KR19990028615A - 가치 전송 시스템 - Google Patents
가치 전송 시스템 Download PDFInfo
- Publication number
- KR19990028615A KR19990028615A KR1019970709937A KR19970709937A KR19990028615A KR 19990028615 A KR19990028615 A KR 19990028615A KR 1019970709937 A KR1019970709937 A KR 1019970709937A KR 19970709937 A KR19970709937 A KR 19970709937A KR 19990028615 A KR19990028615 A KR 19990028615A
- Authority
- KR
- South Korea
- Prior art keywords
- wallet
- organization
- wallets
- acd
- cryptographic
- Prior art date
Links
- 230000008520 organization Effects 0.000 claims abstract description 71
- 238000000034 method Methods 0.000 claims description 8
- 239000000969 carrier Substances 0.000 claims 2
- 238000012790 confirmation Methods 0.000 claims 2
- 230000007704 transition Effects 0.000 abstract description 4
- 230000000903 blocking effect Effects 0.000 description 14
- 238000006243 chemical reaction Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- RRLHMJHRFMHVNM-BQVXCWBNSA-N [(2s,3r,6r)-6-[5-[5-hydroxy-3-(4-hydroxyphenyl)-4-oxochromen-7-yl]oxypentoxy]-2-methyl-3,6-dihydro-2h-pyran-3-yl] acetate Chemical compound C1=C[C@@H](OC(C)=O)[C@H](C)O[C@H]1OCCCCCOC1=CC(O)=C2C(=O)C(C=3C=CC(O)=CC=3)=COC2=C1 RRLHMJHRFMHVNM-BQVXCWBNSA-N 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 238000003892 spreading Methods 0.000 description 1
- 230000006032 tissue transformation Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Medicines Containing Plant Substances (AREA)
- Vehicle Waterproofing, Decoration, And Sanitation Devices (AREA)
- Feeding, Discharge, Calcimining, Fusing, And Gas-Generation Devices (AREA)
- Flow Control (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Hardware Redundancy (AREA)
- Purses, Travelling Bags, Baskets, Or Suitcases (AREA)
Abstract
오프라인 거래에서 전자화폐를 교환하기 위하여 집적 회로 카드를 사용하는 가치 전송 시스템은 암호적으로 안전 메시지 규약을 채용한다. 카드는 각각 계열로 부터의 두 개의 조직으로 기록되고, 카드간의 거래는 카드에 의해 공용되는 가장 오래된 조직을 결정하고 사용하며, 그러한 보통 조직이 이의 제 2 조직인 경우 하나의 카드가 조직으로 전환하도록 한다. 이러한 방식으로 새로운 조직으로의 전환은 시스템을 통하여 이동할 수 있다.
Description
본 발명은 전자 지갑 사이에서 가치가 전송되는 가치 전송 시스템에 관한 것이다. 예를 들어, 이러한 시스템중 하나가 특허 WO 91/16691에 기술되어 있다.
상기 특허 명세서에 기술된 시스템에서, 집적 회로 카드(ICC's) 또는 "스마트 카드"가 전자 지갑을 운반하기 위한 응용 운반 장치(ACD's)로써 사용되었다. 전자 지갑은 "전자 화폐"를 나타내는 저장 가치의 응용 운반 장치상의 메모리에 있는 기억장치를 제어하는 응용 프로그램이다. 인터페이스 장치(IFD's)를 통하여 두 개의 응용 운반 장치를 함께 연결함으로써 개별 지갑은 서로 연결되어 일련의 메시지를 교환하여 하나의 지갑에서 다른 지갑으로 가치를 전송시키게 된다.
가치 전송 시스템에서 부정 수단에 대항하는 안전이 지극히 중요하다는 것은 명백하다. 제조 및 프로그램 공정에 포함되는 ICC's의 제조공정과 점점 증가하는 궤변적인 안전 수단은 스마트 카드 위조를 실질적으로 불가능하게 한다. 가치 전송 메시지의 차단과 복제는 거래에서 교환되는 메시지에 암호체계를 이용하여 암호화함으로써 방지된다. 현대 암호체계에 의한 아주 고도의 안전 수준에도 불구하고, 암호 분석이 아니면 아마도 알고리즘(Algorithm) 또는 키(Key)의 유출을 일으키는 물리적 안전의 파괴에 의하여 특정 암호체계가 손상될 수 있다는 이론적인 위험이 존재한다.
본 발명의 목적은 현재 사용되는 암호 시스템이 변경될 수 있는 가치 전송 시스템을 제공하는 것이다. 관리상, 이러한 변경은 현재 사용되는 시스템에 대한 공격에 대응하거나 또는 정규 예방 수단의 효과를 나타낼 것이다.
