KR100953231B1 - 전자 거래 시스템 및 그 방법 - Google Patents

전자 거래 시스템 및 그 방법 Download PDF

Info

Publication number
KR100953231B1
KR100953231B1 KR1020027011959A KR20027011959A KR100953231B1 KR 100953231 B1 KR100953231 B1 KR 100953231B1 KR 1020027011959 A KR1020027011959 A KR 1020027011959A KR 20027011959 A KR20027011959 A KR 20027011959A KR 100953231 B1 KR100953231 B1 KR 100953231B1
Authority
KR
South Korea
Prior art keywords
authentication device
portable electronic
transaction
transaction request
electronic
Prior art date
Application number
KR1020027011959A
Other languages
English (en)
Other versions
KR20020081435A (ko
Inventor
윈지은 피. 왕
Original Assignee
오토마쿠 프라퍼티즈 엘티디., 엘.엘.씨.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 오토마쿠 프라퍼티즈 엘티디., 엘.엘.씨. filed Critical 오토마쿠 프라퍼티즈 엘티디., 엘.엘.씨.
Publication of KR20020081435A publication Critical patent/KR20020081435A/ko
Application granted granted Critical
Publication of KR100953231B1 publication Critical patent/KR100953231B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/18Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • G06Q20/3415Cards acting autonomously as pay-media
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/321Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wearable devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 전자 서비스 인증 토큰을 사용하며 사용자에 의하여 수행된 휴대용 전자 인증 장치(PEAD)(200) 및 전자 거래 시스템 사이에서 거래 요청을 승인하는 방법 및 장치에 관한 것이다. PEAD(200)는 사용자에게 요청 승인을 위한 능력과 연관된 정보를 제공한다. 거래 승인이 사용자에 의하여 승인되었을 때, PEAD(200)는 전자 서비스 인증 토큰을 나타내는 디지털 데이터를 수신한다.

