KR100294613B1 - 가치 전송 시스템 - Google Patents

가치 전송 시스템 Download PDF

Info

Publication number
KR100294613B1
KR100294613B1 KR1019970709937A KR19970709937A KR100294613B1 KR 100294613 B1 KR100294613 B1 KR 100294613B1 KR 1019970709937 A KR1019970709937 A KR 1019970709937A KR 19970709937 A KR19970709937 A KR 19970709937A KR 100294613 B1 KR100294613 B1 KR 100294613B1
Authority
KR
South Korea
Prior art keywords
wallet
organization
wallets
value
acd
Prior art date
Application number
KR1019970709937A
Other languages
English (en)
Other versions
KR19990028615A (ko
Inventor
데이비드 베링턴 에버렛
존 비너
Original Assignee
로버트 캐플혼
몬덱스 인터내셔날 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 로버트 캐플혼, 몬덱스 인터내셔날 리미티드 filed Critical 로버트 캐플혼
Publication of KR19990028615A publication Critical patent/KR19990028615A/ko
Application granted granted Critical
Publication of KR100294613B1 publication Critical patent/KR100294613B1/ko

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management

Abstract

오프라인 거래에서 전자화폐를 교환하기 위하여 집적 회로 카드를 사용하는 가치 전송 시스템은 암호적으로 안전 메시지 규약을 채용한다. 카드는 각각 계열로 부터의 두 개의 조직으로 기록되고, 카드간의 거래는 카드에 의해 공용되는 가장 오래된 조직을 결정하고 사용하며, 그러한 보통 조직이 이의 제 2 조직인 경우 하나의 카드가 조직으로 전환하도록 한다. 이러한 방식으로 새로운 조직으로의 전환은 시스템을 통하여 이동할 수 있다.

