KR20040053196A - 가치-저장형 데이터 객체의 안전한 관리 - Google Patents

가치-저장형 데이터 객체의 안전한 관리 Download PDF

Info

Publication number
KR20040053196A
KR20040053196A KR10-2004-7005980A KR20047005980A KR20040053196A KR 20040053196 A KR20040053196 A KR 20040053196A KR 20047005980 A KR20047005980 A KR 20047005980A KR 20040053196 A KR20040053196 A KR 20040053196A
Authority
KR
South Korea
Prior art keywords
value
stored data
user device
data object
verification
Prior art date
Application number
KR10-2004-7005980A
Other languages
English (en)
Other versions
KR101039487B1 (ko
Inventor
두타산타누
리덱닐스
Original Assignee
에릭슨 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에릭슨 인크. filed Critical 에릭슨 인크.
Publication of KR20040053196A publication Critical patent/KR20040053196A/ko
Application granted granted Critical
Publication of KR101039487B1 publication Critical patent/KR101039487B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/28Pre-payment schemes, e.g. "pay before"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/045Payment circuits using payment protocols involving tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3676Balancing accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Storage Device Security (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Devices For Executing Special Programs (AREA)
  • Control Of Steam Boilers And Waste-Gas Boilers (AREA)

Abstract

전자 티켓과 같은 가치-저장형 데이터 객체를 관리하기 위한 접근방법은 티켓을 발행하고, 저장하며, 전환하기 위한 안전한 시스템 및 절차를 포함한다. 이 시스템과 방법을 적절히 사용하면, 가치-저장형 데이터 객체가 사용자의 개인 전자 장치와 같은 원격 시스템으로 안전하게 전달된 후 안전하게 전환됨으로써, 사용자가 데이터 객체 전환시 원하는 상품 또는 서비스에 액세스할 수 있다. 요청된 데이터 객체를 요청 시스템으로 안전하게 전달하고, 데이터 객체를 안전하게 전환하여 처리하는 기술이 제공된다. 티켓 발행 시스템은 인터넷-액세스가능한 시스템일 수 있으며, 사용자는 무선 통신에 적합한 이동 단말기 또는 다른 장치를 사용하여 티켓을 구매하여 전환할 수 있다. 표준화된 WPKI 및 인터넷 액세스 절차가 티켓 발행 및 전환시 이용될 수 있다. 상기 기술은 또한, 대중 교통 시스템과 같이 신속한 티켓 검증이 반드시 필요한 경우 유용한 일시적인 및 신속한 검증 데이터 객체를 제공할 수 있다.

Description

가치-저장형 데이터 객체의 안전한 관리{SECURE HANDLING OF STORED-VALUE DATA OBJECTS}
휴대용 전자 장치가 사람들의 일상 생활에 더 완전하게 통합됨에 따라, 이들 장치가 더 넓은 범위의 트랜잭션에 사용되게 된다. 예컨대, 셀룰러 전화기와 같은 휴대용 통신 장치내에 지불 기능을 통합할 수도 있다. 그러면, 사용자는 전화기의 지불 기능을 사용하여 선택 상품 또는 서비스에 대한 비용을 지불할 수 있다.
보안성 문제는 상업적인 트랜잭션에서 휴대용 장치를 사용하는 것을 복잡하게 한다. 예컨대, 사용자의 장치가 지불 정보를 포함한다면, 원치않는 도청(eavesdropping) 또는 감시로부터 안전한 방식으로 상기 정보가 어떻게 판매 시스템으로 전달될까? 일반적으로, 상기와 같은 트랜잭션에 대해 종단간 보안(end-to-end security)을 제공하는데 중요한 문제가 발생한다.
정보를 휴대용 장치로 안전하게 전달하고 상기 장치로부터 안전하게 검색하는데 특정한 문제가 발생한다. 이러한 전달 및 사후(subsequent) 검색에 대한 요구는 사용자에 의한 차후 전환(redemption)을 위해 가치-저장형 데이터 객체를 장치로 전달하는 것과 관련하여 발생할 수 있다. 여기서, 데이터 객체는 물리적인 티켓과 유사한 기능을 할 수 있다. 실제로, 판매자는 전자 티켓 또는 다른 증표(token)를 발행하여 사용자 장치에 전달하여 차후 전환하게 할 수 있다. 전자 티켓 전환시, 사용자는 원하는 상품 또는 서비스에 액세스하거나 이것을 받는다.
그러나, 전자 티켓 또는 다른 가치-저장형 데이터 객체의 사용은 발행 및 전환 과정 내내 상당한 보안 설비를 필요로한다. 휴대용 장치를 이용한 가치-저장형 객체의 사용을 안전하게 관리하기 위한 접근방법은 상기 및 다른 보안 관련문제를 처리하는 솔루션을 필요로한다. 그러나, 이러한 접근방법은 상기와 같은 데이터 객체를 사용자 관점에서 비교적 편리하고 융통성있게 사용하게 해야 한다.
본 발명은 일반적으로 안전한 트랜잭션의 수행에 관한 것으로서, 특히 가치-저장형(stored-value) 데이터 객체를 수반하는 무선 장치 트랜잭션의 안전한 관리에 관한 것이다.
도 1은 본 발명에 따라 가치-저장형 객체의 안전한 관리를 지원하는 예시적인 시스템을 나타내는 도면.
도 2는 도 1의 예시적인 실시예를 보다 상세히 나타내는 도면.
도 3은 도 1과 2에 도시된 티켓 발행 시스템, 티켓 전환 시스템, 및 개인 신뢰 장치의 예시적인 실시예를 나타내는 도면.
도 4는 전자 티켓 또는 다른 유형의 가치-저장형 객체의 발행 및 전환을 상세히 나타내는 예시적인 호출 흐름도.
도 5는 신속 검증 증표를 사용하기에 적합한 예시적인 상황을 나타내는 도면.
도 6은 신속 검증 증표와 관련된 예시적인 검증 디스플레이를 나타내는 도면.
본 발명은 가치-저장형 데이터 객체를 수반하는 무선 장치 트랜잭션을 안전하게 관리하는 방법 및 장치를 제공한다. 어떤 실시예에 있어서, 가치-저장형 데이터 객체는 전자 티켓 또는 증표의 기능을 하며, 전자 티켓을 안전하게 발행하고, 저장하며, 전환하기 위한 방법 및 장치가 제공된다.
적어도 하나의 실시예에 있어서, 무선 장치는 티켓 발행 시스템으로부터 원하는 가치-저장형 데이터 객체를 요청한다. 티켓 발행 시스템은 상기 요청과 관련하여 무선 장치에 의해 제공되는 공개 키를 사용하여 요청된 데이터 객체를 암호화함으로써 상기 요청 장치로 안전하게 전달할 수 있게 한다. 요청하는 무선 장치만이 상응하는 개인 키를 가지므로, 상기 장치만이 데이터 객체를 암호화한 후 사용할 수 있다. 무선 장치는, 데이터 객체에 대해 변조-방지의 안전한 복호화 및 저장을 제공하고, 개인 키의 안전한 저장을 제공하는 보안 요소(security element)를 포함할 수도 이다.
티켓 발행 시스템은 로컬 액세스를 제공할 수 있으며, 이러한 경우 무선 장치는 RF 또는 광(예컨대, 적외선) 시그널링을 사용하여 티켓 발행 시스템과 통신할 수 있다. 적어도 하나의 실시예에 있어서, 티켓 발행 시스템은 인터넷을 통해 액세스될 수 있는 원격 서버 또는 다른 시스템이며, 무선 장치는 무선 통신망을 통해 상기 시스템에 액세스한다. 예컨대, 상기 장치는 셀룰러 통신망과 통신하도록 적응되는(adapt) RF 송수신기를 포함할 수도 있다. 인터넷-기반 티켓 발행 시스템과 무선 장치 사이의 통신은 무선 응용 프로토콜(Wireless Application Protocol:WAP)을 사용할 수 있다. WAP가 사용될 경우, 무선 장치는, WAP 공개 키 기반구조(WAP Public Key Infrastructure:WPKI) 방법에 따라 관련 공개 키를 사용자 인증서내에서 티켓 시스템으로 제공한다.
가치-저장형 데이터 객체(예컨대, 전자 티켓)를 티켓 발행 시스템으로부터 암호화된 형태로 수신한 후, 무선 장치는 암호화된 데이터 객체를 자신의 보안 요소로 전달하는데, 상기 보안 요소는 무선 장치내에 통합될 수도 있고 또는 상기 무선 장치와 분리가능하게(removeably) 연결될 수도 있다. 어떠한 경우에서든, 보안 요소는 데이터 객체를 안전하게 저장하게 하며, 그 보안 규칙에 따르는 것을 제외하고는 가치-저장형 데이터를 관찰하거나, 검색하고 또는 변형하는 것을 허용하지 않는다. 언급한 바와 같이, 보안 요소는 또한 티켓 발행 시스템으로부터 수신된 데이터 객체를 복호화하는데 사용되는 개인 키에 대한 안전한 저장을 제공할 수 있다. 이 외에도, 보안 요소는, 무선 장치 사용자로 하여금 저장된 데이터 객체의 선택된 필드 또는 부분을 브라우즈(browse)하거나 관찰하게 할 수 있지만, 전체 데이터 객체로의 암호화되지않은 액세스를 허용하지 않음으로써, 저장된 데이터 객체의 불법 복제(unauthorized copying)를 방지한다.
일단 보안 요소가 전자 티켓과 같은 저장된 데이터 객체를 포함하면, 무선 장치 사용자는 호완되는 티켓 전환 시스템(ticket redeeming system)에서 관련 상품 또는 서비스에 대한 데이터 객체를 전환할 수 있다. 티켓 전환 시스템은, 전환되는 데이터 객체가 정당하다는 것을 확인하고, 무선 장치와 티켓 전환 시스템 간의 통신을 도청함으로써 저장된 데이터 객체의 불법 복제물이 얻어지는 일이 없도록 전환 무선 장치내의 보안 요소와 상호협조한다. 더욱이, 무선 장치내의 보안 요소는, 가치-저장형 데이터 객체의 불법 복제물이 삭제되도록 하거나 또는 다시보유되는 일이 없도록 한다. 무선 장치와 티켓 전환 시스템간의 통신은 RF, 적외선 또는 그 밖의 무선 시그널링을 사용할 수 있다. 적어도 하나의 실시예에 있어서, 무선 장치는 티켓 전환 시스템과 통신하기 위해 블루투스(Bluetooth) 인터페이스와 같은 RF 인터페이스를 포함한다. 티켓 전환 시스템과 무선 장치간의 통신은 WAP, 또는 다른 표준화된 또는 전용 프로토콜을 기반으로 할 수 있다.
적어도 몇몇 실시예에 있어서, 무선 장치는 티켓 전환 시스템으로 전환 요청을 전송함으로써 저장된 데이터 객체의 전환을 시작한다. 또한, 무선 장치는 관련 공개 키를 상기 요청의 일부로서 티켓 전환 시스템으로 제공할 수도 있다. 응답시,티켓 전환 시스템은 관련 공개 키를 포함하는 인증서를 무선 장치로 전송한다. 티켓 전환 시스템은 또한 넌스(nonce)("한번 사용되는 수") 또는 다른 발생값(generated value)(예컨대, 의사랜덤 값)을 무선 장치로 전송할 수 있다.
보안 요소는 전환 시스템에 의해 공급된 발생값과 전환 시스템으로부터 수신된 공개 키를 사용하는 티켓의 조합을 암호화한다. 다음으로, 무선 장치는, 티켓 전환 시스템과 통신하는데 사용되는 소정의 인터페이스와 관련있는 프로토콜을 사용하여 상기 암호화된 데이터 객체를 티켓 전환 시스템으로 전송한다. 일반적으로, 이러한 프로토콜은 티켓 전환 시스템이 암호화된 데이터 객체를 성공적으로 수신하게 하기 위한 송신 검증(verification)을 지원해야 한다. 데이터 객체를 티켓 전환 시스템으로 송신하면, 무선 장치의 보안 요소는 자신의 저장된 데이터 객체의 복제물을 지우거나 또는 클리어(clear)한다.
티켓 전환 시스템은 무선 통신 장치에 제공된 공개 키에 상응하는 개인 키를 사용하여 수신된 데이터 객체를 복호화한다. 복호화하는 동안, 티켓 전환 시스템은 데이터 객체를 넌스와 분리하여, 데이터 객체가 합법적인 티켓 발행 시스템이나 합법적인 티켓 전환 시스템으로부터의 인증 서명 또는 그 밖의 다른 마킹 데이터(marking data)를 포함하는지를 검증한다. 데이터 객체가 멀티-유즈(multi-use) 전자 티켓과 같은 멀티-유즈 데이터인 경우, 티켓 전환 시스템은 요청된 바에 따라 데이터 객체를 변경하고, 이것을 자신의 개인 키를 이용하여 서명한 다음, 이것을 암호화된 형태로 무선 장치로 반송하는데(return), 여기서 상기 객체는 차후 전환을 위해 준비된 보안 요소내에 복호화되어 저장된다.
어떠한 경우, 티켓 전환 시스템은, 예컨대 게이트를 개방하거나 또는 데이터 객체 교환시 신속 검증 증표(rapid verification token:RVT)를 상품이나 서비스에 액세스하는데 차후에 사용하기 위해 무선 장치로 반송함으로써, 데이터 객체를 전환하는 것과 관련된 상품 또는 서비스로의 액세스를 제공하거나 가능하게 할 수 있다. 본원에 정의된 바와 같은 RVT는 보편적으로, 상기 논의된 데이터 객체와 상이한 유형의 정보를 포함하며, 신속한 검증을 따르는 관련 전달 및 검증 절차를 갖는다.
RVT는, 충분한 보안성을 사용하여 저장된 데이터 객체를 최초 전환한 후 그 이후 하나 이상의 신속한 검증이 요구되는 상황에 사용될 수 있다. 예컨대, 티켓을 발행한 승객은 자신의 휴대용 장치를 사용하여, 탑승 영역 전에 배치된 티켓 전환 시스템에서 저장된 전자 티켓을 완전히 전환한다. 전자 티켓 전환시 티켓 전환 시스템은 RVT를 승객의 휴대용 장치에 반송하는데, 이것은 항공기에 탑승하기 직전에 신속하게 검증될 수 있다. 물론, RVT의 사용은 스포츠 행사에서 티켓발행 액세스를 수행하는 것과 같이 다른 넓은 범위의 활동으로 확장된다.
적어도 몇몇 실시예에 있어서, 티켓 전환 시스템은 무선장치로 시드 값(seed value)을 반송하며, 부가적으로 그래픽 데이터 또는 패턴 발생 정보를 반송할 수도 있다. 상기 시드 값은 의사랜덤 값일 수 있다. 무선 장치내의 보안 요소는 상기 반송된 시드 값을 사용하여 어떠한 형태의 패턴 또는 시퀀스 발생기를 구동한다. 패턴/시퀀스 발생기는 자신의 발생 기능에 시각 의존성(time-of-day dependency)을 통합하여, 상기 발생기에 의해 생성된 시퀀스 또는 패턴이 시드 값과 시각 두 가지모두에 의존하게 되는 것이 바람직하다. 휴먼 오퍼레이터(human operator)가 RVT를 전환하거나 인증해야 한다면, 보안 요소는 인증 패턴을 발생시킬 수 있고, 또는 그렇지 않을 경우 시드 값 및 원할 경우 시각에 의존하는 방식으로 나타나는 그래픽 요소를 조작할 수 있다. 따라서, 정당한 시드 값을 가진 보안 요소만이 검증하는 휴먼 오퍼레이터에게 검증 순간에 적합한 패턴 또는 그래픽 조작처리(manipulation)를 제공할 수 있다.
시퀀스/패턴 발생 기능에 시각 문제를 포함시키면 재전송 공격(replay attack)에 대해 RVT 검증이 보호된다. 일반적으로, 패턴/시퀀스 발생기는 검증 시간에 원하는 패턴 또는 시퀀스를 발생시킨다. 이와 같이 하는 경우, 발생시 사용되는 시각은 현재의 시간에 매우 근접하다. 예컨대, 패턴/시퀀스는 실질적인 검증의 0.5초 전에 발생될 수 있다. 이와 같이 하면, 소정의 시간 윈도내에 있는 발생 시간에 의존하도록 검증이 이루어질 수 있다. 이러한 의존성은, 상기와 같이 하지 않을 경우 사용자가 녹음한 다음 검증 시스템으로 재생하고록 정당한 검증 패턴 또는 시퀀스를 출력하는 것을 방지한다.
사후 자동화 시스템이 RVT를 검증해야 할 경우, 무선 장치가 간단히 검증 시퀀스를 검증 시스템으로 송신할 수도 있다. 일반적으로, 검증 시퀀스는 시드값, 및 바람직하게는 시각에 의존하여 발생된 적어도 하나의 의사랜덤 요소를 포함한다. 검증 시스템은 검증 시퀀스를 수신하여 그것의 정당성을 검사한다. 상기 시스템은 검증 시퀀스내의 동일한 의사랜덤 요소 또는 요소들을 국부적으로 발생시킴으로써 상기와 같은 것을 수행하는데, 이것은, 검증 시스템이 티켓 전환 시스템에 의해 무선 장치로 송신된 시드 값을 알고 있기 때문에 가능하다. 이 시드 값은 시스템-전체에 걸쳐 사용되는데, 즉 이것은 적당히 긴 규정된 시간 주기에 걸쳐 모든 무선 장치에 제공된다. 시간 주기는 제1 TRS에서 티켓을 전환하는 것과 그 다음 RVT를 전환하는 것 사이의 보편적인 사용자 지연시간보다 훨씬 더 길 수도 있다. RVT-검사하는 TRS는 시드-변경 이후의 비교적 짧은 주기 동안 현재 주기의 시드와 이전 주기의 시드 두 가지 모두를 수용할 수 있는데; 이것은 시드 변경 직전에 자신의 시드를 얻은 사용자를 수용하게 된다.
의사랜덤 요소가 시드 값 뿐 아니라 시각에 의존하여 발생된다면, 무선 장치는 그 검증 시퀀스에 포함된 의사랜덤 요소를 발생시키는데 사용된 시각을 송신할 수 있다. 검증 시스템은 상기 수신된 시각값과 공지된 시드 값을 사용하여, 무선 장치로부터 수신된 의사랜덤 요소와 비교하기 위한 자신의 의사랜덤 요소를 발생시킨다. 더욱이, 검증 시스템은 무선 장치로부터 수신된 시각을 품질평가하여, 그것이 오래되지 않았다는 것을(즉, 진부하지(stale) 않음을) 확인한다.
선택적으로, 검증 시스템은 무선 장치와 동일한 시간 기준으로 동기화되어, 검증 시스템에 의해 유지되는 시각이 무선 장치에 의해 유지되는 시각에 매우 부합할 수도 있다. 이러한 동기화가 바람직하지 않다면, 검증 시스템은 자신과 무선 장치 사이에 정해신 시간 변화를 허용할 수도 있다. 어떠한 경우이든지, 상기 검증 시스템은 또한, 수신된 검증 시퀀스가 정당한지를 결정하는데 시각을 사용할 수 있으므로, 소정의 검증 시퀀스가 복제되거나 다른 무선 장치에 의해 재사용되는 것을 방지할 수 있다.
본 발명은 무선 전자상거래(e-commerce)와 관련된 소정의 트랜잭션을 작동시키는 시스템 및 방법을 제공한다. 이하의 상세한설명 및 첨부 도면은 본 발명의 적어도 몇몇 실시예에 대한 구현과 관련하여 소정의 예시적인 상세한설명을 제공한다. 그러나, 본 발명의 범위는 이러한 소정의 상세한 설명을 벗어나 확장된다. 예컨대, 무선 통신 시스템이 수반되지 않을 경우, 본 발명을 실시하는데 소정의 무선 통신 인터페이스 표준이 전혀 필요하지 않다는 것을 알아야 한다.
더욱이, 이하의 설명은 특히 전자 티켓에 관한 것이지만, 이 용어는 임의의가치-저장형 데이터 객체에 대한 보다 일반적인 개념의 특정 실시예라는 것을 알아야 한다. 따라서, "전자 티켓" 이란 용어는 본원에서, 전자 화폐, 전자적 증표, 그리고 전자상거래에서 및 그 밖의 유상 트랜잭션 활동에서 교환 수단으로 사용될 수 있는 임의의 다른 데이터 아이템 또는 객체와 같이, 다른 가치-저장형 데이터 객체를 포함한다.
도 1은 본 발명의 하나 이상의 실시예를 실시하기 위한 간략한 예시적인 시스템(10)을 도시한다. 시스템(10)은 티켓 발행 시스템(TIS)(12), 티켓 전환 시스템(TRS)(14), 및 사용자 장치(16)를 포함한다. 이와 관련하여, 본원에서 사용자 장치(16)는 "개인 신뢰 장치(personal trusted device:PTD)(16)를 의미한다. PTD(16)는 보안 요소(security element)(20)를 포함하며, 이것은 가치-저장형 데이터 객체의 트랜잭션에서 TIS(12)와 TRS(14)의 신뢰 에이전트(agent) 역할을 하도록 적응되어, 상기 보안 요소(20)는 TIS(12) 및 TRS(14)와 상호협조하여 전자 티켓(18)을 안전하게 발행하고, 저장하며, 전환한다. PTD(16)는 본질적으로 적절한 무선 통신 능력을 가진 임의의 장치 유형을 나타낸다는 것을 알아야 한다. 따라서, PTD(16)로는 적절히 구성된 무선전화기 또는 다른 이동 단말기, 개인 휴대 정보 단말기(personal digital assistant), 핸드-헬드, 랩톱, 다른 개인용 컴퓨터 장치, 또는 다른 유형의 전자 장치가 있다.
전자 티켓의 안전한 전달, 처리 및 전환을 관리하는데 있어서, 사용되는 시스템 및 프로세스가 전자 티켓 생성, 발행 및 전환을 신뢰성있고 편리하게 해야하는데, 이것은 도용(fraud) 및 오용(misuse) 방지를 포함한다. 일반적으로,TIS(12), TRS(14) 및 보안 요소(20)는 다음과 같은 목적을 달성하기 위해 상호협조한다:
·티켓 발행자가 적법하다는 것이 티켓 수령인에게 확인되어야 한다.
·티켓이 적법한 사용자에게만 전달되어야 한다. 즉, 사용자 이외의 사람이 티켓을 수령하여 사용할 수 없어야 한다.
·티켓은, 합법적으로 수행되던지 또는 부당하게 수행되던지 사용자에 의해 복제되는 것이 방지되어야 한다.
·티켓 검표원(ticket collector)(전환 시스템)이 적법하다는 것이 사용자에게 확인되어야한다.
·티켓이 적법한 티켓 검표원에게만 전달되어야만 한다. 즉, 적법한 티켓 검표원 이외의 엔티티(entity)가 티켓을 수령하여 사용할 수 없어야 한다.
·티켓 검표원은 그 티켓이 합법적이라는 것을 확인하기 위한 신뢰성있는 메커니즘을 가져야 한다.
·티켓 검표원이 사용자에게 티켓을 반송할 경우, 티켓이 적법한 사용자에게만 전달된다는 것이 확인되어야 한다. 즉, 반송된 티켓을 사용자 이외의 사람이 수령하여 사용할 수 없어야 한다.
상기의 안전한 관리 조건 외에도, 다수의 티케팅 서비스(ticketing service)에 있어서 신속한 티켓 검증이 또한 필요하다. 신속 검증은 본래 대중 교통 시스템, 스포츠 행사, 콘서트 등에서 유리하다. 신속 검증을 이용하면(이후 더 상세히 논의됨), 검증 보안성과 검증 속도 사이에 절충이 이루어질 수도 있다. 일반적으로, 상기 개념은, 검증을 안전하게 하기 위해 전자 티켓을 최초 보안성을 높을 레벨로 한 다음, 그 후 원래의 전자 티켓보다 더 신속하게 검증될 수 있는 잠정적으로 덜 안전한 단명(short-lived) 신속 검증 객체를 사용자에게 제공하는 것을 수반한다.
도 2는 안전한 티켓 트랜잭션의 예시적인 실시예를 보다 상세히 나타내는 것이다. 여기서, PTD(16)는 이동 단말기 또는 다른 셀룰러 무선전화기 일 수 있다. 이와 같이, PTD(16)는 무선 통신망(22)에 액세스함으로써 TIS(12)와 무선으로 통신하며, 상기 무선 통신망은 보편적으로 액세스 망(access network:AN)(26)과 코어 망(core network:CN)(28)을 포함한다. 무선 통신망(22)은 인터넷(24)을 통해 또는 다른 어떤 네트워크 접속을 이용하여 TIS(22)로의 액세스를 제공한다. 무선 통신망(22)은, GSM, CDMA(IS-95, IS-2000), TDMA(TIA/EIA-136), 광대역 CDMA(W-CDMA), GPRS, 또는 다른 유형의 무선 통신망을 포함하는 다수의 표준화된 망 구현 중 어느 하나일 수 있다.
PTD(16)와 TIS(12) 사이에 수행되는 티케팅 트랜잭션을 지원하는데 임의의 수의 종단간 프로토콜이 사용될 수 있다. 예컨대, TIS(12)는 WAP-작동 서버일 수 있으므로, WAP-작동 PTDs(16)가 티케팅 메시지에 정의된 소정의 MIME 유형과 함께 WAP 표준을 기반으로 TIS(12)와 티케팅 트랜잭션을 수행할 수 있다. 특히, WAP 포럼에 의해 발표된 바와 같은, 2001년 4월 24일자 WAP-271-WPKI, "Wireless Application Protocol Public Key Infrastructure Definition" 이란 명칭의 표준 문서를 참조한다. 물론, 다른 프로토콜이 사용될 수도 있으며, 실제로 다수의 개방및 전용 프로토콜이 PTD(16)와 TIS(12) 사이의 트랜잭션을 지원하는데 이용될 수 있다.
더욱이, TIS(12)를 인터넷-액세스가 가능한 티켓 발행 시스템으로 구성하는 것이 융통성 및 광범위한 액세스 면에서 관심을 끌긴 하지만, TIS(12)가 무선 통신망(22)의 일부로서 구현된다는 것을 알아야 한다. 예컨대, TIS(12)는 코어 망(28) 내의 다수의 네트워크 엔티티 중 하나로 구현될 수도 있다. 이러한 경우, TIS(12)와 관련된 보안성 문제는 제거되거나 또는 적어도 최소화되지만, TIS(12)로의 액세스가 더 한정될 수 있다. 예컨대, TIS(12)는 무선 통신망(22)의 가입자에 의해서만 액세스될 수 있다.
PTD(16)가 TIS(12)로부터 전자 티켓을 수신하면, 상기 PTD는 티켓(18)을 자신의 보안 요소(20)로 전달하는데, 여기서 이것은 사후 전환을 위해 암호화되어 안전하게 보관된다. 그 결과, PTD(16)는 또한 전환 트랜잭션을 위한 TRS(14)와의 무선 통신을 지원한다. TRS(14)는 지원망(30)을 통해 다른 시스템에 연결될 수 있으며, 실제로 인터넷(24), TIS(12), 및 무선 통신망(22) 중 하나 이상에 접속될 수 있다. 도시되어 있지 않지만, TRS(14)가 또한 다른 TRSs(14) 및 티켓 전환과 관련된 다른 유형의 장치에 직접 또는 간접적으로 연결될 수도 있으며, 이하 설명되는 신속 검증 시스템과도 연결될 수 있다는 것을 알아야 한다.
도 3은 TIS(12), TRS(14) 및 PTD(16)의 예시적인 실시예를 더 상세히 도시한다. 이 외에도, 도 3은 PTD(16)와 TIS(12) 및 TRS(14) 사이에 교환되는 예시적인 정보를 정의한다.
PTD(16)에 대한 소정의 실시예는, 본원에서 사용되는 "PTD"라는 용어가 넓은 범위의 장치 유형을 포함하기 때문에 상당히 변화하게 된다. 예시적인 실시예에 있어서, PTD(16)는 보안 요소 외에 기능 요소(40)와 무선 인터페이스(40 및 42)를 포함한다. 본원에서 사용되는 "기능 요소" 라는 용어는 본래 보안 요소(20)를 제외한 PTD(16) 전체를 설명한다. 이하 설명되어 있는 바와 같이, PTD(16)는 동일한 무선 인터페이스(42 또는 44)를 사용하여 TIS(12) 및 TRS(14) 모두와 통신할 수도 있지만, 종종 별도의 무선 인터페이스를 포함하게 된다. 일반적으로, 상이한 무선 인터페이스에 대한 필요성은, TIS(12) 및 TRS(14)가 모두 로컬 시스템인지, 또는 모두 원격 시스템인지, 또는 원격 시스템과 로컬 시스템이 혼합된 것인지를 기반으로하여 결정된다. 예컨대, 상기 설명된 바와 같이, PTD(16)는, 무선 통신망(22)에 의해 지원되는 WAP 서비스를 사용하여 TIS(12)와 통신할 수 있는 반면, 전환 장소에 있는 TRS(14)는 로컬 통신 링크를 통해 통신할 수 있다.
기능 요소(40)의 특성은 PTD(16)의 특징에 따라 변하게 된다. 즉, 기능 요소(40)는 해당 PTD(16)의 의도된 용도에 따라 셀룰러 전화기, 개인 휴대 정보 단말기(PDA), 또는 다른 유형의 전자 장치일 수 있다. 일반적으로, 기능 요소(40)는 어떤 유형의 프로세서 또는 프로세서들(50), 메모리(52), 사용자 인터페이스(54) 및 실시간 클록(RTC)(56)을 포함한다. 또한, 사용자 인터페이스(54)의 세부사항은 PTD(16)의 의도된 용도에 따라 변한다. 예컨대, PTD(16)가 셀룰러 전화기 또는 다른 이동 단말기일 경우, 사용자 인터페이스(54)는 보편적으로 디스플레이 스크린, 키패드, 및 음성 입/출력 시스템을 포함한다. 이와 유사하게, PTD(16)가 PDA 또는다른 이동 컴퓨팅 장치(mobile computing device)일 경우, 사용자 인터페이스(54)는 일반적으로 디스플레이 및 입/출력 기능을 포함한다.
PTD(16)내의 보안 요소(20)는 여러 가지 방법으로 구현될 수 있다. 예컨대, 보안 요소(20)는 PTD(16)의 다른 시스템과 통합될 수도 있고, 또는 분리가능한 스마트 카드 또는 다른 모듈러 장치일 수도 있다. 어떤 경우이든, 보안 요소(20)는 전자 티켓 및 그 밖의 민감한 데이터를 매우 안전하게 저장하기 위한 변조-방지 보안 모듈로서 구현될 수 있다. 예시적인 실시예에 있어서, 보안 요소(20)는 프로세서 또는 다른 로직(6), 메모리(62), 및 시퀀스/패턴 발생기(64)를 포함한다. 보안 요소(20)와 관련된 기능은 TIS(12) 및 TRS(14)를 수반하는 트랜잭션의 설명과 관련하여 이후에 더 상세히 설명된다.
예시적인 실시예에 있어서, TIS(12)는 WAP-작동 서버 또는 다른 망-액세스가능 티켓 발행 시스템을 포함한다. 일반적으로, TIS(12)는, TIS(12)가 통신하는 망의 유형에 맞게 구성된 인터페이스(70)를 포함한다. 어떠한 실시예에 있어서, 인터페이스(70)는 PTDs(16)와의 로컬 무선 통신을 지원하기 위한 무선 통신 기능을 포함할 수 있다. TIS(12)는 또한 프로세싱/암호화 시스템(72) 및 메모리(74)를 포함한다.
이와 유사하게, TRS(14)는 인터페이스(80), 암호화 및 복호화 서비스를 제공하는 프로세싱 시스템(82), 및 메모리(84)를 포함한다. 물론, TIS(12)와 TRS(14) 두 가지 모두 원하는 통신 방법 및 고유 능력에 따라 상이하게 구현될 수도 있다.
상기 구현의 세부사항과 관계없이, 보편적인 전자 티켓 트랜잭션은 PTD(16)로부터 TIS(12)로의 구매 요청, 및 TIS(12)로부터 PTD(16)로의 상기 요청된 전자 티켓(18)의 사후 전달을 수반한다. 이후, PTD(16)의 사용자는 전환하기 위해 전자 티켓(18)을 TRS(14)에 제공한다. 본 발명내에는, 전자 티켓(즉, 가치-저장형 데이터 객체)을 발행하고, 저장하며, 전환하는 것에 종단간 보안을 제공하기 위한 다수의 메커니즘이 사용된다.
도 4는 본 발명의 하나 이상의 실시예에서 실행될 수 있는 예시적인 호출 흐름도를 도시하는 것이다. 전체적인 전자 티켓 트랜잭션은, TIS(12)에 의해 수신되도록 PTD(16)가 구매 요청을 발생시키고 송신하는 것으로 시작된다. PTD(16)와 관련된 공개 키를 포함하는 사용자 인증서는 구매 요청과 함께 전송되거나, 또는 그렇지 않을 경우 TIS(12)에 이용될 수 있도록 만들어진다. PTD 인증서는 TIS(12) 또는 관련 시스템의 오퍼레이터에 의해 발행된 인증서일 수도 있고, 또는 VISA 또는 MASTERCARD와 같은 제3자 신뢰 기관(trusted third party)으로부터 얻어질 수도 있다. 어떠한 경우이든, TIS(12)가 일단 전자 티켓(18)에 대한 지불을 보장받으면(이것은 본 발명과 밀접한 관련이 없음), 상기 TIS는 요청된 전자 티켓(18)을 발행한다.
다시 도 3을 참조하면, 티켓(18)은 발생되어 메모리(74)에 보관될 수 있다는 것을 알아야 한다. 일단 티켓(18)이 원하는 내용을 가지고 발생되어 서명되거나 또는 TIS(12)에 의해 인증되면, 이것은 요청 PTD(16)와 관련된 공개 키(PTDPuK)를 사용하여 암호화된다. 요청 PTD(16)만이 상응하는 개인 키를 가지기 때문에, 오로지요청 PTD(16)만이 상기 암호화된 티켓(18)을 수신하여 사용할 수 있게 된다. 따라서, 도 4의 단계 A에서, TIS(12)는 요청된 전자 티켓(18)을 암호화된 포맷으로 발행한다. 티켓(18)은 TIS(12)에 의해 디지털 서명되는 데이터로 구성되어 있음을 알아야 한다. 상기 디지털 서명은 TIS(12)에 속하며 이것에 의해 안전하게 보관되는 개인 키(TISPrK)를 이용하여 티켓 데이터(TICKET_DATA)를 암호화함으로써 수행된다.
PTD(16)는 암호화된 티켓(18)을 무선 인터페이스(42)를 통해 수신하여, 상기 암호화된 티켓(18)을 보안 요소(20)로 직접 전달하거나 기능 요소(40)를 통해 간접적으로 전달할 수 있다. 일 실시예에 있어서, TIS(12)는 암호화된 전자 티켓을 소정의 다목적용 인터넷 전자우편 확장(Multipurpose Internet Mail Extension:MIME) 유형으로 PTD(16)로 전송하는데, 상기 메시지 유형은 보안 요소(20)로의 암호화된 티켓(18)의 전달을 트리거한다. 어떠한 경우이든, 보안 요소(20)는 자신의 안전하게 보관된 개인 키를 사용하여 수신된 티켓(18)을 복호화한다. 보안 요소(20)는 TIS(12)에 상응하는 루트 인증서(root certificate)(TIS_ROOT_CERT)를 보유할 수 있는데, 상기 인증서는 TIS(12)로부터 수신된 전자 티켓(18)을 복호화하는데 필요한 개인 키를 포함한다.
복호화된 티켓(18)은 보안 요소 메모리(62)에 보관된다. 보안 요소의 고정된 미리-정해진 입/출력 기능은 복호화된 전자 티켓(18)을 절대로 외부 세계에 제공하지 않는다는 것을 주목해야 한다. 따라서, 보안 요소(20)가 티켓(18)의 선택된 필드 또는 부분이 PTD(16) 사용자에 의해 브라우징하는데 이용되게 할 수 있다 하더라도, 보안 요소(20)에 저장된 티켓(18)은 복제하려하는 사람(would-be copier)에게 액세스될 수 없다.
TIS(12)로부터 티켓(18)을 수신한 후, PTD(16) 사용자는 전환하기 위해 전자 티켓(18)을 TRS(14)에 제공한다. 티켓 전환은 보편적으로 PTD(16)가 TRS(14)에 전환 요청을 발생시키는 것을 시작하는데, 이것은 도 4에 Get_Service 메시지로 도시되어 있는 바와 같이, PTD(16)로부터 TIS(12)로의 WAP 세션 프로토콜(WSP) Get 요청 형태를 취한다. 상기 Get 메시지는, 사용자가 독립적으로 TIS 웹사이트로 내버게이팅(navigating)함으로써 발생될 수도 있고, 또는 TIS(12)의 url을 포함하는 TIS(12)에 의해 발생된 WAP Push 메시지를 PTD(16)가 수신하여 자신의 PTD에서 상기 url을 선택함으로써 발생될 수도 있다.
상기 언급된 바와 같이, PTD(16)는 무선 인터페이스(42 또는 44)를 통해 TRS(14)와 무선으로 통신하는 것이 바람직하다. TRS(14)가 떨어져있다면, PTD는 무선 통신망(22)을 통해 상기 TRS가 원격 TIS(12)인 것처럼 TRS에 액세스할 수 있으며, 이러한 경우 PTD(16)는 무선 인터페이스(42)를 사용한다. TRS(14)가 로컬이라면, PTD(16)는 무선 인터페이스(44)를 사용하는데, 이것은 무선 주파수 인터페이스, 광 인터페이스, 또는 이들의 조합을 포함할 수도 있고, 또는 다른 어떤 무선 기술을 기반으로 할 수도 있다. 이것과 특히 관련된 무선 기술은 블루투스 및 802.11 무선 네트워킹 표준을 포함하며, 추가로 적외선 통신 규격(Infrared Data Association:IrDA)에 의해 발표된 적외선 통신 표준을 포함한다. 물론, PTD(16)와 TRS(14) 사이의 통신이 전용 통신 프로토콜을 포함하는 다른 표준을 기반으로 할수도 있다는 것을 알아야 한다.
PTD(16)로부터 전환 요청을 수신하면, TRS(14)는 "Request To Show Ticket"으로 표시된 메시지 B를 PTD(16)로 전송하는데, 상기 요청은 특정 TRS(14)와 관련된 인증서(Cert_TRSn+1) 및 발생값을 포함한다. 상기 발생값은 예컨대 넌스일 수 있다. TRS(14)에서 PTD(16)로 전달되는 인증서는 TRS(14)와 관련된 공개 암호화 키(TRSPuK)를 포함한다.
응답시, PTD(16)내의 보안 요소(20)는 전자 티켓(18)과 연관된 수신된 발생값을 포함하는 복합 데이터 객체, (넌스, T)를 생성한다. 다음으로, 상기 복합 데이터 객체는 PTD(16)의 개인 키를 사용하여 PTD(16)에 의해 디지털 서명되는 것이 바람직하다. 바람직하게는, PKCS 7과 같은 표준 포맷이 사용됨으로써, PTD의 공개 키를 포함하는 인증서 Cert_PTD가 상기 서명된 객체에 첨부된다. 그 다음, 상기 서명된 복합 데이터 객체는 소정의 TRS(14)에 속하는 공개 키로 암호화되는데, 상기 공개 키는 이전 단계에서 메시지 B내에서 TRS(14)로부터 PTD(16)로 전송되는 인증서 Cert_TRSn+1에 포함되어 있다. 본 설명에서, 현재의 TRS(14)는 인덱스 번호 (n+1)로 식별되고, 멀티-유즈 티켓용의 이전 TRS는 (n)으로 식별된다.
서명된 복합 데이터 객체를 암호화한 후, PTD(16)는 암호화된 복합 객체를 TRS(14)로 반송한다. 이하 기재된 멀티-유즈 티켓의 경우, 이전 티켓 전환 시스템의 인증서 Cert_TRSn가 또한 메시지 C의 한 구성요소로서 전송된다. TRS(14)는 수신된 발생값과 전자 티켓(18)을 상기 TRS(14)에만 알려져있는 상응하는 개인 키(TRSPrK)를 사용하여 복호화하고, 수신된 전자 티켓의 확실성(authenticity)과 일관성(integrity)을 검사할 뿐 아니라, 반송된 발생값을 검증한다.
특히, TRS(14)는, 수신된 전자 티켓이 적법한 TIS(12) 및/또는 다른 TRS(14)로부터의 인증된 서명 또는 그 밖의 다른 검증 정보를 포함하는지를 검사하는데, 이것은 이하 설명된 바와 같이 변경한 후 멀티-유즈 티켓을 서명하였다. 상기와 같이 검사하는데 있어서, TRS(14)는 PTD(16)로부터 수신된 이전 TRS의 인증서 및 하나 이상의 TISs(12)의 루트 인증서의 로컬 저장된 복제물을 사용할 수 있다.
TRS(14)는 또한 PTD(16)에 의해 반송된 복합 데이터 객체상의 PTD의 서명을 검사하여, 제시된 PTD 인증서에 포함된 공개 키에 상응하는 개인 키의 PTD(16)가 소유한 것인지를 검증한다.
TRS(14)에서 전환되는 전자 티켓(18)이 일회용 티켓이라면, TRS(14)는 티켓이 정당하다는 것을 검증하고, 티켓(18) 제공자가 수신된 티켓(18)에 상응하는 상품 또는 서비스에 액세스하는 것을 허가받거나 또는 RVT가 발행되어야 한다는 신호 또는 다른 표시를 관련 시스템에 제공한다. 티켓 전환과 관련하여 티켓을 PTD(16)에서 TRS(14)로 전송하는 것과 함께, 보안 요소(20)는 자신의 메모리(62)내에 보유하고 있는 티켓(18)의 안전한 복제물을 지운다. 이것은 전환하는 동안 또는 그 후에 티켓(18)의 불법 이중 복제물이 남는 것을 방지한다.
어떠한 경우, 전자 티켓(18)은 멀티 유즈 티켓이다. 이러한 경우, TRS(14)는전환된 티켓(18')을 반송할 수 있다. 전환된 티켓(18')은 원래 전자 티켓(18)의 "천공된(punched)", 즉 변경된 복제물을 포함할 수 있다. 예컨대, TRS(14)는 원래의 전자 티켓(18)을 n회 변경되었다는 것을 나타내도록 변형할 수 있는데, 여기서 n은 1에서부터 티켓(18)이 사용될 수 있는 최대 회수까지의 숫자이다. 멀티-유즈 티켓(18') 반송시, TRS(14)는 TRS(14)와 관련된 인증 서명을 포함하도록 티켓 내용을 변형할 수도 있으며, 이것은 사후 검증 순간에 상기 전환된 티켓(18')을 검증하는데 사용될 수 있다.
어떤 경우, 티켓(18) 전환 결과가 TRS(14)에 의한 신속 검증 객체의 발행이 될 것이다. PTD(16)는 신속 검증 객체를 수신하여, 그 후 이것을 RVT를 발생시키는데 사용하는데, 이것은 사후 검증 순간에, 비록 보안성이 더 낮긴 하지만 신속하게 확인될 수 있다. TRS(14)로부터 PTD(16)로 전송된 신속 검증 객체 자체가, 이후 검증 순간에 PTD(16)에 의해 제공되는 RVT를 포함할 수 있지만, 보편적으로 신속 검증 객체는 다른 정보를 가질 수 있는 시드 값인데, 이것으로부터 PTD(16)가 정당한 RVT를 발생시킨다. TRS(14)에 의해 신속 검증 객체의 일부로서 전송되는 다른 정보로는 영상 데이터, 영상 조작 정보, 사용자-식별 데이터 등이 포함될 수 있다. 어떤 경우이든, TRS(14)는 상황에 따라, 전환 티켓(18')과 신속 검증 객체 두 가지 모두를 반송할 수도 있고, 상기 두 가지 모두를 반송하지 않을 수도 있다.
RVTs의 사용은, 예컨대 스포츠 행사에 사용하기 위해 또는 기차역에서 사용하기 위해 발행되는 티켓(18)과 관련하여 발생할 수 있다. 이러한 경우, 원래의 전자 티켓(18)은 개방 액세스 영역에 위치한 TRS(14)에서 검증을 받으며, 그 후TRS(14)가 신속 검증 객체를 전환 PTD(16)로 반송하는데, RVT를 발생시키는데 사용되는 상기 객체는 정해진 시간 주기 동안 또는 정해진 수의 사후 RVT 검증에만 유효할 수 있다.
도 5는 RVTs가 유용할 수 있는 상황을 보다 구체적으로 도시하는 것이다. PTDs(16)의 사용자가 최초로 이들의 전자 티켓(18)을 전환할 수 있는 개방 영역에서 하나 이상의 TRSs(14)가 이용될 수 있다. 보편적으로 이러한 최초 전환은, 예컨대 상기 기술한 바에 따라 수행되는 높은 보안성을 가진 프로세스이다. TRSs(14)는 신속 검증 객체를 정당한 전자 티켓(18)을 전환하는 PTDs(16)로 반송한다. 다음으로, PTD 사용자는 자신의 PTDs(16)로부터 RVTs를 제시하여, 예컨대 제어되는 액세스 영역으로의 액세스를 얻을 수 있다. 이러한 종류의 구조는, 행사 참가자 또는 서비스 사용자가 행사 또는 서비스에 앞서 혼잡한 시간에 도달하여, 그 후 특정 시간에 대기하는 상황에서 특히 유용하다. 공항 터미널 및 그 밖의 대중 교통 시설에서, 높은 보안성을 가진 검증 이후 보안성은 더 낮지만 더 신속한 후속 검증을 결합한 것이 유용하다는 것을 생각할 수 있다.
RVTs는 신속 검증 시스템(100)에 의해 검증될 수 있지만, 휴먼 오퍼레이터에 의해 검증될 수도 있다. 신속 검증 시스템(100)이 간단히 TRSs(14)로서 구현될 수 있지만, 상기 논의된 안전한 검증 프로토콜 및 더 낮은-오버헤드의 신속 검증 프로토콜 두 가지 모두를 채택할 수도 있다는 것을 알아야 한다. 신속 검증 정보를 TRSs(14)로부터 PTDs(16)로 반송할 때, TRSs(14)는 다양한 데이터 요소를 포함할 수 있다. 예시적인 실시예에 있어서, TRS(14)는 적어도 시드 값을 반송하며, 또한시각적(visual) 패턴 발생 정보, 영상 정보, 및 하나 이상의 관련 스크립트를 반송할 수도 있는데, 이러한 정보의 사용은 이하에 설명된다.
한 가지 접근방법에 있어서, TRS(14)는 암호화된 포맷으로 시드 값 및 영상을 신속 검증 객체로서 PTD(14)로 반송한다. PTD(16)내의 보안 요소(20)는 반송된 시드 값을 사용하여, PTD 스크린상에 디스플레이 하기 위한 시각적 패턴 정보 또는 의사랜덤 시퀀스를 발생시킬 수 있는 시퀀스/패턴 발생기(64)를 포함한다. 또한, 시퀀스/패턴 발생기(64)는 상기 반송된 시드 값 뿐 아니라, 예컨대 실시간 클록(56)으로부터 얻어질 수 있는 시각을 기반으로 하여 의사랜덤 시퀀스를 발생시키도록 적응될 수 있다. 다수의 경우, RTC(56) 자체는 전체 네트워크 시간 또는 GPS-기반 기준 시간과 같은 다른 기준 시간에 동기화된다. PTD(16)에 의해 제공되는 RVT를 시간에 따라 검증하게 함으로써, 이미-발생된 RVT를 부당하게 재전송될 가능성이 업어진다.
예시적인 시나리오에 있어서, 두 가지 접근방법 중 하나를 이용하여 PTD(16)내의 보안 요소(20)에 의해 시변 영상이 발생된다. 데이터-압축된 형태일 수 있는 비트맵 저장 영상(bit-mapped core image)이 TRS(14)에서 PTD(16)로 전송되며; 그 후 이 영상은 보안 요소(20) 고유의 프로그램(예컨대, 컴퓨터 명령)에 의해 조작처리된다. 상기 보안 요소 프로그램은 시퀀스/패턴 발생기(64)로부터의 출력 및 RTC(56)로부터 얻어진 시각 출력을 그 입력으로서 취한다. 선택적으로, 시변 영상을 생성하고 조작처리하는 프로그램은, 가능하다면 압축된 데이터 형태로 TRS(14)로부터 PTD(16)로 전송된다. 상기 대안 중 후자는, 디스플레이된 영상이 추상적인컴퓨터-생성 패턴일 때 더 적합하다. PTD(16)에 의해 디스플레이된 검증 영상은 어떻게 생성되는지에 관계없이, 다양한 조작처리 형태 중에서 명확한 판별을 포함하는 손쉬운 휴먼 인식의 품질을 가져야 한다는 것을 알아야 한다.
도 6은 인간이-검증가능한 RVT 의 일 실시예를 도시하는 것이다. 도시된 영상은 PTD(16)의 사용자 인터페이스(54)내에 포함된 디스플레이 스크린에 디스플레이될 수 있다. 이러한 예시적인 실시예에 있어서, 디스플레이된 영상은 (a) 사용자의 영상(이것은 보편적으로 정지되어 있음); (b) 불연속적인 시간 간격으로 변하는 인식가능한 패턴; 및 (c) 시간에 따라 연속적으로 변하는 인식가능한 패턴을 포함한다.
상기 (a)의 사용자 영상은 서버로부터 TRS(14)에 의해 액세스되며, 인터넷 url 로 대표되는 상기 서버의 위치 주소는, 복합 데이터 객체를 서명하는 것과 관련하여 메시지 C내에서 PTD(16)로부터 TRS(14)로 전송되는 PTD 인증서내에 포함된다. 압축된 형태일 수도 있는 상기 영상은 메시지 D 에서 신속 검증 객체(RVO)의 일부로서 TRS(14)로부터 PTD(16)로 전송된다.
(b)와 (c)의 일례로서, 도 6의 도면은 사용자의 영상과 함께 포도주 잔과 공을 도시하고 있다. 포도주 잔은 일련의 회전각을 취하는데, 여기서 포도주 잔에 의해 나타나는 회전각의 시퀀스는, TRS(14)에 의해 제공되는 시드 값 및 시각 값을 기반으로 하여 시퀀스/패턴 발생기(64)에 의해 결정된다. 포도주 잔 영상은 사람이 용이하게 검증할 수 있도록 충분한 간격을 둔 불연속적인 시간 간격으로 변경된다. 도 6에 도시된 예시적인 시간 간격은 30초이다. 이러한 경우, 재전송 공격에 대한방어는 PTD(16)에 의해 디스플레이되는 검증 영상의 한 컴포넌트(component)로서 사용자 영상이 존재한다는 것이다.
영상 컴포넌트 (c)에 있어서, 볼의 회전 방향이 의사랜덤 시퀀스에 의해 결정되고 원형 경로내에서의 볼의 위치가 시각에 의해 결정되도록 이루어지는, 기본적으로 연속적인 운동으로 원형 궤도를 따라 볼을 선택하는 것이 유리하다. 검증 영상내의 연속적으로 변화하는 컴포넌트는, 영상의 실시간 감시와 상기 영상을 부당한 다수의 사용자에게 리브로드캐스트(rebroadcast)하는 것을 포함하는 재전송 공격에 대해 방어한다.
휴먼 오퍼레이터는 동일한 의사랜덤 시퀀스 또는 시퀀스들을 따르는 유사한 영상을 가진 디스플레이를 구비한, 핸드헬드 장치와 같은 신속 검증 시스템(100)를 가질 수 있다. 이러한 방식으로, 휴먼 오퍼레이터는 PTD의 디스플레이를 관찰하여, 여기에 나타난 검증 영상과 신속 검증 시스템(100)에 의해 디스플레이된 기준 영상을 비교할 수 있다.
신속 검증 시스템(100)에 디스플레이된 패턴이 정당한 RVTs를 가진 PTD(16)에 의해 발생되는 패턴과 동기적으로 유지되도록 하는데 있어서, 신속 검증 시스템(100)은 PTD(16)내의 보안 요소(20)에 의해 사용되는 동일한 시간 기준으로 자신의 시각을 동기화시킬 수 있다. 따라서, 신속 검증 시스템(100)은 자신의 시각을, 무선 통신망(22)에 의해 지원되는 시간과 같은 네트워크의 시각으로 동기화시킬 수도 있고, 또는 GPS-기반 시간 기준을 가질 수도 있다. 선택적으로, 신속 검증 시스템(100)은 간단히, 매우 정확한 시각을 유지하며, 그 시각과 PTD(16)내의 시각간에약간의 변화를 허용할 수도 있다. 따라서, PTD 영상과 검증 영상 사이의 약간의 불일치가 허용될 수 있다.
상기 언급된 바와 같이, 선택적인 접근방법은 PTD(16)로 하여금 신속 검증 시스템(100)에 시각을 제공하도록 한다. 이와 같이 함으로써, 신속 검증 시스템(100)은 보안 요소(20)에 의해 시드 값으로부터 의사랜덤 데이터를 발생시키는데 사용되는 것과 동일한 시각 값을 사용할 수 있다. 이러한 접근방법을 이용하여, 신속 검증 시스템은 PTD(16)에 의해 제공되는 시각 값이 합법적인 것으로 간주될 정도로 최신의 것인지를 결정할 수 있다. 즉, PTD(16)로부터 수신되는 시각 값이 너무 오래되었을 경우, 신속 검증 시스템(100)은 자신에게 제공된 검증 시퀀스 또는 패턴을 이전의 검증 시퀀스의 재전송인 것으로 간주하여 거부할 수 있다.
검증 시퀀스의 사용은 특히 자동화된 프로세싱을 사용하여 검증이 수행되는 경우 매우 적합하다. 따라서, 보안 요소(20)에 의해 발생되어 PTD(16)로부터 신속 검증 시스템(100)으로 전송되는 RVT는 간단히, 적법한 TRS(14)에 의해 제공되는 시드 값 및 PTD 시각에 의존하여 발생되는 적어도 하나의 의사랜덤 요소를 갖는 검증 시퀀스일 수 있다. 검증 시퀀스는 프로토콜-정의 헤더 등과 같은 추가 비-의사랜덤 정보를 포함할 수 있다. 인간이-판독가능한 형태를 사용하는 것처럼, 신속 검증 시스템(100)은, 알려진 시드 값 및 동기화된 시각을 기반으로 하여 시퀀스가 정당한지 여부를 결정할 수 있다.
신속 검증 시스템의 시각이 보안 요소(20)에 의해 사용된 동일한 기준에 동기화되지 않는다면, 신속 검증 시스템(100)은 수신된 시퀀스를 정해진 시간 윈도를나타내는 다수의 정당한 시퀀스 중 하나와 비교할 수 있다. 이러한 문제에 있어서, PTD(16)와 신속 검증 시스템(100) 사이의 절대적인 시간 동기화는 필요하지 않다; 그러나, 비-불일치 허용오차를 적절히 작게 정함으로써(예컨대, ±2초), 신속 검증 시스템(100)은, 이전에 발행된 시드 값이 다른 PTD(16)로 재분배되어 부당하게 재사용되지 않도록 한다.
상기에 상세히 나타나있는 바와 같이, PTD(16)는, 신속 검증 시스템(100)로 송신하는 검증 시퀀스의 프리앰블로서 의사랜덤 요소 또는 요소들을 발생시키는데 보안 요소(20)에 의해 사용되는 실제 시각을 포함할 수 있다. 이러한 기술은, 신속 검증 시스템의 시각이 보안 요소(20)에 의해 사용되는 시각 기준과 정확히 일치할 수 없을 경우에 유용하다. 신속 검증 시스템(100)은 수신된 검증 시퀀스를, PTD가-정한 시각에 대한(즉, PTD로부터 수신된 시각 값에 대한) 자신의 기준 시퀀스에 대해 검사하게 된다. 수신된 검증 시퀀스가 정당하다면, 이것은 PTD(16)(보안 요소(20))가 정확한 시드 값을 갖는다는 것을 입증한다. 다음으로, 신속 검증 시스템(100)은, PTD가-정한 시각이 클록 부정확도 및 처리 지연의 허용 한도내에 있는지를 결정하게 된다. 과도한 지연을 반영하는 검증 시퀀스는, 이것이 재전송 도용의 결과로 나타날 수 있게 때문에 거부된다.
선택적인 접근방법에 있어서, TRS(14)에 의해 반송되는 신속 검증 객체는 PTD 사용자에 의해 전환될 수 있는 종이 티켓 또는 다른 물리적인 증표이다. 이러한 접근방법에서, TRS(14)는, 증표의 재사용을 방지하기 위해 시간에 따라 변할 수 있는 인증 표시를 물리적인 증표에 남길 수 있다.
전자상거래 범위내에서 또는 다른 유형의 보안 트랜잭션 환경에서 전자 티켓 또는 다른 가치-저장형 데이터 객체를 발행하고, 관리하며, 전환하는 것에 대한 넓은 범위의 본 발명에 있어서, 상기 예시적인 상세한설명이 제한적인 것이 아님을 알아야 한다. 실제로, 본 발명은 이하의 특허청구범위의 범위 및 그에 상응하는 것에 의해서만 제한된다.

Claims (98)

  1. 가치-저장형 데이터 객체를 안전하게 관리하는 시스템으로서, 상기 시스템은,
    가치-저장형 데이터 객체를 사용자 장치로 발행하며, 가치-저장형 데이터 객체에 서명하고, 사용자 장치와 관련된 제1 공개 키를 사용하여 가치-저장형 데이터 객체를 암호화하는 발행 시스템,
    상기 발행 시스템으로부터 사용자 장치에 수신된 가치-저장형 데이터 객체를 복호화하여 안전하게 저장하기 위한, 사용자 장치의 일부를 구성하는 보안 요소, 및
    가치-저장형 데이터 객체를 사용자 장치로부터 수신함으로써 가치-저장형 데이터 객체를 전환하기 위한 전환 시스템을 포함하며,
    상기 보안 요소는 전환 시스템과 관련된 제2 공개 키를 이용하여 상기 가치-저장형 데이터 객체를 암호화하며,
    상기 전환 시스템은 가치-저장형 데이터 객체를 복호화하고, 가치-저장형 데이터 객체가 발행 시스템에 의해 서명되었는지를 검증하는, 가치-저장형 데이터 객체를 안전하게 관리하는 시스템.
  2. 제 1 항에 있어서,
    상기 보안 요소는 하나 이상의 프로세서 및 관련 메모리를 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 안전하게 관리하는 시스템.
  3. 제 2 항에 있어서,
    상기 보안 요소는 하나 이상의 프로세서 및 관련 메모리를 수용하는 변조-방지 요소를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 안전하게 관리하는 시스템.
  4. 제 2 항에 있어서,
    상기 관련 메모리는, 발행 시스템에 의해 가치-저장형 데이터 객체를 암호화하는데 사용되는 제1 공개 키에 상응하는 제1 개인 키에 대한 비-휘발성 저장공간을 제공하는 메모리 장치를 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 안전하게 관리하는 시스템.
  5. 제 2 항에 있어서,
    상기 보안 요소는 사용자 장치를 일부를 형성하는 집적 모듈을 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 안전하게 관리하는 시스템.
  6. 제 2 항에 있어서,
    상기 보안 요소는 분리가능하게 접속된 모듈을 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 안전하게 관리하는 시스템.
  7. 제 6 항에 있어서,
    상기 분리가능하게 접속된 모듈은 스마트 카드를 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 안전하게 관리하는 시스템.
  8. 제 1 항에 있어서,
    상기 사용자 장치는, 사용자 장치가 가치-저장형 데이터 객체의 수신 및 전환시 상기 발행 및 전환 시스템과 무선 통신하도록, 무선 통신 능력을 가진 컴퓨팅 장치를 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 안전하게 관리하는 시스템.
  9. 제 9 항에 있어서,
    상기 컴퓨팅 장치는 발행 및 전환 시스템과 통신하기 위해 적어도 제1 무선 인터페이스를 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 안전하게 관리하는 시스템.
  10. 제 9 항에 있어서,
    상기 적어도 하나의 무선 인터페이스는 발행 시스템 및 전환 시스템과 각각 통신하기 위해 제1 및 제2 무선 인터페이스를 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 안전하게 관리하는 시스템.
  11. 제 10 항에 있어서,
    상기 제1 무선 통신 인터페이스는 컴퓨팅 장치로 하여금 무선 통신망과 통신할 수 있게 하는 셀룰러 통신 인터페이스인 것을 특징으로 하는 가치-저장형 데이터 객체를 안전하게 관리하는 시스템.
  12. 제 11 항에 있어서,
    상기 컴퓨팅 장치는 액세스 단말기인 것을 특징으로 하는 가치-저장형 데이터 객체를 안전하게 관리하는 시스템.
  13. 제 10 항에 있어서,
    상기 제2 무선 인터페이스는 블루투스 무선 인터페이스를 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 안전하게 관리하는 시스템.
  14. 제 10 항에 있어서,
    상기 제2 무선 인터페이스는 적외선 무선 인터페이스를 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 안전하게 관리하는 시스템.
  15. 제 1 항에 있어서,
    상기 발행 시스템은 인터넷-액세스가능한 발행 시스템을 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 안전하게 관리하는 시스템.
  16. 제 15 항에 있어서,
    상기 사용자 장치는 인터넷 액세스를 가진 무선 통신망과 통신하기 위해 적어도 제1 무선 통신 인터페이스를 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 안전하게 관리하는 시스템.
  17. 제 16 항에 있어서,
    상기 사용자 장치는 WAP-작동 액세스 단말기를 포함하며, 상기 인터넷-액세스가능한 발행 시스템은 WAP-작동 서버를 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 안전하게 관리하는 시스템.
  18. 제 1 항에 있어서,
    상기 발행 시스템은,
    가치-저장형 데이터 객체 요청을 수신하고 가치-저장형 데이터 객체를 발행하기 위한 통신 인터페이스,
    가치-저장형 데이터 객체를 서명하고 암호화하는 프로세싱 시스템, 및
    가치-저장형 데이터 객체를 서명하는데 사용되는 발행 시스템 개인 키를 저장하기 위한 메모리를 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 안전하게 관리하는 시스템.
  19. 제 1 항에 있어서,
    상기 전환 시스템은,
    사용자 장치로부터 가치-저장형 데이터 객체 및 전환 요청을 수신하기 위한 통신 인터페이스,
    사용자 장치로부터 수신된 가치-저장형 데이터 객체를 복호화하고 검증하기 위한 처리 시스템, 및
    수신된 가치-저장형 데이터 객체를 복호화하는데 사용되는 전환 시스템 개인 키를 저장하기 위한 메모리를 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 안전하게 관리하는 시스템.
  20. 제 1 항에 있어서,
    티켓 발행 시스템으로부터 수신된 가치-저장형 데이터 객체를 전환하는 사용자 장치에 응답하여 제1 전환 시스템으로부터 사용자 장치로 반송되는 멀티-유즈의 가치-저장형 데이터 객체를 검증하기 위한 제2 전환 시스템을 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 안전하게 관리하는 시스템.
  21. 제 1 항에 있어서,
    상기 사용자 장치의 보안 요소에 의해 발생된 신속 검증 증표(RVT)를 전환하기 위한 신속 검증 시스템을 더 포함하며, 상기 전환 시스템은 가치-저장형 데이터객체를 전환 시스템에서 전환하는 사용자 장치에 응답하여 시드 값을 사용자 장치로 반송하고, 상기 시드 값은 상기 RVT의 하나 이상의 의사-랜덤 요소를 결정하는 것을 특징으로 하는 가치-저장형 데이터 객체를 안전하게 관리하는 시스템.
  22. 가치-저장형 데이터 객체의 발행 및 전환 시스템에 대한 안전한 에이전트로서 역할을 하는 사용자 장치로서,
    발행 및 전환 시스템과 통신하기 위한 하나 이상의 무선 인터페이스, 및
    하나 이상의 프로세서 및 관련 메모리를 포함하는 보안 요소를 포함하며,
    상기 보안 요소는,
    보안 요소와 관련된 제1 개인 키를 안전하게 저장하고,
    제1 개인 키를 사용하여 발행 시스템으로부터 수신된 가치-저장형 데이터 객체를 복호화하여, 복호화된 가치-저장형 데이터 객체를 안전하게 저장하며,
    전환 시스템과 관련된 공개 키를 사용하여 상기 가치-저장형 데이터 객체 및 발생값을 암호화하는데, 상기 공개 키 및 발생값은 전환 시스템으로부터 수신되고,
    암호화된 가치-저장형 데이터 객체 및 발생값을 전환 시스템으로 전달하며,
    전환 시스템으로의 가치-저장형 데이터 객체의 전달에 응답하여, 가치-저장형 데이터 객체를 보안 요소내의 관련 메모리로부터 지우도록 구성되는, 사용자 장치.
  23. 제 22 항에 있어서,
    상기 하나 이상의 무선 인터페이스는 제1 및 제2 무선 인터페이스를 포함하는 것을 특징으로 하는 사용자 장치.
  24. 제 23 항에 있어서,
    상기 제1 무선 인터페이스는 셀룰러 무선 통신망과 통신하기 위한 무선 통신망 인터페이스를 포함하고, 상기 발행 시스템은 셀룰러 통신망을 통해 사용자 장치에 액세스될 수 있는 것을 특징으로 하는 사용자 장치.
  25. 제 24 항에 있어서,
    상기 사용자 장치는 WAP-작동 액세스 단말기를 포함하고, 상기 발행 시스템은 WAP-작동 발행 시스템으로서 동작하는 것을 특징으로 하는 사용자 장치.
  26. 제 23 항에 있어서,
    상기 제2 무선 인터페이스는 로컬 무선 인터페이스이고, 상기 전환 시스템은, 보안 요소 및 전환 시스템이 제2 무선 인터페이스를 통해 통신하도록 사용자 장치에 대해 로컬인 것을 특징으로 하는 사용자 장치.
  27. 제 23 항에 있어서,
    상기 제2 무선 인터페이스는 블루투스 무선 인터페이스인 것을 특징으로 하는 사용자 장치.
  28. 제 23 항에 있어서,
    상기 제2 무선 인터페이스는 적외선 인터페이스인 것을 특징으로 하는 사용자 장치.
  29. 제 23 항에 있어서,
    상기 보안 요소는, 가치-저장형 데이터 객체가 멀티-유즈의 가치-저장형 데이터 객체일 경우, 가치-저장형 데이터 객체를 전환하는 것에 응답하여 전환 시스템으로부터 변형된 가치-저장형 데이터 객체를 수신하는 것을 특징으로 하는 사용자 장치.
  30. 제 22 항에 있어서,
    상기 보안 요소는 가치-저장형 데이터 객체를 전환 시스템에서 전환한 후 신속 검증 동작의 부분으로서 하나 이상의 의사랜덤 요소를 발생시키기 위한 시퀀스/패턴 발생기를 더 포함하는 것을 특징으로 하는 사용자 장치.
  31. 제 30 항에 있어서,
    상기 사용자 장치는, 보안 요소의 시퀀스/패턴 발생기에 의해 발생된 하나이상의 의사랜덤 요소에 의존하는 검증 영상을 디스플레이하기 위한 디스플레이 스크린을 더 포함하는 것을 특징으로 하는 사용자 장치.
  32. 가치-저장형 데이터 객체의 발행 및 전환을 안전하게 관리하는 방법으로서,
    가치-저장형 데이터 객체를 발행 시스템으로부터 사용자 장치로 발행하는 단계로서, 상기 발행 시스템은 사용자 장치와 관련된 제1 공개 키를 사용하여 가치-저장형 데이터 객체를 암호화하고, 상기 사용자 장치는 사용자 장치에 알려져있는 개인 키를 사용하여 가치-저장형 데이터 객체를 복호화하도록 이루어지는, 상기 가치-저장형 데이터 객체를 발행하는 단계,
    전환 요청에 응답하여 발생값 및 제2 공개 키를 전환 시스템으로부터 사용자 장치로 전달하는 단계,
    상기 발생값 및 가치-저장형 데이터 객체를 사용자 장치로부터 전환 시스템에서 수신하는 단계로서, 상기 가치-저장형 데이터 객체 및 발생값은 제2 공개 키를 사용하여 사용자 장치에 의해 암호화되도록 이루어지는, 상기 수신하는 단계, 및
    전환 시스템에 알려져있는 개인 키를 사용하여 상기 가치-저장형 데이터 객체 및 발생값을 복호화한 후, 상기 가치-저장형 데이터 객체 및 발생값을 전환 시스템에서 확인하는 단계를 포함하는, 가치-저장형 데이터 객체의 발행 및 전환을 안전하게 관리하는 방법.
  33. 제 32 항에 있어서,
    상기 발생 시스템으로부터 사용자 장치에 수신된 가치-저장형 데이터 객체를 사용자 장치의 일부를 구성하는 보안 요소내에 복호화하여 저장하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체의 발행 및 전환을 안전하게 관리하는 방법.
  34. 제 33 항에 있어서,
    상기 보안 요소를 사용하여, 전환 시스템으로부터 수신된 발생값, 및 보안 요소에 의해 보유된 가치-저장형 데이터 객체를 전환 시스템으로부터 수신된 제2 공개 키를 이용하여 암호화하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체의 발행 및 전환을 안전하게 관리하는 방법.
  35. 제 34 항에 있어서,
    상기 보안 요소가 발행 및 전환 시스템의 신뢰 에이전트로서 기능하도록, 미러-정해진 입력 및 출력 기능에 따라 보안 요소를 작동시키는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체의 발행 및 전환을 안전하게 관리하는 방법.
  36. 제 33 항에 있어서,
    상기 가치-저장형 데이터 객체를 전환 시스템으로 전송하는 사용자 장치에응답하여, 가치-저장형 데이터 객체를 보안 요소에서 지우는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체의 발행 및 전환을 안전하게 관리하는 방법.
  37. 제 32 항에 있어서,
    상기 사용자 장치로부터 전환 시스템으로 반송된 가치-저장형 데이터 객체 및 발생값을 확인하는 단계는, 사용자 장치로부터 반송된 발생값이 전환 시스템으로부터 사용자 장치로 전송된 발생값에 부합하는지를 검증하는 단계를 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체의 발행 및 전환을 안전하게 관리하는 방법.
  38. 제 32 항에 있어서,
    상기 사용자 장치로부터 전환 시스템으로 반송된 가치-저장형 데이터 객체 및 발생값을 확인하는 단계는, 가치-저장형 데이터 객체가 발행 시스템에 의해 서명되어 있는지를 검증하는 단계를 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체의 발행 및 전환을 안전하게 관리하는 방법.
  39. 제 38 항에 있어서,
    상기 가치-저장형 데이터 객체가 발행 시스템에 의해 서명되어 있는지를 검증하는 단계는 전환 시스템에서 제2 개인 키를 사용하여 디지털 서명을 확인하는단계를 포함하며, 상기 제2 개인 키는 발행 시스템과 관련있는 것을 특징으로 하는 가치-저장형 데이터 객체의 발행 및 전환을 안전하게 관리하는 방법.
  40. 제 38 항에 있어서,
    상기 가치-저장형 데이터 객체가 발행 시스템에 의해 서명되어 있는지를 검증하는 단계는 전환 시스템에서 제2 개인 키를 사용하여 디지털 서명을 확인하는 단계를 포함하며, 상기 제2 개인 키는 또 다른 전환 시스템과 관련있는 것을 특징으로 하는 가치-저장형 데이터 객체의 발행 및 전환을 안전하게 관리하는 방법.
  41. 제 32 항에 있어서,
    상기 발생값을 넌스(nonce)로서 발생시키는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체의 발행 및 전환을 안전하게 관리하는 방법.
  42. 제 32 항에 있어서,
    상기 발행 시스템을 WAP-작동 서버로 구성하는 단계를 더 포함하며, 이것은 또한 소정의 티케팅 MIME 유형을 발생시키며 이것에 응답할 수 있으므로, 사용자 장치가 상기 MIME 유형에 보완하는 WAP 절차를 따라 상기 가치-저장형 데이터 객체를 요청하여 수신할 수 있는 것을 특징으로 하는 가치-저장형 데이터 객체의 발행 및 전환을 안전하게 관리하는 방법.
  43. 제 32 항에 있어서,
    상기 발행 시스템은 사용자 장치로부터 떨어져 있으며, 상기 방법은 무선 통신망을 통해 사용자 장치와 발행 시스템 사이에 통신하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체의 발행 및 전환을 안전하게 관리하는 방법.
  44. 제 32 항에 있어서,
    상기 전환 시스템은 사용자 장치에 대해 로컬이며, 상기 방법은 로컬 무선 시그널링을 통해 사용자 장치와 전환 시스템 사이에 통신하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체의 발행 및 전환을 안전하게 관리하는 방법.
  45. 제 32 항에 있어서,
    상기 사용자 장치에 의해 전환되는 가치-저장형 데이터 객체가 멀티-유즈의 가치-저장형 데이터 객체일 경우, 변형된 가치-저장형 데이터 객체를 전환 시스템으로부터 사용자 장치로 반송하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체의 발행 및 전환을 안전하게 관리하는 방법.
  46. 제 45 항에 있어서,
    상기 멀티-유즈의 가치-저장형 데이터 개체를 전환 시스템 개인 키를 사용하여 서명함으로써, 사용자 장치로부터 전환 시스템에 수신된 멀티-유즈의 가치-저장형 데이터 객체를 변형시키는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체의 발행 및 전환을 안전하게 관리하는 방법.
  47. 제 45 항에 있어서,
    상기 멀티-유즈의 가치-저장형 데이터 객체에 전환 카운터 값을 설정함으로써 사용자 장치로부터 전환 시스템에 수신된 멀티-유즈의 가치-저장형 데이터 객체를 변형시키는 단계를 더 포함하는데, 상기 전환 카운터 값은 가치-저장형 데이터 객체를 구성하는 데이터의 일부를 구성하는 것을 특징으로 하는 가치-저장형 데이터 객체의 발행 및 전환을 안전하게 관리하는 방법.
  48. 제 32 항에 있어서,
    상기 사용자 장치로부터 수신된 발생값 및 가치-저장형 데이터 객체가 확인될 경우, 시드 값을 사용자 장치로 반송하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체의 발행 및 전환을 안전하게 관리하는 방법.
  49. 제 48 항에 있어서,
    제1 의사랜덤 요소를 포함하는 검증 시퀀스를 신속 검증 시스템에서 수신하는 단계, 및
    제1 의사랜덤 요소가 상기와 동일한 시드 값을 사용하여 검증 시스템에 의해발생된 제2 의사랜덤 요소와 부합하는지를 결정함으로써 검증 시퀀스를 확인하는 단계를 더 포함하며,
    상기 사용자 장치는 전환 시스템으로부터 수신된 시드 값을 사용하여 제1 의사랜덤 요소를 발생시키는 것을 특징으로 하는 가치-저장형 데이터 객체의 발행 및 전환을 안전하게 관리하는 방법.
  50. 제 48 항에 있어서,
    상기 사용자 장치로부터 발생된 검증 영상을 신속 검증 순간에 휴먼 오퍼레이터에 의해 검증하는 단계를 더 포함하는데, 검증 영상은 전환 시스템에 의해 사용자 장치로 반송된 시드 값에 의존하는 것을 특징으로 하는 가치-저장형 데이터 객체의 발행 및 전환을 안전하게 관리하는 방법.
  51. 제 50 항에 있어서,
    상기 휴먼 오퍼레이터에 의해 검증 영상을 검증하는 단계는, 휴먼 오퍼레이터가 신속 검증 시스템에 의해 디스플레이된 기준 영상과 사용자에 의해 디스플레이된 검증 영상을 비교하는 단계를 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체의 발행 및 전환을 안전하게 관리하는 방법.
  52. 제 32 항에 있어서,
    상기 가치-저장형 데이터 객체는 전자 티켓을 포함하는 것을 특징으로 하는가치-저장형 데이터 객체의 발행 및 전환을 안전하게 관리하는 방법.
  53. 가치-저장형 데이터 객체를 안전하게 관리하는 방법으로서,
    가치-저장형 데이터 객체에 대한 발행 요청을, 발행 요청을 발생시키는 사용자 장치와 관련된 제1 공개 키로의 액세스를 갖는 발행 시스템에서 수신하는 단계,
    가치-저장형 데이터 객체를 제1 공개 키를 사용하여 발행 시스템에서 암호화하는 단계,
    사용자 장치에서 수신하기 위해 상기 암호화된 가치-저장형 데이터 객체를 발행 시스템으로부터 송신하는 단계로서, 상기 사용자 장치는, 제1 공개 키에 상응하는 제1 개인 키를 사용하여 가치-저장형 데이터 객체를 복호화한 다음, 상기 가치-저장형 데이터 객체를 안전하게 저장하도록 적응되는 보안요소를 포함하도록 이루어지는, 상기 송신 단계,
    전환 요청을 사용자 장치로부터 전환 시스템에서 수신하는 단계,
    전환 요청에 응답하여 제2 공개 키를 전환 시스템으로부터 사용자 장치로 전송하는 단계,
    제2 공개 키를 사용하여 암호화된 가치-저장형 데이터 객체를 사용자 장치로부터 전환 시스템에서 수신하는 단계,
    가치-저장형 데이터 객체를 제2 공개 키에 상응하는 제2 개인 키를 사용하여 복호화하는 단계, 및
    가치-저장형 데이터 객체가 정당할 경우, 가치-저장형 데이터 객체를 전환시스템에서 전환하는 단계를 포함하는, 가치-저장형 데이터 객체를 안전하게 관리하는 방법,
  54. 제 53 항에 있어서,
    상기 사용자 장치에 의해 발생된 발행 요청 부분으로서 제1 공개 키를 수신하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 안전하게 관리하는 방법.
  55. 제 54 항에 있어서,
    상기 사용자 장치로부터의 사용자 인증서의 부분으로서 제1 공개 키를 수신하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 안전하게 관리하는 방법.
  56. 제 55 항에 있어서,
    상기 사용자 장치의 보안 요소에 제1 공개 키와 관련된 개인 키를 보유하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 안전하게 관리하는 방법.
  57. 제 53 항에 있어서,
    상기 발행 시스템을 무선 응용 프로토콜(Wireless ApplicationProtocol:WAP) 서버로 구성하여, 원격 무선 통신 장치가 WAP 서버로부터 가치-저장형 데이터 객체를 요청할 수 있게 하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 안전하게 관리하는 방법.
  58. 제 57 항에 있어서,
    발행 요청을 수신하고, 상기 무선 응용 프로토콜 공개 키 기반구조(Wireless Application Protocol Public Key Infrastructure:WPKI) 정의에 따라 WAP 서버에서 가치-저장형 데이터 객체를 발행하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 안전하게 관리하는 방법.
  59. 제 53 항에 있어서,
    상기 전환 시스템과 사용자 장치 사이에서 무선 시그널링을 사용하여 통신하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 안전하게 관리하는 방법.
  60. 제 53 항에 있어서,
    상기 전환 시스템으로부터 사용자 장치로 넌스를 전송하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 안전하게 관리하는 방법.
  61. 제 60 항에 있어서,
    상기 사용자 장치내의 보안 요소는 전환 시스템으로 전달된 가치-저장형 데이터 객체를 암호화하는데 넌스 및 제2 공개 키 두 가지 모두를 사용하며, 상기 방법은, 사용자 장치로부터 전환 시스템에 수신된 가치-저장형 데이터 객체를 제2 개인 키 및 넌스에 따라 복호화하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 안전하게 관리하는 방법.
  62. 제 53 항에 있어서,
    상기 전환 시스템에서 제1 공개 키를 수신하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 안전하게 관리하는 방법.
  63. 제 62 항에 있어서,
    상기 제1 공개 키를 사용하여 암호화된 전환되는 가치-저장형 데이터 객체를 전환 시스템으로부터 사용자 장치로 반송하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 안전하게 관리하는 방법.
  64. 제 63 항에 있어서,
    일시적인 원리로 사후 확인될 수 있는 일시적인 가치-저장형 데이터 객체에 대한 전환되는 가치-저장형 데이터 객체를 교환하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 안전하게 관리하는 방법.
  65. 제 64 항에 있어서,
    상기 일시적인 원리를 정해진 수의 허용된 확인 시도로서 규정하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 안전하게 관리하는 방법.
  66. 제 65 항에 있어서,
    상기 일시적인 원리를 사후 확인이 허용되는 정해진 시간 주기로서 정하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 안전하게 관리하는 방법.
  67. 제 66 항에 있어서,
    상기 사용자 장치와 관련된 제1 공개 키를 사용하여 암호화된 시드 값을 전환 시스템으로부터 사용자 장치로 반송하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 안전하게 관리하는 방법.
  68. 제 67 항에 있어서,
    상기 사용자 장치에 의한 사후 전환 시도 동안에, 일시적인 가치-저장형 데이터 객체를 시드 값을 기반으로 하여 검증하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 안전하게 관리하는 방법.
  69. 제 68 항에 있어서,
    상기 사용자 장치에 의한 사후 전환 시도 동안에 일시적인 가치-저장형 데이터 객체를 시드 값을 기반으로 검증하는 단계는, 시드 값 및 전환 시스템의 시각 값을 기반으로 하여 사용자 장치로부터 반송된 의사랜덤 수 시퀀스를 검증하는 단계를 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 안전하게 관리하는 방법.
  70. 제 69 항에 있어서,
    상기 사용자 장치는 시드 값 및 사용자 장치의 시각 값을 사용하여 의사랜덤 시퀀스를 발생시키며, 상기 방법은, 전환 시스템의 시각 값을 사용자 장치의 시각 값과 관련된 기준 시간에 동기화시키는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 안전하게 관리하는 방법.
  71. 제 69 항에 있어서,
    상기 전환 시스템 시각 값과 관련된 정해진 시간 윈도에 걸쳐 유사한 의사랜덤 시퀀스 발생기에 의해 발생될 수 있는 시퀀스와 상기 반송된 의사랜덤 시퀀스를 비교함으로써, 사용자 장치로부터 반송된 의사랜덤 시퀀스를 검증하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 안전하게 관리하는 방법.
  72. 제 64 항에 있어서,
    상기 제1 전환 시스템에서의 가치-저장형 데이터 객체의 최초 검증과 비교하여, 보안성이 감소된 전환 프로토콜을 사용하여 제2 전환 시스템에서 일시적인 가치-저장형 데이터 객체를 검증하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 안전하게 관리하는 방법.
  73. 가치-저장형 데이터 객체를 전환하는 방법으로서,
    사용자 장치에 의해 제1 전환 시스템으로 제시된 가치-저장형 데이터 객체를 제1 검증 절차에 따라 검증하는 단계, 및
    제2 검증 절차를 사용하는 보다 신속한 사후 검증에 적합한 신속 검증 객체를 반송하는 단계를 포함하는, 가치-저장형 데이터 객체를 전환하는 방법.
  74. 제 73 항에 있어서,
    상기 사용자 장치에 의해 신속 검증 객체로부터 발생된 신속 검증 증표(RVT)를 제2 검증 절차에 따라 검증하는 단계를 더 포함하는데, 상기 제2 검증 절차는 제1 검증 절차보다 더 신속한 것을 특징으로 하는 가치-저장형 데이터 객체를 전환하는 방법.
  75. 제 74 항에 있어서,
    상기 신속 검증 객체는 제1 의사랜덤 요소를 가진 검증 시퀀스를 RVT로서 발생시키는데 사용자 장치에 의해 사용되는 시드 값을 적어도 포함하며, 상기 제2 검증 절차에 따라 RVT를 검증하는 단계는,
    검증 시퀀스를 사용자 장치로부터 신속 검증 시스템에 수신하는 단계, 및
    사용자 장치에 의해 사용된 동일한 시드 값을 사용하여 신속 검증 시스템에 의해 발생된 제2 의사랜덤 요소와 제1 의사랜덤 요소를 비교함으로써 RVT를 확인하는 단계를 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 전환하는 방법.
  76. 제 75 항에 있어서,
    상기 제1 의사랜덤 요소는 시드 값 및 사용자 장치 시각 값에 의존하며, 상기 방법은,
    제1 의사랜덤 요소와 사용자 장치 시각 값을 포함하는 검증 시퀀스를 신속 검증 시스템에서 수신하는 단계,
    시드 값 및 사용자 장치 시각 값에 의존하여 신속 검증 시스템에서 제2 의사랜덤 요소를 발생시키는 단계, 및
    제1 의사랜덤 요소와 제2 의사랜덤 요소를 비교하여, 사용자 장치 시각 값이 신속 검증 시스템 시각 값의 정해진 범위내에 있는지를 검증함으로써, RVT를 확인하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 전환하는 방법.
  77. 제 75 항에 있어서,
    상기 제1 의사랜덤 요소는 시드 값 및 사용자 장치 시각 값에 의존하며, 상기 방법은,
    제1 의사랜덤 요소를 포함하는 검증 시퀀스를 신속 검증 시스템에서 수신하는 단계,
    시드 값 및 신속 검증 시스템의 시각 값에 의존하여 신속 검증 시스템에서 제2 의사랜덤 요소를 발생시키는 단계, 및
    제1 의사랜덤 요소와 제2 의사랜덤 요소를 비교함으로써 RVT를 확인하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 전환하는 방법.
  78. 제 77 항에 있어서,
    상기 신속 검증 시스템의 시각 값을 사용자 장치의 시각 값과 관련된 시간 기준에 동기화시키는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 전환하는 방법.
  79. 제 77 항에 있어서,
    상기 사용자 장치와 신속 검증 시스템 사이의 시각 불일치를 설명하기 위해 제1 의사랜덤 요소에 비교하기 위한 복수의 제2 의사랜덤 요소를 발생시키는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 전환하는 방법.
  80. 제 73 항에 있어서,
    상기 신속 검증 시스템이 사용자 장치에 의해 보유된 신속 검증 객체를 확인할 수 있도록, 신속 검증 객체를 신속 검증 시스템으로서 동작하는 제2 전환 시스템으로 제공하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 전환하는 방법.
  81. 제 73 항에 있어서,
    상기 신속 검증 객체로서 적어도 시드 값을 제1 전환 시스템으로부터 사용자 장치로 전달하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 전환하는 방법.
  82. 제 81 항에 있어서,
    상기 사용자 장치는 시드 값에 의존하는 하나 이상의 의사랜덤 속성(attribute)을 가진 검증 영상을 발생시키며, 상기 방법은 휴먼 오퍼레이터에 의해 검증 영상을 검증하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 전환하는 방법.
  83. 제 82 항에 있어서,
    상기 검증 영상은 시변 영상인 것을 특징으로 하는 가치-저장형 데이터 객체를 전환하는 방법.
  84. 제 83 항에 있어서,
    상기 시변 검증 영상은 비교적 느리게 변경되는 불연속적인 컴포넌트 및 비교적 빠르게 변경되는 연속적인 컴포넌트를 갖는 것을 특징으로 하는 가치-저장형 데이터 객체를 전환하는 방법.
  85. 제 83 항에 있어서,
    상기 사용자 장치에 의해 발생되는 하나 이상의 동적 특성의 검증 영상을 관리하는 조작 명령을 신속 검증 객체 부분으로서 제1 전환 시스템으로부터 사용자 장치로 전달하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 전환하는 방법.
  86. 제 83 항에 있어서,
    적어도 시드 값에 의존하는 하나 이상의 동적 속성의 검증 영상을 휴먼 오퍼레이터가 검증하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 전환하는 방법.
  87. 제 83 항에 있어서,
    상기 사용자 장치에 의해 디스플레이되는 검증 영상이 영상 정보 및 시드 값 두 가지 모두에 의존하는 적어도 하나의 속성을 갖는 하나 이상의 동적인 영상을 포함하도록, 영상 정보를 신속 검증 객체 부분으로서 제1 전환 시스템으로부터 사용자 장치로 전송하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 전환하는 방법.
  88. 제 87 항에 있어서,
    상기 영상 정보를 전송하는 단계는 사용자 장치를 이용하여 디스플레이하기 위한 하나 이상의 영상을 나타내는 데이터를 전송하는 단계를 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 전환하는 방법.
  89. 제 88 항에 있어서,
    상기 영상 정보를 전송하는 단계는 검증 영상을 포함하는 하나 이상의 시각적 요소를 발생시키는데 사용자 장치에 의해 사용되는 조작 명령 집합을 전송하는 단계를 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 전환하는 방법.
  90. 제 82 항에 있어서,
    상기 영상 정보를 신속 검증 객체 부분으로서 제1 전환 시스템으로부터 사용자 장치로 전달하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 전환하는 방법.
  91. 제 82 항에 있어서,
    상기 사용자 장치에 의해 디스플레이된 검증 영상이 사용자 식별 영상을 포함하도록, 사용자-식별 영상을 신속 검증 객체 부분으로서 제1 전환 시스템으로부터 사용자 장치로 전송하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 전환하는 방법.
  92. 제 91 항에 있어서,
    상기 사용자 장치와 관련된 사용자 영상을 제1 전환 시스템에서 액세스하여, 상기 사용자 영상을 사용자-식별 영상으로서 사용자 장치로 전달하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 전환하는 방법.
  93. 제 92 항에 있어서,
    상기 사용자 영상을 액세스하는 단계는, 사용자 장치에 의해 제1 전환 시스템으로 전송된 인증서내에 위치 주소가 포함되어 있는 서버를 액세스하는 단계를 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 전환하는 방법.
  94. 제 82 항에 있어서,
    상기 사용자 장치에 의해 디스플레이된 검증 영상이 제1 영상 데이터에 의존하는 시각적 영상을 포함하도록, 제1 영상 데이터를 신속 검증 객체 부분으로서 제1 전환 시스템으로부터 사용자 장치로 전송하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 전환하는 방법.
  95. 제 73 항에 있어서,
    상기 신속 검증 객체를 반송하는 단계는 사용자 장치의 사용자에게 물리적 증표를 발행하는 단계를 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 전환하는 방법.
  96. 제 73 항에 있어서,
    상기 사용자 장치는 신속 검증 객체에 의존하는 검증 영상을 발생시키며, 상기 방법은,
    신속 검증 객체에 의존하여 신속 검증 시스템에서 기준 영상을 발생시키는 단계, 및
    사용자 장치에 의해 발생된 검증 영상이 신속 검증 시스템에 의해 발생된 기준 영상에 실제로 부합하는지를 휴먼 오퍼레이터에 의해 검증하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 전환하는 방법.
  97. 제 96 항에 있어서,
    상기 기준 영상 발생시 사용하기 위해 신속 검증 객체를 신속 검증 시스템에 제공하는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 전환하는 방법.
  98. 제 96 항에 있어서,
    상기 사용자 장치는 사용자 장치 시각 값에 또한 의존하여 검증 영상을 발생시키며, 상기 방법은 신속 검증 객체 및 신속 검증 시스템의 시각 값에 의존하여 기준 값을 발생시키는 단계를 더 포함하는 것을 특징으로 하는 가치-저장형 데이터 객체를 전환하는 방법.
KR1020047005980A 2001-11-13 2002-10-15 가치-저장형 데이터 오브젝트의 안전한 관리 KR101039487B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/008,174 US7315944B2 (en) 2001-11-13 2001-11-13 Secure handling of stored-value data objects
US10/008,174 2001-11-13
PCT/US2002/032855 WO2003042225A2 (en) 2001-11-13 2002-10-15 Secure handling of stored-value data objects

Publications (2)

Publication Number Publication Date
KR20040053196A true KR20040053196A (ko) 2004-06-23
KR101039487B1 KR101039487B1 (ko) 2011-06-08

Family

ID=21730161

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047005980A KR101039487B1 (ko) 2001-11-13 2002-10-15 가치-저장형 데이터 오브젝트의 안전한 관리

Country Status (10)

Country Link
US (3) US7315944B2 (ko)
EP (2) EP1632917A3 (ko)
JP (1) JP4434738B2 (ko)
KR (1) KR101039487B1 (ko)
CN (1) CN100343882C (ko)
AT (1) ATE353459T1 (ko)
AU (1) AU2002343517A1 (ko)
DE (1) DE60218057T2 (ko)
ES (1) ES2278979T3 (ko)
WO (1) WO2003042225A2 (ko)

Families Citing this family (106)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US6912582B2 (en) * 2001-03-30 2005-06-28 Microsoft Corporation Service routing and web integration in a distributed multi-site user authentication system
US7870203B2 (en) * 2002-03-08 2011-01-11 Mcafee, Inc. Methods and systems for exposing messaging reputation to an end user
US7693947B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for graphically displaying messaging traffic
US7903549B2 (en) 2002-03-08 2011-03-08 Secure Computing Corporation Content-based policy compliance systems and methods
US20030172291A1 (en) 2002-03-08 2003-09-11 Paul Judge Systems and methods for automated whitelisting in monitored communications
US20060015942A1 (en) 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US7694128B2 (en) * 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for secure communication delivery
US7124438B2 (en) 2002-03-08 2006-10-17 Ciphertrust, Inc. Systems and methods for anomaly detection in patterns of monitored communications
US8578480B2 (en) 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US8132250B2 (en) 2002-03-08 2012-03-06 Mcafee, Inc. Message profiling systems and methods
US7475248B2 (en) * 2002-04-29 2009-01-06 International Business Machines Corporation Enhanced message security
US7523490B2 (en) * 2002-05-15 2009-04-21 Microsoft Corporation Session key security protocol
US7356711B1 (en) 2002-05-30 2008-04-08 Microsoft Corporation Secure registration
US7275689B2 (en) * 2003-09-05 2007-10-02 Bcode Pty Ltd Baggage check-in using short message device
US20050070257A1 (en) 2003-09-30 2005-03-31 Nokia Corporation Active ticket with dynamic characteristic such as appearance with various validation options
US7548620B2 (en) * 2004-02-23 2009-06-16 Verisign, Inc. Token provisioning
JP4036838B2 (ja) 2004-03-12 2008-01-23 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュリティ装置、情報処理装置、セキュリティ装置が実行する方法、情報処理装置が実行する方法、該方法を実行させるための装置実行可能なプログラムおよびチケット・システム
US7437551B2 (en) * 2004-04-02 2008-10-14 Microsoft Corporation Public key infrastructure scalability certificate revocation status validation
US7693797B2 (en) 2004-06-21 2010-04-06 Nokia Corporation Transaction and payment system security remote authentication/validation of transactions from a transaction provider
JP4579618B2 (ja) * 2004-08-16 2010-11-10 ビットワレット株式会社 決済サーバ及び決済依頼サーバ
US8635690B2 (en) * 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
US7937480B2 (en) 2005-06-02 2011-05-03 Mcafee, Inc. Aggregation of reputation data
US8259935B2 (en) * 2006-05-12 2012-09-04 John Thomas Riedl Secure communication method and system
FI121196B (fi) * 2006-05-15 2010-08-13 Teliasonera Finland Oyj Menetelmä ja järjestelmä älykortin arvon lataamiseen
DE102006033466A1 (de) * 2006-07-19 2008-01-24 Vodafone Holding Gmbh Verfahren zum Auswählen und Entwerten von elektronischen Tickets durch ein nahfeldkommunikationsfähiges elektronisches Endgerät sowie Ticketterminal
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US7779156B2 (en) 2007-01-24 2010-08-17 Mcafee, Inc. Reputation based load balancing
US8179798B2 (en) 2007-01-24 2012-05-15 Mcafee, Inc. Reputation based connection throttling
US7949716B2 (en) 2007-01-24 2011-05-24 Mcafee, Inc. Correlation and analysis of entity attributes
US7926713B2 (en) 2007-02-16 2011-04-19 Sony Corporation Settlement server, settlement request server and settlement execution terminal
SG147345A1 (en) * 2007-05-03 2008-11-28 Ezypay Pte Ltd System and method for secured data transfer over a network from a mobile device
US8533847B2 (en) * 2007-05-24 2013-09-10 Sandisk Il Ltd. Apparatus and method for screening new data without impacting download speed
US8924309B2 (en) * 2007-08-08 2014-12-30 Imation Corp. Method of providing assured transactions by watermarked file display verification
AU2008314461A1 (en) 2007-10-19 2009-04-23 Imation Corp. Method of providing assured transactions using secure transaction appliance and watermark verification
US8185930B2 (en) 2007-11-06 2012-05-22 Mcafee, Inc. Adjusting filter or classification control settings
US8045458B2 (en) 2007-11-08 2011-10-25 Mcafee, Inc. Prioritizing network traffic
US8160975B2 (en) 2008-01-25 2012-04-17 Mcafee, Inc. Granular support vector machine with random granularity
US8743223B2 (en) * 2008-02-21 2014-06-03 Microsoft Corporation Linking captured images using short range communications
US8555367B2 (en) * 2008-03-12 2013-10-08 Yahoo! Inc. Method and system for securely streaming content
US8904479B1 (en) * 2008-03-28 2014-12-02 Google Inc. Pattern-based mobile device unlocking
US8589503B2 (en) 2008-04-04 2013-11-19 Mcafee, Inc. Prioritizing network traffic
US8385913B2 (en) 2008-09-08 2013-02-26 Proxicom Wireless, Llc Using a first wireless link to exchange identification information used to communicate over a second wireless link
US20100268649A1 (en) 2009-04-17 2010-10-21 Johan Roos Method and Apparatus for Electronic Ticket Processing
US8621638B2 (en) 2010-05-14 2013-12-31 Mcafee, Inc. Systems and methods for classification of messaging entities
US20120036076A1 (en) * 2010-08-06 2012-02-09 Jennifer Vanderwall Prepaid distribution application and device
EP2455921A1 (en) * 2010-11-03 2012-05-23 Gemalto SA A system for accessing a service and corresponding portable device and method
US20120296826A1 (en) 2011-05-18 2012-11-22 Bytemark, Inc. Method and system for distributing electronic tickets with visual display
US10089606B2 (en) 2011-02-11 2018-10-02 Bytemark, Inc. System and method for trusted mobile device payment
US10360567B2 (en) 2011-03-11 2019-07-23 Bytemark, Inc. Method and system for distributing electronic tickets with data integrity checking
US10453067B2 (en) 2011-03-11 2019-10-22 Bytemark, Inc. Short range wireless translation methods and systems for hands-free fare validation
US10762733B2 (en) 2013-09-26 2020-09-01 Bytemark, Inc. Method and system for electronic ticket validation using proximity detection
US8494967B2 (en) 2011-03-11 2013-07-23 Bytemark, Inc. Method and system for distributing electronic tickets with visual display
US8672221B2 (en) * 2011-10-31 2014-03-18 Ncr Corporation System and method of securely delivering and verifying a mobile boarding pass
JP2013110677A (ja) * 2011-11-24 2013-06-06 Mega Chips Corp 通信システムおよび通信装置
US8504842B1 (en) 2012-03-23 2013-08-06 Google Inc. Alternative unlocking patterns
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US10713675B2 (en) * 2012-09-28 2020-07-14 Intel Corporation Systems and methods for generation of incentive offers for on-road users
DE102012022037A1 (de) * 2012-11-09 2014-05-15 Heidelberger Druckmaschinen Ag Sicherheitsvorrichtung zur Herstellung von Sicherheitsetiketten und Sicherheitsetikett
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US9898726B2 (en) * 2013-03-28 2018-02-20 Glory Global Solutions (International) Limited Security system
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
EP2793194B1 (de) * 2013-04-19 2017-03-15 Kapsch TrafficCom AG Verfahren zum Aufladen einer Onboard-Unit mit einem elektronischen Ticket
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9118655B1 (en) * 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
WO2017015130A1 (en) * 2015-07-17 2017-01-26 Monotype Imaging Inc. Providing font security
US11803784B2 (en) 2015-08-17 2023-10-31 Siemens Mobility, Inc. Sensor fusion for transit applications
JP2018532180A (ja) 2015-08-17 2018-11-01 バイトマーク, インコーポレイテッドBytemark, Inc. ハンズフリー運賃確認のための短距離無線変換方法及びシステム
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
WO2019109003A1 (en) 2017-11-30 2019-06-06 Visa International Service Association Blockchain system for confidential and anonymous smart contracts
US10915330B2 (en) * 2017-12-19 2021-02-09 Advanced Micro Devices, Inc. Pseudo-random logical to physical core assignment at boot for age averaging
US11546327B2 (en) * 2018-05-04 2023-01-03 T-Mobile Usa, Inc. Behavior-based photo identification

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0652188B2 (ja) * 1989-01-25 1994-07-06 株式会社石田衡器製作所 料金秤装置、及び伝送媒体
US5361062A (en) * 1992-11-25 1994-11-01 Security Dynamics Technologies, Inc. Personal security system
JP3053527B2 (ja) * 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
JP3614480B2 (ja) 1994-11-18 2005-01-26 株式会社日立製作所 電子チケット販売・払戻システム及びその販売・払戻方法
EP2110732A3 (en) * 1995-02-13 2009-12-09 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
JPH1091866A (ja) 1996-09-18 1998-04-10 Hitachi Ltd 電子マネー取り引きシステム
US7137006B1 (en) * 1999-09-24 2006-11-14 Citicorp Development Center, Inc. Method and system for single sign-on user access to multiple web servers
US6212634B1 (en) * 1996-11-15 2001-04-03 Open Market, Inc. Certifying authorization in computer networks
US8225089B2 (en) * 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US6999936B2 (en) * 1997-05-06 2006-02-14 Sehr Richard P Electronic ticketing system and methods utilizing multi-service visitor cards
US6230268B1 (en) * 1997-09-12 2001-05-08 International Business Machines Corporation Data control system
JPH11145952A (ja) 1997-11-13 1999-05-28 Isa:Kk 電子チケットおよびその認証方法
US6223166B1 (en) 1997-11-26 2001-04-24 International Business Machines Corporation Cryptographic encoded ticket issuing and collection system for remote purchasers
JP3574559B2 (ja) 1998-01-27 2004-10-06 株式会社エヌ・ティ・ティ・データ 電子チケットシステム、回収端末、サービス提供端末、利用者端末、電子チケット回収方法及び記録媒体
JPH11338347A (ja) 1998-05-29 1999-12-10 Hitachi Software Eng Co Ltd 暗号鍵生成方法および暗号化方法
DE69932294T8 (de) 1998-08-12 2007-10-25 Nippon Telegraph And Telephone Corp. Aufzeichnungsmedium mit darauf aufgezeichneten elektronischen Ticketdefinitionen und Verfahren und Vorrichtungen zum Verarbeiten elektronischer Tickets
JP2000123095A (ja) 1998-08-12 2000-04-28 Nippon Telegr & Teleph Corp <Ntt> 電子チケット記録媒体、処理方法及び処理装置
AUPP734298A0 (en) * 1998-11-26 1998-12-24 Aristocrat Leisure Industries Pty Ltd Electronic casino gaming with authentication and improved security
US6996716B1 (en) * 1999-04-15 2006-02-07 Avaya Technology Corp. Dual-tier security architecture for inter-domain environments
JP2003501712A (ja) 1999-06-01 2003-01-14 ザ・リージェンツ・オブ・ザ・ユニバーシティ・オブ・カリフォルニア ディジタル・チケットの配信および検査システムおよび方法
US6678731B1 (en) * 1999-07-08 2004-01-13 Microsoft Corporation Controlling access to a network server using an authentication ticket
JP4503143B2 (ja) 1999-07-14 2010-07-14 パナソニック株式会社 電子チケットシステムとサービスサーバとモバイル端末
JP3718382B2 (ja) * 1999-08-27 2005-11-24 株式会社日立製作所 記憶媒体への書き込み情報の管理方法および管理システム
WO2001020509A1 (fr) 1999-09-16 2001-03-22 Matsushita Electric Industrial Co., Ltd. Porte-monnaie electronique
SE522260C2 (sv) * 1999-10-01 2004-01-27 Ericsson Telefon Ab L M Metod, system och säkerhetsadapter för att exekvera säker dataöverföring i ett trådlöst nät
AU1061601A (en) * 1999-11-23 2001-06-04 Sang-Won Jung System and method of purchasing cyber ticket
JP2001357202A (ja) * 1999-12-06 2001-12-26 Ebank Kk 電子決済システム及び電子決済方法
US7065503B2 (en) * 2000-01-14 2006-06-20 Matsushita Electric Industrial Co., Ltd. Cookie data stored on transportable recording medium
AU4552401A (en) 2000-03-08 2001-09-17 Ic Universe Inc System and method for secured electronic transactions
US20030105641A1 (en) * 2000-03-17 2003-06-05 Woodson Lewis Electronic ticketing and validation system and method
JP2001306987A (ja) 2000-04-25 2001-11-02 Nec Corp 携帯電話機によるカード利用承認方法、カード決済システム及び装置
CA2327078C (en) * 2000-11-30 2005-01-11 Ibm Canada Limited-Ibm Canada Limitee Secure session management and authentication for web sites
US6985719B2 (en) * 2000-12-21 2006-01-10 Nokia, Inc. Secure wireless backup mechanism
US20020120499A1 (en) * 2001-02-28 2002-08-29 Te-Kai Liu System and method for membership vending
US7366756B2 (en) * 2001-07-09 2008-04-29 Telefonaktiebolaget Lm Ericsson (Publ) System and method for securing privacy of chat participants
US7353281B2 (en) * 2001-08-06 2008-04-01 Micron Technology, Inc. Method and system for providing access to computer resources
US7050589B2 (en) * 2001-08-17 2006-05-23 Sun Microsystems, Inc. Client controlled data recovery management
US20030069967A1 (en) * 2001-10-10 2003-04-10 International Business Machines Corporation Shared authorization data authentication method for transaction delegation in service-based computing environments

Also Published As

Publication number Publication date
CN100343882C (zh) 2007-10-17
JP4434738B2 (ja) 2010-03-17
EP1444242B1 (en) 2007-02-07
AU2002343517A1 (en) 2003-05-26
EP1632917A3 (en) 2006-08-16
CN1585774A (zh) 2005-02-23
DE60218057D1 (de) 2007-03-22
WO2003042225A3 (en) 2003-10-23
JP2005509231A (ja) 2005-04-07
ATE353459T1 (de) 2007-02-15
US20080061137A1 (en) 2008-03-13
US20080307231A1 (en) 2008-12-11
EP1632917A2 (en) 2006-03-08
ES2278979T3 (es) 2007-08-16
EP1444242A2 (en) 2004-08-11
WO2003042225A2 (en) 2003-05-22
US8122489B2 (en) 2012-02-21
US20030093667A1 (en) 2003-05-15
US7315944B2 (en) 2008-01-01
US8151329B2 (en) 2012-04-03
KR101039487B1 (ko) 2011-06-08
DE60218057T2 (de) 2007-06-21

Similar Documents

Publication Publication Date Title
KR101039487B1 (ko) 가치-저장형 데이터 오브젝트의 안전한 관리
US20030093695A1 (en) Secure handling of stored-value data objects
US8046261B2 (en) EMV transaction in mobile terminals
US20030069792A1 (en) System and method for effecting secure online payment using a client payment card
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
CN109417549A (zh) 使用集中式或分布式分类账来提供信息证明的方法和设备
US20130091059A1 (en) Server device for controlling a transaction, first entity and second entity
US20070260544A1 (en) Method and system for performing a transaction using a dynamic authorization code
WO2003044710A1 (en) Apparatus, method and system for payment using a mobile device
JP2004531816A (ja) 対称鍵セキュリティアルゴリズムを用いた金融情報入力方法及び移動通信用商取引システム
WO2002039342A1 (fr) Systeme de banque de valeurs electroniques privees
KR20020096353A (ko) 일회용 가상 카드 서비스 시스템 및 방법
EP1388990B1 (en) Secure transfer of digital tokens
JPWO2003077173A1 (ja) サービス実行モジュール
US20040117618A1 (en) Service execution module
JP7275186B2 (ja) タッチレスpin入力方法及びタッチレスpin入力システム
WO2004057547A1 (en) Method and system for transmission of data
KR100837301B1 (ko) 무선통신망을 이용한 현금 중개 서비스 장치 및 그 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140514

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150512

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160513

Year of fee payment: 6