Description

전자 거래 시스템 및 그 방법{ELECTRONIC TRANSACTION SYSTEMS AND METHODS THEREFOR}
본 발명은 전자 거래를 실행하기 위한 방법 및 장치에 관한 것이다. 특히, 본 발명은 사용자와 전자 거래 시스템 사이의 거래를 승인하는 종래 기술과 연관된 보안 위험을 유리하면서도 실질적으로 제거하는 휴대용 전자 인증 장치(PEAD)들에 관한 것이다.
전자 거래 시스템들은 공지되어 있다. 전자 거래 시스템은 전형적으로 사용자가 지정된 거래를 전자적으로 실행하도록 할 수 있으며, 사용자에 대한 효율성 및 편리성을 실질적으로 향상시켜 준다. 전자 거래의 일 예는 컴퓨터 네트워크, 자동 입출금기(ATM), 자동 판매시점 시스템, 자동 라이브러리 시스템 등에 의해 실행되는 거래들을 포함한다. 컴퓨터 네트워크에 의하여 실행된 거래들은 네트워크상의 벤더로부터 물품을 구입하기 위하여 인터넷과 같은 널리 공지된 컴퓨터 네트워크에 의하여 정보 및 데이터를 교환하는 것을 포함하는 넓은 범위의 거래를 포함할 수 있다. ATM은 전형적으로 사용자가 전자식으로 금융기관에 대하여 금융 거래(인출, 송금, 예금 등)를 실행할 수 있게 한다. 자동 판매시점 시스템들은 상점들에 의해 채용될 수 있으며, 사용자로 하여금 사용자의 전자 계좌를 이용하여 상품 또는 서비스를 구입할 수 있게 하며, 자동 라이브러리 시스템들은 라이브러리 사용자로 하여금 라이브러리 자료를 체크 및 반환하도록 할 수 있다. 전자 거래 시스템들의 다른 예들은 일반적인 문헌들에서 쉽게 입수할 수 있어 본 명세서에서는 단순한 설명을 위하여 일일이 열거하지는 않았다.
사용자의 계좌에 대한 보안을 강화하기 위하여, 전자 거래 시스템은 전형적으로 제안된 거래 또는 거래들을 승인하기 위하여 자신을 인증된 사용자로 인증하도록 인증 데이터를 제공하는 것을 사용자에게 요청한다. 만일 사용자가 요청된 인증 데이터를 제공할 수 없다면, 제안된 거래 또는 거래들은 인증되지 않으며 처리되지 않을 것이다. 인증 데이터는 각각의 거래와 함께 요구될 수도 있다. 예를 들어, 자동 판매시점 시스템은 구입 거래를 승인하도록 사용자에게 요구할 것이며, 거래를 승인하는 사람이 승인을 위하여 자신을 인증하는 적당한 데이터를 제공하는 것을 만족하기만 하면 승인 메시지를 받을 것이다. 선택적으로, 식별 데이터는 자신을 인증하기 위해 세션의 시작시에 사용자에 의해 입력될 것이며, 상기 사용자가 다른 인증 없이 여러 거래를 연속적으로 수행하도록 할 수 있다.
종래 기술에서, 사용자들은 전형적으로 인증을 위하여 식별 데이터를 전자 거래 시스템으로 수동으로 입력할 필요가 있다. 전형적으로, 식별 데이터의 엔트리는 숫자 키패드 또는 키보드에서 패스워드를 타이핑하는 것을 포함한다. 식별 데이터는 이후에 전자 거래 시스템 내에서 이전에 저장된 데이터와 비교되고, 식별 데이터가 매칭될 때 인증이 만족된다. 상술한 바와 같이, 제안된 거래 또는 거래들은 식별 데이터가 매칭되지 않는다면 처리되지 않을 것이다.
종래의 전자 거래 시스템들은 사용자 계정의 인증되지 않은 액세스 및 사용으로부터의 보호를 제공하지만, 여기에는 단점이 존재한다. 종래의 전자 거래 시스템들과 연관된 단점을 설명하기 위하여, 도 1이 참조될 것이다. 도 1은 전자 거래 시스템(102)의 요청 장치를 나타내는 자동입출금기(ATM;100)를 나타낸다. 전자 거래 시스템(102)은 예를 들면 이전에 저장된 식별 데이터 및 사용자(106)의 계좌 데이터를 포함하는 중앙 데이터베이스(104)를 포함할 수 있다.
ATM(100)에서 전형적인 거래를 시작하기 위하여, 사용자(106)는 우선적으로 카드 판독기(109)에 은행 카드 또는 신용 카드와 같은 데이터 카드(107)를 삽입한다. 데이터 카드(107)는 전형적으로 계좌 번호 및 사용자와 관련된 다른 정보를 포함하는 마그네틱선을 포함하며, 이후에 카드 판독기(109)에 의해 판독될 것이다. 데이터 카드(107)에 저장된 데이터는 데이터베이스(104)의 어떤 계좌의 사용자(106)가 비지니스 거래를 하길 원하는지를 전자 거래 시스템(102)이 확인하게 할 수 있다.
ATM(100)의 키패드(108)를 통해, 사용자(106)는 이후에 예를 들어 자신의 개인 식별 번호(PIN)와 같은 식별 데이터를 인증을 위해 입력할 것이다. 만일 입력된 식별 데이터가 데이터 카드(107)에 의해 식별된 데이터베이스(104)의 계좌와 저장된 식별 데이터를 매칭시킨다면, 사용자는 인증되고 그 계좌에 액세스할 수 있다. 만일 매칭되지 않는다면, 인증은 실패한다. 인증 후에, 사용자(106)는 예를 들면 그 계좌로부터 현금을 인출하기 위하여 키패드(108) 및 스크린(110)의 조합을 이용할 수 있고, 그 결과 현금이 ATM(100)으로부터 인출되고 데이터베이스(104) 내의 자신의 계좌의 잔고는 이에 따라 감소된다.
이론적으로, ATM(100)에 입력된 식별 데이터는 안전해야 한다. 실제로, 종래 인증 기술에서는 식별 데이터에 대하여 여러 잠재적인 보안 위험이 존재한다. 식별 데이터는 ATM(100)에 입력되기 전에 암호화되지 않기 때문에, 암호화되지 않은 식별 데이터는 비인가 액세스 및 입수에 약점이 있다. 인증 데이터의 암호화는 암호화하거나 암호화된 식별 데이터를 기억하기가 너무 복잡하거나 불편하기 때문에 종래 기술에서는 실용적이 않다. 예를 들어 만일 사용자(106)의 뒤에 있었던 다른 사람에 의하여 스크린(110) 또는 그와 유사한 키패드(108)에서 식별 데이터가 보여졌다면 입력시에 종래 기술의 식별 데이터의 인증되지 않은 입수과정이 발생될 수도 있다.
암호화가 예를 들어 ATM(100)으로부터 데이터베이스(104)로 전송되기 전에 종래기술의 식별 데이터에 사용되었다 하더라도, 암호화는 전형적으로 ATM(100)내에서 발생할 것이며 여전히 사용자(106)의 암호화되지 않은 식별 데이터의 입력 및 ATM(100)의 일부 시간 동안 식별 데이터의 존재를 필요로 할 것이다. 만일 검증되지 않은 사람이 ATM(100)으로의 입력을 획득할 수 있고 ATM(100)에서 실행된 소프트웨어 또는 하드웨어에 의하여 인터셉트된다면 암호화되지 않은 식별 데이터에서 식별 데이터에 대한 비인증 액세스가 발생할 것이다.
게다가, 만일 공용키 암호해독법이 ATM(100)에서 사용되었다면, ATM(100)내의 사용자의 개인키의 저장은 상기 개인키로 하여금 절도를 용이하게 하며, 또한 사용자의 계좌를 위험에 용이하게 노출시키게 되는 것이다. 도둑맞은 패스워드 및/또는 개인키는 이후에 인증되지 않은 개인이 사용자의 계좌에 액세스하여 사용자를 손해 보게 하는데 이용될 수 있다.
이전의 시각에서 보면, 사용자의 식별 데이터의 인증되지 않은 입수와 사용자의 계좌에 대한 인증되지 않은 액세스의 위험을 실질적으로 제거하면서 전자 거래 시스템으로 거래들을 수행하는 바람직한 장치 및 방법이 존재하여야 한다. 바람직하게, 상기의 장치는 사용자가 편리하면서 편안하게 어느 장소에서든 거래 인증을 수행할 수 있도록 쉽게 휴대하여야 한다.
본 발명은 일 실시예에서 서버 및 요청 장치를 갖는 전자 네트워크상에서 구성된 전자 거래와 연관된 거래 요청을 완료하는 방법에 관한 것이다. 이 방법은 실행가능한 부분을 포함하는 거래 프로그램을 요청 장치에 있는 서버로부터 수신하는 것을 포함한다. 이 방법은 또한 요청 터미널과 연관된 거래 승인 장치에 대하여 실행가능한 부분을 탐색, 실행하는 것을 포함한다. 만일 거래 승인 장치가 검출된다면, 이 방법은 거래 요청을 승인하기 위하여 거래 승인 장치를 사용하는 것을 포함한다. 또한, 요청 장치를 사용하여 전자 거래를 완료하기 위하여 서버에 승인된 거래 요청을 전송하는 것을 포함한다. 승인된 거래 요청은 거래 요청의 승인을 알려준다.
다른 실시예에서, 본 발명은 서버 및 요청 장치를 갖는 전자 네트워크상에서 구성된 전자 거래와 연관된 거래 요청을 완료하는 방법에 관한 것이다. 이 방법은 실행가능한 부분을 포함하는 거래 프로그램을 요청 장치에 있는 서버로부터 수신하는 것을 포함한다. 이 방법은 또한 요청 장치에서의 사용자로부터 거래 승인 데이터를 수신하는 것을 포함하며, 거래 프로그램의 실행가능한 부분은 거래 승인 데이터를 암호화하도록 구성된 제 1 세트의 코드를 포함한다. 또한, 제 1 세트 코드를 사용하여 거래 승인을 암호화하는 것을 포함한다. 또한, 전자 거래를 완료하기 위하여 서버에 암호화된 거래 승인 데이터를 거래 프로그램을 사용하여 전송하는 것을 포함한다.
다른 실시예에서, 본 발명은 서버 및 요청 장치를 갖는 전자 네트워크상에서 구성된 전자 거래와 연관된 거래 요청을 완료하는 방법에 관한 것이다. 이 방법은 실행가능한 부분을 포함하는 거래 프로그램을 요청 장치에 있는 서버로부터 수신하는 것을 포함한다. 이 방법은 또한 요청 장치와 연관된 거래 승인 장치를 실행가능한 부분을 사용하여 탐색하는 것을 포함한다. 만일 거리 승인 장치가 검출된다면, 이 방법은 거래 요청을 승인하기 위하여 거래 승인 장치를 사용하는 것을 포함한다. 만일 거래 승인 장치가 검출되지 않는다면, 이 방법은 거래 요청을 승인하기 위하여 요청장치와 연관된 입력 장치를 사용하는 것을 포함한다. 이 방법은 또한 전자 거래를 완료하기 위하여 서버에 승인된 거래 요청을 요청 장치를 사용하여 전송하는 것을 포함한다. 승인된 거래 요청은 거래 승인 장치 및 입력 장치중 적어도 하나에 의하여 사용자에 의한 거래 요청의 승인을 알려준다.
본 발명의 여러 장점들은 도면을 참조로 이하에서 상세하게 설명된다.
도 1은 자동 입출금 장치(ATM)를 포함하는 종래 기술의 전자 거래 시스템을 도시한다.
도 2는 본 발명의 일 실시예에 따라 전자 거래 시스템에 대하여 수행된 거래를 안전하게 승인하는 장치를 나타내는 휴대용 전자 인증 장치(PEAD)를 도시한다.
도 3A는 본 발명의 일 실시예를 따르는 도 2의 PEAD의 단순한 도면을 나타낸다.
도 3B는 일 실시예의 대표 거래 승인 데이터 포맷을 도시한다.
도 4는 본 발명의 일 실시예에 따라 PEAD의 로직 블록도를 도시한다.
도 5A는 본 발명의 일 실시예를 따르는 PEAD의 하이레벨 하드웨어 실행을 도시한다.
도 5B는 PEAD 회로가 IC에서 실행되는 PEAD의 실시예를 도시한다.
도 5C는 카드형 패키지에 내장된 후에 도 5B의 PEAD의 외측을 도시한다.
도 6A는 본 발명의 일 실시예를 따르는 PEAD의 외측을 도시한다.
도 6B는 본 발명의 일 측면을 따르는 단순한 방법으로 도 6A의 PEAD의 실행을 위한 하드웨어를 도시한다.
도 7A-B는 본 발명의 일 측면을 따르는 PEAD를 이용하는 승인 기술을 도시한 흐름도이다.
도 8은 본 발명의 일 측면에 따라 공용키 암호해독 기술을 이용하여 거래 승인을 암호화하는데 포함된 단계를 도시한 흐름도이다.
도 9A-B는 거래 프로그램이 전자 거래를 완료하도록 이용되는 거래 승인 장치를 사용하는 전형적인 전자 거래 시스템을 도시한다.
도 10은 다운로딩된 거래 프로그램이 전자 거래를 완료하도록 이용되는 컴퓨터 수행되는 처리의 전형적인 흐름도이다.
도 11은 전형적인 거래 요청을 도시한다.
도 2는 본 발명의 일 실시예를 따르는 전자 거래 시스템에 대하여 수행된 거래를 안전하게 승인하는 장치를 나타내는 휴대용 전자 인증 장치(PEAD;200)를 도시한다. 도 2를 참조로, 요청 장치(202)는 통신 포트(204)를 통하여 제안된 거래에 관련한 거래 요청을 PEAD(200)에 전송함으로써 PEAD(200)와 함께 거래 요청 프로세스를 시작할 수 있다. 요청 장치(202)는 예를 들어 ATM 장치, 네트워크의 컴퓨터 터미널, 자동 라이브러리 체크아웃 터미널 또는 사용자가 전자 거래 시스템으로 비지니스를 처리할 수 있는 유사 장치를 나타낼 수 있다. 제안된 거래는 예를 들어 일정액의 돈에 대한 특정 아이템의 세일 거래일 수 있다. 거래 요청 자체는 예를 들어 거래 ID, 상점명, 상점 ID, 제안된 구입 시간 등을 포함할 수 있다. 일 실시예에서, 요청 장치(202)로부터의 거래 요청은 강화된 보안으로 암호화될 수 있지만 필요한 것은 아니다. 제안된 거래에 포함된 데이터는 도 2에서 경로(206)를 통하여 PEAD(200)에 도달한다.
포트(204)는 PEAD(200)와의 적외선 통신을 용이하게 하기 위하여 적외선 포트일 수 있다. 선택적으로, 포트(204)는 무선 통신을 용이하게 하기 위한 무선 포트일 수 있다. 포트(204)는 심지어 통신을 용이하게 하기 위하여 포트(204)에 PEAD(200)를 직접적으로 플러깅하는 전기 접촉부를 가지는 플러그 또는 마그네틱 판독/기록 메커니즘과 같은 접촉 타입 접속부일 수 있다. 요청 장치(202)와 PEAD(200) 사이의 통신을 용이하게 하기 위한 다른 기술들은 당업자들에게 쉽게 이해된다.
제안된 거래(들)에 관련한 데이터는 이후에 요청 장치(202)의 스크린(208)이나 선택적으로 PEAD(200)에 제공된 디스플레이 스크린(도 2에 도시되지 않음) 중 하나에서 사용자에 의하여 검토될 수 있다. 만일 사용자가 일정한 량의 돈으로 아이템을 구입하는 것과 같은 거래를 승인한다면, 사용자는 이후에 PEAD(200)의 스위치(210)를 활성화함으로써 자신의 승인을 나타낼 것이고, 이는 승인 메시지와 사용자의 식별 데이터를 함께 생성시키고, 경로(212)를 통하여 요청 장치(202)에 다시 암호화되어 전송된다. 만일 거래가 승인되지 않는다면, 사용자는 단순히 아무것도 하지 않으며 일정한 시간이 경과한 후에 거래는 타임아웃을 요청하거나 PEAD(200)의 다른 스위치를 활성화할 것이고(도 1에 도시되지 않음), 이는 암호화되거나 암호화되지 않은 거절 메시지가 경로(212)를 통하여 요청 장치(202)에 다시 전송되게 한다.
본 발명은, 사용자가 자신을 인증하기 위해 예를 들면 ATM(100)과 같은 전자 거래 시스템에 자신의 인증 데이터를 입력하는 것이 종래 기술에서는 필요하다는 점에서 도 1의 종래 기술과는 다르다. 반대로, 본 발명은 PEAD(200)내에서 사용자와 관련된 식별 데이터를 언제나 안전하게 유지한다. 거래 승인은 PEAD(200)내에서 발생하며, 상기 승인을 나타내는 데이터는 예를 들면 도 2의 요청 장치(202)와 같은 전자 거래 시스템으로 전송되기 전에 PEAD(200)내에서 다시 암호화된다.
따라서, 심지어 승인 데이터가 인터셉트되더라도, 그것의 암호화는 검증되지 않은 사용자가 불법적으로 이용하는 것을 방지할 수 있다. 만일 공용키 암호해독이 승인 데이터를 암호화하는데 이용된다면, 사용자의 개인키는 PEAD(200)내에서 언제나 지속된다. 사용자의 개인키가 암호화를 위해 필요하며 다른 사람들, 심지어 일 실시예의 전자 거래 시스템에도 공지되어 있지 않기 때문에, 암호화된 승인 데이터가 인터셉트 된다면, 승인 데이터가 사용자의 공용키를 이용하여 암호해독될 수 있더라도 검증되지 않은 제 3자에게는 무용지물이 될 것이다. 또한, 이것은 암호화가 전자 거래 시스템에서 발생하며, 식별 데이터의 엔트리를 요구하고, 및/또는 ATM 카드, 신용 카드 등과 같은 ID 카드로부터 사용자의 개인키를 판독하는 것을 요구한다는 점에서 종래 기술의 인증 기술과 다르다. 상술한 바와 같이, 종래 기술의 전자 거래 시스템은 이러한 식별 데이터 및/또는 사용자의 개인키를 요구한다는 사실이 예를 들어 만일 요청 장치가 안전하지 않거나 소프트웨어 또는 하드웨어에 의하여 데이터 인터셉션에 오픈되어 있는 경우에 상기 데이터를 위험에 노출시킨다.
다른 차이로서는, 본 발명은 PEAD 자체 내에 거래 승인 데이터의 승인 및 암호화를 수행하기 위하여 휴대용 전자 인증 장치(PEAD) 안에서 회로를 이용한다는 것이다. 반대로, 종래 기술의 데이터 카드는 기본적으로 수동 장치이다. 예를 들어, 종래 기술의 ATM 카드 또는 신용 카드는 계좌 정보를 저장하기 위하여 마그네틱선만을 가지며, 거래 승인 데이터의 승인 및/또는 암호화를 수행하기 위하여 임의의 장치를 가지지 않는다. 현재 개발중인 스마트 카드 또는 IC 카드는 특정한 전자 회로를 가질 수 있는 반면, 그의 수행을 위한 표준은 여전히 요청 장치가 임의의 승인 및/또는 암호화를 수행하기 위해 사용자의 개인키 및/또는 식별 데이터를 판독하도록 요청 장치와 연관된 판독기를 필요로 한다. 상술한 바와 같이, 이러한 데이터를 요청 장치에 전송하는 것은 이러한 데이터가 전송될 때 절도 및/또는 검증되지 않은 인터셉션과 같은 위험에 불필요하게 노출된다.
공용키 암호해독은 본 명세서에서 본 명세서의 특정한 부분을 강조하고 용이하게 이해하기 위하여 상세하게 설명되지만, 전체 발명은 임의의 특정 암호해독 알고리즘에 제한받지 않으면서 임의의 통상적인 암호해독 기술을 이용하여 수행될 수 있으며, 이는 RSA, Diffie-Hellman과 같은 공용키 암호해독 알고리즘, 다른 이산 로그 시스템, 타원곡선 시스템과 같은 것들을 포함한다. 서로 다른 공용키 암호해독 기술에 대한 추가 정보의 경우, 예를 들면 IEEE 표준 Dept.345 East 7th Street, New York, New York 10017-2349로부터 입수할 수 있는 1998년 10월 4일자의 공용키 암호해독에 관한 IEEE P1363/D8 표준 스펙을 참조할 수 있다.
상술한 바와 같이, 종래 기술의 거래 승인은 전자 거래 시스템에서 발생한다. 반대로, 본 발명은 거래 승인이 PEAD(200)안에서 발생하도록 한다. 거래 승인이 완전히 PEAD(200)안에서 발생하도록 하는 사실은 여러 이점을 제공한다. 예를 들어, 이러한 특성은 일 실시예에서 요청 장치에서 사용자의 개인키 및/또는 식별 데이터의 필요성을 제거한다. 거래 승인이 완전하게 PEAD(200)에서 발생한다는 사실(PEAD(200)안에서 언제나 안전하게 유지되는 사용자 식별 데이터 및/또는 사용자의 개인 암호화키를 이용)은 실질적으로 거래 승인 프로세스의 무결성 외에도 사용자의 개인키와 사용자 식별 데이터의 신뢰도를 향상시킨다.
승인이 완전하게 PEAD(200)에서 발생하기 때문에, 거래를 인증하는데 사용되는 사용자 식별 데이터는 더욱 복잡해질 수 있고 더욱 확실한 보안을 보장하기 위하여 정교해질 수 있다. 예를 들어, 사용자 식별 데이터는 단순한 패스워드보다 더욱 정교해질 수 있으며 임의의 사용자의 이름, 출생일, 주민번호 또는 지문, DNA 코딩 시퀀스, 음성 프린트 등과 같은 유일한 식별 데이터 또는 다른 유일한 생물학적 측정값을 포함할 수 있다. 반대로, 종래 기술의 인증 기술은 더욱 정교한 식별 데이터가 너무 어려워서 기억할 수 없거나 너무 성가시어 수동으로 입력될 수 있기 때문에 사용자에 의하여 쉽게 기억되는 적은 문자의 단순한 패스워드와 같은 단순한 패턴으로 사용자 식별 데이터를 제한한다. 게다가, 복잡한 ID 데이터가 종래기술의 데이터 카드에 저장될 수 있을지라도, 여전히 전자 거래 시스템의 요청 장치에서 판독되어야 하며, 또한 이러한 데이터는 판독시에 인터셉션 또는 절도로부터 노출된다.
이하 상세하게 기술될 추가의 보호 장치는 또한 전기적으로 또는 물리적인 수단으로 PEAD(200) 내의 사용자의 개인키 및/또는 사용자 인증 데이터에 대한 액세스를 방지하도록 제공될 수 있다. 식별 데이터 및/또는 사용자의 개인키가 결코 노출되지 않기 때문에, 이러한 데이터들에 대한 보안 위험은 실질적으로 최소화된다.
도 3A는 본 발명의 일 실시예에서 스위치(210)를 포함하는 도 2의 PEAD(200)의 단순화된 계획안을 도시한다. 데이터 경로(206)는 전자 거래 시스템으로부터 거래 요청을 수신하기 위해 제공되며, 데이터 경로(212)는 전자 거래 시스템으로 다시 거래 승인 데이터를 전송하기 위해 제공된다. 두 개의 데이터 경로들은 이해를 쉽게 하기 위하여 이하 기술되었지만, 상기 데이터 경로들 및 다른 데이터 경로들은 일 실시예에서 논리 데이터 경로들을 나타낼 수 있으며, 단일 물리 데이터 접속을 통하여 수행될 수 있다. 유사하게, 서로 다른 포트들은 일 실시예에서 이해를 쉽게 하기 위하여 논리 데이터 포트들을 나타낼 수 있으며, 단일 물리 포트를 이용하여 수행될 수 있다.
예를 들어 200.00달러를 ATM 장치로부터 인출하는 거래와 같은 거래 요청은 데이터 경로(206)를 통하여 PEAD(200)에 전송되며, 상기 거래는 암호화 로직(300)에 의하여 수신된다. 이 지점에서, 사용자는 예를 들어 전자 거래 시스템 및/또는 PEAD(200)에 제공된 디스플레이 스크린을 통하여 제안된 거래를 검토할 수 있으며, 제안된 거래에 대한 승인 또는 불승인을 선택한다. 만일 사용자가 거래를 승인한다면, 일 실시예에서 이 사용자는 스위치(210)를 활성화할 수 있고, 이에 의하여 거래 승인 데이터가 생성된 후에 경로(212)를 통하여 전자 거래 시스템으로 다시 전송되기 전에 암호화 로직(300)에 의하여 암호화된다.
거래 승인 프로세스에서 사용되는 사용자 식별 데이터 블록(302)은 경로(206,212)에 직접적으로 결합되지 않는다. 즉, 사용자 식별 데이터를 저장하는 메모리부는 직접 액세스를 방지하기 위하여 PEAD(200)의 입출력 포트로부터 의도적으로 분리된다.
만일 사용자 식별 데이터(302)에 대한 액세스가 예를 들어 거래를 승인한다면, 이 액세스는 암호화 로직 블록(300)에 의해서만 가능하다. 유사하게, 사용자의 개인키를 저장하는 메모리부(304)에 직접적으로 액세스하는 것은 불가능하다. 만일 사용자 개인키(304)에 대한 액세스가 예를 들어 거래 승인 데이터를 암호화하려 한다면, 이 액세스는 암호화 로직 블록(300)에 의해서만 가능할 것이다. 사용자 식별(302) 및 사용자 개인키(304)는 서로 다른 메모리부에 저장되지만, 이러한 작용은 이해를 쉽게 하기 위하여 이루어졌으며, 이 모두는 일 실시예에서는 동일한 메모리 모듈의 서로 다른 어드레스에서 저장될 수 있다.
어떤 예에서, 거래 승인 데이터는 특정한 식별 데이터(302)를 포함하는 것을 필요로 한다. 예를 들어, 전자 거래 시스템으로부터의 거래 요청에 내장된 거래는 암호화되어 전자 거래 시스템에 다시 전송되기 전에 "전자 서명"을 나타내는 데이터가 부가될 수 있다. 도 3B는 일 실시예에서 대표적인 거래 승인 데이터(350)의 포맷을 도시한다. 도 3B를 참조로, 거래 데이터(352)는 전자 거래 시스템으로부터 수신된 전체 거래 요청 또는 그 일부를 나타내며, 특정 사용자 식별 데이터(354) 및 선택적으로 시간 스탬프(356)가 부가된다. 거래 승인 데이터(350)의 정보는 거래 요청이 이미 사용자에 의하여 승인되었을 때만 발생한다. 일단 추가되면, 거래 승인 데이터(350)는 이후에 전자 거래 시스템으로 다시 전송되기 전에 암호화될 수 있다.
어떤 경우에서는, 보안을 더욱 강화하기 위하여 PEAD에 대한 전송 이전에 거래 요청을 암호화하는 것이 바람직할 수 있다. 예를 들어, 컴퓨터 네트워크의 판매자 또는 다른 사용자들과 같은 특정한 거래 파트너들은 거래 요청 내의 정보를 비밀리에 유지하고 싶어할 수 있으며, 이를 PEAD에 공급하기 전에 거래 요청을 암호화하고 싶어할 수도 있다. 데이터 암호화는 또한 예를 들어 사용자 식별 데이터 및 사용자의 개인키가 주어진 사용자에게 유일한 PEAD를 구성하도록 첫 번째에 블랭크 PEAD로 기록될 때 바람직하다. 사용자 식별 데이터 및 사용자의 개인키를 포함하는 구성 데이터는 PEAD(200)의 발행자에 의하여 PEAD(200)으로 일단 한번 기록되어야 하지만 바람직하게 절도에 덜 노출되도록 암호화된다. PEAD(200)의 발행자는 예를 들어 사용자가 계좌를 유지하는 정부 또는 임의의 다른 기관을 나타낼 수 있다.
도 4는 본 발명의 일 실시예를 따르는 도 2의 PEAD(200)의 계획안을 도시한다. 도 4의 PEAD(200)는 또한 암호화된 구성 데이터 및 선택적으로 암호화된 거래 요청을 수신하는 암호해독 로직을 사용할 수 있다. 도 4에서, 암호 로직(300), 사용자의 개인키(304) 및 데이터 경로(206,212)들이 배치되어 도 3A와 연관되어 설명된 것처럼 실질적으로 기능한다.
거래 요청은 일반적으로 비암호화되며, 즉 도 3A에서 설명된 방식으로 수신되어 처리된다. 그러나 매우 민감한 거래의 경우, 거래 요청은 암호화될 수 있으며, 데이터 경로(206)를 통하여 PEAD(200)에 전송되어 암호해독을 위하여 암호해독 로직(402)에 입력된다. 만일 공용키 암호해독이 사용된다면, 암호화된 거래 요청은 거래 파트너 공용키(404)와 함께 암호해독될 수 있다.
일단 암호해독되면, 거래 요청은 이후에 승인을 위하여 사용자에게 디스플레이된다. 거래 승인 데이터는 예를 들어 스위치(210)의 활성화에 대한 응답으로 승인된다면 암호화를 위하여 경로(406)를 통하여 암호화 로직(300)에 공급될 수 있다. 암호화는 바람직하게 만일 공용키 암호해독 기술이 사용되고, 암호화된 거래 승인 데이터가 이후에 다시 데이터 경로(212)를 통하여 전자 거래 시스템에 전송된다면 사용자의 개인키(304)로 수행될 것이다.
구성 데이터는 전형적으로 민감한 사용자 식별 데이터 및 사용자의 개인키를 포함하며, 이는 종종 데이터 경로(408)를 통하여 PEAD(200)에 전송되기 전에 종종 암호화된다. 암호화된 구성 데이터는 암호해독 로직(402)에 의하여 수신되고 사용자 식별 데이터 블록(410) 및 사용자의 개인키 블록(304)으로 기록되기 전에 암호해독된다. 만일 공용키 암호해독이 사용된다면, 암호화된 구성 데이터는 전송 전에 전자 거래 시스템의 발행자의 개인키에 의하여 암호화될 수 있으며, 발행자 공용키(412)와 함께 PEAD(200)에 의하여 수신될 때 암호해독된다.
구성 데이터가 암호화되어 사용자 식별 데이터 블록(410) 및 사용자의 개인키 블록(304)으로 기록될 때, 사용자 식별 데이터 및 사용자의 개인키는 암호화 로직(300)에 의하여 연속적으로 액세스되는 것만 가능하다. 또한, 사용자의 개인키 블록(304) 외에 사용자 식별 데이터 블록(410)에 대한 예를 들면 데이터 경로(206,212 또는 408)와 같은 임의의 I/O 데이터 경로로부터의 직접적인 접속은 존재하지 않는다. 유리하게, 민감한 사용자 식별 데이터 및 사용자의 개인키는 외부로부터 각각의 블록(410,304(일 실시예에서는 단순하게 PEAD(200)의 메모리의 메모리 블록을 나타낼 수도 있음))에 기록될 때 액세스하는 것에 민감하지 않다.
또한, 사용자 식별 데이터 및 사용자의 개인키는 발행자의 개인키를 가지지 않는 사람들에 의하여서는 업데이트될 수 없다. 도 4에 나타난 바와 같이, 데이터는 발행자 공용키(412)와 함께 암호해독 로직(402)에 의하여 암호해독된 후에 사용자의 개인키 블록(304) 및 사용자 식별 블록(410)으로 기록하는 것만이 가능하다. 따라서, 만일 업데이트된 구성 데이터가 사용자의 개인키(고도로 안전한 것으로 가정)를 이용하여 암호화되지 않는다면, 업데이트된 구성 데이터는 암호해독되지 않을 것이며 각각의 블록(304,410)에 기록되지 않을 것이다. 물론, 블록(304,410) 내의 구성 데이터가 물리적으로 업데이트될 수 없다면, 예를 들어 PROM(프로그램 가능한 판독 전용 메모리), WORM(한 번의 기록, 수차례의 판독)등과 같은 일단 한번 기록될 수 있는 메모리를 사용하여 저장된다면, 구성 데이터의 검증되지 않은 변경과 연관된 보안 문제는 실질적으로 제거될 수 있다.
만일 상위 레벨의 보안이 바람직하다면, 사용자의 개인키는 선택적으로 선택적인 스크램블러/디스크램블러 로직(413)에 의하여 사용자의 개인키 블록(304)으로 기록되기 전에 선택적으로 스크램블 또는 랜덤화될 수 있다. 스크램블러/디스크램블러 로직(413)은 일 실시예에서 사용자의 개인키를 수신할 수 있으며, 이는 사용자에게 PEAD(200)를 발행하는 기관에 의하여 공급되고, 또 다른 사용자의 개인키 및 해당 사용자의 공용키를 생성하기 위하여 이를 스크램블 및/또는 랜덤화할 것이다. 이러한 스크램블되고/랜덤화된 사용자의 개인키는 이후에 사용자의 개인키 블록(304)에 저장되며, 이는 현재 PEAD(200)의 발행자에게조차도 알려져 있지 않으며, 해당 사용자의 공용키는 거래를 용이하게 하기 위하여 발행자 및/또는 거래 파트너에게 공지될 수 있을 것이다. 유리하게, 사용자의 개인키 블록(304)을 제외한 어느 곳에서도 스크램블되고/랜덤화된 사용자의 개인키의 카피는 존재하지 않는다.
선택적인 실시예에서, 발행 기관으로부터의 요청에 응답하여 자신이, 즉 발행 기관으로부터 사용자의 개인키를 첫 번째로 수신하여 이를 랜덤화할 필요없이, 사용자의 개인키와 사용자의 공용키를 생성하는 선택적인 키 생성 로직(414)을 사용할 수 있다. 생성된 사용자의 개인키는 이후에 개인키 블록(304)에 저장되고, 공용키는 거래를 용이하게 하기 위하여 발행기관 및/또는 거래 파트너에게 알려진다. 이 방식으로, 소정 버젼은 사용자 개인키도 랜덤화의 여부에 상관없이 PEAD의 외부에 존재한다. 당업자들에게 이해될 수 있는 것처럼, 키 생성 로직(414)을 사용하는 것은 사용자의 개인키의 신뢰도를 더욱 증가시킨다.
도 5A는 본 발명의 일 실시예를 따르는 PEAD(200)의 하이레벨 하드웨어 실행을 도시한다. 도 5A에 도시된 바와 같이, PEAD(200)는 로직 회로(502)를 포함하며, 이는 도 2의 암호화 로직(300)을 실행하고 선택적으로 도 4의 암호해독 로직(402)을 실행하기 위한 마이크로프로세서 또는 마이크로제어기, 이산 로직, 프로그램가능한 로직, 주문형 집적회로(ASIC)와 같은 중앙 처리 유닛을 나타내는 로직 회로(502)를 포함한다.
프로그램/데이터 메모리(504)는 다른 것들 중에서 사용자 식별 데이터 및 사용자의 개인키 외에 PEAD(200)를 동작시키는 코드를 저장한다. 프로그램/데이터 메모리(504)는 바람직하게 플래쉬 메모리, 전기적으로 프로그램가능한 판독전용 메모리(EPROM), 전기적으로 소거가능하고 프로그램가능한 판독전용 메모리(EEPROM) 등과 같은 일부 형태의 비휘발성 메모리(NVM)를 사용하여 실행된다. 임시 메모리(506)는 계산 목적과 데이터의 임시 저장을 위한 스크래치 패드의 역할을 하며, 기술상 공지된 정적 RAM 또는 다이내믹 RAM과 같은 일부 형태의 랜덤 액세스 메모리(RAM)를 이용하여 실행될 수 있다. 선택적으로, 광학 메모리, 마그네틱 메모리, 또는 다른 타입의 메모리 중 하나는 프로그램/데이터 메모리(504) 및/또는 임시 메모리(506)를 실행하도록 사용될 수 있다.
버스(508)는 프로그램/데이터 메모리(504) 및 임시 메모리(506)와 로직 회로(502)를 결합한다. 통신 포트(510)는 PEAD(200)와 전자 거래 시스템 사이의 통신 게이트웨이를 나타내며, 적외선 기술, 무선 RF 기술, 마그네틱 판독/기록 헤드, 직렬 또는 병렬 데이터 전송을 용이하게 하는 접촉형 플러그 등을 이용하여 수행될 수 있다. 통신 포트는 또한 일 실시예에서 PC 카드 포트(PCMCIA 카드로서 기술상 공지됨)를 나타낼 수 있다. 데이터 경로(206)는 로직 회로(502)에 거래 요청을 입력하는 반면, 데이터 경로(212)는 로직 회로(502)로부터 전자 거래 시스템에 거래 승인 데이터를 출력한다. 도 4에 도시된 선택적인 데이터 경로(408)는 특정 사용자에게 유일하게 PEAD(200)가 구성되도록 프로그램/데이터 메모리(504)로 사용자 식별 데이터 및 사용자의 개인키를 기록하기 위해 PEAD(200)에 구성 데이터를 입력한다.
또한, 프로그램/데이터 메모리(504)와 데이터(예를 들어, 사용자 식별 데이터 및 사용자의 개인키)에 대한 액세스는 로직 회로(502)에 의하여서만 가능하다. 예를 들어, 사용자 식별 데이터 및 사용자의 개인키는 만일 이러한 데이터가 발행자의 개인키로 암호화되었다면 프로그램/데이터 메모리(504)에 기록하는 것만이 가능하다. 기록을 위한 이러한 메모리 블록들에 대한 액세스는 또한 적당한 소프트웨어 및/또는 펌웨어 제어하에서 로직 회로(502)에 의하여 제한될 수 있다.
유사하게, 사용자 식별 데이터를 판독하고 사용자의 개인키에 액세스하는 것은 로직 회로(502)의 암호화 로직을 통하여 성취되는 것만이 가능하다. 이러한 측면의 보안에 관한 이점은 도 3A 및 4와 관련되어 설명되고, 최고 중요한 점은 외부로부터 민감한 사용자 식별 데이터 및 사용자의 개인키에 대한 직접적인 액세스가 존재하지 않는다는 것이다. 결과적으로, 상기 데이터 아이템들의 신뢰도 및 보안성은 본 발명의 디자인에 의하여 크게 강화된다.
배터리와 같은 소정 타입의 전력 소스가 또한 제공될 수 있다. 만일 PEAD(200)가 단일 칩 디자인, 즉 실질적으로 도 5A에 도시된 모든 소자들이 하나의 다이에서 제작되어 수행된다면, 전력은 다이의 외부에 존재한다. 만일 접촉형 통신이 사용된다면, 예를 들어 PEAD(200)가 거래를 수행하기 위하여 전자 거래 시스템으로 플러깅되어야 한다면, 전체 PEAD의 외부 전력은 플러그인되었을 때 거래 승인을 위하여 사용될 것이며, 따라서 휴대용 거래 장치에 탑재된 배터리와 관련된 크기, 무게 및 비용면의 불이익이 제거될 것이다.
일 실시예에서, PEAD(200)는 많이 사용중인 개인휴대정보단말기(PDA) 또는 소형화된 휴대용 컴퓨터와 같은 범용 휴대용 컴퓨팅 장치를 이용하여 수행될 수 있다. 예를 들면 Apple Newton®이나 3COM의 Palm Ⅶ과 같은 PDA가 PEAD(200)를 수행하기 위하여 이용될 수 있다. 또한, 노키아 7110 미디어 폰, 에릭슨 R280 스마트 폰 또는 모토롤라 i1000 플러스와 같은 휴대용 장치가 PEAD(200)을 수행하는데 사용될 수 있다. 이 경우, PDA, 미디어폰 도는 스마트폰과 같은 휴대용 장치는 요청 장치 자체일 수 있으며, 무선 네트워크를 통하여 원격 전자 거래 시스템과 통신한다. PEAD 기능은 휴대용 요청 장치로 내장될 수 있다.
도 5B는 회로가 IC상에서 수행되는 PEAD의 일 실시예를 도시한다. 도 5B에서, 도 5A의 성분들과 유사한 참조 번호를 가지는 성분들은 유사한 기능을 가진다. 데이터 경로(408,206,212)는 도 5A와 관련하여 설명되며, 직렬 I/O 회로(520)에 결합되고, 이는 PEAD(200) 및 전자 거래 시스템 사이에서의 데이터 경로(522)에서 직렬 방식으로 데이터 전송 및 수신을 용이하게 한다. 도 5B의 PEAD(200)에 전력을 공급하는 Vcc 핀(524) 및 접지핀(526)이 도시되어 있다.
도 5C는 전자 거래 시스템의 직렬 I/O 포트로 운반 및 삽입을 용이하게 하도록 카드형 패키지에 내장된 후의 도 5B의 PEAD의 외관을 도시한다. 카드(550)는 PEAD를 수행하는 집적회로를 내장하며, 일 실시예에서 네 개의 외부 접촉면을 포함한다. 외부 직렬 접촉부(552,554)는 데이터를 운반하고 전자 거래 시스템의 직렬 장치와 직렬 통신을 용이하게 하도록 접지된다. 외부 Vcc 접촉부(524) 및 외부 접지 접촉부(526)가 도시되어 있으며, 도 5A와 관련하여 설명된 바와 같이 PEAD에 전력을 공급한다. 카드(550)가 전자 거래 시스템에 삽입될 때, 외부 접촉부(524,526)를 통하여 파워온되고, 따라서 PEAD 회로는 외부 직렬 접촉부(552,554)를 통하여 거래 요청을 수신할 수 있으며, 만일 적당하다면 PEAD내의 요청을 승인하고, PEAD 회로 내의 거래 승인 데이터를 암호화하고, 외부 직렬 접촉부(552,554)를 통하여 전자 거래 시스템으로 암호화된 거래 승인 데이터를 직렬로 전달한다.
도 6A는 본 발명의 바람직한 실시예를 따르는 PEAD의 외관을 나타낸다. 도 6A의 PEAD(200)는 바람직하게 필드에서 일상적으로 사용하기 위하여 충분하게 러기다이즈된(ruggedized) 소형의 자체 포함 패키지로서 수행된다. 바람직하게, 도 6A의 PEAD(200)는 사용자가 언제나 편안하게 운반할 수 있을 정도로 충분히 작으며, 예를 들면, 지갑 안쪽에 쉽게 넣을 수 있는 소형 패키지 또는 키 체인 부착물과 같다. PEAD(200)의 물리적인 외관은 바람직하게 그 내용물들이 변경될 수 없도록 배치된다(즉, 만일 검증되지 않은 방식으로 오픈된다면, 사용자의 개인키 및/또는 사용자 식별 데이터는 파괴되거나 PEAD가 더 이상 거래를 승인하지 않을 것이다). 예를 들어, 외관은 만일 오픈된다면 예를 들어 현존 전류 흐름이 중단되거나 유휴상태인 전류 경로가 흐르기 시작하는 것과 같이 전류 경로에 전류 흐름의 변화가 존재하도록 배치될 것이다. 이후에 전류 흐름의 변화는 메모리의 개인키를 소거하는 것을 포함하여, 회로의 리셋을 강제할 수도 있다.
전자 거래 시스템에 대하여 데이터를 수신 및 송신하는 적외선 통신 포트(602)가 도시되어 있다. 소형 온/오프 스위치(604)는 사용자로 하여금 사용하지 않을 경우에는 전력을 유지하도록 PEAD를 턴오프시킨다. 승인 버튼(606)은 사용자로 하여금 제안된 거래의 승인을 나타내도록 한다. 선택적인 스킵 버튼(608)은 사용자로 하여금 특정 거래의 거부를 나타내도록 한다. 스킵 버튼(608)은 거래 요청이 이해되기 때문에 어떤 실시예에서는 생략될 수 있으며, 이는 만일 승인 버튼(606)이 요청을 수신한 후에 주어진 시간 동안 활성화되지 않는다면 승인하지 않을 것이기 때문이다.
선택적인 디스플레이(610)는 액정 기술과 같은 임의의 타입의 디스플레이 기술을 사용하여 수행될 수 있다. 디스플레이(610)는 무엇보다도 승인을 위하여 제안된 거래를 디스플레이한다. 디스플레이(610)는 원한다면 생략될 수 있고, 이 경우 거래는 전자 거래 시스템과 연관된 디스플레이에서 보여질 수 있다. 선택적인 사용자 인증 메커니즘(612)은 PEAD(200)가 만일 사용자가 적법하고 인증된 사용자로서 PEAD(200)에 자신을 확인할 수 없다면 거래를 승인하도록 사용되는 것을 방지한다. 선택적인 사용자 인증 메커니즘(612)은 PEAD(200)가 활성화되어 거래를 인증하도록, 사용되기 전에 지문 또는 음성 프린트 또는 다른 생물학적 측정 및/또는 인증된 사용자에게 지정된 식별 문자들을 입력하는 것과 같이 패스워드를 입력할 필요가 있다. PEAD(200)는 포트(602)가 무선 통신 및/또는 적외선 포트일 수 있는 빌트인 휴대용 전화기일 수 있으며, 디스플레이(610)는 휴대용 전화기상의 디스플레이일 수 있으며, 버튼(606, 608)은 휴대용 전화 키패드 상의 버튼키이다.
예컨대, 사용자 인증 메커니즘(612)은 뉴저지 토토와의 Thomson-CSF로부터의 서멀 실리콘 핑거프린트 센서인 핑거칩 FC15A140일 수 있다. 어떠한 옵틱스 또는 광소스도 핑거 자신의 열이 핑거 프린트를 이미지화하는데 필요한 모든 것을 생성하는데 필요하지 않기 때문에, 이러한 수행과정은 매우 복잡할 수 있다. 이 경우, 사용자는 자신을 인증할 수 있고 단순히 센서(606)에 자신의 핑거를 제공하거나 청소함으로써 PEAD를 통하여 거래를 승인할 수 있으며, 이에 따라 승인버튼(606)을 선택적으로 제공할 수 있다. 다른 예에서, 메커니즘(612)은 캘리포니아 산타클라라의 Veridicom으로부터 용량성 실리콘 핑거프린트 센서인 FPS110일 수 있다.
도 6B는 본 발명의 일 실시예의 단순한 방식에 따라 도 6A의 PEAD(200)를 수행하기 위한 하드웨어를 도시한다. 배터리(652)는 PEAD(200)의 회로에 전력을 제공한다. 마이크로제어기(654)는 플래쉬 메모리(656)에 저장된 코드들을 실행하며, 실행을 위하여 랜덤 액세스 메모리(658)를 이용한다. 일 실시예에서, 마이크로제어기(654), 플래쉬 메모리(656) 및 심지어 랜덤 액세스 메모리(658)는 단일 칩, 예를 들면 NC68HC05SC28과 같은 Schaumburg, Illinois의 Motorola Inc.의 NC68HC05SCXX 계열 칩 또는 SLE66CX320S와 같은 캘리포니아 산호세에 소재한 Infineon Technologies의 SLE 22, 44 및66 계열의 보안 제어기 상에 실행될 수 있다. 승인 버튼(606) 및 선택적인 스킵 버튼(608)은 마이크로제어기(654)가 사용자로 하여금 디스플레이 회로(660)를 이용하여 디스플레이된 특정 거래의 승인 및 거절을 나타내도록 결합된다. 전자 거래 시스템으로의 통신과 전자 거래 시스템으로부터의 통신은 적외선 트랜시버(662)를 통하여 마이크로제어기(654)의 제어하에서 달성된다. 전력 스위치(664)는 사용자로 하여금 사용되지 않을 때 전력을 보유하도록 하며 잘못된 승인을 방지하기 위하여 PEAD(200)을 턴오프시킨다.
도 7A는 본 발명을 일 측면을 따르는 PEAD를 실행하는 승인 기술을 도시한 흐름도이다. 단계 702에서, 거래 요청은 전자 거래 시스템과 관련된 요청 장치로부터 PEAD에서 수신된다. 단계 704에서, 사용자는 제안된 거래가 승인될 것인지 거절될 것인지에 관한 옵션을 가진다. 만일 승인되지 않으면, PEAD의 스킵 버튼을 활성화하거나 단순하게 이 요청을 타임아웃시킴으로써 아무것도 발생되지 않는다.
다른 한편, 만일 사용자가 제안된 거래를 승인한다면, 사용자는 거래 승인 데이터를 생성하기 위하여 승인 버튼을 활성화할 수 있다. 거래 승인 데이터는 이후에 PEAD의 단계 708에서 암호화된다. 단계 710에서, 암호화된 거래 승인 데이터는 암호화된 후에 전자 거래 시스템의 요청 장치에 전송된다.
도 7B는 PEAD를 사용하는 승인 기술을 도시한 흐름도이다. 단계 752에서 거래 요청은 전자 거래 시스템과 연관된 요청 장치로부터 에이전트 서버에서 수신된다. 단계 754에서, 사용자는 PEAD에서 제안된 거래를 승인 또는 불승인시키는지의 여부를 옵션으로 가진다. 예컨대 PEAD의 스킵버튼을 활성화하거나 단순히 요청을 타임아웃함으로써 승인되지 않는다면, 어떠한 일도 발생하지 않을 것이다.
한편, 만일 사용자가 제안된 거래를 승인한다면, 사용자는 거래 승인 데이터를 생성하기 위하여 승인 버튼을 활성화할 것이다. 거래 승인 데이트는 이후 단계 758에서 암호화되고 이 단계는 PEAD 또는 에이전트 서버 또는 이 둘 안에서 발생할 것이다. 단계 760에서, 암호화된 거래 승인 데이터는 암호화된 후 전자 거래 시스템의 요청 장치에 전송된다.
도 8은 본 발명의 일 측면에 따라 공용키 암호해독법을 이용한 거래 승인 데이터 암호화에 포함된 단계를 도시한 흐름도이다. 단계 802에서, 거래 승인 데이터 패키지가 생성된다. 도 3B와 관련하여 상술한 바와 같이, 거래 승인 데이터는 전체 거래 요청의 일부에 임의의 필요한 사용자 식별 데이터를 부가함으로써 생성될 수 있다. 선택적으로, 시간 스탬프가 또한 부가될 수 있다. 단계 804에서, 거래 승인 데이터는 사용자의 개인키를 이용하여 암호화될 수 있으며, 이는 바람직하게 PEAD에서 안전하게 유지된다. 이후에, 암호화된 거래 승인 데이터는 전자 거래 시스템에 다시 전송된다.
본 발명의 일 측면에 따라, 이것은 심지어 암호화된 거래 승인 데이터가 인터셉트되고 제 3자에 의하여 암호해독되었을지라도 사용자의 개인키 또는 사용자 식별 데이터가 안전하게 존재하는 한, 본 발명의 보안 특성은 무시할 수 없다. 상술한 바와 같이, 사용자 식별 데이터는 외부에서 액세스될 수 없기 때문에, PEAD안에서 언제나 안전하다. 이는 사용자가 전자 거래 시스템에서 예를 들어 패스워드와 같은 식별 데이터를 입력할 필요가 있으며, 이러한 민감한 데이터가 노출될 위험이 있는 종래 기술과는 다르다.
심지어 사용자 식별 데이터가 손상되었을지라도, 사용자의 개인키를 소유하고 있지 않다면 거래 승인은 여전히 발생할 수 없다. 예를 들어 거래의 승인을 요청하는 판매인과 같은 거래 파트너는, 사용자의 개인키를 사용하여 암호화되지 않은 임의의 거래 승인 데이터를 수신하지 않기 때문에, 사용자의 공용키를 이용하여 암호를 해독할지라도 암호화된 거래 승인 데이터를 인터셉트하는 것은 무의미하다. 또한, 개인키는 외부에서 액세스될 수 없기 때문에, 언제나 PEAD안에서 안전하다. 본 발명의 이러한 측면은 사용자의 개인키가 더 이상 다른 사람들에 의하여 액세스될 수 있으며 다른 인증 작업에 대하여 편리하게 운반하기가 어려운 워크스테이션의 공격받기 쉬운 컴퓨터 파일에 저장되지 않기 때문에, 온라인 거래를 수행하는데 있어 큰 이점을 가진다.
PEAD가 소형의 휴대용 패키지에서 수행된다는 사실은 사용자가 자신의 소유물 안에 PEAD를 편리하고 편안하게 유지할 수 있도록 한다. 심지어 PEAD가 물리적으로 도난당했을지라도, 선택적인 사용자 인증 메커니즘, 예를 들어 도 6A의 사용자 인증 메커니즘(612)은 추가의 보호 레벨을 제공하며 PEAD가 모두에게 그러나 정당하게 인증된 사용자들에게 무용해진다. 물론, 사용자는 만일 PEAD가 도단 당하거나 잃어버렸을 경우 PEAD의 발행자에게 언제나 신고할 수 있으며, 발행자는 거래 파트너에게 도난당한 PEAD의 사용자의 개인키로 암호화된 임의의 거래 승인 데이터를 거절하도록 알려줄 수 있다.
거래 승인 데이터가 시간 스탬프, 판매자의 이름, 승인된 가격 및 다른 관련 데이터를 포함한다는 사실은 거래 승인 프로세스의 집적도를 향상시킨다. 만일 판매자가 부주의하거나 의도적으로 발행자에게 여러 거래 승인을 발행한다면, 발행자는 이러한 데이터 아이템들로부터 상기 발행이 복제되고 임의의 복제 거래 승인 데이터를 무시하는 것을 인식할 수 있다. 예를 들어, 발행자는 사용자가 주어진 시간과 날짜에서 동일한 레스토랑에서 여러 개의 동일한 음식을 시키지 않을 것이라는 것을 인식할 것이다.