Description

가치 전송 시스템{VALUE TRANSFER SYSTEM}
본 발명은 전자 지갑 사이에서 가치가 전송되는 가치 전송 시스템에 관한 것이다. 예를 들어, 이러한 시스템중 하나가 특허 WO 91/16691에 기술되어 있다.
상기 특허 명세서에 기술된 시스템에서, 집적 회로 카드(ICC's) 또는 "스마트 카드"가 전자 지갑을 운반하기 위한 응용 운반 장치(ACD's)로써 사용되었다. 전자 지갑은 "전자 화폐"를 나타내는 저장 가치의 응용 운반 장치상의 메모리에 있는 기억장치를 제어하는 응용 프로그램이다. 인터페이스 장치(IFD's)를 통하여 두 개의 응용 운반 장치를 함께 연결함으로써 개별 지갑은 서로 연결되어 일련의 메시지를 교환하여 하나의 지갑에서 다른 지갑으로 가치를 전송시키게 된다.
가치 전송 시스템에서 부정 수단에 대항하는 안전이 지극히 중요하다는 것은 명백하다. 제조 및 프로그램 공정에 포함되는 ICC's의 제조공정과 점점 증가하는 궤변적인 안전 수단은 스마트 카드 위조를 실질적으로 불가능하게 한다. 가치 전송 메시지의 차단과 복제는 거래에서 교환되는 메시지에 암호체계를 이용하여 암호화함으로써 방지된다. 현대 암호체계에 의한 아주 고도의 안전 수준에도 불구하고, 암호 분석이 아니면 아마도 알고리즘(Algorithm) 또는 키(Key)의 유출을 일으키는 물리적 안전의 파괴에 의하여 특정 암호체계가 손상될 수 있다는 이론적인 위험이 존재한다.
본 발명의 목적은 현재 사용되는 암호 시스템이 변경될 수 있는 가치 전송 시스템을 제공하는 것이다. 관리상, 이러한 변경은 현재 사용되는 시스템에 대한 공격에 대응하거나 또는 정규 예방 수단의 효과를 나타낼 것이다.
본 발명의 하나의 특징에 따르면, 가치 전송 시스템은 전자지갑을 연결하고 지갑사이의 거래에서 가치가 교환되도록 하기 위하여, 각각 가치 저장소를 갖는 전자지갑으로 구성되고 쌍으로 함께 연결되도록 채용되며 전자적으로 프로그램된 다양한 마이크로프로세서 응용 운반 장치(ACD's)로 구성되며, 상기 가치 교환은 암호 안전 조직으로 보장된 메시지의 교환에 의하여 실행되고, 상기 시스템은 과거에서 현재의 범위에 있는 순차적인 일련의 암호 안전 조직으로 더욱 구성되며, 각 지갑은 상기 일련에 있는 적어도 두 개의 조직으로 프로그램되고, 전자 지갑사이에 가치를 교환하도록 쌍으로 연결될 때, 상기 지갑 쌍의 오래되었거나 또는 가장 오래된 사용가능한 보통 암호 안전 조직과 모든 지갑에 있는 상기 일련중 아주 오래된 암호 안전 조직을 억제하도록 상기 지갑은 식별하고 사용하도록 더욱 프로그램되는 가치 전송 시스템을 제공한다. 이러한 구성으로, 새롭지만 낡지 않은 시스템을 갖는 제 2 지갑과 연결됐을 때 제 1 지갑은 낡은 암호 시스템에서 새로운 시스템으로 자동적으로 전환될 수 있다. 전환되는 순간, 제 1 지갑은 사용가능한 낡은 시스템을 갖지 않게 될 것이고 다른 지갑이 새로운 시스템으로 전환되도록 할 수 있다. 따라서, 낡은 암호 시스템을 생략하는 새로운 지갑으로 지갑의 개체수를 공급함으로써, 새로운 암호 시스템은 연쇄 반응에서 지갑의 개체수를 통하여 확산될 것이다.
바람직하게 각 지갑은 지갑에 의하여 현재 사용중인 암호 안전 조직을 확인하는 확인체가 저장되는 메모리 영역을 갖고, 조직 확인체는 가치 교환 거래에서 예비행위로 연결된 지갑쌍사이에서 교환된다.
지갑이 차례로 전환될 3개 또는 그 이상의 암호 시스템을 갖을 수 있는 것이 예견됨과 아울러, 본 발명의 바람직한 실시예에서 각 지갑은 순차적인 두 개의 연속적인 암호 안전 조직으로 프로그램된다.
바람직하게, 각 암호 안전 조직은 적어도 하나의 암호 알고리즘, 적어도 하나의 암호 키 및 알고리즘 및/또는 키에 대하여 다른 시리즈의 요소로 구성된다. 전술한 특허 명세서는 RSA 부호매김 시스템의 사용에 대하여 기술되어 있다. 또한 여기에는 DES시스템을 통한 키의 교환에 대하여 기술되어 있다. RSA 또는 DES와 같은 서로 다른 단일 부호매김 알고리즘을 채용하거나, 서로 다른 시스템의 알고리즘을 결합하거나 또는 키(key)가 서로 다르기 때문에 본 발명의 부호매김 조직은 서로 다를 수 있다.
계열에서의 연속적인 암호 조직은 반드시 다르지는 않다. 예전 암호체계와 같을 지라도 현재의 스마트 카드를 새로운 암호 조직과 교환함으로써 강제로 노후화시키는 것이 바람직할 수 있다. 따라서, 본 발명의 하나의 실시예에서, 일련의 암호 안전 조직의 부재는 서로 다른 조직 확인체와 관련되는 것을 제외하고는 동일하고, 상기 조직 확인자는 지갑에 저장되며, 연결된 지갑쌍의 가장 오래된 보통의 암호 조직을 확인하고 모든 지갑에서 계열의 더 낡은 암호 안전 조직의 금지를 제어하기 위하여 사용된다.
