KR19990063886A - 보안업무를 위한 방법, 장치, 시스템 및 펌 웨어 - Google Patents

보안업무를 위한 방법, 장치, 시스템 및 펌 웨어 Download PDF

Info

Publication number
KR19990063886A
KR19990063886A KR1019980702358A KR19980702358A KR19990063886A KR 19990063886 A KR19990063886 A KR 19990063886A KR 1019980702358 A KR1019980702358 A KR 1019980702358A KR 19980702358 A KR19980702358 A KR 19980702358A KR 19990063886 A KR19990063886 A KR 19990063886A
Authority
KR
South Korea
Prior art keywords
module
group
transaction
service provider
pin
Prior art date
Application number
KR1019980702358A
Other languages
English (en)
Inventor
스테펜 엠 큐리
도날드 떠블유 루미스
크리스토퍼 떠블유 폭스
Original Assignee
댈러스 세미컨덕터 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=26673097&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR19990063886(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 댈러스 세미컨덕터 코포레이션 filed Critical 댈러스 세미컨덕터 코포레이션
Publication of KR19990063886A publication Critical patent/KR19990063886A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Executing Machine-Instructions (AREA)
  • Hardware Redundancy (AREA)

Abstract

본 발명은 비밀 업무를 위해 사용되는 전자모듈에 관한 것이다. 특히, 전자모듈은 비밀스럽고, 암호된 기술을 통해 서비스 제공자간에 정보를 보낼 수 있어서, 화폐 및 다른 값어치 있는 데이터들이 전자적으로 비밀스럽게 보내질 수 있다. 모듈은 프로그램될 수 있고, 실시간의 트랙을 유지할 수 있고, 후에 조사를 위해 트랜잭션을 기록할 수 있고, 그리고 암호화키 쌍을 생성할 수 있다.

