이터를 판독할 수 있는 방법.
  18. 제 17 항에 있어서, 상기 과금 카드는 마그네틱선을 가진 자동 입출금 장치(ATM) 카드이며, 상기 과금 카드 터미널은 자동 입출금 장치(ATM) 터미널인 것을 특징으로 하는 방법.
  19. 제 17 항에 있어서, 상기 과금 카드는 마그네틱선 카드이며, 상기 과금 카드 터미널은 자동 입출금 장치(ATM) 터미널과 판매시점 터미널중 하나인 것을 특징으로 하는 방법.
  20. 제 17 항에 있어서, 상기 과금 카드는 전자 스마트 카드인 것을 특징으로 하는 방법.
  21. 제 17 항에 있어서, 상기 휴대용 에뮬레이션 카드 구성 장치는 상기 과금 카드 트랜잭션을 완료할 때 상기 에뮬레이션 카드로부터 상기 제 1 과금 카드 데이터를 소거하도록 구성되는 것을 특징으로 하는 방법.
  22. 제 17 항에 있어서, 상기 휴대용 에뮬레이션 카드 구성 장치는 상기 에뮬레이션 카드 및 상기 메모리 사이에 배치된 암호화 로직을 더 포함하며, 상기 암호화 로직은 상기 에뮬레이션 카드 인터페이스와 상기 메모리 사이에서 안전한 액세스를 제공하는 것을 특징으로 하는 방법.
  23. 제 22 항에 있어서, 상기 메모리는 공용키/사설키 암호화 계획에 따라 데이터를 암호화하기 위하여 사설키를 저장하도록 구성되며, 상기 사설키는 상기 암호화 로직을 통과하는 것을 제외하면 외부의 상기 휴대용 에뮬레이션 카드 구성 장치로부터 액세스될 수 없는 것을 특징으로 하는 방법.
  24. 제 17 항에 있어서, 상기 휴대용 에뮬레이션 카드 구성 장치는 다른 카드에 과금 카드 데이터를 기록할 수 없도록 구성되고, 상기 다른 카드는 상기 휴대용 에뮬레이션 카드 구성 장치 및 과금 카드와 실질적으로 유일하게 연관되지 않은 에뮬레이션 카드중 하나를 나타내는 것을 특징으로 하는 방법.
  25. 제 17 항에 있어서, 상기 에뮬레이션 카드는 상기 휴대용 에뮬레이션 카드 구성 장치와 상기 에뮬레이션 카드를 실질적으로 유일하게 연관시키기 위하여 유일한 식별 마크를 포함하는 것을 특징으로 하는 방법.
  26. 제 23 항에 있어서, 상기 에뮬레이션 카드 구성 장치는 과금 카드 선택 메카니즘을 포함하며, 상기 과금 카드 선택 메카니즘은 상기 사용자로 하여금 과금 카드 데이터가 상기 메모리에 저장되는 다수의 과금 카드중에서 상기 사용자의 제 1 과금 카드를 선택할 수 있도록 하는 것을 특징으로 하는 방법.
  27. 제 26 항에 있어서, 상기 메모리는 한사람을 위한 과금 카드 데이터만을 저장하는 것을 특징으로 하는 방법.
  28. 제 17 항에 있어서, 상기 인증 메카니즘은 인증을 위하여 상기 사용자로부터 문자 숫자 스트링을 포함하는 패스워드를 수신하는 입력 메카니즘을 포함하는 것을 특징으로 하는 방법.
  29. 제 17 항에 있어서, 상기 인증 메카니즘은 인증을 위하여 생물학적 측정값을 이용하는 것을 특징으로 하는 방법.
  30. 제 17 항에 있어서, 상기 인증 메카니즘은 인증을 위하여 지문을 사용하는 것을 특징으로 하는 방법.
  31. 제 23 항에 있어서, 상기 휴대용 에뮬레이션 카드 구성 장치는 상기 에뮬레이션 카드에 암호화된 트랜잭션 번호를 기록하도록 구성되며, 상기 암호화된 트랜잭션 번호는 상기 사설키에 의하여 암호화되는 것을 특징으로 하는 방법.
  32. 제 23 항에 있어서, 상기 휴대용 에뮬레이션 카드 구성 장치는: 암호화된 트랜잭션 정보를 상기 에뮬레이션 카드에 기록하도록 구성되며; 상기 암호화된 트랜잭션 정보는 상기 사설키에 의하여 암호화되고, 상기 과금 카드 트랜잭션에 포함된 트랜잭션 시간 및 트랜잭션양중 적어도 하나를 포함하며; 상기 암호화된 트랜잭션 정보는 상기 과금 카드 터미널에 의하여 판독될 수 있으며, 상기 에뮬레이션 카드가 상기 과금 카드 트랜잭션을 위해서만 유효하게 되도록 하는; 것을 특징으로 하는 방법.
  33. 제 23 항에 있어서, 상기 암호화된 트랜잭션 정보는 상기 트랜잭션 시간을 포함하며, 상기 에뮬레이션 카드는 만일 주어진 과금 카드 트랜잭션이 상기 트랜잭션 시간의 미리 결정된 시간내에서 완료되지 않는다면 주어진 과금 카드 트랜잭션을 완료하기 위하여 무효가 되는 것을 특징으로 하는 방법.
  34. 제 23 항에 있어서, 상기 에뮬레이션 카드로부터 판독된 데이터를 암호해독하기 위하여 신용있는 제 3자로부터의 공용키를 획득하는 단계를 더 포함하며, 상기 데이터는 상기 사설키를 사용하여 상기 휴대용 에뮬레이션 카드 구성 장치에 의하여 암호화되는 것을 특징으로 하는 방법.
  35. 사용자가 전자 트랜잭션 시스템의 과금 카드 터미널에 대하여 과금 카드 트랜잭션을 수행할 수 있도록 에뮬레이션 카드를 이용할 수 있는 휴대용 트랜잭션 장치로서:
    상기 에뮬레이션 카드와 연관되어 사용되도록 구성되고, 상기 에뮬레이션 카드에 기록하는 기능을 가지는 휴대용 에뮬레이션 카드 구성 수단을 포함하며;
    상기 휴대용 에뮬레이션 카드 구성 수단은: 메모리 수단; 및 인증 수단을 포함하며;
    상기 메모리 수단은: 상기 사용자의 제 1 과금 카드에 포함된 제 1 과금 카드 데이터 및 인증 데이터를 저장하도록 구성되며; 상기 에뮬레이션 카드는 상기 과금 카드의 인터페이스를 에뮬레이트하는 에뮬레이션 카드 인터페이스를 가지며; 상기 과금 카드 터미널은 상기 과금 카드의 상기 인터페이스를 통하여 상기 제 1 과금 카드오 통신하도록 구성되며; 상기 과금 카드는 마그네틱선 카드 및 전자 스마트 카드중 하나이며; 그리고,
    상기 인증 수단은: 상기 메모리 수단에 저장된 상기 인증 데이터를 이용하여 상기 사용자를 인증하도록 배치되며; 상기 휴대용 에뮬레이션 카드 구성 수단은 만일 사용자가 상기 인증 메카니즘에 의하여 인증되면 상기 메모리로부터 상기 에뮬레이션 카드에 상기 제 1 과금 카드 데이터를 기록하도록 구성되며, 따라서 상기 에뮬레이션 카드는 기록후에 상기 트랜잭션을 수행하기 위하여 상기 제 1 과금 카드와 유사하게 상기 에뮬레이션 카드 인터페이스를 통하여 상기 과금 카드 터미널에 나타날 수 있으며; 상기 과금 카드 터미널은 상기 과금 카드 트랜잭션을 수행하기 위하여 상기 에뮬레이션 카드로부터 제 1 과금 카드 데이터를 판독할 수 있는 휴대용 트랜잭션 장치.
  36. 제 35 항에 있어서, 상기 에뮬레이션 카드 인터페이스와 상기 메모리 수단 사이에 배치된 암호화 로직을 더 포함하며, 상기 암호화 로직은 상기 에뮬레이션 카드 인터페이스와 상기 메모리 수단 사이에서 안전한 액세스를 제공하는 것을 특징으로 하는 휴대용 트랜잭션 장치.
  37. 제 35 항에 있어서, 상기 과금 카드는 마그네틱선을 가진 자동 입출금 장치(ATM) 카드이며, 상기 과금 카드 터미널은 자동 입출금 장치(ATM) 터미널인 것을 특징으로 하는 휴대용 트랜잭션 장치.
  38. 제 35 항에 있어서, 상기 과금 카드는 마그네틱선 카드이며, 상기 과금 카드 터미널은 자동 입출금 장치(ATM) 터미널 및 판매시점 터미널 중 하나인 것을 특징으로 하는 휴대용 트랜잭션 장치.
  39. 제 35 항에 있어서, 상기 과금 카드는 전자 스마트 카드인 것을 특징으로 하는 휴대용 트랜잭션 장치.
  40. 제 35 항에 있어서, 상기 휴대용 에뮬레이션 카드 구성 수단은 상기 과금 카드 트랜잭션을 완료할 때 상기 에뮬레이션 카드로부터 상기 제 1 과금 카드 데이터를 소거하도록 구성된 것을 특징으로 하는 휴대용 트랜잭션 장치.
  41. 제 35 항에 있어서, 상기 휴대용 에뮬레이션 카드 구성 수단은 상기 에뮬레이션 카드 인터페이스 및 상기 메모리 사이에 배치된 암호화 로직을 더 포함하며, 상기 암호화 로직은 상기 에뮬레이션 카드 인터페이스와 상기 메모리 사이에서 안전한 액세스를 제공하는 것을 특징으로 하는 휴대용 트랜잭션 장치.
  42. 제 41 항에 있어서, 상기 메모리 수단은 공용키/사설키 암호화 계획에 따라 데이터를 암호화하기 위하여 사설키를 저장하도록 구성되며, 상기 사설키는 상기 암호화 로직을 통과하는 것을 제외하면 외부의 상기 휴대용 에뮬레이션 카드 구성 수단으로부터 액세스될 수 없는 것을 특징으로 하는 휴대용 트랜잭션 장치.
  43. 제 42 항에 있어서, 상기 휴대용 에뮬레이션 카드 구성 수단은 다른 카드에 과금 카드 데이터를 기록할 수 없도록 구성되고, 상기 다른 카드는 상기 휴대용 에뮬레이션 카드 구성 수단과 실질적으로 유일하게 연관되지 않은 에뮬레이션 카드를 나타내는 것을 특징으로 하는 휴대용 트랜잭션 장치.
  44. 제 43 항에 있어서, 상기 에뮬레이션 카드는 상기 휴대용 에뮬레이션 카드구성 수단과 상기 에뮬레이션 카드를 실질적으로 유일하게 연관시키기 위하여 유일한 식별 마크를 포함하는 것을 특징으로 하는 휴대용 트랜잭션 장치.
  45. 제 35 항에 있어서, 상기 에뮬레이션 카드 구성 수단은 과금 카드 선택 메카니즘을 포함하며, 상기 과금 카드 선택 메카니즘은 상기 사용자로 하여금 과금 카드 데이터가 상기 메모리 수단에 저장되는 다수의 과금 카드중에서 상기 사용자의 제 1 과금 카드를 선택할 수 있도록 하는 것을 특징으로 하는 휴대용 트랜잭션 장치.
  46. 제 45 항에 있어서, 상기 메모리는 한사람을 위한 과금 카드 데이터만을 저장하는 것을 것을 특징으로 하는 휴대용 트랜잭션 장치.
  47. 제 35 항에 있어서, 상기 인증 수단은 인증을 위하여 상기 사용자로부터 문자숫자 스트링을 포함하는 패스워드를 수신하는 입력 메카니즘을 포함하는 것을 특징으로 하는 휴대용 트랜잭션 장치.
  48. 제 42 항에 있어서, 상기 휴대용 에뮬레이션 카드 구성 수단은 암호화된 트랜잭션 번호를 상기 에뮬레이션 카드에 기록하도록 구성되며, 상기 암호화된 트랜잭션 번호는 상기 과금 카드 터미널에 의하여 판독되고, 상기 암호화된 트랜잭션 번호는 상기 사설키에 의하여 암호화되는 것을 특징으로 하는 휴대용 트랜잭션 장치.
  49. 제 42 항에 있어서, 상기 휴대용 카드 에뮬레이션 카드 구성 수단은: 암호화된 트랜잭션 정보를 상기 에뮬레이션 카드에 기록하도록 구성되며; 상기 암호화된 트랜잭션 정보는 상기 사설키에 의하여 암호화되고, 상기 과금 카드 트랜잭션에 포함된 트랜잭션 시간 및 트랜잭션양중 적어도 하나를 포함하며; 상기 암호화된 트랜잭션 정보는 상기 과금 카드 터미널에 의하여 판독될 수 있고, 상기 에뮬레이션 카드가 상기 과금 카드 트랜잭션에 대해서만 유효해지도록 하는; 것을 특징으로 하는 휴대용 트랜잭션 장치.
  50. 제 42 항에 있어서, 상기 암호화된 트랜잭션 정보는 상기 트랜잭션 시간을 포함하며, 상기 에뮬레이션 카드는 만일 주어진 과금 카드 트랜잭션이 상기 트랜잭션 시간의 미리 결정된 시간내에서 완료되지 않는다면 주어진 과금 카드 트랜잭션을 완료하기 위하여 무효가 되는 것을 특징으로 하는 휴대용 트랜잭션 장치.
  51. 사용자가 전자 트랜잭션 시스템에 대하여 트랜잭션을 수행할 수 있는 휴대용 트랜잭션 장치로서:
    과금 카드 터미널 인터페이싱 서브시스템; 및 전자 인증 인테페이싱 서브시스템을 포함하며;
    상기 과금 카드 터미널 인터페이싱 서브시스템은: 에뮬레이션 카드 인터페이스를 갖는 에뮬레이션 카드; 및 상기 에뮬레이션 카드와 연관되어 사용되도록 배치된 휴대용 에뮬레이션 카드 구성 장치를 포함하는데, 상기 에뮬레이션 카드 인터페이스는 과금 카드의 인터페이스를 에뮬레이트하고, 상기 과금 카드는 마그네틱선 카드와 전자 스마트 카드중 하나이며, 상기 과금 카드의 상기 인터페이스는 상기 과금 카드와 상기 전자 트랜잭션 시스템의 과금 카드 터미널 사이에서의 통신을 용이하게 하며;
    상기 휴대용 에뮬레이션 카드 구성 장치는: 상기 자용자의 과금 카드에 포함된 과금 카드 데이터를 저장하도록 구성된 제 1 메모리부; 및 인증 메카니즘을 포함하는데, 상기 휴대용 에뮬레이션 카드 구성 수단은 만일 상기 사용자가 상기 인증 메카니즘을 통하여 인증된다면 상기 메모리로부터 상기 사용자의 상기 과금 카드에 포함된 상기 과금 카드 데이터를 상기 에뮬레이션 카드에 기록하도록 구성되며, 따라서 상기 에뮬레이션 카드는 기록후에 상기 트랜잭션을 수행하기 위하여 상기 제 1 과금 카드와 유사하게 상기 에뮬레이션 카드 인터페이스를 통하여 상기 과금 카드 터미널에 나타날 수 있으며, 상기 과금 카드 터미널은 상기 과금 카드 트랜잭션을 수행하기 위하여 상기 에뮬레이션 카드로부터 제 1 과금 카드 데이터를 판독할 수 있고;
    상기 전자 인증 인터페이싱 서브시스템은: 제 1 로직 회로; 제 2 로직 회로; 및 전송 회로를 포함하며, 상기 제 1 로직 회로는 상기 전자 트랜잭션 시스템으로부터 상기 트랜잭션에 포함된 트랜잭션 요청을 나타내는 제 1 디지털 데이터를 수신하도록 구성되고, 상기 제 2 로직 회로는 만일 상기 트랜잭션 요청이 상기 사용자에 의하여 승인되면 상기 제 1 로직 회로에 의하여 수신된 상기 트랜잭션 요청에 응답하여 제 2 디지털 데이터를 형성하도록 구성되고, 상기 제 2 디지털 데이터는 상기 트랜잭션 요청의 상기 사용자에 의한 승인을 나타내는 암호화된 데이터를 나타내며, 상기 전송 회로는 만일 사용자가 상기 트랜잭션 요청을 승인한다면 상기 휴대용 트랜잭션 장치로부터 상기 전자 트랜잭션 시스템으로 상기 제 2 디지털 데이터를 전송하도록 구성되는 것을 특징으로 하는 휴대용 트랜잭션 장치.
  52. 제 51 항에 있어서, 상기 휴대용 에뮬레이션 카드 구성 장치는 상기 에뮬레이션 카드 인터페이스 및 상기 제 1 메모리부 사이에 배치된 암호화 로직을 더 포함하며, 상기 암호화 로직은 상기 에뮬레이션 카드 인터페이스와 상기 제 1 메모리부 사이에서 안전한 액세스를 제공하는 것을 특징으로 하는 휴대용 트랜잭션 장치.
  53. 제 51 항에 있어서, 상기 에뮬레이션 카드는 상기 휴대용 에뮬레이션 카드 구성 장치와 상기 에뮬레이션 카드를 실질적으로 유일하게 연관시키기 위하여 유일한 식별 마크를 포함하는 것을 특징으로 하는 휴대용 트랜잭션 장치.
  54. 제 51 항에 있어서, 상기 휴대용 에뮬레이션 카드 구성 장치는 상기 제 1 메모리부에 결합된 암호화 로직을 더 포함하며, 상기 암호화 로직은 상기 제 1 메모리부에 안전한 액세스를 제공하기 위하여 배치되는 것을 특징으로 하는 휴대용 트랜잭션 장치.
  55. 제 54 항에 있어서, 상기 휴대용 에뮬레이션 카드 구성 장치는 상기 암호화된 로직에 결합된 제 2 메모리부를 더 포함하며, 상기 제 2 메모리부는 공용키/사설키 암호화 계획에 따라 데이터를 암호화하기 위하여 사설키를 저장하도록 구성되며, 상기 암호화 로직은 상기 제 2 메모리부에 안전한 액세스를 제공하기 위하여 배치되는 것을 특징으로 하는 휴대용 트랜잭션 장치.
  56. 제 55 항에 있어서, 상기 에뮬레이션 카드 구성 장치는 과금 카드 선택 메카니즘을 포함하며, 상기 과금 카드 선택 메카니즘은 상기 사용자로 하여금 과금 카드 데이터가 상기 제 1 메모리부에 저장되는 다수의 과금 카드중에서 상기 사용자의 제 1 과금 카드를 선택할 수 있도록 하는 것을 특징으로 하는 휴대용 트랜잭션 장치.
  57. 제 55 항에 있어서, 상기 인증 메카니즘은 인증을 위하여 상기 사용자로부터 문자 숫자 스트링을 포함하는 패스워드를 수신하는 입력 메카니즘을 포함하는 것을 특징으로 하는 휴대용 트랜잭션 장치.
  58. 제 55 항에 있어서, 상기 인증 메카니즘은 인증을 위하여 생물학적 측정값을 이용하는 것을 특징으로 하는 휴대용 트랜잭션 장치.
  59. 제 55 항에 있어서, 상기 휴대용 에뮬레이션 카드 구성 장치는 상기 에뮬레이션 카드에 암호화된 트랜잭션 번호를 기록하도록 구성되며, 상기 암호화된 트랜잭션 번호는 상기 사설키에 의하여 암호화되는 것을 특징으로 하는 휴대용 트랜잭션 장치.
  60. 제 55 항에 있어서, 상기 휴대용 에뮬레이션 카드 구성 장치는: 암호화된 트랜잭션 정보를 상기 에뮬레이션 카드에 기록하도록 구성되며; 상기 암호화된 트랜잭션 정보는 상기 사설키에 의하여 암호화되고, 상기 과금 카드 트랜잭션에 포함된 트랜잭션 시간 및 트랜잭션양중 적어도 하나를 포함하며; 상기 암호화된 트랜잭션 정보는 상기 과금 카드 터미널에 의하여 판독될 수 있으며, 상기 에뮬레이션 카드가 상기 과금 카드 트랜잭션을 위해서만 유효하게 되도록 하는; 것을 특징으로 하는 휴대용 트랜잭션 장치.
  61. 제 60 항에 있어서, 상기 암호화된 트랜잭션 정보는 상기 트랜잭션 시간을 포함하며, 상기 에뮬레이션 카드는 만일 주어진 과금 카드 트랜잭션이 상기 트랜잭션 시간의 미리 결정된 시간내에서 완료되지 않는다면 주어진 과금 카드 트랜잭션을 완료하기 위하여 무효가 되는 것을 특징으로 하는 휴대용 트랜잭션 장치.
  62. 제 51 항에 있어서, 상기 과금 카드는 마그네틱선을 가진 자동 입출금 장치(ATM) 카드이며, 상기 과금 카드 터미널은 자동 입출금 장치(ATM) 터미널인 것을 특징으로 하는 휴대용 트랜잭션 장치.
  63. 제 51 항에 있어서, 상기 과금 카드는 마그네틱선 카드이며, 상기 과금 카드 터미널은 판매시점 터미널인 것을 특징으로 하는 휴대용 트랜잭션 장치.
  64. 제 51 항에 있어서, 상기 과금 카드는 전자 스마트 카드인 것을 특징으로 하는 휴대용 트랜잭션 장치.
  65. 제 51 항에 있어서, 상기 휴대용 에뮬레이션 카드 구성 장치는 상기 과금 카드 트랜잭션을 완료할 때 상기 에뮬레이션 카드로부터 상기 제 1 과금 카드 데이터를 소거하도록 구성된 것을 특징으로 하는 휴대용 트랜잭션 장치.
  66. 사용자가 인터넷에 접속된 사용자 컴퓨터 터미널에 대하여 인터넷 트랜잭션 요청을 승인하며, 상기 인터넷 트랜잭션 요청은 상기 인터넷에 접속된 제 1 컴퓨터에 의하여 생성되는 방법으로서:
    상기 제 1 컴퓨터로부터 상기 사용자 컴퓨터 터미널에 상기 인터넷 트랜잭션 요청을 나타내는 제 1 디지털 데이터를 전송하는 단계;
    상기 인터넷에 접속된 제 2 컴퓨터에서 제 2 디지털 데이터를 수신하는 단계를 포함하는데, 상기 제 2 디지털 데이터는 상기 사용자 컴퓨터를 통하여 상기 사용자에 의하여 수동으로 입력되고, 상기 제 2 디지털 데이터는 상기 인터넷 트랜잭션 요청의 상기 승인을 의미하는 사용자가 판독할 수 있는 암호화된 트랜잭션 승인 데이터를 나타내며, 상기 제 2 디지털 데이터는 상기 사용자에 의하여 상기 휴대용 전자 인증 장치(PEAD)와 상기 휴대용 전자 과금 및 인증 장치(PECAD)중 하나에 입력된 정보로부터 상기 휴대용 전자 인증 장치(PEAD)와 상기 휴대용 전자 과금 및 인증 장치(PECAD)중 하나에 의하여 사용자의 사설키를 이용하여 암호화되며; 그리고
    상기 수신후에 상기 사용자의 공용키를 이용하여 상기 제 2 디지털 데이터를 암호해독하는 단계를 포함하는 방법.
  67. 제 66 항에 있어서, 신용있는 제 3자로부터 상기 공용키를 수신하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  68. 제 66 항에 있어서, 상기 사용자에 의하여 상기 휴대용 전자 인증 장치(PEAD)와 상기 휴대용 전자 과금 및 인증 장치(PECAD)중 하나에 입력된 상기 정보는 상기 인터넷 트랜잭션 요청과 연관된 트랜잭션양을 포함하는 것을 특징으로 하는 방법.
  69. 제 66 항에 있어서, 상기 사용자에 의하여 상기 휴대용 전자 인증 장치(PEAD)와 상기 휴대용 전자 과금 및 인증 장치(PECAD)중 하나에 입력된 상기 정보는 과금될 신용카드 번호를 포함하는 것을 특징으로 하는 방법.
  70. 제 66 항에 있어서, 상기 제 2 디지털 데이터는 상기 휴대용 전자 인증 장치(PEAD)를 이용하여 암호화되는 것을 특징으로 하는 방법.
  71. 제 66 항에 있어서, 상기 제 2 디지털 데이터는 상기 휴대용 전자 과금 및 인증 장치(PECAD)를 이용하여 암호화되는 것을 특징으로 하는 방법.
  72. 제 66 항에 있어서, 상기 제 1 컴퓨터 및 상기 제 2 컴퓨터는 동일한 컴퓨터인 것을 특징으로 하는 방법.
  73. 제 66 항에 있어서, 상기 제 1 컴퓨터 및 상기 제 2 컴퓨터는 서로 다른 커퓨터인 것을 특징으로 하는 방법.
  74. 공용키 암호화 계획에 따라 데이터를 암호화하도록 구성된 특정 전자 암호화 장치의 사용자를 등록하는 컴퓨터 실행 방법으로서:
    컴퓨터 데이터베이스의 다수의 전자 암호화 장치에 포함된 식별 정보 및 공용키 리스트를 제공하는 단계를 포함하는데, 상기 공용키 리스트의 각각은 다수의 전자 암호화 장치의 각각과 연관되며;
    상기 사용자로부터 장치 식별 데이터를 수신하는 단계를 포함하며, 상기 장치 식별 데이터는 상기 특정 전자 암호화 장치를 식별하고;
    상기 사용자의 아이덴티티를 확인하기 위하여 암호화된 사용자 식별 데이터를 수신하는 단계;
    상기 데이터베이스의 상기 특정 전자 암호화 장치와 상기 장치 식별 데이터를 연관시키며, 이에 따라 상기 데이터베이스로부터 상기 특정 전자 암호화 장치와 연관된 특정 공용키를 확인하는 단계;
    상기 특정 공용키를 사용하여 상기 암호화된 사용자 식별 데이터를 암호해독하는 단계; 그리고
    만일 상기 암호해독이 성공적이라면, 상기 특정 전자 암호화 장치와 상기 사용자를 연관시키는 단계를 포함하는 컴퓨터 실행 방법.
  75. 제 74 항에 있어서, 상기 특정 전자 암호화 장치는 휴대용 전자 인증 장치를 나타내는 것을 특징으로 하는 컴퓨터 실행 방법.
  76. 제 74 항에 있어서, 상기 특정 전자 암호화 장치는 휴대용 전자 과금 및 인증 장치를 나타내는 것을 특징으로 하는 컴퓨터 실행 방법.
  77. 제 74 항에 있어서, 상기 데이터베이스의 상기 사용자에게 유효레벨을 할당하는 단계를 더 포함하며, 상기 유효레벨은 상기 사용자 인증 데이터와 연관된 신용 레벨에 따라 할당되는 것을 특징으로 하는 컴퓨터 실행 방법.
  78. 제 77 항에 있어서, 상기 유효 레벨은 하이레벨 및 로우레벨을 나타내며, 상기 하이레벨은 만일 상기 사용자가 상기 사용자 인증 데이터에 대하여 상기 사용자 아이덴티티를 식별할 수 있도록 상기 사용자 식별 데이터를 나타낸다면 상기 데이터베이스의 상기 사용자에 할당되는 것을 특징으로 하는 컴퓨터 실행 방법.
  79. 제 78 항에 있어서, 상기 로우레벨은 만일 상기 사용자가 상기 사용자 인증 데이터에 대하여 상기 사용자 아이덴티티를 식별할 수 있도록 상기 사용자 식별 데이터를 나타내지 않는다면 상기 데이터베이스의 상기 사용자에게 할당되는 것을 특징으로 하는 컴퓨터 실행 방법.
  80. 제 77 항에 있어서, 상기 유효 레벨은 상기 특정 전자 암호화 장치의 사기성 등록에 대하여 보호받도록 구성된 보험 정책에 의하여 제공된 보험 서비스 범위에 따르는 것을 특징으로 하는 컴퓨터 실행 방법.
  81. 공용키 암호화 계획에 따라 데이터를 암호화하도록 구성된 특정 전자 암호화 장치의 사용자를 등록하는 컴퓨터 실행 장치로서:
    컴퓨터 데이터베이스의 다수의 전자 암호화 장치에 포함된 식별 정보 및 공용키 리스트를 저장하는 수단을 포함하는데, 상기 공용키 리스트의 각각의 공용키는 다수의 전자 암호화 장치의 각각과 연관되며;
    암호화된 사용자 제공 장치 식별 데이터, 상기 식별 정보 및 상기 공용키 리스트로부터 상기 특정 전자 암호화 장치와 연관된 특정 공용키를 확인하는 수단을 포함하며, 이에 따라 상기 암호화된 사용자 제공 장치 식별 데이터는 상기 특정 전자 암호화 장치를 식별하며;
    상기 특정 공용키를 이용하여 상기 사용자로부터 수신된 상기 암호화된 사용자 제공 식별 데이터를 암호해독하는 수단; 그리고
    만일 상기 암호해독이 성공적이라면, 상기 특정 전자 암호화 장치와 상기 사용자를 연관시키는 수단을 포함하는 컴퓨터 실행 장치.
  82. 제 81 항에 있어서, 상기 특정 전자 암호화 장치는 휴대용 전자 인증 장치를 나타내는 것을 특징으로 하는 컴퓨터 실행 장치.
  83. 제 81 항에 있어서, 상기 특정 전자 암호화 장치는 휴대용 전자 과금 및 인증 장치를 나타내는 것을 특징으로 하는 컴퓨터 실행 장치.
  84. 제 81 항에 있어서, 상기 데이터베이스의 상기 사용자에게 유효레벨을 할당하는 수단을 더 포함하며, 상기 유효레벨은 상기 사용자 인증 데이터와 연관된 신용 레벨에 따라 할당되는것을 특징으로 하는 컴퓨터 실행 장치.
KR1020017011130A 1999-03-02 2000-02-25 휴대용 전자식 청구 및 인증 장치와 이를 위한 방법 KR100768754B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/260,384 US6850916B1 (en) 1998-04-27 1999-03-02 Portable electronic charge and authorization devices and methods therefor
US09/260,384 1999-03-02

Publications (2)

Publication Number Publication Date
KR20010108292A true KR20010108292A (ko) 2001-12-07
KR100768754B1 KR100768754B1 (ko) 2007-10-29

Family

ID=22988945

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020017011130A KR100768754B1 (ko) 1999-03-02 2000-02-25 휴대용 전자식 청구 및 인증 장치와 이를 위한 방법

Country Status (9)

Country Link
US (1) US6850916B1 (ko)
EP (1) EP1159700A4 (ko)
JP (2) JP2003517658A (ko)
KR (1) KR100768754B1 (ko)
CN (1) CN1344396B (ko)
AU (1) AU4004300A (ko)
CA (1) CA2365644C (ko)
HK (1) HK1042144A1 (ko)
WO (1) WO2000052866A2 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100867736B1 (ko) * 2008-02-14 2008-11-10 주식회사 비즈모델라인 네트워크 카드 시스템
KR100951596B1 (ko) * 2009-12-30 2010-04-09 주식회사 비즈모델라인 스마트 카드용 애플리케이션 후발급 방법
KR20160043473A (ko) 2014-10-13 2016-04-21 주식회사 나이스홀딩스 카드형 단말기를 이용한 모바일 결제 시스템 및 방법

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8225089B2 (en) * 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US6850916B1 (en) * 1998-04-27 2005-02-01 Esignx Corporation Portable electronic charge and authorization devices and methods therefor
US8073477B2 (en) 2000-04-11 2011-12-06 Telecommunication Systems, Inc. Short message distribution center
US7809382B2 (en) 2000-04-11 2010-10-05 Telecommunication Systems, Inc. Short message distribution center
US8117644B2 (en) 2000-01-07 2012-02-14 Pennar Software Corporation Method and system for online document collaboration
US6845448B1 (en) 2000-01-07 2005-01-18 Pennar Software Corporation Online repository for personal information
WO2001069406A1 (en) * 2000-03-15 2001-09-20 Telecommunication Systems, Inc. Mobile originated internet relay chat
US7522911B2 (en) 2000-04-11 2009-04-21 Telecommunication Systems, Inc. Wireless chat automatic status tracking
US7949773B2 (en) * 2000-04-12 2011-05-24 Telecommunication Systems, Inc. Wireless internet gateway
US6891811B1 (en) * 2000-04-18 2005-05-10 Telecommunication Systems Inc. Short messaging service center mobile-originated to HTTP internet communications
EP1154609A1 (en) * 2000-05-08 2001-11-14 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Method for the authorization of transactions
WO2002001521A1 (fr) * 2000-06-28 2002-01-03 G. Holdings Ltd. Système de transaction avec dispositif personnel portatif d'identification et de contrôle de transaction
US7254619B2 (en) * 2000-10-13 2007-08-07 Matsushita Electric Industrial Co., Ltd. Apparatus for outputting individual authentication information connectable to a plurality of terminals through a network
US7519654B1 (en) * 2000-11-22 2009-04-14 Telecommunication Systems, Inc. Web gateway multi-carrier support
US7822684B2 (en) * 2001-10-05 2010-10-26 Jpmorgan Chase Bank, N.A. Personalized bank teller machine
JP2003228284A (ja) * 2002-01-31 2003-08-15 Fujitsu Ltd データ保存装置、データ保存方法、データ検証装置、データアクセス許可装置、プログラム、記録媒体
US20030179073A1 (en) * 2002-03-20 2003-09-25 Ohanes Ghazarian Electronic secure locking system
AUPS169002A0 (en) * 2002-04-11 2002-05-16 Tune, Andrew Dominic An information storage system
AR042599A1 (es) * 2002-11-19 2005-06-29 Schiavoni Juan Jose Metodo de proteccion de programas y equipo para realizarlo
DE50303024D1 (de) * 2003-02-21 2006-05-24 Swisscom Mobile Ag Verfahren und System zur Sperrung/Entsperrung von einem an eine SIM-Karte gebundenen Geldkonto
US20050222961A1 (en) * 2004-04-05 2005-10-06 Philippe Staib System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device
US8589687B2 (en) * 2004-08-18 2013-11-19 Broadcom Corporation Architecture for supporting secure communication network setup in a wireless local area network (WLAN)
US7930737B2 (en) * 2004-08-18 2011-04-19 Broadcom Corporation Method and system for improved communication network setup utilizing extended terminals
US7216803B2 (en) 2005-01-21 2007-05-15 Kingsley Chukwudum Nwosu Biometric delegation and authentication of financial transactions
US7984849B2 (en) * 2005-08-16 2011-07-26 University of Nevada, Las Vegas Portable magnetic stripe reader for criminality security applications
US7828204B2 (en) * 2006-02-01 2010-11-09 Mastercard International Incorporated Techniques for authorization of usage of a payment device
US7702781B2 (en) * 2006-03-03 2010-04-20 Teoco Corporation System and method of storing data files at a remote storage facility
US7555424B2 (en) * 2006-03-16 2009-06-30 Quickturn Design Systems, Inc. Method and apparatus for rewinding emulated memory circuits
US7818264B2 (en) * 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
CN101473344A (zh) * 2006-06-19 2009-07-01 维萨美国股份有限公司 消费者认证***和方法
US8027096B2 (en) 2006-12-15 2011-09-27 Hand Held Products, Inc. Focus module and components with actuator polymer control
US7813047B2 (en) 2006-12-15 2010-10-12 Hand Held Products, Inc. Apparatus and method comprising deformable lens element
CN101324942A (zh) * 2007-06-13 2008-12-17 阿里巴巴集团控股有限公司 利用包含ic卡的身份证进行交易的支付***及方法
US20090103730A1 (en) * 2007-10-19 2009-04-23 Mastercard International Incorporated Apparatus and method for using a device conforming to a payment standard for access control and/or secure data storage
US8813182B2 (en) * 2008-01-30 2014-08-19 Ebay Inc. Near field communication activation and authorization
US9098851B2 (en) * 2008-02-14 2015-08-04 Mastercard International Incorporated Method and apparatus for simplifying the handling of complex payment transactions
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US7892792B2 (en) * 2008-06-27 2011-02-22 Indian Institute Of Science Cells expressing Pichia cytochrome C
US8341084B2 (en) * 2009-06-08 2012-12-25 Mastercard International Incorporated Method, apparatus, and computer program product for topping up prepaid payment cards for offline use
US8305691B2 (en) * 2009-04-29 2012-11-06 Hand Held Products, Inc. Fluid lens element for use in changing thermal operating environment
US11080790B2 (en) 2009-09-24 2021-08-03 Guidewire Software, Inc. Method and apparatus for managing revisions and tracking of insurance policy elements
US8781393B2 (en) 2009-09-30 2014-07-15 Ebay Inc. Network updates of time and location
US20110076941A1 (en) * 2009-09-30 2011-03-31 Ebay Inc. Near field communication and network data/product transfer
US9240100B2 (en) 2010-02-10 2016-01-19 Leap Forward Gaming Virtual players card
US10460316B2 (en) 2010-04-05 2019-10-29 Paypal, Inc. Two device authentication
US8600167B2 (en) 2010-05-21 2013-12-03 Hand Held Products, Inc. System for capturing a document in an image signal
US9047531B2 (en) 2010-05-21 2015-06-02 Hand Held Products, Inc. Interactive user interface for capturing a document in an image signal
US8366002B2 (en) 2010-05-26 2013-02-05 Hand Held Products, Inc. Solid elastic lens element and method of making same
US10692081B2 (en) 2010-12-31 2020-06-23 Mastercard International Incorporated Local management of payment transactions
US8839415B2 (en) 2011-02-01 2014-09-16 Kingston Technology Corporation Blank smart card device issuance system
CN102685073B (zh) * 2011-03-11 2016-04-27 ***通信集团公司 安全支付方法和移动终端
CN102737256A (zh) * 2011-04-01 2012-10-17 深圳市指媒科技有限公司 一种基于rfid智能卡的身份认证方法及***
US8925826B2 (en) 2011-05-03 2015-01-06 Microsoft Corporation Magnetic stripe-based transactions using mobile communication devices
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
DE102011116489A1 (de) * 2011-10-20 2013-04-25 Giesecke & Devrient Gmbh Mobiles Endgerät, Transaktionsterminal und Verfahren zur Durchführung einer Transaktion an einem Transaktionsterminal mittels eines mobilen Endgeräts
US8929854B2 (en) 2011-10-27 2015-01-06 Telecommunication Systems, Inc. Emergency text messaging
SG11201403861XA (en) 2012-01-05 2014-08-28 Visa Int Service Ass Data protection with translation
CN104603809B (zh) * 2012-04-16 2019-07-05 盐技术股份有限公司 在移动设备上使用虚拟卡促进交易的***和方法
WO2013192627A1 (en) * 2012-06-22 2013-12-27 Phillip Kopp Systems and methods for incentivizing and managing prepaid debit cards
CA2877839C (en) 2012-06-28 2021-07-27 Ologn Technologies Ag Secure key storage systems, methods and apparatuses
US20140379577A1 (en) * 2013-06-24 2014-12-25 Infosys Limited Methods, systems, and computer-readable media for providing financial transactions
US8930274B1 (en) * 2013-10-30 2015-01-06 Google Inc. Securing payment transactions with rotating application transaction counters
US9794392B2 (en) 2014-07-10 2017-10-17 Hand Held Products, Inc. Mobile-phone adapter for electronic transactions
CN104820813B (zh) * 2015-04-16 2018-03-13 深圳市淘淘谷信息技术有限公司 一种多卡消费管理***及钱包
US10621824B2 (en) 2016-09-23 2020-04-14 Igt Gaming system player identification device
CN109243232B (zh) * 2018-11-16 2021-08-24 安徽匡合信息技术有限公司 一种考试装置及其***

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4701601A (en) * 1985-04-26 1987-10-20 Visa International Service Association Transaction card with magnetic stripe emulator
EP0234954A3 (en) * 1986-02-28 1988-04-27 Intellicard International, Inc. Magnetic card with identification code
US4791283A (en) * 1986-06-03 1988-12-13 Intellicard International, Inc. Transaction card magnetic stripe emulator
JPS6373388A (ja) * 1986-09-16 1988-04-02 Fujitsu Ltd 複数サ−ビス用icカ−ドの領域獲得方式
US4868376A (en) * 1987-05-15 1989-09-19 Smartcard International Inc. Intelligent portable interactive personal data system
DK0564469T3 (da) * 1990-12-24 2000-06-19 Motorola Inc Elektronisk tegnebog
US5585787A (en) * 1991-12-09 1996-12-17 Wallerstein; Robert S. Programmable credit card
US5373561A (en) 1992-12-21 1994-12-13 Bell Communications Research, Inc. Method of extending the validity of a cryptographic certificate
IL104422A (en) * 1993-01-18 1996-03-31 Labaton Isaac J Method and apparatus for magnetically writing on plastic cards
BE1007075A3 (nl) * 1993-05-10 1995-03-07 Philips Electronics Nv Telecommunicatienetwerk.
US5455863A (en) 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5440633A (en) 1993-08-25 1995-08-08 International Business Machines Corporation Communication network access method and system
US5771354A (en) 1993-11-04 1998-06-23 Crawford; Christopher M. Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services
US5841886A (en) * 1993-11-18 1998-11-24 Digimarc Corporation Security system for photographic identification
AU1265195A (en) 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
US5623552A (en) * 1994-01-21 1997-04-22 Cardguard International, Inc. Self-authenticating identification card with fingerprint identification
US5416842A (en) 1994-06-10 1995-05-16 Sun Microsystems, Inc. Method and apparatus for key-management scheme for use with internet protocols at site firewalls
US5548106A (en) 1994-08-30 1996-08-20 Angstrom Technologies, Inc. Methods and apparatus for authenticating data storage articles
US5748737A (en) 1994-11-14 1998-05-05 Daggar; Robert N. Multimedia electronic wallet with generic card
CN101359350B (zh) * 1995-02-13 2012-10-03 英特特拉斯特技术公司 用于安全地管理在数据项上的操作的方法
US6006328A (en) 1995-07-14 1999-12-21 Christopher N. Drake Computer software authentication, protection, and security system
US5721781A (en) 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
US5724423A (en) 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication
US5748740A (en) * 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
US6000607A (en) * 1995-12-08 1999-12-14 Hitachi, Ltd. IC card reader/writer and method of operation thereof
US5907142A (en) 1995-12-12 1999-05-25 Kelsey; Craig E. Fraud resistant personally activated transaction card
FR2745966B1 (fr) 1996-03-08 1998-06-05 Jean Luc Leleu Passerelle de peage pour reseau de transmission de donnees
US5963924A (en) 1996-04-26 1999-10-05 Verifone, Inc. System, method and article of manufacture for the use of payment instrument holders and payment instruments in network electronic commerce
US6016484A (en) 1996-04-26 2000-01-18 Verifone, Inc. System, method and article of manufacture for network electronic payment instrument and certification of payment and credit collection utilizing a payment
US5815657A (en) 1996-04-26 1998-09-29 Verifone, Inc. System, method and article of manufacture for network electronic authorization utilizing an authorization instrument
US5917913A (en) * 1996-12-04 1999-06-29 Wang; Ynjiun Paul Portable electronic authorization devices and methods therefor
US6523119B2 (en) * 1996-12-04 2003-02-18 Rainbow Technologies, Inc. Software protection device and method
US5875394A (en) 1996-12-27 1999-02-23 At & T Wireless Services Inc. Method of mutual authentication for secure wireless service provision
TW355899B (en) * 1997-01-30 1999-04-11 Qualcomm Inc Method and apparatus for performing financial transactions using a mobile communication unit
JP3802074B2 (ja) * 1997-06-27 2006-07-26 スイスコム モービル アーゲー 携帯可能な身分証明要素でのトランザクション方法
US6016476A (en) * 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
JPH11252069A (ja) * 1998-03-06 1999-09-17 Fuji Electric Co Ltd 情報機器間の相互認証装置
AU7797198A (en) * 1998-03-09 1999-09-27 Farrell Newton Internet, intranet and other network communication security systems utilizing entrance and exit keys
US6850916B1 (en) * 1998-04-27 2005-02-01 Esignx Corporation Portable electronic charge and authorization devices and methods therefor

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100867736B1 (ko) * 2008-02-14 2008-11-10 주식회사 비즈모델라인 네트워크 카드 시스템
KR100951596B1 (ko) * 2009-12-30 2010-04-09 주식회사 비즈모델라인 스마트 카드용 애플리케이션 후발급 방법
KR20160043473A (ko) 2014-10-13 2016-04-21 주식회사 나이스홀딩스 카드형 단말기를 이용한 모바일 결제 시스템 및 방법

Also Published As

Publication number Publication date
WO2000052866A3 (en) 2000-12-21
JP5050066B2 (ja) 2012-10-17
JP2003517658A (ja) 2003-05-27
EP1159700A2 (en) 2001-12-05
CA2365644A1 (en) 2000-09-08
CN1344396A (zh) 2002-04-10
HK1042144A1 (zh) 2002-08-02
CA2365644C (en) 2012-09-25
CN1344396B (zh) 2010-05-12
JP2010170561A (ja) 2010-08-05
WO2000052866A2 (en) 2000-09-08
EP1159700A4 (en) 2009-05-06
AU4004300A (en) 2000-09-21
WO2000052866A9 (en) 2001-08-30
US6850916B1 (en) 2005-02-01
KR100768754B1 (ko) 2007-10-29

Similar Documents

Publication Publication Date Title
KR100768754B1 (ko) 휴대용 전자식 청구 및 인증 장치와 이를 위한 방법
US7089214B2 (en) Method for utilizing a portable electronic authorization device to approve transactions between a user and an electronic transaction system
US5917913A (en) Portable electronic authorization devices and methods therefor
US7107246B2 (en) Methods of exchanging secure messages
US6175922B1 (en) Electronic transaction systems and methods therefor
US7635084B2 (en) Electronic transaction systems and methods therefor
US8620824B2 (en) Pin protection for portable payment devices
KR100914905B1 (ko) 일회용 패스워드 생성기능을 가진 스마트카드 및 이를이용한 전자금융거래시스템
US20030228886A1 (en) Electronic value data communication method, communication system, IC card, portable terminal, and communication
KR100675423B1 (ko) 전자통장 및 공인인증서를 내장한 ic 카드와 이의처리단말기 및 카드발급서버
CN1360265B (zh) 便携式电子特许装置
KR100187518B1 (ko) 듀얼카드를 이용한 ic카드 단말기의 상호 인증 장치

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
N231 Notification of change of applicant
GRNT Written decision to grant
G170 Re-publication after modification of scope of protection [patent]
FPAY Annual fee payment

Payment date: 20120927

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20130927

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140929

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150930

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160929

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170929

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180928

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20190924

Year of fee payment: 13