KR101039487B1 - 가치-저장형 데이터 오브젝트의 안전한 관리 - Google Patents

가치-저장형 데이터 오브젝트의 안전한 관리 Download PDF

Info

Publication number
KR101039487B1
KR101039487B1 KR1020047005980A KR20047005980A KR101039487B1 KR 101039487 B1 KR101039487 B1 KR 101039487B1 KR 1020047005980 A KR1020047005980 A KR 1020047005980A KR 20047005980 A KR20047005980 A KR 20047005980A KR 101039487 B1 KR101039487 B1 KR 101039487B1
Authority
KR
South Korea
Prior art keywords
value
user device
stored data
data object
verification
Prior art date
Application number
KR1020047005980A
Other languages
English (en)
Other versions
KR20040053196A (ko
Inventor
두타산타누
리덱닐스
Original Assignee
에릭슨 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에릭슨 인크. filed Critical 에릭슨 인크.
Publication of KR20040053196A publication Critical patent/KR20040053196A/ko
Application granted granted Critical
Publication of KR101039487B1 publication Critical patent/KR101039487B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/28Pre-payment schemes, e.g. "pay before"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/045Payment circuits using payment protocols involving tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3676Balancing accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Storage Device Security (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Devices For Executing Special Programs (AREA)
  • Control Of Steam Boilers And Waste-Gas Boilers (AREA)

Abstract

전자 티켓과 같은 가치-저장형 데이터 오브젝트를 관리하기 위한 방법은 티켓을 발행하고, 저장하며, 상품 또는 서비스로 전환하기 위한 안전한 시스템 및 절차를 포함한다. 이 시스템과 방법을 적절히 사용하면, 가치-저장형 데이터 오브젝트가 사용자의 개인 전자 장치와 같은 원격 시스템으로 안전하게 전달된 후 안전하게 상품 또는 서비스로 전환됨으로써, 사용자가 데이터 오브젝트의 상품 또는 서비스로의 전환시 원하는 상품 또는 서비스에 액세스할 수 있다. 요청된 데이터 오브젝트를 요청 시스템으로 안전하게 전달하고, 데이터 오브젝트를 안전하게 상품 또는 서비스로 전환하여 처리하는 기술이 제공된다. 티켓 발행 시스템은 인터넷-액세스가능한 시스템일 수 있으며, 사용자는 무선 통신에 적합한 이동 단말기 또는 다른 장치를 사용하여 티켓을 구매하여 상품 또는 서비스로 전환할 수 있다. 표준화된 WPKI 및 인터넷 액세스 절차가 티켓 발행 및 상품 또는 서비스로의 전환시 이용될 수 있다. 상기 기술은 또한, 대중 교통 시스템과 같이 신속한 티켓 검증이 반드시 필요한 경우 유용한 일시적인 및 신속한 검증 데이터 오브젝트를 제공할 수 있다.
전자 티켓, 티켓 발행 시스템, 티켓 전환 시스템, 사용자 장치, 보안 요소.