Description

보안업무를 위한 방법, 장치, 시스템 및 펌 웨어
현재, 자기트립을 가지는 신용카드는 시장등지에서 바람직한 금전업무매체이다. 카드사용자는 자동 계산장치, 지역적인 점포 또는 은행에 카드를 가져가 금전업무를 볼 수 있다. 많은 경우에 있어서, 카드는 금전교환을 위해 전화인터페이스를 통해 사용된다. 자기스트립 카드는 카드와 카드의 사용자의 식별에 사용된다. 카드는 전송시에 비교적 낮은 수준의 보안을 제공한다. 그럼에도 불구하고, 카드는 카드소지자가 물건을 사도록 하고, 요금을 지불하고 또한 독립적인 은행계좌 간에 금전교환을 할 수 있도록 한다.
자기스트립 카드에 대한 개선이 이루어져 왔다. 자기스트립 대신에 마이크로회로를 가지는 카드가 있었다. 일반적으로, 자기스트립과 같은 마이크로회로는 카드판독기가 업무를 할 수 있도록 하는데 사용된다.
이 출원은 1995년 9월 29일에 출원된, 미국특허 잠정출원 제 60/004,510호의 이익을 주장한다.
공통 양수인의 다음 출원은 관련 사항들을 포함하고 그리고 여기서 참조문헌으로 사용된다:
1996년, 1월 31에 출원된 제 08/595,014호 "METHOD, APPARATUS, AND SYSTEM FOR TRANSFERRING UNITS OF VALUE";
1996년 1월 31일에 출원된 08/594,975호 "TRANSFER OF VALUABLE INFORMATON BETWEEN A SECURE MODULE AND ANOTHER MODULE"
본 발명은 보안 업무를 위해 사용되는 방법, 장치 및 펌 웨어(firmware)에 관한 것이다. 특히, 전자모듈을 기초로 한 시스템에서, 모듈은 최소한 보안 데이터전송, 디지털서명을 제공하도록 또는 금전업무를 부여하도록 구성된다.
도 1은 모듈의 실시예의 블록도.
도 2는 업무그룹을 생성하기 위한 예시적인 프로세스를 보여주는 도면.
도 3은 E-메일을 수신하기 위한 예시적인 기술을 보여주는 도면.
도 4는 공증기능을 이한 모듈을 준비하기 위한 예시적인 기술을 보여주는 도면.
도 5는 공증기로소 모듈을 사용하기 위한 예시적인 기술을 보여주는 도면.
도 6은 금전업무를 수행하기 위한 모듈을 준비하기 위한 예시적인 기술을 보여주는 도면.
도 7은 모듈을 사용하는 금전업무를 실행하기 위한 예시적인 기술을 보여주는 도면.
도 8은 모듈을 사용하는 금전업무를 실행하기 위한 예시적인 기술을 보여주는 도면.
도 9는 모듈을 사용하는 금전업무를 실행하기 위한 예시적인 기술을 보여주는 도면.
도 10은 망을 통해 데이터를 전달시키기 위한 예시적인 기술을 보여주는 도면.
도 11은 모듈내 소프트웨어와 펌 웨어의 예시적인 구성을 보여주는 도면.
도 12는 모듈내 소프트웨어와 펌 웨어의 예시적인 구성을 보여주는 도면.
본 발명은 휴대용 모듈과 서비스 제공자의 장치간에 암호화된 정보통신을 위한 장치, 시스템 및 방법이다. 본 발명은 유일한 아이덴피케이션을 가지고 또한 SALT와 같은 무작위 수를 생성시킬 수 있고 또한 돈을 교환하기 위한 요청과 함께 무작위 수를 서비스 제공자의 장치에 전달할 수 있는 모듈을 포함한다. 서비스 제공자의 장치는 무작위 수를 다른 정보와 함께 (보안의 유형에 따르는)사설 또는 공용키로 암호화시키고 또한 암호화된 정보를 서명된 증명으로서 모듈로 보낸다. 서명된 증명을 수신하면, 모듈은 (보안의 유형에 따르는) 공용 또는 사설키로 증명을 해독하여, 해독된 번호를 원래의 무작위 수와 비교한다. 또한, 만일 번호가 동일하다면, 요청되었던 업무가 안전하다고 생각될 수 있어서 계속진행된다. 모듈은 시간 확인체크를 할 수 있고 그리고 후에 검토를 위해 업무에 관한 정보를 메모리에 저장할 수 있다.
본 발명이 방법과 장치의 보다 완전한 이해는 첨부도면과 함께 이루어진 상세한 설명을 참조함으로써 이루어지게 된다.
도 1은 본 발명의 예시적인 실시예를 구체화하는 예시적인 모듈의 블록도이다. 모듈회로는 단일이 집적회로일 수 있다. 모듈은 또한 다수의 집적화된 또는 함께 결합된 개별적인 소자회로일 수 있다는 것을 명심해야 한다. 모듈(10)은 마이크로프로세서(12), 실시간 클럭(14), 제어회로(16), 산술 코프로세서(18), 메모리회로(20), 입력/출력회로(26), 및 에너지회로를 포함한다.
모듈(10)은 또한 한정되는 것은 아니지만, 토큰, 카드, 링, 컴퓨터, 지갑, 키 주머니(key fob), 배지, 보석함, 스템프, 또는 손으로 잡을 수 있는 물건 및/또는 사용자에 의해 만들어진 물건을 포함한, 다양한 물건에 합체될 수 있도록 충분히 작게 만들어질 수 있다.
마이크로프로세서(12)는 8-비트 마이크로프로세일 수 있지만, 16, 32, 64 또는 작동가능한 수의 비트일 수 있다. 클럭(14)은 모듈회로를 위한 타이밍을 제공한다. 지속적으로 작동하는 실시간 클럭을 제공하는 독립적인 클럭회로(14)가 있을 수 있다.
산술 코프로세서(18)는 매우 큰 수를 처리하도록 설계되고 사용된다. 특히, 코프로세서는 RSA암호화 및 복호화의 복잡한 수학을 처리하게 된다.
메모리회로(20)는 판독전용메모리와 비휘발성 랜덤액세스메모리를 포함할 수 있다. 본 기술분야의 당업자라면, 휘발성메모리, EPROM, SRAM 및 다양한 다른 유형의 메모리회로가 사용되어 동등한 장치를 구성할 수 있다.
제어회로(16)는 타이밍, 래칭 및 전체 회로를 위해 필요한 다양한 제어기능을 제공한다.
입력/출력회로(26)는 모듈(10)과 양방향 통신이 가능하게 한다. 입력/출력회로(26)는 바람직하게 적어도 하나의 출력버퍼(28)와 하나의 입력버퍼를 포함한다. 한-와이어 버스를 통한 통신을 위해, 한-와이어 인터페이스회로(32)가 입력/출력회로(26)내에 포함될 수 있다.
에너지회로(34)는 메모리회로(20)를 유지할 필요가 있을 수 있고 및/또는 모듈(10)내 다른 회로에 전력을 주는데 도움을 준다. 에너지회로(34)는 배터리, 커패시터, R/C회로, 광전지, 또는 다른 동등한 에너지생성회로 또는 수단으로 구성될 수 있다.
모듈(10)을 사용하는 일련의 적용예와 보안업무모듈의 바람직한 실시예의 펌 웨어구조가 설명된다. 이들 예들은 모듈(10)의 바람직한 특징세트를 설명하고 또한 모듈이 제공하는 서비스를 설명하기 위한 것이다. 이들 응용들은 본 발명의 역량을 제한하는 것이 아니고, 대신에 본 발명의 역량의 샘플링을 가볍게 하기 위한 것이다.
1. 바람직한 모듈의 개요와 이의 펌 웨어설계
모듈(10)은 범용 8051-호환성 마이크로컨트롤러(12) 또는 알맞은 비슷한 제품, 연속적으로 작동하는 실시간 클럭(14), 큰 정수를 위한 고속 모듈러 누승가속기(산술 코프로세서)(18), 데이터를 전송하고 또한 수신하기 위한 한-와이어 인터페이스(32)를 가지는 입력 및 출력버퍼(28, 30), 선프로그램된 펌 웨어를 가지는 32 킬로바이트의 ROM메모리(22), 중요한 데이터를 저장하기 위한 8킬로바이트의 NVRAM(비휘발성 RAM), 및 해석하기 위해 마이크로컨트롤러(12)가 파워업되게 하고 그리고 입력회로(26)에 위치된 데이터에 작용하는 제어회로(16)를 포함한다. 모듈(10)은 한-와이어 라인으로부터 그의 동작전력을 끌어낸다. 마이크로컨트롤러(12), 클럭(14), 메모리(20), 버퍼(28, 30), 한-와이어 전단(front-end)(32), 모듈러 누승가속기(18), 및 제어회로(16)는 단일이 실리콘칩에 집적화되고 그리고 데이터의 파괴없이 NVRAM(24)내 데이터를 실질적으로 검사할 수 없게 하는 패키징기술을 사용하여 스테인레스강 마이크로캔에 패키지된다. 초기에, 대부분의 NVRAM(24)은 아래에서 설명되는 것과 같은 응용을 지원하는데 사용될 수 있다. 본 기술분야의 당업자라면 호환가능한 수 많은 다양한 모듈설계가 있다는 것을 알 수 있을 것이다. 예컨대, 휘발성 메모리가 사용될 수 있거나, 또는 한-와이어외의 다른 인터페이스가 사용될 수 있다. 실리콘칩은 신용카드, 링 등에 패키지될 수 있다.
모듈(10)은 먼저 모듈이 유용한 기능을 실행할 수 있도록 하기 위해 모듈(10)에 데이터를 로드하는 서비스제공자에 의해 사용되고, 두 번째로는 최종 사용자의 이익을 위해 서비스제공자를 대신하여 작업을 수행하기 위해 모듈(10)에 명령을 보내는 최종 사용자에 의해 사용된다. 이러한 이유 때문에, 모듈(10)은 의도한 응용을 위해 모듈을 셋업할 때 서비스 제공자를 지원하기 위한 기능을 제공한다. 또한 모듈은 최종 사용자가 서비스 제공자에 의해 제공된 서비스를 시작하도록 하는 기능을 제공한다.
각 서비스 제공자는 트랜잭션그룹(transaction group)(40)을 생성함으로써 그의 서비스를 지원하기 위한 NVRAM메모리의 블록을 확보할 수 있다(도 11과 12를 참조하라). 트랜잭션그룹(40)은 단지 서비스 제공자에 의해 규정되는 한 세트의 오브젝트(42)이다. 이들 오브젝트(42)는 데이터 오브젝트(암호화 키, 트랜잭션 카운트, 화폐의 량, 날짜/시간 스탬프 등)과 데이터 오브젝트들을 어떻게 유용한 방식으로 결합시키는가를 명시하는 트랜잭션 스크립트(44)를 포함한다. 각 서비스 제공자는 모든 다른 트랜잭션그룹(40)과 는 상관없는 그 자신의 트랜잭션그룹(40)을 생성한다. 그러므로, 다수의 제공자들이 동일한 모듈(10)에 상이한 서비스들을 제공할 수 있다. 지원될 수 있는 독립된 서비스 제공자의 수는 각 트랜잭션그룹(4)에 규정된 오브젝트(42)의 수와 복잡도에 의존한다. 트랜잭션그룹(40)내에 규정될 수 있는 오브젝트(42)의 몇몇 예들은 다음과 같다:
RSA 모듈 클럭 오프셋
RSA 설명 랜덤 SALT
트랜잭션 스크립트 구성 데이터
트랜잭션 카운터 입력 데이터
화폐 레지스터 출력 데이터
디스트럭터(Destructor)
각 트랜잭션그룹(40)내에서, 모듈(10)은 초기에 취소할 수 없는 효과를 가지는 기준명령을 받아들인다. 이들 취소할 수 없는 명령들중 어떠한 것들이 트랜잭션그룹(40)에서 실행되면, 이들은 모듈의 유용한 수명의 끝전까지 또는 명령이 적용되는 트랜잭션그룹(40)이 모듈(10)로부터 삭제되기 전까지 효력있게 남아있는다. 이외에도, 모듈의 수명이 다하기 전까지 또는 모듈(10)의 전체 내용을 삭제하기 위해 마스터 삭제명령이 발하기 전까지 취소할 수 없는 효과를 가지는 기준명령이 있다. 이들 명령들은 아래에서 설명된다. 이들 명령들은 최종 사용자에 의해 실행될 수 있는 동작에 대해 필요한 제어를 서비스 제공자에에 제공하기 위해 필수적이다. 취소할 수 없는 명령들의 몇몇 예들은:
오브젝트 사설화(Privatize Object) 오브젝트 로크(Lock Object)
트랜잭션그룹 로크(Lock Transaction Group) 캔내 마이크로 로크(Lock Micro-In -A-Can)
많은 모듈의 유틸리티가 비밀을 유지하기 위한 그의 능력에 집중되기 때문에, 사설화(Privatize)명령은 매우 중요한 취소할 수 없는 명령이다.
전반적으로, 모듈(10)이 로크되면, 잔여 NVRAM(24)은 이전 트랜잭션의 추적감사를 유지하기 위한 원형 버퍼에 할당된다. 각 트랜잭션은 트랜잭션그룹의 번호, 특정한 그룹내 트랜잭션 스크립트(40)의 번호 및 날짜/시간 스탬프에 의해 확인된다.
펌 웨어에 의해 실행되는 기본적인 개념은, 오브젝트중에서 최종 사용자가 실행할 수 있는 동작만을 실행하기 위해 서비스 제공자가 트랜잭션그룹(40)내에 트랜잭션 스크립트를 저장할 수 있다는 것이다. 서비스 제공자는 또한 서비스 제공자를 대신하여 "서명(sign) 트랜잭션"을 모듈(10)이 할 수 있도록 하는 RSA 키 또는 키들(암화화 키)를 저장하고 또한 사설화할 수 있어서, 이에 의해 그들의 확실성을 보장할 수 있다. 트랜잭션그룹(40)내 하나 또는 그 이상의 오브젝트(42)를 사설화 및/또는 록킹함으로써, 서비스 제공자는 그를 대신하여 모듈(10)이 하게되는 것에 대한 제어를 지속할 수 있다. 최종 사용자는 새로운 트랜잭션 스크립트(44)를 추가할 수 없고, 따라서, 서비스 제공자에 의해 프로그램된 트랜잭션 스크립트(44)로 실행될 수 있는 오브젝트(42)들에 대한 동작이 제한되게 된다.
II 모듈의 사용 모델.
이 장은 모듈(10)의, 가장 간단한 것에서부터 가장 복잡한 것까지, 일련의 실제적인 응용을 설명한다. 이들 응용들 각각은 모듈(10)이 응용을 위해 왜 중앙허가(central enabling)기술인지를 명확히하기 위해서 충분히 상세히 설명된다.
A. 비밀 E-메일의 배경
이 장에서는, 어떠한 사람이 어떠한 지점에서 그 자신의 e-메일을 비밀스럽게 수신할 수 있도록 하기 위해 모듈(10)이 어떻게 사용될 수 있는가의 예를 제공한다.
1. 표준 E-메일
표준 e-메일시스템에서, 사용자의 컴퓨터는 인터넷서비스의 제공자에게 연결되고, 그리고 새로운 메일 위해 제공자의 컴퓨터를 폴링(polling)할 때 사용자의 컴퓨터는 e-메일 패스워드를 제공한다. 메일은 제공자의 컴퓨터에 평문(plain text)형태로 존재한다. 이때 메일은 거기서 작업하는 다른 사람에 의해 읽혀질 수 있다. 이외에도, 메일이 소오스에서부터 메일이 이동하는 동안, 메일은 많은 컴퓨터들을 통과하고 또한 이들 위치에서 노출될 수 있었다. 만일 사용자가 근거리 통신망을 통해 그의 제공자로부터 그의 메일을 수신할 때, 동일망에서 다른 사람이 메일을 취득하여 읽을 수 있다. 마지막으로, 사용자가 패스워드를 입력할 필요가 없는 많은 e-메일로, 사용자의 컴퓨터에 착석한 어떤 사람이 그의 메일을 검색하여 읽을 수 있다. 이는 그의 컴퓨터가 제공자의 컴퓨터를 폴링할 때 자동적으로 패스워드를 제공하기 때문이다.
사용자의 컴퓨터내 구성파일로부터 패스워드를 카피하여 다른 컴퓨터로부터 그의 메일을 읽는데 사용할 수 있다. 이러한, 평문형태인 e-메일의 광범위한 분산과 패스워드보호의 약함으로 인해, 표준 e-메일은 매우 비보안적인 것으로 여겨진다.
이러한 문제점에 맞서기 위해, P.G.P.(Pretty Good Privacy)로 알려진 보안시스템이 고안되었다. P.G.P.를 사용하기 위해, 사용자는 공용과 사설성분을 포함하는 완벽한 RSA 키세트를 생성하여야 한다. 사용자는 모든 그의 e-메일이 서명블럭에 공용키를 놓고 그리고 P.G.P. 공용키의 공개적으로 액세스가능한 디렉토리에 메일이 우송되도록 배열함으로써 그의 공용키를 광범위하게 이용할 수 있다. 사용자는 그의 개인컴퓨터에 패스워드-보호된 형태로 그의 사설키를 저장한다. 어떤 사람이 이 사용자에게 개인적인 e-메일을 전송하고자 하면, 그는 무작위 IDEA 암호화 키를 생성시켜, 모든 메시지를 IDEA 암호화 알고리즘으로 암호화한다. 그런 다음 그는 의도한 수신자에 의해 제공된 공용키를 사용하여 IDEA 키 그 자체를 암호화한다. 그는 IDEA 로 암호화된 메시지와 사용자의 공용키로 암호화된 IDEA키를 둘다를 사용자에게 e-메일로 보낼 수 있다. 메시지가 IDEA로 암호화되고 그리고 IDEA 키가 의도한 수신자의 공용키로 암호화되기 때문에 의도한 수신자를 제외하고는 이 전송문을 아무도 볼 수 없다. 수신자의 컴퓨터는 대응하는 사설키를 포함하여, 그러므로 IDEA키를 해독하고 또한 해독된 IDEA키를 사용하여 메시지를 해독할 수 있다. 이는 사용자의 메일을 원격적으로 판독하고자 시도하는 사람으로부터 보안을 제공하지만, 그러나 컴퓨터 그 자체가 사설키를 포함하기 때문에 사용자의 컴퓨터가 다른 사람에게 액세스가능한 경우에는 덜 효과적이다. 사설키가 패스워드 보호되었다 하더라도, 사용자의 패스워드를 추측하기 쉽거나 또는 사용자가 패스워드를 입력할 대 엿들을 수 있어서, 상요자의 컴퓨터는 보안성을 거의 제공하지 않는다. 이외에도, 사용자의 사설키가 그 컴퓨터에 저장되어 다른 곳에서는 전혀 이용될 수 없기 때문에, 사용자는 그의 컴퓨터에서만 비밀 e-메일을 수신할 수 있다. 따라서, P.G.P.의 취약성은, 사설키가 존재하는 사용자의 컴퓨터에 강하게 속박된다는 것이다.
2. 모듈 보호된 E-메일
e-메일을 보호하는데 사용되는 예시적인 모듈(10)로, 사용자는 다른 사람에 의해 판독될 수 있다거나 또는 그의 PC가 그의 메일의 보안성을 손상하는 취약한 링크일 수 있다는 두려움없이 그가 가는 어디서던지 그에게 전송된 그의 e-메일을 받아볼 수 있다. 모듈 보호된 e-메일시스템은 IDEA키를 해독하기 위해 사용되는 사설키가 PC 대신에 모듈(10)의 트랜잭션그룹내 사설화된 오브젝트에 저장된다는 것을 제외하고는 P.G.P.시스템과 비슷하다. 모듈 보호된 e-메일시스템은 다음과 같이 작동한다:
a. 도 2, 11 및 12을 참조하여 보면, 사용자는 트랜잭션그룹(40)(S1)를 생성하여 이를 트랜잭션그룹(40)의 세 오브젝트(42)에(하나는 RSA오브젝트(N), 두 개는 RSA 설명오브젝트(E 및 D)) 로드한다. 그런 다음, 사용자는 암호지수를 사설화한다(S3)(D). 마지막으로, 사용자는 입력데이터 오브젝트에 위치된 데이터를 취하기 위해 트랜잭션 스크립트(44)를 생성하고(S4), 이를 모듈러스(modulus)(N)와 사설지수(D)로 암호화하고 그리고 그 결과를 출력데이터 오브젝트에 위치시킨다. 사용자는 어떠한 부가적인 트랜잭션 스크립트(44)가 부가되는 것을 방지하기 위해 그룹을 로크한다(S5). 사용자 D의 값을 "잊어버리고" 그리고 공용 디렉토리와 그의 e-메일 메시지의 서명블록에 E와 N의 값을 공표한다. 사용자가 D를 잊어버렸고 그리고 D 지수오브젝트가 사설화되었기 때문에, 어떤 사람이 D의 값을 발견하게 될 가능성이 없다.
b. 도 3을 참조하여 보면, 사용자에게 비밀 e-메일을 전송하기 위하여, P.G.P.시스템이 사용된다. 사용자가 비밀 e-메일을 수신하면(A1), 사용자는 트랜잭션그룹(40)의 입력데이터 오브젝트에 암호화된 IDEA키를 전송하고(A2) 그리고 그런 다음 트랜잭션 스크립트(44)가 이 키를 해독하도록 명령하고(A3) 그리고 해독된 결과를 출력데이터 오브젝트에 위치시킨다(A4). 그런 다음, 사용자는 출력데이터 오브젝트로부터 해독된 IDEA키를 판독하고 그리고 이를 사용하여 그의 메일을 해독한다(A5). 이제부터는 모듈(10)의 물리적인 소유없이는 사용자를 포함한 어떠한 사람도 어떠한 새로운 메일도 판독할 수 없다는 것을 명심해야 한다. 따라서, 모듈(10)이 메일이 판독되는 컴퓨터에 물리적으로 존재하기 때문에, 그의 지식없이는 사용자의 메일을 판독할 수 있는 방법이 없다. 사용자는 그의 모듈(10)을 그가 가는곳에 가지고 갈 수 있고 그리고 어떠한 곳에서도 그에게 전송된 메일을 판독하는데 모듈을 사용할 수 있다. 그의 홈컴퓨터는 보안성시스템에서 취약한 것이 아니다.