본 발명의 하나의 특징에 따르면, 가치 전송 시스템은 전자지갑을 연결하고 지갑사이의 거래에서 가치가 교환되도록 하기 위하여, 각각 가치 저장소를 갖는 전자지갑으로 구성되고 쌍으로 함께 연결되도록 채용되며 전자적으로 프로그램된 다양한 마이크로프로세서 응용 운반 장치(ACD's)로 구성되며, 상기 가치 교환은 암호 안전 조직으로 보장된 메시지의 교환에 의하여 실행되고, 상기 시스템은 과거에서 현재의 범위에 있는 순차적인 일련의 암호 안전 조직으로 더욱 구성되며, 각 지갑은 상기 일련에 있는 적어도 두 개의 조직으로 프로그램되고, 전자 지갑사이에 가치를 교환하도록 쌍으로 연결될 때, 상기 지갑 쌍의 오래되었거나 또는 가장 오래된 사용가능한 보통 암호 안전 조직과 모든 지갑에 있는 상기 일련중 아주 오래된 암호 안전 조직을 억제하도록 상기 지갑은 식별하고 사용하도록 더욱 프로그램되는 가치 전송 시스템을 제공한다. 이러한 구성으로, 새롭지만 낡지 않은 시스템을 갖는 제 2 지갑과 연결됐을 때 제 1 지갑은 낡은 암호 시스템에서 새로운 시스템으로 자동적으로 전환될 수 있다. 전환되는 순간, 제 1 지갑은 사용가능한 낡은 시스템을 갖지 않게 될 것이고 다른 지갑이 새로운 시스템으로 전환되도록 할 수 있다. 따라서, 낡은 암호 시스템을 생략하는 새로운 지갑으로 지갑의 개체수를 공급함으로써, 새로운 암호 시스템은 연쇄 반응에서 지갑의 개체수를 통하여 확산될 것이다.
바람직하게 각 지갑은 지갑에 의하여 현재 사용중인 암호 안전 조직을 확인하는 확인체가 저장되는 메모리 영역을 갖고, 조직 확인체는 가치 교환 거래에서 예비행위로 연결된 지갑쌍사이에서 교환된다.
지갑이 차례로 전환될 3개 또는 그 이상의 암호 시스템을 갖을 수 있는 것이 예견됨과 아울러, 본 발명의 바람직한 실시예에서 각 지갑은 순차적인 두 개의 연속적인 암호 안전 조직으로 프로그램된다.
바람직하게, 각 암호 안전 조직은 적어도 하나의 암호 알고리즘, 적어도 하나의 암호 키 및 알고리즘 및/또는 키에 대하여 다른 시리즈의 요소로 구성된다. 전술한 특허 명세서는 RSA 부호매김 시스템의 사용에 대하여 기술되어 있다. 또한 여기에는 DES시스템을 통한 키의 교환에 대하여 기술되어 있다. RSA 또는 DES와 같은 서로 다른 단일 부호매김 알고리즘을 채용하거나, 서로 다른 시스템의 알고리즘을 결합하거나 또는 키(key)가 서로 다르기 때문에 본 발명의 부호매김 조직은 서로 다를 수 있다.
계열에서의 연속적인 암호 조직은 반드시 다르지는 않다. 예전 암호체계와 같을 지라도 현재의 스마트 카드를 새로운 암호 조직과 교환함으로써 강제로 노후화시키는 것이 바람직할 수 있다. 따라서, 본 발명의 하나의 실시예에서, 일련의 암호 안전 조직의 부재는 서로 다른 조직 확인체와 관련되는 것을 제외하고는 동일하고, 상기 조직 확인자는 지갑에 저장되며, 연결된 지갑쌍의 가장 오래된 보통의 암호 조직을 확인하고 모든 지갑에서 계열의 더 낡은 암호 안전 조직의 금지를 제어하기 위하여 사용된다.
더욱이, 선택된 ACD's는 개별적이고 서로 다른 암호 안전 조직으로 프로그램된 두 개의 전자지갑이 제공될 수 있고, 상기 선택된 ACD's는 다른 ACD에 연결될 때 지갑 안전 조직의 호환성에 따라 선택된 지갑과 상기 다른 ACD의 지갑간의 거래를 허용하기 위하여 지갑을 선택하도록 프로그램된다.
본 발명의 다른 특징에 따라, 각각 가치 저장소를 갖는 전자 지갑으로 구성되고 전자적으로 프로그램된 다양한 마이크로프로세서 응용 운반 장치(ACD's)로 이루어진 가치 전송 시스템이 제공될 수 있으며, 상기 ACD's는 지갑간의 거래에서 가치가 교환될 수 있도록 지갑을 연결하기 위하여 쌍으로 연결되도록 채용되고, 상기 가치의 교환은 암호 안전 조직으로 보장된 메시지의 교환에 의해 실행되며, 선택된 ACD's는 개별적이고 서로 다른 암호 안전 조직으로 프로그램된 두 개의 전자지갑이 제공될 수 있고, 상기 선택된 ACD's는 다른 ACD에 연결될 때, 지갑 안전 조직의 호환성에 따라 선택된 지갑과, 상기 다른 ACD의 지갑간의 거래를 허용하기 위하여 지갑을 선택하도록 프로그램된다. 이러한 구성으로, 특정 암호 조직 또는 일련의 조직에 대한 차단 방법을 제공하는 것이 가능하다. 소매상 또는 은행을 예로 든다면,낡은 조직을 갖는 하나의 지갑과 새로운 조직을 갖는 다른 지갑으로 양수의 지갑 스카트 카드(ACD's)와 함께 선택된 지갑을 제공함으로써, 일정 기간동안 낡은 조직으로 거래가 계속되도록 허용하는 반면, "신폐"에서 "구폐"를 분리하는 것이 가능하다.
본 발명은 다음의 첨부도면에 의거하여 더욱 자세하게 설명된다.
도 1은 본 발명에 따른 시스템에서 집적 회로 카드(ICC) 형태의 응용 운반 장치의 개략도이고,
도 2는 도 1의 ICC상에 장착된 전자지갑내의 메모리 배정을 나타낸 도면이며,
도 3은 본 발명에 따른 시스템의 두 개의 전자지갑간의 가치 전송 거래를 도시한 도면이고,
도 4는 본 발명에 따른 시스템에서 암호 차단을 실행하기 위한 지갑 구성을 도시한 도면이다.
본 발명은 특허 No.WO 91/16691호에 기술된 가치 전송 시스템의 개선임을 이해해야 한다. 상기 특허의 명세서는 전자 지갑을 운반하기 위한 응용 운반 장치로써 ICC's의 사용을 기술한다. 상기 전자 지갑은 가치를 수용하기 위한 가치 기록, 로그(Log) 기록등과 같은 다양한 종류의 기록을 전자적으로 소거가능하고 프로그램이 가능한 읽기 전용 기억 장치(EEPROM)내에 갖는다. 상기 지갑은 암호적으로 안정된 메시지의 교환에 관계된 규약에 따라 가치를 교환하기 위해 인터페이스 장치를 통하여 연결될 수 있다. 따라서, 전자 화폐는 은행에서 인출되어, 예를 들어, 소매상과 오프라인 거래에서 교환되고 은행으로 다시 회수될 수 있다. 명료함을 위하여, 여기에서는 시스템의 많은 기술적인 세부사항이 반복되지는 않지만 전술한 특허 명세서에 대한 필요한 인용은 이루어질 수 있다.
도 1은 ICC(1)형태의 응용 운반 장치(ACD)를 나타낸다. 상기 ICC는 일측면에 수개의 분할 전기적 접촉물을 운반하는 접촉 패드(2)를 갖고, 외부 동력 공급원이 카드에 동력을 공급하도록 연결될 수 있으며, 일련의 통신 채널이 카드로 데이터를 전송하도록 형성될 수 있다. 상기 카드는 마이크로프로세서(3), EEPROM(4) 및 램 (RAM)(5)를 포함한다.
상기 EEPROM(4)는 3개의 보조 시스템, 즉,(a)파일 관리자; (b)실행시간 실행자; 및 (c)BIOS (이진 입/출력 시스템)으로 구성된 작동시스템을 포함한다. 데이터를 메모리에 넣을 때, 상기 작동시스템은 EEPROM 속에 데이터 파일과 연결된 응용 프로그램인 전자지갑을 올리도록 사용된다.
도 2는 EEPROM의 개략적인 할당영역으로써 전자지갑의 몇몇 요소를 나타낸다. 상기 지갑의 작동은 데이터 파일과 연결된 참조번호(6)에 있는 프로그램으로 제어된다. 예를 들어, 참조번호(7)에 가치 기록, 참조번호(8)에 거래 로그 및 참조번호(9)에 단일 지갑 확인자가 존재한다. 안전은 암호 조직을 사용함으로써 유지되고, 도면에서의 지갑은 두 개의 조직을 포함한다. 조직(A)은 참조번호(10)에 알고리즘을 갖고, 참조번호(11)에 일련의 암호 키를 갖는다. 조직(B)은 참조번호(12)에 알고리즘을 갖고, 참조번호(13)에 일련의 암호 키를 갖는다. 암호 파일(14)은 3개의 단일-바이트 필드 즉, 차단 영역(15), 이동 레벨(16) 및 이동된 플래그(flag)(17)를 포함한다.
차단 영역 바이트(byte)의 가치는 지갑이 존재하는 특정 차단 영역을 지시한다. 서로 다른 영역의 지갑은 서로 통신하지 않는다. 따라서, 시스템에서 주요 변환이 특정 차단 일자부터 바람직하다고 여겨지면, 그 때 그 일자부터 모든 새로운 지갑은 참조번호(15)에 새로운 차단 영역 바이트를 갖게 될 것이다. 특정 영역에 일련의 암호 조직이 한정된다. 예를 들어, 제 1 영역에 계열 (A), (B), (C), (D), (E)가 존재할 수 있고, 계열에서 (A)는 초기 또는 가장 오래된 조직이며, (E)는 최근의 조직이거나 가장 최신의 조직이다. 각 지갑은 계열중에서 두 개의 연속적인 조직을 포함한다. 제 1 지갑쌍은 이 지갑에 대한 초기 및 최종조직이라고 각각 칭해질 수 있는 조직(A)와 (B)를 포함하게 된다. 이러한 지갑쌍은 발행 1으로 불릴 수 있다.
이동 레벨 바이트(16)는 예를 들어, 지갑이 조직 (A)와 (B)를 포함하는 것을 지시하는, 즉, 이 지갑은 차단 영역내의 발행 1이라는 것을 지시하는 "(A)"를 포함한다. 설명하는 방법에 있어서, 상기 지갑은 사용 조직(A)에서 사용 조직(B)로 수정이 불가능하게 전환될 수 있다. 이동된 플래그 바이트(17)의 가치는 이러한 전환이 발생했는지를 지시한다. 따라서, 바이트(15)내지(17)을 읽음으로써 지갑에 의해 현재 사용되는 특정 암호 조직이 결정될 수 있다.