Description

가치-저장형 데이터 오브젝트의 안전한 관리{SECURE HANDLING OF STORED-VALUE DATA OBJECTS}
본 발명은 일반적으로 안전한 트랜잭션의 수행에 관한 것으로서, 특히 가치-저장형(stored-value) 데이터 오브젝트를 수반하는 무선 장치 트랜잭션의 안전한 관리에 관한 것이다.
휴대용 전자 장치가 사람들의 일상 생활에 더 완전하게 통합됨에 따라, 이들 장치가 더 넓은 범위의 트랜잭션에 사용되게 된다. 예컨대, 셀룰러 전화기와 같은 휴대용 통신 장치내에 지불 기능을 통합할 수도 있다. 그러면, 사용자는 전화기의 지불 기능을 사용하여 선택 상품 또는 서비스에 대한 비용을 지불할 수 있다.
보안성 문제는 상업적인 트랜잭션에서 휴대용 장치를 사용하는 것을 복잡하게 한다. 예컨대, 사용자의 장치가 지불 정보를 포함한다면, 원치않는 도청(eavesdropping) 또는 감시로부터 안전한 방식으로 상기 정보가 어떻게 판매 시스템으로 전달될까? 일반적으로, 상기와 같은 트랜잭션에 대해 종단간 보안(end-to-end security)을 제공하는데 중요한 문제가 발생한다.
정보를 휴대용 장치로 안전하게 전달하고 상기 장치로부터 안전하게 검색하는데 특정한 문제가 발생한다. 이러한 전달 및 사후(subsequent) 검색에 대한 요구는 사용자에 의한 사후의 상품 또는 서비스로의 전환(redemption)를 위해 가치-저장형 데이터 오브젝트를 장치로 전달하는 것과 관련하여 발생할 수 있다. 여기서, 데이터 오브젝트는 물리적인 티켓과 유사한 기능을 할 수 있다. 실제로, 판매자는 전자 티켓 또는 다른 증표(token)를 발행하여 사용자 장치에 전달하여 사후에 상품 또는 서비스로 전환하게 할 수 있다. 전자 티켓의 상품 또는 서비스로의 전환시, 사용자는 원하는 상품 또는 서비스에 액세스하거나 이것을 받는다.
그러나, 전자 티켓 또는 다른 가치-저장형 데이터 오브젝트를 사용하는 것은 이의 발행 및 상품 또는 서비스로의 전환 과정 내내 상당한 보안 설비를 필요로 한다. 휴대용 장치를 이용한 가치-저장형 오브젝트의 사용을 안전하게 관리하기 위한 방법은 상기 및 다른 보안 관련문제를 처리하는 솔루션을 필요로한다. 그러나, 이러한 방법은 상기와 같은 데이터 오브젝트를 사용자 관점에서 비교적 편리하고 융통성있게 사용하게 해야 한다.
본 발명은 가치-저장형 데이터 오브젝트를 수반하는 무선 장치 트랜잭션을 안전하게 관리하는 방법 및 장치를 제공한다. 어떤 실시예에 있어서, 가치-저장형 데이터 오브젝트는 전자 티켓 또는 증표의 기능을 하며, 전자 티켓을 안전하게 발행하고, 저장하며, 상품 또는 서비스로 전환하기 위한 방법 및 장치가 제공된다.
적어도 하나의 실시예에 있어서, 무선 장치는 티켓 발행 시스템으로부터 원하는 가치-저장형 데이터 오브젝트를 요청한다. 티켓 발행 시스템은 상기 요청과 관련하여 무선 장치에 의해 제공되는 공개 키를 사용하여 요청된 데이터 오브젝트를 암호화함으로써 상기 요청 장치로 안전하게 전달할 수 있게 한다. 요청하는 무선 장치만이 상응하는 개인 키를 가지므로, 상기 장치만이 데이터 오브젝트를 암호화한 후 사용할 수 있다. 무선 장치는, 데이터 오브젝트에 대해 변조-방지의 안전한 복호화 및 저장을 제공하고, 개인 키의 안전한 저장을 제공하는 보안 요소(security element)를 포함할 수도 이다.
티켓 발행 시스템은 로컬 액세스를 제공할 수 있으며, 이러한 경우 무선 장치는 RF 또는 광(예컨대, 적외선) 시그널링을 사용하여 티켓 발행 시스템과 통신할 수 있다. 적어도 하나의 실시예에 있어서, 티켓 발행 시스템은 인터넷을 통해 액세스될 수 있는 원격 서버 또는 다른 시스템이며, 무선 장치는 무선 통신망을 통해 상기 시스템에 액세스한다. 예컨대, 상기 장치는 셀룰러 통신망과 통신하도록 적응되는(adapt) RF 송수신기를 포함할 수도 있다. 인터넷-기반 티켓 발행 시스템과 무선 장치 사이의 통신은 무선 응용 프로토콜(Wireless Application Protocol:WAP)을 사용할 수 있다. WAP가 사용될 경우, 무선 장치는, WAP 공개 키 기반구조(WAP Public Key Infrastructure:WPKI) 방법에 따라 관련 공개 키를 사용자 인증서내에서 티켓 시스템으로 제공한다.
가치-저장형 데이터 오브젝트(예컨대, 전자 티켓)를 티켓 발행 시스템으로부터 암호화된 형태로 수신한 후, 무선 장치는 암호화된 데이터 오브젝트를 자신의 보안 요소로 전달하는데, 상기 보안 요소는 무선 장치내에 통합될 수도 있고 또는 상기 무선 장치와 분리가능하게(removeably) 연결될 수도 있다. 어떠한 경우에서든, 보안 요소는 데이터 오브젝트를 안전하게 저장하게 하며, 그 보안 규칙에 따르는 것을 제외하고는 가치-저장형 데이터를 관찰하거나, 검색하고 또는 변형하는 것을 허용하지 않는다. 언급한 바와 같이, 보안 요소는 또한 티켓 발행 시스템으로부터 수신된 데이터 오브젝트를 복호화하는데 사용되는 개인 키에 대한 안전한 저장을 제공할 수 있다. 이 외에도, 보안 요소는, 무선 장치 사용자로 하여금 저장된 데이터 오브젝트의 선택된 필드 또는 부분을 브라우즈(browse)하거나 관찰하게 할 수 있지만, 전체 데이터 오브젝트로의 암호화되지 않은 액세스를 허용하지 않음으로써, 저장된 데이터 오브젝트의 불법 복제(unauthorized copying)를 방지한다.
일단 보안 요소가 전자 티켓과 같은 저장된 데이터 오브젝트를 포함하면, 무선 장치 사용자는 호환 가능한 티켓 전환 시스템(ticket redeeming system)에서 데이터 오브젝트를 관련 상품 또는 서비스로 전환할 수 있다. 티켓 전환 시스템은, 전환될 데이터 오브젝트가 정당하다는 것을 확인하고, 무선 장치와 티켓 전환 시스템 간의 통신을 도청함으로써 저장된 데이터 오브젝트의 불법 복제물이 얻어지는 일이 없도록 전환 무선 장치내의 보안 요소와 상호협조한다. 더욱이, 무선 장치내의 보안 요소는, 가치-저장형 데이터 오브젝트의 불법 복제물이 삭제되도록 하거나 또는 다시보유되는 일이 없도록 한다. 무선 장치와 티켓 전환 시스템간의 통신은 RF, 적외선 또는 그 밖의 무선 시그널링을 사용할 수 있다. 적어도 하나의 실시예에 있어서, 무선 장치는 티켓 전환 시스템과 통신하기 위해 블루투스(Bluetooth) 인터페이스와 같은 RF 인터페이스를 포함한다. 티켓 전환 시스템과 무선 장치간의 통신은 WAP, 또는 다른 표준화된 또는 전용 프로토콜을 기반으로 할 수 있다.
적어도 몇몇 실시예에 있어서, 무선 장치는 티켓 전환 시스템으로 전환 요청을 송신함으로써 저장된 데이터 오브젝트를 상품 또는 서비스로 전환하기 시작한다. 또한, 무선 장치는 관련 공개 키를 상기 요청의 일부로서 티켓 전환 시스템으로 제공할 수도 있다. 응답시, 티켓 전환 시스템은 관련 공개 키를 포함하는 인증서를 무선 장치로 송신한다. 티켓 전환 시스템은 또한 넌스(nonce)("한번 사용되는 수") 또는 다른 발생값(generated value)(예컨대, 의사랜덤 값)을 무선 장치로 송신할 수 있다.
보안 요소는 전환 시스템에 의해 공급되는 발생값과 전환 시스템으로부터 수신된 공개 키를 사용하는 티켓의 조합을 암호화한다. 다음으로, 무선 장치는, 티켓 전환 시스템과 통신하는데 사용되는 소정의 인터페이스와 관련있는 프로토콜을 사용하여 상기 암호화된 데이터 오브젝트를 티켓 전환 시스템으로 송신한다. 일반적으로, 이러한 프로토콜은 티켓 전환 시스템이 암호화된 데이터 오브젝트를 성공적으로 수신하게 하기 위한 송신 검증(verification)을 지원해야 한다. 데이터 오브젝트를 티켓 전환 시스템으로 송신하면, 무선 장치의 보안 요소는 자신의 저장된 데이터 오브젝트의 복제물을 지우거나 또는 클리어(clear)한다.
티켓 전환 시스템은 무선 통신 장치에 제공된 공개 키에 상응하는 개인 키를 사용하여 수신된 데이터 오브젝트를 복호화한다. 복호화하는 동안, 티켓 전환 시스템은 데이터 오브젝트를 넌스와 분리하여, 데이터 오브젝트가 합법적인 티켓 발행 시스템이나 합법적인 티켓 전환 시스템으로부터의 인증 서명 또는 그 밖의 다른 마킹 데이터(marking data)를 포함하는지를 검증한다. 데이터 오브젝트가 다용도(multi-use) 전자 티켓과 같은 다용도 데이터인 경우, 티켓 전환 시스템은 요청된 바에 따라 데이터 오브젝트를 변경하고, 이것을 자신의 개인 키를 이용하여 서명한 다음, 이것을 암호화된 형태로 무선 장치로 리턴시키는데, 여기서 상기 오브젝트는 사후의 상품 또는 서비스로의 전환을 위해 준비된 보안 요소 내에 복호화되어 저장된다.
어떠한 경우, 티켓 전환 시스템은, 예컨대 게이트를 개방하거나 또는 데이터 오브젝트 교환시 신속 검증 증표(rapid verification token:RVT)를 사후에 상품이나 서비스에 액세스하는데 사용하기 위해 무선 장치로 리턴시킴으로써, 데이터 오브젝트의 전환과 관련되는 상품 또는 서비스로의 액세스를 제공하거나 가능하게 할 수 있다. 본원에 정의된 바와 같은 RVT는 보편적으로, 상기 논의된 데이터 오브젝트와 상이한 유형의 정보를 포함하며, 신속한 검증을 따르는 관련 전달 및 검증 절차를 갖는다.
RVT는, 충분한 보안성을 사용하여 저장된 데이터 오브젝트를 상품 또는 서비스로 최초 전환한 후 그 이후 하나 이상의 신속한 검증이 요구되는 상황에 사용될 수 있다. 예컨대, 티켓을 발행한 승객은 자신의 휴대용 장치를 사용하여, 탑승 영역 전에 배치된 티켓 전환 시스템에서 저장된 전자 티켓을 상품 또는 서비스로 완전히 전환한다. 전자 티켓 전환시 티켓 전환 시스템은 RVT를 승객의 휴대용 장치에 리턴시키는데, 이것은 항공기에 탑승하기 직전에 신속하게 검증될 수 있다. 물론, RVT의 사용은 스포츠 행사에서 티켓발행 액세스를 수행하는 것과 같이 다른 넓은 범위의 활동으로 확장된다.
적어도 몇몇 실시예에 있어서, 티켓 전환 시스템은 무선장치로 시드 값(seed value)을 리턴시키며, 부가적으로 그래픽 데이터 또는 패턴 발생 정보를 리턴시킬 수도 있다. 상기 시드 값은 의사랜덤 값일 수 있다. 무선 장치내의 보안 요소는 상기 리턴된 시드 값을 사용하여 어떠한 형태의 패턴 또는 시퀀스 발생기를 구동한다. 패턴/시퀀스 발생기는 자신의 발생 기능에 시각 의존성(time-of-day dependency)을 통합하여, 상기 발생기에 의해 생성된 시퀀스 또는 패턴이 시드 값과 시각 두 가지 모두에 의존하게 되는 것이 바람직하다. 휴먼 오퍼레이터(human operator)가 RVT를 상품 또는 서비스로 전환하거나 인증해야 한다면, 보안 요소는 인증 패턴을 발생시킬 수 있고, 또는 그렇지 않을 경우 시드 값 및 원할 경우 시각에 의존하는 방식으로 나타나는 그래픽 요소를 조작할 수 있다. 따라서, 정당한 시드 값을 가진 보안 요소만이 검증하는 휴먼 오퍼레이터에게 검증 순간에 적합한 패턴 또는 그래픽 조작처리(manipulation)를 제공할 수 있다.
시퀀스/패턴 발생 기능에 시각 문제를 포함시키면 리플레이 공격(replay attack)에 대해 RVT 검증이 보호된다. 일반적으로, 패턴/시퀀스 발생기는 검증 시간에 원하는 패턴 또는 시퀀스를 발생시킨다. 이와 같이 하는 경우, 발생시 사용되는 시각은 현재의 시간에 매우 근접하다. 예컨대, 패턴/시퀀스는 실질적인 검증의 0.5초 전에 발생될 수 있다. 이와 같이 하면, 소정의 시간 윈도내에 있는 발생 시간에 의존하도록 검증이 이루어질 수 있다. 이러한 의존성은, 상기와 같이 하지 않을 경우 사용자가 녹음한 다음 검증 시스템으로 재생하고록 정당한 검증 패턴 또는 시퀀스를 출력하는 것을 방지한다.
사후 자동화 시스템이 RVT를 검증해야 할 경우, 무선 장치가 간단히 검증 시퀀스를 검증 시스템으로 송신할 수도 있다. 일반적으로, 검증 시퀀스는 시드값, 및 바람직하게는 시각에 의존하여 발생된 적어도 하나의 의사랜덤 요소를 포함한다. 검증 시스템은 검증 시퀀스를 수신하여 그것의 정당성을 검사한다. 상기 시스템은 검증 시퀀스내의 동일한 의사랜덤 요소 또는 요소들을 국부적으로 발생시킴으로써 상기와 같은 것을 수행하는데, 이것은, 검증 시스템이 티켓 전환 시스템에 의해 무선 장치로 송신된 시드 값을 알고 있기 때문에 가능하다. 이 시드 값은 시스템-전체에 걸쳐 사용되는데, 즉 이것은 적당히 긴 규정된 시간 주기에 걸쳐 모든 무선 장치에 제공된다. 시간 주기는 제1 TRS에서 티켓을 상품 또는 서비스로 전환하는 것과 그 다음 RVT를 상품 또는 서비스로 전환하는 것 사이의 보편적인 사용자 지연시간보다 훨씬 더 길 수도 있다. RVT-검사하는 TRS는 시드-변경 이후의 비교적 짧은 주기 동안 현재 주기의 시드와 이전 주기의 시드 두 가지 모두를 수용할 수 있는데; 이것은 시드 변경 직전에 자신의 시드를 얻은 사용자를 수용하게 된다.
의사랜덤 요소가 시드 값 뿐 아니라 시각에 의존하여 발생된다면, 무선 장치는 그 검증 시퀀스에 포함된 의사랜덤 요소를 발생시키는데 사용된 시각을 송신할 수 있다. 검증 시스템은 상기 수신된 시각값과 공지된 시드 값을 사용하여, 무선 장치로부터 수신된 의사랜덤 요소와 비교하기 위한 자신의 의사랜덤 요소를 발생시킨다. 더욱이, 검증 시스템은 무선 장치로부터 수신된 시각을 품질평가하여, 그것이 오래되지 않았다는 것을(즉, 진부하지(stale) 않음을) 확인한다.
대안적으로, 검증 시스템은 무선 장치와 동일한 시간 기준으로 동기화되어, 검증 시스템에 의해 유지되는 시각이 무선 장치에 의해 유지되는 시각에 매우 정합할 수도 있다. 이러한 동기화가 바람직하지 않다면, 검증 시스템은 자신과 무선 장치 사이에 규정된 시간 변화를 허용할 수도 있다. 어떠한 경우이든지, 상기 검증 시스템은 또한, 수신된 검증 시퀀스가 정당한지를 결정하는데 시각을 사용할 수 있으므로, 소정의 검증 시퀀스가 복제되거나 다른 무선 장치에 의해 재사용되는 것을 방지할 수 있다.
도 1은 본 발명에 따라 가치-저장형 오브젝트의 안전한 관리를 지원하는 예시적인 시스템을 나타내는 도면.
도 2는 도 1의 예시적인 실시예를 보다 상세히 나타내는 도면.
도 3은 도 1과 2에 도시된 티켓 발행 시스템, 티켓 전환 시스템, 및 개인 신뢰 장치의 예시적인 실시예를 나타내는 도면.
도 4는 전자 티켓 또는 다른 유형의 가치-저장형 오브젝트의 발행 및 상품 또는 서비스로의 전환을 상세히 나타내는 예시적인 호출 흐름도.
도 5는 신속 검증 증표를 사용하기에 적합한 예시적인 상황을 나타내는 도면.
도 6은 신속 검증 증표와 관련된 예시적인 검증 디스플레이를 나타내는 도면.
본 발명은 무선 전자상거래(e-commerce)와 관련된 소정의 트랜잭션을 작동시키는 시스템 및 방법을 제공한다. 이하의 상세한설명 및 첨부 도면은 본 발명의 적어도 몇몇 실시예에 대한 구현과 관련하여 소정의 예시적인 상세한설명을 제공한다. 그러나, 본 발명의 범위는 이러한 소정의 상세한 설명을 벗어나 확장된다. 예컨대, 무선 통신 시스템이 수반되지 않을 경우, 본 발명을 실시하는데 소정의 무선 통신 인터페이스 표준이 전혀 필요하지 않다는 것을 알아야 한다.
더욱이, 이하의 설명은 특히 전자 티켓에 관한 것이지만, 이 용어는 임의의 가치-저장형 데이터 오브젝트에 대한 보다 일반적인 개념의 특정 실시예라는 것을 알아야 한다. 따라서, "전자 티켓" 이란 용어는 본원에서, 전자 화폐, 전자적 증표, 그리고 전자상거래에서 및 그 밖의 유상 트랜잭션 활동에서 교환 수단으로 사용될 수 있는 임의의 다른 데이터 아이템 또는 오브젝트와 같이, 다른 가치-저장형 데이터 오브젝트를 포함한다.
도 1은 본 발명의 하나 이상의 실시예를 실시하기 위한 간략한 예시적인 시스템(10)을 도시한다. 시스템(10)은 티켓 발행 시스템(TIS)(12), 티켓 전환 시스템(TRS)(14), 및 사용자 장치(16)를 포함한다. 이와 관련하여, 본원에서 사용자 장치(16)는 "개인 신뢰 장치(personal trusted device:PTD)(16)를 의미한다. PTD(16)는 보안 요소(security element)(20)를 포함하며, 이것은 가치-저장형 데이터 오브젝트의 트랜잭션에서 TIS(12)와 TRS(14)의 신뢰 에이전트(agent) 역할을 하도록 적응되어, 상기 보안 요소(20)는 TIS(12) 및 TRS(14)와 상호협조하여 전자 티켓(18)을 안전하게 발행하고, 저장하며, 상품 또는 서비스로 전환한다. PTD(16)는 본질적으로 적절한 무선 통신 능력을 가진 임의의 장치 유형을 나타낸다는 것을 알아야 한다. 따라서, PTD(16)로는 적절히 구성된 무선전화기 또는 다른 이동 단말기, 개인 휴대 정보 단말기(personal digital assistant), 핸드-헬드, 랩톱, 다른 개인용 컴퓨터 장치, 또는 다른 유형의 전자 장치가 있다.
전자 티켓의 안전한 전달, 처리 및 전환을 관리하는데 있어서, 사용되는 시스템 및 프로세스가 전자 티켓 생성, 발행 및 상품 또는 서비스로의 전환을 신뢰성있고 편리하게 해야하는데, 이것은 도용(fraud) 및 오용(misuse) 방지를 포함한다. 일반적으로, TIS(12), TRS(14) 및 보안 요소(20)는 다음과 같은 목적을 달성하기 위해 상호협조한다:
·티켓 발행자가 적법하다는 것이 티켓 수령인에게 확인되어야 한다.
·티켓이 적법한 사용자에게만 전달되어야 한다. 즉, 사용자 이외의 사람이 티켓을 수령하여 사용할 수 없어야 한다.
·티켓은 합법적으로 수행되던지 또는 부당하게 수행되던지 사용자에 의해 복제되는 것이 방지되어야 한다.
·티켓 검표원(ticket collector)(전환 시스템)이 적법하다는 것이 사용자에게 확인되어야한다.
·티켓이 적법한 티켓 검표원에게만 전달되어야만 한다. 즉, 적법한 티켓 검표원 이외의 엔티티(entity)가 티켓을 수령하여 사용할 수 없어야 한다.
·티켓 검표원은 그 티켓이 합법적이라는 것을 확인하기 위한 신뢰성있는 메커니즘을 가져야 한다.
·티켓 검표원이 사용자에게 티켓을 리턴시킬 경우, 티켓이 적법한 사용자에게만 전달된다는 것이 확인되어야 한다. 즉, 리턴된 티켓을 사용자 이외의 사람이 수령하여 사용할 수 없어야 한다.
상기의 안전한 관리 조건 외에도, 다수의 티케팅 서비스(ticketing service)에 있어서 신속한 티켓 검증이 또한 필요하다. 신속 검증은 본래 대중 교통 시스템, 스포츠 행사, 콘서트 등에서 유리하다. 신속 검증을 이용하면(이후 더 상세히 논의됨), 검증 보안성과 검증 속도 사이에 절충이 이루어질 수도 있다. 일반적으로, 상기 개념은, 검증을 안전하게 하기 위해 전자 티켓을 최초 보안성을 높을 레벨로 한 다음, 그 후 원래의 전자 티켓보다 더 신속하게 검증될 수 있는 잠정적으로 덜 안전한 단명(short-lived) 신속 검증 오브젝트를 사용자에게 제공하는 것을 수반한다.
도 2는 안전한 티켓 트랜잭션의 예시적인 실시예를 보다 상세히 나타내는 것이다. 여기서, PTD(16)는 이동 단말기 또는 다른 셀룰러 무선전화기 일 수 있다. 이와 같이, PTD(16)는 무선 통신망(22)에 액세스함으로써 TIS(12)와 무선으로 통신하며, 상기 무선 통신망은 보편적으로 액세스 망(access network:AN)(26)과 코어 망(core network:CN)(28)을 포함한다. 무선 통신망(22)은 인터넷(24)을 통해 또는 다른 어떤 네트워크 접속을 이용하여 TIS(22)로의 액세스를 제공한다. 무선 통신망(22)은, GSM, CDMA(IS-95, IS-2000), TDMA(TIA/EIA-136), 광대역 CDMA(W-CDMA), GPRS, 또는 다른 유형의 무선 통신망을 포함하는 다수의 표준화된 망 구현 중 어느 하나일 수 있다.
PTD(16)와 TIS(12) 사이에 수행되는 티케팅 트랜잭션을 지원하는데 임의의 수의 종단간 프로토콜이 사용될 수 있다. 예컨대, TIS(12)는 WAP-작동 서버일 수 있으므로, WAP-작동 PTDs(16)가 티케팅 메시지에 규정된 소정의 MIME 유형과 함께 WAP 표준을 기반으로 TIS(12)와 티케팅 트랜잭션을 수행할 수 있다. 특히, WAP 포럼에 의해 발표된 바와 같은, 2001년 4월 24일자 WAP-271-WPKI, "Wireless Application Protocol Public Key Infrastructure Definition" 이란 명칭의 표준 문서를 참조한다. 물론, 다른 프로토콜이 사용될 수도 있으며, 실제로 다수의 개방 및 전용 프로토콜이 PTD(16)와 TIS(12) 사이의 트랜잭션을 지원하는데 이용될 수 있다.
더욱이, TIS(12)를 인터넷-액세스가 가능한 티켓 발행 시스템으로 구성하는 것이 융통성 및 광범위한 액세스 면에서 관심을 끌긴 하지만, TIS(12)가 무선 통신망(22)의 일부로서 구현된다는 것을 알아야 한다. 예컨대, TIS(12)는 코어 망(28) 내의 다수의 네트워크 엔티티 중 하나로 구현될 수도 있다. 이러한 경우, TIS(12)와 관련된 보안성 문제는 제거되거나 또는 적어도 최소화되지만, TIS(12)로의 액세스가 더 한정될 수 있다. 예컨대, TIS(12)는 무선 통신망(22)의 가입자에 의해서만 액세스될 수 있다.
PTD(16)가 TIS(12)로부터 전자 티켓을 수신하면, 상기 PTD는 티켓(18)을 자신의 보안 요소(20)로 전달하는데, 여기서 이것은 사후의 상품 또는 서비스로의 전환을 위해 암호화되어 안전하게 저장된다. 그 결과, PTD(16)는 또한 전환 트랜잭션을 위한 TRS(14)와의 무선 통신을 지원한다. TRS(14)는 지원망(30)을 통해 다른 시스템에 연결될 수 있으며, 실제로 인터넷(24), TIS(12), 및 무선 통신망(22) 중 하나 이상에 접속될 수 있다. 도시되어 있지 않지만, TRS(14)가 또한 다른 TRS(14) 및 티켓의 상품 또는 서비스로의 전환과 관련된 다른 유형의 장치에 직접 또는 간접적으로 연결될 수도 있으며, 이하 설명되는 신속 검증 시스템과도 연결될 수 있다는 것을 알아야 한다.
도 3은 TIS(12), TRS(14) 및 PTD(16)의 예시적인 실시예를 더 상세히 도시한다. 이 외에도, 도 3은 PTD(16)와 TIS(12) 및 TRS(14) 사이에 교환되는 예시적인 정보를 규정한다.
PTD(16)에 대한 소정의 실시예는, 본원에서 사용되는 "PTD"라는 용어가 넓은 범위의 장치 유형을 포함하기 때문에 상당히 변화하게 된다. 예시적인 실시예에 있어서, PTD(16)는 보안 요소 외에 기능 요소(40)와 무선 인터페이스(44 및 42)를 포함한다. 본원에서 사용되는 "기능 요소" 라는 용어는 본래 보안 요소(20)를 제외한 PTD(16) 전체를 설명한다. 이하 설명되어 있는 바와 같이, PTD(16)는 동일한 무선 인터페이스(42 또는 44)를 사용하여 TIS(12) 및 TRS(14) 모두와 통신할 수도 있지만, 종종 별도의 무선 인터페이스를 포함하게 된다. 일반적으로, 상이한 무선 인터페이스에 대한 필요성은, TIS(12) 및 TRS(14)가 모두 로컬 시스템인지, 또는 모두 원격 시스템인지, 또는 원격 시스템과 로컬 시스템이 혼합된 것인지를 기반으로하여 결정된다. 예컨대, 상기 설명된 바와 같이, PTD(16)는, 무선 통신망(22)에 의해 지원되는 WAP 서비스를 사용하여 TIS(12)와 통신할 수 있는 반면, 전환 장소에 있는 TRS(14)는 로컬 통신 링크를 통해 통신할 수 있다.
기능 요소(40)의 특성은 PTD(16)의 특징에 따라 변하게 된다. 즉, 기능 요소(40)는 해당 PTD(16)의 의도된 용도에 따라 셀룰러 전화기, 개인 휴대 정보 단말기(PDA), 또는 다른 유형의 전자 장치일 수 있다. 일반적으로, 기능 요소(40)는 어떤 유형의 프로세서 또는 프로세서들(50), 메모리(52), 사용자 인터페이스(54) 및 실시간 클록(RTC)(56)을 포함한다. 또한, 사용자 인터페이스(54)의 세부사항은 PTD(16)의 의도된 용도에 따라 변한다. 예컨대, PTD(16)가 셀룰러 전화기 또는 다른 이동 단말기일 경우, 사용자 인터페이스(54)는 보편적으로 디스플레이 스크린, 키패드, 및 음성 입/출력 시스템을 포함한다. 이와 유사하게, PTD(16)가 PDA 또는 다른 이동 컴퓨팅 장치(mobile computing device)일 경우, 사용자 인터페이스(54)는 일반적으로 디스플레이 및 입/출력 기능을 포함한다.
PTD(16)내의 보안 요소(20)는 여러 가지 방법으로 구현될 수 있다. 예컨대, 보안 요소(20)는 PTD(16)의 다른 시스템과 통합될 수도 있고, 또는 분리가능한 스마트 카드 또는 다른 모듈러 장치일 수도 있다. 어떤 경우이든, 보안 요소(20)는 전자 티켓 및 그 밖의 민감한 데이터를 매우 안전하게 저장하기 위한 변조-방지 보안 모듈로서 구현될 수 있다. 예시적인 실시예에 있어서, 보안 요소(20)는 프로세서 또는 다른 로직(6), 메모리(62), 및 시퀀스/패턴 발생기(64)를 포함한다. 보안 요소(20)와 관련된 기능은 TIS(12) 및 TRS(14)를 수반하는 트랜잭션의 설명과 관련하여 이후에 더 상세히 설명된다.
예시적인 실시예에 있어서, TIS(12)는 WAP-작동 서버 또는 다른 망-액세스가능 티켓 발행 시스템을 포함한다. 일반적으로, TIS(12)는, TIS(12)가 통신하는 망의 유형에 맞게 구성된 인터페이스(70)를 포함한다. 어떠한 실시예에 있어서, 인터페이스(70)는 PTDs(16)와의 로컬 무선 통신을 지원하기 위한 무선 통신 기능을 포함할 수 있다. TIS(12)는 또한 프로세싱/암호화 시스템(72) 및 메모리(74)를 포함한다.
이와 유사하게, TRS(14)는 인터페이스(80), 암호화 및 복호화 서비스를 제공하는 프로세싱 시스템(82), 및 메모리(84)를 포함한다. 물론, TIS(12)와 TRS(14) 두 가지 모두 원하는 통신 방법 및 고유 능력에 따라 상이하게 구현될 수도 있다.
상기 구현의 세부사항과 관계없이, 보편적인 전자 티켓 트랜잭션은 PTD(16)로부터 TIS(12)로의 구매 요청, 및 TIS(12)로부터 PTD(16)로의 상기 요청된 전자 티켓(18)의 사후 전달을 수반한다. 이후, PTD(16)의 사용자는 상품 또는 서비스로의 전환을 위해 전자 티켓(18)을 TRS(14)에 제공한다. 본 발명 내에는, 전자 티켓(즉, 가치-저장형 데이터 오브젝트)을 발행하고, 저장하며, 상품 또는 서비스로 전환하는 것에 종단 간 보안을 제공하기 위한 다수의 메커니즘이 사용된다.
도 4는 본 발명의 하나 이상의 실시예에서 실행될 수 있는 예시적인 호출 흐름도를 도시하는 것이다. 전체적인 전자 티켓 트랜잭션은, TIS(12)에 의해 수신되도록 PTD(16)가 구매 요청을 발생시키고 송신하는 것으로 시작된다. PTD(16)와 관련된 공개 키를 포함하는 사용자 인증서는 구매 요청과 함께 송신되거나, 또는 그렇지 않을 경우 TIS(12)에 이용될 수 있도록 만들어진다. PTD 인증서는 TIS(12) 또는 관련 시스템의 오퍼레이터에 의해 발행된 인증서일 수도 있고, 또는 VISA 또는 MASTERCARD와 같은 제3자 신뢰 기관(trusted third party)으로부터 얻어질 수도 있다. 어떠한 경우이든, TIS(12)가 일단 전자 티켓(18)에 대한 지불을 보장받으면(이것은 본 발명과 밀접한 관련이 없음), 상기 TIS는 요청된 전자 티켓(18)을 발행한다.
다시 도 3을 참조하면, 티켓(18)은 발생되어 메모리(74)에 저장될 수 있다는 것을 알아야 한다. 일단 티켓(18)이 원하는 내용을 가지고 발생되어 서명되거나 또는 TIS(12)에 의해 인증되면, 이것은 요청 PTD(16)와 관련된 공개 키(PTDPuK)를 사용하여 암호화된다. 요청 PTD(16)만이 상응하는 개인 키를 가지기 때문에, 오로지 요청 PTD(16)만이 상기 암호화된 티켓(18)을 수신하여 사용할 수 있게 된다. 따라서, 도 4의 단계 A에서, TIS(12)는 요청된 전자 티켓(18)을 암호화된 포맷으로 발행한다. 티켓(18)은 TIS(12)에 의해 디지털 서명되는 데이터로 구성되어 있음을 알아야 한다. 상기 디지털 서명은 TIS(12)에 속하며 이것에 의해 안전하게 저장되는 개인 키(TISPrK)를 이용하여 티켓 데이터(TICKET_DATA)를 암호화함으로써 수행된다.
PTD(16)는 암호화된 티켓(18)을 무선 인터페이스(42)를 통해 수신하여, 상기 암호화된 티켓(18)을 보안 요소(20)로 직접 전달하거나 기능 요소(40)를 통해 간접적으로 전달할 수 있다. 일 실시예에 있어서, TIS(12)는 암호화된 전자 티켓을 소정의 다목적용 인터넷 전자우편 확장(Multipurpose Internet Mail Extension:MIME) 유형으로 PTD(16)로 송신하는데, 상기 메시지 유형은 보안 요소(20)로의 암호화된 티켓(18)의 전달을 트리거한다. 어떠한 경우이든, 보안 요소(20)는 자신의 안전하게 저장된 개인 키를 사용하여 수신된 티켓(18)을 복호화한다. 보안 요소(20)는 TIS(12)에 상응하는 루트 인증서(root certificate)(TIS_ROOT_CERT)를 보유할 수 있는데, 상기 인증서는 TIS(12)로부터 수신된 전자 티켓(18)을 복호화하는데 필요한 개인 키를 포함한다.
복호화된 티켓(18)은 보안 요소 메모리(62)에 저장된다. 보안 요소의 고정된 미리-규정된 입/출력 기능은 복호화된 전자 티켓(18)을 절대로 외부 세계에 제공하지 않는다는 것을 주목해야 한다. 따라서, 보안 요소(20)가 티켓(18)의 선택된 필드 또는 부분이 PTD(16) 사용자에 의해 브라우징하는데 이용되게 할 수 있다 하더라도, 보안 요소(20)에 저장된 티켓(18)은 복제하려하는 사람(would-be copier)에게 액세스될 수 없다.
TIS(12)로부터 티켓(18)을 수신한 후, PTD(16) 사용자는 상품 또는 서비스로의 전환을 위해 전자 티켓(18)을 TRS(14)에 제공한다. 티켓의 상품 또는 서비스로의 전환은 보편적으로 PTD(16)가 TRS(14)에 전환 요청을 발생시키는 것을 시작하는데, 이것은 도 4에 Get_Service 메시지로 도시되어 있는 바와 같이, PTD(16)로부터 TIS(12)로의 WAP 세션 프로토콜(WSP) Get 요청 형태를 취한다. 상기 Get 메시지는, 사용자가 독립적으로 TIS 웹사이트로 내버게이팅(navigating)함으로써 발생될 수도 있고, 또는 TIS(12)의 url을 포함하는 TIS(12)에 의해 발생된 WAP Push 메시지를 PTD(16)가 수신하여 자신의 PTD에서 상기 url을 선택함으로써 발생될 수도 있다.
상기 언급된 바와 같이, PTD(16)는 무선 인터페이스(42 또는 44)를 통해 TRS(14)와 무선으로 통신하는 것이 바람직하다. TRS(14)가 떨어져있다면, PTD는 무선 통신망(22)을 통해 상기 TRS가 원격 TIS(12)인 것처럼 TRS에 액세스할 수 있으며, 이러한 경우 PTD(16)는 무선 인터페이스(42)를 사용한다. TRS(14)가 로컬이라면, PTD(16)는 무선 인터페이스(44)를 사용하는데, 이것은 무선 주파수 인터페이스, 광 인터페이스, 또는 이들의 조합을 포함할 수도 있고, 또는 다른 어떤 무선 기술을 기반으로 할 수도 있다. 이것과 특히 관련된 무선 기술은 블루투스 및 802.11 무선 네트워킹 표준을 포함하며, 추가로 적외선 통신 규격(Infrared Data Association:IrDA)에 의해 발표된 적외선 통신 표준을 포함한다. 물론, PTD(16)와 TRS(14) 사이의 통신이 전용 통신 프로토콜을 포함하는 다른 표준을 기반으로 할 수도 있다는 것을 알아야 한다.
PTD(16)로부터 전환 요청을 수신하면, TRS(14)는 "Request To Show Ticket"으로 표시된 메시지 B를 PTD(16)로 송신하는데, 상기 요청은 특정 TRS(14)와 관련된 인증서(Cert_TRSn+1) 및 발생값을 포함한다. 상기 발생값은 예컨대 넌스일 수 있다. TRS(14)에서 PTD(16)로 전달되는 인증서는 TRS(14)와 관련된 공개 암호화 키(TRSPuK)를 포함한다.
응답시, PTD(16)내의 보안 요소(20)는 전자 티켓(18)과 연관된 수신된 발생값을 포함하는 복합 데이터 오브젝트, (넌스, T)를 생성한다. 다음으로, 상기 복합 데이터 오브젝트는 PTD(16)의 개인 키를 사용하여 PTD(16)에 의해 디지털 서명되는 것이 바람직하다. 바람직하게는, PKCS 7과 같은 표준 포맷이 사용됨으로써, PTD의 공개 키를 포함하는 인증서 Cert_PTD가 상기 서명된 오브젝트에 첨부된다. 그 다음, 상기 서명된 복합 데이터 오브젝트는 소정의 TRS(14)에 속하는 공개 키로 암호화되는데, 상기 공개 키는 이전 단계에서 메시지 B내에서 TRS(14)로부터 PTD(16)로 송신되는 인증서 Cert_TRSn+1에 포함되어 있다. 본 설명에서, 현재의 TRS(14)는 인덱스 번호 (n+1)로 식별되고, 다용도 티켓용의 이전 TRS는 (n)으로 식별된다.
서명된 복합 데이터 오브젝트를 암호화한 후, PTD(16)는 암호화된 복합 오브젝트를 TRS(14)로 리턴시킨다. 이하 기재된 다용도 티켓의 경우, 이전 티켓 전환 시스템의 인증서 Cert_TRSn가 또한 메시지 C의 한 구성요소로서 송신된다. TRS(14)는 수신된 발생값과 전자 티켓(18)을 상기 TRS(14)에만 알려져있는 상응하는 개인 키(TRS PrK)를 사용하여 복호화하고, 수신된 전자 티켓의 확실성(authenticity)과 일관성(integrity)을 검사할 뿐 아니라, 리턴된 발생값을 검증한다.
특히, TRS(14)는, 수신된 전자 티켓이 적법한 TIS(12) 및/또는 다른 TRS(14)로부터의 인증된 서명 또는 그 밖의 다른 검증 정보를 포함하는지를 검사하는데, 이것은 이하 설명된 바와 같이 변경한 후 다용도 티켓을 서명하였다. 상기와 같이 검사하는데 있어서, TRS(14)는 PTD(16)로부터 수신된 이전 TRS의 인증서 및 하나 이상의 TISs(12)의 루트 인증서의 로컬 저장된 복제물을 사용할 수 있다.
TRS(14)는 또한 PTD(16)에 의해 리턴된 복합 데이터 오브젝트상의 PTD의 서명을 검사하여, 제시된 PTD 인증서에 포함된 공개 키에 상응하는 개인 키의 PTD(16)가 소유한 것인지를 검증한다.
TRS(14)에서 상품 또는 서비스로 전환되는 전자 티켓(18)이 일회용 티켓이라면, TRS(14)는 티켓이 정당하다는 것을 검증하고, 티켓(18) 제공자가 수신된 티켓(18)에 상응하는 상품 또는 서비스에 액세스하는 것을 허가받거나 또는 RVT가 발행되어야 한다는 신호 또는 다른 표시를 관련 시스템에 제공한다. 티켓 전환과 관련하여 티켓을 PTD(16)에서 TRS(14)로 송신하는 것과 함께, 보안 요소(20)는 자신의 메모리(62)내에 보유하고 있는 티켓(18)의 안전한 복제물을 지운다. 이것은 상품 또는 서비스로의 전환 동안 또는 후에 티켓(18)의 불법 이중 복제물이 남는 것을 방지한다.
어떠한 경우, 전자 티켓(18)은 다용도 티켓이다. 이러한 경우, TRS(14)는 상품 또는 서비스로 전환된 티켓(18')을 리턴시킬 수 있다. 상품 또는 서비스로 전환된 티켓(18')은 원래 전자 티켓(18)의 "천공된(punched)", 즉 변경된 복제물을 포함할 수 있다. 예컨대, TRS(14)는 원래의 전자 티켓(18)을 n회 변경되었다는 것을 나타내도록 변형할 수 있는데, 여기서 n은 1에서부터 티켓(18)이 사용될 수 있는 최대의 숫자이다. 다용도 티켓(18') 리턴시, TRS(14)는 TRS(14)와 관련된 인증 서명을 포함하도록 티켓 내용을 변형할 수도 있으며, 이것은 사후 검증 순간에 상기 상품 또는 서비스로 전환되는 티켓(18')을 검증하는데 사용될 수 있다.
어떤 경우, 티켓(18)을 상품 또는 서비스로 전환한 결과가 TRS(14)에 의한 신속 검증 오브젝트의 발행이 될 것이다. PTD(16)는 신속 검증 오브젝트를 수신하여, 그 후 이것을 RVT를 발생시키는데 사용하는데, 이것은 사후 검증 순간에, 비록 보안성이 더 낮긴 하지만 신속하게 확인될 수 있다. TRS(14)로부터 PTD(16)로 송신된 신속 검증 오브젝트 자체가, 이후 검증 순간에 PTD(16)에 의해 제공되는 RVT를 포함할 수 있지만, 보편적으로 신속 검증 오브젝트는 다른 정보를 가질 수 있는 시드 값인데, 이것으로부터 PTD(16)가 정당한 RVT를 발생시킨다. TRS(14)에 의해 신속 검증 오브젝트의 일부로서 송신되는 다른 정보로는 영상 데이터, 영상 조작 정보, 사용자-식별 데이터 등이 포함될 수 있다. 어떤 경우이든, TRS(14)는 상황에 따라, 전환 티켓(18')과 신속 검증 오브젝트 두 가지 모두를 리턴시킬 수도 있고, 상기 두 가지 모두를 리턴시키지 않을 수도 있다.
RVTs의 사용은 예컨대 스포츠 행사에 사용하기 위해 또는 기차역에서 사용하기 위해 발행되는 티켓(18)과 관련하여 발생할 수 있다. 이러한 경우, 원래의 전자 티켓(18)은 개방 액세스 영역에 위치한 TRS(14)에서 검증을 받으며, 그 후 TRS(14)가 신속 검증 오브젝트를 전환 PTD(16)로 리턴시키는데, RVT를 발생시키는데 사용되는 상기 오브젝트는 규정된 시간 주기 동안 또는 규정된 수의 사후 RVT 검증에만 유효할 수 있다.
도 5는 RVTs가 유용할 수 있는 상황을 보다 구체적으로 도시하는 것이다. PTDs(16)의 사용자가 최초로 이들의 전자 티켓(18)을 상품 또는 서비스로 전환할 수 있는 개방 영역에서 하나 이상의 TRSs(14)가 이용될 수 있다. 보편적으로 이러한 상품 또는 서비스로의 최초 전환은, 예컨대 상기 기술한 바에 따라 수행되는 높은 보안성을 가진 프로세스이다. TRSs(14)는 신속 검증 오브젝트를 정당한 전자 티켓(18)을 상품 또는 서비스로 전환하는 PTDs(16)로 리턴시킨다. 다음으로, PTD 사용자는 자신의 PTDs(16)로부터 RVTs를 제시하여, 예컨대 제어되는 액세스 영역으로 액세스할 수 있다. 이러한 종류의 구조는, 행사 참가자 또는 서비스 사용자가 행사 또는 서비스에 앞서 혼잡한 시간에 도달하여, 그 후 특정 시간에 대기하는 상황에서 특히 유용하다. 공항 터미널 및 그 밖의 대중 교통 시설에서, 높은 보안성을 가진 검증 이후 보안성은 더 낮지만 더 신속한 후속 검증을 결합한 것이 유용하다는 것을 생각할 수 있다.
RVTs는 신속 검증 시스템(100)에 의해 검증될 수 있지만, 휴먼 오퍼레이터에 의해 검증될 수도 있다. 신속 검증 시스템(100)이 간단히 TRSs(14)로서 구현될 수 있지만, 상기 논의된 안전한 검증 프로토콜 및 더 낮은-오버헤드의 신속 검증 프로토콜 두 가지 모두를 채택할 수도 있다는 것을 알아야 한다. 신속 검증 정보를 TRSs(14)로부터 PTDs(16)로 리턴시킬 때, TRSs(14)는 다양한 데이터 요소를 포함할 수 있다. 예시적인 실시예에 있어서, TRS(14)는 적어도 시드 값을 리턴시키며, 또한 시각적(visual) 패턴 발생 정보, 영상 정보, 및 하나 이상의 관련 스크립트를 리턴시킬 수도 있는데, 이러한 정보의 사용은 이하에 설명된다.
한 가지 방법에 있어서, TRS(14)는 암호화된 포맷으로 시드 값 및 영상을 신속 검증 오브젝트로서 PTD(14)로 리턴시킨다. PTD(16)내의 보안 요소(20)는 리턴된 시드 값을 사용하여, PTD 스크린상에 디스플레이 하기 위한 시각적 패턴 정보 또는 의사랜덤 시퀀스를 발생시킬 수 있는 시퀀스/패턴 발생기(64)를 포함한다. 또한, 시퀀스/패턴 발생기(64)는 상기 리턴된 시드 값 뿐 아니라, 예컨대 실시간 클록(56)으로부터 얻어질 수 있는 시각을 기반으로 하여 의사랜덤 시퀀스를 발생시키도록 적응될 수 있다. 다수의 경우, RTC(56) 자체는 전체 네트워크 시간 또는 GPS-기반 기준 시간과 같은 다른 기준 시간에 동기화된다. PTD(16)에 의해 제공되는 RVT를 시간에 따라 검증하게 함으로써, 이미-발생된 RVT를 부당하게 리플레이될 가능성이 업어진다.
예시적인 시나리오에 있어서, 두 가지 방법 중 하나를 이용하여 PTD(16)내의 보안 요소(20)에 의해 시변 영상이 발생된다. 데이터-압축된 형태일 수 있는 비트맵 저장 영상(bit-mapped core image)이 TRS(14)에서 PTD(16)로 송신되며; 그 후 이 영상은 보안 요소(20) 고유의 프로그램(예컨대, 컴퓨터 명령)에 의해 조작처리된다. 상기 보안 요소 프로그램은 시퀀스/패턴 발생기(64)로부터의 출력 및 RTC(56)로부터 얻어진 시각 출력을 그 입력으로서 취한다. 대안적으로, 시변 영상을 생성하고 조작처리하는 프로그램은, 가능하다면 압축된 데이터 형태로 TRS(14)로부터 PTD(16)로 송신된다. 상기 대안 중 후자는, 디스플레이된 영상이 추상적인 컴퓨터-생성 패턴일 때 더 적합하다. PTD(16)에 의해 디스플레이된 검증 영상은 어떻게 생성되는지에 관계없이, 다양한 조작처리 형태 중에서 명확한 판별을 포함하는 손쉬운 휴먼 인식의 품질을 가져야 한다는 것을 알아야 한다.
도 6은 인간이-검증가능한 RVT 의 일 실시예를 도시하는 것이다. 도시된 영상은 PTD(16)의 사용자 인터페이스(54)내에 포함된 디스플레이 스크린에 디스플레이될 수 있다. 이러한 예시적인 실시예에 있어서, 디스플레이된 영상은 (a) 사용자의 영상(이것은 보편적으로 정지되어 있음); (b) 불연속적인 시간 간격으로 변하는 인식가능한 패턴; 및 (c) 시간에 따라 연속적으로 변하는 인식가능한 패턴을 포함한다.
상기 (a)의 사용자 영상은 서버로부터 TRS(14)에 의해 액세스되며, 인터넷 url 로 대표되는 상기 서버의 위치 주소는, 복합 데이터 오브젝트를 서명하는 것과 관련하여 메시지 C내에서 PTD(16)로부터 TRS(14)로 송신되는 PTD 인증서내에 포함된다. 압축된 형태일 수도 있는 상기 영상은 메시지 D 에서 신속 검증 오브젝트(RVO)의 일부로서 TRS(14)로부터 PTD(16)로 전송된다.
(b)와 (c)의 일례로서, 도 6의 도면은 사용자의 영상과 함께 포도주 잔과 공을 도시하고 있다. 포도주 잔은 일련의 회전각을 취하는데, 여기서 포도주 잔에 의해 나타나는 회전각의 시퀀스는, TRS(14)에 의해 제공되는 시드 값 및 시각 값을 기반으로 하여 시퀀스/패턴 발생기(64)에 의해 결정된다. 포도주 잔 영상은 사람이 용이하게 검증할 수 있도록 충분한 간격을 둔 불연속적인 시간 간격으로 변경된다. 도 6에 도시된 예시적인 시간 간격은 30초이다. 이러한 경우, 리플레이 공격에 대한 방어는 PTD(16)에 의해 디스플레이되는 검증 영상의 한 컴포넌트(component)로서 사용자 영상이 존재한다는 것이다.
영상 컴포넌트 (c)에 있어서, 볼의 회전 방향이 의사랜덤 시퀀스에 의해 결정되고 원형 경로내에서의 볼의 위치가 시각에 의해 결정되도록 이루어지는, 기본적으로 연속적인 운동으로 원형 궤도를 따라 볼을 선택하는 것이 유리하다. 검증 영상내의 연속적으로 변화하는 컴포넌트는, 영상의 실시간 감시와 상기 영상을 부당한 다수의 사용자에게 리브로드캐스트(rebroadcast)하는 것을 포함하는 리플레이 공격에 대해 방어한다.
휴먼 오퍼레이터는 동일한 의사랜덤 시퀀스 또는 시퀀스들을 따르는 유사한 영상을 가진 디스플레이를 구비한, 핸드헬드 장치와 같은 신속 검증 시스템(100)를 가질 수 있다. 이러한 방식으로, 휴먼 오퍼레이터는 PTD의 디스플레이를 관찰하여, 여기에 나타난 검증 영상과 신속 검증 시스템(100)에 의해 디스플레이된 기준 영상을 비교할 수 있다.
신속 검증 시스템(100)에 디스플레이된 패턴이 정당한 RVTs를 가진 PTD(16)에 의해 발생되는 패턴과 동기적으로 유지되도록 하는데 있어서, 신속 검증 시스템(100)은 PTD(16)내의 보안 요소(20)에 의해 사용되는 동일한 시간 기준으로 자신의 시각을 동기화시킬 수 있다. 따라서, 신속 검증 시스템(100)은 자신의 시각을, 무선 통신망(22)에 의해 지원되는 시간과 같은 네트워크의 시각으로 동기화시킬 수도 있고, 또는 GPS-기반 시간 기준을 가질 수도 있다. 대안적으로, 신속 검증 시스템(100)은 간단히, 매우 정확한 시각을 유지하며, 그 시각과 PTD(16)내의 시각간에 약간의 변화를 허용할 수도 있다. 따라서, PTD 영상과 검증 영상 사이의 약간의 오정합이 허용될 수 있다.
상기 언급된 바와 같이, 대안적인 방법은 PTD(16)로 하여금 신속 검증 시스템(100)에 시각을 제공하도록 한다. 이와 같이 함으로써, 신속 검증 시스템(100)은 보안 요소(20)에 의해 시드 값으로부터 의사랜덤 데이터를 발생시키는데 사용되는 것과 동일한 시각 값을 사용할 수 있다. 이러한 방법을 이용하여, 신속 검증 시스템은 PTD(16)에 의해 제공되는 시각 값이 합법적인 것으로 간주될 정도로 최신의 것인지를 결정할 수 있다. 즉, PTD(16)로부터 수신되는 시각 값이 너무 오래되었을 경우, 신속 검증 시스템(100)은 자신에게 제공된 검증 시퀀스 또는 패턴을 이전의 검증 시퀀스의 리플레이인 것으로 간주하여 거부할 수 있다.
검증 시퀀스의 사용은 특히 자동화된 프로세싱을 사용하여 검증이 수행되는 경우 매우 적합하다. 따라서, 보안 요소(20)에 의해 발생되어 PTD(16)로부터 신속 검증 시스템(100)으로 송신되는 RVT는 간단히, 적법한 TRS(14)에 의해 제공되는 시드 값 및 PTD 시각에 의존하여 발생되는 적어도 하나의 의사랜덤 요소를 갖는 검증 시퀀스일 수 있다. 검증 시퀀스는 프로토콜-정의 헤더 등과 같은 추가 비-의사랜덤 정보를 포함할 수 있다. 인간이-판독가능한 형태를 사용하는 것처럼, 신속 검증 시스템(100)은, 알려진 시드 값 및 동기화된 시각을 기반으로 하여 시퀀스가 정당한지 여부를 결정할 수 있다.
신속 검증 시스템의 시각이 보안 요소(20)에 의해 사용된 동일한 기준에 동기화되지 않는다면, 신속 검증 시스템(100)은 수신된 시퀀스를 규정된 시간 윈도를 나타내는 다수의 정당한 시퀀스 중 하나와 비교할 수 있다. 이러한 문제에 있어서, PTD(16)와 신속 검증 시스템(100) 사이의 절대적인 시간 동기화는 필요하지 않다; 그러나, 비-불일치 허용오차를 적절히 작게 정함으로써(예컨대, ±2초), 신속 검증 시스템(100)은, 이전에 발행된 시드 값이 다른 PTD(16)로 재분배되어 부당하게 재사용되지 않도록 한다.
상기에 상세히 나타나있는 바와 같이, PTD(16)는 신속 검증 시스템(100)로 송신하는 검증 시퀀스의 프리앰블로서 의사랜덤 요소 또는 요소들을 발생시키는데 보안 요소(20)에 의해 사용되는 실제 시각을 포함할 수 있다. 이러한 기술은 신속 검증 시스템의 시각이 보안 요소(20)에 의해 사용되는 시각 기준과 정확히 정합할 수 없을 경우에 유용하다. 신속 검증 시스템(100)은 수신된 검증 시퀀스를, PTD가-정한 시각에 대한(즉, PTD로부터 수신된 시각 값에 대한) 자신의 기준 시퀀스에 대해 검사하게 된다. 수신된 검증 시퀀스가 정당하다면, 이것은 PTD(16)(보안 요소(20))가 정확한 시드 값을 갖는다는 것을 입증한다. 다음으로, 신속 검증 시스템(100)은, PTD가-정한 시각이 클록 부정확도 및 처리 지연의 허용 한도내에 있는지를 결정하게 된다. 과도한 지연을 반영하는 검증 시퀀스는, 이것이 리플레이 도용의 결과로 나타날 수 있게 때문에 거부된다.
대안적인 방법에 있어서, TRS(14)에 의해 리턴되는 신속 검증 오브젝트는 PTD 사용자에 의해 상품 또는 서비스로 전환될 수 있는 종이 티켓 또는 다른 물리적인 증표이다. 이러한 방법에서, TRS(14)는, 증표의 재사용을 방지하기 위해 시간에 따라 변할 수 있는 인증 표시를 물리적인 증표에 남길 수 있다.
전자상거래 범위내에서 또는 다른 유형의 보안 트랜잭션 환경에서 전자 티켓 또는 다른 가치-저장형 데이터 오브젝트를 발행하고, 관리하며, 상품 또는 서비스로 전환하는 것에 대한 넓은 범위의 본 발명에 있어서, 상기 예시적인 상세한 설명이 제한적인 것이 아님을 알아야 한다. 실제로, 본 발명은 이하의 특허청구범위의 범위 및 그에 상응하는 것에 의해서만 제한된다.

Claims (98)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 가치-저장형 데이터 오브젝트의 발행 및 상기 오브젝트를 상품 또는 서비스로 전환하는 전환 시스템에 대한 안전한 에이전트의 역할을 하는 사용자 장치에 있어서:
    상기 발행 및 전환 시스템과 통신하기 위한 하나 이상의 무선 인터페이스; 및
    하나 이상의 프로세서 및 관련 메모리를 포함하는 보안 요소를 포함하며,
    상기 보안 요소는,
    보안 요소와 관련된 제1 개인 키를 안전하게 저장하고,
    제1 개인 키를 사용하여 발행 시스템으로부터 수신된 가치-저장형 데이터 오브젝트를 복호화하여, 복호화된 가치-저장형 데이터 오브젝트를 안전하게 저장하고,
    상기 전환 시스템과 관련된 공개 키를 사용하여 상기 가치-저장형 데이터 오브젝트 및 발생값을 암호화하는데, 상기 공개 키 및 발생값은 상기 전환 시스템으로부터 수신되고,
    암호화된 가치-저장형 데이터 오브젝트 및 발생값을 상기 전환 시스템으로 전달하고,
    가치-저장형 데이터 오브젝트의 상기 전환 시스템으로의 전달에 응답하여, 가치-저장형 데이터 오브젝트를 보안 요소 내의 관련 메모리로부터 지우는, 사용자 장치.
  23. 제 22 항에 있어서,
    상기 하나 이상의 무선 인터페이스는 상기 발행 및 전환 시스템과 각각 통신하기 위한 제1 및 제2 무선 인터페이스를 포함하는 것을 특징으로 하는 사용자 장치.
  24. 제 23 항에 있어서,
    상기 제1 무선 인터페이스는 셀룰러 무선 통신망과 통신하기 위한 무선 통신망 인터페이스를 포함하고, 상기 발행 시스템은 셀룰러 통신망을 통해 사용자 장치에 액세스될 수 있는 것을 특징으로 하는 사용자 장치.
  25. 제 24 항에 있어서,
    상기 사용자 장치는 WAP-작동 액세스 단말기를 포함하고, 상기 발행 시스템은 WAP-작동 발행 시스템으로서 동작하는 것을 특징으로 하는 사용자 장치.
  26. 제 23 항에 있어서,
    상기 제2 무선 인터페이스는 로컬 무선 인터페이스이고, 상기 전환 시스템은, 보안 요소 및 전환 시스템이 제2 무선 인터페이스를 통해 통신하도록 사용자 장치에 대해 로컬인 것을 특징으로 하는 사용자 장치.
  27. 제 23 항에 있어서,
    상기 제2 무선 인터페이스는 블루투스 무선 인터페이스인 것을 특징으로 하는 사용자 장치.
  28. 제 23 항에 있어서,
    상기 제2 무선 인터페이스는 적외선 인터페이스인 것을 특징으로 하는 사용자 장치.
  29. 제 23 항에 있어서,
    상기 보안 요소는 가치-저장형 데이터 오브젝트가 다용도의 가치-저장형 데이터 오브젝트일 경우에, 가치-저장형 데이터 오브젝트를 상품 또는 서비스로 전환하는 것에 응답하여 상기 전환 시스템으로부터 변형된 가치-저장형 데이터 오브젝트를 수신하는 것을 특징으로 하는 사용자 장치.
  30. 제 22 항에 있어서,
    상기 보안 요소는 가치-저장형 데이터 오브젝트를 상기 전환 시스템에서 상품 또는 서비스로 전환한 후 신속 검증 동작의 부분으로서 하나 이상의 의사랜덤 요소를 발생시키기 위한 시퀀스/패턴 발생기를 더 포함하는 것을 특징으로 하는 사용자 장치.
  31. 제 30 항에 있어서,
    상기 사용자 장치는 보안 요소의 시퀀스/패턴 발생기에 의해 발생된 하나 이상의 의사랜덤 요소에 의존하는 검증 영상을 디스플레이하기 위한 디스플레이 스크린을 더 포함하는 것을 특징으로 하는 사용자 장치.
  32. 가치-저장형 데이터 오브젝트의 발행 및 상기 오브젝트의 상품 또는 서비스로의 전환을 안전하게 관리하는 방법에 있어서:
    가치-저장형 데이터 오브젝트를 발행 시스템으로부터 사용자 장치로 발행하는 단계로서, 상기 발행 시스템이 사용자 장치와 관련된 제1 공개 키를 사용하여 가치-저장형 데이터 오브젝트를 암호화하는, 상기 가치-저장형 데이터 오브젝트를 발행하는 단계;
    상품 또는 서비스로의 전환 요청에 응답하여 발생값 및 제2 공개 키를 전환 시스템으로부터 사용자 장치로 송신하는 단계;
    상기 전환 시스템에서 상기 사용자 장치로부터의 상기 발생값 및 가치-저장형 데이터 오브젝트를 수신하는 단계; 및
    상기 전환 시스템에 알려져 있는 개인 키를 사용하여 상기 가치-저장형 데이터 오브젝트 및 발생값을 복호화한 후, 상기 전환 시스템에서 상기 가치-저장형 데이터 오브젝트 및 발생값을 확인하는 단계를 포함하는, 가치-저장형 데이터 오브젝트의 발행 및 상품 또는 서비스로의 전환을 안전하게 관리하는 방법.
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
  37. 제 32 항에 있어서,
    상기 사용자 장치로부터 상기 전환 시스템으로 리턴된 가치-저장형 데이터 오브젝트 및 발생값을 확인하는 단계는 사용자 장치로부터 리턴된 발생값이 상기 전환 시스템으로부터 사용자 장치로 송신된 발생값에 정합하는지를 검증하는 단계를 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트의 발행 및 상품 또는 서비스로의 전환을 안전하게 관리하는 방법.
  38. 제 32 항에 있어서,
    상기 사용자 장치로부터 상기 전환 시스템으로 리턴된 가치-저장형 데이터 오브젝트 및 발생값을 확인하는 단계는 가치-저장형 데이터 오브젝트가 발행 시스템에 의해 서명되어 있는지를 검증하는 단계를 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트의 발행 및 상품 또는 서비스로의 전환을 안전하게 관리하는 방법.
  39. 제 38 항에 있어서,
    상기 가치-저장형 데이터 오브젝트가 발행 시스템에 의해 서명되어 있는지를 검증하는 단계는 상기 전환 시스템에서 제2 개인 키를 사용하여 디지털 서명을 확인하는 단계를 포함하며, 상기 제2 개인 키는 발행 시스템과 관련있는 것을 특징으로 하는 가치-저장형 데이터 오브젝트의 발행 및 상품 또는 서비스로의 전환을 안전하게 관리하는 방법.
  40. 제 38 항에 있어서,
    상기 가치-저장형 데이터 오브젝트가 발행 시스템에 의해 서명되어 있는지를 검증하는 단계는 상기 전환 시스템에서 제2 개인 키를 사용하여 디지털 서명을 확인하는 단계를 포함하며, 상기 제2 개인 키는 또 다른 전환 시스템과 관련되는 것을 특징으로 하는 가치-저장형 데이터 오브젝트의 발행 및 상품 또는 서비스로의 전환을 안전하게 관리하는 방법.
  41. 제 32 항에 있어서,
    상기 발생값을 넌스(nonce)로서 발생시키는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트의 발행 및 상품 또는 서비스로의 전환을 안전하게 관리하는 방법.
  42. 제 32 항에 있어서,
    상기 발행 시스템을 WAP-작동 서버로 구성하는 단계를 더 포함하며, 상기 WAP-작동 서버는 또한 소정의 티케팅 MIME 유형을 발생시키며 상기 소정의 티케팅 MIME 유형에 응답할 수 있어서, 사용자 장치가 상기 MIME 유형에 보완하는 WAP 절차를 따라 상기 가치-저장형 데이터 오브젝트를 요청하여 수신할 수 있는 것을 특징으로 하는 가치-저장형 데이터 오브젝트의 발행 및 상품 또는 서비스로의 전환을 안전하게 관리하는 방법.
  43. 제 32 항에 있어서,
    상기 발행 시스템은 사용자 장치로부터 떨어져 있으며, 상기 가치-저장형 데이터 오브젝트의 발행 및 상품 또는 서비스로의 전환을 안전하게 관리하는 방법은 무선 통신망을 통해 사용자 장치와 발행 시스템 사이에서 통신하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트의 발행 및 상품 또는 서비스로의 전환을 안전하게 관리하는 방법.
  44. 제 32 항에 있어서,
    상기 전환 시스템은 사용자 장치에 대해 로컬이며, 상기 가치-저장형 데이터 오브젝트의 발행 및 상품 또는 서비스로의 전환을 안전하게 관리하는 방법은 로컬 무선 시그널링을 통해 사용자 장치와 전환 시스템 사이에서 통신하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트의 발행 및 상품 또는 서비스로의 전환을 안전하게 관리하는 방법.
  45. 제 32 항에 있어서,
    상기 사용자 장치에 의해 상품 또는 서비스로 전환되는 가치-저장형 데이터 오브젝트가 다용도의 가치-저장형 데이터 오브젝트일 경우, 변형된 가치-저장형 데이터 오브젝트를 전환 시스템으로부터 사용자 장치로 리턴시키는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트의 발행 및 상품 또는 서비스로의 전환을 안전하게 관리하는 방법.
  46. 제 45 항에 있어서,
    상기 다용도의 가치-저장형 데이터 개체를 전환 시스템 개인 키를 사용하여 서명함으로써 사용자 장치로부터 전환 시스템에 수신된 다용도의 가치-저장형 데이터 오브젝트를 변형시키는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트의 발행 및 상품 또는 서비스로의 전환을 안전하게 관리하는 방법.
  47. 제 45 항에 있어서,
    상기 다용도의 가치-저장형 데이터 오브젝트에 전환 카운터 값을 설정함으로써 사용자 장치로부터 전환 시스템에 수신된 다용도의 가치-저장형 데이터 오브젝트를 변형시키는 단계를 더 포함하는데, 상기 전환 카운터 값은 가치-저장형 데이터 오브젝트를 구성하는 데이터의 일부를 구성하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트의 발행 및 상품 또는 서비스로의 전환을 안전하게 관리하는 방법.
  48. 제 32 항에 있어서,
    상기 사용자 장치로부터 수신된 발생값 및 가치-저장형 데이터 오브젝트가 확인될 경우, 시드 값을 사용자 장치로 리턴시키는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트의 발행 및 상품 또는 서비스로의 전환을 안전하게 관리하는 방법.
  49. 제 48 항에 있어서,
    제1 의사랜덤 요소를 포함하는 검증 시퀀스를 신속 검증 시스템에서 수신하는 단계; 및
    제1 의사랜덤 요소가 동일한 시드 값을 사용하여 검증 시스템에 의해 발생된 제2 의사랜덤 요소와 정합하는지를 결정함으로써 검증 시퀀스를 확인하는 단계를 더 포함하며,
    상기 사용자 장치는 전환 시스템으로부터 수신된 시드 값을 사용하여 제1 의사랜덤 요소를 발생시키는 것을 특징으로 하는 가치-저장형 데이터 오브젝트의 발행 및 상품 또는 서비스로의 전환을 안전하게 관리하는 방법.
  50. 제 48 항에 있어서,
    상기 사용자 장치로부터 발생된 검증 영상을 신속 검증 순간에 휴먼 오퍼레이터에 의해 검증하는 단계를 더 포함하는데, 검증 영상은 전환 시스템에 의해 사용자 장치로 리턴된 시드 값에 의존하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트의 발행 및 상품 또는 서비스로의 전환을 안전하게 관리하는 방법.
  51. 제 50 항에 있어서,
    상기 휴먼 오퍼레이터에 의해 검증 영상을 검증하는 단계는 휴먼 오퍼레이터가 신속 검증 시스템에 의해 디스플레이된 기준 영상과 사용자에 의해 디스플레이된 검증 영상을 비교하는 단계를 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트의 발행 및 상품 또는 서비스로의 전환을 안전하게 관리하는 방법.
  52. 제 32 항에 있어서,
    상기 가치-저장형 데이터 오브젝트는 전자 티켓을 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트의 발행 및 상품 또는 서비스로의 전환을 안전하게 관리하는 방법.
  53. 가치-저장형 데이터 오브젝트를 안전하게 관리하는 방법에 있어서:
    가치-저장형 데이터 오브젝트에 대한 발행 요청을 상기 발행 요청을 발생시키는 사용자 장치와 관련된 제1 공개 키에 액세스하는 발행 시스템에서 수신하는 단계;
    가치-저장형 데이터 오브젝트를 제1 공개 키를 사용하여 발행 시스템에서 암호화하는 단계;
    사용자 장치에서 수신하기 위해 상기 암호화된 가치-저장형 데이터 오브젝트를 발행 시스템으로부터 송신하는 단계로서, 상기 사용자 장치는 제1 공개 키에 상응하는 제1 개인 키를 사용하여 가치-저장형 데이터 오브젝트를 복호화한 다음, 상기 가치-저장형 데이터 오브젝트를 안전하게 저장하도록 적응되는 보안요소를 포함하는, 송신 단계;
    전환 시스템에서 사용자 장치로부터의 상품 또는 서비스로의 전환 요청을 수신하는 단계;
    상기 상품 또는 서비스로의 전환 요청에 응답하여 제2 공개 키를 전환 시스템으로부터 사용자 장치로 송신하는 단계;
    제2 공개 키를 사용하여 암호화된 가치-저장형 데이터 오브젝트를 사용자 장치로부터 전환 시스템에서 수신하는 단계;
    가치-저장형 데이터 오브젝트를 제2 공개 키에 상응하는 제2 개인 키를 사용하여 복호화하는 단계; 및
    가치-저장형 데이터 오브젝트가 정당하다는 것이 상기 발행 시스템에 의해 판정될 경우, 가치-저장형 데이터 오브젝트를 전환 시스템에서 상품 또는 서비스로 전환하는 단계를 포함하는, 가치-저장형 데이터 오브젝트를 안전하게 관리하는 방법,
  54. 제 53 항에 있어서,
    상기 사용자 장치에 의해 발생된 발행 요청 부분으로서 제1 공개 키를 수신하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트를 안전하게 관리하는 방법.
  55. 제 54 항에 있어서,
    상기 사용자 장치로부터의 사용자 인증서의 부분으로서 제1 공개 키를 수신하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트를 안전하게 관리하는 방법.
  56. 제 55 항에 있어서,
    상기 사용자 장치의 보안 요소에 제1 공개 키와 관련된 개인 키를 보유하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트를 안전하게 관리하는 방법.
  57. 제 53 항에 있어서,
    상기 발행 시스템을 무선 응용 프로토콜(Wireless Application Protocol:WAP) 서버로 구성하여, 원격 무선 통신 장치가 WAP 서버로부터 가치-저장형 데이터 오브젝트를 요청할 수 있게 하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트를 안전하게 관리하는 방법.
  58. 제 57 항에 있어서,
    발행 요청을 수신하고, 상기 무선 응용 프로토콜 공개 키 기반구조(Wireless Application Protocol Public Key Infrastructure:WPKI) 정의에 따라 WAP 서버에서 가치-저장형 데이터 오브젝트를 발행하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트를 안전하게 관리하는 방법.
  59. 제 53 항에 있어서,
    상기 전환 시스템과 사용자 장치 사이에서 무선 시그널링을 사용하여 통신하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트를 안전하게 관리하는 방법.
  60. 제 53 항에 있어서,
    상기 전환 시스템으로부터 사용자 장치로 넌스를 송신하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트를 안전하게 관리하는 방법.
  61. 제 60 항에 있어서,
    상기 사용자 장치내의 보안 요소는 전환 시스템으로 송신된 가치-저장형 데이터 오브젝트를 암호화하는데 넌스 및 제2 공개 키 두 가지 모두를 사용하며, 상기 가치-저장형 데이터 오브젝트를 안전하게 관리하는 방법은 사용자 장치로부터 전환 시스템에 수신된 가치-저장형 데이터 오브젝트를 제2 개인 키 및 넌스에 따라 복호화하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트를 안전하게 관리하는 방법.
  62. 제 53 항에 있어서,
    상기 전환 시스템에서 제1 공개 키를 수신하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트를 안전하게 관리하는 방법.
  63. 제 62 항에 있어서,
    상기 제1 공개 키를 사용하여 암호화되고 상품 또는 서비스로 전환되는 가치-저장형 데이터 오브젝트를 전환 시스템으로부터 사용자 장치로 리턴시키는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트를 안전하게 관리하는 방법.
  64. 제 63 항에 있어서,
    상기 상품 또는 서비스로 전환되는 가치-저장형 데이터 오브젝트를 일시적인 원리로 사후 확인될 수 있는 신속 검증 오브젝트와 교환하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트를 안전하게 관리하는 방법.
  65. 제 64 항에 있어서,
    상기 일시적인 원리를 규정된 수의 허용된 확인 시도로서 규정하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트를 안전하게 관리하는 방법.
  66. 제 65 항에 있어서,
    상기 일시적인 원리를 사후 확인이 허용되는 규정된 시간 주기로서 규정하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트를 안전하게 관리하는 방법.
  67. 제 66 항에 있어서,
    상기 사용자 장치와 관련된 제1 공개 키를 사용하여 암호화된 시드 값을 전환 시스템으로부터 사용자 장치로 리턴시키는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트를 안전하게 관리하는 방법.
  68. 제 67 항에 있어서,
    상기 사용자 장치에 의한 사후 신속 검증 동안에, 신속 검증 오브젝트를 시드 값을 기반으로 하여 검증하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트를 안전하게 관리하는 방법.
  69. 제 68 항에 있어서,
    상기 사용자 장치에 의한 사후 신속 검증 동안에 신속 검증 오브젝트를 시드 값을 기반으로 검증하는 단계는 시드 값 및 전환 시스템의 시각 값을 기반으로 하여 사용자 장치로부터 리턴된 의사랜덤 수 시퀀스를 검증하는 단계를 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트를 안전하게 관리하는 방법.
  70. 제 69 항에 있어서,
    상기 사용자 장치는 시드 값 및 사용자 장치의 시각 값을 사용하여 의사랜덤 시퀀스를 발생시키며, 상기 가치-저장형 데이터 오브젝트를 안전하게 관리하는 방법은 전환 시스템의 시각 값을 사용자 장치의 시각 값과 관련된 기준 시간에 동기화시키는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트를 안전하게 관리하는 방법.
  71. 제 69 항에 있어서,
    상기 전환 시스템 시각 값과 관련된 규정된 시간 윈도에 걸쳐 유사한 의사랜덤 시퀀스 발생기에 의해 발생될 수 있는 시퀀스와 상기 리턴된 의사랜덤 시퀀스를 비교함으로써 사용자 장치로부터 리턴된 의사랜덤 시퀀스를 검증하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트를 안전하게 관리하는 방법.
  72. 제 64 항에 있어서,
    상기 전환 시스템에서의 가치-저장형 데이터 오브젝트의 최초 검증과 비교하여, 보안성이 감소된 전환 프로토콜을 사용하여 제2 전환 시스템에서 신속 검증 오브젝트를 검증하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트를 안전하게 관리하는 방법.
  73. 가치-저장형 데이터 오브젝트를 상품 또는 서비스로 전환하는 방법에 있어서:
    사용자 장치에 의해 제1 전환 시스템으로 제시된 가치-저장형 데이터 오브젝트를 제1 검증 절차에 따라 제1 전환 시스템을 통해 검증하는 단계; 및
    제2 검증 절차를 사용하는 보다 신속한 사후 검증을 위한 신속 검증 오브젝트를 상기 제1 전환 시스템을 통해 리턴시키는 단계를 포함하는, 가치-저장형 데이터 오브젝트를 상품 또는 서비스로 전환하는 방법.
  74. 제 73 항에 있어서,
    상기 사용자 장치에 의해 신속 검증 오브젝트로부터 발생된 신속 검증 증표(RVT)를 제2 검증 절차에 따라 신속 검증 시스템을 통해 검증하는 단계를 더 포함하는데, 상기 제2 검증 절차는 제1 검증 절차보다 더 신속한 것을 특징으로 하는 가치-저장형 데이터 오브젝트를 상품 또는 서비스로 전환하는 방법.
  75. 제 74 항에 있어서,
    상기 신속 검증 오브젝트는 적어도 제1 의사랜덤 요소를 가진 검증 시퀀스를 RVT로서 발생시키는데 사용자 장치에 의해 사용되는 시드 값을 포함하며, 상기 제2 검증 절차에 따라 RVT를 신속 검증 시스템을 통해 검증하는 단계는:
    검증 시퀀스를 사용자 장치로부터 신속 검증 시스템에서 수신하는 단계; 및
    사용자 장치에 의해 사용된 동일한 시드 값을 사용하여 신속 검증 시스템에 의해 발생된 제2 의사랜덤 요소와 제1 의사랜덤 요소를 비교함으로써 RVT를 신속 검증 시스템을 통해 확인하는 단계를 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트를 상품 또는 서비스로 전환하는 방법.
  76. 제 75 항에 있어서,
    상기 제1 의사랜덤 요소는 시드 값 및 사용자 장치 시각 값에 의존하며, 상기 가치-저장형 데이터 오브젝트를 상품 또는 서비스로 전환하는 방법은:
    제1 의사랜덤 요소와 사용자 장치 시각 값을 포함하는 검증 시퀀스를 신속 검증 시스템에서 수신하는 단계;
    시드 값 및 사용자 장치 시각 값에 의존하여 신속 검증 시스템에서 제2 의사랜덤 요소를 발생시키는 단계; 및
    제1 의사랜덤 요소와 제2 의사랜덤 요소를 비교하여 사용자 장치 시각 값이 신속 검증 시스템 시각 값의 규정된 범위내에 있다는 것을 상기 신속 검증 시스템에서 검증함으로써 RVT를 상기 신속 검증 시스템에서 확인하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트를 상품 또는 서비스로 전환하는 방법.
  77. 제 75 항에 있어서,
    상기 제1 의사랜덤 요소는 시드 값 및 사용자 장치 시각 값에 의존하며, 상기 가치-저장형 데이터 오브젝트를 상품 또는 서비스로 전환하는 방법은:
    제1 의사랜덤 요소를 포함하는 검증 시퀀스를 신속 검증 시스템에서 수신하는 단계;
    시드 값 및 신속 검증 시스템의 시각 값에 의존하여 신속 검증 시스템에서 제2 의사랜덤 요소를 발생시키는 단계; 및
    제1 의사랜덤 요소와 제2 의사랜덤 요소를 비교함으로써 RVT를 상기 신속 검증 시스템에서 확인하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트를 상품 또는 서비스로 전환하는 방법.
  78. 제 77 항에 있어서,
    기 신속 검증 시스템의 시각 값을 사용자 장치의 시각 값과 관련된 시간 기준에 상기 신속 검증 시스템에서 동기화시키는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트를 상품 또는 서비스로 전환하는 방법.
  79. 제 77 항에 있어서,
    상기 사용자 장치와 신속 검증 시스템 사이의 시각 오정합을 설명하기 위해 제1 의사랜덤 요소에 비교하기 위한 복수의 제2 의사랜덤 요소를 상기 신속 검증 시스템에서 발생시키는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트를 상품 또는 서비스로 전환하는 방법.
  80. 제 73 항에 있어서,
    상기 신속 검증 시스템이 사용자 장치에 의해 보유된 신속 검증 오브젝트를 확인할 수 있도록, 상기 사용자 장치가 신속 검증 오브젝트를 신속 검증 시스템으로서 동작하는 제2 전환 시스템으로 제공하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트를 상품 또는 서비스로 전환하는 방법.
  81. 제 73 항에 있어서,
    상기 신속 검증 오브젝트로서 적어도 시드 값을 제1 전환 시스템으로부터 사용자 장치로 전달하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트를 상품 또는 서비스로 전환하는 방법.
  82. 제 81 항에 있어서,
    상기 사용자 장치는 시드 값에 의존하는 하나 이상의 의사랜덤 속성(attribute)을 가진 검증 영상을 발생시키며, 상기 가치-저장형 데이터 오브젝트를 상품 또는 서비스로 전환하는 방법은 휴먼 오퍼레이터에 의해 검증 영상을 검증하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트를 상품 또는 서비스로 전환하는 방법.
  83. 제 82 항에 있어서,
    상기 검증 영상은 시변 영상인 것을 특징으로 하는 가치-저장형 데이터 오브젝트를 상품 또는 서비스로 전환하는 방법.
  84. 제 83 항에 있어서,
    상기 시변 검증 영상은 느리게 변경되는 불연속적인 컴포넌트 및 빠르게 변경되는 연속적인 컴포넌트를 갖는 것을 특징으로 하는 가치-저장형 데이터 오브젝트를 상품 또는 서비스로 전환하는 방법.
  85. 제 83 항에 있어서,
    상기 제1 전환 시스템이 조작 명령을 신속 검증 오브젝트 부분으로서 상기 사용자 장치로 전달하는 단계를 더 포함하며, 상기 조작 명령은 상기 사용자 장치에 의해 발생될 검증 영상의 하나 이상의 동적 특성 관리하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트를 상품 또는 서비스로 전환하는 방법.
  86. 제 83 항에 있어서,
    휴먼 오퍼레이터가 적어도 시드 값에 의존하는 검증 영상의 하나 이상의 동적 속성을 검증하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트를 상품 또는 서비스로 전환하는 방법.
  87. 제 83 항에 있어서,
    상기 사용자 장치에 의해 디스플레이되는 검증 영상이 영상 정보 및 시드 값 두 가지 모두에 의존하는 하나 이상의 속성을 갖는 하나 이상의 동적인 영상을 포함하도록, 상기 제1 전환 시스템이 영상 정보를 신속 검증 오브젝트 부분으로서 자신으로부터 사용자 장치로 송신하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트를 상품 또는 서비스로 전환하는 방법.
  88. 제 87 항에 있어서,
    상기 제1 전환 시스템이 상기 영상 정보를 송신하는 단계는 사용자 장치에 의한 디스플레이를 위한 하나 이상의 영상을 나타내는 데이터를 송신하는 단계를 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트를 상품 또는 서비스로 전환하는 방법.
  89. 제 88 항에 있어서,
    상기 제1 전환 시스템이 상기 영상 정보를 송신하는 단계는 검증 영상을 포함하는 하나 이상의 시각적 요소를 발생시키는데 사용자 장치에 의해 사용되는 조작 명령 세트를 송신하는 단계를 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트를 상품 또는 서비스로 전환하는 방법.
  90. 제 82 항에 있어서,
    상기 제1 전환 시스템이 상기 영상 정보를 신속 검증 오브젝트 부분으로서 자신으로부터 사용자 장치로 전달하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트를 상품 또는 서비스로 전환하는 방법.
  91. 제 82 항에 있어서,
    상기 제1 전환 시스템이 상기 사용자 장치에 의해 디스플레이된 검증 영상이 사용자 식별 영상을 포함하도록, 사용자-식별 영상을 신속 검증 오브젝트 부분으로서 자신으로부터 사용자 장치로 송신하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트를 상품 또는 서비스로 전환하는 방법.
  92. 제 91 항에 있어서,
    상기 제1 전환 시스템이 상기 사용자 장치와 관련된 사용자 영상에 액세스하고, 상기 제1 전환 시스템이 상기 사용자 영상을 사용자-식별 영상으로서 사용자 장치로 전달하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트를 상품 또는 서비스로 전환하는 방법.
  93. 제 92 항에 있어서,
    상기 제1 전환 시스템이 상기 사용자 영상에 액세스하는 단계는 상기 사용자 장치에 의해 수신된 인증서 내에 위치 주소가 포함되어 있는 서버에 액세스하는 단계를 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트를 상품 또는 서비스로 전환하는 방법.
  94. 제 82 항에 있어서,
    상기 사용자 장치에 의해 디스플레이된 검증 영상이 제1 영상 데이터에 의존하는 시각적 영상을 포함하도록, 상기 제1 전환 시스템이 제1 영상 데이터를 신속 검증 오브젝트 부분으로서 사용자 장치로 송신하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트를 상품 또는 서비스로 전환하는 방법.
  95. 제 73 항에 있어서,
    상기 제1 전환 시스템이 상기 신속 검증 오브젝트를 리턴시키는 단계는 사용자 장치의 사용자에게 물리적 증표를 발행하는 단계를 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트를 상품 또는 서비스로 전환하는 방법.
  96. 제 73 항에 있어서,
    상기 사용자 장치는 신속 검증 오브젝트에 의존하는 검증 영상을 발생시키며, 상기 가치-저장형 데이터 오브젝트를 상품 또는 서비스로 전환하는 방법은:
    신속 검증 오브젝트에 의존하여 신속 검증 시스템에서 기준 영상을 발생시키는 단계; 및
    사용자 장치에 의해 발생된 검증 영상이 신속 검증 시스템에 의해 발생된 기준 영상에 실제로 정합하는지를 휴먼 오퍼레이터에 의해 검증하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트를 상품 또는 서비스로 전환하는 방법.
  97. 제 96 항에 있어서,
    상기 제1 전환 시스템이 상기 기준 영상 발생시 사용하기 위해 신속 검증 오브젝트를 신속 검증 시스템에 제공하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트를 상품 또는 서비스로 전환하는 방법.
  98. 제 96 항에 있어서,
    상기 사용자 장치는 사용자 장치 시각 값에 또한 의존하여 검증 영상을 발생시키며, 상기 가치-저장형 데이터 오브젝트를 상품 또는 서비스로 전환하는 방법은 신속 검증 시스템이 신속 검증 오브젝트 및 신속 검증 시스템의 시각 값에 의존하여 기준 값을 발생시키는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 오브젝트를 상품 또는 서비스로 전환하는 방법.
KR1020047005980A 2001-11-13 2002-10-15 가치-저장형 데이터 오브젝트의 안전한 관리 KR101039487B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/008,174 US7315944B2 (en) 2001-11-13 2001-11-13 Secure handling of stored-value data objects
US10/008,174 2001-11-13
PCT/US2002/032855 WO2003042225A2 (en) 2001-11-13 2002-10-15 Secure handling of stored-value data objects

Publications (2)

Publication Number Publication Date
KR20040053196A KR20040053196A (ko) 2004-06-23
KR101039487B1 true KR101039487B1 (ko) 2011-06-08

Family

ID=21730161

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047005980A KR101039487B1 (ko) 2001-11-13 2002-10-15 가치-저장형 데이터 오브젝트의 안전한 관리

Country Status (10)

Country Link
US (3) US7315944B2 (ko)
EP (2) EP1444242B1 (ko)
JP (1) JP4434738B2 (ko)
KR (1) KR101039487B1 (ko)
CN (1) CN100343882C (ko)
AT (1) ATE353459T1 (ko)
AU (1) AU2002343517A1 (ko)
DE (1) DE60218057T2 (ko)
ES (1) ES2278979T3 (ko)
WO (1) WO2003042225A2 (ko)

Families Citing this family (106)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US6912582B2 (en) * 2001-03-30 2005-06-28 Microsoft Corporation Service routing and web integration in a distributed multi-site user authentication system
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US7694128B2 (en) * 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for secure communication delivery
US7903549B2 (en) 2002-03-08 2011-03-08 Secure Computing Corporation Content-based policy compliance systems and methods
US20060015942A1 (en) 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US8132250B2 (en) 2002-03-08 2012-03-06 Mcafee, Inc. Message profiling systems and methods
US7870203B2 (en) * 2002-03-08 2011-01-11 Mcafee, Inc. Methods and systems for exposing messaging reputation to an end user
US7693947B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for graphically displaying messaging traffic
US7124438B2 (en) 2002-03-08 2006-10-17 Ciphertrust, Inc. Systems and methods for anomaly detection in patterns of monitored communications
US20030172291A1 (en) 2002-03-08 2003-09-11 Paul Judge Systems and methods for automated whitelisting in monitored communications
US8578480B2 (en) 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
US7475248B2 (en) * 2002-04-29 2009-01-06 International Business Machines Corporation Enhanced message security
US7523490B2 (en) * 2002-05-15 2009-04-21 Microsoft Corporation Session key security protocol
US7356711B1 (en) 2002-05-30 2008-04-08 Microsoft Corporation Secure registration
US7275689B2 (en) * 2003-09-05 2007-10-02 Bcode Pty Ltd Baggage check-in using short message device
US20050070257A1 (en) 2003-09-30 2005-03-31 Nokia Corporation Active ticket with dynamic characteristic such as appearance with various validation options
US7548620B2 (en) * 2004-02-23 2009-06-16 Verisign, Inc. Token provisioning
JP4036838B2 (ja) 2004-03-12 2008-01-23 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュリティ装置、情報処理装置、セキュリティ装置が実行する方法、情報処理装置が実行する方法、該方法を実行させるための装置実行可能なプログラムおよびチケット・システム
US7437551B2 (en) * 2004-04-02 2008-10-14 Microsoft Corporation Public key infrastructure scalability certificate revocation status validation
US7693797B2 (en) * 2004-06-21 2010-04-06 Nokia Corporation Transaction and payment system security remote authentication/validation of transactions from a transaction provider
JP4579618B2 (ja) * 2004-08-16 2010-11-10 ビットワレット株式会社 決済サーバ及び決済依頼サーバ
US8635690B2 (en) * 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
US7937480B2 (en) 2005-06-02 2011-05-03 Mcafee, Inc. Aggregation of reputation data
US8259935B2 (en) * 2006-05-12 2012-09-04 John Thomas Riedl Secure communication method and system
FI121196B (fi) * 2006-05-15 2010-08-13 Teliasonera Finland Oyj Menetelmä ja järjestelmä älykortin arvon lataamiseen
DE102006033466A1 (de) * 2006-07-19 2008-01-24 Vodafone Holding Gmbh Verfahren zum Auswählen und Entwerten von elektronischen Tickets durch ein nahfeldkommunikationsfähiges elektronisches Endgerät sowie Ticketterminal
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US7949716B2 (en) 2007-01-24 2011-05-24 Mcafee, Inc. Correlation and analysis of entity attributes
US7779156B2 (en) 2007-01-24 2010-08-17 Mcafee, Inc. Reputation based load balancing
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US8179798B2 (en) 2007-01-24 2012-05-15 Mcafee, Inc. Reputation based connection throttling
US7926713B2 (en) 2007-02-16 2011-04-19 Sony Corporation Settlement server, settlement request server and settlement execution terminal
SG147345A1 (en) * 2007-05-03 2008-11-28 Ezypay Pte Ltd System and method for secured data transfer over a network from a mobile device
US8533847B2 (en) * 2007-05-24 2013-09-10 Sandisk Il Ltd. Apparatus and method for screening new data without impacting download speed
US8924309B2 (en) * 2007-08-08 2014-12-30 Imation Corp. Method of providing assured transactions by watermarked file display verification
AU2008314461A1 (en) 2007-10-19 2009-04-23 Imation Corp. Method of providing assured transactions using secure transaction appliance and watermark verification
US8185930B2 (en) 2007-11-06 2012-05-22 Mcafee, Inc. Adjusting filter or classification control settings
US8045458B2 (en) 2007-11-08 2011-10-25 Mcafee, Inc. Prioritizing network traffic
US8160975B2 (en) 2008-01-25 2012-04-17 Mcafee, Inc. Granular support vector machine with random granularity
US8743223B2 (en) * 2008-02-21 2014-06-03 Microsoft Corporation Linking captured images using short range communications
US8555367B2 (en) * 2008-03-12 2013-10-08 Yahoo! Inc. Method and system for securely streaming content
US8904479B1 (en) * 2008-03-28 2014-12-02 Google Inc. Pattern-based mobile device unlocking
US8589503B2 (en) 2008-04-04 2013-11-19 Mcafee, Inc. Prioritizing network traffic
US8116749B2 (en) 2008-09-08 2012-02-14 Proctor Jr James Arthur Protocol for anonymous wireless communication
US20100268649A1 (en) * 2009-04-17 2010-10-21 Johan Roos Method and Apparatus for Electronic Ticket Processing
US8621638B2 (en) 2010-05-14 2013-12-31 Mcafee, Inc. Systems and methods for classification of messaging entities
US20120036076A1 (en) * 2010-08-06 2012-02-09 Jennifer Vanderwall Prepaid distribution application and device
EP2455921A1 (en) * 2010-11-03 2012-05-23 Gemalto SA A system for accessing a service and corresponding portable device and method
US10089606B2 (en) 2011-02-11 2018-10-02 Bytemark, Inc. System and method for trusted mobile device payment
US20120296826A1 (en) 2011-05-18 2012-11-22 Bytemark, Inc. Method and system for distributing electronic tickets with visual display
US10360567B2 (en) 2011-03-11 2019-07-23 Bytemark, Inc. Method and system for distributing electronic tickets with data integrity checking
US10762733B2 (en) 2013-09-26 2020-09-01 Bytemark, Inc. Method and system for electronic ticket validation using proximity detection
US10453067B2 (en) 2011-03-11 2019-10-22 Bytemark, Inc. Short range wireless translation methods and systems for hands-free fare validation
US8494967B2 (en) 2011-03-11 2013-07-23 Bytemark, Inc. Method and system for distributing electronic tickets with visual display
US8672221B2 (en) * 2011-10-31 2014-03-18 Ncr Corporation System and method of securely delivering and verifying a mobile boarding pass
JP2013110677A (ja) * 2011-11-24 2013-06-06 Mega Chips Corp 通信システムおよび通信装置
US8504842B1 (en) 2012-03-23 2013-08-06 Google Inc. Alternative unlocking patterns
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US10713675B2 (en) 2012-09-28 2020-07-14 Intel Corporation Systems and methods for generation of incentive offers for on-road users
DE102012022037A1 (de) * 2012-11-09 2014-05-15 Heidelberger Druckmaschinen Ag Sicherheitsvorrichtung zur Herstellung von Sicherheitsetiketten und Sicherheitsetikett
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US9898726B2 (en) * 2013-03-28 2018-02-20 Glory Global Solutions (International) Limited Security system
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
EP2793194B1 (de) * 2013-04-19 2017-03-15 Kapsch TrafficCom AG Verfahren zum Aufladen einer Onboard-Unit mit einem elektronischen Ticket
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9118655B1 (en) * 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
US20170017778A1 (en) * 2015-07-17 2017-01-19 Monotype Imaging Inc. Providing Font Security
US11803784B2 (en) 2015-08-17 2023-10-31 Siemens Mobility, Inc. Sensor fusion for transit applications
WO2017030799A1 (en) 2015-08-17 2017-02-23 Bytemark, Inc. Short range wireless translation methods and systems for hands-free fare validation
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
US11257077B2 (en) * 2017-11-30 2022-02-22 Visa International Service Association Blockchain system for confidential and anonymous smart contracts
US10915330B2 (en) * 2017-12-19 2021-02-09 Advanced Micro Devices, Inc. Pseudo-random logical to physical core assignment at boot for age averaging
US11546327B2 (en) * 2018-05-04 2023-01-03 T-Mobile Usa, Inc. Behavior-based photo identification

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11145952A (ja) 1997-11-13 1999-05-28 Isa:Kk 電子チケットおよびその認証方法
JPH11213068A (ja) 1998-01-27 1999-08-06 Ntt Data Corp 電子チケットシステム、回収端末、サービス提供端末、利用者端末、電子チケット回収方法及び記録媒体
JPH11338347A (ja) 1998-05-29 1999-12-10 Hitachi Software Eng Co Ltd 暗号鍵生成方法および暗号化方法
JP2000123095A (ja) 1998-08-12 2000-04-28 Nippon Telegr & Teleph Corp <Ntt> 電子チケット記録媒体、処理方法及び処理装置

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0652188B2 (ja) * 1989-01-25 1994-07-06 株式会社石田衡器製作所 料金秤装置、及び伝送媒体
US5361062A (en) * 1992-11-25 1994-11-01 Security Dynamics Technologies, Inc. Personal security system
JP3053527B2 (ja) * 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
JP3614480B2 (ja) 1994-11-18 2005-01-26 株式会社日立製作所 電子チケット販売・払戻システム及びその販売・払戻方法
CN1183841A (zh) 1995-02-13 1998-06-03 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
JPH1091866A (ja) 1996-09-18 1998-04-10 Hitachi Ltd 電子マネー取り引きシステム
US7137006B1 (en) * 1999-09-24 2006-11-14 Citicorp Development Center, Inc. Method and system for single sign-on user access to multiple web servers
US6212634B1 (en) * 1996-11-15 2001-04-03 Open Market, Inc. Certifying authorization in computer networks
US8225089B2 (en) * 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US6999936B2 (en) * 1997-05-06 2006-02-14 Sehr Richard P Electronic ticketing system and methods utilizing multi-service visitor cards
US6230268B1 (en) * 1997-09-12 2001-05-08 International Business Machines Corporation Data control system
US6223166B1 (en) 1997-11-26 2001-04-24 International Business Machines Corporation Cryptographic encoded ticket issuing and collection system for remote purchasers
EP0980052B1 (en) 1998-08-12 2006-07-12 Nippon Telegraph and Telephone Corporation Recording medium with electronic ticket definitions recorded thereon and electronic ticket processing methods and apparatuses
AUPP734298A0 (en) * 1998-11-26 1998-12-24 Aristocrat Leisure Industries Pty Ltd Electronic casino gaming with authentication and improved security
US6996716B1 (en) * 1999-04-15 2006-02-07 Avaya Technology Corp. Dual-tier security architecture for inter-domain environments
AU5048900A (en) 1999-06-01 2000-12-18 Regents Of The University Of California, The System and method for delivering and examining digital tickets
US6678731B1 (en) * 1999-07-08 2004-01-13 Microsoft Corporation Controlling access to a network server using an authentication ticket
JP4503143B2 (ja) 1999-07-14 2010-07-14 パナソニック株式会社 電子チケットシステムとサービスサーバとモバイル端末
JP3718382B2 (ja) * 1999-08-27 2005-11-24 株式会社日立製作所 記憶媒体への書き込み情報の管理方法および管理システム
EP1132839B1 (en) 1999-09-16 2012-04-04 Panasonic Corporation Communication terminal
SE522260C2 (sv) * 1999-10-01 2004-01-27 Ericsson Telefon Ab L M Metod, system och säkerhetsadapter för att exekvera säker dataöverföring i ett trådlöst nät
WO2001039055A1 (en) * 1999-11-23 2001-05-31 Jung Sang Won System and method of purchasing cyber ticket
JP2001357202A (ja) * 1999-12-06 2001-12-26 Ebank Kk 電子決済システム及び電子決済方法
US7065503B2 (en) * 2000-01-14 2006-06-20 Matsushita Electric Industrial Co., Ltd. Cookie data stored on transportable recording medium
EP1279117A4 (en) 2000-03-08 2005-12-07 Ic Universe Inc SYSTEM AND METHOD FOR SAFE ELECTRONIC TRANSACTIONS
US20030105641A1 (en) * 2000-03-17 2003-06-05 Woodson Lewis Electronic ticketing and validation system and method
JP2001306987A (ja) 2000-04-25 2001-11-02 Nec Corp 携帯電話機によるカード利用承認方法、カード決済システム及び装置
CA2327078C (en) * 2000-11-30 2005-01-11 Ibm Canada Limited-Ibm Canada Limitee Secure session management and authentication for web sites
US6985719B2 (en) * 2000-12-21 2006-01-10 Nokia, Inc. Secure wireless backup mechanism
US20020120499A1 (en) * 2001-02-28 2002-08-29 Te-Kai Liu System and method for membership vending
US7366756B2 (en) * 2001-07-09 2008-04-29 Telefonaktiebolaget Lm Ericsson (Publ) System and method for securing privacy of chat participants
US7353281B2 (en) * 2001-08-06 2008-04-01 Micron Technology, Inc. Method and system for providing access to computer resources
US7050589B2 (en) * 2001-08-17 2006-05-23 Sun Microsystems, Inc. Client controlled data recovery management
US20030069967A1 (en) * 2001-10-10 2003-04-10 International Business Machines Corporation Shared authorization data authentication method for transaction delegation in service-based computing environments

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11145952A (ja) 1997-11-13 1999-05-28 Isa:Kk 電子チケットおよびその認証方法
JPH11213068A (ja) 1998-01-27 1999-08-06 Ntt Data Corp 電子チケットシステム、回収端末、サービス提供端末、利用者端末、電子チケット回収方法及び記録媒体
JPH11338347A (ja) 1998-05-29 1999-12-10 Hitachi Software Eng Co Ltd 暗号鍵生成方法および暗号化方法
JP2000123095A (ja) 1998-08-12 2000-04-28 Nippon Telegr & Teleph Corp <Ntt> 電子チケット記録媒体、処理方法及び処理装置

Also Published As

Publication number Publication date
WO2003042225A2 (en) 2003-05-22
WO2003042225A3 (en) 2003-10-23
ES2278979T3 (es) 2007-08-16
ATE353459T1 (de) 2007-02-15
US8151329B2 (en) 2012-04-03
US20080061137A1 (en) 2008-03-13
EP1632917A2 (en) 2006-03-08
CN1585774A (zh) 2005-02-23
JP4434738B2 (ja) 2010-03-17
US20080307231A1 (en) 2008-12-11
JP2005509231A (ja) 2005-04-07
US8122489B2 (en) 2012-02-21
EP1632917A3 (en) 2006-08-16
AU2002343517A1 (en) 2003-05-26
CN100343882C (zh) 2007-10-17
EP1444242A2 (en) 2004-08-11
DE60218057D1 (de) 2007-03-22
EP1444242B1 (en) 2007-02-07
US7315944B2 (en) 2008-01-01
DE60218057T2 (de) 2007-06-21
KR20040053196A (ko) 2004-06-23
US20030093667A1 (en) 2003-05-15

Similar Documents

Publication Publication Date Title
KR101039487B1 (ko) 가치-저장형 데이터 오브젝트의 안전한 관리
US20030093695A1 (en) Secure handling of stored-value data objects
US10333721B2 (en) Secure information transmitting system and method for personal identity authentication
US8332323B2 (en) Server device for controlling a transaction, first entity and second entity
US20030069792A1 (en) System and method for effecting secure online payment using a client payment card
US8046261B2 (en) EMV transaction in mobile terminals
US7254561B1 (en) Method and device for performing electronic transactions
US8527427B2 (en) Method and system for performing a transaction using a dynamic authorization code
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
CN109417549A (zh) 使用集中式或分布式分类账来提供信息证明的方法和设备
WO2003044710A1 (en) Apparatus, method and system for payment using a mobile device
KR20020082670A (ko) 대칭키 보안 알고리즘을 이용한 금융정보 입력방법 및 그이동통신용 상거래 시스템
EP1161813A1 (en) Method and system in a telecommunication system
US20040117618A1 (en) Service execution module
EP1579396A1 (en) Method and system for transmission of data
KR100837301B1 (ko) 무선통신망을 이용한 현금 중개 서비스 장치 및 그 방법
Wafula Muliaro et al. Enhancing Personal Identification Number (Pin) Mechanism To Provide Non-Repudiation Through Use Of Timestamps In Mobile Payment Systems.
US20050010813A1 (en) Security in data communication networks
Rose et al. Cryptography in the News: GSM Voice Encryption Cracked
Cheong A Simple and Secure Credit Card-Based Payment System

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140514

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150512

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160513

Year of fee payment: 6