상기에서 설명된 바와 같이, 비밀 e-메일은 한 RSA키와 한 트랜잭션 스크립트(44)를 필요로 하는 가장 간단한 모듈 응용이다. 모듈(10)에 공용키(E)를 저장할 필요는 없지만, 그러나 공용키는 공개적으로 액세스가능하다고 생각되기 때문에 저장하는 것이 훌륭한 생각이다. 지수오브젝트에 E를 저장하고 그리고 그 오브젝트 또는 모듈오브젝트(N)를 사설화함으로써, 사용자는 공용키가 항상 모듈(10)에서부터 판독될 수 있도록 보장한다. 모듈(10)은 암호화를 결코 실행할 필요가 없기 때문에, E를 수산하는 트랜잭션 스크립트(44)가 없다.
B. 디지털 공증서비스
이 장은 모듈(10)을 사용하는 바람직한 공증서비스를 설명한다.
1. 표준 공증서비스의 배경
통상적인 공증서비스 제공자는 최종 사용자로부터 서류를 수신하여 조사한 다음에, 기준 데이터 등에 서류가 제출되었다는 것을 알리는 위조할 수 없는 마크를 공급한다. 그러한 공증서비스의 한 응용은 새로운 발명의 설명에 기록될 수 있어서, 본 발명의 우선을 후에 필요하다면 법정에서 입증될 수 있다. 이 경우에, 공증에 의해 제공되는 가장 중요한 서비스는 본 발명자의 소유인 설명이 특정 데이터에 존재하였다는 것을 인증하는 것이다. (우선권을 입증하기 위한 통상적인 방법은 발명자들과 목격자가 서명하고 또한 중요한 본 발명의 데이터 설명이 있는 랩 노트북의 사용이다)
2. 모듈을 사용하는 전자 공증서비스
이후부터 서비스 제공자로 언급되는 회사는 이후부터 최종 사용자로 언급되는 그의 고객을 위해 공증서비스(정확히, 우선권 입증서비스)를 공급하기 위한 사업을 하기로 결정한다. 서비스 제공자는 그의 "대리인"으로서 모듈(10)을 사용항 이를 하고 또한 모듈에 그를 대신해서 서류들을 증명할(날짜 및 서명)을 권한을 제공하도록 선택할 수 있다. 바람직한 이 시스템의 동작은 다음과 같다:
a. 도 4, 11 및 12를 참조하며 보면, 서비스 제공자는 모듈(10)의 "등록된 로트(registered lot)"에서 전자 증명기능을 수행하기 위한 트랜잭션그룹(40)을 생성한다(B1).
b. 서비스 제공자는 RSA키세트를 생성시키기 위해 비밀 컴퓨팅장치를 사용하고 그리고 세트를 한 세트의 세 오브젝트(42)로서 모든 모듈(10)에 프로그램한다(B2). 키세트의 공용부는 가능한 광범위하게 알려지도록 만들어지고, 그리고 사설부는 서비스 제공자에 의해 완벽하게 잊혀진다. 사설 지수오브젝트는 모듈(10)로부터 되판독되는 것을 방지하기 위해 사설화된다.
c. 서비스 제공자는 각 모듈(10)로부터 실시간 클럭(14)을 판독하여 실시간 클럭(14)의 판독과 몇몇 편리한 기준시간(예컨대, 1970년 1월 1일 오전 12:00)간의 차이를 포함하는 클럭 오프셋 오브젝트를 생성한다.
그런 다음, 실시간 클럭에 클럭 오프셋 오브젝트의 값을 더함으로써 어떠 모듈(10)로부터 진짜 시간이 획득될 수 있다(B3).
d. 서비스 제공자는 0으로 초기회된 트랜잭션 시퀀스카운터 오브젝트를 생성한다(B4).
e. 서비스 제공자는 입력데이터 오브젝트의 내용을 유일한 고유한 레이저된(lasered) 등록번호가 뒤따르는 트랜잭션 카운터의 값이 뒤따르는 진짜 시간(실시간 클럭(14)과 클럭오프셋 오브젝트의 합)에 첨부하는 트랜잭션 스크립트(44)를 생성시킨다. 그런 다음 트랜잭션 스크립트(44)는, 모든 이 데이터가 사설키로 암호화되고 그리고 출력데이터 오브젝트에 위치되게 되는 것을 지정한다. 이 동작을 수행하기 위한 명령은 트랜잭션스크립트 오브젝트로서 트랜잭션그룹(40)에 저장된다(B5).
f. 서비스 제공자는 직접 판독가능해지거나 또는 기록가능해지는 것을 원치 않는 다른 오브젝트(42)를 사설화한다(B6).
g. 서비스 제공자는 어떠한 부가적인 트랜잭션 스크립트(44)가 부가되는 것을 방지하기 위해, 트랜잭션그룹(40)을 로크한다(B7).
h. 도 5를 참조하여 보면, 공증서비스를 위해 서비스 제공자가 비용을 지불하는 고객(최종 사용자)에게 모듈들을 분산시킨다. 최종 사용자가 서류증명을 받기를 원하는 어떠한 시간에, 최종 사용자는 전체 서류를 20 바이트 메시지요약으로 감소시키기 위해 비밀 해시(Hash)알고리즘을 실행한다. 그런 다음, 최종 사용자는 20바이트 메시지요약을 입력데이터 오브젝트에 전송하고(C1) 그리고 트랜잭션 스크립트(44)에 메시지요약을 진짜시간, 트랜잭션 카운터, 및 고유의 레이저된 일련번호로 결합하고 그리고 사설키로 최종 패킷을 서명하도록 명령한다(C2).
i. 최종 사용자는 메시지요약과 진짜시간 스탬프가 정확한지를 확인하기 위해 공용키로 메시지요약을 해독하고 그리고 메시지요약, 진짜시간 스탬프등을 확인함으로써 증명을 확인한다(C3). 최종 사용자는 이 디지털 증명을 서류의 원래 카피와 함께 디지탈형태로 저장한다(C4). 서비스 제공자는 그의 모듈로 생성된 증명의 확실성을 입증하게 된다.
j. 서비스 제공자에 의해 지정된 시간의 주기후에, 사용자는 그의 모듈(10)을 반납하고, 비용을 지불하고, 그리고 새로운 사설키를 포함하는 새로운 모듈을 받는다. 구 모듈은 전체 트랜잭션그룹을 삭제하고 그리고 다시 프로그래밍함으로써 재생될 수 있다. 서비스 제공자는 사용된 모든 공용키의 기록을 저장할 수 있어서, 필요에 따라 구 증명의 확실성을 증명할 수 있다.
C. 디지털 현금 자동지급기
이 예시적인 사용모델은 상품 또는 서비스에 대한 지불이 이루어질 수 있는 현금 보관기로서의 모듈(10)에 집중된다. (설명을 간단히 하기 위하여, 모듈(10)에 현금을 재충전하는 업무는 뒤로 미루어진다). 이 경우에, 서비스 제공자는 은행 또는 다른 금융기관이고, 최종 사용자는 모듈(10)을 사용하여 구매하고자 하는 은행의 고객이고, 그리고 상인은 구매된 상품 또는 서비스의 제공자이다. 이들 업무에서 서비스 제공자, 상인, 및 최종 사용자의 역할은 아래에 상세히 설명된다.
모듈(10)로서 실현되는 디지탈 현금지갑(digital cash purse)의 기본적인 개념은, 모듈(10)이 초기에 주어진 현금값을 포함하는 로크된 화폐 오브젝트를 포함하고, 그리고 모듈(10)은 요구에 따라, 요구된 화폐의 량이 화폐 오브젝트의 값에서부터 감산되었다는 것을 입증하는 서명된 도큐먼트들인 증명서를 생성시킨다. 이들 서명된 도큐먼트들은 현금과 동등한데, 이는, 도큐먼트들이 내부 화폐 오브젝트가 증명서의 값에 상응하는 량만큼 값이 감소하였다는 것을 입증하기 때문이다. 상인은 서비스 제공자에게 서명된 도큐먼트를 보냄으로써 현금에 대해 이들 증명을 회수할 수 있다.
현금을 대표하는 디지탈 증명으로 처리할 때, "재연(replay)" 또는 중복이 기본적인 문제이다. 디지털 데이터가 복사되고 쉽게 재전송될 수 있기 때문에, 디지털 데이터는, 생산에 상요되는 특수한 기술 때문에 재연산하기 어려운 보통 동전 또는 지폐와는 다르다. 이러한 이유 때문에, 지불의 수신자는 그가 수신하는 디지털 증명이 이전에 발행된 몇몇 증명의 재연이 아니라는 것을 보장하기 위해 특별한 단계를 거쳐야 한다. 이 문제점은 수취인이 랜덤 "SALT", 수하번호를 생성시켜, 이를 지불인에 제공함으로써 해결될 수 있다.
SALT는 재연을 방지하기 위한 방법이다. 무작위 수가 전송되어 수하/응답모드에 사용된다. 다른 당사자는 그들의 응답이 일부로서 무작위 수를 반환하도록 수하를 받는다.
지불인은 화폐량과 수취인의 SALT를 포함하는 서명된 증명을 구성한다. 수취인이 이 증명을 수신하면, 수취인은 공용키로 이를 해독하고, 화폐량을 확인하고, 그리고 그런 다음 SALT가 그가 제공한 것과 동일하다는 것을 확인한다. 증명을 수취인에게 개인전유물로 만듬으로써, 지불인은 증명이 중복되거나 또는 재연되지 않아 전정한 것이라고 수취인에게 입증한다. 이 방법은 모듈(10)이 지불인 또는 수취인인지에 상관없이 사용될 수 있다.
처리되어야할 다른 문제점은 반지불거절(irrepudiability)이다. 이는, 트랜잭션에 대한 당사자중 어떠한 사람도, 그가 트랜잭션에 실제로 참여하지 않았다는 것을 주장할 수 없다. 트랜잭션기록(화폐 증명)은 트랜잭션에 대한 각 당사자가 자발적인 참여자였다는 것을 증명하기 위한 요소를 포함하여야 한다.
1. 통상적인 현금 트랜잭션의 배경
통상적인 현금 트랜잭션에 있어서, 최종 사용자는 먼저 은행으로부터 연방 저축어음(Federal Reserve Notes)를 수신하고 그리고 은행은 사용자의 계좌잔액으로부터 동등한 량의 화폐를 삭감한다. 최종 사용자는 "공용키"로써 연방 저축어음의 확실성을 확인한다. 공용키는:
a. 자석에 인력되는 자성잉크.
b. 지폐에 묻혀있는 붉고 푸른 실.
c. 조판된 초상화를 감싸는 미세한 프린팅.
d. USA와 어음의 액면 금액으로 프린트된 파묻힌 스트립을 포함한다.
이 시스템에 대한 "사설키"는 화폐를 프린팅하기 위한 원재료가 어떻게 입수되고 그리고 화폐가 실제로 어떻게 인쇄되는가의 세부사항이다. 이 정보는 정부에 의해 보유되어 밝혀지지 않는다.
이들 어음들은 최종 사용자에 의해 상인들에게 전달되고, 최종 사용자는 이를 상품 또는 서비스와 교환한다. 상인은 또한 어음이 합법적인지를 확인하기 위해 어음의 "공용키"를 사용한다.
마지막으로, 상인은 어음을 은행으로 가져가고, 은행에서 출납계원에 의해 "공용키"가 다시 조사된다. 만일 어음이 합법적이면, 상인의 은행계좌의 잔액이 어음의 액면가 만큼 증가된다.
이 트랜잭션의 최종결과는, 최종 사용자의 은행 잔액이 감소되고, 상인의 은행 잔액이 동일량만큼 증가되고, 상품 또는 서비스들이 상인에게서 최종 사용자에게 전달되고, 그리고 연방 저축어음은 몇몇 다른 트랜잭션을 위해 재사용되도록 준비된다.
2. 모듈을 사용하는 예시적인 통화트랜잭션
모듈(10)과 디지털 증명을 사용하는 통화트랜잭션은 약간 복잡한데, 이는 연방 저축어음과는 달리 디지털 데이터가 쉽게 카피되고 복제될 수 있기 때문이다. 그럼에도 불구하고, "SALTs"아 트랜잭션 시퀀스번호의 사용은 디지털증명의 확실성을 보장할 수 있다. (다음 설명에서, 트랜잭션에 대한 모든 당사자가 사설키를 가지는 RSA키세트를 가져 비밀을 유지할 수 있다고 가정한다)
a. 도 6을 참조하여 보면, 서비스 제공자(은행)는 모듈(10)에 저장된 화폐값을 나타내는 화폐 오브젝트를 포함하는 트랜잭션그룹(40)을 생성시킴으로써 모듈(10)을 준비한다. 서비스 제공자는 또한 트랜잭션 카운트 오브젝트, 모듈러스 오브젝트, 및 지수오브젝트를 생성하고 그리고 사용자의 사설키를 지수오브젝트에 저장한다(D1). 제공자는 키가 판독될 수 없도록 하기 위해 키를 사설화한다(D2). 다음에, 제공자는 통화트랜잭션을 수행하기 위해 트랜잭션그룹(40)에 트랜잭션 스크립트(44)를 저장하고 또한 그룹을 로크하여 더 이상의 오브젝트가 만들어질 수 없다(D3, D4). (이 트래잭션 스크립트가 하는 세부사항은 후에 설명된다). 마지막으로, 제공자는 상응하는 공용키를 광범위하게 공표하여, 어떠한 사람도 이를 획득할 수 있게 된다(D5).
b. 최종 사용자는 서비스 제공자로부터 모듈(10)을 받아들이고, 그리고 최종 사용자의 은행계좌는 모듈(10)에 저장된 양만큼 차변기입된다. PC또는 휴대용 컴퓨터를 사용하여, 최종 사용자는 잔액이 정확한지를 확인하기 위해 모듈(10)에 질문할 수 있다.
c. 도 7을 참조하여 보면, 최종 사용자가 상인으로부터 몇몇 상품들 또는 서비스들을 구매하기를 원하면, 상인은 모듈의 고유 레이저로된 등록번호를 판독하고 그리고 이에 패킷과 함께 무작위 SALT를 입력한다(E2, E3). 그런다음 상인은 자신의 사설키로 이 패킷을 서명하고(E4) 그리고 구매량과 함께 최종 암호화된 패킷을 트랜잭션그룹(40)의 입력데이터 오브젝트로 전송한다(E5).
d. 그런 다음 상인은 서비스 제공자에 의해 모듈(10)에 프로그램된 트랜잭션 스크립트(44)를 개시한다. 이 트랜잭션 스크립트(44)는 화폐 오브젝트로부터 구매량을 감산하고(E6), 입력데이터 오브젝트이 내용에 트랜잭션 카운터 오브젝트의 값을 첨부하고, 사설키로 최종 패킷을 사인하고(E7), 그리고 결과를 출력데이터 오브젝트에 입력한다(E8).
e. 그런 다음 상인은 출력데이터 오브젝트로부터 결과를 판독하고 그리고 서비스 제공자의 공용키로 결과를 해독한다(E9). 그런 다음 상인은 구매량이 정확하고 그리고 잔여 데이터가 그가 단계(c)에서 서명한 패킷과 일치하는지를 확인한다.(E10).
f. 모듈(10)에 의해 제공된 증명이 진짜이고 또한 원래의 것(복제되지 않음)이라고 확인하면, 상인은 상품 또는 서비스를 전달한다(E11). 후에 상인은 은행에 디지털 증명을 전송한다.
g. 은행은 서비스 제공자의 공용키로 증명을 해독하여(E12), 구매량과 트랜잭션 카운트를 추출하고, 그리고 모듈의 고유한 레이저로된 등록번호를 확인하기 위해 상인이 공용키로 잔여 데이터를 해독한다(E14). 그런 다음, 은행은 이 트랜잭션에 대한 트랜잭션 카운트가 이전에 제출되었는지를 확인하기 위해 데이터베이스에서 고유의 레이저로된 등록번호로 모듈(10)을 조사한다. 이 테스트가 경과하면, 은행은 데이터베이스에 트랜잭션 카운트값을 부가하고, 그리고 그런 다음에, 구매량만큼 상인의 은행 잔액을 증가시킨다(E15). 증명의 일부가 모듈(10)과 상인에 으해 서명되었다는 사실은 트랜잭션이 상인과 모듈(10) 둘다에 의해 자유롭게 일치되었다는 것을 확인한다.
모듈의 사설키, 상인이 사설키, 또는 이들 둘다로 암호화되는, 트랜잭션 값, 고유의 레이저로된 등록번호, 수취인에 의해 제공된 무작위 SALT, 및 구매량의 데이터조합을 결합시키는 많은 방법이 있다는 것을 명심해야 한다.
많은 이들 조합들은 또한 고유성, 확실성, 및 비지불거부성의 만족스러운 보장을 제공하고, 그리고 펌 웨어의 설계는 서비스 제공자의 필요성을 충족시키도록 트랜잭션 스크립트(44)를 기록시할 때에 서비스 제공자에게 유연성을 제공한다.
D. 디지털 현금 보충
디지털 현금지갑의 설명은 상기 섹션 II. C.이지만, 현금보충의 문제가 해결되지 않았다. 서비스 제공자는 또한 잔액에 화폐를 부가시키기 위해 서비스 제공자의 고용키, 무작위 SALT 오브젝트, 및 트랜잭션 스크립트(44)를 포함하는 지수오브젝트와 다른 모듈오브젝트를 단순히 부가함으로써, 섹션 II.C.에서 논의된 바와 같이, 모듈(10)에 현금 보충능력을 부가할 수 있다. 서비스 제공자는 또한 망을 통해 원격적으로 또는 사람으로 모듈(10)에 화폐를 부가할 수 있다. 화폐를 부가하는 프로세스는 다음과 같다:
1. 도 8을 참조하여 보면, 서비스 제공자는 모듈의 고유한 레이저로된 등록번호(ID번호)를 판독하고(F1, F2) 그리고 무작위 SALT 오브젝트의 값을 복귀시키도록 트랜잭션 스크립트(44)에 요청한다. 모듈(10)은 이전 값과 무작위 수 생성기로부터 새로운 무작위 SALT값을 계산하고 그리고 이를 서비스 제공자에 복귀시킨다(F3).
2. 서비스 제공자는 모듈(10)에서 복귀된 무작위 SALT를 부가되게될 화폐의 량과 모듈(10)의 고유한 레이저로된 등록번호와 함께 패킷에 입력시키고 그리고 서비스 제공자의 사설키로 최종 패킷을 암호화한다(F4). 그런 다음, 이 암호화된 패킷은 트랜잭션그룹(40)의 입력데이터 오브젝트에 다시 기록된다.
3. 서비스 제공자는 서비스 제공자의 공용키로 입력데이터 오브젝트의 내용을 해독하는 트랜잭션 스크립트(44)를 개시하고 그리고 그런 다음에 최초에 제공된 것에 대해 고유한 레이저로된 등록번호와 무작위 SALT의 값을 확인한다. 만일 SALT가 매치되면, 패킷으로부터 화폐의 량이 추출되어 모듈내 화폐 오브젝트의 값에 부가된다(F5).
고유한 레이저로된 등록번호의 포함은 정확히 필요한 것이 아니지만, 그러나 서비스 제공자가 어느 모듈이 자금을 받는지를 알도록 하기 위해 포함된다는 것을 명심해야 한다.
E. 모듈들간의 자금의 직접 전송의 예시적인 설명
상기 섹션 II.C.2.g.는, 상인 그의 계좌로 기입하기 위해 디지털 증명을 은행에 복귀시킬 때 생성하는 문제점을 나타낸다. 트랜잭션 카운트 오브젝트의 값이 고유한것인지를 확인할 수 있도록 상인의 은행은 회수를 위해 서비스 제공자에 증명을 도로 전송하거나 또는 데이터베이스내 서비스 제공자의 기록에 액세스하여야만 한다. 이는 불편하고 또한 하부구조(인프라스트럭쳐)를 필요로 한다. 또한 트랜잭션중 어떠한 것이 익명이 되는 것을 방지한다(현금이 사용되었다면 익명이 될 수 있었다). 왜냐하면 상인의 은행은 증명번호가 재사용되는 것을 방지하기 위하여 데이터베이스에 사용된 증명번호를 로그하여야만 하기 때문이다. 이들 문제점들은 모듈들간의 자금전송이 이루어지게 함으로써 제거될 수 있다. 이외에도, 모듈들간의 자금전송을 이루기 위해 필요한 단계들은 섹션 II.C.2.에 기술된 것보다 상당히 단순하다.
다음에 오는 설명에서, 상인은 또한 최종 사용자(고객)로부터 받은 자금을 징수하기 위해 사용하는 모듈을 가지다고 가정한다. 최종 사용자가 가지는 모듈은 지불인이라고 불리게 되고, 그리고 상인이 가지는 모듈은 수취인으로 불리게 된다. 자금전송을 이루기 위한 단계들은 다음과 같다:
1. 도 9, 11 및 12를 참조하여 보면, 상인은 그의 컴퓨터를 사용하여 무작위 SALT를 제공하도록 수취인내 트랜잭션 스크립트(44)에 요청할 수 있다. 상인은 트랜잭션그룹(40)의 출력 오브젝트로부터 이 SALT를 판독한다.
2. 상인은 지불인의 입력데이터 오브젝트에 SALT와 최종 사용자의 구매량을 카피하고(G1), 그런 다음에 잔액으로부터 구매량을 감산하도록 지불인의 트랜잭션 스크립트(44)에 요청하고, 패킷내에 구매량과 함께 수취인의 SALT를 결합하고, 최종 패킷을 서비스 제공자의 사설키로 암호화하고, 그리고 이를 출력데이터 오브젝트에 복귀시킨다(G2).
그런 다음, 상인은 이 패킷을 판독하고 그리고 이를 수취인의 입력데이터 오브젝트에 카피하고, 그런 다음에, 서비스 제공자의 공용키로 패킷을 해독하기 위해 수취인의 트랜잭션 스크립트(44)에 요청하고(G3) 그리고 수취인에 의해 최초로 생성된 것에 대해 SALT를 확인한다. 만일 일치한다면, 수취인은 그의 잔액에 구매량을 더 한다(G4).
이로써 자금전송이 완료된다. 이 트랜잭션은 지불인에게서 수취인으로 구매량을 효과적으로 전송하였고, 그리고 트랜잭션의 단계가 II.C.2에 기술된 삼방향 트랜잭션보다 상당히 간단하다는 것을 명심해야 한다. 상인은 비슷한 트랜잭션으로 그의 은행계좌에 잔액을 전송할 수 있고, 여기서 은행은 상인의 모듈에 SALT를 제공하고 그리고 상인읜 모듈은 은행에 전달된 잔액에 대한 증명을 준비한다. 자금의 징수을 위해 상인이 모듈을 사용하는 것은 트랜잭션을 간단하게 하고, 데이터베이스가 고요성을 확이할 필요를 제거하고, 그리고 보통 현금 트랜잭션으로부터 일어나는 최종사용자의 익명을 보존한다.
F. 망을 통한 모듈로의 예시적인 트랜잭션
섹션 II.C.2.. II.D. 및 II.E.에 기술된 트랜잭션은 또한 망을 통해 실행될 수 있는데, 이는 상인, 최종 사용자, 및 모듈들간에 물리적인 독립을 허용한다. 그러나, 이는 잠재적인 문제점을 생성시킬 수 있는데, 모듈(10)로의 통신중 하나가 암호화되지 않아, 따라서 위조될 수 있기 때문이다. 이 문제점을 피하기 위하여, 서비스 제공자의 사설키로 SALT를 암호화하기 위한 그의 능력을 증명할 수 있고, 따라서 확실성을 제공하도록 양 당사자는 SALT를 생성하여야만 한다. 이러한 프로토콜의 동작은 모듈들간의 자금의 전송(상기 섹션 II.E.)에 관련되는 것으로서 아래에 설명된다. 이 방법은 상기 설명된 트랜잭션중 어떠한 것도 망을 통해 이루어지도록 하는 것을 채용한다. 이는 명백히 인터넷을 통한 비밀 전자상업이 이루어지도록 한다.
1. 도 10, 11 및 12를 참조하여 보면, 지불인은 SALT를 생성시켜 이를 수취인에게 망을 통해 전송한다(H1).
2. 수취인은 수취인에 의해 무작위적으로 생성된 SALT가 뒤따르는 지불인의 SALT에 구매량을 첨부한다. 그런 다음, 수취인은 서비스 제공자의 사설키로 이 패킷을 암호화하여 이를 지불인에게 다시 전송한다(H2).
3. 지불인은 서비스 제공자의 공용키로 패킷을 해독하여(H3), 지불인의 SALT를 추출하고, 그리고 이를 지불인이 단계(1)에서 제공한 SALT와 비교한다. 만일 일치한다면, 지불인은 그의 잔액으로부터 구매량을 감산하고(H4) 그리고 구매량과 수취인의 SALT로 구성되는 증명을 생성시킨다. 이 증명을 서비스 제공자의 사설키로 암호화되거 수취인에게 복귀된다(H5).
4. 수취인은 서비스 제공자의 공용키로 패킷을 해독하여(H6), 수취인의 SALT를 추출하고, 그리고 이를 수취인이 단계(2)에서 제공한 SALT와 비교한다. 만일 일치한다면, 수취인은 그의 잔액에 구매량을 부가한다(H7).
SALT의 교환은 각 모듈이, 다른 모듈과 통신을 한다는것과, 요청된 자금전송이 합법적이라는 것을 확인하도록 한다. 단계(3)에서 설명된 SALT비교는 지불인이, 자금이 인출되기 전에 수취인이 합법적인 모듈(10)이라는 것을 확인할 수 있도록 하고, 그리고 단계(4)에서 설명된 비교는 수취인이, 자금이 예금되기 전에 지불인이 합법적인 모듈(10)이라는 것을 확인할 수 있도록 한다. 상기에서 설명된 트랜잭션은, 자금이 한 모듈(10)에서 다른 모듈로 전송된다는 것을 확인하기 위해 암호화된 패킷내에 최소 필요한 정보를 제공한다. 부가적인 정보와 트랜잭션에 대한 커다란 제어를 제공하기 위해 고유한 레이저로된 등록번호와 같은 다른 정보들과 같은 정보들이 (익명인의 비용으로) 포함될 수 있다.
G. 소프트웨어 인증을 위한 예시적인 기술과 사용메터링
모듈(10)은 종합적인 소프트웨어시스템에서 특정한 소트프웨어기능이 이루어지게 하는 태스크에 매우 적합하고 또한 이들 기능의 사용을 메터링(metering)하는데 적합하다. (이 사용모델은 모듈(10)로부터 돈을 인출하기 위한, 상기에서 설명된 모델과 유사하다).
1. 준비
도 11과 12를 참조하여 보면, 서비스 제공자는 트랜잭션그룹(40)을 생성하고 그리고 최종 사용자가 사용하도록 허용되는 모듈(10)내 소프트웨어를 상술하는 구성오브젝트를 그룹에 저장한다. 서비스 제공자는 또한 (실제 달러량 보다는 시간의 단위일 수 있는) 허용된 사용 크레디트를 포함하는 화폐 오브젝트를 생성하고, 그리고 인증에 사용하기 위해 사설 RSA키쌍을 저장하고 사설화한다. 트랜잭션 스크립트(44)가 SALT와 최종 사용자로부터 인출된 량을 수신하기 위해 저장되고, 인출된 량만큰 잔액을 삭감하고, 그리고 인출량, 판매, 및 구성오브젝트의 값을 포함하는 RSA 서명된 증명을 출력한다.
2. 사용법
모듈(10)내 소프트웨어의 사용동안 주기적인 간격으로, PC프로그램은 모듈(10)의 사용을 위해 무작위 SALT와 청구항 량을 생성시키고 그리고 이 정보를 모듈(10)에 전송한다. 모듈(10)은 잔액을 삭감시키고 그리고 증명을 복귀시킨다. PC는 증명을 해독하고 그리고, SALT가 동일한지, 인출량이 정확한지, 그리고 모듈(10)내 소프트웨어의 사용이 구성오브젝트에 저장된 정보에 의해 인증되었는지를 확인한다. 만일 이들 테스트 모두가 성공적이라면, 모듈(10)은 모듈(10)이 다른 증명을 요청받기 전까지 특정한 시간주기 동안 또는 주어진 수의 동작동안 실행한다.
이러한 사용모델에는 많은 변형이 있를 수 있다. 예컨대, 트랜잭션 스크립트(44)는 또한 증명내에 진짜 시간을 묶을 수 있어서, PC에서 실행하는 응용프로그램은, 실행시간이 정확히 측정되는 것을 보장할 수 있다. (이는 측정시간에 대한 기준을 제공하기 위해 초기화동안 서비스 제공자가 클럭오프셋 오브젝트를 생성하는 것을 필요로 한다.)
H. 트랜잭션 터치 메모리의 시뮬레이션
이 사용모델은, 보다 간단한 트랜잭션 터치 메모리(Transaction Touch Memory) (DS 1962)(이후부터 "TTM") 또는 비슷한 다른 장치 또는 거의 유사한 형태로 작동할 수 있는 대체장치의 행위를 시뮬레이션하는데 모듈(10)이 어떻게 사용되는가를 설명한다. TTM의 주요한 특징은, 메모리블럭의 내용이 변경될 때마다 자동적으로 카운터가 증분되도록 메모리블럭과 결합된 카운터이다.
1. 준비
이러한 간단한 특징은 구성오브젝트, 트랜잭션 카운터 오브젝트, 및 입력오브젝트의 내용과 트랜잭션 카운터 오브젝트의 값을 결합하여 이를 구성 오브젝트내에 위치시키는 트랜잭션 스크립트 오브젝트를 생성시킴으로써 모듈(10)내에 프로그램될 수 있어서, 프로세스시에 카운터를 자동적으로 증분시킨다. 이들 세 오브젝트(42) 모두는 로크되지만, 그러나 아무것도 사설화되지 않는다.
2. 사용법
화폐를 부가 또는 제거하기 위하여, 최종 사용자는 구성오브젝트와 트랜잭션 카운터 오브젝트의 값들을 직접 판독하고, 그런 다음에, 구성오브젝트를 해독하고 그리고 해독된 패키지로부터의 트랜잭션 카운트를 카운트 오브젝트의 값에 대해 확인한다. 최종 사용자는 또한 암호화된 패킷으로부터 고유한 레이저로된 등록번호를 모듈(10)의 등록번호에 대해 확인한다. 만일 이들이 일치한다면, 차감 잔액을 정당한 것으로 여겨진다. 량은 잔액으로부터 삭감되거나 또는 더해지고, 트랜잭션 카운트가 증분되고, 그리고 패킷은 다시 암호화되어 입력데이터 오브젝트에 저장된다. 그런 다음, 트랜잭션 스크립트(44)가 데이터와 트랜잭션 카운터 값이 구성오브젝트로 이동하도록하여, 프로세스시에 자동적으로 카운터값을 증가시킨다. (트랜잭션 스크립트(44)는, 상응하는 오브젝트내 데이터가 변할 때마다 카운터 오브젝트의 값이 증가되는 것을 보장한다.)
이 간단한 동작은 비교적 빨리 실행될 수 있는데, 이는 모듈(10)이 스스로 암호화를 실행하지 않기 때문이다. 그러나, TTM와 같이, 최종 사용자는 암호화 및 해독화동작을 실행하기 위해 비밀 컴퓨팅장치를 사용하여야만 한다. 따라서, 이 사용은 모듈의 암호화능력에 의존하는 것보다 덜 보호된다.
1. 우편 메터링서비스를 위한 예시적인 기술
이 사용모델은, 모듈(10)이 우편요금 증명을 분배하는데 사용되는 응용을 설명한다. 증명을 구성하는 디지털정보는 서비스 제공자(U.S.P.S.)에 의해 판독되고 그리고 인증될 수 있는 이차원 바코드형태로 편지봉투에 인쇄된다. 모듈(10)과 조합된 레이저프린터에 부착된 보통 PC에서 실행하는 컴퓨터프로그램이 우편요금 증명을 프린트하는데 사용될 수 있다.
1. 준비
서비스 제공자는 화폐 레지스터, 모든 모듈에 대해 공통힌 사설 RSA키(지수오브젝트와 모듈러스 오브젝트), 및 트랜잭션 스크립트(44)를 포함하는 그룹을 생성한다. 스크립트(44)는 SALT와 (최종 사용자의 컴퓨터에 의해 제공된) 인출될 량을 모듈(10)의 고유한 레이저로된 등록번호와 결합시키고, 디 패킷을 사설키로 암호화시키고, 잔액으로부터 인출된 량을 삭감하고, 그리고 암호화된 증명이 PC에 의해 판독되게 되는 출력오브젝트에 암호화된 증명을 위치시킨다.
서비스 제공자는 특정한 량의 화폐로 잔액을 초기화시키고, 잔액과 스크립트(44)를 로크시키고, RSA키 오브젝트를 사설화시키고,그리고 그룹을 로크시켜, 더 이상의 스크립트가 부가될 수 없다. 이러한 방식으로 준비된 모듈들은 그런 다음에, PC를 기초로한 우편요금 메터링프로그램으로 사용을 위한 카운터에 판매된다.
2. 사용법
제 1 편지봉투가 인쇄되게 되면, PC프로그램은 데이트의 한 방향 해시(예컨대, 비밀 해시표준, FIBS PUB 180)과 인쇄될 부분의 고유한 레이저로된 등록번호를 계산함으로써 제 1 SALT를 준비한다. 이 정도는 인출되게될 우편요금의 량과 함께 모듈(10)로 전달된다. 최종 증명이 해시 생성번호(제 1 해시에 대해 1), 고유한 레이저로된 등록번호, 스탬프의 평문구분, 날짜, 및 최종 사용자를 식별하기 위해 필요한 다른 정보와 함께 이차원 바코드로 프린트된다. 후속 SALT들은 이전 SALT에서 다시 한 방향 해시를 실행함으로써 생성되어, 해시 생성번호를 증가시킨다.
서비스 제공자가 편지봉투를 받으면, 이들이 대부분은 액면가로 받아들여지고 그리고 디지털 바코드가 판독되지 않는다. 그러나, 바코드들의 통계적인 샘플링이 판독되고 그리고 제공된 정보가 공용키로 해독되어 확인된다. 불일치가 조사되고, 그리고 현행법하에서 부정은 기소된다. 서비스 제공자가 고유한 레이저로된 등록번호, 날짜. 및 해시 생성번호로부터 SALT를 재생성할 수 있기 때문에 확인이 가능해져, 이에 의해 트랜잭션이 지금 모듈뿐만 아니라 특정한 모듈(10)에 링크되어있다는 것을 확인한다.
비슷한 결과를 도출하는, 상기 설명한 방법에 다양한 변형이 있을 수 있다는 것을 명심해야 한다. 최고의 부정은, 우편요금 증명을 생성하기 위해 프린터로 전송되는 디지털정보를 사용자가 포획하여, 동일한 증명의 많은 복제카피를 만드는, 복제이다. 이는, 해시 생성번호와 고유한 등록번호를 판독하고 그리고 사용자가 동일한 증명를 복제하지 않는 것을 보장하기 위해 데이터베이스에서 조사함으로써 서비스 제공자에 의해 쉽게 검출될 수 있다. (이 확인은 RSA암호화를 필요로 할 수 있는 전체 증명확인 보다 자주 실행될 수 있다.)
J. 가입정보 서비스
이 사용모델은 서비스 제공자가, 정보에 대한 비용지불을 동의하는 사용자가 인터넷을 통해 암호화된 형태로 가용서비스를 사용하도록 하는 응용을 설명한다. 이 응용은 서비스 제공자가, 사용자에게 서비스 제공자가 e-메일로 보내는 암호화된 정보에 대해 사용자에게 비용을 물리는 것을 제외하고는, 섹션 A에서 설명된 비밀 E-메일 사용모델과 거의 같은 방식으로 작동한다. 계산정보는 서비스 제공자가, 그의 공용키 또는 그의 모듈(10)의 고유한 레이저로된 일련번호를 기초로, 사용자를 확인하여 비용을 물리도록 하는 공용 RSA 키의 등록기에서 획득된다.
K. 보증된 사설키 보안성을 가지는 등록기
상인에게 최종 사용자의 신원의 독립적인 확인을 제공하기 위하여, 서비스 제공자는 모듈(10)이 지급되는 사람의 성명, 주소, 및 다른 신원정보와 함께 특정 모듈(10)의 공용키를 포함하는 등록기를 유지할 수 있다. 이를 위해, 서비스 제공자는, 등록기내 공용키가 모듈(10)에 대해서만 알려지는 사설키와 대응하는 것을 보장할 필요가 있다. 이를 보증하기 위해서, 공용키가 모듈(10)로부터 추출되어 등록기에 위치되는 때에 서비스 제공자가 모듈(10)을 소지하여야만 한다. 등록기에 이 정보를 기록한 후에, 서비스 제공자는 등록소에 명명된 최종 사용자에게 모듈(10)을 전달할 수 있다.
또한, 최종 사용자가 모듈(10)을 수신할 때, 사설키가 서비스 제공자 또는 서비스 제공자의 고용인중 어떠한 사람에게 알려지지 않았다는 것을 최종 사용자가 확인할 수 있는 것이 중요하다. 이는, 이상적인 등록시스템은 어떠한 당사자가 어떠한 당사자를 신뢰하는 것을 필요로 하지 않기 때문에 중요하다. 시스템은, 각 당사자가 다른 당사자중 어느 누구도 사설키를 알지 못하게 된다는 것을 확신할 수 있을 때만 모든 사람들을 만족시키도록 작동한다.
이를 이루기 위한 한 방법은, 모듈이 무작위 수를 사용하는 완벽한 RSA키세트를 생성시키고, 그런 다음에 지수중 하나를 자동적으로 사설로 만들드록 하기 위해 모듈(10)에 명령을 전송하여, 다른 사람들이 사설키의 값을 발견할 수 없도록 하는 것이다. 이 키세트는 서비스 제공자에 의해 캔(can)에 프로그램된 키세트와는 상이하고, 특별한 유형을 가져, 모듈(10)로 직접 사업을 하는 어떠한 사람도 스스로 사설키가 모듈(10)만에 알려지도록 결정할 수 있다.
1. 준비
서비스 제공자는 응용을 위해 패스워드-보호된 트랜잭션그룹(40)을 생성하고, 그런 다음에, 모듈(10)에 의해 생성되는 그룹내에 RSA키세트를 생성시킨다. 키세트를 생성시킨 후에, 모듈러스와 한 지수는 자동적으로 로크되는 한편, 제 2 지수는 모듈(10)의 펌 웨어에 의해 자동적으로 사설화된다. 그런 다음, 서비스 제공자는 입력오브젝트로부터이 데이터를 사설키로 암호화하고 또한 암호화된 결과를 출력오브젝트에 위치시키는 트랜잭션 스크립트(44)를 생성시킨다. 트랜잭션 스크립트(44)는 응용의 어떠한 부가적인 오브젝트들을 만족시키기 위하여, 입력오브젝트로부터의 데이터에 선택적으로 부가적인 정보(예컨대, 트랜잭션 카운터)를 첨부할 수 있다. 다른 오브젝트(42)와 트랜잭션 스크립트(44)는 서비스 제공자의 자유 재량으로 부가될 수 있다. 트랜잭션그룹(40)은 완성되면 서비스 제공자에 의해 로크된다.
다음에, 서비스 제공자는 트랜잭션그룹(40)으로부터 RSA모듈러스와 공용 지수를 판독하여, 이를 최종 사용자을 식별하는 정보와 함께 등록기에 기록한다. 마지막으로, 서비스 제공자는 최종 사용자에게 모듈(10)을 전달하고, 그리고 후에 최종 사용자에게 트랜잭션그룹(40)에 액세스하는데 사용될 수 있는 패스워드를 반송한다.
2. 사용법
상인이 인터넷 또는 다른 망을 통해 최종 사용자의 명확한 신원확인을 획득하기를 원하면, 상인은 데이터이 고유한 패킷을 생성시켜, 이를 최종 사용자에게 전송하고, 그리고 최종 사용자는 입력오브젝트에 이 데이터를 입력시켜, 모듈(10)에 의해 생성된 사설키로 데이터가 암호화되도록 하는 트랜잭션 스크립트(44)를 시작시킨다. 최종 암호화된 패킷은 상인에게 다시 전송된다. 그러면, 상인은 최종 사용자에게 속하는 공용키를 획득하기 위하여 서비스 제공자에 의해 제공되는 데이터베이스에 액세하고, 그리고 최종 사용자의 공용키를 사용하여 암호화된 패킷을 해독하기 위해 시도한다. 만일 해독이 성공된다면, 상인은 원격적으로 먼 위치의 망에 있는 최종 사용자의 모듈(10)의 물리적인 존재를 입증한다. 원격위치에 있는 최종 사용자의 모듈(10)을 존재를 보증함으로써, 이 식별은 타당하게 되고 그리고 데이터패킷내 내용을 합적인 것으로 인정하고, 따라서 최종 사용자에 의해 요청될 수 있는, 패킷의 내용으로 대표되는, 금융 트랜잭션을 합법적으로 인정한다.
여기에서 설명된 모델은, 금융 트랜잭션을 실행하기 위한 허가가 서비스 제공자에 의해 관리되는 등록기로부터 유도되는 것이다. 따라서, 이 정보가 정확하게 되고 그리고 모듈(10)내 사설키가 모든 당사자들로부터 안전하게될 수 있는 것이 필수적이다. 각 모듈(10)이 그 자신의 고유한 RSA키세트를 가지기 때문에, 서비스 제공자에 의해 관리되는 등록기와는 상관없이 모듈이 돈을 나타내도록 하는 설비가 이 모델에는 없다. 대신에, 그의 사설키로 사인을 하기 위한 모듈(10)의 능력과 등록기는 다른 어떠한 당사자에게 원격적으로 최종 사용자를 식별하기 위한 한정된 수단으로서 역할한다.
L. 트랜잭션 볼륨의 과세
이 사용은, 서비스 제공자가 최종 사용자로부터 모듈(10)에 의해 전송된 전체 화폐량의 백분율인 서비스요금을 징수하고자 하는 업무모델에 적용된다.이 모델은 상기 섹션 C, D, E, 및 F에 설명된 것과 비슷하지만, 그러나 어떤 특정한 트랜잭션 스크립트(44)가 규정된 날짜와 시간에 소멸되도록 할 수 있는 디스트럭터 오브젝트(destructor object)의 부가가 다르다. 이 모델은 또한, 모듈(10)을 통과하는 모든 화폐의 전체 값을 누적하도록 (적절한 트랜잭션 스크립트(44)로)프로그램되는 부가적인 화폐 오브젝트의 사용을 필요로 한다.
1. 준비
서비스 제공자는 상기 섹션 D와 E에서 설명된 바와 같이, 화폐 오브젝트 등을 포함하는 트랜잭션그룹(40)을 생성시킨다. 서비스 제공자는 또한 볼륨 누적기로서 역할하는 부가적인 화폐 오브젝트를 생성시킨다. 서비스 제공자는 또한 상기 D와 E에서와 같이 화폐를 인출 또는 저축하기 위한 트랜잭션 스크립트(44)를 발생시키지만, 모듈(10)에 화폐를 부가시키기 위한 트랜잭션 스크립트가 미래에 규정된 시간에 소멸하도록 설정된 디스트럭터 오브젝트를 포함하고, 그리고 화폐를 인출하기 위한 트랜잭션 스크립트(44)가 볼륨 누적기로서 역할하는 화폐 오브젝터에 인출량을 부가시키도록 하는 명령을 포함한다는 것이 다르다. 그런 다음 서비스 제공자는 그룹을 로크하고 그리고 모듈(10)을 최종 사용자에게 보낸다.
2. 사용법
최종 사용자는 모듈(10)을 상기 섹션 D와 E에서 설명된 바와 같이 저축 및 인출을 위해 사용한다. 모듈(10)이 사용되는 시간동안, 모듈(10)에서부터 보내진 모든 화폐의 누계적인 합계는 볼륨 누적기로서 역할하는 화폐 오브젝트에 누적된다. 시간한계가 소멸되면, 최종 사용자는 필요하다면 돈이 남지 않을 때 까지 돈을 인출할 수 있다하더라고, 최종 사용자는 더 이상 그의 모듈(10)에 돈을 부가할 수 없다. 그러면 최종 사용자는 모듈(10)을 서비스 제공자에게 반납하여 복구되도록 해야 한다. 서비스 제공자는 화폐의 잔여액과 또한 볼륨 누적기내에 기록된 화폐의 량을 판독한다. 서비스 제공자는 볼륨 누적기내 량의 백분율인 서비스요금을 최종 사용자에게 부과한다. 만일 최종 사용자가 그이 서비스를 계속하기 위하여 이 비용을 지불하고자 하면, 트랜잭션그룹(40)은 파괴되고 다시 구성되고, 그런 다음에 최종 사용자를 모듈을 반납할 때 모듈(10)내 잔여 화폐의 량은 트랜잭션그룹(40)의 화폐 오브젝트에 다시 프로그램된다. 그런 다음, 서비스 제공자는, 만약 최종 사용자가 서비스요금을 지불한다면 복구된 모듈을 최종 사용자에게 돌려준다.
상기에서 설명된 시스템은 서비스 제공자가 최종 사용자에 의해 실행된 모든 금융트랜잭션에 수반되는 서비스를 모니터링하지 않고서 서비스에 대한 요금을 주기적을 징수하도록 한다. 요금은 볼륨 레지스터의 내용에 의해 판단되는 바와 같은, 실제 사용을 기초로 한다.
모듈과 사용을 위한 예시적인 펌 웨어정의
오브젝트 대부분의 초기의 데이터구조는 모듈 펌 웨어에 의해 수용되고
동작된다. 정당한 오브젝트들과 이들의 정의의 리스트는 텍스
트섹션에 제공된다.
그룹 오브젝트들의 독립한(self-contained) 취합. 오브젝트의 범위
는 오브젝트가 한 구성원인 그룹에 제한된다.
그룹 ID 특정한 그룹을 나타내는 0과 255사이의 수.
오브젝트 ID 특정한 그룹내 특정한 오브젝트를 나타내는 0과 255사이의
수.
오브젝트 유형 특정 오브젝트를 설명하는 1-바이트형의 지정자.
PIN 8바이트 길이인 영숫자 개인 식별번호.
공통 PIN 추적감사와 같은 공유된 자원들로의 액세스를 제어하는 PIN.
이는 또한 그룹을 생성하고 또한 삭제하기 위한 호스트의 능
력을 제어하는데 사용된다.
그룹 PIN 그룹내 오브젝트들에 특정한 동작에 대한 액세스를 제어하는
PIN.
추적감사 모듈이 로크된 후에 발생하는 트랜잭션의 기록
로크된 오브젝트 로크 오브젝트명령을 실행함으로써 로크된 오브젝트.
오브젝트가 로크되면, 오브젝트는 직접 판독될 수 없다.
사설 오브젝트 사설 오브젝트명령을 실행함으로써 사설화된 오브젝트. 오
브젝트가 사설화되면, 오브젝트는 직접 판독되거나 또는 직접
입력될 수 없다.
로크된 그룹 로크된 그룹명령을 사용하여 로크된 그룹. 그룹이 로그된 후
에, 그룹은 오브젝트생성을 허용하지 않는다.
합성 오브젝트 여러 오브젝트의 조합. 개별적인 오브젝트는 합성 오브젝트
의 속성을 물려받는다.
예시적인 오브젝트정의
RSA 모듈러스 많아야 1024 비트 길이의 큰 정수. 바람직한 모듈러스
크기의 비트 길이의 수에 약 반인 2 개의 큰 소수의 곱이다.
RAS모듈러스는 메시지(M)를 암호화하고 해독하기 위한 다음
방정식에 사용된다:
암호화: C = Me(mod N) (1)
해독화: M = Cd(mod N) (2)
이때, C는 암호문, d와 e는 RSA 지수(아래를 보라), 그리고 N
은 RSA모듈러스.
RSA지수 e와 d(상기 식 1과 2에 나타남) 둘다는 RSA 지수이다. 이들
은 전형적으로 모듈러스(N)보다 작은 큰 수이다. RSA지수는
사설 또는 공용일 수 있다. RSA지수가 모듈에서 생성되면, 이
들은 각각으로서 선언될 수 있다. 생성되면, 지수는 공용지수
에서 사설지수로 변환될 수 있다. 그러나, 지수가 사설화된
후에, 지수는 그가 속하는 트랜잭션그룹이 파괴되기 전까지 사
설로 남아 있게 된다.
트랜잭션 스크립트 트랜잭션 스크립트는 모듈에 의해 수행되게 되는 일련
의 명령이다. 시작되면, 모듈 펌 웨어는 스크립트내 명령을
해석하여 결과는 출력데이터 오브젝트에 위치시킨다(아래를
보라). 실제 스크립트는 단순한 오브젝트들의 리스트이다.
오브젝트들이 리스트되는 순서는 오브젝트들에서 수행되게 되
는 동작을 지정한다. 트랜잭션 스크립트(44)는 128바이트 정
도 길 수 있다.
트랜잭션 카운터 트랜잭션 카운터 오브젝트는 4바이트의 길이이고 그리고
생성될 때 0으로 보통 초기화된다. 이 오브젝트를 기준으로
하는 트랜잭션 스크립트가 생성될 때마다, 트랜잭션 카운터는
1씩 증가한다. 트랜잭션 카운터가 록되면, 이는 판독만될 수
있고 그리고 취소할 수 없는 카운터를 제공한다.
화폐 레지스터 화폐 레지스터 오브젝트는 4 바이트의 길이이고 또한 돈을
나타내거나 또는 다른 크레디트의 형태를 나타내는데 사용될
수 있다. 이 오브젝트가 생성되면, 이는 사용자가 그 값을 변
경시키는 것을 방지하기 위해 로크된다. 로크되면, 이 오브젝
트의 값은 트랜잭션 스크립트을 시작함으로써만 변경될 수 있
다. 금전 트랜잭션을 수행하는 전형적인 트랜잭션그룹(40)은
화폐 레지스터로부터 인출을 위한 한 스크립트와 화폐 레지스
터에 저축을 위한 한 스크립트를 가질 수 있다.
클럭 오프셋 이 오브젝트는 모듈들의 실시간 클럭의 판독과 몇몇 편리한
시간(예컨대, 1970년, 1월 1일 오전 12:00)간의 차이를 포함
하는 4 바이트수이다. 그러면, 진짜 시간은 실시간 클럭에 클
럭 오프셋의 값을 더함으로써 모듈로부터 획득될 수 있다.
SALT SALT오브젝트는 20바이트 길이이고 그리고 생성될 때 무작위
데이터로 초기화되어야만 한다. 호스트가 보증 무작위 SALT명
령을 전송하면, 모듈은 이전 SALT와 모듈의 (무작위적으로 발
생하는 파워-업에 의해 발생되는) 모듈의 무작위 수를 결합하
여 새로운 무작위 SALT를 생성한다. 만일 SALT오브젝트가 초
기화되지 않았다면, 판독 오브젝트명령을 발함으로써 순차적
으로 판독될 수 있다.
구성데이터 이는 최대 128바이트의 길이를 가지는 사용자 정의 구조이다.
이 오브젝트는 전형적으로 그의 트랜잭션그룹(40)에 특정한
구성정보를 저장하는데 사용된다. 예컨대, 구성데이터 오브젝
트는 화폐 레지스터 오브젝트의 포맷을 지정하는데 사용될 수
있다(즉, 화폐가 나타내는 통화의 유형). 이 오브젝트가 선-
규정된 구조를 가지지 않게 때문에, 이는 트랜잭션 오브젝트
에 의해 결코 사용될 수 없다.
입력데이터 입력데이터 오브젝트는 최대 128바이트의 길이를 가지는 단순
한 입력버퍼이다. 트랜잭션그룹은 다수의 입력 오브젝트를 가
질 수 있다. 호스트는 트랜잭션 스크립트(44)에 의해 프로세
스되게 되는 데이터를 저장하기 위해 입력데이터 오브젝트를
사용한다.
출력데이터 출력데이터 오브젝트는 출력버퍼로서 트랜잭션 스크립트에 의
해 사용된다. 이 오브젝트는 트랜잭션그룹이 생성될 때 자동
적으로 생성된다. 이는 512바이트의 길이이고 그리고 그의 그
룹으로부터 패스워드보호를 물려받는다.
무작위 충전(Random Fill) 스크립트 해석기가 이러한 유형의 오브젝트를
만나면, 이는 자동적으로 현재 메시지를 메워, 이의 길이는
이전 모듈러스의 길이보다 1 비트 작다. 이 오브젝트에 대한
처리는 트랜잭션그룹이 생성될 때 자동적으로 생성된다. 이는
사설 오브젝트이고 그리고 판독 오브젝트명령을 사용하여 판
독될 수 없다
작업 레지스터 이 오브젝트는 작업공간으로서 스크립트 해석기에 의해 사용
되고 그리고 트랜잭션 스크립트에 사용될 수 있다. 이 오브젝
트에 대한 처리는 트랜잭션그룹이 생성될 때 자동적으로 생성
된다. 이는 사설 오브젝트이고 그리고 판독 오브젝트명령을
사용하여 판독될 수 없다.
ROM데이터 이 오브젝트는 트랜잭션그룹이 생성될 때 자동적으로 생성된
다. 이는 로크된 오브젝트이고 그리고 기록 오브젝트명령을
사용하여 변경될 수 없다. 이 오브젝트는 8바이트의 길이이고
그리고 이의 내용은 Micro-In-A-Can의 8바이트 ROM데이터와
동일하다.
바람직한 모듈 펌 웨어 명령세트
공통 PIN 설정(01H)
전송(모듈로)
01H, 구 PIN, 새로운 PIN, PIN 옵션바이트
수신데이터
CSB(command status byte) = 만일 성공적이면 0,
그렇지 않다면 적절한 에러코드
출력길이 = 0
출력데이터 = 0
주:
PIN옵션바이트는 비트방식 또는 다음 값들중 어떤 것일 수 있다:
PIN_TO_ERASE 00000001b (마스터 삭제를 위해 PIN이 필요함)
PIN_TO_CREATE 00000010b (그룹생성을 위해 PIN이 필요함)
초기에 모듈은 0(Null)의 PIN(개인 식별번호)과 0의 옵션바이트를 가진다. PIN이 확립되면, 이는 구 PIN을 제공함으로써 또는 마스터 삭제에 의해서만 변경될 수 있다. 그러나, 만일 PIN_TO_ERASE 비트가 옵션바이트에 설정되면, PIN은 설정 공통 PIN명령(the set common PIN command)을 통해서만 변경될 수 있다.
설정 공통 PIN명령에 대해 가능한 에러코드들:
ERR_BAD_COMMON_PIN (공통 PIN매치가 실패함)
ERR_BAD_PIN_LENGTH (새로운 PIN길이 > 8바이트)
ERR_BAD_OPTION_BYTE (인식할 수 없는 옵션바이트)
이 섹션에서 기술된 모든 명령에 있어서, 호스트에 의해 수신된 데이터는 복귀패킷(return packet)형태가 되게 된다. 복귀패킷은 다음 구조를 가진다:
명령 상태바이트(만일 명령이 성공적이면 0, 그렇지 않다면 에러코드, 1바이트)
출력데이터길이 (명령 출력길이, 2 바이트)
출력데이터 (명령 출력, 상기에서 지정된 길이)
마스터 삭제(Master Erase) (02H)
전송데이터
02H, 공통 PIN
수신데이터
CSB = 명령이 성공적이었으면 0, 그렇지 않았으면
ERR_BAD_COMMON_PIN
출력길이 = 0
출력데이터 = 0
주:
만일 PIN옵션의 LSB(least significant bit:최소 중요비트)가 깨끗하다면(즉, PIN이 마스터 삭제를 필요치 않음), 그러면 0이 공통 PIN값으로서 전송된다. 일반적으로 이 텍스트는 항상 PIN이 필요하다는 것을 가정하게 된다. 만일 아무런 PIN이 확립되지 않았다면, 0이 PIN으로서 전송되어야 한다. 이는 공통 PIN과 그룹 PIN 의 참이다(아래를 보라). 만일 PIN이 정확하였다면, 펌 웨어는 모든 그룹과 그룹내 모든 오브젝트들을 삭제한다. 공통 PIN과 공통 PIN옵션바이트들은 둘다 0에 리셋트된다.
모든 것이 삭제된 후에, 모듈은 복귀패킷을 전송한다. CSB는 상기에서 설명한 바와 같다. 출력데이터 길이와 출력데이터 필드는 둘다 0에 설정된다.
그룹 생성(03H)
전송데이터
03H, 공통 PIN, 그룹명칭, 그룹 PIN
수신데이터
CSB = 만일 명령이 성공적이라면 0, 그렇지 않다면 적절한 에러코드
출력길이 = 만일 성공적이라면 1, 그렇지 않다면 0
출력데이터 = 만일 성공적이면 그룹 ID, 그렇지 않다면 0
주:
최대 그룹명칭 길이는 16바이트이고 그리고 최대 PIN길이는 8바이트이다. 만일 PIN_TO_CREATE 비트가 공통 PIN옵션바이트내에 설정되고 전송된 PIN이 공통 PIN과 매치하지 않는다면, 모듈은 OSC를 ERR_BAD_COMMON_PIN에 설정하게 된다
생성그룹명려에 대해 가능한 에러 복귀코드:
ERR_BAD_COMMON_PIN (부정확한 공통 PIN)
ERR_BAD_NAME_LENGTH (만일 그룹명칭길이 > 16바이트이면)
ERR_BAD_PIN_LENGTH (만일 그룹 PIN길이 > 8바이트이면)
ERR_MIAC_LOCKED (모듈이 로크되었다)
ERR_INSUFFICIENT_RAM (새로운 그룹을 위해 메모리가 충분치 않다)
그룹 PIN설정 (04H)
전송데이터
04H, 그룹 ID, 구 GPIN, 새로운 GPIN
수신데이터
CSB = 만일 명령이 성공적이면 0, 그렇지 않다면 적절한 에러코드
출력길이 = 0
출력데이터 = 0
주:
그룹 PIN은 명령패킷에 전송된 그룹 ID에 의해 지정된 그룹내 오브젝트들에 대한 액세스만을 제한한다.
설정 그룹 PIN명령(the set group PIN command)에 대해 가능한 에러코드:
ERR_BAD_GROUP_PIN (그룹 PIN매치가 실패함)
ERR_BAD_PIN_LENGTH (새로운 그룹 PIN길이 > 8 바이트)
오브젝트 생성 (05H)
전송데이터
05H, 그룹 ID, 그룹 PIN, 오브젝트유형, 오브젝트속성, 오브젝트데이터
수신데이터
CSB = 만일 명령이 성공적이면 0, 그렇지 않다면 적절한 코드
출력길이 = 만일 성공적이라면 1, 그렇지 않다면 0
출력데이터 = 만일 성공적이라면 오브적트 ID, 그렇지 않다면 0
주:
만일 생성오브젝트 명령이 성공적이라면, 모듈 펌 웨어는 그룹 ID에 의해 지정된 그룹내에 오브젝트의 ID를 복귀시킨다. 만일 호스트에 의해 공급된 PIN이 부정확하거나 또는 그룹이 로크그룹 명령에 의해 로크되었다면(아래에서 설명됨), 모듈은 에러코드를 CSB에 복귀시킨다. 또한, 만일 생성되는 오브젝트가 RSA모듈러스이고(유형 0) 그리고 길이가 1024바이트 보다 크다면 오브젝트생성은 실패하게 된다. 만일 모든 트랜잭션 스크립트룰을 따른다면 트랜잭션 스크립트생성이 성공하게 된다.
오브젝트생성 명령에 대해 가능한 에러복귀코드:
ERR_BAD_GROUP_PIN (부정확한 그룹 PIN)
ERR_GROUP_LOCKED (그룹이 로크되었다)
ERR_MIAC_LOCKED (모듈이 로크되었다)
ERR_INVALID_TYPE (지정된 오브젝트유형이 타당하지 않다)
ERR_BAD_SIZE (오브젝트길이가 타당하지 않다)
ERR_INSUFFICIENT_RAM (새로운 오브젝트를 위해 메모리가 충분치 않다)
오브젝트유형 : RSA 모듈러스 0
RSA 지수 1
화폐 레지스터 2
트랜잭션 카운터 3
트랜잭션 스크립트 4
클럭 오프셋 5
무작위 SALT 6
구성오브젝트 7
입력데이터 오브젝트 8
출력데이터 오브젝트 9
오브젝트 속성 : 로크됨 00000001b
사설화됨 00000010b
오브젝트는 아래에서 기술되는 로크오브젝트와 오브젝트 사설화명령에 의해 생성 후에 로크되고 또한 사설화될 수 있다.
오브젝트 로크(O6H)
전송데이터
06H, 그룹 ID, 그룹 PIN, 오브젝트 ID
수신데이터
CSB = 만일 명령이 성공적이라면 0, 그렇지 않다면 적절한 에러코드
출력길이 = 0
출력데이터 = 0
주:
만일 그룹 ID, 그룹 PIN 및 오브젝트 ID가 모두 정확하다면, 모듈은 지정된 오브젝트를 로크하게 된다.오브젝트를 록킹하는 것은 취소할 수 없는 동작이다.
오브젝트 로크명령에 대해 가능한 에러복귀코드들:
ERR_BAD_GROUP_PIN (부정확한 그룹 PIN)
ERR_GROUP_LOCKED (그룹이 이미 로크되었다)
ERR_MIAC_LOCKED (모듈이 로크되었다)
ERR_BAD_GROUP_ID (지정된 그룹이 존재하지 않는다)
ERR_BAD_OBJECT_ID (지정된 오브젝트가 존재하지 않는다)
오브젝트 사설화 (07H)
전송데이터
70H, 그룹 ID, 그룹 PIN, 오브젝트 ID
수신데이터
CSB = 만일 성공적이라면 0, 그렇지 않다면 적절한 에러코드
주:
만일 그룹 ID, 그룹 PIN 및 그룹 ID가 정당하였다면, 오브젝트는 사설화되게 된다. 사설화된 오브젝트는 로크된 오브젝트의 모든 특성들을 공유하지만 그러나 판독될 수 없다. 사설화된 오브젝트들은 트랜잭션 스크립트만을 통해서 수정될 수 있다. 사설화된 오브젝트는 형식이고 아무런 의미를 가지지 않는다는 것을 명심하라. 이는 오브젝트 사설화는 오브젝트 록킹보다 강력한 동작이기 때문이다.오브젝트를 사설화하는 것은 취소할 수 없는 동작이다.
오브젝트 사설화명령에 대해 가능한 에러복귀코드들:
ERR_BAD_GROUP_PIN (부정확한 그룹 PIN)
ERR_GRORP_LOCKED (그룹들이 이미 로크되었다)
ERR_MIAC_LOCKED (모듈이 로크되었다)
ERR_BAD_GROUP_ID (지정된 그룹이 존재하지 않는다)
ER_BAD_OBJECT_IN (지정된 오브젝트가 존재하지 않는다)
오브젝트를 파괴될 수 있게(Destructable) 만듬 (O8H)
전송데이터
08H, 그룹 ID, 그룹 PIN, 오브젝트 ID
수신데이터
CSB = 만일 성공적이라면 0, 그렇지 않다면 적절한 에러코드
주:
만일 그룹 ID, 그룹 PIN 및 오브젝트 ID가 정당하였다면, 오브젝트는 파괴될 수 있게 만들어지게 된다. 만일 오브젝트가 파괴될 수 있다면, 그룹 디스트럭터가 활성화되게 된 후에 트랜잭션 스크립트에 의해 쓸모없게 될 수 있게 된다. 만일 트랜잭션그룹내에 아무런 디스트럭터 오브젝트가 존재하지 않는다면, 파괴가능한 오브젝트속성 비트가 아무런 영향을 받지 않는다. 오브젝트를 파괴가능하게 만드는 것은 취소할 수 없는 동작이다.
오브젝트를 파괴가능하게 만드는 명령에 대해 가능한 에러복귀코드들:
ERR_BAD_GROUP_PIN (부정확한 그룹 PIN)
ERR_GROUP_LOCKED (그룹들이 이미 로크되었다)
ERR_MIAC_LOCKED (모듈이 로크되었다)
ERR_BAD_GROUP_ID (지정된 그룹이 존재하지 않는다)
ERR_BAD_OBJECT_ID (지정된 오브젝트가 존재하지 않는다)
모듈 로크 (09H)
전송데이터
09H, 공통 PIN
수신데이터
CSB = 만일 성공적이라면 0, 그렇지 않다면 적절한 에러코드
출력길이 = 만일 성공적이라면 2, 그렇지 않다면 0
출력데이터 = 만일 성공적이라면 추적감사크기, 그렇지 않다면 0
주:
만일 호스트가 공급한 공통 PIN이 정확하고 그리고 모듈이 이전이 록크되지 않았다면, 명령은 성공되게 된다. 모듈이 로크되면, 모듈은 어떠한 새로은 그룹 또는 오브젝트도 받아들이지 않게 된다. 이는, 모든 그룹들이 자동적으로 로크된다는 것을 의미한다. 시스템 또는 그룹들에 의해 사용되지 않는 RAM은 추적감사를 위해 사용되게 된다. 모듈이 성공적으로 로크되기전까지 추적감사는 없다.
추적감사기록은 6바이트길이이고 그리고 다음 구조를 가진다.
그룹 ID l 오브젝트 ID l 날짜/시간 스탬프.
추적감사가 확립되면, 상기에 도시된 형태의 기록은 트랜잭션 스크립트가 실행될 때마다 제 1 가용크기 바이트위치에 저장되게 된다. 추적감사가 시작되기 전에 모듈은 반드시 로크되게 되어, 그룹 ID 또는 어떠한 오브젝트 ID 어느 것도 변경되지 않는다. 이는 항상, 응용 프로세싱 추적감사가 실행되었던 트랜잭션 스크립트를 고유하게 확인하게 한다. 추적감사가 그의 가용메모리 전부를 소비하면, 이는 가장 오래된 트랜잭션 기록위에 새로은 트랜잭션 기록을 저장하게 된다.
모듈로크명령에 대해 가능한 에러코드들:
ERR_BAD_COMMON_PIN (공급된 공통 PIN이 부정확하였다)
ERR_MIAC_LOCKED (모듈이 이미 로크되었다)
로크 그룹 (0AH)
전송데이터
0AH, 그룹 ID, 그룹 PIN
수신데이터
CSB = 만일 명령이 성공적이라면 0, 그렇지 않다면 적절한 에러코드
출력길이 = 0
출력데이터 = 0
주:
만일 제공된 그룹 PIN이 정확하다면, 모듈 BIOS는 지정된 그룹내에서 다른 오브젝트생성을 허용하지 않게 된다. 그룹들은 완전히 독립한 엔티티이기 때문에, 이들은 그룹삭제명령(the Delet Group command)를 실행함으로써 삭제될 수 있다(아래에서 설명됨).
로크 그룹명령에 대해 가능한 에러복귀코드들:
ERR_BAD_GROUP_PIN (부정확한 그룹 PIN)
ERR_GROUP_LOCKED (그룹이 이미 로크되었다)
ERR_MIAC_LOCKED (모듈이 로크되었다)
ERR_BAD_GROUP_ID (지정된 그룹이 존재하지 않는다)
트랜잭션 스크립트 개시 (0BH)
전송데이터
0BH, 그룹 ID, 그룹 PIN, 오브젝트 ID
수신데이터
CSB = 만일 명령이 성공적이라면 0, 그렇지 않다면 적절한 에러코드
출력길이 = 만일 성공적이라면 1, 그렇지 않다면 0
출력데이터 = 추정된 완료시간
주:
모듈에 의해 복귀된 시간추정은 1/16초내에 있다. 만일 에러코드가 CSB에 복귀되었다면, 시간추정은 0이된다.
실행 트랜잭션 스크립트명령에 대해 가능한 에러복귀코드들:
ERR_BAD_GROUP_PIN (부정확한 그룹 PIN)
ERR_BAD_GROUP_ID (지정된 그룹이 존재하지 않는다)
ERR_BAD_OBJECT_ID (지정된 오브젝트가 존재하지 않는다)
오브젝트 판독 (0CH)
전송데이터
0CH, 그룹 ID, 그룹 PIN, 오브젝트 ID
수신데이터
CSB = 만일 명령이 성공적이라면 0, 그렇지 않다면 적절한 에러코드
출력길이 = 만일 성공적이라면 오브젝트길이, 그렇지 않다면 0
출력데이터 = 만일 성공적이라면 오브젝트 데이터, 그렇지 않다면 0
주:
만일 그룹 ID, 그룹 PIN 및 오브젝트 ID가 정확하였다면, 모듈은 지정된 오브젝트의 속성바이트를 확인한다. 만일 오브젝트가 사설화되지 않았다면, 모듈은 호스트에 오브젝트 데이터를 전송하게 된다. 만일 그룹 PIN이 정당하거나 또는 오브젝트가 사설화되었다면, 모듈은 출력길이와 복귀패킷의 데이터필드에 0을 복귀시키게 된다.
오브젝트판독명령에 대해 가능한 에러코드들:
ERR_BAD_GROUP_PIN (부정확한 그룹 PIN)
ERR_BAD_GROUP_ID (지정된 그룹이 존재하지 않음)
ERR_BAD_OBJECT_ID (지정된 오브젝트가 존재하지 않음)
ERR_OBJECT_PRVATIZED (오브젝트가 사설화되었다)
오브젝트 기록 (0DH)
전송데이터
0DH, 그룹 ID, 그룹 PIN, 오브젝트 ID, 오브젝트크기, 오브젝트 데이터
수신데이터
CSB = 만일 성공적이라면 0, 그렇지 않다면 적절한 에러코드
출력길이 = 0
출력데이터 = 0
주:
만일 그룹 ID, 그룹 PIN 및 오브젝트 ID가 정확하였다면, 모듈은 지정된 오브젝트의 속성바이트를 확인한다. 만일 오브젝트가 로크되었어거나 또는 사설화되었다면, 모듈은 오브젝트들의 이전 크기와 데이터를 클리어하고 그리고 이를 새로운 오브젝트 데이터로 교체하게 된다. 오브젝트유형 및 속성바이트들은 영향을 받지않는다는 것을 명심하라.
오브젝트기록명령에 대해 가능한 에러코드들:
ERR_BAD_GROUP_PIN (부정확한 그룹 PIN)
ERR_BAD_GROUP_ID (지정된 그룹이 존재하지 않는다)
ERR_BAD_OBJECT_ID (오브젝트가 존재하지 않는다)
ERR_BAD_OBJECT_SIZE (불법적으로 지정된 오브젝트크기)
ERR_OBJECT_LOCKED (오브젝트가 로크되었다)
REE_OBJECT_PRIVATIZED (오브젝트가 사설화되었다)
그룹명칭 판독 (0EH)
전송데이터
0EH, 그룹 ID
수신데이터
CSB = 0
출력길이 = 그룹명칭의 길이
출력데이터 = 그룹명칭
주:
그룹명칭 길이는 초대 16바이트이다. 모든 바이트값들은 그룹명칭내에서 정당하다.
그룹 삭제 (0FH)
전송데이터
0FH, 그룹 ID, 그룹 PIN
수신데이터
CSB = 만일 성공적이라면 0, 그렇지 않다면 적절한 에러코드
출력길이 = 0
출력데이터 = 0
주:
만일 그룹 PIN과 그룹 ID가 정확하다면, 모듈은 지정된 그룹을 삭제하게 된다. 그룹을 삭제하는 것은 그룹내 모든 오브젝트들이 자동적으로 삭제되게 한다. 만일 모듈이 로크되었다면, 그룹삭제명령은 실패하게 된다.
그룹삭제명령에 대해 가능한 에러코드들:
ERR_BAD_GROUP_PIN (부정확한 그룹 PIN)
ERR_BAD_GROUP_ID (지정된 그룹이 존재하지 않는다)
ERR_MIAC_LOCKED (모듈이 로크되었다)
명령상태정보 취득 (10H)
전송데이터
10H
수신데이터
CSB = 0
출력길이 = 6
출력데이터 = 모듈상태구조(아래를 보라)
주:이 동작은 PIN을 필요로 하지 않고 그리고 결코 실패하지 않는다. 상태구조는 다음과 같이 정의된다:
실행된 최종 명령 (1 바이트)
최종 명령상태 (1 바이트)
수신된 시간명령 (4 바이트)
모듈구성정보 취득 (11H)
전송데이터
11H
수신데이터
CSB = 0
출력길이 = 4
출력데이터 = 모듈구성구조
주:
이 동작은 PIN을 필요로 하지 않고 또한 결코 실패하지 않는다. 구성구조는 다음과 같이 정의된다:
그룹의 번호 (1 바이트)
플래그 바이트 (1 바이트)
추적감사 크기/자유 RAM (2 바이트)
플래그 바이트는 다음 값들중 어떠한 것의 바이트순이다.
00000001b (모듈이 로크된다)
00000010b (액세스를 위해 필요한 공통 PIN)
추적감사정보 판독 (12H)
전송데이터
12H, 공통 PIN
수신데이터
CSB = 만일 명령이 성공적이라면 0, 그렇지 않다면 적절한 에러코드
출력길이 = 만일 성공적이라면 추적감사 구조크기(5), 그렇지 않다면 0
출력데이터 = 만일 성공적이라면 추적감사정보 구조, 그렇지 않다면 0
주:
만일 전송된 공통 PIN이 정당하고 그리고 모듈이 로크되었다면, 이는 다음과 같이 추적감사구성정보를 복귀시킨다:
사용된 트랙잭션 기록들의 수 (2 바이트)
자유로운 트랜잭션 기록의 수 (2 바이트)
이전의 판독명령 때문에 추적 (1 바이트)
감사가 롤되었는지를 지정하는
불(boolean)
추적감사정보 판독명령에 대해 가능한 에러코드들:
ERR_BAD_COMMON_PIN (공통 PIN이 부정확하였다)
ERR_MIAC_NOT_LOCKED (모듈이 로크되었다)
추적감사 판독 (13H)
전송데이터
13H, 공통 PIN
수신데이터
CSB = 만일 명령이 성공적이라면 0, 그렇지 않다면 적절한 에러코드
출력길이 = 만일 성공적이라면 새로운 기록의 # * 6, 그렇지 않다면 0
출력데이터 = 새로운 감사추적기록들
주:
만일 전송된 공통 PIN이 정당하고 그리고 모듈들이 로크되었다면, 호스트에 모든 새로운 트랜잭션기록들을 전송하게 된다.
추적감사판독명령에 가능한 에러코드들:
ERR_BAD_COMMON_PIN (공통 PIN이 부정확함)
ERR_MIAC_NOT_LOCKED 모듈이 로크되지 않는다
그룹 추적감사 판독 (14H)
전송데이터
14H, 그룹 ID, 그룹 PIN
수신데이터
CSB = 만일 명령이 성공적이라면 0, 그렇지 않다면 적절한 에러코드
출력길이 = 만일 성공적이라면 그룹에 대한 # 또는 기록들 * 6, 그렇지 않다면 0
출력데이터 = 그룹에 대한 추적감사 기록들
주:
이 명령은, 전송데이터에 지정된 그룹 ID를 수반하는 기록들만이 호스트에 복귀된다는 것을 제외하고는, 추적감사판독명령과 동일하다. 이는 트랜잭션그룹들이 트랙에 다른 그룹의 기록들을 보는일이 없이 그들 자신의 행위를 기록하게 한다.
그룹추적감사 판독명령에 대해 가능한 에러코드들:
ERR_BAD_GROUP_ID (그룹 ID가 존재하지 않는다)
ERR_BAD_GROUP_PIN (공통 PIN이 부정확하였다)
ERR_MIAC_NOT_LOCKED (모듈이 로크되지 않았다)
실시간클럭 판독 (15H)
전송데이터
15H, 공통 PIN
수신데이터
CSB = 만일 공통 PIN이 매치되면 0, 그렇지 않다면 ERR_BAD_COMMON_
PIN
출력길이 = 4
출력데이터 = 실기간클럭의 가장 중요한 4바이트
주:
이 값은 클럭 오프셋으로 조정되지 않는다. 이 명령은 일반적으로 트랜잭션그룹 생성동안 클럭 오프셋을 계산하기 위해 서비스 제공자에 의해 사용된다.
조정된 실시간클럭 판독 (16H)
전송데이터
16H, 그룹 ID, 그룹 PIN, 오프셋 오브젝트의 ID
수신데이터
CSB = 만일 성공적이라면 0, 그렇지 않다면 적절한 에러코드
출력길이 = 만일 성공적이라면 4, 그렇지 않다면 0
출력데이터 = 실시간클럭 + 클럭 오프셋 ID
주:
만일 그룹 ID와 그룹 PIN이 정당하다면 이 명령은 성공하고, 그리고 오브젝트 ID는 클럭 오프셋의 ID이다. 모듈은 RTC의 가장 중요한 4 바이트의 현재값에 클럭 오프셋을 부가하고 그리고 이 값을 출력데이터 필드에 복귀시킨다. 트랜잭션 스크립트는 동일한 태스크를 수행하고 또한 결과를 출력데이터 오브젝트에 위치시키기 위해 기록될 수 있다는 것을 명심하라.
조정된 실시간클럭에 대해 가능한 에러코드들:
ERR_BAD_GROUP_PIN (부정확한 그룹 PIN)
ERR_BAD_GROUP_ID (지정된 그룹이 존재하지 않는다)
ERR_BAD_OBJECT_TYPE (오브젝트 ID가 클럭 오프셋이 아니다)
무작위데이터 취득 (17H)
전송데이터
17H, 길이 (L)
수신데이터
CSB = 만일 성공적이라면 0, 그렇지 않다면 적절한 에러코드
출력길이 = 만일 성공적이라면 L, 그렇지 않다면 0
출력데이터 = 만일 성공적이라면 무작위데이터의 L 바이트
주:
이 명령은 암호법적으로 유용한 무작위 수의 훌륭한 소오스를 제공한다.
무작위데이터 취득명령에 대해 가능한 에러코드들:
ERR_BAD_SIZE (요청된 바이트의 수 > 128)
펌 웨어버전 ID 취득 (18H)
전송데이터
18H
수신데이터
CSB = 0
출력길이 = 펌 웨어버전 ID스트링(열)의 길이
출력데이터 = 펌 웨어버적 ID스트링
주:
이 명령은 펌 웨어버전 ID를 파스칼형 스트링(길이 + 데이터)로서 복귀시킨다.
자유 RAM 취득 (19H)
전송데이터
19H
수신데이터
CSB = 0
출력길이 = 2
출력데이터 = 자유 RAM의 량을 포함하는 2 바이트 값
주:
만일 모듈이 로크되었다면, 출력데이터 바이트는 0이 되게 되는데, 이는 트랜잭션그룹에 의해 사용된 모든 화폐가 추적감사를 위해 유보되었다는 것을 나타낸다.
그룹명칭 변경 (1AH)
전송데이터
1AH, 그룹 ID, 그룹 PIN, 새로운 그룹명칭
수신데이터
CSB = 만일 성공적이라면 0, 그렇지 않다면 적절한 에러코드
출력길이 = 0
출력데이터 = 0
주:
만일 지정된 그룹 ID가 모듈에 존재하고 그리고 지정된 PIN이 정확하다면, 트랜잭션그룹 명칭은 호스트에 의해 공급된 새로운 그룹명칭으로 대체된다. 만일 0의 그룹 ID가 공급된다면, 전송된 PIN은 반드시 공통 PIN이다. 만일 정확하다면, 모듈명칭은 호스트에 의해 공급된 새로운 명칭으로 교체된다.
그룹명칭변경 명령에 대해 가능한 에러코듣르:
ERR_BAD_GROUP_PIN (부정확한 그룹 PIN)
ERR_BAD_GROUP_ID (지정된 그룹이 존재하지 않는다)
ERR_BAD_NAME_LENGTH (새로운 그룹명칭 > 16바이트)
에러코드 정의
이 에러코드는 호스트에 의해 막 전송된 명령을 모듈 펌 웨어가 인식할 수 없을 때 발생한다.
ERR_BAD_COMMON_PIN (81H)
이 에러코드는, 명령이 공통 PIN을 필요로하고 그리고 공급된 PIN이 모듈의 공통 PIN과 매치되지 않을 때 복귀되게 된다. 초기에 공통 PIN은 0에 설정된다.
ERR_BAD_GROUP_PIN (82H)
트랜잭션그룹은 그들의 PIN을 가질 수 있다(도 11). 만일 이 PIN이 (그룹 PIN설정명령에 의해)설정되지 않았다면, 이는 그룹내 오브젝트들중 어떠한 것에 액세스도록 공급되게 된다. 만일 공급된 그룹 PIN이 실제 그룹 PIN과 매치하지 않는다면, 모듈은 ERR_BA1_GROUP_PIN 에러코드를 복귀시키게 된다.
ERR_BAD_PIN_LENGTH (83H)
PIN값을 변경시킬 수 있는 2 명령이 있다. 즉, 그룹 PIN설정명령과 공통 PIN설정명령이 있다. 이들 둘다는 구 PIN뿐만 아니라 새로운 PIN을 필요로 한다. 만일 공급된 구 PIN이 정확하지만 새로운 PIN이 길이로 8문자보다 길었다면, ERR_BAD_ PIN_LENGTH 에러코드가 복귀되게 된다.
ERR_BAD_OPTION_BYTE (84H)
옵션바이트는 공통 PIN에만 적용된다. 공통 PIN설정 명령이 실행되면, 호스트가 공급한 마지막 바이트가 (명령섹션에서 설명된)옵션바이트에 공급된다. 만일 이 바이트가 모듈이 인식할 수 없는 것이라면, 이는 ERR_BAD_OPTION_BYTE 에러코드를 복귀시키게 된다.
ERR_BAD_NAME_LENGTH (85H)
트랜잭션그룹 생성명령이 실행되면, 호스트에 의해 공급된 데이터구조들중 하나는 그룹의 명칭이다. 그룹명칭은 길이로 16문자를 초과할 수 없다. 만일 공급된 명칭이 16문자보다 길다면, ERR_BAD_NAME_LENGTH 에러코드가 복귀된다.
ERR_INSUFFICIENT_RAM (86H)
모듈에 가용한 량이 충분치 않으면, 트랜잭션그룹 생성명령과 오브젝트 생성명령은 이 에러코드르 복귀시킨다.
ERR_MIAC_LOCKED (87H)
모듈이 로크되었으면, 아무런 그룹들 또는 오브젝트들이 생성 또는 파괴될 수 없다. 오브젝트들을 생성 또는 삭제하기 위한 어떠한 시도는 ERR_MIAC_LOCKED 에러코드를 생성시키게 된다.
ERR_MIAC_NOT_LOCKED (88H)
만일 모듈이 로크되지 않았다면, 추적감사가 없다. 만일 한 추적감사명령이 실행된다면, 이 에러코드는 복귀되게 된다.
ERR_GROUP_LOCKED (89H)
트랜잭션그룹이 록크되었으면, 그 그룹에서 오브젝트생성은 가능하지 않다. 또한 오브젝터속성과 유형들이 동결된다. 오브젝트들을 생성하거나 또는 그들의 속성 또는 유형바이트를 변경시킬려고 하는 어떠한 시도는 ERR_GROUP_LOCKED 에러코드를 생성시키게 된다.
ERR_BAD_OBJECT_TYPE (8AH)
호스트가 모듈에 오브젝트생성 명령을 전송하면, 호스트가 공급하는 파라메터중 하나는 오브젝트유형이다(명령섹션을 보라). 만일 오브젝트유형이 펌 웨어가 인식할 수 없다면, 이는 ERR_BAD_OBJECT_TYPE 에러코드를 복귀시키게 된다.
ERR_BAD_OBJECT_ATTR (8BH)
호스트가 모듈에 오브젝트생성 명령을 전송하면, 호스트가 공급하는 파라메터중 하나는 오브젝트속성 바이트이다(명령섹션을 보라). 만일 오브젝트속성 바이트를 펌 웨어가 인식하지 못한다면, ERR_BAD_OBJECT_ATTR 에러코들 복귀시키게 된다.
ERR_BAD_SIZE (8CH)
ERR_BAD_SIZE 에러코드는 오브젝트를 생성 또는 기록할 때 일반적으로 생성된다. 호스트에 의해 공급된 오브젝트데이터가 정당하지 않은 길이를 가질때만 발생한다.
ERR_BAD_GROUP_ID (8DH)
트랜잭션그룹 레벨에서 동작하는 모든 명령들은 그룹 ID가 명령패킷내에 공급되는 것을 필요로 한다. 만일 지정된 그룹 ID가 모듈에 존재하지 않는다면, ERR_ BAD_GROUP_ID 에러코드가 생성되게 된다.
ERR_BAD_OBJECT_ID (8EH)
오브젝트레벨에서 작동하는 모든 레벨들은 오브젝트 ID가 명령패킷에 공급되는 것을 필요로 한다. 만일 지정된 오브젝트 ID가 (명령패킷에 지정된) 특정한 트랜잭션그룹에 존재하지 않는다면, ERR_BAD_OBJECT_ID 에러코드가 생성되게 된다.
ERR_INSUFFICIENT_FUNDS (8FH)
만일 금융 트랜잭션을 실행하는 스크립트 오브젝트가 시작되고 그리고 화폐 레지스터의 값이 요청된 인출량보다 작다면, ERR_INSUFFICIENT_FUNDS 에러코드가 복귀된다.
ERR_OBJECT_LOCKED (90H)
로크된 오브젝트들만이 판독된다. 만일 오브젝터기록 명령이 시도되고 그리고 로크된 오브젝트의 오브젝트 ID를 지정한다면, 모듈은 ERR_OBJECT_LOCKED 에러코드를 복귀시키게 된다.
ERR_OBJECT_PRIVATE (91H)
사설 오브젝트는 직접 판독하거나 또는 기록할 수 없다. 만일 오브젝트 판독명령 또는 오브젝트 기록명령이 시도되고, 그리고 사설 오브젝트의 오브젝트 ID를 지정한다면, 모듈은 ERR_OBJECT_PRIVATE 에러코드를 복귀시키게 된다.
ERR_OBJECT_DESTRUCTED (92H)
만일 오브젝트가 파괴가능하고 그리고 트랜잭션그룹의 디스트럭터가 활성화된다면, 오브젝트는 스크립트에 의해 사용될 수 없다. 만일 파괴된 오브젝트를 사용하는 스크립트가 시작되면, ERR_OBJECT_DESTRUCTED 에러코드가 모듈에 의해 복귀되게 된다.
본 발명의 예시적인 실시예는 영속성이 있는 스테인레스, 토큰형 캔에 위치되는 것이 바람직하다. 예시적인 모듈은 실제로 인위적인 품목에 놓여질 수 있다는 것을 알아야 한다. 인위적인 품목의 예는 신용카드, 링, 시계, 접을 수 있는 가죽지갑, 지갑, 목걸이, 보석류, ID 배지, 펜, 클립보드 등을 포함한다.
모듈은 단일 칩 " 신뢰성있는 컴퓨터"인 것이 바람직하다. 용어 "신뢰성있는"은, 컴퓨터가 부당한 수단으로 간섭받는것으로부터 상당히 보호된다는 것을 의미한다. 모듈은 수학적인 강력한 암호화를 위해 최적화된 수치 코프로세서를 가진다. BIOS 는 변경을 당할 염려가 없는 것이 바람직하고 그리고 그 보안 트랜잭션을 위해 특별히 설계된다.
각 모듈의 사설/공용 키세트를 생성시키기 위한 능력을 가지는 무작위 "근원(seed)"발생기를 가질 수 있다. 사설키는 결코 모듈을 떠나서는 안되고 그리고 모듈에만 알려져야 한다. 게다가, 사설키의 발견은 모듈내로 잘못된 엔트리가 있을 때 능동적인 자기파괴에 의해 방지된다. 모듈은 개인 식별번호(PIN)에 의해 사용자에게 속박될 수 있다.
트랜잭션이 모듈에 의해 실행되면, 인증의 증명이 모듈과 모듈과 통신하는 시스템에 의해 생성되게 된다. 증명은 다양한 정보를 포함할 수 있다. 특히, 증명은:
1) 고유한 등록번호를 통해 모듈 사용자가 누군인지를
2) 트랜잭션의 진짜 시간 스탬핑을 통해 트랜잭션이 이루어진 때
3)등록된 모듈인터페이스 장소식별을 통해 트랜잭션이 이루어진 곳
4) 메시지상의 고유하게 일련화된 트랜잭션과 디지털 서명을 통한 비밀정보
5) 정당함, 소실, 또는 소멸과 같은 것을 나타내는 모듈상태를 포함한다.
본 발명의 방법과 장치의 바람직한 실시예가 첨부도면을 참조하여 설명되고 또한 상기 상세한 설명에서 기술되었다 하더라도, 본 발명은 기술된 실시예에 제한되지 않고, 그리고 청구항에서 규정되고 주어진바와 같은 본 발명의 사상을 이탈함이 없이 다양한 구성과 수정이 이루어질 수 있다는 것을 이해해야 한다.

Claims (22)

  1. 비밀 트랜잭션을 위해 사용되는 전자모듈에 있어서, 전자모듈은:
    데이터 프로세싱회로와 통신을 위한 입력/출력회로;
    상기 입력/출력회로에 전기적으로 연결된 수학적 코프로세서회로;
    상기 입력/출력회로에 전기적으로 연결된 마이크로프로세서회로; 및
    상기 마이크로프로세서회로에 전기적으로 연결된 메모리회로를 포함하고, 또한 전자모듈은 전자모듈과 상기 데이터 프로세싱회로간에 비밀스럽고, 암호화된 데이터전송을 제공하도록 프로그램되는 것이 특징인 전자모듈.
  2. 청구항 1에 있어서, 상기 데이터 프로세싱회로는 다른 전자적 모듈인 것이 특징인 전자모듈.
  3. 청구항 1에 있어서, 상기 입력/출력회로에 연결된 단일-와이어 인터페이스를 더 포함하는 것이 특징인 전자모듈.
  4. 청구항 1에 있어서, 상기 메모리회로는 상기 전자모듈과 상기 데이터 프로세싱회로간의 암호화된 데이터 전송동안 사용을 위한 사설 암호화/해독화 키를 저장하도록 되는 것이 특징인 저자모듈.
  5. 청구항 1에 있어서, 상기 암호화된 트랜잭션은 시간 스탬프되는 것이 특징인 전자모듈
  6. 비밀 트랜잭션을 통신하기 위한 시스테에 있어서, 시스템은
    입력/출력회로;
    무작위 수를 발생시키기 위한 무작위 수 생성수단; 및
    상기 무작위 수 생성수단에게 상기 무작위 수를 생성하도록 요청하고 또한 상기 무작위 수를 상기 입력/출력회로에 제공하기 위한 제 1 트랜잭션그룹을 포함하는 제 1 모듈과;
    상기 제 1 모듈의 상기 제 1 입력/출력회로로부터의 상기 무작위 수를 판독하기 위한 수단; 및
    제 1 증명을 생성시키기 위해 상기 무작위 수와 제 1 데이터를 결합시키고 또한 상기 결합된 무작위 수와 상기 제 1 데이터를 사설키로 암호화시키기 위한 수단을 포함하는 서비스 제공자장치를 포함하고, 이에 의해 상기 제 1 모듈의 상기 입력/출력회로는 상기 제 1 증명을 수신하게 되는 것이 특징인 전자모듈.
  7. 청구항 6에 있어서, 상기 서비스 제공자장치는 제 2 모듈을 포함하는 것이 특징인 전자모듈.
  8. 청구항 6에 있어서, 상기 제 1 모듈은 상기 제 1 모듈을 식별하기 위한 식별자를 더 포함하고, 그리고 상기 제 1 트랜잭션그룹은 상기 입력/출력회로에 상기 식별자를 제공하는 것이 특징인 전자모듈.
  9. 청구항 8에 있어서, 상기 판독을 위한 수단은 상기 제 1 모듈의 상기 입력/출력회로부터의 상기 식별자를 판독하기 위한 것인 것이 특징인 전자모듈.
  10. 청구항 6에 있어서, 상기 제 1 모듈은 제 2 트랜잭션그룹을 더 포함하는 것이 특징인 전자모듈.
  11. 청구항 6에 있어서, 상기 모듈은 완료된 트랜잭션을 시간스탬핑하기 위한 수단을 포함하는 것이 특징인 전자모듈.
  12. 모듈과 서비스 제공자장치간에 암호화된 정보를 통신하기 위한 방법에 있어서, 방법은 다음 단계:
    a) 상기 모듈에 제 1 무작위 수를 발생시키는 단계;
    b) 상기 무작위 수를 상기 서비스 제공자장치에 보내는 단계;
    c) 상기 서비스 제공자장치에서 사설키로 상기 무작위 수를 함호화하여 증명을 생성시키는 단계;
    d) 상기 증명을 상기 모듈에 보내는 단계;
    e) 상기 모듈에서 공용키로 상기 증명을 해독하는 단계;
    f) 상기 제 1 무작위 수와 해독된 단계 e)의 제 1 증명에서 발견되는 수와 비교하여 두 수가 일치하는 지를 판단하는 단계를 포함하는 것이 특징인 방법.
  13. 청구항 12에 있어서, 단계 b)는 모듈 식별자를 상기 서비스 제공자에게 보내는 단계를 더 포함하는 것이 특징인 방법.
  14. 청구항 12에 있어서, 상기 서비스 제공자장치는 다른 모듈인 것이 특징인 방법.
  15. 청구항 12에 있어서, 상기 방법은 단일의 와이어버스를 사용하는 것이 특징인 방법.
  16. 청구항 15에 있어서, 상기 단일의 와이어버스는 한-와이어 버스인 것이 특징인 방법.
  17. 모듈과 서비스 제공자장치간에 암호화된 정보를 통신하기 위한 방법에 있어서, 방법은 다음 단계:
    a) 상기 서비스 제공자장치에서 제 1 무작위 수를 발생시키는 단계;
    b) 상기 무작위 수를 상기 모듈에 보내는 단계;
    c) 상기 모듈에서 상기 무작위 수를 사설키로 암호화하여 제 1 증명을 생성시키는 단계;
    d) 상기 제 1 증명을 상기 서비스 제공자장치로 보내는 단계;
    e) 상기 서비스 제공자장치에서 상기 제 1 증명을 공용키로 해독하는 단계;
    f) 상기 제 1 무작위 수와 해독된 단계 f)의 제 1 증명에서 발견되는 수를 비교하여 두 수가 일치하는지를 판단하는 단계를 포함하는 것이 특징인 방법.
  18. 청구항 17에 있어서, 상기 서비스 제공자장치는 다른 모듈인 것이 특징인 방법.
  19. 청구항 17에 있어서, 상기 방법은 단일의 와이어버스를 사용하는 것이 특징인 방법.
  20. 청구항 17에 있어서, 상기 단일의 와이어버스는 한-와이어 버스인 것이 특징인 방법.
  21. 모듈을 사용하여 암호화된 데이터를 해독하기 위한 방법에 있어서, 방법은 다음 단계:
    제 1 암호화된 데이터와 제 2 암호화된 데이터를 수신하는 단계;
    상기 모듈에 저장된 사설키로 상기 제 1 암호화된 데이터를 해독하여 제 1 해독키를 생성하는 단계;
    전자시스템에 상기 제 1 해독키를 제공하는 단계;
    상기 전자시스템을 통해 상기 제 2 암호화된 데이터를 상기 제 1 해독키로 해독하여,유용한 정보를 생성시키는 단계를 포함하는 것이 특징인 방법.
  22. 청구항 21에 있어서, 상기 암호화된 데이터는 전자 메일메시지인 것이 특징인 방법.
KR1019980702358A 1995-09-29 1996-09-26 보안업무를 위한 방법, 장치, 시스템 및 펌 웨어 KR19990063886A (ko)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US451095P 1995-09-29 1995-09-29
US60/004510 1995-09-29
US08/594,983 US5748740A (en) 1995-09-29 1996-01-31 Method, apparatus, system and firmware for secure transactions
US8/594983 1996-01-31
US8/594,983 1996-01-31
PCT/US1996/015471 WO1997012344A2 (en) 1995-09-29 1996-09-26 Method, apparatus, system and firmware for secure transactions

Publications (1)

Publication Number Publication Date
KR19990063886A true KR19990063886A (ko) 1999-07-26

Family

ID=26673097

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019980702358A KR19990063886A (ko) 1995-09-29 1996-09-26 보안업무를 위한 방법, 장치, 시스템 및 펌 웨어

Country Status (11)

Country Link
US (2) US5748740A (ko)
EP (1) EP0862769A2 (ko)
JP (1) JPH11513509A (ko)
KR (1) KR19990063886A (ko)
CN (1) CN1198233A (ko)
AU (1) AU702508B2 (ko)
CA (1) CA2232791A1 (ko)
IL (1) IL123851A (ko)
MX (1) MX9802375A (ko)
TR (1) TR199800565T1 (ko)
WO (1) WO1997012344A2 (ko)

Families Citing this family (310)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5453601A (en) 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5748740A (en) * 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
US5778367A (en) 1995-12-14 1998-07-07 Network Engineering Software, Inc. Automated on-line information service and directory, particularly for the world wide web
US6076078A (en) * 1996-02-14 2000-06-13 Carnegie Mellon University Anonymous certified delivery
EP0818761A1 (en) * 1996-07-12 1998-01-14 Koninklijke KPN N.V. Integrated circuit card, secure application module, system comprising a secure application module and a terminal and a method for controlling service actions to be carried out by the secure application module on the integrated circuit card
US5930767A (en) * 1997-05-28 1999-07-27 Motorola, Inc. Transaction methods systems and devices
JP3570114B2 (ja) * 1996-10-21 2004-09-29 富士ゼロックス株式会社 データ検証方法およびデータ検証システム
US8225089B2 (en) 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
GB2321741B (en) 1997-02-03 2000-10-04 Certicom Corp Data card verification system
BR9806000A (pt) * 1997-06-17 2000-01-25 Purdue Pharma Lp Documento autodestrutivo e sistema de envio de mensagens por e-mail.
US6311171B1 (en) * 1997-07-11 2001-10-30 Ericsson Inc. Symmetrically-secured electronic communication system
GB9715256D0 (en) * 1997-07-21 1997-09-24 Rank Xerox Ltd Token-based docement transactions
FI973788A (fi) * 1997-09-25 1999-03-26 Nokia Telecommunications Oy Elektroninen maksujärjestelmä
US6047268A (en) * 1997-11-04 2000-04-04 A.T.&T. Corporation Method and apparatus for billing for transactions conducted over the internet
FI980591A (fi) * 1998-03-17 2000-01-03 Sonera Oy Menetelmä ja järjestelmä sopimusosapuolen luotettavaksi ja turvallisek si tunnistamiseksi
US6850916B1 (en) * 1998-04-27 2005-02-01 Esignx Corporation Portable electronic charge and authorization devices and methods therefor
FR2779018B1 (fr) 1998-05-22 2000-08-18 Activcard Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees
US6931526B1 (en) * 1998-06-04 2005-08-16 International Business Machines Corporation Vault controller supervisor and method of operation for managing multiple independent vault processes and browser sessions for users in an electronic business system
US6715073B1 (en) * 1998-06-04 2004-03-30 International Business Machines Corporation Secure server using public key registration and methods of operation
WO2000008595A1 (fr) * 1998-08-04 2000-02-17 Fujitsu Limited Systeme de signature presentant des informations de signature d'utilisateur
US6480831B1 (en) * 1998-12-24 2002-11-12 Pitney Bowes Inc. Method and apparatus for securely transmitting keys from a postage metering apparatus to a remote data center
US7197639B1 (en) * 1999-02-05 2007-03-27 Rsa Security Inc. Cryptographic countermeasures against connection depletion attacks
JP3594180B2 (ja) * 1999-02-18 2004-11-24 松下電器産業株式会社 コンテンツ提供方法
US7519178B1 (en) * 1999-02-24 2009-04-14 International Business Machines Corporation Method, system and apparatus for ensuring a uniform distribution in key generation
AU779310B2 (en) * 1999-02-26 2005-01-13 Authentidate Holding Corp. Digital file management and imaging system and method including secure file marking
US7035410B1 (en) 1999-03-01 2006-04-25 At&T Corp. Method and apparatus for enhanced security in a broadband telephony network
US7581257B1 (en) * 1999-05-25 2009-08-25 Safepay Australia Pty Limited System for handling network transactions
US6393126B1 (en) 1999-06-23 2002-05-21 Datum, Inc. System and methods for generating trusted and authenticatable time stamps for electronic documents
GB2351829B (en) 1999-06-30 2003-04-30 Ncr Int Inc Self service terminal
EP1120715A4 (en) * 1999-07-06 2005-02-16 Sony Corp SYSTEM, DEVICE AND METHOD PROVIDING DATA
US6963857B1 (en) * 1999-07-12 2005-11-08 Jsa Technologies Network-accessible account system
US6529884B1 (en) * 1999-07-14 2003-03-04 Lucent Technologies, Inc. Minimalistic electronic commerce system
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7837116B2 (en) 1999-09-07 2010-11-23 American Express Travel Related Services Company, Inc. Transaction card
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US6965998B1 (en) * 1999-12-10 2005-11-15 International Business Machines Corporation Time stamping method using time-based signature key
US6571344B1 (en) * 1999-12-21 2003-05-27 Koninklijke Philips Electronics N. V. Method and apparatus for authenticating time-sensitive interactive communications
US6938013B1 (en) * 2000-01-05 2005-08-30 Uniteller Financial Services, Inc. Money-transfer techniques
US7720754B1 (en) 2000-01-05 2010-05-18 Uniteller Financial Services, Inc. Money-transfer techniques
US7870065B2 (en) 2000-01-05 2011-01-11 Uniteller Financial Services, Inc. Money-transfer techniques
US7172112B2 (en) 2000-01-21 2007-02-06 American Express Travel Related Services Company, Inc. Public/private dual card system and method
US8543423B2 (en) 2002-07-16 2013-09-24 American Express Travel Related Services Company, Inc. Method and apparatus for enrolling with multiple transaction environments
US8429041B2 (en) 2003-05-09 2013-04-23 American Express Travel Related Services Company, Inc. Systems and methods for managing account information lifecycles
US7853481B1 (en) * 2000-01-24 2010-12-14 Oracle International Corporation eDropship: methods and systems for anonymous eCommerce shipment
US7013293B1 (en) 2000-01-25 2006-03-14 Nds Limited Portable transaction device
AU2001236812A1 (en) * 2000-02-09 2001-08-20 Internetcash.Com Method and system for making anonymous electronic payments on the world wide web
AU3348401A (en) * 2000-02-14 2001-08-20 Yong Kin Michael Ong Electronic funds transfers - zipfund
AUPQ556600A0 (en) * 2000-02-14 2000-03-02 Ong, Yong Kin (Michael) Electronic funds transfers-zipfund
US7103769B1 (en) * 2000-03-03 2006-09-05 Koninklijke Philips Electronics N.V. IEEE 1394 link layer chip with “5C” authentication and key exchange accelerator
US7627531B2 (en) 2000-03-07 2009-12-01 American Express Travel Related Services Company, Inc. System for facilitating a transaction
US20010037234A1 (en) * 2000-05-22 2001-11-01 Parmasad Ravi A. Method and apparatus for determining a voting result using a communications network
AU2001293250A1 (en) * 2000-09-22 2002-04-02 Sony Electronics Inc. A method and system for merchant-to-merchant referrals and item brokering
US6889209B1 (en) * 2000-11-03 2005-05-03 Shieldip, Inc. Method and apparatus for protecting information and privacy
KR100811419B1 (ko) * 2000-12-07 2008-03-07 주식회사 케이티 공개키 암호화를 이용하는 인증 프로토콜에서의서비스거부공격에 대한 방어 방법
WO2002079960A1 (en) * 2001-03-30 2002-10-10 Enterprises Solutions, Inc. Trusted authorization device
PT1377459E (pt) 2001-04-11 2007-12-07 Orell Fussli Sicherheitsdruck Método para impressão de documentos de valor utilizando folhas com identificadores
US7650314B1 (en) 2001-05-25 2010-01-19 American Express Travel Related Services Company, Inc. System and method for securing a recurrent billing transaction
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
AU2002345935A1 (en) * 2001-06-26 2003-03-03 Enterprises Solutions, Inc. Transaction verification system and method
KR100431081B1 (ko) * 2001-07-02 2004-05-12 한국전자통신연구원 보안모듈 및 그의 이용 방법
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US8635131B1 (en) 2001-07-10 2014-01-21 American Express Travel Related Services Company, Inc. System and method for managing a transaction protocol
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US7925535B2 (en) 2001-07-10 2011-04-12 American Express Travel Related Services Company, Inc. System and method for securing RF transactions using a radio frequency identification device including a random number generator
US7746215B1 (en) 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US8960535B2 (en) 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
US7827106B2 (en) 2001-07-10 2010-11-02 American Express Travel Related Services Company, Inc. System and method for manufacturing a punch-out RFID transaction device
US7119659B2 (en) 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US7493288B2 (en) 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US7996324B2 (en) 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7805378B2 (en) 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US7249112B2 (en) * 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7503480B2 (en) 2001-07-10 2009-03-17 American Express Travel Related Services Company, Inc. Method and system for tracking user performance
US7762457B2 (en) 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US8538863B1 (en) 2001-07-10 2013-09-17 American Express Travel Related Services Company, Inc. System and method for facilitating a transaction using a revolving use account associated with a primary account
WO2003021476A1 (en) * 2001-08-31 2003-03-13 Trac Medical Solutions, Inc. System for interactive processing of form documents
JP4969745B2 (ja) * 2001-09-17 2012-07-04 株式会社東芝 公開鍵基盤システム
US20030070078A1 (en) * 2001-10-08 2003-04-10 Nosrati David F. Method and apparatus for adding security to online transactions using ordinary credit cards
US7099866B1 (en) * 2001-11-16 2006-08-29 Hewlett-Packard Development Company, L.P. Method of generating and presenting kernel data
US6813614B2 (en) * 2001-11-19 2004-11-02 Pitney Bowes Inc. Method for re-keying postage metering devices
US7996888B2 (en) 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
AUPS087602A0 (en) * 2002-03-04 2002-03-28 Ong, Yong Kin (Michael) Electronic fund transfer system
US7162644B1 (en) 2002-03-29 2007-01-09 Xilinx, Inc. Methods and circuits for protecting proprietary configuration data for programmable logic devices
US20030195842A1 (en) * 2002-04-15 2003-10-16 Kenneth Reece Method and device for making secure transactions
WO2003093961A2 (en) * 2002-05-02 2003-11-13 Shieldip, Inc. Method and apparatus for protecting information and privacy
US20030208449A1 (en) * 2002-05-06 2003-11-06 Yuanan Diao Credit card fraud prevention system and method using secure electronic credit card
US20040230489A1 (en) * 2002-07-26 2004-11-18 Scott Goldthwaite System and method for mobile payment and fulfillment of digital goods
US20040127256A1 (en) * 2002-07-30 2004-07-01 Scott Goldthwaite Mobile device equipped with a contactless smart card reader/writer
TWI236264B (en) * 2002-09-05 2005-07-11 Winbond Electronics Corp Single wire serial communication protocol method and circuit
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7729984B1 (en) 2002-09-27 2010-06-01 Abas Enterprises Llc Effecting financial transactions
KR20040042730A (ko) * 2002-11-15 2004-05-20 엘지엔시스(주) 네트워크 암호화 장치 및 방법
KR100391932B1 (en) * 2002-11-22 2003-07-16 Fasoo Com Co Ltd Method for protecting digital data through real-time system api controller without modifying application program
US6766943B2 (en) * 2002-11-25 2004-07-27 Diebold Self-Service Systems, Division Of Diebold, Incorporated Automated banking machine housing with improved service access
TW587226B (en) * 2002-12-26 2004-05-11 Min-Jie Su Card verification and authorization system and method thereof
JP4334247B2 (ja) * 2003-03-07 2009-09-30 ビットワレット株式会社 携帯端末装置および電子マネーサーバ
DE10311634A1 (de) * 2003-03-14 2004-09-30 Authentidate International Ag Elektronisches Übermitteln von Dokumenten
MXPA05013422A (es) * 2003-06-10 2006-03-17 Mastercard International Inc Sistemas y metodos para conducir transacciones de pago seguro usando una estructura de datos formateada.
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US20050044397A1 (en) * 2003-08-19 2005-02-24 Telefonaktiebolaget Lm Ericsson Method and system for secure time management in digital rights management
US20050044363A1 (en) * 2003-08-21 2005-02-24 Zimmer Vincent J. Trusted remote firmware interface
US7299354B2 (en) * 2003-09-30 2007-11-20 Intel Corporation Method to authenticate clients and hosts to provide secure network boot
TWI290439B (en) * 2005-11-09 2007-11-21 Min-Chieh Su Mobile communication terminal verification authorization system and method thereof
US10999298B2 (en) * 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US20060010072A1 (en) * 2004-03-02 2006-01-12 Ori Eisen Method and system for identifying users and detecting fraud by use of the Internet
US7287159B2 (en) * 2004-04-01 2007-10-23 Shieldip, Inc. Detection and identification methods for software
JP2005352523A (ja) * 2004-05-10 2005-12-22 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US20110071949A1 (en) * 2004-09-20 2011-03-24 Andrew Petrov Secure pin entry device for mobile phones
US20060064391A1 (en) * 2004-09-20 2006-03-23 Andrew Petrov System and method for a secure transaction module
US7519825B2 (en) * 2005-01-17 2009-04-14 House Of Development Llc Electronic certification and authentication system
US7581678B2 (en) 2005-02-22 2009-09-01 Tyfone, Inc. Electronic transaction card
CN1331017C (zh) * 2005-03-23 2007-08-08 联想(北京)有限公司 安全芯片
US20070091346A1 (en) * 2005-10-25 2007-04-26 Kabushiki Kaisha Toshiba Network print system
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US7613915B2 (en) 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
US8744076B2 (en) * 2007-04-04 2014-06-03 Oracle International Corporation Method and apparatus for encrypting data to facilitate resource savings and tamper detection
US9060012B2 (en) * 2007-09-26 2015-06-16 The 41St Parameter, Inc. Methods and apparatus for detecting fraud with time based computer tags
US9741027B2 (en) 2007-12-14 2017-08-22 Tyfone, Inc. Memory card based contactless devices
US9390384B2 (en) * 2008-07-01 2016-07-12 The 41 St Parameter, Inc. Systems and methods of sharing information through a tagless device consortium
US7961101B2 (en) 2008-08-08 2011-06-14 Tyfone, Inc. Small RFID card with integrated inductive element
US8451122B2 (en) 2008-08-08 2013-05-28 Tyfone, Inc. Smartcard performance enhancement circuits and systems
TWI393143B (zh) * 2008-12-05 2013-04-11 Phison Electronics Corp 快閃記憶體儲存系統及其控制器與防資料竄改方法
US8380989B2 (en) 2009-03-05 2013-02-19 Sybase, Inc. System and method for second factor authentication
US8903434B2 (en) * 2008-12-31 2014-12-02 Sybase, Inc. System and method for message-based conversations
US9209994B2 (en) * 2008-12-31 2015-12-08 Sybase, Inc. System and method for enhanced application server
US9100222B2 (en) * 2008-12-31 2015-08-04 Sybase, Inc. System and method for mobile user authentication
US9230259B1 (en) 2009-03-20 2016-01-05 Jpmorgan Chase Bank, N.A. Systems and methods for mobile ordering and payment
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US8505813B2 (en) 2009-09-04 2013-08-13 Bank Of America Corporation Customer benefit offer program enrollment
US20120203694A1 (en) * 2009-10-23 2012-08-09 Excancel Euro S.L. Procedure for the joint cancellation of debts of several entities
US8601266B2 (en) 2010-03-31 2013-12-03 Visa International Service Association Mutual mobile authentication using a key management center
WO2012054646A2 (en) 2010-10-19 2012-04-26 The 41St Parameter, Inc. Variable risk engine
US20120258693A1 (en) 2011-04-11 2012-10-11 Amichay Oren Systems and methods for providing telephony services
US8751298B1 (en) 2011-05-09 2014-06-10 Bank Of America Corporation Event-driven coupon processor alert
US9892419B1 (en) 2011-05-09 2018-02-13 Bank Of America Corporation Coupon deposit account fraud protection system
US10510070B2 (en) 2011-10-17 2019-12-17 Capital One Services, Llc System, method, and apparatus for a dynamic transaction card
US10332102B2 (en) 2011-10-17 2019-06-25 Capital One Services, Llc System, method, and apparatus for a dynamic transaction card
US10489774B2 (en) 2011-10-17 2019-11-26 Capital One Services, Llc System, method, and apparatus for updating an existing dynamic transaction card
US9544759B2 (en) 2011-11-01 2017-01-10 Google Inc. Systems, methods, and computer program products for managing states
WO2013066620A1 (en) 2011-11-01 2013-05-10 Jvl Ventures, Llc Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US8799675B2 (en) 2012-01-05 2014-08-05 House Of Development Llc System and method for electronic certification and authentication of data
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
WO2013177416A2 (en) 2012-05-24 2013-11-28 Jvl Ventures, Llc Systems, methods, and computer program products for providing a contactless protocol
US9563891B2 (en) 2012-07-09 2017-02-07 Google Inc. Systems, methods, and computer program products for integrating third party services with a mobile wallet
US8676709B2 (en) 2012-07-31 2014-03-18 Google Inc. Merchant category codes in a proxy card transaction
EP2880619A1 (en) 2012-08-02 2015-06-10 The 41st Parameter, Inc. Systems and methods for accessing records via derivative locators
CN104395909B (zh) 2012-09-18 2017-08-25 谷歌公司 用于多个服务供应商可信服务管理器和安全元件的接口连接的系统、方法和计算机程序产品
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
EP2847672B1 (en) 2013-01-25 2019-05-01 Google LLC Systems, methods, and computer program products for managing data re-installation
WO2014132193A2 (en) 2013-02-26 2014-09-04 Visa International Service Association Systems, methods and devices for performing passcode authentication
US9710806B2 (en) 2013-02-27 2017-07-18 Fiserv, Inc. Systems and methods for electronic payment instrument repository
US9286049B2 (en) 2013-03-26 2016-03-15 Google Inc. Systems, methods, and computer program products for managing service installation
US9646302B2 (en) 2013-03-26 2017-05-09 Google Inc. Systems, methods, and computer program products for managing wallet activation
WO2014160715A1 (en) 2013-03-26 2014-10-02 Jvl Ventures, Llc Systems, methods, and computer program products for managing access control
US11030315B2 (en) 2013-05-21 2021-06-08 Google Llc Systems, methods, and computer program products for managing disabling of services
EP3011517A4 (en) 2013-06-17 2017-04-12 Google, Inc. Systems, methods, and computer program products for processing a request relating to a mobile communication device
US9292345B2 (en) 2013-07-08 2016-03-22 Google Inc. Systems, methods, and computer program products for processing sets of instructions for mobile devices
US10880741B2 (en) 2013-07-23 2020-12-29 Capital One Services, Llc Automated bluetooth pairing
US10210505B2 (en) 2013-07-23 2019-02-19 Capital One Services, Llc Dynamic transaction card optimization
US10380471B2 (en) 2013-07-23 2019-08-13 Capital One Services, Llc Dynamic transaction card power management
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US9357102B2 (en) 2013-09-25 2016-05-31 Lexmark International, Inc. Systems and methods of securing operational information associated with an imaging device
US9218235B2 (en) 2013-09-25 2015-12-22 Lexmark International, Inc. Systems and methods of verifying operational information associated with an imaging device
KR101769973B1 (ko) 2013-09-30 2017-08-21 구글 인코포레이티드 보안 요소 상의 데이터를 안전하게 관리하기 위한 시스템들, 방법들 및 비일시적 컴퓨터 판독가능 매체
WO2015053924A1 (en) 2013-10-10 2015-04-16 Jvl Ventures, Llc Systems, methods, and computer program products for storing and managing program data
DE212014000188U1 (de) 2013-10-10 2016-04-26 Google, Inc. Systeme und Computerprogrammprodukte zur Verwaltung kontaktfreier Transaktionen
EP3085128A4 (en) 2013-12-19 2017-05-03 Google, Inc. Systems, methods, and computer program products for obtaining mobile device data
WO2015095033A1 (en) 2013-12-19 2015-06-25 Jvl Ventures, Llc Systems, methods, and computer program products for service processing
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US9965632B2 (en) 2014-12-22 2018-05-08 Capital One Services, Llc System and methods for secure firmware validation
US10042589B2 (en) 2015-03-11 2018-08-07 Secure Cloud Systems, Inc. Encrypted data storage and retrieval system
EP3531334B1 (en) 2015-04-14 2020-12-16 Capital One Services, LLC Dynamic transaction card optimization
EP3284049B1 (en) 2015-04-14 2022-01-26 Capital One Services, LLC A system, method, and apparatus for updating an existing dynamic transaction card
US9710744B2 (en) 2015-04-14 2017-07-18 Capital One Services, Llc Tamper-resistant dynamic transaction card and method of providing a tamper-resistant dynamic transaction card
CA3199536A1 (en) 2015-04-14 2016-10-20 Capital One Services, Llc Systems and methods for secure firmware validation
WO2016168409A1 (en) 2015-04-14 2016-10-20 Capital One Services, LLC. Automated bluetooth pairing
EP4109372A1 (en) 2015-04-14 2022-12-28 Capital One Services, LLC A system, method, and apparatus for a dynamic transaction card
US9990795B2 (en) 2015-04-14 2018-06-05 Capital One Services, Llc Dynamic transaction card with EMV interface and method of manufacturing
US10482453B2 (en) 2015-04-14 2019-11-19 Capital One Services, Llc Dynamic transaction card protected by gesture and voice recognition
US10474941B2 (en) 2015-04-14 2019-11-12 Capital One Services, Llc Dynamic transaction card antenna mounting
WO2016168423A1 (en) 2015-04-14 2016-10-20 Capital One Services, LLC. Tamper-resistant dynamic transaction card and method of providing a tamper-resistant dynamic transaction card
US10997588B2 (en) 2015-04-14 2021-05-04 Capital One Services, Llc Dynamic transaction card protected by dropped card detection
CA2982772A1 (en) 2015-04-14 2016-10-20 Capital One Services, Llc Dynamic transaction card with emv interface and method of manufacturing
US10360557B2 (en) 2015-04-14 2019-07-23 Capital One Services, Llc Dynamic transaction card protected by dropped card detection
US10671712B1 (en) 2017-03-01 2020-06-02 United Services Automobile Association (Usaa) Virtual notarization using cryptographic techniques and biometric information
US10313480B2 (en) 2017-06-22 2019-06-04 Bank Of America Corporation Data transmission between networked resources
US10511692B2 (en) 2017-06-22 2019-12-17 Bank Of America Corporation Data transmission to a networked resource based on contextual information
US10524165B2 (en) 2017-06-22 2019-12-31 Bank Of America Corporation Dynamic utilization of alternative resources based on token association
US11329963B2 (en) 2018-02-22 2022-05-10 Eclypses, Inc. System and method for securely transferring data
US11012722B2 (en) 2018-02-22 2021-05-18 Secure Cloud Systems, Inc. System and method for securely transferring data
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
AU2019355878A1 (en) 2018-10-02 2021-02-25 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
US10733645B2 (en) 2018-10-02 2020-08-04 Capital One Services, Llc Systems and methods for establishing identity for order pick up
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115084A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115252A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
US10748138B2 (en) 2018-10-02 2020-08-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
AU2019351906A1 (en) 2018-10-02 2021-03-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072690A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
JP2022508026A (ja) 2018-10-02 2022-01-19 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触カードの暗号化認証のためのシステムおよび方法
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
JP2022508010A (ja) 2018-10-02 2022-01-19 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触カードの暗号化認証のためのシステムおよび方法
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072474A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072687A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3113101A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10783519B2 (en) 2018-10-02 2020-09-22 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115142A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11164206B2 (en) * 2018-11-16 2021-11-02 Comenity Llc Automatically aggregating, evaluating, and providing a contextually relevant offer
US11361302B2 (en) 2019-01-11 2022-06-14 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
CN114746913A (zh) 2019-10-02 2022-07-12 第一资本服务有限责任公司 使用非接触式传统磁条数据的客户端设备认证
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US11405203B2 (en) 2020-02-17 2022-08-02 Eclypses, Inc. System and method for securely transferring data using generated encryption keys
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US11610188B2 (en) 2020-04-15 2023-03-21 Capital One Services, Llc Systems and methods for ATM integrated card fabricator
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11522707B2 (en) 2021-03-05 2022-12-06 Eclypses, Inc. System and method for detecting compromised devices
US11720693B2 (en) 2021-03-05 2023-08-08 Eclypses, Inc. System and method for securely transferring data
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL75702A0 (en) * 1984-07-27 1985-11-29 Technion Res & Dev Foundation Apparatus for effecting and recording monetary transactions
GB2168514A (en) * 1984-12-12 1986-06-18 Ibm Security module
JPH0691526B2 (ja) * 1985-03-08 1994-11-14 株式会社東芝 通信システム
FR2615638B1 (fr) * 1987-05-20 1989-07-21 Dassault Electronique Dispositif et procede d'habilitation informatique ou telematique
CH694306A5 (de) * 1988-04-11 2004-11-15 Syspatronic Ag Spa Chipkarte.
JPH0433085A (ja) * 1990-05-24 1992-02-04 Toshiba Corp 携帯可能媒体および情報処理装置
GB9121995D0 (en) * 1991-10-16 1991-11-27 Jonhig Ltd Value transfer system
US5422953A (en) * 1993-05-05 1995-06-06 Fischer; Addison M. Personal date/time notary device
DE4406602C2 (de) * 1994-03-01 2000-06-29 Deutsche Telekom Ag Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern
US5577120A (en) * 1995-05-01 1996-11-19 Lucent Technologies Inc. Method and apparatus for restrospectively identifying an individual who had engaged in a commercial or retail transaction or the like
US5748740A (en) * 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions

Also Published As

Publication number Publication date
WO1997012344A3 (en) 1997-05-15
TR199800565T1 (xx) 1998-06-22
US6105013A (en) 2000-08-15
CA2232791A1 (en) 1997-04-03
CN1198233A (zh) 1998-11-04
US5748740A (en) 1998-05-05
IL123851A0 (en) 1998-10-30
WO1997012344A2 (en) 1997-04-03
MX9802375A (es) 1998-11-30
IL123851A (en) 2001-01-11
EP0862769A2 (en) 1998-09-09
AU702508B2 (en) 1999-02-25
AU7374596A (en) 1997-04-17
JPH11513509A (ja) 1999-11-16

Similar Documents

Publication Publication Date Title
US5805702A (en) Method, apparatus, and system for transferring units of value
US5748740A (en) Method, apparatus, system and firmware for secure transactions
Yee et al. Secure Coprocessors in Electronic Commerce Applications.
US6434238B1 (en) Multi-purpose transaction card system
US5949880A (en) Transfer of valuable information between a secure module and another module
US7155418B2 (en) Electronic cash system
US6076078A (en) Anonymous certified delivery
US6119229A (en) Virtual property system
JP3911683B2 (ja) 対価転送システム
US20020152180A1 (en) System and method for performing secure remote real-time financial transactions over a public communications infrastructure with strong authentication
JP2002508552A (ja) オープンネットワークを通じて機密保持がなされた呈示及び支払いをするシステム及び方法
HU221396B1 (en) A method for exchanging currencies
US7567909B1 (en) Electronic transactions
US20230259901A1 (en) Issuing entity and method for issuing electronic coin data sets, and payment system
EP1020821A2 (en) Method, apparatus, system and firmware for secure transactions
JP7048039B1 (ja) 決済システム、決済装置、決済方法及び決済プログラム
JP2002522840A (ja) 電子貨幣生成授受償還装置および方法
Camp An atomicity-generating protocol for anonymous currencies
JP4334021B2 (ja) 読取り装置内の累積の証明方法
JP4197911B2 (ja) 電子有価券受け渡しシステム
AU721052C (en) Virtual property system
Lucas Improvements in Probabilistic Micropayment Schemes
CA2218178A1 (en) Multi-purpose transaction card system

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid