KR100489319B1 - 휴대용 2-방향 무선 금융 메시징 유닛 - Google Patents

휴대용 2-방향 무선 금융 메시징 유닛 Download PDF

Info

Publication number
KR100489319B1
KR100489319B1 KR10-2000-7006899A KR20007006899A KR100489319B1 KR 100489319 B1 KR100489319 B1 KR 100489319B1 KR 20007006899 A KR20007006899 A KR 20007006899A KR 100489319 B1 KR100489319 B1 KR 100489319B1
Authority
KR
South Korea
Prior art keywords
financial transaction
secure
message
transaction message
processor
Prior art date
Application number
KR10-2000-7006899A
Other languages
English (en)
Other versions
KR20010033419A (ko
Inventor
월터 리 데이비스
제프 라벨
에이. 레오나르도빅토리아
베리 더블유. 헤롤드
Original Assignee
모토로라 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 모토로라 인코포레이티드 filed Critical 모토로라 인코포레이티드
Publication of KR20010033419A publication Critical patent/KR20010033419A/ko
Application granted granted Critical
Publication of KR100489319B1 publication Critical patent/KR100489319B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/102Bill distribution or payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3816Mechanical arrangements for accommodating identification devices, e.g. cards or chips; with connectors for programming identification devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

휴대용 2-방향 보안 금융 메시징 유닛(906)은 수신기(804), 선택적 호출 디코더(1004), 금융 트랜잭션 (financial transaction) 프로세서(1014), 메인 프로세서(1006), 및 전송기(1034)를 포함한다. 수신된 보안 금융 트랜잭션 메시지는 보안 금융 트랜잭션 메시지에 포함된 정보에의 허가되지 않은 억세스를 방지하도록 선택적 호출 디코더(1004)에 의해 복호화되고 보안 금융 메시징 유닛내의 금융 트랜잭션 프로세서(1014) 또는 스마트 카드 (smart card)로 직접 전달된다. 휴대용 2-방향 보안 금융 메시징 유닛(906)은 금융 트랜잭션을 발신할 뿐만 아니라 수신할 수 있다.

Description

휴대용 2-방향 무선 금융 메시징 유닛{PORTABLE 2-WAY WIRELESS FINANCIAL MESSAGING UNIT}
본 발명은 일반적으로 선택적 호출 신호 시스템에 관한 것으로, 특히 휴대용 2-방향 무선 금융 메시징 유닛을 사용하여 무선 네트워크를 통해 보안 금융 트랜잭션 (financial transaction)을 용이하게 하는 선택적 호출 신호 시스템에 관한 것이다.
종래의 선택적 호출 신호 시스템에서는 사용자 또는 발신자가 가입자와 연관된 어드레스 및 데이터를 포함하는 메시지를 가입자 유닛 (예를 들면, 선택적 호출 수신자)에 전달한다. 데이터는 전화 번호를 나타내는 숫자 디지트, 판독가능한 텍스트 메시지를 나타내는 알파벳 문자, 또는 오디오 및 그래픽 정보를 포함하는 멀티미디어 메시지와 같이, 하나 이상의 형태로 주어질 수 있다. 전형적으로, 이러한 형태의 메시지는 사업, 특수 관심사, 소재, 일반적인 스케쥴, 또는 중요한 시간 약속에 관련된 서비스와 각 개인 사이에서 정보를 운반하기에 충분하였다. 그러나, 개인이 이동할 때 정보에 대한 필요성이 사회적으로 증가되기 때문에, 개인적인 사건, 접촉, 및 사업 정보를 계속 알리면서 각 개인이 개인적 또는 사업적 트랜잭션을 실행하도록 허용하는 솔루션 (solution)이 발견되어야 한다.
셀룰러 (cellular) 및 페이징 (paging) 응용을 모두 포함하는 종래 무선 시스템을 고려할 때, 확실한 비공개 개인적 또는 사업적 트랜잭션이 실시되기 이전에 해결되어야 할 중요한 문제점이 있다. 공학의 진보로 인해, 특히 무선 통신 및 컴퓨터 과학 분야의 진보로 인해, "해커 (hacker)"가 선택적 호출 수신기에 대한 어드레스 및 데이터 방송을 모니터하는 것이 비교적 쉬워졌다. 이와 같이 원하지 않는 모니터나 도청은 개인적인 데이터가 허가되지 않은(Unauthorized) 각 개인에게 노출되어, 신뢰할 수 있는 정보가 방송되는 경우 두 집단 모두에 불필요한 위험을 생성할 수 있다는 점에서 무선 통신 시스템의 잠재적 사용자에게 문제가 된다. 더욱이, 그 정보가 개인 어드레스, 일련 번호, 개인 식별 번호 (Personal Identification Number, PIN) 등을 나타내는 명확한 텍스트 데이터를 포함하면, 데이터 스트림 (data stream)을 모니터하는 비도덕적인 집단은 각 개인의 계좌에 억세스를 하거나 허가되지 않은 통신 디바이스를 복제하도록 어드레스를 침해할 수 있다. 이 방식으로 주요 정보나 서비스를 절도하는 것은 현재 및 미래에 통신 장비 제작자 및 서비스 제공자에게 직면한 가장 위협적인 문제가 될 수 있다. 방송에 포함된 데이터를 보안하는 것에 대한 관심은 전자 금융 트랜잭션 분야에서 특별히 민감하다. 점령을 위해 노출되는 금융 트랜잭션에 포함된 명확한 텍스트 데이터는 자금 절도나 각 개인에 대한 사기를 일으키게 한다.
그래서, 필요한 것은 발신자가 메시지의 내용이나 의미를 노출시키지 않고 가입자 및 발신자 사이에 보안 메시지를 통신하고 보안 메시지를 인증할 수 있게 하는 무선 메시지 시스템이다.
<발명의 요약>
간략하게, 본 발명에 따라, FLEXTM, Motorola사의 상표, POCSAG (Post Office Code Standardisation Advisory Group) 등과 같은 페이징 (paging) 프로토콜을 사용하여 기존의 페이징 하부구조 장비를 통해 안전한 금융 트랜잭션 (transaction)을 포함하는 데이터 전달 방법 및 장치가 제공된다.
본 발명의 제1 특성은 기존의 페이징 하부구조에서 보안 메시지를 오버레이 (overlay)하는 방법을 실시하는 하드웨어의 실현을 포함한다. 기존의 페이징 하부구조는 수신된 메시지 및 그에 대응하는 목적지 요구를 처리하기 위한 페이징 인코더를 포함하는 페이징 터미널을 구비한다. 페이징 터미널은 대응하는 목적지 요구로부터 결정된 바에 따라, 수신된 메시지 및 그에 대응하는 선택적 호출 어드레스를 포함하는 선택적 호출 메시지의 메시지 대기열 (messaging queue)을 발생한다. 메시지 대기열에서 선택적 호출 메시지의 배급은 기지국과 가입자 유닛 또는 페이저 (pager) 사이의 통신을 위해 적어도 한 기지국 (예를 들면, 전송기, 안테나, 및 수신기)에 메시지를 발송하는 페이징 터미널에 의해 처리된다.
본 발명의 제2 특성은 발신자 및 가입자 유닛이나 페이저로부터 수신된 메시지의 진정성(Authenticity)을 선택적으로 암호화, 복호화, 신호화, 및 확인하도록 페이징 터미널에 암호 엔진 (cryptographic engine)을 구비하는 것을 포함한다.
본 발명의 제3 특성은 보안 메시지의 수신을 인증(authenticate) 및 확인하기 위해 진정성을 확인하여 암호화된 데이터를 추출하고 필요한 경우 암호화된 응답이나 승인(acknowledgment)을 반환하도록 선택적 호출 메시지에 포함된 암호 정보를 처리할 수 있는 특수 보안 모듈이 갖추어진 가입자 유닛이나 페이저를 포함한다.
본 발명의 제4 특성은 들어오고 나오는 메시지를 모두 통신하는 1차 및 2차 장치가 갖추어진 가입자 유닛이나 페이저를 포함한다. 1차 장치는 종래의 무선 주파수 (radio frequency) 수신기를 포함하고, 선택적으로 종래의 무선 주파수 전송기를 포함한다. 2차 장치는 광수신기를 포함하고, 선택적으로 광전송기를 포함한다. 다른 방법으로, 2차 장치는 가입자 유닛이나 페이저 및 발신자 사이에서 양방향 또는 단일방향 통신 링크를 실시하는 하나 이상의 음향적 또는 다른 전자기 트랜스듀서 (trasducer) 및 연관 회로를 더 포함할 수 있다.
본 발명의 제5 특성은 전자 현금 또는 자금 보관 카드, 현금 카드, 신용 카드, 또는 은행 계좌 중 적어도 하나와 대응하는 소정의 단일 계좌 식별자를 갖는 가입자 유닛이나 페이저를 포함한다.
본 발명의 제6 특성은 전자 현금 또는 자금 보관 카드, 현금 카드, 신용 카드, 또는 은행 계좌 중 적어도 2개와 대응하는 소정의 다수의 계좌 식별자를 갖는 가입자 유닛이나 페이저를 포함한다.
본 발명의 제7 특성은 페이징 터미널내의 암호 엔진 및 다수의 암호 과정을 수용하는 가입자 유닛이나 페이저내의 안전 모듈을 포함한다. 이들 암호 과정은 적절하게 개인 및 공중 키 시스템 (key system)을 포함한다. 이러한 개인 키 시스템 중 하나로는 CBC 모드에서 ANSI X3.92 DES 알고리즘을 사용하는 데이터 암호화 표준 (Data Encryption Standard, DES)이 있다. 유사하게, 제1 공중 키 시스템은 모듈로 n 정수 곱셈 및 지수법을 사용하여 실시되는 서브지수 일방 함수를 근거로 하는 암호 과정인 RSA (Rivest, Shamir, 및 Adleman에 의해 발명된)이다. 제2 공중 키 시스템은 무한 필드에 걸쳐 실시되는 매우 비선형적인 지수 일방 함수를 근거로 하는 암호 과정인 포물선 기술을 사용한다.
본 발명의 제8 특성은 가입자 유닛이나 페이저로부터의 무선 트랜잭션을 초기화하는 것을 포함하고, 무선 트랜잭션은 전자 현금 또는 자금 보관 카드, 현금 카드, 신용 카드, 또는 은행 계좌 중 적어도 하나에 관련된다.
본 발명의 제9 특성은 가입자 유닛이나 페이저에 로드 (load)된 금융 계좌 또는 자금을 보호하기 위해 가입자 유닛이나 페이저에 프로그램된 사용자 선택 개인용 식별 번호를 포함한다.
본 발명의 제10 특성은 가입자 유닛이나 페이저를 통해 스마트 카드 (Smart Card)로 프로그램되어, 가입자 유닛이나 페이저에 의해 연속하여 억세스되거나 재프로그램되지 않으면 보호되는 스마트 카드의 특성에 억세스가 불가능해지는 사용자 선택 개인 식별 번호를 포함한다.
본 발명의 제11 특성은 허가된 가입자 유닛이나 페이저를 무선 금융 트랜잭션에 대한 통신 에이전트 (agent)로 인증하고, 들어오거나 나오는 금융 트랜잭션이 발행인과 허가되지 않은 가입자 유닛이나 페이저 사이에서 통신될 때 허가된 가입자 유닛이나 페이저에 의해 제어되거나 그에 속하는 계좌에 대한 금융 트랜잭션을 선택적으로 불허하고, 또한 다른 방법으로 은행, 신용 카드 발행인 등과 같이 허가된 사용자나 규정자에 의해 설정된 소정의 제한을 넘는 자금 전달이나 신용 트랜잭션을 방지하는 것을 포함한다.
도 1은 본 발명의 바람직한 실시예에 따라 사용되는 데이터 전송 시스템의 전기적 블록도.
도 2는 본 발명의 바람직한 실시예에 따라 메시지 정보를 처리하고 전송하는 터미널의 전기적 블록도.
도 3 내지 도 5는 본 발명의 바람직한 실시예에 따라 사용되는 신호 프로토콜의 전송 포맷을 설명하는 타이밍도.
도 6 및 도 7은 본 발명의 바람직한 실시예에 따라 사용되는 동기화 신호를 설명하는 타이밍도.
도 8은 본 발명의 바람직한 실시예에 따른 금융 메시징 유닛의 전기적 블록도.
도 9는 본 발명에 따른 보안 메시지 시스템의 도면.
도 10은 본 발명의 바람직한 실시예에 따른 금융 메시징 유닛의 고레벨 블록도.
도 11은 금융원이 페이징 채널을 통해 금융 메시징 유닛에 안전한 전자 자금 전달 허가를 전달한다고 가정하고 사용될 수 있는 메시지 합성 및 암호화 장비의 블록도.
도 12는 금융 메시징 유닛에 신호를 전달할 수 있는 조합된 1-방향 및 2-방향 보안 메시지 시스템을 실시하는 무선 선택적 호출 신호 시스템 제어기의 기능도.
도 13은 전자부품 산업에서 이미 공지된 OSI (Organization Standards International) 적층도와 유사한 포맷으로 메시지 시스템의 다양한 층을 도시하는 도면.
도 14는 본 발명의 바람직한 실시예에 따라 금융 메시징 유닛의 전형적인 동작을 설명하는 흐름도.
도 15는 무선 금융 메시징 유닛에 의해 그로부터 자금의 전자 전달 또는 자금의 대출을 요구하고 허가하는 것에 연관된 전형적인 시퀀스를 설명하는 도면.
도 16은 1-방향 및 2-방향 보안 통신 시스템에서 무선 금융 메시징 유닛에 의해 그로부터 자금의 무선 전달 또는 자금의 대출과 연관된 전형적인 시퀀스를 설명하는 도면.
도 1을 참고로, 전기적인 블록도는 본 발명의 바람직한 실시예에 따라 사용되는 페이징 시스템 (paging system)과 같은 데이터 전송 시스템(100)을 설명한다. 데이터 전송 시스템(100)에서, 숫자 데이터 전송을 제공하는 시스템과 같은 전화기로부터, 또는 알파벳 숫자 데이터 터미널과 같은 메시지 엔트리 (entry) 디바이스로부터 발생된 메시지는, 시스템 내에 제공되는 하나 이상의 전송기(104)에 의하여 전송되기 위해 숫자 또는 알파벳 숫자(alphanumeric) 메시지 정보를 처리하는 페이징 터미널(102)로 공중 스위치 전화 네트워크 (public switched telephone network, PSTN)를 통하여 발송된다. 다수의 전송기가 사용될 때, 전송기(104)는 바람직하게 메시지 정보를 금융 메시징 유닛(106)에 동시 전송한다. 페이징 터미널(102)에 의한 숫자 및 알파벳 숫자 정보의 처리와 메시지 전송에 사용되는 프로토콜이 이하 설명된다.
도 2를 참고로, 전기적인 블록도는 본 발명의 바람직한 실시예에 따라 메시지 정보의 전송을 제어하고 처리하는데 사용되는 페이징 터미널(102)를 설명한다. 톤만 있는 단기 메시지 및 터치-톤 (Touch-ToneTM) 전화기를 사용해 용이하게 입력될 수 있는 숫자 메시지는 종래 기술에서 공지된 방식으로 전화 인터페이스(202)를 통해 페이징 터미널(102)에 연결된다. 데이터 엔트리 디바이스의 사용을 요구하는 알파벳 숫자 메시지와 같이 더 긴 메시지는 다수의 공지된 모뎀 전송 프로토콜 중 임의의 것을 사용하여 모뎀(206)을 통해 페이징 터미널(102)에 연결된다. 메시지를 배치하는 호출이 수신될 때, 제어기(204)는 메시지의 처리를 다룬다. 제어기(204)는 바람직하게 Motorola사에 의해 제작된 MC680x0 또는 그와 동일한 것과 같은 마이크로컴퓨터이고, 이는 메시지를 입력하도록 호출자에게 지시하는 음성 프롬프트 (voice prompt) 또는 데이터 엔트리 디바이스로부터 메시지의 수신을 가능하게 하는 핸드쉐이킹 프로토콜 (handshaking protocol)과 같은 터미널 동작을 제어하기 위해 미리 프로그램된 다양한 루틴을 운행한다. 호출이 수신될 때, 제어기(204)는 수신되는 메시지가 처리될 방법을 결정하도록 가입자 데이터베이스(208)에 저장된 정보를 참고한다. 가입자 데이터베이스(208)는 금융 메시징 유닛에 지정된 어드레스, 그 어드레스와 연관된 메시지 종류, 및 청구서를 지불하지 못한 것에 대한 활성 또는 비활성 상태와 같이, 금융 메시징 유닛의 상태에 관련된 정보를 포함하지만, 이러한 정보에 제한되지는 않는다. 데이터 엔트리 터미널(240)은 제어기(204)에 연결되도록 제공되고, 가입자 데이터베이스(208)에 저장된 정보의 입력, 업데이트, 및 삭제를 위한 목적으로, 시스템 실행도를 모니터하는데, 또한 청구서 정보와 같은 정보를 구하는데 사용된다.
가입자 데이터베이스(208)는 또한, 보다 상세히 후술될 바와 같이, 금융 메시징 유닛이 어느 전송 프레임 (frame)과 어느 전송 위상에 지정되는가에 대한 정보를 포함한다. 수신된 메시지는 금융 메시징 유닛에 지정된 전송 위상에 따라 메시지를 대기열 (queue)로 저장하는 활성 페이지 파일(210)에 저장된다. 본 발명의 바람직한 실시예에서는 활성 페이지 파일(210)에 4개의 위상 대기열이 제공된다. 활성 페이지 파일(210)은 바람직하게는 이중 포트 선입선출 (first in first out) 랜덤 엑세스 메모리이지만, 하드 디스크 드라이브와 같이 다른 랜덤 억세스 메모리 디바이스가 또한 사용될 수 있는 것으로 이해된다. 각 위상 대기열에 저장된 메시지 정보는 실시간 클럭(214)이나 다른 적절한 타이밍 소스에 의해 제공되는 것과 같은 타이밍 정보를 사용하여 제어기(204)의 제어 하에서 활성 페이지 파일(210)로부터 주기적으로 회복된다. 각 위상 대기열로부터 회복된 메시지 정보는 프레임 번호에 의해 분류되어, 어드레스, 메시지 정보, 및 전송에 요구되는 다른 정보 (모두 메시지 관련 정보라 칭하여지는)에 의해 조직화되고, 이어서 프레임 일괄 (frame batch) 제어기(212)에 의해 메시지 크기를 기초로 프레임 안으로 일괄 처리된다. 각 위상 대기열에 대해 일괄 처리된 프레임 정보는 또 다른 처리 및 전송을 할 때까지 일괄 처리된 프레임 정보를 임시로 저장하는 프레임 메시지 버퍼(216)에 연결된다. 프레임은 숫자 시퀀스로 일괄 처리되므로, 현재 프레임이 전송되고 있는 동안, 다음에 전송될 프레임은 프레임 메시지 버퍼(216)에 있고, 그 이후에 전송될 다음 프레임이 회복되어 일괄 처리된다. 적절한 시간에, 프레임 메시지 버퍼(216)에 저장된 일괄 처리 프레임 정보는 프레임 인코더(218)에 전달되어, 다시 위상 대기열 관계를 유지한다. 프레임 인코더(218)는 후술할 바와 같이, 어드레스 및 메시지 정보를 전송에 요구되는 어드레스 및 메시지 코드워드 (codeword)로 부호화한다. 부호화된 어드레스 및 메시지 코드워드는 블록 내로 정렬되고, 종래 기술에서 공지된 방식으로 전송을 위해 인터리브 (interleave)된 정보 블록을 형성하도록 바람직하게는 한번에 8개의 코드워드를 인터리브하는 블록 인터리버 (block interleaver)(220)에 연결된다. 각 블록 인터리버(220)에 의해 만들어진 인터리브된 정보 블록에 포함된 인터리브 코드워드는 위상 멀티플렉서(221)에 직렬로 전달되고, 위상 멀티플렉서(221)는 메시지 정보를 전송 위상에 의해 매 비트마다 직렬 데이터 스트림으로 다중화한다. 그 다음에, 제어기(204)는 각 프레임 전송이 시작될 때 전송되는 동기화 코드를 발생하는 프레임 싱크 (frame sync) 발생기(222)를 인에이블시킨다. 동기화 코드는 제어기(204)의 제어 하에서 직렬 데이터 스플라이서(splicer)(224)에 의해 어드레스 및 메시지 정보를 이용하여 다중화되고, 그로부터 전송에 적절하게 포맷된 메시지 스트림을 발생시킨다. 그 다음에, 메시지 스트림은 전송기 제어기(226)로 연결되고, 전송기 제어기는 제어기(204)의 제어 하에서 배급 채널(228)을 통해 메시지 스트림을 전송한다. 배급 채널(228)은 와이어선 (wire line), RF나 마이크로파 배급 채널, 또는 위성 배급 링크와 같이, 공지된 다수의 배급 채널 중 임의의 것이 될 수 있다. 배급된 메시지 스트림은 통신 시스템의 크기에 의존하여, 하나 이상의 전송기 스테이션(104)에 전달된다. 메시지 스트림은 전송 이전에 메시지 스트림을 임시로 저장하는 이중 포트 버퍼(230)에 먼저 전달된다. 타이밍 및 제어 회로(232)에 의해 결정된 적당한 시간에, 메시지 스트림은 이중 포트 버퍼(230)로부터 회복되어 바람직하게는 4-레벨 FSK 변조기(234)의 입력에 연결된다. 그 다음에, 변조된 메시지 스트림은 안테나(238)를 통해 전송되도록 전송기(236)에 연결된다.
도 3, 도 4, 및 도 5를 참고로, 타이밍도는 본 발명의 바람직한 실시예에 따라 사용되는 신호 프로토콜의 전송 포맷을 설명한다. 이 신호 프로토콜은 일반적으로 Motorola의 STM FLEXTM 선택적 호출 신호 프로토콜로 알려져 있다. 도 3에 도시된 바와 같이, 신호 프로토콜은 프레임 0 내지 프레임 127로 분류된 128개 프레임 중에서 하나 이상에 지정된 페이저와 같은 금융 메시징 유닛으로의 메시지 전송을 가능하게 한다. 신호 프로토콜 내에 제공되는 프레임의 실제수는 상기에 설명된 것보다 많거나 적을 수 있는 것으로 이해된다. 더 많은 수의 프레임이 사용될수록, 시스템 내에서 동작하는 금융 메시징 유닛에 제공될 수 있는 배터리의 수명은 더 커진다. 더 적은 수의 프레임이 사용될수록, 메시지는 더 자주 특정한 프레임에 지정된 금융 메시징 유닛에 대기하고 전달될 수 있으므로, 그에 의해 대기 시간 또는 메시지를 전달하는데 요구되는 시간을 감소시키게 된다.
도 4에 도시된 바와 같이, 프레임은 바람직하게는 블록 0 내지 블록 10로 분류된 11개의 메시지 정보 블록 (정보 블록)에 앞서는 동기화 코드워드 (sync)를 포함한다. 도 5에 도시된 바와 같이, 각 메시지 정보 블록은 바람직하게는 각 위상에 대해 워드 (word) 0 내지 워드 7로 분류된 8개의 어드레스, 제어, 또는 데이터 코드워드를 포함한다. 결과적으로, 한 프레임내의 각 위상은 88개까지의 어드레스, 제어, 및 데이터 코드워드의 전송을 허용한다. 어드레스, 제어, 및 데이터 코드워드는 바람직하게는 2개의 세트를 포함하여, 제1 세트는 단기 어드레스 벡터, 장기 어드레스 벡터, 제1 메시지 워드, 및 널워드 (null word)를 포함하는 벡터 필드에 관련되고, 제2 세트는 메시지 워드 및 널워드를 포함하는 메시지 필드에 관련된다.
어드레스, 제어, 및 데이터 또는 메시지 코드워드는 바람직하게 코드워드 세트에 추가 거리 비트를 제공하는 제32 짝수 패리티 (even parity) 비트가 부가된 31,21 BCH 코드워드이다. 23,12 Golay 코드워드와 같은 다른 코드워드가 또한 사용될 수 있는 것으로 이해된다. 어드레스나 데이터로 코드워드 종류를 정의하는데 제1 코드워드 비트를 사용하는 어드레스 및 데이터 코드워드를 제공하는 공지된 POCSAG 신호 프로토콜과 다르게, 본 발명의 바람직한 실시예와 사용되는 FLEXTM 신호 프로토콜에서는 어드레스 및 데이터 코드워드에 대해 이와 같은 구별이 제공되지 않는다. 그 보다는 어드레스 및 데이터 코드워드가 각 프레임내에서 그들의 위치에 의해 정의된다.
도 6 및 도 7은 본 발명의 바람직한 실시예에 따라 사용되는 동기화 코드를 설명하는 타이밍도이다. 특별히, 도 6에 도시된 바와 같이, 동기화 코드는 바람직하게 3개의 부분, 즉 제1 동기화 코드 (sync 1), 프레임 정보 코드워드 (frame info), 및 제2 동기화 코드워드 (sync 2)를 포함한다. 도 7에 도시된 바와 같이, 제1 동기화 코드워드는 비트 동기화를 제공하도록 교류하는 1, 0 비트 패턴으로, 비트 싱크 (bit sybc) 1 및 BS1이라 칭하여진 제1 및 제3 부분과, 프레임 동기화를 제공하고 "A" 및 그 보수 "A bar"라 칭하여진 제2 및 제4 부분을 포함한다. 제2 및 제4 부분은 바람직하게 높은 코드워드 상관관계 확실성을 제공하도록 미리 정의된 단일 32,21 BCH 코드워드이고, 이는 또한 어드레스 및 메시지가 전송된 데이터 비트 비율을 나타내는데 사용된다. 표 1은 신호 프로토콜에 따라 사용되는 데이터 비트 비율을 정의한다.
비트 비율 "A" 값
1600 bps A1 및 A1 bar
3200 bps A2 및 A2 bar
6400 bps A3 및 A3 bar
정의되지 않음 A4 및 A4 bar
표 1에 도시된 바와 같이, 어드레스 및 메시지 전송에 대해 3개의 데이터 비트 비율이 미리 정의되지만, 시스템 요구조건에 의존하여, 더 많거나 적은 데이터 비트 비율이 또한 미리 정의될 수 있는 것으로 이해된다.
프레임 정보 코드워드는 바람직하게 프레임 번호 0 내지 프레임 번호 127을 정의하도록 부호화되는 7 비트와 같이, 프레임 번호를 식별하도록 예정된 소정의 수의 비트를 데이터 부분내에 포함하는 단일 32,21 BCH 코드워드이다.
제2 동기화 코드의 구조는 바람직하게 상기에 설명된 제1 동기화 코드와 유사하다. 그러나, 바람직하게 1600 bps (bit per second)와 같이 고정된 데이터 심볼 비율로 전송되는 제1 동기화 코드와 다르게, 제2 동기화 코드는 어드레스 및 메시지가 소정의 프레임으로 전송되어야 하는 데이터 심볼 비율로 전송된다. 결과적으로, 제2 동기화 코드는 금융 메시징 유닛이 프레임 전송 데이터 비트 비율로 "정제된 (fine)" 비트 및 프레임 동기화를 구하도록 허용한다.
요약하면, 본 발명의 바람직한 실시예와 사용되는 신호 프로토콜은 위상 당 8개의 어드레스, 제어, 또는 메시지 코드워드를 포함하는 11개의 정보 블록으로 이어지는 소정의 동기화 코드를 포함하는 128개 프레임을 갖는다. 동기화 코드는 데이터 전송 비율의 식별을 가능하게 하고, 다양한 전송 비율로 전송되는 데이터 코드워드로 금융 메시징 유닛에 의한 동기화를 보장한다.
도 8은 본 발명의 바람직한 실시예에 따른 금융 메시징 유닛(106)의 전기적인 블록도이다. 금융 메시징 유닛(106)의 심장부는 제어기(816)로서, 이는 바람직하게 Motorola사에 의해 제작된 것과 같은 저전력 MC68HC0x 마이크로컴퓨터를 사용하여 실시된다. 이후 제어기(816)라 칭하여지는 마이크로컴퓨터 제어기는 도 8에 도시된 바와 같이 다수의 주변 회로로부터 입력을 수신하여 처리하고, 소프트웨어 서브루틴을 사용해 주변 회로의 동작 및 상호작용을 제어한다. 처리 및 제어 기능을 위한 마이크로컴퓨터 제어기 (예를 들면, 기능 제어기)의 사용은 종래 기술에 숙련된 자에게 이미 공지되어 있다.
금융 메시징 유닛(106)은 이후 바람직하게 2-레벨 및 4-레벨 주파수 변조 기술을 사용하여 변조된 "데이터"라 칭하여지는 어드레스, 제어, 및 메시지 정보를 수신할 수 있다. 전송된 데이터는 수신기부(804)의 입력에 연결된 안테나(802)에 의해 포착된다. 수신기부(804)는 종래 기술에 공지된 방식으로 수신 데이터를 처리하고, 이후 회복 데이터 신호라 칭하여지는 아날로그 4-레벨 회복 데이터 신호를 출력한다. 회복 데이터 신호는 한계값 레벨 추출 회로(808)의 한 입력과 4-레벨 디코더(810)의 한 입력에 연결된다.
도 8의 금융 메시징 유닛에 도시된 한계값 레벨 추출 회로(808), 4-레벨 디코더(810), 심볼 동기 장치(812), 4-레벨 이진수 변환기(814), 동기화 코드워드 상관기(818), 및 위상 타이밍 발생기 (데이터 회복 타이밍 회로)(826)는 여기서 참고로 포함되는 Motorola사의 Kuznicki에 부여된 미국 특허 No. 5,282,205 "가변 길이의 메시지 운반을 제공하는 데이터 통신 터미널 및 그에 대한 방법 (Data Communication Terminal Providing Variable Length Message Carry-On And Method Therefor)"를 참고로 잘 이해된다.
다시 도 8을 참고로, 한계값 레벨 추출 회로(808)는 회복 데이터 신호를 입력을 갖는 2개의 클럭 레벨 검출기 회로 (도시되지 않은)를 포함한다. 바람직하게, 한계값 레벨 추출 회로(808)에 주어지는 4-레벨 데이터 신호를 복호화하는 것을 가능하게 하는데는 17%, 50%, 및 83%의 신호 상태가 사용된다.
금융 메시징 유닛이 처음 켜질 때와 같이, 전력이 초기에 수신기 부분에 인가될 때, 클럭 비율 선택기는 128X 클럭, 즉 상기에 설명된 바와 같이 1600 bps인 최저 데이터 비트 비율의 128배와 같은 주파수를 갖는 클럭을 선택하도록 제어 입력 (중심 샘플)을 통해 미리 설정된다. 128X 클럭은 도 8에 도시된 바와 같이, 바람직하게 204.8 KHz (kilohertz)에서 동작하는 수정 제어 발진기인 128X 클럭 발생기(844)에 의해 발생된다. 128X 클럭 발생기(844)의 출력은 102.4 KHz에서 64X 클럭을 발생하도록 출력 주파수를 2로 나누는 주파수 분할기(846)의 입력에 연결된다. 128X 클럭은 레벨 검출기가 매우 짧은 시간 주기내에 피크 (peak) 및 밸리 (valley) 신호 진폭값을 비동기화되어 검출하여, 변조 복호화에 요구되는 저상태(Lo), 평균 상태(Avg), 및 고상태(Hi) 한계 출력 신호값을 발생시키도록 허용한다. 이후 설명될 바와 같이, 동기화 신호로 심볼 동기화가 이루어진 이후에, 제어기(816)는 도 8에 도시된 바와 같이 심볼 동기 장치(812)에 의해 발생된 1X 심볼 클럭의 선택을 가능하게 하도록 제2 제어 신호 (중심 샘플)를 발생시킨다.
4-레벨 디코더(810)는 바람직하게 3개의 전압 비교기와 하나의 심볼 디코더를 사용하여 동작된다. 회복 데이터 신호는 17%, 50%, 및 83%의 표준화된 신호 상태에 대응하여 한계값을 갖는 세 비교기의 입력에 연결된다. 결과의 시스템은 회복 데이터 신호를 83% 비교기의 제2 입력, 50% 비교기의 제2 입력, 및 17% 비교기의 제2 입력에 연결시킴으로써 복조된 2-레벨 또는 4-레벨 FSK 정보 신호를 효과적으로 회복한다. 저상태(Lo), 평균 상태(Avg), 및 고상태(Hi) 한계 출력 신호값에 대응하는 세 비교기의 출력은 심볼 디코더의 입력에 연결된다. 심볼 디코더는 이어서 표 2에 따라 입력을 복호화한다.
한계값 출력
Hi Avg Lo MSB LSB
RCin < RCin < RCin < 0 0
RCin < RCin < RCin > 0 1
RCin < RCin > RCin > 1 1
RCin > RCin > RCin > 1 0
표 2에 도시된 바와 같이, 회복 데이터 신호 (RCin)가 3개의 모든 한계값 보다 작을 때, 발생된 심볼은 00 (MSB = 0, LSB = 0)이다. 이후에, 3개의 한계값 각각을 넘을 때는 상기 표에 도시된 바와 같이 다른 심볼이 발생된다.
4-레벨 디코더(810)로부터 출력된 MSB는 심볼 동기 장치(812)의 입력에 연결되고, 4-레벨 회복 데이터 신호에서 0점과의 교차를 검출함으로써 발생된 회복 데이터 입력을 제공한다. 회복 데이터 입력의 양의 레벨은 평균적인 한계값 출력 신호 이상의 아날로그 4-레벨 회복 데이터 신호에서 2개의 양의 편차 진폭을 나타내고, 음의 레벨은 평균적인 한계값 출력 신호 이하의 아날로그 4-레벨 회복 데이터 신호에서 2개의 음의 편차 진폭을 나타낸다.
심볼 동기 장치(812)는 32X 비율 선택기 (도시되지 않은)의 입력에 연결되고 주파수 분할기(846)에 의해 발생되는 102.4 KHz의 64X 클럭을 사용한다. 32X 비율 선택기는 바람직하게 심볼 전송 비율의 32배인 샘플 클럭을 발생하도록 1 또는 2에 의한 선택적 분할을 제공하는 분할기이다. 제어 신호 (1600/3200)는 32X 비율 선택기의 제2 입력에 연결되고, 초당 1600 및 3200 심볼의 심볼 전송 비율에 대한 샘플 클럭 비율을 선택하는데 사용된다. 선택된 샘플 클럭은 심볼당 32개 샘플로 회복 데이터 신호(MSB)를 샘플링하는 32X 데이터 오버샘플러 (oversampler) (도시되지 않은)의 입력에 연결된다. 심볼 샘플은 심볼 엣지가 검출될 때 출력 펄스를 발생하는 데이터 엣지 검출기 (도시되지 않은)의 입력에 연결된다. 샘플 클럭은 또한 회복 데이터 신호에 동기화된 1X 및 2X 심볼 클럭을 발생하는데 사용되는 16/32에 의한 분할 회로 (도시되지 않은)의 입력에 연결된다. 16/32에 의한 분할 회로는 바람직하게 업/다운 카운터 (up/down counter)이다. 데이터 엣지 검출기가 심볼 엣지를 검출할 때, 16/32에 의한 분할 회로의 현재 카운트와 AND 게이트에 의해 게이트 처리된 펄스가 발생된다. 동시에, 16/32에 의한 분할 회로의 입력에 연결된 데이터 엣지 검출기에 의해 펄스가 발생된다. 16/32에 의한 분할 회로가 32 카운트를 발생하기 이전에 AND 게이트의 입력에 연결된 펄스가 도착할 때, AND 게이트에 의해 발생된 출력은 데이터 엣지 검출기로부터 16/32에 의한 분할 회로의 입력에 연결된 펄스에 응답해 16/32에 의한 분할 회로의 카운트가 1 카운트 만큼 진보되게 하고, 16/32에 의한 분할 회로가 32 카운트를 발생한 이후에 AND 게이트의 입력에 연결된 펄스가 도착할 때, AND 게이트에 의해 발생된 출력은 데이터 엣지 검출기로부터 16/32에 의한 분할 회로의 입력에 연결된 펄스에 응답해 16/32에 의한 분할 회로의 카운트가 1 카운트 만큼 지체되게 하여, 그에 의해 회복 데이터 신호와 1X 및 2X 심볼 클럭의 동기화를 가능하게 한다. 발생된 심볼 클럭 비율은 아래의 표 3으로부터 가장 잘 이해된다.
입력 클럭 (상대적) 제어 입력 (SPS) 비율 선택기 분할비 비율 선택기 출력 2X 심볼 클럭 (BPS) 1X 심볼 클럭 (BPS)
64X 1600 2 32X 3200 1600
64X 3200 1 64X 6400 3200
상기 표에 도시된 바와 같이, 1X 및 2X 심볼 클럭은 초당 1600, 3200, 및 6400 비트로 발생되고, 회복 데이터 신호와 동기화된다.
4-레벨 이진수 변환기(814)는 1X 심볼 클럭을 클럭 비율 선택기 (도시되지 않은)의 제1 클럭 입력에 연결시킨다. 2X 심볼 클럭은 클럭 비율 선택기의 제2 클럭 입력에 연결된다. 심볼 출력 신호 (MSB, LSB)는 입력 데이터 선택기 (도시되지 않은)의 입력에 연결된다. 선택기 신호 (2L/4L)는 클럭 비율 선택기의 선택기 입력과 입력 데이터 선택기의 선택기 입력에 연결되고, 심볼 출력 신호를 2-레벨 FSK 신호나 4-레벨 FSK 데이터로 변환하는 것을 제어한다. 2-레벨 FSK 데이터 변환 (2L)만이 선택될 때는 종래의 병렬에서 직렬로의 변환기 (도시되지 않은)의 입력에 연결되는 MSB 출력만이 선택된다. 1X 클럭 입력은 클럭 비율 선택기에 의해 선택되어, 결과적으로 병렬에서 직렬로의 변환기의 출력에서 단일 비트의 이진수 데이터 스트림이 발생된다. 4-레벨 FSK 데이터 변환 (4L)이 선택될 때는 병렬에서 직렬로의 변환기의 입력에 연결되는 LSB 및 MSB 출력이 모두 선택된다. 2X 클럭 입력은 클럭 비율 선택기에 의해 선택되어, 결과적으로 2X 심볼 비율로 직렬 2 비트 이진수 데이터 스트림이 발생되고, 병렬에서 직렬로의 변환기의 출력에 제공된다.
다시 도 8을 참고로, 4-레벨 이진수 변환기(814)에 의해 발생된 직렬 이진수 데이터 스트림은 동기화 코드워드 상관기(181) 및 디멀티플렉서(820)의 입력에 연결된다. 소정의 "A" 코드워드 동기화 패턴은 코드 메모리(822)로부터 제어기(816)에 의해 회복되어 "A" 코드워드 상관기 (도시되지 않은)에 연결된다. 수신된 동기화 패턴이 수용가능한 에러 마진내에서 소정의 "A" 코드워드 동기화 패턴 중 하나와 정합될 때, "A" 또는 "A-bar" 출력이 발생되어 제어기(816)에 연결된다. 서로 상관된 특정한 "A" 또는 "A-bar" 코드워드 동기화 패턴은 프레임 ID 코드워드의 시작부에 프레임 동기화를 제공하고, 또한 앞서 설명된 바와 같이, 이어지는 메시지의 데이터 비트 비율을 정의한다.
직렬 이진수 데이터 스트림은 또한 프레임 코드워드를 복호화하고 제어기(816)에 의해 현재 수신되고 있는 프레임 번호의 표시를 제공하는 프레임 코드워드 디코더 (도시되지 않은)의 입력에 연결된다. 초기의 수신기 on 상태에 이어지는 것과 같은 싱크 포착 동안, 전력은 상기에 설명된 바와 같이 "A" 동기화 코드워드의 수신을 가능하게 했던 도 8에 도시된 배터리 절약기 회로(848)에 의해 수신기 부분으로 공급되고, 또한 동기화 코드의 나머지 부분에 대한 처리를 가능하게 하도록 계속하여 공급된다. 제어기(816)는 현재 수신되고 있는 프레임 번호를 코드 메모리(822)에 저장된 지정 프레임 번호의 리스트와 비교한다. 현재 수신되는 프레임 번호가 지정된 프레임 번호와 다르면, 제어기(816)는 배터리 절약기 회로(848)의 입력에 연결되는 배터리 절약 신호를 발생하고, 수신기 부분으로의 전력 공급을 중지한다. 전력 공급은 수신기 부분으로의 전력 공급이 지정된 프레임의 수신을 인에이블시키게 할 수 있도록 배터리 절약 회로(848)에 연결된 제어기(816)에 의해 배터리 절약기 신호가 발생될 때인 수신기에 지정된 다음 프레임까지 중지된다.
소정의 "C" 코드워드 동기화 패턴은 코드 메모리(822)로부터 제어기(816)에 의해 회복되고, "C" 코드워드 상관기 (도시되지 않은)에 연결된다. 수신된 동기화 패턴이 수용가능한 에러 마진을 갖는 소정의 "C" 코드워드 동기화 패턴과 정합될 때, 제어기(816)에 연결된 "C" 또는 "C-bar" 출력이 발생된다. 서로 상관된 특정한 "C" 또는 "C-bar" 동기화 코드워드는 프레임의 데이터 부분의 시작에 대해 "섬세한 (fine)" 프레임 동기화를 제공한다.
실제 데이터 부분의 시작은 코드워드 디인터리버 (codeword deinterleaver)(824) 및 데이터 회복 타이밍 회로(826)의 입력에 연결된 블록 시작 신호 (Blk Start)를 발생하는 제어기(816)에 의해 이루어진다. 제어 신호 (2L/4L)는 1X 또는 2X 심볼 클럭 입력을 선택하는 클럭 비율 선택기 (도시되지 않은)의 입력에 연결된다. 선택된 심볼 클럭은 바람직하게 4개 위상의 출력 신호 (φ1 내지 φ4)를 발생하도록 클럭화된 클럭화 링 카운터 (ring counter)인 위상 발생기 (도시되지 않은)의 입력에 연결된다. 블록 시작 신호는 또한, 위상 발생기의 입력에 연결되고, 메시지 신호의 실제 복호화가 시작될 때까지 소정의 위상에 링 카운터를 유지시키는데 사용된다. 블록 시작 신호가 위상 발생기를 해제시킬 때, 이는 들어오는 메시지 심볼과 동기화된 클럭화 위상 신호를 동작시키기 시작한다.
클럭화된 위상 신호 출력은 이어서 위상 선택기(828)의 입력에 연결된다. 동작하는 동안, 제어기(816)는 코드 메모리(822)로부터 금융 메시징 유닛이 지정된 전송 위상수를 회복한다. 위상수는 제어기(816)의 위상 선택 출력 (φSelect)에 전달되고, 위상 선택기(828)의 입력에 연결된다. 지정된 전송 위상에 대응하는 위상 클럭은 위상 선택기(828)의 출력에서 제공되고, 디멀티플렉서(820), 블록 디인터리버(824), 어드레스 및 데이터 디코더 (830, 832)의 클럭 입력에 각각 연결된다. 디멀티플렉서(820)는 블록 디인터리버(824)의 입력에 연결되고 대응하는 각 위상 클럭에 디인터리버 어레이로 클럭화되는 지정 전송 위상과 연관된 이진수 비트를 선택하는데 사용된다. 제1 실시예에서, 디인터리버는 전송된 정보 블록에 대응하여 8개의 32 비트 인터리브 어드레스, 제어, 또는 메시지를 디인터리빙하는 8 x 32 비트 어레이를 사용한다. 디인터리빙된 어드레스 코드워드는 어드레스 상관기(830)의 입력에 연결된다. 제어기(816)는 금융 메시징 유닛에 지정된 어드레스 패턴을 회복하고, 어드레스 상관기의 제2 입력에 패턴을 연결시킨다. 임의의 디인터리브 어드레스 코드워드가 수용가능한 에러 마진 내에서 (예를 들면, 선택된 코드워드 구조에 따라 정정가능한 비트 에러의 수) 금융 메시징 유닛에 지정된 임의의 어드레스 패턴과 정합될 때, 그 메시지와 연관된 메시지 정보 및 대응 정보 (예를 들면, 메시지 관련 정보로 앞서 정의되었던 수신된 선택적 호출 신호 메시지 및 방송을 나타내는 정보)는 데이터 디코더(832)에 의해 복호화되어 메시지 메모리(850)에 저장된다.
금융 메시징 유닛과 연관된 어드레스의 검출에 이어서, 메시지 정보는 부호화된 메시지 정보를 저장 및 이어지는 디스플레이에 적절한 BCD 또는 ASCII 포맷으로 바람직하게 복호화하는 데이터 디코더(832)의 입력에 연결된다.
다른 방법으로, 소프트웨어 근거의 신호 프로세서는 금융 메시징 유닛에 지정된 어드레스 패턴과 메시지 관련 정보를 회복하는 하드웨어 동치 신호 프로세서로 대치될 수 있다. 금융 메시징 유닛과 연관된 어드레스의 검출 이전에 또는 이후에, 어드레스에 연관된 서비스 정보 및 대응 정보는 메시지 메모리(850)에 직접 저장될 수 있다. 이러한 방식의 동작은 실제 메시지 정보의 추후 복호화, 예를 들면 부호화된 메시지 정보를 이어지는 표시에 적절한 BCD, ASCII, 또는 멀티미디어 포맷으로 복호화하는 것을 허용한다. 그러나, 직접적인 저장을 실행할 때, 메모리는 어드레스와 연관된 메시지 정보 및 대응 정보의 효과적인 고속 배치를 허용하는 방식으로 구성되어야 한다. 부가하여, 메시지 메모리(850)에서 어드레스와 연관된 메시지 정보 및 대응 정보의 직접적인 저장을 용이하게 하기 위해, 코드워드 식별자(852)는 벡터 필드 (vector field)를 포함하는 세트와 메시지 필드 (message field)를 포함하는 세트 중 하나에 속하는 코드워드에 응답해 종류 식별자를 코드워드에 지정하도록 수신된 코드워드를 조사한다. 종류 식별자를 결정한 이후에, 메모리 제어기(854)는 코드워드와 대응하여 메모리내의 제2 메모리 영역에 종류 식별자를 저장하도록 동작된다. 메시지 메모리(850), 코드워드 식별자(852), 및 메모리 제어기(854)를 포함하는 디인터리브 정보 메모리 저장 디바이스의 상기 메모리 구조 및 동작은 이후 포함되는 특허에서 보다 상세히 논의된다.
메시지 관련 정보의 저장에 이어서, 감지가능한 경고 신호가 제어기(816)에 의해 발생된다. 감지가능한 경고 신호는 바람직하게 청취가능한 경고 신호이지만, 촉각 경고 신호와 같이 다른 감지가능한 경고 신호 및 시청가능한 경고 신호도 또한 발생될 수 있는 것으로 이해된다. 청취가능한 경고 신호는 제어기(816)에 의해 스피커나 트랜스듀서 (transducer)(836)와 같이, 청취가능한 경고 다바이스를 구동하는데 사용되는 경고 드라이버(834)에 연결된다. 사용자는 종래 기술에서 공지된 방식으로 사용자 입력 제어(838)를 사용해 경고 신호 발생을 조정할 수 있다.
저장된 메시지 정보는 제어기(816)가 메모리로부터 메시지 정보를 회복하여, LCD 디스플레이와 같은 디스플레이(842)상에 표시하도록 디스플레이 드라이버(840)에 메시지 정보를 제공하는 경우, 사용자 입력 제어(838)를 사용하여 사용자에 의해 재호출될 수 있다.
상기의 설명에 부가하여, 도 1, 도 2, 도 7, 및 도 8을 참고로 앞서 논의된 시스템과, 도 3, 도 4, 및 도 5를 참고로 앞서 논의된 프로토콜은 여기서 참고로 포함되는 다음의 미국 특허에서 보다 상세히 이해될 수 있다: 모두 Motorola사에 양수되고 Nelson에 부여된 No. 5,168,493의 "시간 분할 다중화 선택적 호출 시스템 (Time Division Multiplexed Selective Call System)", Nelson에 부여된 No. 5,371,737의 "다중위상 다중화 신호를 수신하는 선택적 호출 수신기 (Selective Call Receiver For Receiving A Multiphase Multiplexed Signal)", DeLuca에 부여된 No. 5,128,665의 "선택적 호출 신호 시스템 (Selective Call Signalling System)", 및 Willard에 부여된 No. 5,325,088의 "동기화 선택적 신호 시스템 (Synchronous Selective Signalling System)".
도 9를 참고로, 도면은 본 발명에 따른 보안 메시지 시스템 (secure messaging system)(900)을 도시한다.
페이징 터미널(102) 또는 무선 선택적 호출 신호 시스템 제어기는 목적지 식별자와 보안 금융 트랜잭션 메시지를 포함하는 선택적인 호출 메시지 요구를 갖춘 정보를 수신한다. 정보는 전형적으로 은행, 신용 카드 발행인 등과 같은 규정자(914)로부터 정보를 운송하도록 동작하는 공중 스위치 전화 네트워크 (Public Switched Telephone Network, PSTN)(912)를 통해 페이징 터미널(102)에 연결된다. PSTN(912)은 규정자(914)와 다수의 금융 메시징 유닛(906) 사이의 금융 트랜잭션을 통신하는데 요구되는 정보 대역폭에 따라, 종래의 전화선(910) 또는 고속 디지털 네트워크를 사용하여 페이징 터미널(102)과 규정자(914)에 연결될 수 있다. 일단 페이징 터미널(102)에 연결되면, 정보는 하나 이상의 선택적 호출 메시지로 포맷되고, 다수의 통신 구역(902) 중 하나에 위치하는 적어도 하나의 금융 메시징 유닛(906)과 통신하도록 적어도 하나의 무선 주파수 전송기(904)에 전달된다(922). 금융 메시징 유닛(906)은 금융 트랜잭션을 실행하도록 보안 금융 트랜잭션 메시지와 같은 암호화되거나 암호화되지 않은 정보를 종래의 스마트 카드(920)에 연결하는 인터페이스를 포함한다. 다른 방법으로, 금융 메시징 유닛(906)이 스마트 카드(920)에서 발견되는 것과 같은, 예를 들어 현금 인출과 재인출 및/또는 신용 서비스와 같은 기능을 포함할 경우 보안 금융 트랜잭션 메시지는 금융 메시징 유닛(906)에 의해 복호화 및 저장될 수 있다.
금융 메시징 유닛(906)에는 유선 또는 무선 복귀 경로를 사용해 양방항 기능이 제공된다. 예를 들면, 보안 금융 트랜잭션 메시지는 현금 가치의 토큰, 신용, 및 대출량을 나타낼 수 있는 보안 금융 트랜잭션 메시지의 내용을 복호화 및 해독하는 금융 메시징 유닛(906)에 의해 수신된다. 이 메시지 내용은 규정자가 신용을 인증하거나 자금의 수신 및 이어지는 해제를 확인하는 동안 금융 메시징 유닛(906)에 의해 저장된다. 금융 트랜잭션의 가치가 높으면, 규정자는 수신된 토큰 근거의 자금이 활성화되기 이전에, 또는 신용 또는 대출 트랜잭션이 허용되기 이전에, 금융 메시징 유닛(906)으로부터 승인(acknowledgment)을 요구하게 된다. 그러나, 자금 트랜잭션 가치가 낮으면, 규정자는 수신된 토큰 근거의 자금이 활성화되기 이전에, 또는 신용 또는 대출 트랜잭션이 허용되기 이전에 금융 메시징 유닛(906)으로부터 승인을 요구하지 않는다. 낮은 가치의 트랜잭션인 경우, 금융 메시징 유닛(906)은 단지 자금이나 신용 자격을 하루 또는 한주에 한번 조정하도록 요구할 수 있다.
도 9에서 설명되는 보안 메시지 시스템은 분포된 수신기 사이트 (site)(908)에 의해 수신된 들어오거나 나오는 채널을 사용해 보안 금융 트랜잭션 메시지의 무선 복귀 또는 발신을 허용한다. 이들 사이트는 전형적으로 금융 메시징 유닛(906)의 전송기 전력 및 안테나 특성이 전용 무선 주파수 기지국 및 광역 전송 사이트(904) 보다 상당히 열악하므로 외부 방송 사이트(904) 보다 더 조밀하다. 그래서, 금융 메시징 유닛(906)의 크기 및 폭은 최소로 유지되고, 은행 인출, 예측, 신용 카드 지불, 또는 구매와 같은 금융 트랜잭션을 이루는데 물리적 연결을 요구하지 않는 가치 추가 기능을 갖춘 인간 공학적인 휴대용 디바이스를 생산하게 된다. 다른 방법으로, 보안 메시지 시스템은 판매 지점(916)이나 은행(914)에서 억세스되는 들어오거나 나가는 채널을 사용해 보안 금융 트랜잭션 메시지의 복귀 또는 발신을 실시하는 추가 수단을 포함하는 더 낮은 전력의 금융 메시징 유닛(906)을 수용하도록 적용된다. 이러한 경우, 더 낮은 전력의 금융 메시징 유닛(906)은 적외선 또는 레이저 광학 포트, 저전력 근접 자기 유도성이나 전기 용량성 포트, 또는 초음파나 오디오 대역 음향 트랜스듀서 포트를 포함할 수 있고, 이들은 모두 판매 터미널 지점, 자동화 은행기기 등과 같은 디바이스와 더 낮은 전력의 금융 메시징 유닛(906) 사이에서 신호를 연결시킬 수 있다.
본 발명과 사용되는데는 여러가지 암호화 방법이 적절하다. 다음의 정의는 유선 또는 무선 통신에 적용되는 암호화와 연관된 용어를 이해하는데 유용하다.
증명서 (Certificate) - 증명서는 개인 또는 다른 엔터티 (entity)에 대한 공중 키의 결합을 증명하는 디지털 문서이다. 증명서는 이를 발생하는 자의 신원을 증명할 의도로 신용있는 중앙 관리자가 될 수 있는 CA (Certification Authority)에 의해 발행된다. 증명서는 CA가 사용자의 공중 키와 다른 식별 정보를 함께 사인하여 사용자를 공중 키에 결부시킬 때 생성된다. 사용자는 공중 키의 유효성을 설명하기 위해 증명서를 다른 사용자에게 제시한다.
비밀성 (Confidentiality) - 정보를 보도록 허가된 사람을 제외한 모든 사람으로부터 정보 비밀을 유지하는 결과이다. 비밀성은 또한 프라이버시 (privacy)라 칭하여진다.
암호 프로토콜 (Cryptographic Protocol) - 특수 보안 목적을 달성하도록 둘 이상의 엔터티가 요구되는 작용을 정확하게 지정하는 단계의 시퀀스에 의해 정의되는 분포 알고리즘이다.
데이터 보존성 (Data Integrity) - 정보가 허가되지 않은 또는 공지되지 않은 수단에 의해 변경되지 않는 것을 보장한다.
해독 (Decryption) - 암호화된 정보 (암호 텍스트)를 일반 텍스트로 변환하는 처리이다.
DES (Data Encryption Standard) - 공식 표준으로 미국 정부에 의해 정의되고 추천된 대칭적 부호화 암호이다. 이는 가장 잘 공지되어 있고 세계적으로 널리 사용되는 암호 시스템이다.
디피 헬만 (Diffie-Hellman) - 디피 헬만 키 동의 프로토콜은 오픈 채널을 통해 집단이 공유되는 보안 키를 안전하게 이루도록 허용함으로써 키 배급 문제점에 대해 실질적인 제1 해결법을 제공하였다. 보안성은 이산적인 로그 (log) 문제점을 근거로 한다.
디지털 사인 (Digital Signature) - 메시지를 (디지털 형태로) 발생 엔터티와 연관시키는 데이터 스트링 (data string)이다. 이 암호화 근원은 인증(authentication), 데이터 비밀성, 및 비거절성을 제공하는데 사용된다.
이산적인 로그 문제점 (Discrete Log Problem) - 공식 y = gx mod p에서 지수 x를 찾기 위한 요구조건이다. 이산적인 로그 문제점은 일방 함수의 어렵고 엄격한 방향인 것으로 믿어진다.
타원 곡선 암호시스템 (Elliptic Curve Cryptosystem, ECC) - 타원 곡선을 통한 이산적인 로그 문제점을 근거로 하는 공중 키 암호시스템이다. ECC는 공중 키 시스템에서 비트 당 가장 높은 강도를 제공하여, 다른 시스템과 비교해 훨씬 더 작은 공중 키를 사용하는 것을 허용한다.
암호화 (Encryption) - 비밀성이나 프라이버시를 위해 일반 텍스트를 암호 텍스트로 변형하는 처리이다.
엔터티 인증 (Entity Authentication) - 엔터티 (예를 들면, 개인, 금융 메시징 유닛, 컴퓨터 터미널, 스마트 카드 등)의 신원을 확증하는 것이다.
인수분해 (Factoring) - 한 정수를 함께 곱하면 원래 정수를 형성하는 더 작은 정수의 세트로 분할하는 것이다. RSA는 큰 소수의 인수분해를 근거로 한다.
정보 보안 기능 (Information Security Functions) - 정보 보안 서비스를 제공하는 디지털 사인 및 암호화의 처리이다. 또한, 보안성의 근원인 것으로 공지된다.
정보 보안 서비스 (Information Security Services) - 정보 보안 기능을 사용하는 목적이다. 서비스는 프라이버시나 비밀성, 인증, 데이터 보존성, 및 비거절성을 포함한다.
키 (Key) - 암호화 계산을 실행하도록 정보 보안 기능에 의해 사용되는 데이터 스트링 형태의 값이다.
키 일치 (Key Agreement) - 집단이 결과값을 미리 결정할 수 없도록 이들 각각과 연관되거나 그에 의해 주어진 정보나 기능으로 둘 이상의 집단에 의해 공유되는 비밀이 유도되는 키 설정 기술이다.
키 설정 (Key Establishment) - 이어지는 암호화에서 사용되도록 공유되는 키가 둘 이상의 집단에 이용가능해지는 처리이다.
키 관리 (Key Management) - 키 설정 및 집단 사이에서 진행중인 키 관계의 유지를 지지하는 처리 및 메카니즘의 세트이다.
키 쌍 (Key Pair) - 공중 키 암호시스템에서 사용자 또는 엔터티의 개인 키와 공중 키이다. 키 쌍내에 있는 키들은 수학적으로 엄격한 일방 함수에 의해 관련된다.
키 도달 (Key Transport) - 한 집단이 비밀값을 생성하거나 다른 방법으로 구하고, 이를 다른 집단 또는 집단들에 안전하게 전달하는 키 설정 기술이다.
메시지 인증 (Message Authentication) - 정보 소스를 확증한다. 또한, 데이터 발신 인증이라 공지된다.
메시지 인증 코드 (Message Authentication Code, MAC) - 보안키를 포함하고 데이터 발신 인증 및 데이터 보존성을 제공하는 해시 (hash) 기능이다. MAC는 또한 트랜잭션 인증 코드라 칭하여지고, 여기서 메시지는 적어도 하나의 트랜잭션을 포함할 수 있다.
비거절성 (Non-repudiation) - 이전의 구속이나 작용의 부인을 방지한다. 비거절성은 디지털 사인을 사용해 이루어진다.
개인 키 (Private Key) - 공중 키 시스템에서, 개인 엔터티에 의해 유지되고 결코 드러나지 않는 키 쌍내의 키이다. 허가되지 않은 집단으로부터 이를 감추기 위한 수단으로 개인 키를 하드웨어 플랫폼 (hardware platform)에 삽입하는 것이 바람직하다.
공중 키 (Public Key) - 공중 키 시스템에서, 공중적으로 이루어지는 키 쌍내의 키이다.
공중 키 암호법 (Public-Key Cryptography) - 암호화 (e) 및 해독 (d)에 다른 키를 사용하는 암호 시스템으로, 여기서 (e)와 (d)는 수학적으로 링크된다. (e)에서 (d)를 결정하는 것은 계산적으로 실행될 수 없다. 그러므로, 이 시스템은 개인 키의 비밀을 유지하면서 공중 키의 배급을 허용한다. 공중 키 암호법은 최근 2000년대에서 암호법 분야 중 가장 중요한 발전이다.
RSA - 발명자 R. Rivest, A. Shamir, 및 L. Adleman가 발명한 널리 사용되는 공중 키 암호시스템이다. RSA의 보안성은 정수 인수분해 문제점의 곤란함을 근거로 한다.
대칭 키 암호화 (Symmetric-Key Encryption) - 연관된 각 암호화/해독 키 쌍 (e, d)에 대해, e만을 알고 d를 결정하고 d로부터 e를 결정하는 것이 계산적으로 쉬운 암호시스템이다. 대부분의 실제 대칭 키 암호화 구조에서는 e = d이다. 비록 대칭 시스템이 데이터의 벌크 (bulk) 암호화에 효과적이지만, 이들은 심각한 키 관리 문제점을 갖는다. 결과적으로, 대칭 키 및 공중 키 시스템은 때로 각각의 이점을 이용하도록 시스템에서 조합된다.
비대칭 키 암호화 (Asymmetric-Key Encryption) - 각 집단에 대해 변하는 강도로 암호화/해독 키 쌍을 유지하는 암호시스템으로, 예를 들면 더 짧은 키는 보안성이 덜 요구되는 상황에 사용되고 더 긴 키는 더 많은 보안성을 요구하는 상황에 사용된다. 대칭 키 암호화 시스템에 대해, 비대칭 시스템은 심각한 키 관리 문제점을 갖는다.
검증 (Verification) - 디지털 사인 및 엔터티나 메시지가 진정한 것임(authentic)을 확인하는 처리이다.
다음의 예는 본 발명에 따른 보안 메시지 시스템을 실시하는데 사용되는 시스템을 설명한다.
ECC 알고리즘을 사용해, 해시를 갖는 보안 사인은 다음의 정보를 근거로 발생된다:
P는 곡선상의 발생 지점이고 차수 n을 갖는다.
H는 SHA-1와 같은 보안 해시 알고리즘을 갖는다.
M은 엔터티 A에 의해 사인되는 비트 스트링이다.
A는 개인 키 a 및 공중 키 Ya = aP를 갖는다.
사인을 발생하기 위해, 엔터티 A는 다음을 실행한다:
1. e = H(M)을 계산 (e는 정수)
2. 랜덤 정수 k를 발생
3. R = kP = (x,y)를 계산
4. x를 정수로 변환
5. r = x + e mod n을 계산
6. s = k - ar mod n을 계산
7. 사인은 (r,s)이다.
R = kp가 메시지 M과 무관하게 계산되므로, 이는 단계 (5) 및 (6)에서 일어나는 M의 사인 이전에 미리 계산될 수 있다. 이 과정에서, 랜덤 수를 해시 및 발생하는 시간은 실행되는 다른 동작과 비교해 무시할 만하다. 최종적으로, 단계 (3)에서 kP의 계산을 가속화시키도록 특정한 함수를 미리 계산할 수 있다.
임의의 엔터티 B는 다음 단계를 실행함으로써 M에 대한 A의 사인 (r,s)를 검증할 수 있다.
1. A의 공중 키 Ya = aP를 구한다.
2. u = sP를 계산
3. V = rYa를 계산
4. u + v = (x',y')을 계산
5. x'를 정수로 변환
6. e' = r - x' mod n을 계산
7. e = H(M)을 계산하고 e' = e임을 검증한다.
다음의 예는 타원 곡선 암호화 구조를 사용하는 암호화를 설명한다. 엔터티 A는 개인 키 a와 공중 키 Ya = aP를 갖는 것으로 가정하고, 여기서 P는 발생 지점이다. 엔터티 B는 다음의 과정을 사용하여 엔터티 A에 대해 비트 스트링 M을 암호화한다:
1. B는 A의 공중 키 Ya를 구한다.
2. B는 랜덤 정수 k를 발생한다.
3. B는 R = kP를 계산한다.
4. B는 S = kYa = (x,y)를 계산한다.
5. B는 ci = mi * fi(x)를 계산한다.
6. B는 (R, c0, ..., cn)을 A에 전달한다.
여기서, f0(x) = SHA-1 (x∥0)이고, fi(x) = SHA-1 (fi-1(x)∥x∥i)이다.
다른 방법으로, RSA 암호법이 사용되면, 다음의 정의가 관련된다:
n은 모듈러스 (mudulus)이다.
d는 엔터티 A에 대한 개인 키 및 공중 지수이다.
M은 사인되는 비트 스트링이다.
RSA 사인은 다음과 같이 엔터티 A에 의해 발생된다:
1. m = H(M)을 계산, n 보다 작은 정수.
2. s = md mod n를 계산
3. 사인은 s이다.
상기에 설명된 바와 같은 RSA 사인은 첨가물을 갖는 디지털 사인을 생성한다. 앞서 논의된 ECC 사인과 대조적으로, RSA를 사용할 때는 미리 계산하는 것이 가능하지 않다. 사인은 개인 지수 d에 의해 한 지시를 요구함을 주목한다.
엔터티 B는 다음의 과정을 사용해 M에 대해 A의 사인 S를 검출할 수 있다:
1. A의 공중 지수 e와 모듈러스 n을 구한다.
2. m* = se mod n을 계산한다.
3. m = H(M)을 계산한다.
4. m* = m을 검증한다.
RSA 검증에서는 공중 지수 e에 의한 지수화가 요구된다. e는 바람직하게 64 랜덤 비트가 되도록 선택된다. 유사하게, RSA 암호화에서는 공중 지수로 한 지수화가 요구되고, 공중 지수는 최소 보안을 위해 적어도 64 비트의 길이가 되어야 한다.
상기에 논의한 바에서, 보안 메시지 시스템의 나머지 부분은 도 10 내지 도 16을 참고로 설명된다.
도 10을 참고로, 본 발명의 바람직한 실시예에 따라 금융 메시징 유닛(906)의 고레벨 블록도가 도시된다.
금융 메시징 유닛(906)의 한가지 가능한 실시예는 도 10에 도시된 바와 같이 종래의 페이징 디바이스와 스마트 카드(920)를 조합한 것이다. 여기서, 기계적인 슬롯 (slot) 및 표준 스마트 카드 커넥터는 카드와 페이저 전자 부품 사이에 전기적인 접촉을 이루는 방식으로 스마트 카드(920)가 하우징 (housing)에 삽입될 수 있도록 페이징 디바이스의 하우징에 포함된다. 다른 방법으로, 스마트 카드(920)를 실시하는데 요구되는 전자 부품은 페이저가 진정한 무선 스마트 카드 또는 무선 ATM으로 동작하도록 페이징 디바이스에 집적 또는 이동된다.
동작시, 들어오는 신호는 도 8을 참고로 앞서 논의된 바와 같이, 신호를 검출 및 복조하여 정보를 회복하는 수신기(804)에 연결된 안테나(802)에 의해 포착된다. 다른 방법으로, 금융 메시징 유닛(906)은 경계외의 채널 질문에 응답하거나 경계내의 채널 응답을 발생하도록 저전력 역채널 전송기(1034), 전력 스위치(1032), 및 전송 안테나(1030)를 포함한다. 휴대용 전송기(1034) (예를 들면, 저전력 무선 주파수 디바이스) 및 연관된 구성성분 대신에, 다른 전송 블록(1036)은 단일방향 또는 양방향 통신 트랜스듀서를 포함할 수 있다. 이러한 트랜스듀서의 예로는 레이저나 발광 다이오드(LED)와 같은 광학적 디바이스, 매우 낮은 전력의 자기장 유도성 또는 전기장 전기용량성 구조 (예를 들면, 코일, 전송선), 또는 오디오나 초음파 범위의 음향적 트랜스듀서가 있다.
입력/출력 (I/O) 스위치(1002)는 RF 수신기(804), RF 전송기(1030), 및 선택적 호출 디코더(1004) 사이에서 나오고 들어가는 무선 주파수 (RF) 에너지를 전달하도록 동작된다. 선택적 호출 디코더(1004)는 메인 처리 유닛(1006), 연관되는 랜덤 억세스 메모리(RAM)(1008), 판독 전용 메모리(ROM)(1010), 및 범용 입력/출력 (I/O) 모듈(1012)을 포함한다. 선택적 호출 디코더(1004)의 주요 기능은 금융 메시징 유닛(906)에 의해 수신되도록 의도되는 신호에 포함되는 정보를 검출하여 복호화하는 것이다. 다른 방법으로, 선택적인 역채널 전송기 블록(1036)을 포함하는 2-방향 실시에서, 선택적 호출 디코더(1004)는 또한 요구나 메시지를 발생하여 규정자(914), 사용자, 또는 다른 온라인 (on-line) 시스템 (도시되지 않은)에 전달하는 인코더로 동작할 수 있다.
부가하여, 금융 메시징 유닛(906)은 제2 금융 트랜잭션 프로세서로 동작하는 보안 복호화 또는 스마트 카드 기능의 모듈(1014)를 포함한다. 이 모듈은 제어 로직(1016), 메시지 엔트리 디바이스(1018), 보안 코드 프로세서(1020), 보안 ROM(1022), 보안 프로그램가능 판독 전용 메모리(PROM)(1024), 및 스마트 카드 입력/출력 (I/O) 모듈(1026)을 포함한다.
특정한 금융 그룹은 지상선 와이어 연결된 환경에서 터미널부-대-터미널부 트랜잭션 보안을 구현하기 위한 표준을 제안한다. 전자 금융 트랜잭션을 보안하기 위해 제안된 표준은 전달 집단(sending party) (예를 들면, 은행이나 VISATM와 같은 규정자 또는 발행인)이 값의 양과 인증 코드를 포함하는 보안 트랜잭션을 생성하는 피어-대-피어 (peer-to-peer) 폐쇄 루프 시스템을 근거로 한다. 보안 트랜잭션은 자동 인출기 (Automatic Teller Machine, ATM)와 같은 디바이스를 통해 요구 집단(requesting party)에 통신된다. 트랜잭션을 설정하고 완성하기 위해, 요구 집단은 ATM에 스마트 카드(920)를 삽입하여 식별 코드를 입력하고, 스마트 카드(920)에 배치될 값을 요구한다. 트랜잭션 처리 시스템은 스마트 카드(920)를 인증하고, 요구 집단의 금융 상태 (예를 들면, 계좌 잔액, 신용 이용가능성 등)를 점검하여 그 트랜잭션을 완료하거나 부인한다.
따라서, 상기 요구조건에 대해, 제어 로직(1016)은 스마트 카드 기능 모듈과 연관된 구성성분의 동작을 관리하도록 동작하여, 보안 금융 트랜잭션 메시지에서 터미널부-대-터미널부 보안을 실시하여 유지한다. 제어 로직(1016)은 스마트 카드 기능 모듈(1014) 또는 연관된 스마트 카드(920)에 의해 실제로 해독될 때까지 보안 금융 트랜잭션 메시지와 연관된 내용이 암호화된 상태로 유지되도록 보장한다. 그러므로, 개인 암호화 키, 현금 인출값, 신용 또는 은행 계좌 번호 등과 같이 민감한 정보는 보안 PROM(1024)에 저장된다. 유사하게, 보안 ROM(1022)은 스마트 카드 기능 모듈(1014)과 규정자(914), 판매자(916), 또는 다른 스마트 카드(920) 사이에서 교환되는 정보를 해독 및 암호화하는 처리 루틴을 저장할 수 있다.
메시지 엔트리 디바이스(1018)는 사용자가 현금 인출 요구, 현금 트랜잭션, 신용 트랜잭션 등을 초기화하도록 허용한다. 전형적으로, 사용자는 키보드, 음성 활성 인식 디바이스, 접촉 감지 디바이스 (예를 들면, 화면이나 패드), 또는 다른 편리한 데이터 엔트리 디바이스를 사용해 요구를 입력한다. 본 발명에서, 사용자는 트랜잭션 근거의 정보가 금융 메시징 유닛(906)과 통신되거나, 추후에 스마트 카드(920)로 전달되도록 금융 메시징 유닛(906)에 저장되거나, 또는 스마트 카드(920)로 직접 전달되도록 요구한다. 이 방법으로, 금융 메시징 유닛(906)은 휴대용 자동 인출기(ATM)와 같이 작용하여, 사용자가 실제로 물리적인 ATM에 방문하지 않고 금융 트랜잭션을 실행하도록 허용한다.
금융 메시징 유닛(906)이 발신 기능을 갖춘 휴대용 ATM과 같이 작용하는 경우, 스마트 카드 기능 모듈(1014)은 금융 트랜잭션 요구를 생성하도록 금융 메시징 유닛에 연결된 제2 보안 메시지 발생기로 동작한다. 일단 생성되면, 보안 메시지 발생기에 연결된 휴대용 전송기(1034)는 선택적 호출 메시지 프로세서(1104)에 금융 트랜잭션 요구를 방송하도록 동작된다. 선택적 호출 메시지 프로세서(1104)에 연결된 수신기(1204)는 금융 트랜잭션 요구를 수신하여 선택적 호출 메시지 프로세서(1104)에 연결시키도록 동작된다. 이 방법으로, 금융 메시징 유닛(906)은 지상선 하드 와이어 네트워크 또는 PSTN에 물리적으로 연결될 것을 요구하지 않고 금융 트랜잭션을 실행할 수 있다.
여기서 논의된 바와 같이 무선 주파수 인에이블 역채널 금융 메시징 유닛(906)을 실시하는 것에 대해, 본 발명은 바람직하게 다음의 문서에서 상세히 설명되는 Motorola ReFlexTM 2-방향 무선 페이징 시스템 하부구조 및 프로토콜을 사용해 동작되고, 이들은 모두 본 발명의 양수인에게 양도되고 여기서 참고로 포함된다: Simpson에 의해 1993년 10월 4일 출원된 미국 특허 출원 번호 08/131,243의 "무선 통신 시스템에서 전송기를 식별하는 방법 및 장치 (Method And Apparatus for Identifying a Transmitter in a Radio Communication System)"; Ayerst에 의해 1995년 3월 3일 출원된 미국 특허 출원 번호 08/398,274의 "무선 통신 시스템에서 수신기 동기화를 최적화하는 방법 및 장치 (Method And Apparatus for Optimizing Receiver Synchronization in a Radio Communication System)"; Ayerst에 의해 1996년 5월 28일 발행된 미국 특허 번호 5,521,926의 "고정 시스템 수신기에서 개선된 메시지 수신을 위한 방법 및 장치 (Method And Apparatus for Improved Message Reception at a Fixed System Receiver)"; Ayerst에 의해 1995년 7월 5일 출원된 미국 특허 출원 번호 08/498,212의 "역채널 알로하 전송을 가능하게 하는 포워드 채널 프로토콜 (Forward Channel Protocol to Enable Reverse Channel Aloha Transmissions)"; 및 Wang에 의해 1995년 7월 14일 출원된 미국 특허 출원 번호 08/502,399의 "2-방향 메시지 네트워크에서 주파수 채널을 할당하는 시스템 및 방법 (A System and Method for Allocating Frequency Channel in a Two-way Messaging Network)".
셀룰러 및 무선 패킷 데이터 시스템과 같은 다른 2-방향 통신 시스템에서 본 발명을 사용하는 것이 고려될 수 있는 것으로 이해된다.
특정한 금융 그룹은 지상선 와이어 연결된 환경에서 터미널부-대-터미널부 트랜잭션 보안을 실행하기 위한 표준을 제안한다. 전자 금융 트랜잭션을 보안하기 위해 제안된 표준은 전달 집단 (예를 들면, 은행이나 VISATM와 같은 규정자 또는 발행인)이 값의 양과 인증 코드를 포함하는 보안 트랜잭션을 생성하는 피어-대-피어 폐쇄 루프 시스템을 근거로 한다. 보안 트랜잭션은 자동 인출기(ATM)와 같은 디바이스를 통해 요구 집단에 통신된다. 트랜잭션을 설정하고 완성하기 위해, 요구 집단은 ATM에 스마트 카드(920)를 삽입하여 식별 코드를 입력하고, 스마트 카드(920)에 배치될 값을 요구한다. 트랜잭션 처리 시스템은 스마트 카드(920)를 인증하고, 요구 집단의 금융 상태 (예를 들면, 계좌 잔액, 신용 이용가능성 등)를 점검하여 그 트랜잭션을 완료하거나 부인한다.
더 폭넓은 응용에서는 금융 메시징 유닛(906)이 민감한 메시지나 데이터를 통신하도록 적응될 뿐만 아니라, 전자 자금 전달 정보가 페이징 채널 등을 통해 의도되는 수신 디바이스로 안전하게 전달될 수 있다.
도 11을 참고로, 블록도는 금융원이 페이징 채널 등을 통해 금융 메시징 유닛에 보안 전자 자금 전달 허가(authorization)를 전달한다고 가정하고 사용될 수 있는 메시지 합성 및 암호화 장비를 설명한다.
특별히, 직접적인 브랜치 (branch) 및 고객 호출은 모두 트랜잭션 처리 컴퓨터(1102), 메시지 처리 및 암호화 컴퓨터(1104) 또는 제1 보안 메시지 발생기, 제2 보안 메시지 디코더, 및 선택적 호출 메시지 배급기로 동작하는 - 모두 선택적 호출 메시지 프로세서의 기능인 - 선택적 호출 메시지 프로세서(1104), 가입자 데이터베이스(1106), 및 보안 코드 데이터베이스(1108)를 포함하는 제1 금융 트랜잭션 프로세서에 의해 수신된다. 트랜잭션 처리 컴퓨터(1102)는 금융 트랜잭션 요구를 수신하고 메시지 및 암호화 프로세서(1104)와 통신하여, 요구자 및 트랜잭션 종류에 대응하는 보안 코드 데이터베이스(1108)에 포함된 정보를 근거로 보안 금융 트랜잭션 메시지를 발생하고 암호화한다. 메시지 처리 및 암호화 컴퓨터(1104)는 또한 가입자 데이터베이스(1106)에 포함된 정보로부터 목적지 식별자를 결정하여, 선택적 호출 메시지 배급자가 선택적 호출 전송 서비스(904)에 목적지 식별자 및 그에 대응하는 보안 금융 트랜잭션 메시지를 통신하도록 허용한다. 목적지 식별자는 보안 금융 트랜잭션 메시지와 연관된 목적지를 유일하게 식별하는 종래의 페이징 어드레스, 셀룰러 전화기 어드레스, 또는 임의의 다른 어드레스와 대응할 수 있다.
도 11에 도시된 메시지 합성 및 암호화 장비는 전형적으로 금융원이 종래의 패이징 채널 등을 통해 금융 메시징 유닛(906) (예를 들면, "무선 ATM" 디바이스)에 보안 전자 자금 전달 인증을 전달한다고 가정하고 사용된다. 다음의 예에서, 트랜잭션 정보는 표준적인 금융 컴퓨터 및 데이터 구조를 사용해 구성되고, 메시지는 각각 타켓 디바이스 및 트랜잭션에 지정된 공중 키 및 개인 키를 사용해 암호화된다. 각 디바이스에 지정된 키는 페이징 어드레스와 함께 처리 컴퓨터와 연관된 사용자 데이터베이스에 저장된다. 각 메시지가 암호화된 이후에, 이는 정상적인 페이징 메시지와 같이 공중 전화 시스템을 통해 페이징 시스템에 전달된다.
제1 금융 트랜잭션 프로세서(1100)는 제1 무선 트랜잭션 프로세서(1100)를 무선 선택적 호출 신호 시스템 제어기와 집적시킨 도 12를 참고로 보다 상세히 논의된다.
도 12를 참고로, 금융 메시징 유닛에 신호를 전할 수 있는 조합된 1-방향 및 2-방향 보안 메시지 시스템을 실시하는 무선 선택적 호출 신호 시스템 제어기의 기능적인 블록도가 도시된다.
무선 선택적 호출 신호 시스템 제어기(1200)는 전송기(104) 및 연관된 안테나(904)와 함께 제1 금융 트랜잭션 프로세서(1100)를 포함하고, 2-방향 RF 시스템에서는 수신 신호 프로세서 및 적어도 하나의 수신 안테나(908)를 포함하는 적어도 하나의 수신기(1202)를 더 포함한다. 바람직하게, 적어도 하나의 수신기(1202) 중 몇개는 2-방향 금융 메시징 유닛(906)에 의해 저전력 전송 방송을 수신하도록 넓은 지형적 영역에 걸쳐 분포될 수 있다. 소정의 지형적 영역에서 수신기(1202) 시스템의 수는 모든 경계내 전송에 대해 충분한 커버리지 (coverage)를 보장하도록 선택된다. 종래 기술에 숙련된 자는 그 수가 지형, 건물, 수풀, 및 다른 환경적 요소에 의존해 많이 변화될 수 있음을 이해하게 된다.
무선 선택적 호출 신호 시스템 제어기(1200)는 매우 가깝게 결합된 전체적인 보안 메시지 시스템을 나타낸다. 실제로, 규정자 (예를 들면, 은행, 신용 카드 발행인 등)는 RF 하부구조와, 즉 전송기(104) 및 연관된 안테나(904)와, 적어도 하나의 수신기(1202) 시스템을 유지하는 책임을 지길 원하지 않는다. 결과적으로, 종래의 무선 메시지 서비스 제공자 등이 RF 하부구조를 제공하여 유지하게 되고, 규정자는 규정자와 금융 메시징 유닛(906) 사이에서 보안 금융 트랜잭션 메시지를 통신하도록 종래 방식으로 RF 하부구조를 사용하게 된다.
선행하는 동작에 대한 제1 대안으로, 선택적 호출 신호 시스템 제어기(1200)는 규정자로부터 수신된 보안 금융 트랜잭션 메시지를 암호화, 부호화, 및 전송하도록 동작할 수 있고, 여기서는 제1 금융 트랜잭션 프로세서(1100)가 보안 금융 트랜잭션 메시지를 발생 및 암호화했고, 선택적 호출 신호 시스템 제어기(1200)는 또한 그 보안 금융 트랜잭션 메시지를 두번째로 더 암호화한다. 이는 두번째의 비관련 암호화를 사용해 이를 요약함으로써 연관된 보안 금융 트랜잭션 메시지의 보안성 레벨을 증가시킨다. 이어서, 금융 메시징 유닛(906)은 이중으로 암호화된 메시지를 복호화 및 해독하여 암호화된 상태로 보안 금융 트랜잭션 메시지를 밝혀내고, 그래서 금융 트랜잭션에 요구되는 터미널부-대-터미널부 보안을 유지시키게 된다. 유사하게, 선택적 호출 신호 시스템 제어기(1200)는 금융 메시징 유닛(906)으로부터 발신된 메시지를 수신하고 , 해독하여 처리하기 위해 보안 금융 트랜잭션 메시지를 암호화된 상태로 규정자에 전달한다.
선행하는 동작에 대한 제2 대안으로, 선택적 호출 신호 시스템 제어기(1200)는 규정자와 금융 메시징 유닛(906) 사이에 통신되는 보안 금융 트랜잭션 메시지를 부호화하여 전송하도록 동작될 수 있다. 이 경우에는 규정자의 제1 금융 트랜잭션 프로세서(1100)가 보안 금융 트랜잭션 메시지를 발생하여 암호화하고, 선택적 호출 신호 시스템 제어기(1200)는 수신된 목적지 식별자를 근거로 선택적 호출 어드레스를 보안 금융 트랜잭션 메시지와 연관시켜, 금융 메시징 유닛(906)에 의해 수신되도록 결과의 선택적 호출 메시지를 전송하도록 동작한다. 이어서, 금융 메시징 유닛(906)은 선택적 호출 메시지를 복호화하여, 보안 금융 트랜잭션 메시지를 암호화된 상태로 밝혀내고, 그래서 금융 트랜잭션에 요구되는 터미널부-대-터미널부 보안성을 유지하게 된다. 이전 동작과 같이, 선택 호출 신호 시스템 제어기(1200)는 또한 금융 메시징 유닛(906)으로부터 발신된 메시지를 수신하도록 동작되고, 해독하여 처리하기 위해 보안 금융 트랜잭션 메시지를 암호화된 상태로 규정자에 전달한다.
도 13을 참고로, 전자부품 산업에서 이미 공지된 OSI (Organization Standards International) 적층도와 유사한 포맷으로 메시지 시스템의 다양한 층이 도시된다.
본 발명에 대해, 네트워크층(1302)은 금융 트랜잭션이 생성되는 지점이다. 이들 금융 트랜잭션은 이어서 Motorola의 FLLEXTM 또는 POCSAG와 같은 운송 프로토콜에 포함되게 적절한 선택적 호출 메시지가 형성된 메시지층(1304)으로 통신된다. 채널 신호층(1306) 또는 운송층은 상기에 설명된 저레벨 운송 프로토콜이 실시되는 지점을 나타낸다. 마지막으로, RF 채널은 저레벨 운송 프로토콜이 금융 트랜잭션을 포함하는 선택적 호출 메시지를 통신하는 물리적 매체이다.
도 14를 참고로, 흐름도는 본 발명의 바람직한 실시예에 따라 금융 메시징 유닛의 전형적인 동작을 도시한다.
활성화될 때(1400), 금융 메시징 유닛(906) (설명을 간략화하기 위해 페이저로 표시되는)은 "정상적으로" 동작된다. 즉, 이는 선택적 호출 어드레스를 탐색하도록 대기 상태로 대기한다(1404). 금융 메시징 유닛이 그 어드레스를 검출하고, 특별히 예를 들어, 단일 유일 계좌와 연관된 특수 선택적 호출 어드레스 또는 수개의 유일한 계좌 중 하나와 같이, 보안 어드레스를 검출하면(1406), 금융 메시징 유닛(906)은 금융 트랜잭션을 실시하도록 보안 금융 트랜잭션 메시지를 회복한다. 일단 보안 금융 트랜잭션 메시지가 수신된 것으로 금융 메시징 유닛(906)이 결정하면, 스마트 카드 기능 모듈(1014)이 활성화되고(1408), 보안 금융 트랜잭션 메시지는 복호화된다(1410). 여기서 설명되는 복호화는 본래의 선택적 호출 프로토콜로부터, 예를 들면 FLEXTM 또는 POCSAG 데이터나 정보 워드로부터 보안 금융 트랜잭션 메시지의 회복을 나타내거나, 전자 현금 토큰값, 신용값, 대출값, 또는 암호 메시지나 세션 키 (session key)와 같이 보안 금융 트랜잭션에 관련된 다른 정보를 나타내는 내용을 회복하도록 보안 금융 트랜잭션 메시지를 해독하는 단계를 포함할 수 있다. 보안 금융 트랜잭션 메시지의 내용에 따라, 제어 로직(1016) 및 프로세서(1006)는 실행되는 금융 트랜잭션과 관련된 지시를 실시하도록(1412) 동작된다.
도 15를 참고로, 무선 금융 메시징 유닛에 의해 그로부터 자금의 전자 전달 또는 자금 대출을 요구하고 허가하는(authorize) 것에 연관된 전형적인 시퀀스가 도시된다.
금융 전달 시퀀스는 고객이 은행을 호출하고(1502), PIN 번호를 통해 그 자신을 식별하거나(1504) 다른 계좌 정보를 식별하고(1506), 또한 무선 금융 메시징 유닛(906)으로의 통신을 위해 전달 또는 다른 금융 트랜잭션을 요구(1508)하는 것에 의해 초기화된다(1500).
고객의 신원(1510) 및 적절한 계좌 정보(1512)를 확인한 이후에, 은행이나 규정자는 자금의 전자 전달, 신용 부여 등을 실시하기 위한 이벤트 (event)의 시퀀스를 초기화한다. 제1 경우에서는 금융 트랜잭션 요구가 허가된 집단으로부터 발생된 것으로 인증되고 금융 트랜잭션이 규정자에 의해 허용될 때 금융 트랜잭션이 승인된다. 전형적으로, 규정자는 집단이 현금 인출이나 대출 요구에 있어서 충분한 자금을 가지고 있을 때, 또는 집단이 트랜잭션을 완료하는데 이용가능한 신용을 충분히 가지고 있을 때 금융 트랜잭션을 허용한다. 바람직하게, 승인되면, 금융 메시징 유닛(906)은 사용자가 트랜잭션(1520)을 대기하도록 촉구하고, 시스템은 금융 트랜잭션(1522)을 완료하기 시작한다.
제2 경우에서는 금융 트랜잭션 요구 중 적어도 하나가 허가된 집단으로부터 발신되는 것으로 인증되지 않고 금융 트랜잭션이 규정자에 의해 허용되지 않을 때(1516), 제1 금융 트랜잭션 프로세서가 금융 트랜잭션 요구를 근거로 금융 트랜잭션의 완료를 거부한다. 전형적으로, 규정자는 집단이 현금 인출이나 대출 요구에 충분하지 않은 자금을 가지고 있을 때, 또는 집단이 트랜잭션을 완료하는데 이용가능한 신용을 충분하지 못하게 가지고 있을 때 금융 트랜잭션을 거부한다. 규정자가 금융 트랜잭션을 거부하면, 요구는 종료되고(1518), 금융 메시징 유닛(906)은 정상 동작으로 복귀한다.
도 16을 참고로, 1-방향 및 2-방향 보안 통신 시스템에서 무선 금융 메시징 유닛에 의해 그로부터 자금의 무선 전달 또는 자금 대출과 연관된 전형적인 시퀀스가 도시된다.
금융 트랜잭션(1522)의 완료는 규정자나 발행인이 적어도 하나의 보안 메시징 유닛(906)과 연관된 사용자 계좌(1602)에 대해 목적지 식별자와 보안 코드 (예를 들면, 공중 키나 개인 키)를 찾아봄으로써 시작된다. 보안 메시지 시스템은 이어서 무선 선택적 호출 신호 시스템 제어기에 통신되는 보안 금융 트랜잭션 메시지를 발생하고, 여기서 선택적 호출 메시지 프로세서(1104)는 목적지 식별자 및 보안 금융 트랜잭션 메시지를 포함하는 선택적 호출 메시지 요구를 수신하고 목적지 식별자에 대응하는 선택적 호출 어드레스를 포함하는 선택적 호출 메시지에서 보안 금융 트랜잭션 메시지를 요약하는 제어 프로그램을 실행한다. 이러한 선택적 호출 메시지는 목적지 식별자에 응답해 선택적 호출 전송 서비스로 배급된다. 선택적 호출 전송 서비스는 선택적 호출 메시지를 수신하는 금용 메시징 유닛(906)에 선택적 호출 메시지를 방송한다. 선택적으로, 금융 메시징 유닛(906)은 사용자가 자금 전달 등을 위해 스마트 카드(920)를 삽입하도록 촉구하는 제1 메시지를 전달할 수 있다. 은행은 이어서 적절한 시간 주기(1608)을 대기하고(1606), 신용되는 스마트 카드(920)의 계좌 번호를 갖는 정보, 트랜잭션의 양, 및 대출되는 스마트 카드(920)가 유효하고 조작된 것이 아님을 확인하는 코드화 정보를 포함하는 데이터 전송을 전달한다(1610). 명확하게, 스마트 카드(920)가 금융 메시징 유닛(906)과 집적되면, 단계 (1604, 1606, 1608)는 실행될 필요가 없다. 은행은 전형적으로 완료시(1614) 트랜잭션의 성공이나 실패를 기록한다(1612).
2-방향 기능(1616)을 갖는 금융 메시징 유닛(906)에서, 은행은 금융 트랜잭션의 실행을 확인하는 복귀된 보안 금융 트랜잭션 메시지를 포함하는 승인의 수신(1618)을 대기할 수 있다. 금융 트랜잭션이 성공적일 때, 금융 메시징 유닛(906)이 아이들 상태 (idle state)(1626)로 복귀하기 이전에 금융 메시징 유닛(906)의 사용자에게는 선택적 메시지가 주어질 수 있다(1624). 다른 방법으로, 소정의 지연 주기 이후에도 승인이 수신되지 않으면(1620), 은행은 이전의 금융 트랜잭션을 재초기화한다(1622).
도 14 내지 도 16을 참고로 논의된 동작의 변형에서는 사용자가 금융 트랜잭션 동안 통신 상태를 유지할 수 있고, 은행은 다른 경로, 즉 RF 역채널 이외의 경로를 사용해 트랜잭션이 성공적으로 완료되었다는 승인을 비실시간으로 수신할 수 있다. 이는 와이어 연결된 ATM 기계에서 1-방향 또는 2-방향 페이징 디바이스를 사용함으로써, 또는 전체적인 트랜잭션 동안 사용자가 전화나 다른 통신 디바이스에 남아있게 함으로써 이루어질 수 있다. 부가하여, 금융 트랜잭션이 에러 없이 완료되었음을 전하도록 금융 메시징 유닛(906)에 의해 구별되는 오디오 경고 패턴이 발생될 수 있다.
부가하여, 정상 메시지 기능과 연관된 메시지가 검출되면, 금융 메시징 유닛(906)은 정상적인 페이징 디바이스로 동작된다. 그러나, 검출된 어드레스가 보안 데이터 전송 어드레스와 연관되면, 보안 디코더 모듈이 활성화되고, 수신된 보안 금융 메시지가 해독되고, 또한 메시지에 포함된 정보가 수신 어드레스와 연관된 규칙 또는 메시지의 내용에 따라 처리된다.
종래 기술에 숙련된 자는 청구된 본 발명에 대한 상기의 논의가 시스템을 특정한 운송 프로토콜, 무선 매체, 암호 구조, 또는 물리적 통신 디바이스에 제한시키는 것으로 의미하지 않음을 이해한다. 결과적으로, 청구된 본 발명 및 여기서의 지시에 의해 가능해지는 다른 변형은 금융 정보를 통신하는 보안 메시지 시스템이 본 발명에서 지시되는 유일한 원리를 사용하여 실시될 수 있다는 몇가지 선택 방법만을 나타낸다.

Claims (31)

  1. 암호 정보(cryptographic information)를 포함하는 선택적 호출 메시지를 수신하기 위한 수신기;
    상기 수신기에 연결되고, 상기 수신된 선택적 호출 메시지를 복호화(decoding)하기 위한 선택적 호출 디코더;
    상기 선택적 호출 디코더에 연결된 금융 트랜잭션 (financial transaction) 프로세서;
    상기 금융 트랜잭션 프로세서 및 상기 선택적 호출 디코더에 연결된 메인 프로세서; 및
    상기 메인 프로세서에 연결되고, 상기 수신된 암호 정보의 진정성(authenticity)을 검증하는(verify) 상기 금융 트랜잭션 프로세서에 응답하여 상기 수신된 선택적 호출 메시지의 수신을 인증(authenticate)하기 위하여 승인(acknowledgment)을 전송하기 위한 전송기
    를 포함하는 것을 특징으로 하는 휴대용 2-방향 보안 금융 메시징 유닛.
  2. 제1항에 있어서,
    상기 금융 트랜잭션 프로세서는 상기 선택적 호출 디코더로부터 연결된 보안 금융 트랜잭션 메시지(secure financial transaction message)를 수신하고 해독(decrypt)하는 것을 특징으로 하는 휴대용 2-방향 보안 금융 메시징 유닛.
  3. 제2항에 있어서,
    수신된 보안 금융 트랜잭션 메시지는 상기 보안 금융 트랜잭션 메시지에 포함된 정보에의 허가되지 않은 억세스(unauthorized access)를 방지하도록 상기 선택적 호출 디코더에 의해 복호화되어 상기 금융 트랜잭션 프로세서에 직접적으로 전달되는 것을 특징으로 하는 휴대용 2-방향 보안 금융 메시징 유닛.
  4. 제3항에 있어서,
    상기 수신된 보안 금융 트랜잭션 메시지는 상기 금융 트랜잭션 프로세서에 의해 해독되고 보안 메모리(secure memory) - 상기 보안 메모리는 상기 보안 금융 트랜잭션 메시지로부터 해독된 정보를 보유함 - 에 연결되는 것을 특징으로 하는 휴대용 2-방향 보안 금융 메시징 유닛.
  5. 제2항에 있어서,
    상기 보안 금융 트랜잭션 메시지는 금융 트랜잭션 세션 키 (session key)를 포함하는 것을 특징으로 하는 휴대용 2-방향 보안 금융 메시징 유닛.
  6. 제5항에 있어서,
    상기 보안 금융 트랜잭션 메시지는 복귀된 현금값(returned cash value)을 포함하는 것을 특징으로 하는 휴대용 2-방향 보안 금융 메시징 유닛.
  7. 제5항에 있어서,
    상기 보안 금융 트랜잭션 메시지는 복귀된 자금 전달값(returned fund transfer value)을 포함하는 것을 특징으로 하는 휴대용 2-방향 보안 금융 메시징 유닛.
  8. 제5항에 있어서,
    상기 보안 금융 트랜잭션 메시지는 복귀된 신용값(returned credit value)을 포함하는 것을 특징으로 하는 휴대용 2-방향 보안 금융 메시징 유닛.
  9. 제2항에 있어서,
    수신된 보안 금융 트랜잭션 메시지는 상기 보안 금융 트랜잭션 메시지에 포함된 정보에의 허가되지 않은 억세스를 방지하도록 상기 선택적 호출 디코더에 의해 복호화되어 부착된 스마트 카드 (smart card)에 직접적으로 전달되는 것을 특징으로 하는 휴대용 2-방향 보안 금융 메시징 유닛.
  10. 제1항에 있어서,
    상기 금융 트랜잭션 프로세서 및 상기 메인 프로세서에 연결된 보안 메시지 발생기
    를 포함하는 것을 특징으로 하는 휴대용 2-방향 보안 금융 메시징 유닛.
  11. 제10항에 있어서,
    상기 보안 메시지 발생기는 상기 전송기에 의한 전송을 위하여 상기 메인 프로세서에 연결되는 보안 금융 트랜잭션 메시지를 발생시키고, 상기 금융 트랜잭션 프로세서는 상기 보안 금융 트랜잭션 메시지를 암호화하는 것을 특징으로 하는 휴대용 2-방향 보안 금융 메시징 유닛.
  12. 제11항에 있어서,
    상기 보안 금융 트랜잭션 메시지는 금융 트랜잭션 요구(request)를 포함하는 것을 특징으로 하는 휴대용 2-방향 보안 금융 메시징 유닛.
  13. 제11항에 있어서,
    상기 보안 금융 트랜잭션 메시지는 현금 인출 요구(cash load request)를 포함하는 것을 특징으로 하는 휴대용 2-방향 보안 금융 메시징 유닛.
  14. 제11항에 있어서,
    상기 보안 금융 트랜잭션 메시지는 자금 전달 요구(fund transfer request)를 포함하는 것을 특징으로 하는 휴대용 2-방향 보안 금융 메시징 유닛.
  15. 제11항에 있어서,
    상기 보안 금융 트랜잭션 메시지는 신용 요구(credit request)를 포함하는 것을 특징으로 하는 휴대용 2-방향 보안 금융 메시징 유닛.
  16. a) 암호 정보(cryptographic information)를 포함하는 선택적 호출 메시지를 수신하기 위한 수신기;
    b) 상기 수신기에 연결되고, 상기 수신된 선택적 호출 메시지를 복호화(decoding)하기 위한 선택적 호출 디코더;
    c) 상기 선택적 호출 디코더에 연결되고,
    c-1) 보안 코드 프로세서;
    c-2) 상기 보안 코드 프로세서에 연결된 보안 비휘발성 판독 전용 메모리;
    c-3) 상기 보안 비휘발성 판독 전용 메모리에 연결된 보안 삭제가능 판독 전용 메모리;
    c-4) 상기 보안 삭제가능 판독 전용 메모리에 연결된 입력/출력 인터페이스; 및
    c-5) 상기 보안 코드 프로세서, 상기 보안 비휘발성 판독 전용 메모리, 상기 보안 삭제가능 판독 전용 메모리, 및 상기 입력/출력 인터페이스에 연결된 제어 로직 (control logic)
    을 포함하는 금융 트랜잭션 프로세서;
    d) 상기 금융 트랜잭션 프로세서 및 상기 선택적 호출 디코더에 연결된 메인 프로세서; 및
    e) 상기 메인 프로세서에 연결되고, 상기 수신된 암호 정보의 진정성(authenticity)을 검증하는(verify) 상기 금융 트랜잭션 프로세서에 응답하여 상기 수신된 선택적 호출 메시지의 수신을 인증(authenticate)하기 위하여 승인(acknowledgment)을 전송하기 위한 전송기
    를 포함하는 것을 특징으로 하는 휴대용 2-방향 보안 금융 메시징 유닛.
  17. 제16항에 있어서,
    상기 입력/출력 인터페이스를 통해 상기 금융 트랜잭션 프로세서에 연결된 스마트 카드
    를 포함하는 것을 특징으로 하는 휴대용 2-방향 보안 금융 메시징 유닛.
  18. 제16항에 있어서,
    상기 금융 트랜잭션 프로세서는 상기 선택적 호출 디코더로부터 연결된 보안 금융 트랜잭션 메시지를 수신하고 해독하는 것을 특징으로 하는 휴대용 2-방향 보안 금융 메시징 유닛.
  19. 제18항에 있어서,
    수신된 보안 금융 트랜잭션 메시지는 상기 보안 금융 트랜잭션 메시지에 포함된 정보에의 허가되지 않은 억세스를 방지하도록 상기 선택적 호출 디코더에 의해 복호화되어 상기 금융 트랜잭션 프로세서에 직접적으로 전달되는 것을 특징으로 하는 휴대용 2-방향 보안 금융 메시징 유닛.
  20. 제19항에 있어서,
    상기 수신된 보안 금융 트랜잭션 메시지는 상기 금융 트랜잭션 프로세서에 의해 해독되고 보안 메모리 - 상기 보안 메모리는 상기 보안 금융 트랜잭션 메시지로부터 해독된 정보를 보유함 - 에 연결되는 것을 특징으로 하는 휴대용 2-방향 보안 금융 메시징 유닛.
  21. 제18항에 있어서,
    상기 보안 금융 트랜잭션 메시지는 금융 트랜잭션 세션 키 (session key)를 포함하는 것을 특징으로 하는 휴대용 2-방향 보안 금융 메시징 유닛.
  22. 제21항에 있어서,
    상기 보안 금융 트랜잭션 메시지는 복귀된 현금값을 포함하는 것을 특징으로 하는 휴대용 2-방향 보안 금융 메시징 유닛.
  23. 제21항에 있어서,
    상기 보안 금융 트랜잭션 메시지는 복귀된 자금 전달값을 포함하는 것을 특징으로 하는 휴대용 2-방향 보안 금융 메시징 유닛.
  24. 제21항에 있어서,
    상기 보안 금융 트랜잭션 메시지는 복귀된 신용값을 포함하는 것을 특징으로 하는 휴대용 2-방향 보안 금융 메시징 유닛.
  25. 제18항에 있어서,
    수신된 보안 금융 트랜잭션 메시지는 상기 보안 금융 트랜잭션 메시지에 포함된 정보에의 허가되지 않은 억세스를 방지하도록 상기 선택적 호출 디코더에 의해 복호화되어 부착된 스마트 카드에 직접적으로 전달되는 것을 특징으로 하는 휴대용 2-방향 보안 금융 메시징 유닛.
  26. 제16항에 있어서,
    상기 금융 트랜잭션 프로세서 및 상기 메인 프로세서에 연결된 보안 메시지 발생기
    를 포함하는 것을 특징으로 하는 휴대용 2-방향 보안 금융 메시징 유닛.
  27. 제26항에 있어서,
    상기 보안 메시지 발생기는 상기 전송기에 의한 전송을 위하여 상기 메인 프로세서에 연결되는 보안 금융 트랜잭션 메시지를 발생시키고, 상기 금융 트랜잭션 프로세서는 상기 보안 금융 트랜잭션 메시지를 암호화하는 것을 특징으로 하는 휴대용 2-방향 보안 금융 메시징 유닛.
  28. 제27항에 있어서,
    상기 보안 금융 트랜잭션 메시지는 금융 트랜잭션 요구를 포함하는 것을 특징으로 하는 휴대용 2-방향 보안 금융 메시징 유닛.
  29. 제27항에 있어서,
    상기 보안 금융 트랜잭션 메시지는 현금 인출 요구를 포함하는 것을 특징으로 하는 휴대용 2-방향 보안 금융 메시징 유닛.
  30. 제27항에 있어서,
    상기 보안 금융 트랜잭션 메시지는 자금 전달 요구를 포함하는 것을 특징으로 하는 휴대용 2-방향 보안 금융 메시징 유닛.
  31. 제27항에 있어서,
    상기 보안 금융 트랜잭션 메시지는 신용 요구를 포함하는 것을 특징으로 하는 휴대용 2-방향 보안 금융 메시징 유닛.
KR10-2000-7006899A 1997-12-22 1998-12-04 휴대용 2-방향 무선 금융 메시징 유닛 KR100489319B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US08/996,176 US6311167B1 (en) 1997-12-22 1997-12-22 Portable 2-way wireless financial messaging unit
US8/996,176 1997-12-22
US08/996,176 1997-12-22
PCT/US1998/025803 WO1999033191A1 (en) 1997-12-22 1998-12-04 Portable 2-way wireless financial messaging unit

Publications (2)

Publication Number Publication Date
KR20010033419A KR20010033419A (ko) 2001-04-25
KR100489319B1 true KR100489319B1 (ko) 2005-05-16

Family

ID=25542588

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2000-7006899A KR100489319B1 (ko) 1997-12-22 1998-12-04 휴대용 2-방향 무선 금융 메시징 유닛

Country Status (11)

Country Link
US (1) US6311167B1 (ko)
EP (1) EP1048118A4 (ko)
JP (1) JP2001527258A (ko)
KR (1) KR100489319B1 (ko)
CN (1) CN1283333A (ko)
AU (1) AU734780B2 (ko)
BR (1) BR9814356A (ko)
CA (1) CA2313697A1 (ko)
ID (1) ID28954A (ko)
IL (1) IL136491A0 (ko)
WO (1) WO1999033191A1 (ko)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7054271B2 (en) 1996-12-06 2006-05-30 Ipco, Llc Wireless network system and method for providing same
US8982856B2 (en) 1996-12-06 2015-03-17 Ipco, Llc Systems and methods for facilitating wireless network communication, satellite-based wireless network systems, and aircraft-based wireless network systems, and related methods
JPH1127746A (ja) * 1997-07-03 1999-01-29 Sony Corp 携帯端末機
EP1027784B2 (de) * 1997-10-28 2010-05-26 First Data Mobile Holdings Limited Verfahren zum digitalen signieren einer nachricht
US6891838B1 (en) * 1998-06-22 2005-05-10 Statsignal Ipc, Llc System and method for monitoring and controlling residential devices
US6914893B2 (en) 1998-06-22 2005-07-05 Statsignal Ipc, Llc System and method for monitoring and controlling remote devices
US8410931B2 (en) 1998-06-22 2013-04-02 Sipco, Llc Mobile inventory unit monitoring systems and methods
US6437692B1 (en) 1998-06-22 2002-08-20 Statsignal Systems, Inc. System and method for monitoring and controlling remote devices
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
US8538801B2 (en) 1999-02-19 2013-09-17 Exxonmobile Research & Engineering Company System and method for processing financial transactions
US7650425B2 (en) 1999-03-18 2010-01-19 Sipco, Llc System and method for controlling communication between a host computer and communication devices associated with remote devices in an automated monitoring system
US7181429B1 (en) * 1999-04-27 2007-02-20 Booil Mobil Telecomm. Corp. Apparatus and method for storing electronic money
US6941270B1 (en) * 1999-06-21 2005-09-06 Nokia Corporation Apparatus, and associated method, for loading a mobile terminal with an application program installed at a peer device
FR2803071B1 (fr) * 1999-12-23 2002-11-22 Sagem Terminal de paiement par carte a puce
JP4502291B2 (ja) * 2000-04-17 2010-07-14 国立大学法人横浜国立大学 移動体通信システム及びこのシステムに使用する基地局
ITVA20000030A1 (it) * 2000-08-11 2002-02-11 Siemens Inf & Comm Networks Metodo di trasmissione per garantire la confidenzialita' dei dati.
US7386238B2 (en) * 2000-08-15 2008-06-10 Lockheed Martin Corporation Method and system for infrared data communications
US6954893B2 (en) * 2000-08-15 2005-10-11 Lockheed Martin Corporation Method and apparatus for reliable unidirectional communication in a data network
US7478062B2 (en) * 2001-03-19 2009-01-13 Alcatel-Lucent Usa Inc. Financial management system and method
TW535389B (en) * 2001-07-03 2003-06-01 Wistron Corp Transaction system and method with automatic identification verification
US7480501B2 (en) 2001-10-24 2009-01-20 Statsignal Ipc, Llc System and method for transmitting an emergency message over an integrated wireless network
US8489063B2 (en) 2001-10-24 2013-07-16 Sipco, Llc Systems and methods for providing emergency messages to a mobile device
US7424527B2 (en) 2001-10-30 2008-09-09 Sipco, Llc System and method for transmitting pollution information over an integrated wireless network
US20030125969A1 (en) * 2001-12-28 2003-07-03 Wireless Checking, Inc. Method and apparatus for processing financial transactions over a paging network
US7200567B2 (en) * 2002-01-04 2007-04-03 Lockheed Martin Corporation Purchasing aid logistics appliance and method for use
JP3958975B2 (ja) * 2002-01-30 2007-08-15 株式会社エヌ・ティ・ティ・ドコモ 課金システム、移動端末及び課金方法
US8539580B2 (en) 2002-06-19 2013-09-17 International Business Machines Corporation Method, system and program product for detecting intrusion of a wireless network
US7792759B2 (en) * 2002-07-29 2010-09-07 Emv Co. Llc Methods for performing transactions in a wireless environment
US20040143550A1 (en) * 2002-12-19 2004-07-22 International Business Machines Corporation Cellular electronic wallet device and method
US7207885B2 (en) * 2004-01-15 2007-04-24 Espeed, Inc. System and method for using a game controller device for electronic trading
US8469808B2 (en) * 2004-01-15 2013-06-25 Bgc Partners, Inc. System and method for managing a game controller device for electronic trading
US8170945B2 (en) 2004-01-15 2012-05-01 Bgc Partners, Inc. System and method for providing security to a game controller device for electronic trading
US7299974B2 (en) * 2004-01-23 2007-11-27 Mastercard International Incorporated System and method for generating collision-free identifiers for financial transaction cards
US7756086B2 (en) 2004-03-03 2010-07-13 Sipco, Llc Method for communicating in dual-modes
US8031650B2 (en) 2004-03-03 2011-10-04 Sipco, Llc System and method for monitoring remote devices with a dual-mode wireless communication protocol
US20050216728A1 (en) * 2004-03-26 2005-09-29 Sandeep Relan Integration of credit card into mobile terminal
US7337956B2 (en) * 2004-04-12 2008-03-04 Rearden Capital Corporation System and method for facilitating the purchase of goods and services
US7275685B2 (en) * 2004-04-12 2007-10-02 Rearden Capital Corporation Method for electronic payment
US7748617B2 (en) * 2004-04-12 2010-07-06 Gray R O'neal Electronic identification system
EP1759360A4 (en) * 2004-05-12 2009-01-14 Nuclei Llc SECURE PERSONAL MEDICAL INFORMATION, MEMORY ASSIST SYSTEM AND PORTABLE ELECTRONIC DEVICE
US9439126B2 (en) 2005-01-25 2016-09-06 Sipco, Llc Wireless network protocol system and methods
GB0510713D0 (en) * 2005-05-26 2005-06-29 Ibm A method or apparatus for sharing image data
US8290433B2 (en) * 2007-11-14 2012-10-16 Blaze Mobile, Inc. Method and system for securing transactions made through a mobile communication device
US20080228618A1 (en) * 2007-03-15 2008-09-18 Noviello Joseph C System And Method For Providing An Operator Interface For Displaying Market Data, Trader Options, And Trader Input
US8620260B2 (en) 2007-04-27 2013-12-31 American Express Travel Related Services Company, Inc. Payment application download to mobile phone and phone personalization
US20080270301A1 (en) * 2007-04-27 2008-10-30 American Express Travel Related Services Co., Inc. Mobile payment system and method
US8543496B2 (en) 2007-04-27 2013-09-24 American Express Travel Related Services Company, Inc. User experience on mobile phone
US8688570B2 (en) * 2007-04-27 2014-04-01 American Express Travel Related Services Company, Inc. System and method for performing person-to-person funds transfers via wireless communications
US9626821B2 (en) * 2008-04-24 2017-04-18 Qualcomm Incorporated Electronic payment system
KR102402175B1 (ko) * 2015-06-19 2022-05-26 에스케이플래닛 주식회사 멤버십 카드 대여 서비스 방법 및 이를 위한 장치

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4305059A (en) 1980-01-03 1981-12-08 Benton William M Modular funds transfer system
US4529870A (en) 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
US4575621A (en) 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
IL75702A0 (en) 1984-07-27 1985-11-29 Technion Res & Dev Foundation Apparatus for effecting and recording monetary transactions
US4707592A (en) 1985-10-07 1987-11-17 Ware Paul N Personal universal identity card system for failsafe interactive financial transactions
US4831647A (en) * 1987-06-02 1989-05-16 Motorola, Inc. Radiotelephone credit card data communications
US5128665A (en) 1989-08-21 1992-07-07 Motorola, Inc. Selective call signalling system
ATE158461T1 (de) 1990-01-02 1997-10-15 Motorola Inc Zeitmultiplex-signalisierungssystem für selektivruf
US5192947A (en) 1990-02-02 1993-03-09 Simon Neustein Credit card pager apparatus
US5224150A (en) 1990-07-06 1993-06-29 Simon Neustein Paging system
US5221838A (en) * 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
WO1992017006A1 (en) * 1991-03-18 1992-10-01 Motorola, Inc. Selective call receiver with secured message presentation
US5159632A (en) 1991-09-17 1992-10-27 Next Computer, Inc. Method and apparatus for public key exchange in a cryptographic system
US5265033A (en) 1991-09-23 1993-11-23 Atm Communications International, Inc. ATM/POS based electronic mail system
US5473143A (en) 1991-09-23 1995-12-05 Atm Communications International, Inc. ATM/POS based electronic mail system
CH686912A5 (it) 1991-10-04 1996-07-31 Dino Condolf Portafoglio elettronico.
GB9121759D0 (en) * 1991-10-14 1991-11-27 Philips Electronic Associated Communications receiver
GB9121995D0 (en) 1991-10-16 1991-11-27 Jonhig Ltd Value transfer system
US5453601A (en) 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5557518A (en) 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5325088A (en) 1991-12-02 1994-06-28 Motorola, Inc. Synchronous selective signalling system
US5585787A (en) 1991-12-09 1996-12-17 Wallerstein; Robert S. Programmable credit card
EP0566811A1 (en) 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
JPH05316009A (ja) 1992-05-11 1993-11-26 Sharp Corp データ通信装置
US5282205A (en) 1992-05-29 1994-01-25 Motorola, Inc. Data communication terminal providing variable length message carry-on and method therefor
US5442707A (en) 1992-09-28 1995-08-15 Matsushita Electric Industrial Co., Ltd. Method for generating and verifying electronic signatures and privacy communication using elliptic curves
US5359182A (en) 1992-10-06 1994-10-25 Interdigital Technology Corporation Wireless telephone debit card system and method
US5539189A (en) 1992-11-27 1996-07-23 Hopeman Enterprises Ltd. Card holder's paging system for commercial card data network
ATE161348T1 (de) 1992-12-01 1998-01-15 Landis & Gyr Tech Innovat Verfahren zur abgeltung von dienstleistungen und/oder waren und einrichtung zur durchführung des verfahrens
US5285496A (en) 1992-12-14 1994-02-08 Firstperson, Inc. Methods and apparatus for providing a secure paging system
US5481255A (en) 1993-02-10 1996-01-02 Data Critical Corp. Paging transmission system
US5412192A (en) 1993-07-20 1995-05-02 American Express Company Radio frequency activated charge card
US5477215A (en) 1993-08-02 1995-12-19 At&T Corp. Arrangement for simultaneously interrogating a plurality of portable radio frequency communication devices
US5455864A (en) 1993-09-20 1995-10-03 Seiko Communications Holdings N.V. Encrypted paging message transmission
US5483595A (en) 1993-09-20 1996-01-09 Seiko Communications Holding N.V. Paging device including password accessed stored cryptographic keys
US5521363A (en) 1994-02-16 1996-05-28 Tannenbaum; David H. System and method for tracking memory card transactions
US5510778A (en) 1994-04-01 1996-04-23 Krieter; Marcus A. Paging receiver system for receiving a paging communication signal
US5590038A (en) 1994-06-20 1996-12-31 Pitroda; Satyan G. Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions
US5542115A (en) * 1994-06-24 1996-07-30 Pioneer Tech Development Limited Paging method and apparatus
US5467398A (en) 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system
FI100137B (fi) * 1994-10-28 1997-09-30 Vazvan Simin Reaaliaikainen langaton telemaksujärjestelmä
US5748737A (en) * 1994-11-14 1998-05-05 Daggar; Robert N. Multimedia electronic wallet with generic card
US5591949A (en) 1995-01-06 1997-01-07 Bernstein; Robert J. Automatic portable account controller for remotely arranging for payment of debt to a vendor
FI99071C (fi) 1995-02-15 1997-09-25 Nokia Mobile Phones Ltd Menetelmä sovellusten käyttämiseksi matkaviestimessä ja matkaviestin
SE506506C2 (sv) 1995-04-11 1997-12-22 Au System Elektronisk transaktionsterminal, telekommunikationssystem innefattande en elektronisk transaktionsterminal, smart kort som elektronisk transaktionsterminal samt metod för överföring av elektroniska krediter
JP2772252B2 (ja) 1995-04-20 1998-07-02 静岡日本電気株式会社 無線呼出し装置
GB9509582D0 (en) 1995-05-11 1995-07-05 Jonhig Ltd Value transfer system
US5701414A (en) * 1995-06-19 1997-12-23 Motorola, Inc. Controller for selective call receiver having memory for storing control information, plurality of addresses, status information, receive address information, and message
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
US5796832A (en) * 1995-11-13 1998-08-18 Transaction Technology, Inc. Wireless transaction and information system
JPH09212565A (ja) * 1996-02-07 1997-08-15 Nec Corp 無線携帯端末システム
US5721281A (en) * 1996-07-01 1998-02-24 Blount; David H. Flame retardant porous plastics
US5933816A (en) * 1996-10-31 1999-08-03 Citicorp Development Center, Inc. System and method for delivering financial services
JP2001505698A (ja) * 1997-08-29 2001-04-24 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ キャッシュレス取引を実行する方法及びシステム、並びにかかるシステム用の装置

Also Published As

Publication number Publication date
ID28954A (id) 2001-07-19
CA2313697A1 (en) 1999-07-01
AU734780B2 (en) 2001-06-21
AU1804999A (en) 1999-07-12
JP2001527258A (ja) 2001-12-25
KR20010033419A (ko) 2001-04-25
IL136491A0 (en) 2001-06-14
US6311167B1 (en) 2001-10-30
WO1999033191A1 (en) 1999-07-01
CN1283333A (zh) 2001-02-07
EP1048118A4 (en) 2004-07-21
BR9814356A (pt) 2002-03-05
EP1048118A1 (en) 2000-11-02

Similar Documents

Publication Publication Date Title
KR100489319B1 (ko) 휴대용 2-방향 무선 금융 메시징 유닛
KR100382181B1 (ko) 단일 계좌 휴대용 무선 금융 메시지 유닛
KR100606318B1 (ko) 선택적 호출 신호 시스템에 대한 보안 메시징 시스템 오버레이
KR100378607B1 (ko) 1-방향 무선 금융 메시징 유닛의 트랜잭션 인증
KR100382180B1 (ko) 다중 계좌 휴대용 무선 금융 메시징 장치
KR100403530B1 (ko) 휴대용 1­방향 무선 금융 메시지 유닛

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20030222

Effective date: 20041231

S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130429

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20140430

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20150424

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20160422

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20170424

Year of fee payment: 13

LAPS Lapse due to unpaid annual fee