X와 Y인 두 개의 지갑이 가치 전송을 위하여 교통하는 경우, 상기 사용되는 안전 조직은 다음의 규칙에 따라 결정된다:
ⅰ) X 및 Y의 현재 조직이 동일하다면, 이 조직이 사용되고, 조직 변환은 발생하지 않고,
ⅱ) X 및 Y의 현재 조직이 상이하고, 암호 계열내에 가깝게 이웃하며, 두 개의 조직중 초기의 조직이 조직이 속하는 지갑에 대한 본래의 조직이라면, 본래의 조직을 사용하는 지갑내에서 영구적인 변환이 이루어져 그 후로 계속 최종 조직을 항상 사용하게 된다. 따라서, 상기 "최종" 조직은 현재 조직이라 불리고, 이 지갑상의 초기조직은 다시 사용되지 않으며,
ⅲ) (ⅰ)과(ⅱ)중 어느것도 발생하지 않는다면, 지갑은 교통할 수 없다. 가치 전송 시스템은 발생할 수 없고, 모든 안전 조직의 변환은 이루어지지 않는다.
발행 1 지갑사이에서 가치 전송은 두 개의 지갑중 조직 (A)가 가장 오래된 보통 조직이기 때문에 조직 (A)를 사용하여 발생하는 것을 알 수 있다. 조직 (A)를 단계적으로 제거하는 것이 요구되는 경우, 지갑의 발행 2는 조직(B)와 (C)를 포함하며 해제된다. 가치 전송이 발행 1과 발행 2에서 발생한다면, 지갑 규칙(ⅱ)은 작용하게 되고 변경이 불가능한 전환이 이후로 조직 B를 사용하기 위하여 발행 1지갑내에서 이루어지게 된다. 그 다음, 발행 1지갑은 자신을 변환시키기 위한 대행자가 되고, 이와 조직 (B)로 전환되지 않은 다른 발행 1지갑사이에 가치전송이 발생하는 경우, 규칙(ⅱ)는 다시 작용하게 되고, 제 2의 발행 1지갑이 조직 (B)로 전환된다. 상기 전환은 EEPROM내의 이동된 바이트(17)을 변경시킴으로써 실행된다.
점차, 발행 1지갑은 서서히 보급되는 과정을 통하여 조직 (B)로 전환한다. 이론적으로 하나의 지갑이 전체 과정을 촉발시키기 충분할 수 있을지라도 발행 2가 (예를들어 소매상 출구로)넓게 해제되면 상기 전환은 매우 빠르게 이루어질 것이다.
조직 (B)에서 (C)로의 변환은 발행 3에 조직 (C)와 (D)를 형성함으로써 동일한 방법으로 이루어진다. 이러한 발행과 조직 (C)가 일단 형성되면, 발행 1지갑은 더 이상 사용이 불가능하다.
상기 변환이 어떠한 방식으로도 날짜에 의존하지 않는다. 이는 날짜가 반드시 의존될 수 없도록 계획적인 것이고, 시계는 모든 장비에 대하여 명령받지 않는다. 지갑이 조직을 포함할 때 취해져야 할 필요가 있는 조직의 수명에 대한 결정이 나오지 않는다.
도 3은 소매점에서의 판매 단말기(18)를 나타낸다. 단말기(18)는 인터페이스 장치이고 소매상 지갑(19a)을 포함하는 소매상의 ICC(19)를 수용한다. 도 1과 도 2의 소비자 ICC(1)는 단말기(18)의 몸체에 있는 홈속에 삽입될 수 있다. 이러한 실시예에서, 소비자 카드(1)는 조직(A)와 (B)를 포함하는 지갑(1a)를 갖고, 소매상 카드(19)는 조직(B)와 (C)를 포함하는 지갑(19a)를 갖는다.
전술한 우선적인 특허 명세서에 기술된 바와 같이, 가치 전송 거래는 3개의 필수적인 암호적으로 표시되는 메시지, 즉,
(a) 송금 요구- 수취인(소매상) 지갑에서 지불인(소비자) 지갑으로 동의된 가치(V)를 요구함.
(b) 지불 가치- (V)를 지불하라는 지불 명령을 포함하며, 지불인 지갑에서 수취인 지갑으로 가치를 지불함.
(c) 지불 인식- 수취인 지갑에서 지불인 지갑으로 가치(V)의 수령을 인식하는 것을 포함한다.
이러한 것들은 지불 메시지이고, 상기 우선적인 특허 명세서에 기술된 바와 같이 암호적으로 표시되고 검증된다.
지불 메시지가 보내지는 지불 경로전에, 지갑의 상태에 대하여 지갑간에 정보가 교환되는 선지불 경로가 존재한다. 이 정보는 비암호적으로 명확하게 전송된다. 이 단계에서 하나의 지갑에 의하여 다른 지갑에서부터 접수된 데이터는 "대응지갑 데이터"이다.
도 3에 도시된 바와 같이, 메시지의 진행이 소비자 지갑(1a)과 소매상 지갑(19a)사이의 거래를 위하여 나타나 있다. 선(20) 위의 메시지는 명확한 상태로 보내지는 선지불 메시지이고, 선(20) 아래의 메시지는 암호적으로 표시된다. 먼저, 두 개의 모든 지갑에 의문 명령을 보냄으로써, 단말기(18) 장치는 지갑 상태정보를 포함한 응답을 만든다. 상기 지갑 상태 정보에 포함된 것은 각 지갑이 작동하도록 하는 계열 (A)에서 (E)까지의 현재 암호 조직을 집합적으로 지시하는 바이트(15)내지(17)의 가치이다.
지갑(1a)은 "지불 개시 지불인" 메시지를 단말기(18)로부터 받고, 대응 지갑 데이터로부터 지갑(19a)이 현재 조직 (B)상에 있다는 것을 결정하며, 지갑(1a)이 조직 (B)로 이동할 것이라는 것을 추정한다.
지갑(19a)은 "지불 개시 수취인" 메시지를 단말기(18)로부터 받고, 대응 지갑 데이터로부터 지갑(1a)이 현재 조직 (A)에 있고 조직 (B)로 이동할 것이라는 것을 인식한다. 지갑(19a)은 EEPROM에 바이트(15)내지(17)의 가치에 관한 정보를 포함하고, 조직 (B)에 기초한 지불 요구 메시지를 보낸다. 지갑(1a)은 지갑(19a)가 조직 (B)를 사용하게 될 것을 예상한다. 이는 조직 (B)를 사용하는 지불 요구 신호를 검사한다. 입력되는 신호를 검사하는 부분으로써, 이는 지갑(19a)이 어떠한 이동이 발생할 것인가 즉, 지갑(1a)은 이동할 것이고 지갑(19a)은 이동하지 않는것에 대하여 정확한 이해를 갖는지를 검사한다. 이러한 방식으로 모든 변칙은 해소될 수 있다. 예를 들어, 모든 지갑이 이동하는 것은 불가능하다. 이 때 이러한 것이 지시된다면, 거래는 중단되고 어떠한 지갑도 이동되지 않는다. 지불 요구 신호가 유효하다면, 지갑(1a)은 바이트(17)을 EEPROM에 고정함으로써 조직 (B)로 변경될 수 없게 이동한다.
지갑(1a)은 지불 가치 메시지를 지갑(19a)에 보낸다. 이는 암호적으로 표시되고, 지갑(1a)이 조직 (B)로 이동되었다는 것을 나타내며 바이트(15)내지(17)에 관한 정보를 포함한다. 지갑(19a)은 지갑(1a)으로부터의 신호를 검사하기 위해 조직 (B)를 사용한다. 마지막으로, 지갑(19a)은 암호적으로 표시되고 다시 바이트(15)내지(17)에 관한 정보를 포함하는 지불 인식 메시지를 지갑(1a)으로 보낸다. 따라서, 조직 상태 정보는 먼저 지갑사이에서 명확한 방법으로 교환되고, 그 후 기본 암호적으로 표시된 지불 경로 메시지중 3개 모두에 결합된다는 것이 중요하다. 이렇게 표시된 메시지에 있는 정보는 ICC내에서 내부적으로 인출되고, 부정하게 조직 이동을 강제하기 위한 시도로 외적으로 모의 실시될 수 없다.
전술한 것과 유사한 과정이 새로운 현재 조직으로 소비자 지갑과의 거래 때문에, 수취인 지갑의 암호 조직이 이동하도록 되었을 때 발생한다. 여기서 수취인 지갑에서의 이동은 유효 표시된 지불 가치 메시지를 받았을 때 실행된다.
전술한 것이 연속적인 암호 조직으로의 점진적인 이동에 관한 것인 반면에, 차단을 이행하는 데 필요한 기회가 존재할 수 있다. 상기 차단은 시스템에 지금까지 사용된 모든 암호조직을 포기하고 새로운 암호 조직 또는 일련의 조직으로 재시작하기 위한 방법이다. 시스템에서 매우 뛰어난 개선이 행해지거나 심각한 안전에 대한 침해가 발견되는 경우, 상기 차단은 예를 들어, 현존하는 ICC's의 되부르기를 강제하는데 필요한 것일 수 있다.
차단을 행하기 위하여, 특수한 ICC's가 조직에 유도된다. 그러한 하나의 ICC의 EEPROM이 도 4의 참조번호(21)로 나타나 있다. EEPROM은 두 개의 지갑(22)(23)을 갖고, 각각은 두 개의 암호 조직을 갖는다.
안전 침해의 경우, 두 개의 지갑은 "낡고" "새로운" 계열에 속한 조직을 갖을 것이며, 상기 두 개의 계열은 전체적으로 차별화되어 겹치지 않는다. 그러나, 시스템이 암호적으로 구성되지 않고 차단이 관리적인 이유 때문에 유도된다면, 두 개의 계열이 동일할 수 있다. 그러나, 상기 두 개의 지갑은 서로 다른 차단 영역에 포함되고 바이트(15)에 서로 다른 개별 가치를 갖는다. 따라서, 영역 가치는 암호 조직 확인자의 부분이기 때문에, 이 지갑의 프로그램은 다른 차단 영역 가치을 갖는 또다른 지갑으로 어느 보통 암호 조직을 인지하지 않을 것이다. 따라서, 지갑은 단지 동일한 차단 영역을 갖는 지갑과 가치를 교환할 수 있다. ICC(21)에 어느 지갑을 사용할 것인가하는 선택은 대응 지갑 데이터로부터 소비자 지갑에 있는 바이트(15)의 가치를 확인하는 프로그램 통로로 이루어진다.
새로운 카드가 유도되는 경우, 서로 다른 영역을 갖는 두 개의 지갑을 소매상 카드에 공급하는 것은 낡은 지갑과 거래가 계속되도록 한다. 이러한 교차 기간은 시간-한계일 수 있다. 구성의 결과는 본래의 영역하에 발행된 전자 화폐는 새로운 영역하에서 발행된 것에서 분리되어 전체적으로 시스템에 대한 모든 손실은 한정된다.
Claims (7)
- 전자지갑을 연결하고 지갑사이의 거래에서 가치가 교환되도록 하기 위하여, 각각 가치 저장소를 갖는 전자지갑으로 구성되고, 쌍으로 함께 연결되도록 채용되며, 전자적으로 프로그램된 다양한 마이크로 응용 운반 장치(ACD's)으로 구성되는 가치 전송 시스템에 있어서,상기 가치 교환은 암호 안전 조직으로 보장된 메시지의 교환에 의하여 실행되고, 상기 시스템은 과거에서 현재의 범위에 있는 순차적인 일련의 암호 안전 조직으로 더욱 구성되며, 각 지갑은 상기 일련에 있는 적어도 두 개의 조직으로 프로그램되고, 전자 지갑사이에 가치를 교환하도록 쌍으로 연결될 때, 상기 지갑 쌍의 오래되었거나 또는 가장 오래된 사용가능한 보통 암호 안전 조직과 모든 지갑에 있는 상기 일련중 아주 오래된 암호 안전 조직을 억제하도록 상기 지갑은 식별하고 사용하도록 더 프로그램된 것을 특징으로 하는 가치 전송 시스템.
- 제 1 항에 있어서, 상기 각 지갑은 지갑에 의하여 현재 사용중인 암호 안전 조직을 확인하는 확인체가 저장되는 메모리 영역을 갖고, 조직 확인체는 가치 교환 거래에서 예비행위로 연결된 지갑쌍사이에서 교환하는 것을 특징으로 하는 가치 전송 시스템.
- 제 1 항 내지 제 2 항중 어느 한 항에 있어서, 상기 각 지갑은 순차적인 두 개의 연속적인 암호 안전 조직으로 프로그램되는 것을 특징으로 하는 가치 전송 시스템.
- 제 1 항 내지 제 3 항중 어느 한 항에 있어서, 상기 각 암호 안전 조직은 하나의 암호 알고리즘, 하나의 암호 키 및 알고리즘 및/또는 키에 대하여 다른 계열의 요소로 구성되는 것을 특징으로 하는 가치 전송 시스템.
- 제 1 항 내지 제 4 항중 어느 한 항에 있어서, 상기 일련의 암호 안전 조직의 부재는 서로 다른 조직 확인체와 관련되는 것을 제외하고는 동일하고, 상기 조직 확인자는 지갑에 저장되며, 연결된 지갑쌍의 가장 오래된 보통의 암호 조직을 확인하고 모든 지갑에서 계열의 더 낡은 암호 안전 조직의 금지를 제어하기 위하여 사용되는 것을 특징으로 하는 가치 전송 시스템.
- 제 1 항 내지 제 5 항중 어느 한 항에 있어서, 상기 선택된 ACD's는 개별적이고 서로다른 암호 안전 조직으로 프로그램된 두 개의 전자지갑이 제공되고, 상기 선택된 ACD's는 다른 ACD에 연결될 때 지갑 안전 조직의 호환성에 따라 선택된 지갑과 상기 다른 ACD의 지갑간의 거래를 허용하기 위하여 지갑을 선택하도록 프로그램되는 것을 특징으로 하는 가치 전송 시스템.
- 전자지갑을 연결하고 지갑사이의 거래에서 가치가 교환되도록 하기 위하여, 각각 가치 저장소를 갖는 전자지갑으로 구성되고, 쌍으로 함께 연결되도록 채용되며, 전자적으로 프로그램된 다양한 마이크로 응용 운반 장치(ACD's)으로 구성되는 가치 전송 시스템에 있어서,상기 선택된 ACD's는 개별적이고 서로다른 암호 안전 조직으로 프로그램된 두 개의 전자지갑이 제공될 수 있고, 상기 선택된 ACD's는 다른 ACD에 연결될 때 지갑 안전 조직의 호환성에 따라 선택된 지갑과 상기 다른 ACD의 지갑간의 거래를 허용하기 위하여 지갑을 선택하도록 프로그램된 것을 특징으로 하는 가치 전송 시스템.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB9513379.9A GB9513379D0 (en) | 1995-06-30 | 1995-06-30 | Electronic purse system |
GB9513379.9 | 1995-06-30 | ||
PCT/GB1996/001564 WO1997002548A1 (en) | 1995-06-30 | 1996-06-28 | Value transfer system |
Publications (2)
Publication Number | Publication Date |
---|---|
KR19990028615A true KR19990028615A (ko) | 1999-04-15 |
KR100294613B1 KR100294613B1 (ko) | 2001-08-07 |
Family
ID=10776946
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019970709937A KR100294613B1 (ko) | 1995-06-30 | 1996-06-28 | 가치 전송 시스템 |
Country Status (28)
Country | Link |
---|---|
US (1) | US6366894B1 (ko) |
EP (1) | EP0836731B1 (ko) |
JP (1) | JP3617054B2 (ko) |
KR (1) | KR100294613B1 (ko) |
CN (1) | CN1095150C (ko) |
AT (1) | ATE178424T1 (ko) |
AU (1) | AU697861B2 (ko) |
BG (1) | BG102127A (ko) |
BR (1) | BR9609640A (ko) |
CA (1) | CA2225936C (ko) |
CZ (1) | CZ404397A3 (ko) |
DE (1) | DE69601941T2 (ko) |
DK (1) | DK0836731T3 (ko) |
EE (1) | EE9700360A (ko) |
ES (1) | ES2129270T3 (ko) |
GB (2) | GB9513379D0 (ko) |
GR (1) | GR3030119T3 (ko) |
HK (1) | HK1005814A1 (ko) |
HU (1) | HUP9802765A2 (ko) |
IS (1) | IS4634A (ko) |
NO (1) | NO317406B1 (ko) |
NZ (1) | NZ311729A (ko) |
PL (1) | PL324265A1 (ko) |
SK (1) | SK179197A3 (ko) |
TR (1) | TR199701737T1 (ko) |
TW (1) | TW395108B (ko) |
WO (1) | WO1997002548A1 (ko) |
ZA (1) | ZA965544B (ko) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5953705A (en) * | 1996-09-13 | 1999-09-14 | Fujitsu Limited | Ticketless system and processing method and memory medium storing its processing program |
US8108307B1 (en) | 1998-03-30 | 2012-01-31 | Citicorp Development Center, Inc. | System, method and apparatus for value exchange utilizing value-storing applications |
EP0949593A2 (en) | 1998-03-30 | 1999-10-13 | Citicorp Development Center | System, method and apparatus for value exchange utilizing value-storing apparatus |
JP3537680B2 (ja) | 1998-10-22 | 2004-06-14 | 富士通株式会社 | プロトコル制御用集積回路 |
JP2000276543A (ja) | 1999-03-26 | 2000-10-06 | Fujitsu Ltd | 数値データ処理装置および数値データ処理方法 |
US8397058B1 (en) * | 1999-07-28 | 2013-03-12 | Mondex International Limited | System and method for communication between smart cards |
WO2001020509A1 (fr) * | 1999-09-16 | 2001-03-22 | Matsushita Electric Industrial Co., Ltd. | Porte-monnaie electronique |
GB9925227D0 (en) | 1999-10-25 | 1999-12-22 | Internet Limited | Data storage retrieval and access system |
IT1315400B1 (it) * | 2000-02-23 | 2003-02-10 | Vittorio Pareti | Dispositivo per transazioni valutarie tra supporti magnetici dotati di memoria permanente riscrivibile. |
US7233926B2 (en) * | 2000-03-07 | 2007-06-19 | Thomson Licensing | Electronic wallet system with secure inter-purses operations |
US6834796B2 (en) * | 2000-08-31 | 2004-12-28 | Level Z, L.L.C. | Anonymous redemption and stored value system and method |
US7640432B2 (en) * | 2000-12-11 | 2009-12-29 | International Business Machines Corporation | Electronic cash controlled by non-homomorphic signatures |
US7580988B2 (en) * | 2001-04-05 | 2009-08-25 | Intertrust Technologies Corporation | System and methods for managing the distribution of electronic content |
GB2409091B (en) * | 2001-04-06 | 2005-10-12 | Freedom Card Ltd | Payment system |
DE10258769C5 (de) * | 2002-12-16 | 2017-08-17 | Giesecke & Devrient Gmbh | Kommunikation zwischen einem Bediengerät, einem Anbietermodul und einem Kundenmodul |
US7627479B2 (en) * | 2003-02-21 | 2009-12-01 | Motionpoint Corporation | Automation tool for web site content language translation |
ITVA20050021A1 (it) * | 2005-04-01 | 2006-10-02 | Sergio Biucchi | Dispositivi informatici off-line per il sistema delle transazioni valutarie autogestite |
US20060265736A1 (en) * | 2005-05-19 | 2006-11-23 | Gilbarco Inc. | Encryption system and method for legacy devices in a retail environment |
JP2009020848A (ja) * | 2007-07-11 | 2009-01-29 | Taiji Inui | 中央銀行ないしは同等の機能を有する機関が法定通貨として発行することを目的とした電子マネーおよび電子マネーシステム。 |
US9177313B1 (en) | 2007-10-18 | 2015-11-03 | Jpmorgan Chase Bank, N.A. | System and method for issuing, circulating and trading financial instruments with smart features |
US9230259B1 (en) | 2009-03-20 | 2016-01-05 | Jpmorgan Chase Bank, N.A. | Systems and methods for mobile ordering and payment |
US9864809B2 (en) | 2010-07-13 | 2018-01-09 | Motionpoint Corporation | Dynamic language translation of web site content |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4709137A (en) | 1984-04-16 | 1987-11-24 | Omron Tateisi Electronics Co. | IC card and financial transaction processing system using IC card |
US4972472A (en) * | 1985-03-15 | 1990-11-20 | Tandem Computers Incorporated | Method and apparatus for changing the master key in a cryptographic system |
JPH07104891B2 (ja) * | 1986-08-05 | 1995-11-13 | 沖電気工業株式会社 | 取引処理装置 |
JPS6356785A (ja) * | 1986-08-28 | 1988-03-11 | Toshiba Corp | 携帯可能記憶媒体処理装置 |
GB9008362D0 (en) * | 1990-04-12 | 1990-06-13 | Hackremco No 574 Limited | Banking computer system |
JP2930257B2 (ja) * | 1991-04-22 | 1999-08-03 | 株式会社東芝 | 携帯可能電子装置 |
US5461217A (en) * | 1994-02-08 | 1995-10-24 | At&T Ipm Corp. | Secure money transfer techniques using smart cards |
US5517568A (en) * | 1994-04-21 | 1996-05-14 | Motorola, Inc. | Method of detecting unauthorized use of a wireless communication channel |
-
1995
- 1995-06-30 GB GBGB9513379.9A patent/GB9513379D0/en active Pending
-
1996
- 1996-06-28 ZA ZA965544A patent/ZA965544B/xx unknown
- 1996-06-28 AT AT96922117T patent/ATE178424T1/de not_active IP Right Cessation