더욱이, 선택된 ACD's는 개별적이고 서로 다른 암호 안전 조직으로 프로그램된 두 개의 전자지갑이 제공될 수 있고, 상기 선택된 ACD's는 다른 ACD에 연결될 때 지갑 안전 조직의 호환성에 따라 선택된 지갑과 상기 다른 ACD의 지갑간의 거래를 허용하기 위하여 지갑을 선택하도록 프로그램된다.
본 발명의 다른 특징에 따라, 각각 가치 저장소를 갖는 전자 지갑으로 구성되고 전자적으로 프로그램된 다양한 마이크로프로세서 응용 운반 장치(ACD's)로 이루어진 가치 전송 시스템이 제공될 수 있으며, 상기 ACD's는 지갑간의 거래에서 가치가 교환될 수 있도록 지갑을 연결하기 위하여 쌍으로 연결되도록 채용되고, 상기 가치의 교환은 암호 안전 조직으로 보장된 메시지의 교환에 의해 실행되며, 선택된 ACD's는 개별적이고 서로 다른 암호 안전 조직으로 프로그램된 두 개의 전자지갑이 제공될 수 있고, 상기 선택된 ACD's는 다른 ACD에 연결될 때, 지갑 안전 조직의 호환성에 따라 선택된 지갑과, 상기 다른 ACD의 지갑간의 거래를 허용하기 위하여 지갑을 선택하도록 프로그램된다. 이러한 구성으로, 특정 암호 조직 또는 일련의 조직에 대한 차단 방법을 제공하는 것이 가능하다. 소매상 또는 은행을 예로 든다면,낡은 조직을 갖는 하나의 지갑과 새로운 조직을 갖는 다른 지갑으로 양수의 지갑 스카트 카드(ACD's)와 함께 선택된 지갑을 제공함으로써, 일정 기간동안 낡은 조직으로 거래가 계속되도록 허용하는 반면, "신폐"에서 "구폐"를 분리하는 것이 가능하다.
본 발명은 다음의 첨부도면에 의거하여 더욱 자세하게 설명된다.
도 1은 본 발명에 따른 시스템에서 집적 회로 카드(ICC) 형태의 응용 운반장치의 개략도이고,
도 2는 도 1의 ICC상에 장착된 전자지갑내의 메모리 배정을 나타낸 도면이며,
도 3은 본 발명에 따른 시스템의 두 개의 전자지갑간의 가치 전송 거래를 도시한 도면이고,
도 4는 본 발명에 따른 시스템에서 암호 차단을 실행하기 위한 지갑 구성을 도시한 도면이다.
본 발명은 특허 No.WO 91/16691호에 기술된 가치 전송 시스템의 개선임을 이해해야 한다. 상기 특허의 명세서는 전자 지갑을 운반하기 위한 응용 운반 장치로써 ICC's의 사용을 기술한다. 상기 전자 지갑은 가치를 수용하기 위한 가치 기록, 로그(Log) 기록등과 같은 다양한 종류의 기록을 전자적으로 소거가능하고 프로그램이 가능한 읽기 전용 기억 장치(EEPROM)내에 갖는다. 상기 지갑은 암호적으로 안정된 메시지의 교환에 관계된 규약에 따라 가치를 교환하기 위해 인터페이스 장치를 통하여 연결될 수 있다. 따라서, 전자 화폐는 은행에서 인출되어, 예를 들어, 소매상과 오프라인 거래에서 교환되고 은행으로 다시 회수될 수 있다. 명료함을 위하여, 여기에서는 시스템의 많은 기술적인 세부사항이 반복되지는 않지만 전술한 특허 명세서에 대한 필요한 인용은 이루어질 수 있다.
도 1은 ICC(1)형태의 응용 운반 장치(ACD)를 나타낸다. 상기 ICC는 일측면에 수개의 분할 전기적 접촉물을 운반하는 접촉 패드(2)를 갖고, 외부 동력 공급원이 카드에 동력을 공급하도록 연결될 수 있으며, 일련의 통신 채널이 카드로 데이터를전송하도록 형성될 수 있다. 상기 카드는 마이크로프로세서(3), EEPROM(4) 및 램 (RAM)(5)를 포함한다.
상기 EEPROM(4)는 3개의 보조 시스템, 즉,(a)파일 관리자; (b)실행시간 실행자; 및 (c)BIOS (이진 입/출력 시스템)으로 구성된 작동시스템을 포함한다. 데이터를 메모리에 넣을 때, 상기 작동시스템은 EEPROM 속에 데이터 파일과 연결된 응용 프로그램인 전자지갑을 올리도록 사용된다.
도 2는 EEPROM의 개략적인 할당영역으로써 전자지갑의 몇몇 요소를 나타낸다. 상기 지갑의 작동은 데이터 파일과 연결된 참조번호(6)에 있는 프로그램으로 제어된다. 예를 들어, 참조번호(7)에 가치 기록, 참조번호(8)에 거래 로그 및 참조번호(9)에 단일 지갑 확인자가 존재한다. 안전은 암호 조직을 사용함으로써 유지되고, 도면에서의 지갑은 두 개의 조직을 포함한다. 조직(A)은 참조번호(10)에 알고리즘을 갖고, 참조번호(11)에 일련의 암호 키를 갖는다. 조직(B)은 참조번호(12)에 알고리즘을 갖고, 참조번호(13)에 일련의 암호 키를 갖는다. 암호 파일(14)은 3개의 단일-바이트 필드 즉, 차단 영역(15), 이동 레벨(16) 및 이동된 플래그(flag)(17)를 포함한다.
차단 영역 바이트(byte)의 가치는 지갑이 존재하는 특정 차단 영역을 지시한다. 서로 다른 영역의 지갑은 서로 통신하지 않는다. 따라서, 시스템에서 주요 변환이 특정 차단 일자부터 바람직하다고 여겨지면, 그 때 그 일자부터 모든 새로운 지갑은 참조번호(15)에 새로운 차단 영역 바이트를 갖게 될 것이다. 특정 영역에 일련의 암호 조직이 한정된다. 예를 들어, 제 1 영역에 계열 (A), (B), (C), (D),(E)가 존재할 수 있고, 계열에서 (A)는 초기 또는 가장 오래된 조직이며, (E)는 최근의 조직이거나 가장 최신의 조직이다. 각 지갑은 계열중에서 두 개의 연속적인 조직을 포함한다. 제 1 지갑쌍은 이 지갑에 대한 초기 및 최종조직이라고 각각 칭해질 수 있는 조직(A)와 (B)를 포함하게 된다. 이러한 지갑쌍은 발행 1으로 불릴 수 있다.