상술한 설명은 거래 승인에 초점이 있고 당업자들은 PEAD가 사용자로부터 전자 거래 시스템으로 안전한 데이터 전송이 우선할 때 전자 거래 시스템에 관한 임의의 종류의 거래를 수행하도록 이용될 수 있다. 예컨대, PEAD는 고감도 컴퓨터 시스템 또는 설비에 로깅하기 위하여 사용될 수 있다. 그렇게 수행될 때, PEAD가 통신하는 컴퓨터 터미널은 적외선 포트, 마그네틱 판독기 포트 또는 PEAD와 통신하기 위한 접촉 타입 플러그가 장착될 수 있다. 사용자는 임의의 타입의 인증작업을 온라인에서 수행하기 위하여 PEAD를 사용할 수 있다.
다른 예와 같이, PEAD는 인증목적(예컨대, 날짜 또는 사용자를 인증하기 위하여)을 위하여 임의의 컴퓨터 파일을 "싸인"하는데 사용될 수 있다. 거래 승인 데이트는 이후 미래 기준을 위하여 인증될 파일과 함께 세이브될 수 있다. 거래 승인 데이터는 또한 임의의 거래 승인 데이터가 사용자의 개인키를 사용하여 암호화되지 않아 인증되지 않을 것이기 때문에 조작이 불가능하다. 또한, PEAD가 단지 미리 한정된 거래만을 승인한다면, 거래 데이터는 먼저 PEAD에 저장될 것이며 PEAD에 의하여 외부로부터 수신될 필요가 없다.
다른 실시예에서, 본 발명은 전자 거래 시스템 내의 전자 거래를 수행하는 기술과 연관되며, 이에 따라 신용, 인증, 무결성 및 부인 방지(non-repudiation)가 실질적으로 보증된다. 성공적인 전자 거래(예컨대, 인터넷과 같은 컴퓨터 네트워크상에서 수행되는)는 네 가지 주요 필요조건: 신용, 인증, 무결성 및 부인 방지를 갖는다. 종래기술에서 신용은 사용자 컴퓨터와 원격 서버 사이에서 데이터를 암호화하기 위하여 암호화를 사용하여 어드레싱된다. 캘리포니아 마운틴뷰의 NetScape Corp.에 의하여 이용되는 암호화 기술은 오픈 네트워크상에서 점대점 통신을 위한 암호화(예컨대, 공용키 암호화)를 기초적으로 사용하는 SSL(Secure Socket Layer)의 사용을 포함한다.
SSL과 같은 암호화 기술은 어느 정도 거래전송이 안전하다는 것을 보장할 수 있지만, 실질적으로 거래를 수행하는 사람들의 무결성을 인증하는 메커니즘은 없다(즉, 인증 결함이 존재한다). 예를 들어, 만일 인증되지 않은 사람이 합법적인 사용자의 패스워드를 크래킹한 후 합법적인 사용자의 손실과 관련된 거래를 수행하기 위하여 합법적인 사용자의 컴퓨터(SSL이 사용될 수 있는)를 사용한다면, 거래가 완료되는 동안이나 그 후에 중요한 거래를 수행한 사람이 합법적인 사용자이었는지 인증받지 못한 사람이었는지를 결정하는 메커니즘이 존재하지 않는다. 심지어 합법적인 사용자 자신이 거래를 수행하였다고 할지라도, 인증 결함은 부인 방지를 보증할 수 없게 되며, 이는 판매인이 중요한 거래를 수행한 합법적인 사용자인 것을 증명하는 것이 어렵기 때문이다. 게다가, 전송은 SSL과 같은 안전한 전송 설비를 사용하여 상대적으로 안전하지만, 전송된 데이터(계약 또는 판매 주문의 항목인)는 수신 측에서 개인에 의하여 해독된 후 수정되는 것에 민감할 수 있다.
본 발명의 일 측면에 따라, 상술한 요구조건에 더욱 잘 충족될 수 있는 방식으로 전자 거래를 수행하는 소프트웨어 수행 기술을 제공한다. 일 실시예에서, 제안된 전자 거래 기술은 서버로부터 요청 장치(예컨대, 장치(202))로 다운로딩될 수 있고 전자 거래를 수행하기 위하여 요청 장치에서 실행될 수 있는 프로그램 또는 애플릿인 거래 프로그램(TP)을 사용한다. 예를 들어, 캘리포니아 마운틴 뷰에 소재한 썬 마이크로 시스템 사의 자바, 워싱톤 레이몬드에 소재한 마이크로소프트사의 액티브X 또는 캘리포니아 레드우드 시티에 소재한 언와이어드 플레닛사의 HDML(Handheld Device Markup Language)와 같은 컴퓨터 언어가 사용될 수 있지만, 제안된 전자 거래 기술은 또한 다른 적당한 컴퓨터 언어에 의하여 수행될 수 있다.
일단 다운로드되면, TP는 실행을 위한 임의의 적당한 방식, 바람직하게는 독립형 프로그램 또는 인터넷 브라우저(상술한 넷스케이프사, 마이크로소프트사 및 폰닷컴사의 넷스케이프, 인터넷 익스플로러 또는 마이크로브라우저) 중 하나에 플러그인되도록 구성될 수 있다.
도 9A는 서버(902), 네트워크(904) 및 요청 장치(906)를 포함하는 전자 거래 네트워크(900)를 도시한다. PEAD(908)와 같은 거래 승인 장치가 도시되어 있다. 요청 장치(906)는 상술한 바와 같이 전자 거래 시스템을 사용하여 사용자가 거래 비지니스를 가능하게 하는 임의의 장치를 제공할 수 있다. 바람직하게, 요청 장치는 LAN, WAN 또는 인터넷으로 대표되는 네트워크(904)를 통하여 서버(902)와 통신할 수 있는 적당한 컴퓨터 터미널에 의하여 수행된다. 컴퓨터 터미널 자체는 예컨대, 데스크탑 장치, 휴대용 장치, 핸드헬드 장치일 수 있거나 그렇지 않다면, 윈도우즈, 매킨토시, 유닉스 플랫폼 또는 브라우저 프로그램을 지원할 수 있는 프로그램을 포함한다. 만일 요청 장치가 휴대용 장치 또는 핸드헬드 장치라면 PEAD(908)는 요청 장치(906)로 내장될 것이다. 또한, 요청 장치(906)와 서버(902) 사이의 통신 링크는 도 9B에 도시된 바와 같이 무선 통신 링크일 수 있다.
본 발명의 일 실시예에 따라 전자 거래를 수행하기 위하여, 거래 프로그램(TP)은 바람직하게 판매자 또는 서비스 제공자의 서버(902)로부터 요청 장치(906)로 다운로딩된다(도 10의 단계 1002). TP는 사용자 입력, 승인 및/또는 인증에 관한 거래와 연관된 데이터 외에 실행가능한 부분을 포함할 수 있다.
예를 들어, 거래가 장치의 구매를 포함한다면, TP는 모델, 가격 등을 포함하는 데이터를 다운로딩할 것이다. 도 11은 장치의 구매를 위한 전형적인 거래를 도시한다. 다른 예와 마찬가지로, 만일 거래가 증권의 구매 또는 판매(주식 또는 자금)를 포함한다면, TP는 거래될 증권을 포함하는 데이터와 함께 다운로딩될 것이다. 물론, 거래 요청은 제품 또는 서비스를 위한 현금 또는 신용의 교환을 포함하지 않는 것들을 포함하는 임의의 타입의 거래와 연관될 수 있다.
TP는 바람직하게 사용자로부터 사용자의 데이터(예컨대 사용자의 인증 데이터, 즉, 주소정보, 수량 정보, 크기 정보, 지불방법, 신용카드번호, 계좌번호 등과 같은 제안된 거래를 위하여 필요한 임의의 데이터) 및 거래승인 지시를 받는다.
다운로드되는 특정 데이터는 수행될 거래의 특성에 따라 변경될 수 있다. 유사하게 사용자로부터 TP에 의하여 수신될 데이터는 애플리케이션에 따라 변경될 수 있다. 어떤 경우에, 만일 사용자가 이미 판매자에게 과거에 요청 데이터(사용자 주소와 같은)의 일부를 제공하였다면, TP는 동일한 데이터를 다시 요청하지 않거나 단순히 유효성 및/또는 가능한 편집을 위하여 사용자에게 이미 제공된 데이터를 제공할 수 있다.
TP의 실행가능한 부분은 바람직하게 거래 승인 장치(예컨대, 상술한 PEAD, 스마트 카드 드라이브, 신용카드 판독기 등)의 존재를 자동으로 검출하는 코드를 포함하며, 이에 따라 TP는 거래를 완료하기 위하여 거래 승인 장치를 사용할 수 있다(도 10의 단계 1004). 예를 들어, 다운로딩된 코드는 사용자의 컴퓨터의 외부에 존재할 수 있는 거래 승인 장치의 존재를 알아보기 위하여 사용자의 컴퓨터 통신 포트를 사용하거나 거래 승인 장치가 장착되었는지를 알아보기 위하여 사용자의 컴퓨터를 검색하도록 구성될 수 있다. 만일 PEAD가 휴대용 요청 장치에 장착되었다면, PEAD 검출은 휴대용 요청 장치에서 수행된다.
TP의 실행가능 부분은 또한 적당한 입력 장치를 통하여 사용자의 인증을 위한 식별을 획득하기 위한 코드를 포함할 수 있다. 예를 들어, TP는 조직 샘플 또는 다른 고유한 생물 측정법 또는 다른 고유 식별 데이터에 의하여 사용자의 서명, 사용자의 안면 이미지, 지문, 음성 특성, DNA 코딩 시퀀스를 획득할 수 있다. 획득된 사용자의 식별은 부인 방지를 용이하게 하는데, 이는 거래를 승인하는 사람의 확인의 승인을 용이하게 하며, 이에 따라 부정한 검출이 개선될 수 있거나 법적 부인권이 최소화될 수 있다. 물론 어떤 식별 데이터는 이미 PEAD안에 존재할 수 있으며, 만일 이러한 식별 데이터가 PEAD로부터 획득된다면, 획득된 식별 데이터는 적어도 요청 장치에서 승인을 수행하는 사람이 PEAD에 액세스했다는 것을 나타낼 수 있다.
그러나 일부 또는 전체 실행가능 부분은 매순간 다운로딩될 필요가 없으며 다음 사용을 위하여 요청 장치로 1회 로딩될 수 있다. 몰론, TP의 실행가능 부분이 다운로딩될 수 있다면, 바람직하게 승인될 거래를 이용하여 다운로딩될 수 있다면, 거래 승인장치가 업데이트될 때(예컨대, 새로운 기술로 인하여), 거래 승인 장치 및 요청 장치 사이의 통신 프로토콜이 변할 때, 또는 새로운 거래 승인 장치가 요청 장치와 함께 설치될 때에도 전자 거래를 가능하게 하는 작업을 크게 단순화시킨다. 이 경우, 업데이트된 코드를 포함하는 TP는 업데이트되고/새로운 거래 장치에 적합하며/또는 프로토콜은 승인과 함께 자동으로 또는 사용자에 의하여 요청될 때 전자 거래를 가능하게 하기 위하여 요청장치로 다운로딩될 수 있다.
요청 장치(예컨대, 사용자의 컴퓨터)는 PEAD-인에이블되는 것을 가정한다. 이 경우, TP는 상기 장치의 존재가 검출되었다면 상술한 기술에 따라 승인 데이터, 인증 데이터 및/또는 임의의 다른 필요한 사용자 제공 정보를 획득하기 위하여 PEAD와 통신할 수 있다(도 10의 단계 1006). 예를 들어, TP는 PEAD와 통신하기 위 하여 요청 장치의 통신부를 사용할 수 있다. 필요한 사용자 인증 및 사용자 제공 데이터가 PEAD에 저장될 수 있기 때문에, 사용자 승인, 인증 및/또는 다른 사용자 제공 데이터가 PEAD에 의하여 암호화될 수 있고 다시 요청 장치로 전송될 수 있으며, TP는 거래 요청에 응답하기 위하여 상기 데이터를 사용할 수 있으며, 상기 거래 요청은 PEAD로부터 수신된 암호화된 일부 또는 모든 데이터를 서버로 다시 전송하는 것을 포함한다(도 10의 단계 1008).
TP와 관련하여 PEAD를 사용하는 것은 전자 거래가 PEAD의 암호화 장치 및/또는 TP가 전송을 안전하게 하기 때문에 믿을 만하다는 것을 보장한다. 게다가, 전자 거래는 사용자가 PEAD내의 식별 데이터(예를 들어, 지문, DNA 코딩 시퀀스, 음성 특성 등과 같은 고유 생물 통계 또는 고유 식별 데이터)를 사용하여 인증될 수 있기 때문에 더욱 안전하다.
유사하게, 요청 장치가 스마트 카드 판독기 또는 신용카드 판독기와 같은 다른 거래 승인 장치를 사용하여 인에이블될 수 있다면, TP는 사용자가 거래 승인 장치를 사용하여 요청된 거래 데이터를 완료하기 위하여 독립적으로 또는 다른 데이터 엔트리 기술(예를 들어, 스크린, 타이핑, 음성 입력 등으로 선택을 클리킹)과 결합하여 요청된 데이터를 승인, 인증 및/또는 공급하는 것을 요청할 수 있다.
한편, 요청 장치가 거래 승인 장치로 인에이블되지 않는다면 사용자는 여전히 상술한 데이터 엔트리 기술을 사용하여 요청된 데이터를 인증, 승인 및/또는 공급하여 거래를 처리할 수 있다(도 10의 단계 1006). TP는 바람직하게(반드시 필요한 것은 아니지만) 예컨대 공용키 거래 시스템을 사용하여 거래를 완료하기 위하여 서버에 다시 거래 데이터를 전송하도록 포맷 및/또는 암호화할 것이다(도 10의 단계 1008). 이 방식으로 TP는 거래 승인 장치가 장착될 수 없는 요청 장치와 역으로 호환될 것이다.
다운로딩된 TP는 바람직한 실시예에서 암호화 장치가 부여되기 때문에, 즉 암호화 코드가 이 실시예에서 다운로딩된 코드에 포함되기 때문에, 범용 암호화 장치(상술한 SSL)의 존재는 안전한 전송을 위하여 필요하지 않을 수도 있다. 이 방식으로, 안전한 전송 장치(예컨대, 상술한 SSL)가 장착되지 않은 요청장치와의 역호환은 전송 신용도가 보장된다. 한편, 요청 장치에 범용 암호화 장치(예컨대, 상술한 SSL)가 부여된다면, TP내의 암호화 코드의 존재가 필요하지 않을 것이다. 물론, 서버에 전송된 데이터를 암호화하기 위하여 TP의 암호화 장치 및 범용 암호화 장치(예컨대, 상술한 SSL)를 모두 사용하여 암호화하는 것이 가능하다.
그러나 이 방식으로 수행된 거래는 PEAD와 같은 거래 승인 장치로 수행된 것보다 덜 안전한데, 그 이유는 사용자의 신용이 판매자에게 승인 또는 식별되지 않을 수 있기 때문이다. 이러한 이유로, 사용자는 후에 중요한 거래의 수행을 거절할 수 있기 때문에 부인 방지의 보장이 없을 수 있다. 동일한 선상에서, 데이터 무결성은 거래 데이터가 원격 서버에서 수신되어 수정될 수 있기 때문에 덜 안전할 수 있다.
본 발명의 다른 실시예는 서비스 예약 거래와 관련된다. 이 과정에서, PEAD는 동일한 장치에서 서비스 예약, 거래 및 서비스 인증을 모두 수행할 수 있다. 예컨대, PEAD는 무선 네트워크와 인터넷을 통하여 호텔 예약을 수행할 수 있으며, PEAD에 의하여 수행된 전자 서명과 함께 신용 정보를 제공하여 거래를 성사시킬 수 있다. 호텔에서 거래를 인식하면, 호텔은 인터넷 및 무선 네트워크를 통하여 PEAD에 암호화된 방 전자키 외에 방 번호 호텔 방위 등을 포함하는 서비스 정보를 전송할 것이다. 사용자가 호텔에 도착하였을 때, 체크인을 대기할 필요가 없이 방으로 직접 갈 수가 있고 방문을 열기 위하여 PEAD에 미리 저장된 호텔 전자키를 사용할 수 있다. PEAD 사용자는 또한 무선 네트워크 및 인터넷을 사용하여 룸서비스를 주문하기 위하여 PEAD를 사용할 수도 있다. 숙박이 끝날 때, 사용자는 PEAD를 사용하여 체크아웃할 수 있으며 무선 네트워크 및 인터넷을 통하여 전자계산서/영수증을 수신한다. 예를 들어, 사용자는 비행기를 잡기 위하여 공항으로 이동하는 동안 호텔에 체크아웃할 수 있다.
유사하게, PEAD는 무선 네트워크 및 인터넷을 통하여 공항 티켓 예약을 수행할 수 있다. 일단 거래가 PEAD를 사용하여 완료되면, 공항은 인터넷 및 무선 네트워크를 통하여 PEAD에 암호화된 전자 티켓을 발행할 수 있다. PEAD 사용자가 공항에 도착하였을 때, 게이트 카운터 컴퓨터는 그 사람이 무선 네트워크 및 인터넷을 통하여 티켓 소유자임을 알려주기 위하여 보안 절차를 지난 후, 직접 PEAD에 미리 저장된 전자 티켓을 사용하여 기내로 갈 수 있다.
유사하게, PEAD는 극장 티켓을 예약하고 무선 네트워크 및 인터넷을 통하여 암호화된 전자 티켓 및 서비스 정보를 수신하는데 사용될 수 있다. PEAD는 렌털 카 예약, 키 픽업 서비스 및 심지어 장착된 인터넷 제어 인식 시스템으로 차량을 출발시키고 자동차 리턴 서비스를 위하여 사용될 수 있다.
또는 수퍼마켓은 PEAD에 인터넷 및 무선 네트워크를 사용하여 전자 쿠폰을 발행할 수 있다. 사용자가 수퍼마켓에서 쇼핑할 때, 무선 네트워크 및 인터넷을 통하여 판매 카운터의 포인트에 대한 쿠폰을 제공할 수 있다.
바람직한 실시예 중 일부는 상술한 응용을 수행하기 위하여 PEAD를 실행하도록 인터넷 사용 가능 전화(예컨대, 웹 전화), 무선 PDA 또는 무선 양방향 페이저를 사용한다. 이하의 설명은 실행예로서 인터넷 사용 가능 셀룰러 전화를 사용하여 당업자는 동일하거나 유사한 방법이 무선 PDA 및 양방향 페이저에 적용될 수 있다는 것을 이해할 것이다. 인터넷 사용 가능 셀룰러 전화(웹폰)는 무선 네트워크를 통하여 인터넷과 통신할 수 있다. 예컨대, 현재의 SprintPCS는 NeoPoint 1000 웹폰을 사용하여 인터넷 전화 서비스를 제공한다. 웹폰은 무선 게이트웨이를 통하여 인터넷에 액세스할 수 있으며 무선 네트워크 및 인터넷을 통하여 호텔의 인터넷 예약 시스템과 접속할 수 있다. 소프트웨어 및/또는 펌웨어는 eSignX 에이전트(또는 간단히 xAgent)로 불리는 웹폰에서 동작하는 PEAD를 제어한다. xAgent는 호텔 예약 거래 시스템을 제어하기 위하여 사용자의 제어하에 존재한다. 예약 거래 처리는 다음을 포함한다: (1) 요청을 암호화하기 위하여 예약 요청(요청을 암호화하기 위하여; 요청에 서명하기 위하여 사용자 개인키를 사용하여 선택적으로; 상업적 공용키[주어진 예에서 거래처는 호텔이며, 이는 이후 호텔의 공용키가 될 것이거나 승인된다]를 사용하여 선택적으로)을 전송하는 웹폰(PEAD); (2) 서비스 이용가능성 및 비용을 거래처가 승인(선택적으로, 이러한 메시지는 사용자 공용키 및 호텔의 개인키를 사용하여 암호화될 수 있다); (3) 일단 사용자가 거래를 승인하면, 웹폰은 신용 정보를 이용하여 거래 확인을 전송하고 사용자의 개인키(선택적으로 거래처의 공용키로 암호화됨)에 의하여 서명된다; (4) 일단 거래처가 거래를 검증하면, 거래처는 서비스 인증 토큰(이 토큰은 호텔 예약시 방 전자키일 수 있으며, 공항 티켓 예약 및 극장 티켓 예약시의 전자 티켓일 수 있거나 수퍼마켓 쿠폰 등일 수 있다) 외에 서비스 정보를 전송한다. 토큰은 선택적으로 사용자 공용키 및 거래처의 개인키에 의하여 암호화된다; (5) 서비스가 행해질 때, 서비스 인증 토큰은 무선 네트워크 및 인터넷을 통하여 서비스 포인트(예컨대, 호텔 방문, 공항 보딩 게이트 또는 극장 입구, 수퍼마켓 체크 아웃 카운터 또는 렌털 카 등)에 대하여 제공된다; (6) 만일 서비스 인증 토큰이 서비스 포인트에서 검증되엇다면(예컨대, 거래처의 공용키를 사용하여 성공적으로 토큰을 해독하는 것), 거래처는 서비스(예컨대, 호텔방을 열고, 공항 게이트에서 탑승을 허용하고, 극장 진입을 허용하고, 거래액을 할인하고, 자동차 시동을 거는 등)을 인증할 수 있다.
판매 시점 관리 거래(Point-of-Sale transaction)로 불리는 다른 실시예에서, PEAD는 무선 네트워크 및 인터넷을 통하여 판매 시점 관리 거래를 수행할 수 있다. 향후, 판매 시점 관리 터미널은 내부 네트워크 시스템을 통하거나 다이얼업 전화 라인, DSL, ADSL 또는 케이블 모뎀 등을 통하여 인터넷에 액세스할 수 있다. PEAD는 판매 시점 관리 거래 장치로서 사용될 수 있다. 판매 시점 관리 체크 아웃 카운트에서, 판매 시점 관리 터미널은 상품 바코드를 스캔할 수 있고 거래 정보를 생성할 뿐만 아니라 PEAD 사용자에게 PEAD(예컨대, 웹폰)로 입력하기 위하여 판매 터미널 포인트의 고유 ID 또는 고유 거래 번호(저장 번호 + 카운터 번호 + 거래 번호를 포함)을 생성한다. 사용자는 판매 터미널 포인트의 고유 ID를 입력하기 위하여 PEAD상의 키패드를 사용하거나 판매 터미널 포인트의 고유 ID를 스캔하기 위하여 OCR 판독기 또는 바코드 스캐너와 같은 PEAD에 내장된 대안 입력 장치를 사용한다. 또한, PEAD상의 키패드 또는 스캐너를 사용하여 PEAD에 상품 바코드 번호를 입력하는 것이 가능하고 판매 시점 관리 터미널로부터 거래 정보를 생성하는 것보다는 PEAD로부터 거래 정보를 생성할 수 있다. 이후, PEAD는 거래를 수행하기 위하여 무선 네트워크 및 인터넷을 통하여 판매 시점 관리 시스템과 통신링크를 설정하도록 판매 시점 관리의 고유 ID 또는 고유 거래 번호를 사용할 수 있다. 또는 사용자가 판매 시점 관리 터미널에 입력하기 위하여 판매 시점 관리 카운터에 고유 PEAD ID(예컨대, 셀룰러 전화 번호)를 줄 수 있거나, 거래처가 거래를 수행하기 위하여 인터넷 및 무선 네트워크를 통하여 PEAD와 통신 링크를 설정하기 위하여 인간이 판독가능한 포맷 및/또는 바코드가 있는 PEAD의 외부 케이스에 부착된 PEAD ID를 스캔하기 위하여 스캐너(예컨대, 바코드 스캐너 또는 OCR 스캐너)를 사용할 수 있다. 이러한 인식 처리(또는 링크업 처리)는 로컬 무선 포트, 즉 적외선 포트 또는 블루투스(근거리 무선 RF) 포트를 통하여 자동화될 수 있다. 선택적으로 PEAD는 GPS 시스템이 장착될 수 있으며, PEAD는 이후 GPS 기하 위치에 따라 가장 인접한 판매 시점 관리 터미널을 자동으로 검색할 수 있으며 판매 시점 관리 터미널의 고유 ID에 판매 시점 관리 터미널 위치를 근접하게 맵핑하는 위치 ID 맵핑표를 사용하여 자동을 링크를 설정할 수 있다. 일단 PEAD와 판매 시점 관리 터미널 사이의 링크가 설정되면, PEAD는 가격, 아이템 등을 포함하는 거래 정보를 디스플레이할 수 있으며, 만일 사용자가 지불할 용의가 있다면 그는 거래를 승인하기 위하여 승인 버튼을 누를 것이다. PEAD를 사용하는 사용자 승인 처리 및 거래 처리는 미국 출원 번호 09/067,176 및 08/759,555, 현재 미국 특허번호 5,917,913에 개시되어 있다.
본 발명의 일 양태에서, 만일 판매 시점 관리 터미널이 블루투스 및 적외선 통신 포트와 같은 짧은 범위의 무선 통신 용량을 가진다면, 목적하는 거래는 PEAD의 블루투스 포트 또는 동일한 방식을 사용하는 적외선 포트를 통하여 국부적으로 수행될 수 있다.
또한, 통상적인 셀룰러 전화를 사용하는 것이 가능하나 원격 음성 활성 또는 터치 톤 서버를 사용하여 판매 시점 관리 거래 및 서비스 예약 거래를 모두 수행하기 위하여 웹 용량을 가질 필요는 없다. 예컨대, 이는 에이전트 서버로 불린다. 에이전트 서버는 휴대용인 경우를 제외하면 웹폰에서의 PEAD와 정확히 동일하게 기능한다. 이는 현존 전화 네트워크를 통하여 최종 사용자와 인터페이싱하는 터치 톤 또는 활성화된 현존 음성을 통하여 동작한다. 일단 사용자가 에이전트 서버에 xAgent를 등록하면, 통상적인 셀룰러 전화의 최종 사용자는 웹폰 사용자와 동일한 모든 기능을 즐길 수 있다. 예컨대, 최종 사용자는 음성 활성화된 인터페이스 또는 터치 톤 인터페이스를 통하여 자신의 xAgent 패스워드를 입력함으로써 자신의 xAgent를 활성화하기 위하여 에이전트 서버에 다이얼인하도록 통상적인 셀룰러 전화기를 사용할 수 있다. xAgent가 활성화되면, 호텔 방을 예약할 수 있고 티켓을 주문할 수 있으며, 웹 전화에서 가동하는 것과 같이 에이전트 서버를 통하여 판매 시점 관리 카운터에서 지불할 수 있다. 예컨대, 최종 사용자는 호텔방을 예약할 수 있으며, xAgent가 사용자 셀룰러 전화로부터 승인을 받으면, 에이전트 서버에서 가동중인 xAgent는 xAgent에 미리 저장된 신용 정보를 변경시킬 수 있고 거래에 서명할 수 있다. 호텔은 PEAD와 마찬가지로 에이전트 서버의 xAgent에 방 전자키를 발행할 수 있다. 최종 사용자가 호텔에 도착했을 때, 사용자는 인터넷을 통하여 문을 열기 위하여 xAgent에 저장된 방 전자키를 활성화하도록 요청하는 에이전트 서버 번호를 다이얼할 수 있다. 유사하게, 웹폰을 통하여 수행될 수 있는 다른 모든 애플리케이션은 에이전트 서버의 원격 가동 xAgent와 통상적인 셀룰러 전화기에 의하여 수행될 수 있다.
본 발명의 여러 특성 및 이점은 기재된 설명에 의하여 분명해지며, 이에 따라 본 발명의 특성 및 이점은 청구항에 의하여 모두 커버된다. 게다가 본 발명의 범위안에서 다양한 변용이 가능하다. 따라서 모든 가능한 변경 및 그 동등물은 본 발명의 범위내에서 유지된다.

Claims (96)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 전자 서비스 인증 토큰을 사용하여 전자 거래 시스템에 대한 거래 요청을 승인하기 위한 휴대용 전자 인증 장치(PEAD)로서:
    상기 거래 요청을 나타내는 제 1 디지털 데이터를 수신하도록 구성된 상기 휴대용 전자 인증 장치 내의 수신기; 및
    상기 거래 요청을 승인하는 능력에 관한 정보를 사용자에게 디스플레이하도록 구성된 디스플레이를 포함하며,
    상기 수신기는, 상기 휴대용 전자 인증 장치에서 개인키에 의해 암호화된 거래 승인 데이터가 상기 전자 거래 시스템으로 전송될 때, 상기 전자 서비스 인증 토큰을 나타내는 제 2 디지털 데이터를 수신하도록 추가로 구성되며,
    상기 개인키는 상기 휴대용 전자 인증 장치에 저장되며 상기 개인키가 액세스될 수 없도록 입력 및 출력 모두로부터 분리(decouple)되는,
    휴대용 전자 인증 장치.
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 제 6 항에 있어서, 상기 휴대용 전자 인증 장치는 셀룰러 전화인, 휴대용 전자 인증 장치.
  12. 삭제
  13. 제 6 항에 있어서, 상기 휴대용 전자 인증 장치는 무선 장치인, 휴대용 전자 인증 장치.
  14. 삭제
  15. 제 6 항에 있어서, 상기 전자 거래 시스템은 판매 시점 관리(point of sale)시스템인, 휴대용 전자 인증 장치.
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 원격 에이전트 서버를 통해 전자 서비스 인증 토큰을 사용하여 사용자에 의하여 수행되는, 휴대용 전자 인증 장치와 전자 거래 시스템 사이의 거래 요청 승인 방법으로서:
    상기 거래 요청을 나타내는 제 1 디지털 데이터를 상기 원격 에이전트 서버에서 수신하는 단계;
    상기 거래 요청을 승인하는 능력과 관련된 정보를 상기 원격 에이전트 서버에서 상기 휴대용 전자 인증 장치를 통해 사용자에게 디스플레이하는 단계;
    상기 휴대용 전자 인증 장치에서 개인키에 의해 암호화된 거래 승인 데이터를 상기 전자 거래 시스템으로 전송하는 단계; 및
    상기 전자 서비스 인증 토큰을 나타내는 제 2 디지털 데이터를 상기 원격 에이전트 서버에서 수신하는 단계를 포함하며,
    상기 전자 서비스 인증 토큰은 호텔 방 전자키, 항공 전자 티켓, 극장 전자 티켓, 차량 전자키 및 전자 쿠폰 중 하나일 수 있으며,
    상기 개인키는 상기 휴대용 전자 인증 장치에 저장되며 상기 개인키가 액세스될 수 없도록 입력 및 출력 모두로부터 분리되는,
    거래 요청 승인 방법.
  27. 삭제
  28. 삭제
  29. 원격 에이전트 서버를 통해 전자 서비스 인증 토큰을 사용하여 사용자에 의하여 수행되는, 휴대용 전자 인증 장치와 전자 거래 시스템 사이의 거래 요청 승인 방법으로서:
    상기 거래 요청을 나타내는 제 1 디지털 데이터를 상기 원격 에이전트 서버에서 수신하는 단계;
    상기 거래 요청을 승인하는 능력과 관련된 정보를 상기 원격 에이전트 서버에서 상기 휴대용 전자 인증 장치를 통해 사용자에게 디스플레이하는 단계;
    상기 휴대용 전자 인증 장치에서 개인키에 의해 암호화된 거래 승인 데이터를 상기 전자 거래 시스템으로 전송하는 단계; 및
    상기 전자 서비스 인증 토큰을 나타내는 제 2 디지털 데이터를 상기 원격 에이전트 서버에서 수신하는 단계를 포함하며,
    상기 전자 서비스 인증 토큰을 나타내는 제 2 디지털 데이터를 상기 원격 에이전트 서버에서 수신하는 단계는 인터넷을 통해 수행되며,
    상기 개인키는 상기 휴대용 전자 인증 장치에 저장되며 상기 개인키가 액세스될 수 없도록 입력 및 출력 모두로부터 분리되는,
    거래 요청 승인 방법.
  30. 원격 에이전트 서버를 통해 전자 서비스 인증 토큰을 사용하여 사용자에 의하여 수행되는, 휴대용 전자 인증 장치와 전자 거래 시스템 사이의 거래 요청 승인 방법으로서:
    상기 거래 요청을 나타내는 제 1 디지털 데이터를 상기 원격 에이전트 서버에서 수신하는 단계;
    상기 거래 요청을 승인하는 능력과 관련된 정보를 상기 원격 에이전트 서버에서 상기 휴대용 전자 인증 장치를 통해 사용자에게 디스플레이하는 단계;
    상기 휴대용 전자 인증 장치에서 개인키에 의해 암호화된 거래 승인 데이터를 상기 전자 거래 시스템으로 전송하는 단계; 및
    상기 전자 서비스 인증 토큰을 나타내는 제 2 디지털 데이터를 상기 원격 에이전트 서버에서 수신하는 단계를 포함하며,
    상기 원격 에이전트 서버에서 상기 휴대용 전자 인증 장치를 통해 정보를 디스플레이하는 단계는 상기 거래 요청을 나타내는 상기 제 1 디지털 데이터를 오디오 포맷으로 변환하는 단계를 포함하며,
    상기 개인키는 상기 휴대용 전자 인증 장치에 저장되며 상기 개인키가 액세스될 수 없도록 입력 및 출력 모두로부터 분리되는,
    거래 요청 승인 방법.
  31. 삭제
  32. 원격 에이전트 서버를 통해 전자 서비스 인증 토큰을 사용하여 사용자에 의하여 수행되는, 휴대용 전자 인증 장치와 전자 거래 시스템 사이의 거래 요청 승인 방법으로서:
    상기 거래 요청을 나타내는 제 1 디지털 데이터를 상기 원격 에이전트 서버에서 수신하는 단계;
    상기 거래 요청을 승인하는 능력과 관련된 정보를 상기 원격 에이전트 서버에서 상기 휴대용 전자 인증 장치를 통해 사용자에게 디스플레이하는 단계;
    상기 휴대용 전자 인증 장치에서 개인키에 의해 암호화된 거래 승인 데이터를 상기 전자 거래 시스템으로 전송하는 단계; 및
    상기 전자 서비스 인증 토큰을 나타내는 제 2 디지털 데이터를 상기 원격 에이전트 서버에서 수신하는 단계를 포함하며,
    상기 사용자에 의한 거래 요청 승인은 상기 휴대용 전자 인증 장치를 통해 상기 원격 에이전트 서버에 패스워드를 입력하는 단계를 포함하며,
    상기 개인키는 상기 휴대용 전자 인증 장치에 저장되며 상기 개인키가 액세스될 수 없도록 입력 및 출력 모두로부터 분리되는,
    거래 요청 승인 방법.
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
  37. 삭제
  38. 원격 에이전트 서버를 통해 전자 서비스 인증 토큰을 사용하여, 전자 거래 시스템에 대한 거래 요청을 승인하기 위한 휴대용 전자 인증 장치로서:
    상기 거래 요청을 나타내는 제 1 디지털 데이터를 수신하도록 구성된, 원격 에이전트 서버의 인터넷 접속기; 및
    거래 요청을 승인하는 능력과 관련된 정보를 상기 원격 에이전트 서버로부터 수신하여 사용자에게 디스플레이하도록 구성된, 상기 휴대용 전자 인증 장치 내의 수신기를 포함하며,
    상기 인터넷 접속기는, 상기 휴대용 전자 인증 장치에서 개인키에 의해 암호화된 거래 승인 데이터가 상기 전자 거래 시스템으로 전송될 때, 상기 전자 서비스 인증 토큰을 나타내는 제 2 디지털 데이터를 수신하도록 추가로 구성되며, 상기 휴대용 전자 인증 장치는 셀룰러 전화이며,
    상기 개인키는 상기 휴대용 전자 인증 장치에 저장되며 상기 개인키가 액세스될 수 없도록 입력 및 출력 모두로부터 분리되는,
    휴대용 전자 인증 장치.
  39. 삭제
  40. 삭제
  41. 삭제
  42. 원격 에이전트 서버를 통해 전자 서비스 인증 토큰을 사용하여, 전자 거래 시스템에 대한 거래 요청을 승인하기 위한 휴대용 전자 인증 장치로서:
    상기 거래 요청을 나타내는 제 1 디지털 데이터를 수신하도록 구성된, 원격 에이전트 서버의 인터넷 접속기; 및
    거래 요청을 승인하는 능력과 관련된 정보를 상기 원격 에이전트 서버로부터 수신하여 사용자에게 디스플레이하도록 구성된, 상기 휴대용 전자 인증 장치 내의 수신기를 포함하며,
    상기 인터넷 접속기는, 상기 휴대용 전자 인증 장치에서 개인키에 의해 암호화된 거래 승인 데이터가 상기 전자 거래 시스템으로 전송될 때, 상기 전자 서비스 인증 토큰을 나타내는 제 2 디지털 데이터를 수신하도록 추가로 구성되며, 상기 전자 거래 시스템은 판매 시점 관리(point of sale) 시스템이며,
    상기 개인키는 상기 휴대용 전자 인증 장치에 저장되며 상기 개인키가 액세스될 수 없도록 입력 및 출력 모두로부터 분리되는,
    휴대용 전자 인증 장치.
  43. 삭제
  44. 원격 에이전트 서버를 통해 전자 서비스 인증 토큰을 사용하여, 전자 거래 시스템에 대한 거래 요청을 승인하기 위한 휴대용 전자 인증 장치로서:
    상기 거래 요청을 나타내는 제 1 디지털 데이터를 수신하도록 구성된, 원격 에이전트 서버의 인터넷 접속기; 및
    거래 요청을 승인하는 능력과 관련된 정보를 상기 원격 에이전트 서버로부터 수신하여 사용자에게 디스플레이하도록 구성된, 상기 휴대용 전자 인증 장치 내의 수신기를 포함하며,
    상기 인터넷 접속기는, 상기 휴대용 전자 인증 장치에서 개인키에 의해 암호화된 거래 승인 데이터가 상기 전자 거래 시스템으로 전송될 때, 상기 전자 서비스 인증 토큰을 나타내는 제 2 디지털 데이터를 수신하도록 추가로 구성되며, 상기 휴대용 전자 인증 장치는 인터넷 사용 가능한 셀룰러 전화이며,
    상기 개인키는 상기 휴대용 전자 인증 장치에 저장되며 상기 개인키가 액세스될 수 없도록 입력 및 출력 모두로부터 분리되는,
    휴대용 전자 인증 장치.
  45. 삭제
  46. 삭제
  47. 삭제
  48. 삭제
  49. 삭제
  50. 삭제
  51. 삭제
  52. 삭제
  53. 사용자에 의하여 수행되는, 휴대용 전자 인증 장치와 전자 판매 시점 관리(point of sale) 거래 시스템 사이의 거래 요청 승인 방법으로서:
    상기 거래 요청을 나타내는 제 1 디지털 데이터를 판매 시점 관리 위치의 상기 휴대용 전자 인증 장치에서 수신하는 단계;
    상기 거래 요청을 승인하는 능력과 관련된 정보를 상기 사용자에게 디스플레이하는 단계;
    상기 휴대용 전자 인증 장치에서 개인키에 의해 암호화된 거래 승인 데이터를 상기 전자 거래 시스템으로 전송하는 단계;
    상기 판매 시점 관리 위치에서 아이템을 구입하기 위해 상기 사용자에 의한 승인을 나타내는 제 2 디지털 데이터로서 거래 승인 데이터를 암호화하는 단계; 및
    상기 전자 거래 시스템에 대한 상기 거래 요청을 승인하도록 상기 전자 거래 시스템에 상기 제 2 디지털 데이터를 전송하는 단계를 포함하며,
    상기 개인키는 상기 휴대용 전자 인증 장치에 저장되며 상기 개인키가 액세스될 수 없도록 입력 및 출력 모두로부터 분리되는,
    거래 요청 승인 방법.
  54. 제 53 항에 있어서, 상기 승인 데이터를 암호화하는 단계는 공용키 암호화 기술을 사용하여 수행되는, 거래 요청 승인 방법.
  55. 삭제
  56. 삭제
  57. 삭제
  58. 삭제
  59. 삭제
  60. 삭제
  61. 삭제
  62. 삭제
  63. 삭제
  64. 제 53 항에 있어서, 상기 수신 단계는 적외선에 의해 상기 전자 판매 시점 관리 거래 시스템과 상기 휴대용 전자 인증 장치 사이에 통신 링크를 설정하는 단계를 포함하는, 거래 요청 승인 방법.
  65. 제 53 항에 있어서, 상기 수신 단계는 근거리 RF에 의해 상기 전자 판매 시점 관리 거래 시스템과 상기 휴대용 전자 인증 장치 사이에 통신 링크를 설정하는 단계를 포함하는, 거래 요청 승인 방법.
  66. 전자 판매 시점 관리(point of sale) 거래 시스템에 대한 거래 요청을 승인하기 위한 휴대용 전자 인증 장치로서:
    상기 거래 요청을 나타내는 제 1 디지털 데이터를 수신하도록 구성된, 상기 휴대용 전자 인증 장치 내의 수신기;
    상기 거래 요청을 승인하는 능력과 관련된 정보를 사용자에게 디스플레이하도록 구성된 디스플레이; 및
    상기 전자 거래 시스템에 대한 거래 요청을 승인하기 위하여 상기 전자 거래 시스템에 상기 제 2 디지털 데이터를 전송하도록 구성된 송신기를 포함하며,
    상기 휴대용 전자 인증 장치는 판매 시점 관리 위치에서 아이템을 구입하기 위해 상기 사용자에 의한 승인을 나타내는 제 2 디지털 데이터로서 거래 승인 데이터를 개인키로 암호화하도록 구성되며,
    상기 개인키는 상기 휴대용 전자 인증 장치에 저장되며 상기 개인키가 액세스될 수 없도록 입력 및 출력 모두로부터 분리되는,
    휴대용 전자 인증 장치.
  67. 원격 에이전트 서버를 통하여 사용자에 의하여 수행되는 휴대용 전자 인증 장치와 전자 판매 시점 관리 거래 시스템 사이의 거래 요청 승인 방법으로서:
    상기 거래 요청을 나타내는 제 1 디지털 데이터를 판매 시점 관리 위치의 상기 원격 에이전트 서버에서 수신하는 단계;
    상기 거래 요청을 승인하는 능력과 관련된 정보를 상기 원격 에이전트 서버에서 상기 휴대용 전자 인증 장치를 통해 사용자에게 디스플레이하는 단계;
    거래 승인 데이터가 상기 휴대용 전자 인증 장치를 통해 전송될 때, 상기 판매 시점 관리 위치에서 아이템을 구입하도록 상기 사용자에 의한 승인을 나타내는 제 2 디지털 데이터로서 거래 승인 데이터를 상기 원격 에이전트 서버에서 개인키로 암호화하는 단계; 및
    상기 전자 거래 시스템에 대한 상기 거래 요청을 승인하도록 상기 원격 에이전트 서버에서 상기 제 2 디지털 데이터를 상기 전자 거래 시스템으로 전송하는 단계를 포함하며,
    상기 개인키는 상기 휴대용 전자 인증 장치에 저장되며 상기 개인키가 액세스될 수 없도록 입력 및 출력 모두로부터 분리되는,
    거래 요청 승인 방법.
  68. 삭제
  69. 삭제
  70. 삭제
  71. 삭제
  72. 삭제
  73. 삭제
  74. 삭제
  75. 삭제
  76. 원격 에이전트 서버를 사용하여 전자 판매 시점 관리 거래 시스템에 대한 거래 요청을 승인하는 휴대용 전자 인증 장치로서:
    상기 거래 요청을 나타내는 제 1 디지털 데이터를 수신하도록 구성된 상기 원격 에이전트 서버의 인터넷 접속기; 및
    거래 요청을 승인하는 능력과 관련된 정보를 상기 원격 에이전트 서버로부터 수신하여 사용자에게 디스플레이하도록 구성된 휴대용 전자 인증 장치 내의 수신기를 포함하며,
    개인키에 의해 암호화된 거래 승인 데이터가 상기 휴대용 전자 인증 장치를 통해 전송될 때, 상기 원격 에이전트 서버는 상기 판매 시점 관리 위치에서 아이템을 구입하기 위해 사용자에 의한 승인을 나타내는 제 2 디지털 데이터로서 거래 승인 데이터를 암호화하도록 구성되며;
    상기 인터넷 접속기는 상기 전자 거래 시스템에 대한 거래 요청을 승인하기 위해 상기 원격 에이전트 서버의 상기 제 2 디지털 데이터를 상기 전자 거래 시스템으로 전송하도록 추가로 구성되며,
    상기 개인키는 상기 휴대용 전자 인증 장치에 저장되며 상기 개인키가 액세스될 수 없도록 입력 및 출력 모두로부터 분리되는,
    휴대용 전자 인증 장치.
  77. 삭제
  78. 삭제
  79. 삭제
  80. 삭제
  81. 삭제
  82. 삭제
  83. 삭제
  84. 삭제
  85. 전자 서비스 인증 토큰을 사용하여 전자 거래 시스템에 대한 거래 요청을 승인하기 위한 휴대용 전자 인증 장치(PEAD)로서:
    상기 거래 요청을 나타내는 제 1 디지털 데이터를 수신하도록 구성된 상기 휴대용 전자 인증 장치 내의 수신기; 및
    상기 거래 요청을 승인하는 능력에 관한 정보를 사용자에게 디스플레이하도록 구성된 디스플레이를 포함하며,
    상기 수신기는, 상기 휴대용 전자 인증 장치에서 개인키에 의해 암호화된 거래 승인 데이터가 상기 전자 거래 시스템으로 전송될 때, 상기 전자 서비스 인증 토큰을 나타내는 제 2 디지털 데이터를 수신하도록 추가로 구성되며,
    상기 개인키는 오직 상기 휴대용 전자 인증 장치 내에서만 생성되며 액세스 불가능한 저장소에 저장되는,
    휴대용 전자 인증 장치.
  86. 원격 에이전트 서버를 통해 전자 서비스 인증 토큰을 사용하여 사용자에 의하여 수행되는, 휴대용 전자 인증 장치와 전자 거래 시스템 사이의 거래 요청 승인 방법으로서:
    상기 거래 요청을 나타내는 제 1 디지털 데이터를 상기 원격 에이전트 서버에서 수신하는 단계;
    상기 거래 요청을 승인하는 능력과 관련된 정보를 상기 원격 에이전트 서버에서 상기 휴대용 전자 인증 장치를 통해 사용자에게 디스플레이하는 단계;
    상기 휴대용 전자 인증 장치에서 개인키에 의해 암호화된 거래 승인 데이터를 상기 전자 거래 시스템으로 전송하는 단계; 및
    상기 전자 서비스 인증 토큰을 나타내는 제 2 디지털 데이터를 상기 원격 에이전트 서버에서 수신하는 단계를 포함하며,
    상기 전자 서비스 인증 토큰은 호텔 방 전자키, 항공 전자 티켓, 극장 전자 티켓, 차량 전자키 및 전자 쿠폰 중 하나일 수 있으며,
    상기 개인키는 오직 상기 휴대용 전자 인증 장치 내에서만 생성되며 액세스 불가능한 저장소에 저장되는,
    거래 요청 승인 방법.
  87. 원격 에이전트 서버를 통해 전자 서비스 인증 토큰을 사용하여 사용자에 의하여 수행되는, 휴대용 전자 인증 장치와 전자 거래 시스템 사이의 거래 요청 승인 방법으로서:
    상기 거래 요청을 나타내는 제 1 디지털 데이터를 상기 원격 에이전트 서버에서 수신하는 단계;
    상기 거래 요청을 승인하는 능력과 관련된 정보를 상기 원격 에이전트 서버에서 상기 휴대용 전자 인증 장치를 통해 사용자에게 디스플레이하는 단계;
    상기 휴대용 전자 인증 장치에서 개인키에 의해 암호화된 거래 승인 데이터를 상기 전자 거래 시스템으로 전송하는 단계; 및
    상기 전자 서비스 인증 토큰을 나타내는 제 2 디지털 데이터를 상기 원격 에이전트 서버에서 수신하는 단계를 포함하며,
    상기 전자 서비스 인증 토큰을 나타내는 제 2 디지털 데이터를 상기 원격 에이전트 서버에서 수신하는 단계는 인터넷을 통해 수행되며,
    상기 개인키는 오직 상기 휴대용 전자 인증 장치 내에서만 생성되며 액세스 불가능한 저장소에 저장되는,
    거래 요청 승인 방법.
  88. 원격 에이전트 서버를 통해 전자 서비스 인증 토큰을 사용하여 사용자에 의하여 수행되는, 휴대용 전자 인증 장치와 전자 거래 시스템 사이의 거래 요청 승인 방법으로서:
    상기 거래 요청을 나타내는 제 1 디지털 데이터를 상기 원격 에이전트 서버에서 수신하는 단계;
    상기 거래 요청을 승인하는 능력과 관련된 정보를 상기 원격 에이전트 서버에서 상기 휴대용 전자 인증 장치를 통해 사용자에게 디스플레이하는 단계;
    상기 휴대용 전자 인증 장치에서 개인키에 의해 암호화된 거래 승인 데이터를 상기 전자 거래 시스템으로 전송하는 단계; 및
    상기 전자 서비스 인증 토큰을 나타내는 제 2 디지털 데이터를 상기 원격 에이전트 서버에서 수신하는 단계를 포함하며,
    상기 원격 에이전트 서버에서 상기 휴대용 전자 인증 장치를 통해 정보를 디스플레이하는 단계는 상기 거래 요청을 나타내는 상기 제 1 디지털 데이터를 오디오 포맷으로 변환하는 단계를 포함하며,
    상기 개인키는 오직 상기 휴대용 전자 인증 장치 내에서만 생성되며 액세스 불가능한 저장소에 저장되는,
    거래 요청 승인 방법.
  89. 원격 에이전트 서버를 통해 전자 서비스 인증 토큰을 사용하여 사용자에 의하여 수행되는, 휴대용 전자 인증 장치와 전자 거래 시스템 사이의 거래 요청 승인 방법으로서:
    상기 거래 요청을 나타내는 제 1 디지털 데이터를 상기 원격 에이전트 서버에서 수신하는 단계;
    상기 거래 요청을 승인하는 능력과 관련된 정보를 상기 원격 에이전트 서버에서 상기 휴대용 전자 인증 장치를 통해 사용자에게 디스플레이하는 단계;
    상기 휴대용 전자 인증 장치에서 개인키에 의해 암호화된 거래 승인 데이터를 상기 전자 거래 시스템으로 전송하는 단계; 및
    상기 전자 서비스 인증 토큰을 나타내는 제 2 디지털 데이터를 상기 원격 에이전트 서버에서 수신하는 단계를 포함하며,
    상기 사용자에 의한 거래 요청 승인은 상기 휴대용 전자 인증 장치를 통해 상기 원격 에이전트 서버에 패스워드를 입력하는 단계를 포함하며,
    상기 개인키는 오직 상기 휴대용 전자 인증 장치 내에서만 생성되며 액세스 불가능한 저장소에 저장되는,
    거래 요청 승인 방법.
  90. 원격 에이전트 서버를 통해 전자 서비스 인증 토큰을 사용하여, 전자 거래 시스템에 대한 거래 요청을 승인하기 위한 휴대용 전자 인증 장치로서:
    상기 거래 요청을 나타내는 제 1 디지털 데이터를 수신하도록 구성된, 원격 에이전트 서버의 인터넷 접속기; 및
    거래 요청을 승인하는 능력과 관련된 정보를 상기 원격 에이전트 서버로부터 수신하여 사용자에게 디스플레이하도록 구성된, 상기 휴대용 전자 인증 장치 내의 수신기를 포함하며,
    상기 인터넷 접속기는, 상기 휴대용 전자 인증 장치에서 개인키에 의해 암호화된 거래 승인 데이터가 상기 전자 거래 시스템으로 전송될 때, 상기 전자 서비스 인증 토큰을 나타내는 제 2 디지털 데이터를 수신하도록 추가로 구성되며, 상기 휴대용 전자 인증 장치는 셀룰러 전화이며,
    상기 개인키는 오직 상기 휴대용 전자 인증 장치 내에서만 생성되며 액세스 불가능한 저장소에 저장되는,
    휴대용 전자 인증 장치.
  91. 원격 에이전트 서버를 통해 전자 서비스 인증 토큰을 사용하여, 전자 거래 시스템에 대한 거래 요청을 승인하기 위한 휴대용 전자 인증 장치로서:
    상기 거래 요청을 나타내는 제 1 디지털 데이터를 수신하도록 구성된, 원격 에이전트 서버의 인터넷 접속기; 및
    거래 요청을 승인하는 능력과 관련된 정보를 상기 원격 에이전트 서버로부터 수신하여 사용자에게 디스플레이하도록 구성된, 상기 휴대용 전자 인증 장치 내의 수신기를 포함하며,
    상기 인터넷 접속기는, 상기 휴대용 전자 인증 장치에서 개인키에 의해 암호화된 거래 승인 데이터가 상기 전자 거래 시스템으로 전송될 때, 상기 전자 서비스 인증 토큰을 나타내는 제 2 디지털 데이터를 수신하도록 추가로 구성되며, 상기 전자 거래 시스템은 판매 시점 관리(point of sale) 시스템이며,
    상기 개인키는 오직 상기 휴대용 전자 인증 장치 내에서만 생성되며 액세스 불가능한 저장소에 저장되는,
    휴대용 전자 인증 장치.
  92. 원격 에이전트 서버를 통해 전자 서비스 인증 토큰을 사용하여, 전자 거래 시스템에 대한 거래 요청을 승인하기 위한 휴대용 전자 인증 장치로서:
    상기 거래 요청을 나타내는 제 1 디지털 데이터를 수신하도록 구성된, 원격 에이전트 서버의 인터넷 접속기; 및
    거래 요청을 승인하는 능력과 관련된 정보를 상기 원격 에이전트 서버로부터 수신하여 사용자에게 디스플레이하도록 구성된, 상기 휴대용 전자 인증 장치 내의 수신기를 포함하며,
    상기 인터넷 접속기는, 상기 휴대용 전자 인증 장치에서 개인키에 의해 암호화된 거래 승인 데이터가 상기 전자 거래 시스템으로 전송될 때, 상기 전자 서비스 인증 토큰을 나타내는 제 2 디지털 데이터를 수신하도록 추가로 구성되며, 상기 휴대용 전자 인증 장치는 인터넷 사용 가능한 셀룰러 전화이며,
    상기 개인키는 오직 상기 휴대용 전자 인증 장치 내에서만 생성되며 액세스 불가능한 저장소에 저장되는,
    휴대용 전자 인증 장치.
  93. 사용자에 의하여 수행되는, 휴대용 전자 인증 장치와 전자 판매 시점 관리(point of sale) 거래 시스템 사이의 거래 요청을 승인 방법으로서:
    상기 거래 요청을 나타내는 제 1 디지털 데이터를 판매 시점 관리 위치의 상기 휴대용 전자 인증 장치에서 수신하는 단계;
    상기 거래 요청을 승인하는 능력과 관련된 정보를 상기 사용자에게 디스플레이하는 단계;
    상기 휴대용 전자 인증 장치에서 개인키에 의해 암호화된 거래 승인 데이터를 상기 전자 거래 시스템으로 전송하는 단계;
    상기 판매 시점 관리 위치에서 아이템을 구입하기 위해 상기 사용자에 의한 승인을 나타내는 제 2 디지털 데이터로서 거래 승인 데이터를 암호화하는 단계; 및
    상기 전자 거래 시스템에 대한 상기 거래 요청을 승인하도록 상기 전자 거래 시스템에 상기 제 2 디지털 데이터를 전송하는 단계를 포함하며,
    상기 개인키는 오직 상기 휴대용 전자 인증 장치 내에서만 생성되며 액세스 불가능한 저장소에 저장되는,
    거래 요청 승인 방법.
  94. 전자 판매 시점 관리(point of sale) 거래 시스템에 대한 거래 요청을 승인하기 위한 휴대용 전자 인증 장치로서:
    상기 거래 요청을 나타내는 제 1 디지털 데이터를 수신하도록 구성된, 상기 휴대용 전자 인증 장치 내의 수신기;
    상기 거래 요청을 승인하는 능력과 관련된 정보를 사용자에게 디스플레이하도록 구성된 디스플레이; 및
    상기 전자 거래 시스템에 대한 거래 요청을 승인하기 위하여 상기 전자 거래 시스템에 상기 제 2 디지털 데이터를 전송하도록 구성된 송신기를 포함하며,
    상기 휴대용 전자 인증 장치는 판매 시점 관리 위치에서 아이템을 구입하기 위해 상기 사용자에 의한 승인을 나타내는 제 2 디지털 데이터로서 거래 승인 데이터를 개인키로 암호화하도록 구성되며,
    상기 개인키는 오직 상기 휴대용 전자 인증 장치 내에서만 생성되며 액세스 불가능한 저장소에 저장되는,
    휴대용 전자 인증 장치.
  95. 원격 에이전트 서버를 통하여 사용자에 의하여 수행되는 휴대용 전자 인증 장치와 전자 판매 시점 관리 거래 시스템 사이의 거래 요청 승인 방법으로서:
    상기 거래 요청을 나타내는 제 1 디지털 데이터를 판매 시점 관리 위치의 상기 원격 에이전트 서버에서 수신하는 단계;
    상기 거래 요청을 승인하는 능력과 관련된 정보를 상기 원격 에이전트 서버에서 상기 휴대용 전자 인증 장치를 통해 사용자에게 디스플레이하는 단계;
    거래 승인 데이터가 상기 휴대용 전자 인증 장치를 통해 전송될 때, 상기 판매 시점 관리 위치에서 아이템을 구입하도록 상기 사용자에 의한 승인을 나타내는 제 2 디지털 데이터로서 거래 승인 데이터를 상기 원격 에이전트 서버에서 개인키로 암호화하는 단계; 및
    상기 전자 거래 시스템에 대한 상기 거래 요청을 승인하도록 상기 원격 에이전트 서버에서 상기 제 2 디지털 데이터를 상기 전자 거래 시스템으로 전송하는 단계를 포함하며,
    상기 개인키는 오직 상기 휴대용 전자 인증 장치 내에서만 생성되며 액세스 불가능한 저장소에 저장되는,
    거래 요청 승인 방법.
  96. 원격 에이전트 서버를 사용하여 전자 판매 시점 관리 거래 시스템에 대한 거래 요청을 승인하는 휴대용 전자 인증 장치로서:
    상기 거래 요청을 나타내는 제 1 디지털 데이터를 수신하도록 구성된 상기 원격 에이전트 서버의 인터넷 접속기; 및
    거래 요청을 승인하는 능력과 관련된 정보를 상기 원격 에이전트 서버로부터 수신하여 사용자에게 디스플레이하도록 구성된 휴대용 전자 인증 장치 내의 수신기를 포함하며,
    개인키에 의해 암호화된 거래 승인 데이터가 상기 휴대용 전자 인증 장치를 통해 전송될 때, 상기 원격 에이전트 서버는 상기 판매 시점 관리 위치에서 아이템을 구입하기 위해 사용자에 의한 승인을 나타내는 제 2 디지털 데이터로서 거래 승인 데이터를 암호화하도록 구성되며;
    상기 인터넷 접속기는 상기 전자 거래 시스템에 대한 거래 요청을 승인하기 위해 상기 원격 에이전트 서버의 상기 제 2 디지털 데이터를 상기 전자 거래 시스템으로 전송하도록 추가로 구성되며,
    상기 개인키는 오직 상기 휴대용 전자 인증 장치 내에서만 생성되며 액세스 불가능한 저장소에 저장되는,
    휴대용 전자 인증 장치.
KR1020027011959A 2000-03-13 2000-12-04 전자 거래 시스템 및 그 방법 KR100953231B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/523,825 US6175922B1 (en) 1996-12-04 2000-03-13 Electronic transaction systems and methods therefor
US09/523,825 2000-03-13

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020087015359A Division KR100953232B1 (ko) 2000-03-13 2000-12-04 전자 거래를 실행하기 위한 방법

Publications (2)

Publication Number Publication Date
KR20020081435A KR20020081435A (ko) 2002-10-26
KR100953231B1 true KR100953231B1 (ko) 2010-04-16

Family

ID=24086595

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020087015359A KR100953232B1 (ko) 2000-03-13 2000-12-04 전자 거래를 실행하기 위한 방법
KR1020027011959A KR100953231B1 (ko) 2000-03-13 2000-12-04 전자 거래 시스템 및 그 방법

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020087015359A KR100953232B1 (ko) 2000-03-13 2000-12-04 전자 거래를 실행하기 위한 방법

Country Status (10)

Country Link
US (1) US6175922B1 (ko)
EP (1) EP1272933A4 (ko)
JP (1) JP2003527714A (ko)
KR (2) KR100953232B1 (ko)
CN (1) CN1265292C (ko)
AU (1) AU2001220597A1 (ko)
CA (1) CA2403332A1 (ko)
HK (1) HK1052564A1 (ko)
TW (1) TW487864B (ko)
WO (1) WO2001069388A1 (ko)

Families Citing this family (469)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US5742845A (en) 1995-06-22 1998-04-21 Datascape, Inc. System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network
US7747507B2 (en) * 1996-05-23 2010-06-29 Ticketmaster L.L.C. Computer controlled auction system
US6289320B1 (en) * 1998-07-07 2001-09-11 Diebold, Incorporated Automated banking machine apparatus and system
US8225089B2 (en) * 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US8982856B2 (en) * 1996-12-06 2015-03-17 Ipco, Llc Systems and methods for facilitating wireless network communication, satellite-based wireless network systems, and aircraft-based wireless network systems, and related methods
US7054271B2 (en) * 1996-12-06 2006-05-30 Ipco, Llc Wireless network system and method for providing same
US6233327B1 (en) * 1997-02-14 2001-05-15 Statsignal Systems, Inc. Multi-function general purpose transceiver
GB2326010A (en) * 1997-06-07 1998-12-09 Ibm Data processing system using active tokens
US6335742B1 (en) * 1997-07-24 2002-01-01 Ricoh Company, Ltd. Apparatus for file management and manipulation using graphical displays and textual descriptions
EP1027784B2 (de) * 1997-10-28 2010-05-26 First Data Mobile Holdings Limited Verfahren zum digitalen signieren einer nachricht
US7167711B1 (en) * 1997-12-23 2007-01-23 Openwave Systems Inc. System and method for controlling financial transactions over a wireless network
US7668782B1 (en) * 1998-04-01 2010-02-23 Soverain Software Llc Electronic commerce system for offer and acceptance negotiation with encryption
US6539101B1 (en) * 1998-04-07 2003-03-25 Gerald R. Black Method for identity verification
US7089214B2 (en) * 1998-04-27 2006-08-08 Esignx Corporation Method for utilizing a portable electronic authorization device to approve transactions between a user and an electronic transaction system
US7107246B2 (en) * 1998-04-27 2006-09-12 Esignx Corporation Methods of exchanging secure messages
US8882666B1 (en) 1998-05-08 2014-11-11 Ideal Life Inc. Personal health monitoring and/or communication system
US8410931B2 (en) 1998-06-22 2013-04-02 Sipco, Llc Mobile inventory unit monitoring systems and methods
US6437692B1 (en) * 1998-06-22 2002-08-20 Statsignal Systems, Inc. System and method for monitoring and controlling remote devices
US6914893B2 (en) 1998-06-22 2005-07-05 Statsignal Ipc, Llc System and method for monitoring and controlling remote devices
US6891838B1 (en) 1998-06-22 2005-05-10 Statsignal Ipc, Llc System and method for monitoring and controlling residential devices
US6178506B1 (en) * 1998-10-23 2001-01-23 Qualcomm Inc. Wireless subscription portability
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
US20100321466A1 (en) * 1998-12-21 2010-12-23 Roman Kendyl A Handheld Wireless Digital Audio and Video Receiver
US7296282B1 (en) * 1999-01-22 2007-11-13 Koplar Interactive Systems International Llc Interactive optical cards and other hand-held devices with increased connectivity
US7966078B2 (en) 1999-02-01 2011-06-21 Steven Hoffberg Network media appliance system and method
US7961917B2 (en) * 1999-02-10 2011-06-14 Pen-One, Inc. Method for identity verification
US7650425B2 (en) 1999-03-18 2010-01-19 Sipco, Llc System and method for controlling communication between a host computer and communication devices associated with remote devices in an automated monitoring system
US7539628B2 (en) 2000-03-21 2009-05-26 Bennett James D Online purchasing system supporting buyer affordability screening
US8036941B2 (en) * 2000-03-21 2011-10-11 Bennett James D Online purchasing system supporting lenders with affordability screening
US6993570B1 (en) * 1999-06-15 2006-01-31 Sun Microsystems, Inc. System and method for pushing personalized content to small footprint devices
AU781021B2 (en) * 1999-06-18 2005-04-28 Echarge Corporation Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
US7536307B2 (en) * 1999-07-01 2009-05-19 American Express Travel Related Services Company, Inc. Ticket tracking and redeeming system and method
US7228313B1 (en) 1999-07-01 2007-06-05 American Express Travel Related Services Company, Inc. Ticket tracking and refunding system and method
US7529681B2 (en) * 1999-07-01 2009-05-05 American Express Travel Related Services Company, Inc. Ticket tracking, reminding, and redeeming system and method
US20050256750A1 (en) * 1999-07-01 2005-11-17 American Express Travel Related Services Company, Inc. Ticket tracking and refunding system and method
EP1192602B1 (de) * 1999-07-06 2008-05-14 Swisscom Mobile AG Informationssystem für öffentliche verkehrsmittel und entsprechendes kommunikationsverfahren
US6952155B2 (en) * 1999-07-23 2005-10-04 Himmelstein Richard B Voice-controlled security system with proximity detector
US8648692B2 (en) 1999-07-23 2014-02-11 Seong Sang Investments Llc Accessing an automobile with a transponder
US6647270B1 (en) 1999-09-10 2003-11-11 Richard B. Himmelstein Vehicletalk
JP3679953B2 (ja) * 1999-09-14 2005-08-03 富士通株式会社 生体情報を用いた個人認証システム
US6925565B2 (en) * 2001-05-25 2005-08-02 Pen-One, Inc Pen-based transponder identity verification system
US7047419B2 (en) 1999-09-17 2006-05-16 Pen-One Inc. Data security system
US8073477B2 (en) 2000-04-11 2011-12-06 Telecommunication Systems, Inc. Short message distribution center
US7809382B2 (en) * 2000-04-11 2010-10-05 Telecommunication Systems, Inc. Short message distribution center
EP1237091A4 (en) * 1999-12-10 2006-08-23 Fujitsu Ltd IDENTITY TESTING SYSTEM AND PORTABLE ELECTRONIC DEVICE, CONTAINING THE PERSONAL IDENTIFICATION FUNCTION USING PHYSICAL INFORMATION
US7609862B2 (en) * 2000-01-24 2009-10-27 Pen-One Inc. Method for identity verification
NO314530B1 (no) * 2000-02-25 2003-03-31 Ericsson Telefon Ab L M Trådlös reservering, innsjekking, tilgangskontroll, utsjekking og betaling
US7716133B1 (en) * 2000-03-10 2010-05-11 Ncr Corporation Self service terminal
AU2001240154A1 (en) * 2000-03-15 2001-09-24 Telecommunication Systems, Inc. Mobile originated internet relay chat
US8504438B2 (en) 2000-03-21 2013-08-06 James D. Bennett Online purchasing system supporting lenders with affordability screening
US7284266B1 (en) * 2000-03-21 2007-10-16 Broadcom Corporation System and method for secure biometric identification
US20040006497A1 (en) 2001-03-22 2004-01-08 Nestor Tod A. Entertainment event ticket purchase and exchange system
US7437310B1 (en) * 2000-03-27 2008-10-14 International Business Machines Corporation Third party contract depository for E-commerce transactions
CA2404481A1 (en) * 2000-03-27 2001-10-04 Steven B. Smith Methods and apparatus for wireless point-of-sale transactions
US7522911B2 (en) * 2000-04-11 2009-04-21 Telecommunication Systems, Inc. Wireless chat automatic status tracking
US7949773B2 (en) * 2000-04-12 2011-05-24 Telecommunication Systems, Inc. Wireless internet gateway
US7751600B2 (en) 2000-04-18 2010-07-06 Semiconductor Energy Laboratory Co., Ltd. System and method for identifying an individual
US6891811B1 (en) 2000-04-18 2005-05-10 Telecommunication Systems Inc. Short messaging service center mobile-originated to HTTP internet communications
AU2001257124A1 (en) * 2000-04-19 2001-10-30 Enfora, Inc. Wireless portfolio system and device
US20030149600A1 (en) * 2000-04-21 2003-08-07 Eckert Seamans Cherin And Mellott Llc Reservation entry method and system
US7836491B2 (en) * 2000-04-26 2010-11-16 Semiconductor Energy Laboratory Co., Ltd. System for identifying an individual, a method for identifying an individual or a business method
US7050993B1 (en) * 2000-04-27 2006-05-23 Nokia Corporation Advanced service redirector for personal computer
GB2362070B (en) * 2000-05-05 2004-06-16 Nokia Mobile Phones Ltd Communication devices and method of communication
US20010054010A1 (en) * 2000-05-05 2001-12-20 Bernabeo Gregory S. Electronic redemption system
US9064258B2 (en) 2000-05-08 2015-06-23 Smart Options, Llc Method and system for reserving future purchases of goods and services
US8620771B2 (en) 2000-05-08 2013-12-31 Smart Options, Llc Method and system for reserving future purchases of goods and services
US8930260B2 (en) 2000-05-08 2015-01-06 Smart Options, Llc Method and system for reserving future purchases of goods and services
US7313539B1 (en) * 2000-05-08 2007-12-25 Pappas Christian S Method and system for reserving future purchases of goods or services
US7996292B2 (en) * 2000-05-08 2011-08-09 Option It, Inc. Method and system for reserving future purchases of goods and services
US8301550B2 (en) 2000-05-08 2012-10-30 Smart Options, Llc Method and system for reserving future purchases of goods or services
US7962375B2 (en) * 2000-05-08 2011-06-14 Option It, Inc. Method and system for reserving future purchases of goods and services
US8650114B2 (en) 2000-05-08 2014-02-11 Smart Options, Llc Method and system for reserving future purchases of goods or services
US9092813B2 (en) 2000-05-08 2015-07-28 Smart Options, Llc Method and system for reserving future purchases of goods and services
US9026472B2 (en) 2000-05-08 2015-05-05 Smart Options, Llc Method and system for reserving future purchases of goods and services
US9026471B2 (en) 2000-05-08 2015-05-05 Smart Options, Llc Method and system for reserving future purchases of goods and services
US9070150B2 (en) 2000-05-08 2015-06-30 Smart Options, Llc Method and system for providing social and environmental performance based sustainable financial instruments
US9047634B2 (en) 2000-05-08 2015-06-02 Smart Options, Llc Method and system for reserving future purchases of goods and services
US20020049714A1 (en) * 2000-05-11 2002-04-25 Shunpei Yamazaki Communication system
US6496809B1 (en) * 2000-06-09 2002-12-17 Brett Nakfoor Electronic ticketing system and method
US9697650B2 (en) * 2000-06-09 2017-07-04 Flash Seats, Llc Method and system for access verification within a venue
US8346580B2 (en) * 2000-06-09 2013-01-01 Flash Seats, Llc System and method for managing transfer of ownership rights to access to a venue and allowing access to the venue to patron with the ownership right
US20060095344A1 (en) * 2000-06-09 2006-05-04 Nakfoor Brett A System and method for fan lifecycle management
US7315949B1 (en) * 2000-06-24 2008-01-01 Palm, Inc. Method and system for providing a personal identification security feature to a portable computing device
GB2364202A (en) * 2000-06-27 2002-01-16 Nokia Mobile Phones Ltd Mobile phone for opening locks
WO2002003672A1 (en) * 2000-06-29 2002-01-10 Lin Ching Yi Phone appliance with display screen and methods of using the same
US20020073336A1 (en) * 2000-06-30 2002-06-13 E L & Associates, Inc. Method and apparatus for encrypted electronic file access control
US20030165128A1 (en) * 2000-07-13 2003-09-04 Rajendra Sisodia Interactive communications system coupled to portable computing devices using short range communications
US7933589B1 (en) * 2000-07-13 2011-04-26 Aeritas, Llc Method and system for facilitation of wireless e-commerce transactions
US7240036B1 (en) 2000-07-13 2007-07-03 Gtech Global Services Corporation Method and system for facilitation of wireless e-commerce transactions
EP1178445A1 (en) * 2000-07-31 2002-02-06 Alcatel Method for performing short-range wireless transactions between an hybrid wireless terminal and a service terminal
TW522374B (en) * 2000-08-08 2003-03-01 Semiconductor Energy Lab Electro-optical device and driving method of the same
US7346577B1 (en) * 2000-08-28 2008-03-18 Javien Digital Payment Solutions, Inc. Third-party billing system and method
US7392388B2 (en) * 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
US7596223B1 (en) * 2000-09-12 2009-09-29 Apple Inc. User control of a secure wireless computer network
US7774231B2 (en) * 2000-09-29 2010-08-10 Nokia Corporation Electronic payment methods for a mobile device
JP4645928B2 (ja) * 2000-09-29 2011-03-09 ヤマハ株式会社 入場許可認証方法およびシステム
US7979057B2 (en) * 2000-10-06 2011-07-12 S.F. Ip Properties 62 Llc Third-party provider method and system
US20020042753A1 (en) * 2000-10-06 2002-04-11 Ortiz Luis M. Transaction broker method and system
US7231044B2 (en) * 2000-10-11 2007-06-12 Digital Authentication Technologies, Inc. Method and apparatus for real-time digital certification of electronic files and transactions using entropy factors
DE60035348T2 (de) * 2000-10-13 2008-03-20 Sun Microsystems, Inc., Santa Clara Verlängerbarer Bereitstellungsmechanismus für einen Diensten-gateway
FI20002255A (fi) * 2000-10-13 2002-04-14 Nokia Corp Menetelmä lukkojen hallintaan ja kontrollointiin
US7849198B2 (en) * 2000-10-24 2010-12-07 Litepoint Corporation System, method and article of manufacture for utilizing an interface client in an interface roaming network framework
US7093017B1 (en) 2000-10-24 2006-08-15 Litepoint, Corp. System, method and article of manufacture for facilitating user interface roaming in an interface roaming network framework
WO2002067079A2 (en) * 2000-10-27 2002-08-29 Anc Rental Corporation Method for completing and storing an electronic rental agreement
US20020138348A1 (en) * 2000-10-27 2002-09-26 Sandhya Narayan Electronic coupon system
US9836257B2 (en) 2001-01-19 2017-12-05 Flexiworld Technologies, Inc. Mobile information apparatus that includes intelligent wireless display, wireless direct display, or transfer of digital content for playing over air the digital content at smart televisions, television controllers, or audio output devices
AU2002243279A1 (en) 2000-11-01 2002-06-18 Flexiworld Technologies, Inc. Controller and manager for device-to-device pervasive digital output
US10915296B2 (en) 2000-11-01 2021-02-09 Flexiworld Technologies, Inc. Information apparatus that includes a touch sensitive screen interface for managing or replying to e-mails
US10860290B2 (en) 2000-11-01 2020-12-08 Flexiworld Technologies, Inc. Mobile information apparatuses that include a digital camera, a touch sensitive screen interface, support for voice activated commands, and a wireless communication chip or chipset supporting IEEE 802.11
US6400270B1 (en) * 2000-11-02 2002-06-04 Robert Person Wallet protection system
US6947995B2 (en) 2000-11-20 2005-09-20 Flexiworld Technologies, Inc. Mobile and pervasive output server
US7519654B1 (en) * 2000-11-22 2009-04-14 Telecommunication Systems, Inc. Web gateway multi-carrier support
GB0028475D0 (en) * 2000-11-22 2001-01-10 Ncr Int Inc Module
US20020100660A1 (en) * 2000-12-04 2002-08-01 Stieber Jon R. Automatic cash handling machine with wireless networked I/O devices
DE10065684A1 (de) * 2000-12-29 2002-07-18 Aladdin Knowledge Systems Gmbh System und Verfahren zum Erteilen der Laufberechtigung für ein auf einem Rechner installiertes Programm
US20020087662A1 (en) * 2000-12-29 2002-07-04 Stephane Bouet System and method for selective updating of media files
US7921297B2 (en) * 2001-01-10 2011-04-05 Luis Melisendro Ortiz Random biometric authentication utilizing unique biometric signatures
WO2002061698A2 (en) * 2001-01-20 2002-08-08 Ncr International, Inc. Self-service terminal
EP1358639A1 (en) * 2001-02-08 2003-11-05 Nokia Corporation Smart card reader
US7313538B2 (en) * 2001-02-15 2007-12-25 American Express Travel Related Services Company, Inc. Transaction tax settlement in personal communication devices
FR2821225B1 (fr) * 2001-02-20 2005-02-04 Mobileway Systeme de paiement electronique a distance
US7292999B2 (en) * 2001-03-15 2007-11-06 American Express Travel Related Services Company, Inc. Online card present transaction
US6761316B2 (en) * 2001-03-27 2004-07-13 Symbol Technologies, Inc. Compact auto ID reader and radio frequency transceiver data collection module
EP1246145A3 (en) 2001-03-29 2003-11-12 Telefonaktiebolaget L M Ericsson (Publ) A method and system for purchasing goods
US7587196B2 (en) * 2001-03-29 2009-09-08 Telefonaktiebolaget Lm Ericsson (Publ) Wireless point of sale transaction
US7674298B1 (en) 2001-03-30 2010-03-09 Mcafee, Inc. Method and apparatus for implementing a handheld security system
DE10118794A1 (de) * 2001-04-05 2002-10-17 Deutsche Telekom Ag Verfahren und Vorrichtung zum digitalen Signieren einer Transaktion
US20020147913A1 (en) * 2001-04-09 2002-10-10 Lun Yip William Wai Tamper-proof mobile commerce system
US20020169643A1 (en) * 2001-05-11 2002-11-14 Statsignal Systems, Inc. System and method for remotely processing reservations
US7376234B1 (en) * 2001-05-14 2008-05-20 Hand Held Products, Inc. Portable keying device and method
US6715680B2 (en) 2001-05-17 2004-04-06 Comstar Interactive Corp. Data reader module combinable with a pager
US7114178B2 (en) * 2001-05-22 2006-09-26 Ericsson Inc. Security system
KR100591743B1 (ko) * 2001-05-25 2006-06-22 제럴드 알. 블랙 보안 액세스 시스템
US7609863B2 (en) * 2001-05-25 2009-10-27 Pen-One Inc. Identify authentication device
FR2825543B1 (fr) * 2001-06-01 2003-09-26 Radiotelephone Sfr Procede et dispositif de certification d'une transaction
US20020194499A1 (en) * 2001-06-15 2002-12-19 Audebert Yves Louis Gabriel Method, system and apparatus for a portable transaction device
US20040218762A1 (en) 2003-04-29 2004-11-04 Eric Le Saint Universal secure messaging for cryptographic modules
US8209753B2 (en) * 2001-06-15 2012-06-26 Activcard, Inc. Universal secure messaging for remote security tokens
DE10130061A1 (de) * 2001-06-21 2003-01-02 Skidata Ag Verfahren zum Bezug einer Leistung
EP1271418A1 (en) 2001-06-27 2003-01-02 Nokia Corporation Method for accessing a user operable device of controlled access
US20030078890A1 (en) * 2001-07-06 2003-04-24 Joachim Schmidt Multimedia content download apparatus and method using same
AU2002346107A1 (en) * 2001-07-12 2003-01-29 Icontrol Transactions, Inc. Secure network and networked devices using biometrics
US20030021495A1 (en) * 2001-07-12 2003-01-30 Ericson Cheng Fingerprint biometric capture device and method with integrated on-chip data buffering
WO2003007538A1 (en) * 2001-07-12 2003-01-23 Icontrol Transactions, Inc. Operating model for mobile wireless network based transaction authentication and non-repudiation
US7353281B2 (en) * 2001-08-06 2008-04-01 Micron Technology, Inc. Method and system for providing access to computer resources
US6999589B2 (en) 2001-08-29 2006-02-14 International Business Machines Corporation Method and system for automatic brokered transactions
US20030048174A1 (en) * 2001-09-11 2003-03-13 Alcatel, Societe Anonyme Electronic device capable of wirelessly transmitting a password that can be used to unlock/lock a password protected electronic device
US9189788B1 (en) 2001-09-21 2015-11-17 Open Invention Network, Llc System and method for verifying identity
US20030177102A1 (en) * 2001-09-21 2003-09-18 Timothy Robinson System and method for biometric authorization for age verification
US7464059B1 (en) 2001-09-21 2008-12-09 Yt Acquisition Corporation System and method for purchase benefits at a point of sale
US7624073B1 (en) 2001-09-21 2009-11-24 Yt Acquisition Corporation System and method for categorizing transactions
US7437330B1 (en) 2002-09-20 2008-10-14 Yt Acquisition Corp. System and method for categorizing transactions
US7269737B2 (en) * 2001-09-21 2007-09-11 Pay By Touch Checking Resources, Inc. System and method for biometric authorization for financial transactions
US20040153421A1 (en) * 2001-09-21 2004-08-05 Timothy Robinson System and method for biometric authorization of age-restricted transactions conducted at an unattended device
US8200980B1 (en) 2001-09-21 2012-06-12 Open Invention Network, Llc System and method for enrolling in a biometric system
US7533809B1 (en) 2001-09-21 2009-05-19 Yt Acquisition Corporation System and method for operating a parking facility
US7765164B1 (en) 2001-09-21 2010-07-27 Yt Acquisition Corporation System and method for offering in-lane periodical subscriptions
US20030069784A1 (en) * 2001-10-04 2003-04-10 International Business Machines Corporation Integrated billing of vehicle-related services using ad-hoc networks
US7044362B2 (en) * 2001-10-10 2006-05-16 Hewlett-Packard Development Company, L.P. Electronic ticketing system and method
US20030131114A1 (en) * 2001-10-12 2003-07-10 Scheidt Edward M. Portable electronic authenticator cryptographic module
US20030074259A1 (en) * 2001-10-16 2003-04-17 Slyman David J. Wireless electronic coupon redemption
US20030078895A1 (en) * 2001-10-19 2003-04-24 Mackay George Use of cellular phones for payment of vending machines
US7480501B2 (en) 2001-10-24 2009-01-20 Statsignal Ipc, Llc System and method for transmitting an emergency message over an integrated wireless network
FR2831361A1 (fr) * 2001-10-24 2003-04-25 Gemplus Card Int Jeton informatique
US8489063B2 (en) 2001-10-24 2013-07-16 Sipco, Llc Systems and methods for providing emergency messages to a mobile device
US7424527B2 (en) 2001-10-30 2008-09-09 Sipco, Llc System and method for transmitting pollution information over an integrated wireless network
US7386726B2 (en) * 2001-11-02 2008-06-10 Telefonaktiebolaget L M Ericsson (Publ) Personal certification authority device
US20030086591A1 (en) * 2001-11-07 2003-05-08 Rudy Simon Identity card and tracking system
US20030101134A1 (en) * 2001-11-28 2003-05-29 Liu James C. Method and system for trusted transaction approval
JP2003162757A (ja) * 2001-11-28 2003-06-06 Nippon Conlux Co Ltd キャッシュレス自動販売機システム
US20030114106A1 (en) * 2001-12-14 2003-06-19 Kazuhiro Miyatsu Mobile internet solution using java application combined with local wireless interface
US20040159700A1 (en) * 2001-12-26 2004-08-19 Vivotech, Inc. Method and apparatus for secure import of information into data aggregation program hosted by personal trusted device
US7028897B2 (en) * 2001-12-26 2006-04-18 Vivotech, Inc. Adaptor for magnetic stripe card reader
US7051932B2 (en) * 2001-12-26 2006-05-30 Vivotech, Inc. Adaptor for magnetic stripe card reader
US7418255B2 (en) 2002-02-21 2008-08-26 Bloomberg Finance L.P. Computer terminals biometrically enabled for network functions and voice communication
US6993292B2 (en) * 2002-02-26 2006-01-31 3M Innovative Properties Company Self-monitoring radio network
KR20030072852A (ko) * 2002-03-07 2003-09-19 인터내셔널 비지네스 머신즈 코포레이션 전자티켓을 구매하고 인증하기 위한 시스템 및 방법
CN1633666A (zh) * 2002-03-28 2005-06-29 松下电器产业株式会社 服务处理设备和处理支持设备
US7925518B2 (en) * 2002-04-19 2011-04-12 Visa U.S.A. Inc. System and method for payment of medical claims
US7200577B2 (en) 2002-05-01 2007-04-03 America Online Incorporated Method and apparatus for secure online transactions
US8396809B1 (en) 2002-05-14 2013-03-12 Hewlett-Packard Development Company, L.P. Method for reducing purchase time
US6978930B2 (en) * 2002-06-21 2005-12-27 A.T.X. International, Inc. Optical bar code scanner and system for retrieving bar code data
AU2003255949A1 (en) 2002-07-09 2004-01-23 Neology, Inc. System and method for providing secure identification solutions
WO2004006484A2 (en) * 2002-07-10 2004-01-15 Visa International Service Association Method for conducting financial transactions utilizing infrared data communications
US20040015451A1 (en) * 2002-07-10 2004-01-22 Sahota Jagdeep Singh Method for conducting financial transactions utilizing infrared data communications
US7580873B1 (en) * 2002-07-23 2009-08-25 At&T Intellectual Property I, L.P. Electronic financial assistant
US20040019571A1 (en) * 2002-07-26 2004-01-29 Intel Corporation Mobile communication device with electronic token repository and method
US7822688B2 (en) * 2002-08-08 2010-10-26 Fujitsu Limited Wireless wallet
US7353382B2 (en) 2002-08-08 2008-04-01 Fujitsu Limited Security framework and protocol for universal pervasive transactions
US20040107170A1 (en) * 2002-08-08 2004-06-03 Fujitsu Limited Apparatuses for purchasing of goods and services
US7349871B2 (en) * 2002-08-08 2008-03-25 Fujitsu Limited Methods for purchasing of goods and services
US7801826B2 (en) * 2002-08-08 2010-09-21 Fujitsu Limited Framework and system for purchasing of goods and services
US7606560B2 (en) * 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
US7784684B2 (en) * 2002-08-08 2010-08-31 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
KR100872598B1 (ko) * 2002-09-12 2008-12-08 주식회사 비즈모델라인 스마트 카드(또는 아이씨카드)를 이용한 전표관리 시스템
US7494055B2 (en) * 2002-09-17 2009-02-24 Vivotech, Inc. Collaborative negotiation techniques for mobile personal trusted device financial transactions
US7729984B1 (en) 2002-09-27 2010-06-01 Abas Enterprises Llc Effecting financial transactions
EP1411475A1 (en) * 2002-10-18 2004-04-21 Hitachi, Ltd. System and method of communication including first and second access point
US9477820B2 (en) 2003-12-09 2016-10-25 Live Nation Entertainment, Inc. Systems and methods for using unique device identifiers to enhance security
US10366373B1 (en) 2002-12-09 2019-07-30 Live Nation Entertainment, Incorporated Apparatus for access control and processing
US9740988B1 (en) 2002-12-09 2017-08-22 Live Nation Entertainment, Inc. System and method for using unique device indentifiers to enhance security
US9251518B2 (en) 2013-03-15 2016-02-02 Live Nation Entertainment, Inc. Centralized and device-aware ticket-transfer system and methods
US20040123152A1 (en) * 2002-12-18 2004-06-24 Eric Le Saint Uniform framework for security tokens
US7309004B1 (en) * 2002-12-26 2007-12-18 Diebold Self-Service Systems, Division Of Diebold, Incorporated Cash dispensing automated banking machine firmware authentication system and method
US6880752B2 (en) * 2003-04-16 2005-04-19 George V. Tarnovsky System for testing, verifying legitimacy of smart card in-situ and for storing data therein
US20040221174A1 (en) * 2003-04-29 2004-11-04 Eric Le Saint Uniform modular framework for a host computer system
US7269732B2 (en) * 2003-06-05 2007-09-11 Sap Aktiengesellschaft Securing access to an application service based on a proximity token
EP1649631A4 (en) * 2003-07-09 2009-05-06 Cross Match Technologies Inc SYSTEMS AND METHODS FOR FACILITATING TRANSACTIONS
US8034294B1 (en) 2003-07-15 2011-10-11 Ideal Life, Inc. Medical monitoring/consumables tracking device
US20050015332A1 (en) * 2003-07-18 2005-01-20 Grace Chen Cashless payment system
DE60330507D1 (de) 2003-07-22 2010-01-21 Nokia Corp Lesereinrichtung für einen hochfrequenz-identifikations-transponder mit transponder-funktionalität
WO2005013569A1 (en) * 2003-08-01 2005-02-10 Matsushita Electric Industrial Co., Ltd. Wireless communication system and wireless communication device registration method
DE10336070A1 (de) * 2003-08-06 2005-01-20 Siemens Ag Verfahren zur sicheren Abwicklung von Zahlungen über ein Datennetz
US8571880B2 (en) * 2003-08-07 2013-10-29 Ideal Life, Inc. Personal health management device, method and system
MY136799A (en) * 2003-08-18 2008-11-28 Marketing Intellectual Properties Pte Ltd U Payment transaction system and method
US8489452B1 (en) 2003-09-10 2013-07-16 Target Brands, Inc. Systems and methods for providing a user incentive program using smart card technology
US20050068190A1 (en) * 2003-09-30 2005-03-31 Robert Krause Personal retail tool and server system
US7363505B2 (en) * 2003-12-03 2008-04-22 Pen-One Inc Security authentication method and system
US20050131761A1 (en) * 2003-12-16 2005-06-16 Trika Sanjeev N. Mobile digital coupons
US8078483B1 (en) 2003-12-16 2011-12-13 Ticketmaster Systems and methods for queuing access to network resources
US8825194B2 (en) * 2003-12-18 2014-09-02 International Business Machines Corporation Global positioning system location information for an automated data storage library
US7907935B2 (en) 2003-12-22 2011-03-15 Activcard Ireland, Limited Intelligent remote device
US20050138380A1 (en) * 2003-12-22 2005-06-23 Fedronic Dominique L.J. Entry control system
ES2290667T3 (es) * 2004-01-23 2008-02-16 Nokia Corporation Metodo, dispositivo y sistema para informacion de contexto automatizada a partir de datos selectivos proporcionados por medios de identificacion.
US8442331B2 (en) 2004-02-15 2013-05-14 Google Inc. Capturing text from rendered documents using supplemental information
US7707039B2 (en) * 2004-02-15 2010-04-27 Exbiblio B.V. Automatic modification of web pages
US7877605B2 (en) * 2004-02-06 2011-01-25 Fujitsu Limited Opinion registering application for a universal pervasive transaction framework
US20060041605A1 (en) * 2004-04-01 2006-02-23 King Martin T Determining actions involving captured information and electronic content associated with rendered documents
US10635723B2 (en) 2004-02-15 2020-04-28 Google Llc Search engines and systems with handheld document data capture devices
US20060122983A1 (en) * 2004-12-03 2006-06-08 King Martin T Locating electronic instances of documents based on rendered instances, document fragment digest generation, and digest based document fragment determination
US20060053097A1 (en) * 2004-04-01 2006-03-09 King Martin T Searching and accessing documents on private networks for use with captures from rendered documents
US7812860B2 (en) * 2004-04-01 2010-10-12 Exbiblio B.V. Handheld device for capturing text from both a document printed on paper and a document displayed on a dynamic display device
US20060041484A1 (en) * 2004-04-01 2006-02-23 King Martin T Methods and systems for initiating application processes by data capture from rendered documents
US7756086B2 (en) 2004-03-03 2010-07-13 Sipco, Llc Method for communicating in dual-modes
US8031650B2 (en) 2004-03-03 2011-10-04 Sipco, Llc System and method for monitoring remote devices with a dual-mode wireless communication protocol
US20050203843A1 (en) * 2004-03-12 2005-09-15 Wood George L. Internet debit system
US8225014B2 (en) * 2004-03-17 2012-07-17 Nokia Corporation Continuous data provision by radio frequency identification (RFID) transponders
US9084116B2 (en) * 2004-03-19 2015-07-14 Nokia Technologies Oy Detector logic and radio identification device and method for enhancing terminal operations
JP4584979B2 (ja) * 2004-03-25 2010-11-24 ノキア コーポレイション 情報ベースで自動化されたデータ選択処理及び供給を識別手段により行う方法、装置及びシステム
US9116890B2 (en) 2004-04-01 2015-08-25 Google Inc. Triggering actions in response to optically or acoustically capturing keywords from a rendered document
US9008447B2 (en) * 2004-04-01 2015-04-14 Google Inc. Method and system for character recognition
US7990556B2 (en) * 2004-12-03 2011-08-02 Google Inc. Association of a portable scanner with input/output and storage devices
US7894670B2 (en) 2004-04-01 2011-02-22 Exbiblio B.V. Triggering actions in response to optically or acoustically capturing keywords from a rendered document
WO2008028674A2 (en) 2006-09-08 2008-03-13 Exbiblio B.V. Optical scanners, such as hand-held optical scanners
US20070300142A1 (en) * 2005-04-01 2007-12-27 King Martin T Contextual dynamic advertising based upon captured rendered text
US20060081714A1 (en) 2004-08-23 2006-04-20 King Martin T Portable scanning device
US8146156B2 (en) 2004-04-01 2012-03-27 Google Inc. Archive of text captures from rendered documents
US8081849B2 (en) * 2004-12-03 2011-12-20 Google Inc. Portable scanning and memory device
US9143638B2 (en) 2004-04-01 2015-09-22 Google Inc. Data capture from rendered documents using handheld device
US20060098900A1 (en) 2004-09-27 2006-05-11 King Martin T Secure data gathering from rendered documents
US20080313172A1 (en) * 2004-12-03 2008-12-18 King Martin T Determining actions involving captured information and electronic content associated with rendered documents
US7584123B1 (en) 2004-04-06 2009-09-01 Ticketmaster Systems for dynamically allocating finite or unique resources
US8713418B2 (en) * 2004-04-12 2014-04-29 Google Inc. Adding value to a rendered document
US8620083B2 (en) 2004-12-03 2013-12-31 Google Inc. Method and system for character recognition
US8489624B2 (en) * 2004-05-17 2013-07-16 Google, Inc. Processing techniques for text capture from a rendered document
US8874504B2 (en) 2004-12-03 2014-10-28 Google Inc. Processing techniques for visual capture data from a rendered document
US8522039B2 (en) * 2004-06-09 2013-08-27 Apple Inc. Method and apparatus for establishing a federated identity using a personal wireless device
JP4898101B2 (ja) * 2004-07-02 2012-03-14 株式会社リコー 印刷装置、印刷方法、印刷プログラム及び記録媒体
US8346620B2 (en) 2004-07-19 2013-01-01 Google Inc. Automatic modification of web pages
US20100081375A1 (en) * 2008-09-30 2010-04-01 Apple Inc. System and method for simplified control of electronic devices
US7966662B2 (en) * 2004-09-02 2011-06-21 Qualcomm Incorporated Method and system for managing authentication and payment for use of broadcast material
EP1825431A4 (en) * 2004-10-18 2012-03-21 Amy R Gurvey ELECTRONIC SYSTEM AND METHOD FOR COUPLING LIVE EVENT TICKETS AND INTERACTIVE INPUTS WITH THE SALE, DISSEMINATION AND TRANSMISSION OF EVENT RECORDINGS, MASTERIZATION SYSTEM AND INTELLIGENT TERMINAL DESIGNS
KR20130082516A (ko) * 2004-12-07 2013-07-19 비코드 피티와이 엘티디. 전자 상거래 시스템, 방법 및 장치
US7124937B2 (en) 2005-01-21 2006-10-24 Visa U.S.A. Inc. Wireless payment methods and systems
WO2006081206A1 (en) 2005-01-25 2006-08-03 Sipco, Llc Wireless network protocol systems and methods
KR100740197B1 (ko) * 2005-02-18 2007-07-18 삼성전자주식회사 전자태그를 이용한 홈 네트워크의 위치 인식 시스템 및 홈 서버
US7658169B2 (en) * 2005-03-09 2010-02-09 Zajac Optimum Output Motors, Inc. Internal combustion engine and method with improved combustion chamber
US7945463B2 (en) 2005-03-22 2011-05-17 Ticketmaster Apparatus and methods for providing queue messaging over a network
US9608929B2 (en) 2005-03-22 2017-03-28 Live Nation Entertainment, Inc. System and method for dynamic queue management using queue protocols
US7353034B2 (en) 2005-04-04 2008-04-01 X One, Inc. Location sharing and tracking using mobile phones or other wireless devices
US20140379390A1 (en) 2013-06-20 2014-12-25 Live Nation Entertainment, Inc. Location-based presentations of ticket opportunities
US9762685B2 (en) 2005-04-27 2017-09-12 Live Nation Entertainment, Inc. Location-based task execution for enhanced data access
US20190362725A1 (en) 2005-08-17 2019-11-28 Tamiras Per Pte. Ltd., Llc Providing access with a portable device and voice commands
US7917417B2 (en) * 2005-10-08 2011-03-29 Dion Kenneth W System and method for organizational and personal portfolio
US20070082636A1 (en) * 2005-10-12 2007-04-12 Gawins Mack Method and apparatus for searching, saving, and storing radio programs and broadcast frequencies and for the payments of music downloaded from a digital radio receiver
AU2007212489B2 (en) 2006-02-07 2013-01-31 Ticketmaster Methods and systems for reducing burst usage of a networked computer system
US8532021B2 (en) * 2006-03-30 2013-09-10 Obopay, Inc. Data communications over voice channel with mobile consumer communications devices
US20070255653A1 (en) * 2006-03-30 2007-11-01 Obopay Inc. Mobile Person-to-Person Payment System
US20080032741A1 (en) * 2006-03-30 2008-02-07 Obopay Programmable Functionalities for Mobile Consumer Communications Devices with Identification-Modules
US8249965B2 (en) * 2006-03-30 2012-08-21 Obopay, Inc. Member-supported mobile payment system
US20070255662A1 (en) * 2006-03-30 2007-11-01 Obopay Inc. Authenticating Wireless Person-to-Person Money Transfers
US20070244811A1 (en) * 2006-03-30 2007-10-18 Obopay Inc. Mobile Client Application for Mobile Payments
US7873573B2 (en) * 2006-03-30 2011-01-18 Obopay, Inc. Virtual pooled account for mobile banking
EP2016553B1 (en) * 2006-05-09 2019-10-30 Ticketmaster Apparatus for access control and processing
US7848524B2 (en) * 2006-06-30 2010-12-07 Verint Americas Inc. Systems and methods for a secure recording environment
US8069084B2 (en) 2006-07-14 2011-11-29 Wells Fargo Bank, N.A. Customer controlled account, system, and process
US8135342B1 (en) 2006-09-15 2012-03-13 Harold Michael D System, method and apparatus for using a wireless cell phone device to create a desktop computer and media center
US20100278453A1 (en) * 2006-09-15 2010-11-04 King Martin T Capture and display of annotations in paper and electronic documents
US7886156B2 (en) * 2006-09-18 2011-02-08 John Franco Franchi Secure universal transaction system
US20080126251A1 (en) * 2006-09-21 2008-05-29 Tomas Karl-Axel Wassingbo System and method for utilizing a portable network device to initiate and authorize a payment transaction
US20080114691A1 (en) * 2006-10-31 2008-05-15 Chuck Foster Processing transactions
US20080103966A1 (en) * 2006-10-31 2008-05-01 Chuck Foster System and/or method for dynamic determination of transaction processing fees
US8060437B2 (en) * 2006-10-31 2011-11-15 International Funding Partners Llc Automatic termination of electronic transactions
US20080114684A1 (en) * 2006-10-31 2008-05-15 Chuck Foster Termination of transactions
US8135956B2 (en) * 2006-12-11 2012-03-13 Palo Alto Research Center Incorporated Systems and methods for lightweight authentication
US7813047B2 (en) 2006-12-15 2010-10-12 Hand Held Products, Inc. Apparatus and method comprising deformable lens element
US8027096B2 (en) 2006-12-15 2011-09-27 Hand Held Products, Inc. Focus module and components with actuator polymer control
US8700435B2 (en) * 2006-12-29 2014-04-15 American Express Travel Related Services Company, Inc. System and method for redemption and exchange of unused tickets
US20080162196A1 (en) * 2006-12-29 2008-07-03 American Express Travel Services, Co., Inc. System and method for centralizing and processing ticket exchange information
EP1965354A1 (en) * 2007-03-02 2008-09-03 Gemmo S.p.A. Service management system and method
US7849133B2 (en) * 2007-08-07 2010-12-07 Ticketmaster, Llc Systems and methods for providing resource allocation in a networked environment
FR2920055B1 (fr) * 2007-08-14 2013-05-03 Airbus France Systeme et procede de transmission de donnees entre au moins un ecran d'affichage et un systeme client
US8055671B2 (en) 2007-08-29 2011-11-08 Enpulz, Llc Search engine using world map with whois database search restriction
US8219533B2 (en) 2007-08-29 2012-07-10 Enpulz Llc Search engine feedback for developing reliable whois database reference for restricted search operation
US9807096B2 (en) 2014-12-18 2017-10-31 Live Nation Entertainment, Inc. Controlled token distribution to protect against malicious data and resource access
US20110145068A1 (en) * 2007-09-17 2011-06-16 King Martin T Associating rendered advertisements with digital content
CN104200145B (zh) 2007-09-24 2020-10-27 苹果公司 电子设备中的嵌入式验证系统
US10783232B2 (en) * 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
US10778417B2 (en) * 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US20090103730A1 (en) * 2007-10-19 2009-04-23 Mastercard International Incorporated Apparatus and method for using a device conforming to a payment standard for access control and/or secure data storage
TW200929974A (en) * 2007-11-19 2009-07-01 Ibm System and method for performing electronic transactions
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
US20090192935A1 (en) * 2008-01-30 2009-07-30 Kent Griffin One step near field communication transactions
US8996867B2 (en) * 2008-02-28 2015-03-31 At&T Intellectual Property I, L.P. Method and device for end-user verification of an electronic transaction
US20090247101A1 (en) * 2008-03-28 2009-10-01 Ligang Zhang Auto-detection of broadcast channel spacing
WO2009137511A2 (en) * 2008-05-05 2009-11-12 Ticketmaster, Llc Process control system
US8180788B2 (en) 2008-06-05 2012-05-15 Enpulz, L.L.C. Image search engine employing image correlation
US8190623B2 (en) 2008-06-05 2012-05-29 Enpulz, L.L.C. Image search engine using image analysis and categorization
US8229911B2 (en) 2008-05-13 2012-07-24 Enpulz, Llc Network search engine utilizing client browser activity information
US8171041B2 (en) 2008-05-15 2012-05-01 Enpulz, L.L.C. Support for international search terms
US20090287471A1 (en) 2008-05-16 2009-11-19 Bennett James D Support for international search terms - translate as you search
FR2931329B1 (fr) * 2008-05-16 2010-06-18 Airbus France Procede de transmission de donnees entre au moins un ecran d'affichage d'un poste de pilotage et au moins un ensemble client distant
US8250083B2 (en) 2008-05-16 2012-08-21 Enpulz, Llc Support for international search terms—translate as you crawl
AU2009249272B2 (en) * 2008-05-18 2014-11-20 Google Llc Secured electronic transaction system
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US9626363B2 (en) 2008-06-08 2017-04-18 Apple Inc. System and method for placeshifting media playback
US8401681B2 (en) * 2008-06-08 2013-03-19 Apple Inc. System and method for placeshifting media playback
US11258652B2 (en) 2008-06-08 2022-02-22 Apple Inc. System and method for placeshifting media playback
US7892792B2 (en) * 2008-06-27 2011-02-22 Indian Institute Of Science Cells expressing Pichia cytochrome C
US20100024330A1 (en) * 2008-08-01 2010-02-04 Sodaro Donald E Multi-unit dwelling system and building
BRPI0919158B1 (pt) 2008-09-17 2020-06-02 International Busines Machines Corporation Dispositivo de autorização, aparelho para controle de operações de um servidor, servidor para realização de operações e sistema de comunicação de dados
US9026462B2 (en) * 2008-09-30 2015-05-05 Apple Inc. Portable point of purchase user interfaces
US8239276B2 (en) * 2008-09-30 2012-08-07 Apple Inc. On-the-go shopping list
US20100078471A1 (en) * 2008-09-30 2010-04-01 Apple Inc. System and method for processing peer-to-peer financial transactions
US8060627B2 (en) * 2008-09-30 2011-11-15 Apple Inc. Device-to-device workflows
US8131645B2 (en) * 2008-09-30 2012-03-06 Apple Inc. System and method for processing media gifts
US20100078472A1 (en) 2008-09-30 2010-04-01 Apple Inc. Group peer-to-peer financial transactions
US9070149B2 (en) * 2008-09-30 2015-06-30 Apple Inc. Media gifting devices and methods
US20100082485A1 (en) * 2008-09-30 2010-04-01 Apple Inc. Portable point of purchase devices and methods
US20100082490A1 (en) * 2008-09-30 2010-04-01 Apple Inc. Systems and methods for secure wireless transactions
US20100082455A1 (en) * 2008-09-30 2010-04-01 Apple Inc. Real-time bargain hunting
US8850052B2 (en) * 2008-09-30 2014-09-30 Apple Inc. System and method for simplified resource sharing
US8215546B2 (en) * 2008-09-30 2012-07-10 Apple Inc. System and method for transportation check-in
US10380573B2 (en) * 2008-09-30 2019-08-13 Apple Inc. Peer-to-peer financial transaction devices and methods
US9037513B2 (en) * 2008-09-30 2015-05-19 Apple Inc. System and method for providing electronic event tickets
US20100125492A1 (en) * 2008-11-14 2010-05-20 Apple Inc. System and method for providing contextual advertisements according to dynamic pricing scheme
US9357384B2 (en) * 2009-02-09 2016-05-31 International Business Machines Corporation System and method to support identity theft protection as part of a distributed service oriented ecosystem
WO2010096193A2 (en) * 2009-02-18 2010-08-26 Exbiblio B.V. Identifying a document by performing spectral analysis on the contents of the document
WO2010105246A2 (en) 2009-03-12 2010-09-16 Exbiblio B.V. Accessing resources based on capturing information from a rendered document
US8447066B2 (en) 2009-03-12 2013-05-21 Google Inc. Performing actions based on capturing information from rendered documents, such as documents under copyright
US8305691B2 (en) * 2009-04-29 2012-11-06 Hand Held Products, Inc. Fluid lens element for use in changing thermal operating environment
EP2280580A1 (en) * 2009-07-07 2011-02-02 Nokia Corporation Data transfer with wirelessly powered communication devices
US20110029360A1 (en) * 2009-07-29 2011-02-03 Prasad Gollapalli System and method for providing smart phone functionality for retailers to distribute sale and discount coupons
US8988191B2 (en) * 2009-08-27 2015-03-24 Symbol Technologies, Inc. Systems and methods for pressure-based authentication of an input on a touch screen
US8781393B2 (en) 2009-09-30 2014-07-15 Ebay Inc. Network updates of time and location
US20110076941A1 (en) * 2009-09-30 2011-03-31 Ebay Inc. Near field communication and network data/product transfer
US9197736B2 (en) * 2009-12-31 2015-11-24 Digimarc Corporation Intuitive computing methods and systems
EP2323085A1 (de) * 2009-11-16 2011-05-18 Scheidt & Bachmann GmbH Ticketingsystem
US9081799B2 (en) * 2009-12-04 2015-07-14 Google Inc. Using gestalt information to identify locations in printed information
US9323784B2 (en) * 2009-12-09 2016-04-26 Google Inc. Image search using text-based elements within the contents of images
US20110191160A1 (en) * 2010-01-29 2011-08-04 Bank Of America Corporation Mobile payment device for conducting transactions associated with a merchant offer program
US10460316B2 (en) 2010-04-05 2019-10-29 Paypal, Inc. Two device authentication
US8811892B2 (en) 2010-04-05 2014-08-19 Mastercard International Incorporated Systems, methods, and computer readable media for performing multiple transactions through a single near field communication (NFC) tap
US9294800B2 (en) * 2010-05-10 2016-03-22 Comcast Cable Communications, Llc Intelligent remote control
US8600167B2 (en) 2010-05-21 2013-12-03 Hand Held Products, Inc. System for capturing a document in an image signal
US9047531B2 (en) 2010-05-21 2015-06-02 Hand Held Products, Inc. Interactive user interface for capturing a document in an image signal
US8366002B2 (en) 2010-05-26 2013-02-05 Hand Held Products, Inc. Solid elastic lens element and method of making same
US10096161B2 (en) 2010-06-15 2018-10-09 Live Nation Entertainment, Inc. Generating augmented reality images using sensor and location data
US9781170B2 (en) 2010-06-15 2017-10-03 Live Nation Entertainment, Inc. Establishing communication links using routing protocols
EP3425583A1 (en) 2010-06-15 2019-01-09 Ticketmaster L.L.C. Methods and systems for computer aided event and venue setup and modeling and interactive maps
US9042608B2 (en) 2010-10-25 2015-05-26 Pen-One, Inc. Data security system
US8799087B2 (en) 2010-10-27 2014-08-05 Mastercard International Incorporated Systems, methods, and computer readable media for utilizing one or more preferred application lists in a wireless device reader
WO2012088035A1 (en) * 2010-12-23 2012-06-28 Alibaba Group Holding Limited Determination of permissibility associated with e-commerce transactions
US10089606B2 (en) 2011-02-11 2018-10-02 Bytemark, Inc. System and method for trusted mobile device payment
US20120296826A1 (en) 2011-05-18 2012-11-22 Bytemark, Inc. Method and system for distributing electronic tickets with visual display
US10762733B2 (en) 2013-09-26 2020-09-01 Bytemark, Inc. Method and system for electronic ticket validation using proximity detection
US10453067B2 (en) 2011-03-11 2019-10-22 Bytemark, Inc. Short range wireless translation methods and systems for hands-free fare validation
US10360567B2 (en) 2011-03-11 2019-07-23 Bytemark, Inc. Method and system for distributing electronic tickets with data integrity checking
US8494967B2 (en) * 2011-03-11 2013-07-23 Bytemark, Inc. Method and system for distributing electronic tickets with visual display
US9904934B1 (en) * 2011-03-29 2018-02-27 Amazon Technologies, Inc. Offline payment processing
US20130030926A1 (en) 2011-07-28 2013-01-31 American Express Travel Related Services Company, Inc. Systems and methods for generating and using a digital pass
EP2557546A1 (en) * 2011-08-12 2013-02-13 Oberthur Technologies Method and secure device for performing a secure transaction with a terminal
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US8929854B2 (en) 2011-10-27 2015-01-06 Telecommunication Systems, Inc. Emergency text messaging
US8738540B2 (en) * 2011-10-31 2014-05-27 Ncr Corporation Techniques for mobile transaction processing
US8880420B2 (en) 2011-12-27 2014-11-04 Grubhub, Inc. Utility for creating heatmaps for the study of competitive advantage in the restaurant marketplace
US9710779B1 (en) 2011-12-27 2017-07-18 Grubhub Holdings, Inc. System, method and apparatus for receiving bids from diners for expedited food delivery
US8595050B2 (en) 2011-12-27 2013-11-26 Grubhub, Inc. Utility for determining competitive restaurants
US10147089B2 (en) 2012-01-05 2018-12-04 Visa International Service Association Data protection with translation
GB2498763A (en) * 2012-01-27 2013-07-31 Dunraven Finance Ltd Control system for rental device for restricting / disabling device.
US10360543B2 (en) 2012-04-23 2019-07-23 Grubhub Holdings Inc. Scraping resistant system and method for placing orders through an internet shopping service
US9009067B1 (en) 2012-04-30 2015-04-14 Grubhub Holdings Inc. System, method and apparatus for managing made-to-order food tickets for a restaurant service
CN102831352B (zh) * 2012-09-11 2015-02-18 南京天溯自动化控制系统有限公司 设备授权使用的方法及其设备
WO2014055772A1 (en) 2012-10-03 2014-04-10 Globesherpa, Inc. Mobile ticketing
US20140237252A1 (en) * 2012-12-31 2014-08-21 Safelylocked, Llc Techniques for validating data exchange
US9940616B1 (en) 2013-03-14 2018-04-10 Square, Inc. Verifying proximity during payment transactions
US9704146B1 (en) 2013-03-14 2017-07-11 Square, Inc. Generating an online storefront
WO2014143776A2 (en) 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Providing remote interactions with host device using a wireless device
US8914863B2 (en) 2013-03-29 2014-12-16 Here Global B.V. Enhancing the security of near-field communication
US9824410B1 (en) 2013-04-29 2017-11-21 Grubhub Holdings Inc. System, method and apparatus for assessing the accuracy of estimated food delivery time
US9485607B2 (en) 2013-05-14 2016-11-01 Nokia Technologies Oy Enhancing the security of short-range communication in connection with an access control device
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US9922321B2 (en) 2013-10-22 2018-03-20 Square, Inc. Proxy for multiple payment mechanisms
US10417635B1 (en) 2013-10-22 2019-09-17 Square, Inc. Authorizing a purchase transaction using a mobile device
US9836739B1 (en) 2013-10-22 2017-12-05 Square, Inc. Changing a financial account after initiating a payment using a proxy card
US8892462B1 (en) 2013-10-22 2014-11-18 Square, Inc. Proxy card payment with digital receipt delivery
US10217092B1 (en) 2013-11-08 2019-02-26 Square, Inc. Interactive digital platform
US10810682B2 (en) 2013-12-26 2020-10-20 Square, Inc. Automatic triggering of receipt delivery
US10621563B1 (en) 2013-12-27 2020-04-14 Square, Inc. Apportioning a payment card transaction among multiple payers
US9754331B1 (en) 2014-01-30 2017-09-05 Grubhub Holdings Inc. System and method for managing group orders
US10198731B1 (en) 2014-02-18 2019-02-05 Square, Inc. Performing actions based on the location of mobile device during a card swipe
US9224141B1 (en) 2014-03-05 2015-12-29 Square, Inc. Encoding a magnetic stripe of a card with data of multiple cards
US10692059B1 (en) 2014-03-13 2020-06-23 Square, Inc. Selecting a financial account associated with a proxy object based on fund availability
US9619792B1 (en) 2014-03-25 2017-04-11 Square, Inc. Associating an account with a card based on a photo
US9864986B1 (en) 2014-03-25 2018-01-09 Square, Inc. Associating a monetary value card with a payment object
US20150332223A1 (en) 2014-05-19 2015-11-19 Square, Inc. Transaction information collection for mobile payment experience
US10482461B2 (en) 2014-05-29 2019-11-19 Apple Inc. User interface for payments
CN104063817A (zh) * 2014-05-29 2014-09-24 深圳市同创新佳科技有限公司 一种基于电子钥匙管理服务器的酒店客房管理方法及系统
US9967401B2 (en) 2014-05-30 2018-05-08 Apple Inc. User interface for phone call routing among devices
EP3108351B1 (en) 2014-05-30 2019-05-08 Apple Inc. Activity continuation between electronic devices
US9794392B2 (en) 2014-07-10 2017-10-17 Hand Held Products, Inc. Mobile-phone adapter for electronic transactions
US10339293B2 (en) 2014-08-15 2019-07-02 Apple Inc. Authenticated device used to unlock another device
US10366434B1 (en) 2014-10-22 2019-07-30 Grubhub Holdings Inc. System and method for providing food taxonomy based food search and recommendation
US9792604B2 (en) 2014-12-19 2017-10-17 moovel North Americ, LLC Method and system for dynamically interactive visually validated mobile ticketing
US10026062B1 (en) 2015-06-04 2018-07-17 Square, Inc. Apparatuses, methods, and systems for generating interactive digital receipts
US11803784B2 (en) 2015-08-17 2023-10-31 Siemens Mobility, Inc. Sensor fusion for transit applications
KR102554813B1 (ko) 2015-08-17 2023-07-11 바이트마크 아이엔씨. 핸즈 프리 요금 승인을 위한 근거리 무선 이행 방법들 및 시스템들
KR20170029238A (ko) * 2015-09-07 2017-03-15 에스케이플래닛 주식회사 티켓 취소를 위한 서비스 제공 장치, 그를 포함하는 티켓 취소 안내 시스템, 그의 제어 방법 및 컴퓨터 프로그램이 기록된 기록매체
EP3350051B1 (en) 2015-09-14 2022-08-03 Neology, Inc. Embedded on-board diagnostic (obd) device for a vehicle
CN105216695B (zh) * 2015-10-16 2018-07-31 贺轶 车载显示系统及汽车盲区图像显示方法
US10636019B1 (en) 2016-03-31 2020-04-28 Square, Inc. Interactive gratuity platform
GB2549118B (en) * 2016-04-05 2020-12-16 Samsung Electronics Co Ltd Electronic payment system using identity-based public key cryptography
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
CN114693289A (zh) 2016-06-11 2022-07-01 苹果公司 用于交易的用户界面
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US9842330B1 (en) 2016-09-06 2017-12-12 Apple Inc. User interfaces for stored-value accounts
DK179978B1 (en) 2016-09-23 2019-11-27 Apple Inc. IMAGE DATA FOR ENHANCED USER INTERACTIONS
US11062304B2 (en) * 2016-10-20 2021-07-13 Google Llc Offline user identification
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
US10992795B2 (en) 2017-05-16 2021-04-27 Apple Inc. Methods and interfaces for home media control
US11431836B2 (en) 2017-05-02 2022-08-30 Apple Inc. Methods and interfaces for initiating media playback
US10726412B2 (en) * 2017-05-15 2020-07-28 Visa International Service Association Portable device with local verification data
CN111343060B (zh) 2017-05-16 2022-02-11 苹果公司 用于家庭媒体控制的方法和界面
US20220279063A1 (en) 2017-05-16 2022-09-01 Apple Inc. Methods and interfaces for home media control
KR102385474B1 (ko) 2017-07-19 2022-04-13 현대자동차주식회사 차량 시스템 및 그 제어방법
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
KR102389678B1 (ko) 2017-09-09 2022-04-21 애플 인크. 생체측정 인증의 구현
US10762546B1 (en) 2017-09-28 2020-09-01 Grubhub Holdings Inc. Configuring food-related information search and retrieval based on a predictive quality indicator
US20190102765A1 (en) * 2017-09-29 2019-04-04 Welcomemat Services, Inc. Computer-implemented system and method for client data reporting and data capture
US11893581B1 (en) 2018-02-20 2024-02-06 Block, Inc. Tokenization for payment devices
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11210730B1 (en) 2018-10-31 2021-12-28 Square, Inc. Computer-implemented methods and system for customized interactive image collection based on customer data
US11244382B1 (en) 2018-10-31 2022-02-08 Square, Inc. Computer-implemented method and system for auto-generation of multi-merchant interactive image collection
TWI676142B (zh) * 2018-11-14 2019-11-01 中國信託商業銀行股份有限公司 金融服務方法及其系統
US11645613B1 (en) 2018-11-29 2023-05-09 Block, Inc. Intelligent image recommendations
US11010121B2 (en) 2019-05-31 2021-05-18 Apple Inc. User interfaces for audio media control
EP4231124A1 (en) 2019-05-31 2023-08-23 Apple Inc. User interfaces for audio media control
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
US11392291B2 (en) 2020-09-25 2022-07-19 Apple Inc. Methods and interfaces for media control with dynamic feedback
EP4264460A1 (en) 2021-01-25 2023-10-25 Apple Inc. Implementation of biometric authentication
US11847378B2 (en) 2021-06-06 2023-12-19 Apple Inc. User interfaces for audio routing
US11784956B2 (en) 2021-09-20 2023-10-10 Apple Inc. Requests to add assets to an asset account

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5373561A (en) 1992-12-21 1994-12-13 Bell Communications Research, Inc. Method of extending the validity of a cryptographic certificate
US5455863A (en) 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5440633A (en) 1993-08-25 1995-08-08 International Business Machines Corporation Communication network access method and system
AU1265195A (en) 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
US5416842A (en) 1994-06-10 1995-05-16 Sun Microsystems, Inc. Method and apparatus for key-management scheme for use with internet protocols at site firewalls
US5548106A (en) 1994-08-30 1996-08-20 Angstrom Technologies, Inc. Methods and apparatus for authenticating data storage articles
US5708422A (en) * 1995-05-31 1998-01-13 At&T Transaction authorization and alert system
US5724423A (en) 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication
FR2745966B1 (fr) * 1996-03-08 1998-06-05 Jean Luc Leleu Passerelle de peage pour reseau de transmission de donnees
US5999611A (en) * 1996-11-19 1999-12-07 Stentor Resource Centre Inc. Subscriber interface for accessing and operating personal communication services
US5917913A (en) * 1996-12-04 1999-06-29 Wang; Ynjiun Paul Portable electronic authorization devices and methods therefor
TW355899B (en) * 1997-01-30 1999-04-11 Qualcomm Inc Method and apparatus for performing financial transactions using a mobile communication unit
HUP0003100A3 (en) * 1997-06-27 2003-01-28 Swisscom Mobile Ag Transaction method using a mobile device and identifier device
US8346663B2 (en) * 1998-01-30 2013-01-01 Citicorp Development Center, Inc. Method and system of contactless interfacing for smart card banking
US6216227B1 (en) * 1998-06-29 2001-04-10 Sun Microsystems, Inc. Multi-venue ticketing using smart cards
US6717698B1 (en) 2000-02-02 2004-04-06 Eastman Kodak Company Tone scale processing based on image modulation activity

Also Published As

Publication number Publication date
CN1265292C (zh) 2006-07-19
US6175922B1 (en) 2001-01-16
EP1272933A4 (en) 2009-11-04
WO2001069388A1 (en) 2001-09-20
CN1452739A (zh) 2003-10-29
TW487864B (en) 2002-05-21
EP1272933A1 (en) 2003-01-08
KR20020081435A (ko) 2002-10-26
JP2003527714A (ja) 2003-09-16
HK1052564A1 (zh) 2003-09-19
AU2001220597A1 (en) 2001-09-24
KR100953232B1 (ko) 2010-04-16
CA2403332A1 (en) 2001-09-20
KR20080072742A (ko) 2008-08-06

Similar Documents

Publication Publication Date Title
KR100953231B1 (ko) 전자 거래 시스템 및 그 방법
US8225089B2 (en) Electronic transaction systems utilizing a PEAD and a private key
US6282656B1 (en) Electronic transaction systems and methods therefor
US7089214B2 (en) Method for utilizing a portable electronic authorization device to approve transactions between a user and an electronic transaction system
US6850916B1 (en) Portable electronic charge and authorization devices and methods therefor
US7107246B2 (en) Methods of exchanging secure messages
JP4553565B2 (ja) 電子バリューの認証方式と認証システムと装置
US7505941B2 (en) Methods and apparatus for conducting electronic transactions using biometrics
US20080126260A1 (en) Point Of Sale Transaction Device With Magnetic Stripe Emulator And Biometric Authentication
US20090076966A1 (en) Methods and apparatus for conducting electronic transactions
WO2008147457A1 (en) Point0f sale transaction device with magnetic stripe emulator and biometric authentication
CN1360265B (zh) 便携式电子特许装置

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E902 Notification of reason for refusal
N231 Notification of change of applicant
A107 Divisional application of patent
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
E902 Notification of reason for refusal
B701 Decision to grant
N231 Notification of change of applicant
GRNT Written decision to grant
FPAY Annual fee payment
FPAY Annual fee payment

Payment date: 20160330

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170330

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180329

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190327

Year of fee payment: 10