- 1996-06-28 PL PL96324265A patent/PL324265A1/xx unknown
- 1996-06-28 ES ES96922117T patent/ES2129270T3/es not_active Expired - Lifetime
- 1996-06-28 WO PCT/GB1996/001564 patent/WO1997002548A1/en active IP Right Grant
- 1996-06-28 AU AU63105/96A patent/AU697861B2/en not_active Expired
- 1996-06-28 DK DK96922117T patent/DK0836731T3/da active
- 1996-06-28 KR KR1019970709937A patent/KR100294613B1/ko not_active IP Right Cessation
- 1996-06-28 CZ CZ974043A patent/CZ404397A3/cs unknown
- 1996-06-28 CN CN96196495A patent/CN1095150C/zh not_active Expired - Lifetime
- 1996-06-28 JP JP50491197A patent/JP3617054B2/ja not_active Expired - Lifetime
- 1996-06-28 SK SK1791-97A patent/SK179197A3/sk unknown
- 1996-06-28 DE DE69601941T patent/DE69601941T2/de not_active Expired - Fee Related
- 1996-06-28 CA CA002225936A patent/CA2225936C/en not_active Expired - Lifetime
- 1996-06-28 HU HU9802765A patent/HUP9802765A2/hu unknown
- 1996-06-28 US US08/973,708 patent/US6366894B1/en not_active Expired - Lifetime
- 1996-06-28 BR BR9609640-3A patent/BR9609640A/pt not_active Application Discontinuation
- 1996-06-28 EE EE9700360A patent/EE9700360A/xx unknown
- 1996-06-28 EP EP96922117A patent/EP0836731B1/en not_active Expired - Lifetime
- 1996-06-28 NZ NZ311729A patent/NZ311729A/xx not_active IP Right Cessation
- 1996-06-28 GB GB9725872A patent/GB2317733B/en not_active Expired - Lifetime
- 1996-06-28 TR TR97/01737T patent/TR199701737T1/xx unknown
- 1996-07-11 TW TW085108419A patent/TW395108B/zh not_active IP Right Cessation
-
1997
- 1997-12-11 IS IS4634A patent/IS4634A/is unknown
- 1997-12-18 BG BG102127A patent/BG102127A/xx unknown
- 1997-12-29 NO NO19976105A patent/NO317406B1/no unknown
-
1998
- 1998-06-05 HK HK98104989A patent/HK1005814A1/xx not_active IP Right Cessation
-
1999
- 1999-04-30 GR GR990401201T patent/GR3030119T3/el unknown
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100294613B1 (ko) | 가치 전송 시스템 | |
US5596642A (en) | Network settlement performed on consolidated information | |
US5544086A (en) | Information consolidation within a transaction network | |
US5621796A (en) | Transferring information between transaction networks | |
US5559887A (en) | Collection of value from stored value systems | |
US4731842A (en) | Security module for an electronic funds transfer system | |
US5844218A (en) | Method and system for using an application programmable smart card for financial transactions in multiple countries | |
CA2306139C (en) | Personalization of smart cards | |
EP0567610B1 (en) | Value transfer system | |
CA2163365C (en) | System and method for revaluation of stored tokens in ic cards | |
CA2321229C (en) | Locking and unlocking an application in a smart card | |
US20050149739A1 (en) | PIN verification using cipher block chaining | |
AU5458199A (en) | Leak-resistant cryptographic indexed key update | |
CN102696047A (zh) | 加密切换处理 | |
CN1260894A (zh) | 付款方法及其系统 | |
JPH0619945A (ja) | データ移転システムおよび携帯端末装置 | |
Hanáček | Security of electronic money | |
Read | EFTPOS: electronic funds transfer at point of sale | |
EP0811282B1 (en) | Electronic transaction system and method | |
EP3145116B1 (en) | Method and system for terminal to secure element communication | |
KR100187518B1 (ko) | 듀얼카드를 이용한 ic카드 단말기의 상호 인증 장치 | |
MXPA97010209A (en) | Valo transfer system | |
Reid et al. | Security issues in the use of smart cards | |
Guillou | Some critical remarks on “dynamic data authentication” as specified in EMV'96 | |
Kraus | Integrity mechanisms in German and International payment systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20090320 Year of fee payment: 9 |
|
LAPS | Lapse due to unpaid annual fee |