이동 레벨 바이트(16)는 예를 들어, 지갑이 조직 (A)와 (B)를 포함하는 것을 지시하는, 즉, 이 지갑은 차단 영역내의 발행 1이라는 것을 지시하는 "(A)"를 포함한다. 설명하는 방법에 있어서, 상기 지갑은 사용 조직(A)에서 사용 조직(B)로 수정이 불가능하게 전환될 수 있다. 이동된 플래그 바이트(17)의 가치는 이러한 전환이 발생했는지를 지시한다. 따라서, 바이트(15)내지(17)을 읽음으로써 지갑에 의해 현재 사용되는 특정 암호 조직이 결정될 수 있다.
X와 Y인 두 개의 지갑이 가치 전송을 위하여 교통하는 경우, 상기 사용되는 안전 조직은 다음의 규칙에 따라 결정된다:
ⅰ) X 및 Y의 현재 조직이 동일하다면, 이 조직이 사용되고, 조직 변환은 발생하지 않고,
ⅱ) X 및 Y의 현재 조직이 상이하고, 암호 계열내에 가깝게 이웃하며, 두 개의 조직중 초기의 조직이 조직이 속하는 지갑에 대한 본래의 조직이라면, 본래의 조직을 사용하는 지갑내에서 영구적인 변환이 이루어져 그 후로 계속 최종 조직을 항상 사용하게 된다. 따라서, 상기 "최종" 조직은 현재 조직이라 불리고, 이 지갑상의 초기조직은 다시 사용되지 않으며,
ⅲ) (ⅰ)과(ⅱ)중 어느것도 발생하지 않는다면, 지갑은 교통할 수 없다. 가치 전송 시스템은 발생할 수 없고, 모든 안전 조직의 변환은 이루어지지 않는다.
발행 1 지갑사이에서 가치 전송은 두 개의 지갑중 조직 (A)가 가장 오래된 보통 조직이기 때문에 조직 (A)를 사용하여 발생하는 것을 알 수 있다. 조직 (A)를 단계적으로 제거하는 것이 요구되는 경우, 지갑의 발행 2는 조직(B)와 (C)를 포함하며 해제된다. 가치 전송이 발행 1과 발행 2에서 발생한다면, 지갑 규칙(ⅱ)은 작용하게 되고 변경이 불가능한 전환이 이후로 조직 B를 사용하기 위하여 발행 1지갑내에서 이루어지게 된다. 그 다음, 발행 1지갑은 자신을 변환시키기 위한 대행자가 되고, 이와 조직 (B)로 전환되지 않은 다른 발행 1지갑사이에 가치전송이 발생하는 경우, 규칙(ⅱ)는 다시 작용하게 되고, 제 2의 발행 1지갑이 조직 (B)로 전환된다. 상기 전환은 EEPROM내의 이동된 바이트(17)을 변경시킴으로써 실행된다.
점차, 발행 1지갑은 서서히 보급되는 과정을 통하여 조직 (B)로 전환한다. 이론적으로 하나의 지갑이 전체 과정을 촉발시키기 충분할 수 있을지라도 발행 2가 (예를들어 소매상 출구로)넓게 해제되면 상기 전환은 매우 빠르게 이루어질 것이다.
조직 (B)에서 (C)로의 변환은 발행 3에 조직 (C)와 (D)를 형성함으로써 동일한 방법으로 이루어진다. 이러한 발행과 조직 (C)가 일단 형성되면, 발행 1지갑은 더 이상 사용이 불가능하다.
상기 변환이 어떠한 방식으로도 날짜에 의존하지 않는다. 이는 날짜가 반드시 의존될 수 없도록 계획적인 것이고, 시계는 모든 장비에 대하여 명령받지 않는다. 지갑이 조직을 포함할 때 취해져야 할 필요가 있는 조직의 수명에 대한 결정이 나오지 않는다.
도 3은 소매점에서의 판매 단말기(18)를 나타낸다. 단말기(18)는 인터페이스 장치이고 소매상 지갑(19a)을 포함하는 소매상의 ICC(19)를 수용한다. 도 1과 도 2의 소비자 ICC(1)는 단말기(18)의 몸체에 있는 홈속에 삽입될 수 있다. 이러한 실시예에서, 소비자 카드(1)는 조직(A)와 (B)를 포함하는 지갑(1a)를 갖고, 소매상 카드(19)는 조직(B)와 (C)를 포함하는 지갑(19a)를 갖는다.
전술한 우선적인 특허 명세서에 기술된 바와 같이, 가치 전송 거래는 3개의 필수적인 암호적으로 표시되는 메시지, 즉,
(a) 송금 요구- 수취인(소매상) 지갑에서 지불인(소비자) 지갑으로 동의된 가치(V)를 요구함.
(b) 지불 가치- (V)를 지불하라는 지불 명령을 포함하며, 지불인 지갑에서 수취인 지갑으로 가치를 지불함.
(c) 지불 인식- 수취인 지갑에서 지불인 지갑으로 가치(V)의 수령을 인식하는 것을 포함한다.
이러한 것들은 지불 메시지이고, 상기 우선적인 특허 명세서에 기술된 바와 같이 암호적으로 표시되고 검증된다.
지불 메시지가 보내지는 지불 경로전에, 지갑의 상태에 대하여 지갑간에 정보가 교환되는 선지불 경로가 존재한다. 이 정보는 비암호적으로 명확하게 전송된다. 이 단계에서 하나의 지갑에 의하여 다른 지갑에서부터 접수된 데이터는 "대응지갑 데이터"이다.
도 3에 도시된 바와 같이, 메시지의 진행이 소비자 지갑(1a)과 소매상 지갑(19a)사이의 거래를 위하여 나타나 있다. 선(20) 위의 메시지는 명확한 상태로 보내지는 선지불 메시지이고, 선(20) 아래의 메시지는 암호적으로 표시된다. 먼저, 두 개의 모든 지갑에 의문 명령을 보냄으로써, 단말기(18) 장치는 지갑 상태정보를 포함한 응답을 만든다. 상기 지갑 상태 정보에 포함된 것은 각 지갑이 작동하도록 하는 계열 (A)에서 (E)까지의 현재 암호 조직을 집합적으로 지시하는 바이트(15)내지(17)의 가치이다.
지갑(1a)은 "지불 개시 지불인" 메시지를 단말기(18)로부터 받고, 대응 지갑 데이터로부터 지갑(19a)이 현재 조직 (B)상에 있다는 것을 결정하며, 지갑(1a)이 조직 (B)로 이동할 것이라는 것을 추정한다.
지갑(19a)은 "지불 개시 수취인" 메시지를 단말기(18)로부터 받고, 대응 지갑 데이터로부터 지갑(1a)이 현재 조직 (A)에 있고 조직 (B)로 이동할 것이라는 것을 인식한다. 지갑(19a)은 EEPROM에 바이트(15)내지(17)의 가치에 관한 정보를 포함하고, 조직 (B)에 기초한 지불 요구 메시지를 보낸다. 지갑(1a)은 지갑(19a)가 조직 (B)를 사용하게 될 것을 예상한다. 이는 조직 (B)를 사용하는 지불 요구 신호를 검사한다. 입력되는 신호를 검사하는 부분으로써, 이는 지갑(19a)이 어떠한 이동이 발생할 것인가 즉, 지갑(1a)은 이동할 것이고 지갑(19a)은 이동하지 않는것에 대하여 정확한 이해를 갖는지를 검사한다. 이러한 방식으로 모든 변칙은 해소될 수 있다. 예를 들어, 모든 지갑이 이동하는 것은 불가능하다. 이 때 이러한 것이 지시된다면, 거래는 중단되고 어떠한 지갑도 이동되지 않는다. 지불 요구 신호가 유효하다면, 지갑(1a)은 바이트(17)을 EEPROM에 고정함으로써 조직 (B)로 변경될 수 없게 이동한다.
지갑(1a)은 지불 가치 메시지를 지갑(19a)에 보낸다. 이는 암호적으로 표시되고, 지갑(1a)이 조직 (B)로 이동되었다는 것을 나타내며 바이트(15)내지(17)에 관한 정보를 포함한다. 지갑(19a)은 지갑(1a)으로부터의 신호를 검사하기 위해 조직 (B)를 사용한다. 마지막으로, 지갑(19a)은 암호적으로 표시되고 다시 바이트(15)내지(17)에 관한 정보를 포함하는 지불 인식 메시지를 지갑(1a)으로 보낸다. 따라서, 조직 상태 정보는 먼저 지갑사이에서 명확한 방법으로 교환되고, 그 후 기본 암호적으로 표시된 지불 경로 메시지중 3개 모두에 결합된다는 것이 중요하다. 이렇게 표시된 메시지에 있는 정보는 ICC내에서 내부적으로 인출되고, 부정하게 조직 이동을 강제하기 위한 시도로 외적으로 모의 실시될 수 없다.
전술한 것과 유사한 과정이 새로운 현재 조직으로 소비자 지갑과의 거래 때문에, 수취인 지갑의 암호 조직이 이동하도록 되었을 때 발생한다. 여기서 수취인 지갑에서의 이동은 유효 표시된 지불 가치 메시지를 받았을 때 실행된다.
전술한 것이 연속적인 암호 조직으로의 점진적인 이동에 관한 것인 반면에, 차단을 이행하는 데 필요한 기회가 존재할 수 있다. 상기 차단은 시스템에 지금까지 사용된 모든 암호조직을 포기하고 새로운 암호 조직 또는 일련의 조직으로 재시작하기 위한 방법이다. 시스템에서 매우 뛰어난 개선이 행해지거나 심각한 안전에 대한 침해가 발견되는 경우, 상기 차단은 예를 들어, 현존하는 ICC's의 되부르기를강제하는데 필요한 것일 수 있다.
차단을 행하기 위하여, 특수한 ICC's가 조직에 유도된다. 그러한 하나의 ICC의 EEPROM이 도 4의 참조번호(21)로 나타나 있다. EEPROM은 두 개의 지갑(22)(23)을 갖고, 각각은 두 개의 암호 조직을 갖는다.
안전 침해의 경우, 두 개의 지갑은 "낡고" "새로운" 계열에 속한 조직을 갖을 것이며, 상기 두 개의 계열은 전체적으로 차별화되어 겹치지 않는다. 그러나, 시스템이 암호적으로 구성되지 않고 차단이 관리적인 이유 때문에 유도된다면, 두 개의 계열이 동일할 수 있다. 그러나, 상기 두 개의 지갑은 서로 다른 차단 영역에 포함되고 바이트(15)에 서로 다른 개별 가치를 갖는다. 따라서, 영역 가치는 암호 조직 확인자의 부분이기 때문에, 이 지갑의 프로그램은 다른 차단 영역 가치을 갖는 또다른 지갑으로 어느 보통 암호 조직을 인지하지 않을 것이다. 따라서, 지갑은 단지 동일한 차단 영역을 갖는 지갑과 가치를 교환할 수 있다. ICC(21)에 어느 지갑을 사용할 것인가하는 선택은 대응 지갑 데이터로부터 소비자 지갑에 있는 바이트(15)의 가치를 확인하는 프로그램 통로로 이루어진다.
새로운 카드가 유도되는 경우, 서로 다른 영역을 갖는 두 개의 지갑을 소매상 카드에 공급하는 것은 낡은 지갑과 거래가 계속되도록 한다. 이러한 교차 기간은 시간-한계일 수 있다. 구성의 결과는 본래의 영역하에 발행된 전자 화폐는 새로운 영역하에서 발행된 것에서 분리되어 전체적으로 시스템에 대한 모든 손실은 한정된다.

Claims (7)

  1. 전자지갑을 연결하고 지갑사이의 거래에서 가치가 교환되도록 하기 위하여, 각각 가치 저장소를 갖는 전자지갑으로 구성되고, 쌍으로 함께 연결되도록 채용되며, 전기적으로 프로그램된 다양한 마이크로 응용 운반 장치(ACD's)로 구성되는 가치 전송 시스템에 있어서,
    상기 가치 교환은 암호 안전 조직으로 보장된 메시지의 교환에 의하여 실행되고, 상기 시스템은 과거에서 현재의 범위에 있는 순차적인 일련의 암호 안전 조직으로 더욱 구성되며, 각 지갑은 상기 일련에 있는 적어도 두 개의 조직으로 프로그램되고, 전자 지갑사이에 가치를 교환하도록 쌍으로 연결될 때, 상기 지갑 쌍의 오래되었거나 또는 가장 오래된 사용가능한 보통 암호 안전 조직과 모든 지갑에 있는 상기 일련중 아주 오래된 암호 안전 조직을 억제하도록 상기 지갑은 식별하고 사용하도록 더 프로그램된 것을 특징으로 하는 가치 전송 시스템.
  2. 제 1 항에 있어서, 상기 각 지갑은 지갑에 의하여 현재 사용중인 암호 안전 조직을 확인하는 확인체가 저장되는 메모리 영역을 갖고, 조직 확인체는 가치 교환 거래에서 예비행위로 지갑쌍사이에서 교환하는 것을 특징으로 하는 가치 전송 시스템.
  3. 제 1 항 내지 제 2 항중 어느 한 항에 있어서, 상기 각 지갑은 순차적인 두개의 연속적인 암호 안전 조직으로 프로그램되는 것을 특징으로 하는 가치 전송 시스템.
  4. 제 1 항에 있어서, 상기 각 암호 안전 조직은 하나의 암호 알고리즘, 하나의 암호 키 및 알고리즘 및/또는 키에 대하여 다른 계열의 요소로 구성되는 것을 특징으로 하는 가치 전송 시스템.
  5. 제 1 항에 있어서, 상기 일련의 암호 안전 조직의 부재는 서로 다른 조직 확인체와 관련되는 것을 제외하고는 동일하고, 상기 조직 확인자는 지갑에 저장되며, 연결된 지갑쌍의 가장 오래된 보통의 암호 조직을 확인하고 모든 지갑에서 계열의 더 낡은 암호 안전 조직의 금지를 제어하기 위하여 사용되는 것을 특징으로 하는 가치 전송 시스템.
  6. 제 1 항에 있어서, 상기 선택된 ACD's는 개별적이고 서로다른 암호 안전 조직으로 프로그램된 두 개의 전자지갑이 제공되고, 상기 선택된 ACD's는 다른 ACD에 연결될 때 지갑 안전 조직의 호환성에 따라 선택된 지갑과 상기 다른 ACD의 지갑간의 거래를 허용하기 위하여 지갑을 선택하도록 프로그램되는 것을 특징으로 하는 가치 전송 시스템.
  7. 전자지갑을 연결하고 지갑사이의 거래에서 가치가 교환되도록 하기 위하여,각각 가치 저장소를 갖는 전자지갑으로 구성되고, 쌍으로 함께 연결되도록 채용되며, 전자적으로 프로그램된 다양한 마이크로 응용 운반 장치(ACD's)로 구성되는 가치 전송 시스템에 있어서,
    상기 선택된 ACD's는 개별적이고 서로다른 암호 안전 조직으로 프로그램된 두 개의 전자지갑이 제공될 수 있고, 상기 선택된 ACD's는 다른 ACD에 연결될 때 지갑 안전 조직의 호환성에 따라 선택된 지갑과 상기 다른 ACD의 지갑간의 거래를 허용하기 위하여 지갑을 선택하도록 프로그램된 것을 특징으로 하는 가치 전송 시스템.
KR1019970709937A 1995-06-30 1996-06-28 가치 전송 시스템 KR100294613B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB9513379.9 1995-06-30
GBGB9513379.9A GB9513379D0 (en) 1995-06-30 1995-06-30 Electronic purse system
PCT/GB1996/001564 WO1997002548A1 (en) 1995-06-30 1996-06-28 Value transfer system

Publications (2)

Publication Number Publication Date
KR19990028615A KR19990028615A (ko) 1999-04-15
KR100294613B1 true KR100294613B1 (ko) 2001-08-07

Family

ID=10776946

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019970709937A KR100294613B1 (ko) 1995-06-30 1996-06-28 가치 전송 시스템

Country Status (28)

Country Link
US (1) US6366894B1 (ko)
EP (1) EP0836731B1 (ko)
JP (1) JP3617054B2 (ko)
KR (1) KR100294613B1 (ko)
CN (1) CN1095150C (ko)
AT (1) ATE178424T1 (ko)
AU (1) AU697861B2 (ko)
BG (1) BG102127A (ko)
BR (1) BR9609640A (ko)
CA (1) CA2225936C (ko)
CZ (1) CZ404397A3 (ko)
DE (1) DE69601941T2 (ko)
DK (1) DK0836731T3 (ko)
EE (1) EE9700360A (ko)
ES (1) ES2129270T3 (ko)
GB (2) GB9513379D0 (ko)
GR (1) GR3030119T3 (ko)
HK (1) HK1005814A1 (ko)
HU (1) HUP9802765A2 (ko)
IS (1) IS4634A (ko)
NO (1) NO317406B1 (ko)
NZ (1) NZ311729A (ko)
PL (1) PL324265A1 (ko)
SK (1) SK179197A3 (ko)
TR (1) TR199701737T1 (ko)
TW (1) TW395108B (ko)
WO (1) WO1997002548A1 (ko)
ZA (1) ZA965544B (ko)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5953705A (en) * 1996-09-13 1999-09-14 Fujitsu Limited Ticketless system and processing method and memory medium storing its processing program
EP0949593A2 (en) 1998-03-30 1999-10-13 Citicorp Development Center System, method and apparatus for value exchange utilizing value-storing apparatus
US8108307B1 (en) * 1998-03-30 2012-01-31 Citicorp Development Center, Inc. System, method and apparatus for value exchange utilizing value-storing applications
JP3537680B2 (ja) 1998-10-22 2004-06-14 富士通株式会社 プロトコル制御用集積回路
JP2000276543A (ja) * 1999-03-26 2000-10-06 Fujitsu Ltd 数値データ処理装置および数値データ処理方法
US8397058B1 (en) * 1999-07-28 2013-03-12 Mondex International Limited System and method for communication between smart cards
EP1132839B1 (en) * 1999-09-16 2012-04-04 Panasonic Corporation Communication terminal
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
IT1315400B1 (it) * 2000-02-23 2003-02-10 Vittorio Pareti Dispositivo per transazioni valutarie tra supporti magnetici dotati di memoria permanente riscrivibile.
US7233926B2 (en) * 2000-03-07 2007-06-19 Thomson Licensing Electronic wallet system with secure inter-purses operations
US6834796B2 (en) * 2000-08-31 2004-12-28 Level Z, L.L.C. Anonymous redemption and stored value system and method
US7640432B2 (en) * 2000-12-11 2009-12-29 International Business Machines Corporation Electronic cash controlled by non-homomorphic signatures
US7580988B2 (en) * 2001-04-05 2009-08-25 Intertrust Technologies Corporation System and methods for managing the distribution of electronic content
GB2409091B (en) 2001-04-06 2005-10-12 Freedom Card Ltd Payment system
DE10258769C5 (de) * 2002-12-16 2017-08-17 Giesecke & Devrient Gmbh Kommunikation zwischen einem Bediengerät, einem Anbietermodul und einem Kundenmodul
US7627817B2 (en) 2003-02-21 2009-12-01 Motionpoint Corporation Analyzing web site for translation
ITVA20050021A1 (it) * 2005-04-01 2006-10-02 Sergio Biucchi Dispositivi informatici off-line per il sistema delle transazioni valutarie autogestite
US20060265736A1 (en) * 2005-05-19 2006-11-23 Gilbarco Inc. Encryption system and method for legacy devices in a retail environment
JP2009020848A (ja) * 2007-07-11 2009-01-29 Taiji Inui 中央銀行ないしは同等の機能を有する機関が法定通貨として発行することを目的とした電子マネーおよび電子マネーシステム。
US9177313B1 (en) * 2007-10-18 2015-11-03 Jpmorgan Chase Bank, N.A. System and method for issuing, circulating and trading financial instruments with smart features
US9230259B1 (en) 2009-03-20 2016-01-05 Jpmorgan Chase Bank, N.A. Systems and methods for mobile ordering and payment
US9864809B2 (en) 2010-07-13 2018-01-09 Motionpoint Corporation Dynamic language translation of web site content

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4709137A (en) * 1984-04-16 1987-11-24 Omron Tateisi Electronics Co. IC card and financial transaction processing system using IC card
US4972472A (en) * 1985-03-15 1990-11-20 Tandem Computers Incorporated Method and apparatus for changing the master key in a cryptographic system
JPH07104891B2 (ja) * 1986-08-05 1995-11-13 沖電気工業株式会社 取引処理装置
JPS6356785A (ja) * 1986-08-28 1988-03-11 Toshiba Corp 携帯可能記憶媒体処理装置
GB9008362D0 (en) * 1990-04-12 1990-06-13 Hackremco No 574 Limited Banking computer system
JP2930257B2 (ja) * 1991-04-22 1999-08-03 株式会社東芝 携帯可能電子装置
US5461217A (en) * 1994-02-08 1995-10-24 At&T Ipm Corp. Secure money transfer techniques using smart cards
US5517568A (en) * 1994-04-21 1996-05-14 Motorola, Inc. Method of detecting unauthorized use of a wireless communication channel

Also Published As

Publication number Publication date
BR9609640A (pt) 2000-01-18
CA2225936A1 (en) 1997-01-23
HUP9802765A2 (hu) 1999-03-29
JP3617054B2 (ja) 2005-02-02
CA2225936C (en) 2002-04-23
GB9513379D0 (en) 1995-09-06
US6366894B1 (en) 2002-04-02
AU697861B2 (en) 1998-10-22
EP0836731A1 (en) 1998-04-22
MX9710209A (es) 1998-03-31
ES2129270T3 (es) 1999-06-01
BG102127A (en) 1998-05-29
NZ311729A (en) 1998-10-28
EE9700360A (et) 1998-06-15
EP0836731B1 (en) 1999-03-31
IS4634A (is) 1997-12-11
DK0836731T3 (da) 1999-10-11
PL324265A1 (en) 1998-05-11
NO976105D0 (no) 1997-12-29
GR3030119T3 (en) 1999-07-30
TR199701737T1 (xx) 1998-04-21
TW395108B (en) 2000-06-21
NO317406B1 (no) 2004-10-25
GB2317733B (en) 1998-08-05
GB9725872D0 (en) 1998-02-04
NO976105L (no) 1998-02-27
AU6310596A (en) 1997-02-05
ATE178424T1 (de) 1999-04-15
WO1997002548A1 (en) 1997-01-23
DE69601941D1 (de) 1999-05-06
JPH11508711A (ja) 1999-07-27
ZA965544B (en) 1997-01-27
KR19990028615A (ko) 1999-04-15
GB2317733A (en) 1998-04-01
DE69601941T2 (de) 1999-08-05
CN1194050A (zh) 1998-09-23
CN1095150C (zh) 2002-11-27
SK179197A3 (en) 2000-03-13
HK1005814A1 (en) 1999-01-29
CZ404397A3 (cs) 1998-08-12

Similar Documents

Publication Publication Date Title
KR100294613B1 (ko) 가치 전송 시스템
US5544086A (en) Information consolidation within a transaction network
US5596642A (en) Network settlement performed on consolidated information
US4731842A (en) Security module for an electronic funds transfer system
US5633930A (en) Common cryptographic key verification in a transaction network
US5621796A (en) Transferring information between transaction networks
US5559887A (en) Collection of value from stored value systems
US5844218A (en) Method and system for using an application programmable smart card for financial transactions in multiple countries
EP0567610B1 (en) Value transfer system
CA2163365C (en) System and method for revaluation of stored tokens in ic cards
Asokan et al. The state of the art in electronic payment systems
US6286099B1 (en) Determining point of interaction device security properties and ensuring secure transactions in an open networking environment
US20050149739A1 (en) PIN verification using cipher block chaining
AU5458199A (en) Leak-resistant cryptographic indexed key update
CN1260894A (zh) 付款方法及其系统
US20200286085A1 (en) Security for contactless transactions
EP0811282B1 (en) Electronic transaction system and method
Read EFTPOS: electronic funds transfer at point of sale
KR100187518B1 (ko) 듀얼카드를 이용한 ic카드 단말기의 상호 인증 장치
MXPA97010209A (en) Valo transfer system
Reid et al. Security issues in the use of smart cards
Kraus Integrity mechanisms in German and International payment systems
Guillou Some critical remarks on “dynamic data authentication” as specified in EMV'96
CA2279248A1 (en) Method of securely storing and retrieving monetary data
Poomontre Untraceable electronic cash

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20090320

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee