KR20140140552A - 자산 보관 및 이체 시스템에서의 외부 로그 저장소 - Google Patents

자산 보관 및 이체 시스템에서의 외부 로그 저장소 Download PDF

Info

Publication number
KR20140140552A
KR20140140552A KR1020147025982A KR20147025982A KR20140140552A KR 20140140552 A KR20140140552 A KR 20140140552A KR 1020147025982 A KR1020147025982 A KR 1020147025982A KR 20147025982 A KR20147025982 A KR 20147025982A KR 20140140552 A KR20140140552 A KR 20140140552A
Authority
KR
South Korea
Prior art keywords
hash
received
transfer message
money transfer
storage medium
Prior art date
Application number
KR1020147025982A
Other languages
English (en)
Inventor
데이비드 에버렛
Original Assignee
로얄 캐네디언 민트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 로얄 캐네디언 민트 filed Critical 로얄 캐네디언 민트
Publication of KR20140140552A publication Critical patent/KR20140140552A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

안전 자산 저장 매체가 개시된다. 보안 모듈은 적어도 중복 카운터 및 해시로그를 저장하는 메모리를 포함하고, 해시로그는 안전 자산 저장 매체에 의해 송신 또는 수신된 각각의 금액 이체 메시지의 각 해시를 포함하며, 중복 카운터는 해시로그에 중복 해시 값들의 카운트를 저장한다. 비휘발성 메모리는 보안 모듈 외부에 배치되어 있다. 비휘발성 메모리는 안전 자산 저장 매체에 의해 송신 또는 수신된 각각의 금액 이체 메시지의 카피와 그의 각 해시 값을 포함하는 트랜잭션 로그를 저장한다. 수신된 금액 이체 메시지의 정보를 보안 모듈 및 트랜잭션 로그에 기록하기 위해 보안 모듈과 비휘발성 메모리 간의 통신을 제어하도록 제어기가 구성된다.

Description

자산 보관 및 이체 시스템에서의 외부 로그 저장소{EXTERNAL LOG STORAGE IN AN ASSET STORAGE AND TRANSFER SYSTEM}
관련 출원의 교차 참조
이 출원은 2012년 3월 19일자 출원된 미합중국 임시 특허 출원 번호 61/612,783을 기반으로 하며 이의 이익을 주장하고, 그의 전체 내용은 여기서 참조로 통합되어 있다.
기술분야
본 발명은 시스템의 참여자들이 보유한 매점들 간에 자산을 안전하게 이동시킴으로써 지불(payment)을 할 수 있게 해주는 시스템에 관한 것이고, 구체적으로는, 자산 보관 및 이체 시스템(asset storage and transfer system)에서의 외부 로그 저장소를 이용하는 방법 및 시스템에 관한 것이다.
도 1a 및 1b를 참조하면, 출원인의 PCT 특허 공보 번호 WO 2011/032257 및 WO 2011/032271에 따른 자산 보관 및 이체 시스템(2) - 이들 두 공보의 전체 내용은 여기에 참조로 통합되어 있음 - 은 통신 매체(6)를 통해서 메시지를 교환하도록 구성된 적어도 2개의 저장 매체(4)를 포함한다. 각 저장 매체(4)는 통신 매체(6)를 통해서 저장 매체(4)가 메시지를 송수신할 수 있도록 구성된 입력/출력(I/O) 인터페이스(8); 수신된 메시지들에 응답하여 저장 매체(4)에 콘텐츠의 이체를 기록하고 저장 매체(4)로부터의 콘텐츠를 이체하기 위한 제어기(10); 및 저장 매체(4)의 각 고유 식별자(14), 저장 매체(4)에 고유하게 할당된 사설 키(16) 및 인증서(18), 저장 매체(4)로 그리고 저장 매체(4)로부터의 콘텐츠 이체들의 로그(20), 및 저장 매체의 현재 콘텐츠(Cur.Val)(22)를 저장하는 메모리(12)를 포함한다.
사설 키(16) 및 인증서(18)는, 예를 들어, 잘-알려져 있는 공개 키 기반(PKI; Public Key Infrastructure) 기술을 이용하는 암호화 및 디지털 서명 기능을 가능하게 한다. 이 목적을 위해, 사설 키(16) 및 인증서(18)는 통상, 예를 들어, Verisign(TM)과 같은, 신뢰받는 발행 기관(trusted Issuing Authority)에 의해서 생성된다.
저장 매체(4)는 각 개인에 의한 배포 및 이용에 적합한 물리적인 장치로서 구성될 수 있음을 예상할 수 있다. 다수의 그러한 장치들이 예를 들어, 상인에 의해 이용될 수 있다. 저장 매체(4)는 도 1b에 도시된 바와 같이 데이터 네트워크(26)를 통한 통신을 위해 사용자의 통신 장치(24)에 연결되도록 구성될 수 있다. 그러한 개인화 저장 매체(4)는 스마트 카드, USB 플래시 드라이브 또는 메모리 카드에 일반적으로 이용되는 폼 팩터(form factor)를 포함하지만 이들에 한정되지 않는 임의의 적합한 폼 팩터로 제조될 수 있다. I/O 인터페이스(8)는, 예를 들어, USB(Universal Serial Data) 또는 미니-USB 연결, 블루-투스(TM) 또는 적외선 무선 연결과 같은 임의의 적합한 통신 링크로서 제공될 수 있다. 다른 연결 기술들도 필요에 따라서 이용될 수 있다. 양호하게는, I/O 인터페이스(8)는 사용자가 쉽고 신뢰할 수 있게 그의 저장 매체(4)를 통신 장치(24)에 연결하고 분리할 수 있고, 연결되어 있을 때는, 저장 매체(4)와 통신 장치 간에 안전한 정보 이체를 할 수 있도록 설계되어 있다. 이러한 이유로, 무선 인터페이스 기술이 이용되는 실시예들에서, 무선 연결은 전력 요건을 줄이고 보안을 강화하기 위해서, 매우 제한된 거리(예를 들어, 10 cm 또는 그 미만 정도)에 걸쳐서 작동하는 것이 바람직하다. 다양한 알려져 있는 무선-주파수 전자기 또는 자기 결합 기술들은 이러한 거리에서 무선 연결을 구현하는데 이용될 수 있다.
통신 장치(24)는 개인 컴퓨터(PC), 노트-북 PC, 휴대 정보 단말기(PDA; Personal Digital Assistant), 셀 폰, POS(point-of-sale) 머신 등을 포함하지만 이에 한정되지 않는 임의의 적합한 형태를 취할 수 있다.
제어기(10) 및 메모리(12)는, 예를 들어, 공지된 SIM(Subscriber Identity Module) 기술들을 이용하는 보안 모듈(30)로서 구축될 수 있다. 그러나, 이는 근본적인 것이 아니다. 양호하게는, 저장 매체(4)는 제어기(10) 및 메모리(12)를 파괴하지 않고는 제어기(10)와 메모리(12)를 저장 매체(4)로부터 제거할 수 없도록 하는 식으로 구성되어 있다. 제어기(10)와 메모리(12)의 구축을 위한 SIM 기술의 이용은, ID(14), 사설 키(16) 및 인증서(18)가 결코 파괴되지 않는 식으로(사용자에게는 불편하지만 보안을 유지하는 전체 토큰(token)의 기능을 파괴함이 없이) 저장 매체(4)에 영구 저장되게 해주며, 사설 키(16)를 발견하거나 또는 로그(20), 현재 콘텐츠(Cur.Val)(22) 또는 저장 매체(4)의 동작 중 임의의 것을 수정하기 위해서 저장 매체(4)를 "해크(hack)" 또는 역설계(reverse engineer) 하기에는 현실적이지 않다는 점에서 유익하다. 그 결과, 시스템(2)의 각 사용자는 임의 주어진 저장 매체(4)의 ID(14), 사설 키(16) 및 인증서(18) 간의 관련성(association)이 고유하며 부정하게 복제될 수 없다는 것을 믿을 수 있는 좋은 이유를 갖는다.
위에서 언급한 바와 같이, 로그(20)는 저장 매체(4) 안팎으로의 자산 이체(asset transfers)의 기록을 유지한다. 몇몇 실시예에서, 로그(20)에 기록된 정보는 저장 매체(4)에 의해서 수신되거나 전송된 각 자산 이체 메시지(asset transfer message)의 콘텐츠를 포함한다. 몇몇 실시예에서, 전체 콘텐츠가 아니라 각 자산 이체 메시지의 다이제스트(digest)가 로그(20)에 기록될 수 있다. 몇몇 경우에, 다이제스트는 자산 이체 메시지의 적어도 일부에 대해서 계산된 해시(hash)의 형태를 취할 수 있다. 원칙적으로, 수신된 금액 이체 메시지(value transfer message)들의 해시를 기록하는 것은, 예를 들어, 로그(20)를 저장하는데 필요한 메모리의 양을 최소화하면서 중복 메시지들(duplicate messages)의 효과적인 검출을 가능하게 한다. 이는 또한 저장 매체(4)가 리셋될 필요가 있기 전에, 로그(20)에 저장될 수 있는 트랜잭션(transaction)의 수를 증가시킨다.
그러나 이러한 접근 방식의 한계는 중복 이체 메시지를 바르지않게 검출할 가능성을 증가시킨다는 것이다. 예를 들어, 해시 길이가 16 비트이면, 216 = 65,536개의 가능한 상이한 해시 값이 존재하며, 동일한 해시 값들을 산출하는(및 그래서 저장 매체(4)에 의해 거부되는) 2개의 유효 이체 메시지(valid transfer message)의 가능성이 1/65,536이다. 몇몇 경우들에서 이는 매우 높다.
이러한 한계를 다루기 위한 기법들이 필요하다.
본 발명의 한 양태는 안전 자산 저장 매체를 제공한다. 보안 모듈은 적어도 중복 카운터(DuplicateCounter) 및 해시로그(HashLog)를 저장하는 메모리를 포함하고, 해시로그는 안전 자산 저장 매체에 의해 송신 또는 수신된 각각의 금액 이체 메시지의 각 해시를 포함하며, 중복 카운터는 해시로그에 중복 해시 값들의 카운트를 저장한다. 비휘발성 메모리는 보안 모듈 외부에 배치되어 있다. 비휘발성 메모리는 안전 자산 저장 매체에 의해 송신 또는 수신된 각각의 금액 이체 메시지의 카피(copy)와 그의 각 해시 값을 포함하는 트랜잭션 로그(transaction log)를 저장한다. 수신된 금액 이체 메시지의 정보를 보안 모듈 및 트랜잭션 로그에 기록하기 위해 보안 모듈과 비휘발성 메모리 간의 통신을 제어하도록 제어기가 구성되어 있다.
본 발명의 추가 피처들 및 장점들은 첨부 도면에 관련해서 이루어진 다음의 상세한 설명으로부터 자명해질 것이다.
도 1a 및 1b는 자산 보관 및 이체 시스템을 개략적으로 보여주는 블록도이다.
도 2는 도 1a 및 1b의 시스템에 이용가능한 저장 매체를 개략적으로 보여주는 블록도이다.
도 3은 트랜스퍼-인(transfer-in) 프로세스에서 도 2의 저장 매체의 대표적인 동작들을 개략적으로 보여주는 흐름도이다.
도 4는 도 2의 저장 매체를 이용하는 상인 환경을 개략적으로 보여주는 블록도이다.
첨부 도면 전반에서, 동일 피처들은 동일 참조 번호로 식별되어 있음에 유의한다.
도 2를 참조하면, 보안 모듈(30), 제어기(32) 및 외부 메모리(34)를 포함하는 대표적인 자산 저장 매체(4A)가 도시되어 있다.
보안 모듈(30)은 도 1a를 참조로 위에 기술된 것과 거의 유사하며 사실상 주로 메모리(12)의 이용에 있어서 다르다. 특히, 메모리(12)는 중복 카운터(36) 및 해시로그(HashLog)(38)를 포함하도록 구성되어 있다. 해시로그(38)는 위에서 기술되고 출원인의 PCT 특허 공보 번호 WO 2011/032257 및 WO 2011/032271에 있는 것과 거의 유사한 식으로, 자산 저장 매체(40)의 안팎으로 각 자산 금액 이체의 해시를 기록하는데 이용된다. 필요하다면, 해시로그(38)는 또한 체크섬(checksum)을 포함하며 이에 의해서 해시로그(38)의 무결성이 입증될 수 있다. 예를 들어, 트랜스퍼-인(transfer-in) 및 트랜스퍼-아웃(transfer-out) 프로세스 동안 초기 단계로서, 해시로그는 해시로그의 무결성을 검사하기 위해 체크섬을 이용할 수 있다. 무결성 검사가 실패하면, 저장 매체(4)는 추가(부적절한) 동작을 방지하기 위해서 셧다운(SHUTDOWN) 절차를 실행할 수 있다. 중복 카운터(36)는 해시로그(38)에 저장된 중복 해시 값들의 수를 기록하는 카운터이다. 몇몇 실시예에서, 각 카운터 값은 해시로그(38)에 저장된 각 해시 값에 대해 중복 카운터(38)에 저장된다. 자산 저장 매체(40)의 이용 전에, 또는 장치의 리셋에 이어서, 해시로그(38) 및 중복 카운터(36)는 클리어(clear)된다. 이후에, 중복 카운터(36)는 해시 값이 해시로그(38)에 이미 저장되어 있는 해시 값에 중복되는 유효 이체 메시지가 수신될 때 증분될 수 있다. 이 동작은 이하 좀더 상세히 기술된다.
메모리(34)는, 예를 들어, 플래시 메모리와 같은 비휘발성 랜덤 액세스 메모리(RAM; Random Access Memory)로서 구성될 수 있다. 예시된 실시예에서, 메모리(34)는 자산 저장 매체(4A)에 의해서(설정되거나 수신된) 각각의 금액 이체 메시지의 완전한 카피(complete copy)를 포함하는 트랜잭션 로그(TxnLog)(40)를, 그의 각 해시 값과 함께 저장하는데 이용된다. 이와 같이, 정상 동작 조건하에서, TxnLog(40)에 저장된 해시 값들의 리스팅(listing)은 해시로그(38)에 저장된 리스팅에 정확히 일치(match)할 것이다.
도 3은 수신된 금액 이체 메시지(VTM; value transfer message)를 처리하기 위한 자산 저장 매체(4A)에 의해 실행될 수 있는 대표적인 알고리즘의 원리 동작들을 보여주고 있다. 이 알고리즘은 제어기(32) 및 프로세서(10) 중 어느 하나(또는 양자)에서 실행되는 펌웨어의 임의의 적합한 조합에 의해 구현될 수 있다.
저장 매체(4A)가 VTM를 수신할 때(단계 S2), VTM은 예를 들어, 출원인의 PCT 특허 공보 번호 WO 2011/032257 및 WO 2011/032271로부터 공지된 방법들을 이용하여 유효성(validity)이 검사된다(단계 S4). 이와 같이, 예를 들어, 변질된(corrupted) VTM을 검출하기 위해 VTM의 디지털 서명(digital signature)이 분석될 수 있다. VTM이 유효성 단계에서 실패하면, 저장 매체(4A)는 VTM을 거부하고(S6에서) 실패 메시지를 생성한다(S8에서). VTM이 유효하면, VTM의 해시가 계산되고(S10에서), 계산된 해시 값이 이전에 기록되어 있는 것인지 여부를 판정하기 위해서 해시로그(38)가 검사된다(S12에서). 이 해시 값이 이전에 기록되어 있지 않으면, VTM과 해시 값은 TxnLog(40)에 기록되고(단계 S14에서), 이 해시 값은 중복(duplicate) VTM의 나중 검출을 가능하게 하기 위해 해시로그(38)에 저장된다(단계 S16에서). 그 다음, CurrVal(22)은 VTM의 자산 금액(asset value)을 이용하여 갱신되고(단계 S18에서), 저장 매체(4A)는 VTM이 성공적으로 수신되어 기록되었음을 확인해 주기 위해서 "성공" 메시지를 생성한다(단계 S20에서).
계산된 해시 값이 해시로그(38)에서 발견되면(단계 S12에서), 수신된 VTM은 이전에 수신된 VTM의 중복이다. 이 경우에, TxnLog(40) 내의 중복 해시 값들의 수가 중복 카운터(36)의 값에 비교된다(단계 S22에서). 2개의 값이 일치하지 않으면, TxnLog(40)는 변질되었을 가능성이 있다. 이 경우에, 저장 매체(4A)는 추가의 부적절한 동작을 방지하기 위해서 셧다운 프로세스를 실행할 수 있다(S24에서). 한편, TxnLog(40) 내의 중복 해시 값들의 수가 중복 카운터(36)의 값에 일치하면, TxnLog(40)는 각 해시 값이 새로 수신된 VTM의 해시 값에 일치하는 기록을 찾기 위해서 검색된다(S26에서). 발견되면, 기록된 VTM과 새로 수신된 VTM은 비교된다(S28에서). 이들이 일치하면, 새로 수신된 VTM이 중복임이 확인된다. 이 경우에, 새로 수신된 VTM은 거부되고(S30에서), 실패 메시지가 생성된다(S32에서). 한편, 기록된 VTM과 새로 수신된 VTM이 일치하지 않으면, 새로 수신된 VTM은 사실상 중복이 아니다. 이 경우에, VTM과 해시 값은 TxnLog(40)에 기록될 수 있다(단계 S34에서). 해시로그(38)는 해시 값이 이미 기록되어 있는지 여부를 판정하기 위해 다시 검사된다(S36에서). 해시로그(38) 내의 해시 값의 발견 실패는 부적절한 동작을 나타내고, 이 경우에 저장 매체(4A)는 추가의 부적절한 동작을 방지하기 위해서 셧다운 절차를 실행할 수 있다(S38에서). 단계 S36에서 해시 값이 해시로그(38)에서 발견되면, 중복 카운터(36)는 증분될 수 있다(S40에서). 그 다음, CurrVal(22)은 VTM의 자산 금액을 이용하여 갱신되고(S42에서), 저장 매체(4A)는 VTM이 성공적으로 수신되어 기록되었음을 확인해 주기 위해 "성공" 메시지를 생성한다(S44에서).
위에서 기술된 알고리즘의 중요한 피처들은 다음과 같다:
ㆍ 유효 VTM은, 그의 해시 값이 해시로그(38)에 사전에 기록되어 있는 해시 값에 일치하더라도 수락(accept)되어야 한다. 이는 단계 S10에서 수신된 VTM의 해시를 먼저 계산한 다음, 단계 S12에서 계산된 해시를 해시로그(38)에 비교함으로써 성취된다. 일치가 발견되지 않으면, 수신된 VTM은 수락될 수 있고 그에 따라 해시로그(38), TxnLog(40) 및 currVal(22)은 갱신된다. 한편, 일치가 발견되면, TxnLog(40) 내의 대응 기록은 수신된 VTM과 사전에 수신된 VTM 간의 일치에 대해 단계 S26에서 검사될 수 있다. 일치가 발견되면, 수신된 VTM은 중복 메시지이므로 거부된다. 한편, 수신된 VTM이 사전에 수신된 VTM에 일치하지 않고 수신된 VTM과 TxnLog(40)에 저장된 이전 VTM이 둘다 유효하면(예를 들어, 이들 각자의 서명을 검사함으로써 판정됨) 수신된 VTM은 유효하고 수락될 수 있으며 이에 따라 해시로그(38), TxnLog((40) 및 currVal(22)은 갱신된다. 그러나, 이 경우에, 중복 카운터(36)는 또한 수신된 VTM의 해시 값이 사전에 수신된 VTM의 해시 값과 중복된다는 사실을 반영하기 위해 증분된다(S40에서).
ㆍ TxnLog(40)를 변질시킴으로써 알고리즘 또는 저장 매체(4A)의 보안을 무력화시키려는 시도가 검출될 수 있다. 이는 다수의 자동 검사에 의해 성취될 수 있다. 예를 들어, TxnLog(40)에 저장된 VTM이 변질(또는 수정)되면, 이는 저장된 VTM의 서명 및/또는 TxnLog(40)에 저장된 대응 해시 값이 일치하지 않을 것이기 때문에 검출될 것이다. 유사하게, TxnLog(40)에 저장된 중복 해시 값들의 수가 중복 카운터(36)에 저장된 값에 일치하지 않는다면(예를 들어, 사전에 수신된 VTM의 기록이 TxnLog(40)로부터 삭제되었기 때문에), TxnLog(40)는 변질되었고 자산 저장 매체(4A)는 추가 동작을 방지하기 위해 셧다운 프로세스를 실행할 수 있다.
ㆍ 보안 피처들은 보안 모듈(30)에 저장된 정보에 기반을 두고 있고, 그래서 추가의 보안 피처들(예를 들어, 패스워드 보호, 암호화 등)은 메모리(34)의 제어기(32)에 제공될 필요가 없다.
도 4는, 예를 들어, 상인이 이용할 수 있는 유형의 POS(point of sale) 단말기(58)를 보여주고 있다. 그러한 시스템은 사용자(예를 들어, 고객)가 수신한 상품들에 대한 지불을 용이하게 할 수 있게 그의 저장 매체를 POS 단말기(58)에 연결할 수 있게 하도록 구성된 판독기(60)를 가질 수 있다. 도시된 실시예에서, POS(point of sale) 단말기(58)는 상인 박스(62)에 연결되어 있고, 이는 상인이 고객들로부터 금액 이체(지불)를 수신하기 위해 복수의 개별 저장 매체(4A)를 이용할 수 있게 해준다. 각각의 개별 저장 매체(4A)는 고객의 저장 매체와 안전한 금액 이체 메시징(secure value transfer messaging)을 구현하기 때문에, 상인 박스(62)는 임의의 특별한 보안 피처들을 구현할 필요가 없다. 따라서, 상인 박스(62)의 사용은 상인에게 저장 매체(4A)를 이용하여 고객들로부터 지불을 받기 위한 저가의 방법을 제공한다. 몇몇 실시예들에서, POS 단말기(58) 또는 상인 박스(62)는 각 상인의 저장 매체가 대략 동일 수의 트랜잭션을 확실하게 다룰 수 있도록 부하-균형 알고리즘(load-balancing algorithm)을 구현할 수 있다.
위에 기술된 본 발명의 실시예(들)는 단지 예시일 뿐이다. 그러므로, 본 발명의 범위는 첨부된 청구항들의 범위에 의해서만 한정되는 것이다.

Claims (5)

  1. 안전 자산 저장 매체(secure asset storage media)로서,
    적어도 중복 카운터(DuplicateCounter) 및 해시로그(HashLog)를 저장하는 메모리를 포함하는 보안 모듈 - 상기 해시로그는 상기 안전 자산 저장 매체에 의해 송신 또는 수신된 각각의 금액 이체 메시지(value transfer message)의 각각의 해시를 포함하고, 상기 중복 카운터는 상기 해시로그에 중복 해시 값들의 카운트를 저장함 - ;
    상기 보안 모듈 외부에 있는 비휘발성 메모리 - 상기 비휘발성 메모리는 상기 안전 자산 저장 매체에 의해 송신 또는 수신된 각각의 금액 이체 메시지의 카피(copy)와 자신 각자의 값을 포함하는 트랜잭션 로그(transaction log)를 저장함 - ; 및
    수신된 금액 이체 메시지의 정보를 상기 보안 모듈 및 상기 트랜잭션 로그에 기록하기 위해 상기 보안 모듈과 상기 비휘발성 메모리 간의 통신을 제어하도록 구성된 제어기
    를 포함하는 안전 자산 저장 매체.
  2. 자산 금액을 저장하는 방법으로서,
    보안 모듈이 적어도 중복 카운터와 해시로그를 저장하는 단계 - 상기 해시로그는 안전 자산 저장 매체에 의해 송신 또는 수신된 각각의 금액 이체 메시지의 각각의 해시를 포함하고, 상기 중복 카운터는 상기 해시로그에 중복 해시 값들의 카운트를 저장함 - ;
    상기 보안 모듈 외부에 있는 비휘발성 메모리가, 상기 안전 자산 저장 매체에 의해 송신 또는 수신된 각각의 금액 이체 메시지의 카피와 자신 각자의 값을 포함하는 트랜잭션 로그를 저장하는 단계; 및
    제어기가, 수신된 금액 이체 메시지의 정보를 상기 보안 모듈 및 상기 트랜잭션 로그에 기록하기 위해 상기 보안 모듈과 상기 비휘발성 메모리 간의 통신을 제어하는 단계
    를 포함하는 자산 금액 저장 방법.
  3. 제2항에 있어서,
    상기 트랜잭션 로그 내의 중복 해시 값들의 수가 현재 중복 카운터 값과 같지 않을 때 셧다운(SHUTDOWN) 절차를 실행하는 단계를 더 포함하는 자산 금액 저장 방법.
  4. 제2항에 있어서,
    수신된 금액 이체 메시지가 사전에 수신된 금액 이체 메시지의 중복(duplicate)인지 여부를 판정하는 단계; 및
    상기 수신된 금액 이체 메시지가 중복일 때, 상기 금액 이체 메시지를 거부하는 단계를 더 포함하는 자산 금액 저장 방법.
  5. 제4항에 있어서,
    수신된 금액 이체 메시지가 중복인지 여부를 판정하는 단계는:
    상기 수신된 금액 이체 메시지의 해시 값에 일치하는 각각의 해시 값을 갖는 기록을 찾기 위해서 상기 트랜잭션 로그를 검색하는 단계; 및
    일치(match)가 발견될 때, 상기 트랜잭션 로그에 저장된 기록의 금액 이체 메시지를 상기 수신된 금액 이체 메시지에 비교하는 단계
    를 포함하는, 자산 금액 저장 방법.
KR1020147025982A 2012-03-19 2013-03-18 자산 보관 및 이체 시스템에서의 외부 로그 저장소 KR20140140552A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201261612783P 2012-03-19 2012-03-19
US61/612,783 2012-03-19
PCT/CA2013/050224 WO2013138934A1 (en) 2012-03-19 2013-03-18 External log storage in an asset storage and transfer system

Publications (1)

Publication Number Publication Date
KR20140140552A true KR20140140552A (ko) 2014-12-09

Family

ID=49158577

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147025982A KR20140140552A (ko) 2012-03-19 2013-03-18 자산 보관 및 이체 시스템에서의 외부 로그 저장소

Country Status (9)

Country Link
US (1) US20130246279A1 (ko)
EP (1) EP2828813A4 (ko)
JP (1) JP6175603B2 (ko)
KR (1) KR20140140552A (ko)
CN (1) CN104350514A (ko)
AU (1) AU2013234799B2 (ko)
CA (1) CA2865956A1 (ko)
HK (1) HK1200577A1 (ko)
WO (1) WO2013138934A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9805099B2 (en) * 2014-10-30 2017-10-31 The Johns Hopkins University Apparatus and method for efficient identification of code similarity
CN107070897B (zh) * 2017-03-16 2019-11-12 杭州安恒信息技术股份有限公司 入侵检测系统中基于多属性哈希去重的网络日志存储方法
JP6535394B1 (ja) * 2018-02-15 2019-06-26 クールビックス リミテッド デジタル資産取引方法
WO2020073206A1 (zh) 2018-10-09 2020-04-16 华为技术有限公司 芯片、生成私钥的方法和可信证明的方法
US11429961B2 (en) * 2019-05-02 2022-08-30 Visa International Service Association Masking a primary account number between a party and a service provider

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10134121A (ja) * 1996-10-29 1998-05-22 N T T Data Tsushin Kk 電子マネーシステム
US7233926B2 (en) * 2000-03-07 2007-06-19 Thomson Licensing Electronic wallet system with secure inter-purses operations
TW519651B (en) * 2000-06-27 2003-02-01 Intel Corp Embedded security device within a nonvolatile memory device
JP2003044769A (ja) * 2001-08-03 2003-02-14 Hitachi Ltd 電子財布及び電子財布システム
GB0305806D0 (en) * 2003-03-13 2003-04-16 Ecebs Ltd Smartcard based value transfer
CN101042738B (zh) * 2006-03-24 2011-01-26 中国银联股份有限公司 一种实现智能卡多应用的方法及数据处理装置
CN101163139B (zh) * 2006-10-11 2010-12-15 国际商业机器公司 拒绝冗余重传的sip消息的方法和设备
US9235641B1 (en) * 2007-01-31 2016-01-12 Emc Corporation Method and apparatus for archive processing of electronic messages
JP2009187501A (ja) * 2008-02-08 2009-08-20 Noboru Hishinuma 支払システム、および、支払方法
US8429143B2 (en) * 2008-04-25 2013-04-23 International Business Machines Corporation Methods and systems for improving hash table performance
CN102378969B (zh) * 2009-03-30 2015-08-05 惠普开发有限公司 拷贝卷中存储的数据的去重复
AU2010295202B2 (en) * 2009-09-17 2016-01-07 Royal Canadian Mint/Monnaie Royale Canadienne Trusted message storage and transfer protocol and system
JP2013505487A (ja) * 2009-09-17 2013-02-14 ロイヤル カナディアン ミント 電子財布のための資産価値記憶、転送システム
AU2010295188B2 (en) * 2009-09-17 2016-07-07 Royal Canadian Mint/Monnaie Royale Canadienne Asset storage and transfer system for electronic purses
US9361467B2 (en) * 2012-02-29 2016-06-07 Sap Se Owner-controlled access control to released data

Also Published As

Publication number Publication date
HK1200577A1 (en) 2015-08-07
US20130246279A1 (en) 2013-09-19
JP6175603B2 (ja) 2017-08-09
JP2015514250A (ja) 2015-05-18
CA2865956A1 (en) 2013-09-26
AU2013234799A1 (en) 2014-09-25
EP2828813A1 (en) 2015-01-28
WO2013138934A1 (en) 2013-09-26
CN104350514A (zh) 2015-02-11
EP2828813A4 (en) 2015-10-21
AU2013234799B2 (en) 2016-08-25

Similar Documents

Publication Publication Date Title
JP7351591B2 (ja) N個のうちm個の鍵を使用して顧客ウォレットを復元するマルチ承認システム
US10382405B2 (en) Managing payload decryption via fingerprints
US10346814B2 (en) System and method for executing financial transactions
CN108701296B (zh) 用于离线区块链交换的方法和系统
EP2953076A1 (en) System and method for executing financial transactions
KR101378180B1 (ko) 비접촉 상거래에서 반응 시간 감소를 위한 리더기, 카드, 시스템 및 방법
US20200082388A1 (en) Authenticating server and method for transactions on blockchain
KR20220120543A (ko) 암호화 기술을 활용한 바코드 생성
JP6175603B2 (ja) 資産記憶と移送システムにおける外部ログ記憶
KR20210047311A (ko) 자체-규제 토큰을 인출하기 위해서 화이트리스트화된 거래 어드레스를 필요로 하는 자체-규제 토큰의 거래 어드레스로의 이전을 허용하기 이전에 거래 어드레스가 화이트리스트화되었는지를 검증
CN113450092A (zh) 一种基于区块链网络的物品安全高效交易方法、系统及存储介质
KR102376783B1 (ko) 블록체인 기반의 거래내역 확인 시스템
US20210004791A1 (en) Guaranteeing server and method for transaction on blockchain
JP6191077B2 (ja) 資産記憶と移送システムにおける自動外国為替機能
US11979495B1 (en) Portable memory device configured for host device to manage access to digital assets
JP2023547787A (ja) ローカルデバイス間でのデジタル通貨を転送するための改ざん防止ハードウェアの活用
Videira The offline cash puzzle solved by a local blockchain
JP2009295121A (ja) 決済システム、決済処理装置、正当性検証装置、正当性検証要求処理プログラム、正当性検証処理プログラム、及び正当性検証方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
N231 Notification of change of applicant
E601 Decision to refuse application