KR20190126730A - 안전한 데이터 교환을 수행하기 위한 방법 및 시스템 - Google Patents

안전한 데이터 교환을 수행하기 위한 방법 및 시스템 Download PDF

Info

Publication number
KR20190126730A
KR20190126730A KR1020190051500A KR20190051500A KR20190126730A KR 20190126730 A KR20190126730 A KR 20190126730A KR 1020190051500 A KR1020190051500 A KR 1020190051500A KR 20190051500 A KR20190051500 A KR 20190051500A KR 20190126730 A KR20190126730 A KR 20190126730A
Authority
KR
South Korea
Prior art keywords
reader
dual
server
electronic device
transactions
Prior art date
Application number
KR1020190051500A
Other languages
English (en)
Inventor
페리에레 브루노 상글르
Original Assignee
마흐뵈프 콩세일 에 러쉐흐슈
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마흐뵈프 콩세일 에 러쉐흐슈 filed Critical 마흐뵈프 콩세일 에 러쉐흐슈
Publication of KR20190126730A publication Critical patent/KR20190126730A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/24Credit schemes, i.e. "pay after"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/202Interconnection or interaction of plural electronic cash registers [ECR] or to host computer, e.g. network details, transfer of information from host to ECR or from ECR to ECR
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/204Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/407Cancellation of a transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/0893Details of the card reader the card reader reading the card in a contactless manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Abstract

시스템 내에서 적어도 하나의 안전한 교환을 수행하기 위한 방법으로, 상기 시스템은 제1 전자 디바이스 및 제2 전자 디바이스 (20A, 20B) 그리고 상기 디바이스들 각각으로의 접속을 위한 수단 및 바람직하게는 인간-기계 인터페이스를 포함하는 듀얼 리더기 (10), 그리고 상기 교환에 관련된 정보가 전달될 수 있는 적어도 하나의 서버 (30)를 포함하며, 상기 방법은:
a) 상기 리더기 자신의 인터페이스나 상기 리더기에 연결된 외부 장치를 이용하여 상기 제1 및 제2 디바이스들 (20A, 20B) 사이에서 수행될 교환에 관련된 정보 아이템을 상기 리더기 (10)로 입력하는 단계;
b) 상기 교환에 관련된 정보 아이템을 상기 리더기 (10)를 이용하여 상기 제1 디바이스 (20A)에서 등록하는 단계;
c) 상기 교환에 관련된 정보 아이템을 특히 상기 리더기 (10)를 이용하여 상기 제2 디바이스 (20B)에서 등록하는 단계;, 그리고 상기 교환이 취소되지 않으면,
d) 상기 거래에 관련된 데이터를 상기 서버 (30)로 전송하는 단계를 포함한다.

Description

안전한 데이터 교환을 수행하기 위한 방법 및 시스템 {METHOD AND SYSTEM FOR PERFORMING A SECURE DATA EXCHANGE}
본 발명은 보안 데이터 교환들을 수행하는 방법 및 시스템에 관한 것이다.
지불 카드들은 보안 거래들을 하기 위해 오늘날에는 극도로 널리 사용된다. 카드가 삽입되는 또는 비접촉식 통신의 경우에 카드가 가깝게 가져오게 되는 리더기를 이용하여 카드와 연관된 은행 계정에 차변 기입 (debit)하거나 대변에 기입 (credit)하는 것이 가능하다. 종종 이 리더기는 거래 동안에 원격 서버와 통신해야만 하며, 그럼으로써 어떤 네트워크도 이용 가능하지 않다면 가끔 그 거래가 차단된다.
더욱이, 일반적으로, 다른 사람의 계정을 위해 특정 액수의 금전이 지불 카드와 연관된 계정으로부터 차변 기입되어야 할 때에, 상기 다른 사람은 자신의 지불 카드로 상기 수신되는 금액을 사용하도록 할 수 있기 위해서, 대응 금액이 효과적으로 이체되도록 하기 위해 종종 대기해야만 한다.
네트워크 부재 시에 그리고 사람들이 그 수신한 금전을 빠르게 다시 사용할 수 있기를 바라는 많은 상황들에서, 카드 지불들은 그래서 현금을 운반하는 것과 연관된 약점들, 특히, 분실이나 위조 수표들의 위험을 가지면서 권해진다.
이런 약점들 모두 또는 일부를 고칠, 더 일반적으로는 금융 거래들을 장려하기 위한 새로운 수단을 찾을, 그리고 더 일반적으로는, 컴퓨터 파일이나 그런 파일에 링크되거나 독립적인 적어도 하나의 레지스터에 등록된 금액을 안전하게 전송할 필요성이 존재한다.
본 발명은 이러한 필요성을 충족시키는 것을 목표로 하며, 제1 전자 디바이스, 제2 전자 디바이스, 상기 디바이스들 각각으로의 접속을 위한 수단을 포함하는 듀얼 리더기, 그리고 바람직하게는 인간-기계 인터페이스 그리고 상기 교환에 관련된 정보가 전달될 수 있는 적어도 하나의 서버를 포함하는 시스템 내에서 적어도 하나의 안전한 교환을 수행하기 위한 방법 덕분에, 본 발명의 모습들 중 하나에 따라서 그렇게 하며, 이 방법은:
a) 상기 리더기를 이용하여 상기 제1 디바이스로의 제1 보안 접속을 설립하는 단계,
b) 상기 리더기를 이용하여 상기 제2 디바이스로의 제2 보안 접속을 설립하는 단계,
c) 상기 리더기 자신의 인터페이스나 상기 리더기에 연결된 외부 장치를 이용하여, 상기 제1 디바이스 및 제2 디바이스 사이에서 수행될 교환에 관련된 정보 아이템을 상기 리더기로 입력하는 단계,
d) 상기 교환에 관련된 정보 아이템을 상기 리더기를 이용하여 상기 제1 디바이스에서 등록하는 단계,
e) 상기 교환에 관련된 정보 아이템을 상기 제2 디바이스에서, 특히 상기 리더기를 사용하여 등록하는 단계, 그리고 상기 교환이 취소되지 않으면,
f) 상기 거래에 관련된 정보 아이템을 특히 상기 리더기를 이용하여 상기 제1 디바이스에서 확인하는 단계,
g) 상기 거래에 관련된 데이터를 상기 서버로 전송하는 단계를 포함한다.
'교환'은 컴퓨터 파일의 또는 상기 두 디바이스들의 하나 이상의 레지스터들에 등록된 하나 이상의 금액들의 상기 두 디바이스들 사이에서의 이체 또는 복제를 의미하는 것으로 이해되어야 하며, 이 이체는 부분적이거나 전체적일 수 있다. 이 교환은 증서들의 교환이나 이전, 그리고 지불 또는 어떤 다른 금융 또는 비-금융 거래에 대응할 수 있다.
바람직하게는 복수의 서버들이 존재할 수 있다. 이하에서, 복수의 서버들이 존재할 때에 한 서버가 또한 이용 가능하다고 설명된다.
상기 방법은 단계들 a) 및/또는 b)를 바람직하게 포함한다. 상기 제1 및/또는 제2 디바이스들은 리더기에게 정보, 특히 상기 디바이스들 내에 기록된 증서들의 목록에 관련된 정보를 전달할 수 있으며, 그래서 상기 리더기가 그 증서들을 메뉴에 통합할 수 있도록 한다.
이전될 수 있을 파일들 및 금액들이 상기 전자 디바이스들에 독립적으로 상기 리더기에게 알려진다면, 예를 들어, 상기 시스템이 특정 유형의 파일들이나 금액들 이전에만 제한된다면 또는 사용자가 상기 파일들이나 금액들이 상기 전자 디바이스들 상에 존재한다고 가정할 수 있다면 단계 a) 및 b)는 생략될 수 있다.
단계 e)에서, 등록이 일어날 수 없으면, 상기 듀얼 리더기는 이것을 탐지할 것이며, 예를 들면, 제2 전자 디바이스를 제시하지 않으면서 예컨데 1분처럼 상기 시스템 내에서 파라미터화된 시간 동안 대기한다. 그것은 그 후에 거래를 취소할 것이며, 단계는 상기 제1 전자 디바이스가 듀얼 리더기에 연결되거나 또는 상기 듀얼 리더기에 다시 가깝게 운반되면 제1 전자 디바이스로 전송될 것이며, 또는 그렇지 않다면, 그 이후에, 다른 듀얼 리더기의 덕분에 그리고 상기 서버 덕분에, 상기 제2 전자 디바이스가 상기 서버와 동기화될 때에 상기 제2 전자 디바이스로 전송될 것이며, 또는 제1 듀얼 리더기가 최소 정보 아이템을 서버로 직접적으로 또는 간접적으로 전송한 이후에 제1 전자 디바이스가 서버와 동기화될 때에 상기 제1 전자 디바이스로 전송된다. 상기 듀얼 리더기는 다른 전자 디바이스들 상에 상기 취소 정보 아이템을, 정보 벡터로서 사용되는 그 다른 전자 디바이스들의 면 외에는 그 다른 전자 디바이스들에 영향을 주지 않으면서, 또한 등록할 수 있으며, 이 취소 정보 아이템은 서버들이 나중에 사용될 때에 그 서버들로 통과될 수 있다. 그래서, 상기 제1 디바이스 상에서 상기 등록의 유효성은 상기 교환에 관련된 정보 아이템의 상기 제2 디바이스 상에서의 등록에 조건부이며; 상기 제1 디바이스 상에서의 등록의 유효성은 상기 제2 디바이스 상에서의 등록 이후에 상기 듀얼 리더기에 의해 또는 계속해서 상기 서버에 의하며 그리고 그 후에는 다른 듀얼 리더기에 의해 상기 제1 디바이스로 전달될 수 있다.
상기 방법은 단계 f)를 바람직하게 포함한다.
상기 제1 디바이스가 레지스터에 등록된 금액의 일부 또는 모두를 나타내는 특정 금액의 또는 파일의 수신기일 때에 단계 f)가 생략되면, 동일한 듀얼 리더기로의 후속의 접속 시에, 또는 상기 서버로의 접속 및 서버 또는 다른 듀얼 리더기들의 접속에 의해 상기 제1 디바이스는 상기 파일로 또는 상기 금액으로 대변에 기입될 것이다. 마지막으로, 상기 제1 디바이스에 듀얼 리더기에 삽입되면, 단계 a), d) 및 f)는 수동적인 개재에 대한 필요없이 자동적으로 수행될 수 있다.
단계 g)는 거래 직후에, 예를 들면, 5분 미만 내에, 또는 그 이후 더 긴 시간 내에 발생할 수 있다.
단계 g)가 거래 직후에 발생하지 않는다면, 교환에 관한 정보는 상기 듀얼 리더기들을 통해서 서버로 전달될 수 있으며, 이는 그 이후에 상기 제2 전자 디바이스와의, 또는 단계 f)가 발생한다면 제1 또는 제2 전자 디바이스와의, 또는 상기 제1 디바이스로부터 차변 기입된 금액으로의 결과인 다른 금액이나 상기 파일이 후속하여 이전될 전자 디바이스와의 통신으로 진입할 것이다.
'듀얼 리더기'는 본 발명을 구현할 수 있는, 그래서 본 발명에 따라서 두 전자 디바이스들과 동시에 그리고/또는 연속하여 교환할 수 있는 리더기를 의미하는 것으로 이해된다.
상기 안전한 교환이 금융 거래이건 또는 단순한 파일의 전송이건간에, 상기 듀얼 리더기 덕분에 그리고 본 발명에 따라서, 거래의 시점에 원격 서버에 접속하는 것은 필요하지 않으며, 그럼으로써 상기 거래를 더 쉽게 만들며 그리고 동시에 보안 거래를 허용한다.
거래 (Transaction)
'거래'는 전자 파일의 전송 또는 독립적이거나 상기 파일에 링크된 레지스터 내 등록된 금액들로부터 유래하는 하나 이상의 금액들의 전송을 의미하는 것으로 이해되어야 한다.
상기 거래는 하나의 전자 디바이스로부터 다른 것으로의 이전으로 구성될 수 있으며, 이때에, 이전되는 금액의 소스인 전자 디바이스로부터 이전된 금액 조절이나 상기 파일은 삭제되며, 또는 단순하게 파일이나 그 파일에 링크된 금액이 이전되며, 또는 상기 듀얼 리더기에 의한 참조를 위해, 서버에 의해 또는 그렇지 않다면 상기 리더기에 연결된 다른 전자 디바이스에 의해 독립적이며, 그러면 상기 파일이나 금액은 상기 전자 디바이스 상에 남아있으며, 그 전자 디바이스에서, 시작 시에 그 파일이나 금액이 존재하며 상기 제2 전자 디바이스로 그 파일이나 금액을 이전하는 것이 그 제2 전자 디바이스가 대응 정보를 얻는 것을 가능하게 하는 단독의 목적을 가진다.
신원이나 할인 카드, 또는 운송 패스와 같은 검증의 이벤트에서 상기 파일이나 상기 금액들은 다수의 포인트들, 또는 특정 환경들에 존재할 증서를 나타낼 수 있다. 이 경우에, 상기 파일은 다른 검증을 위해 상기 거래의 끝에서 상기 전자 디바이스 상에서 유지될 수 있으며 또는 유지되지 않을 수 있다. 그것은 또한 할인 쿠폰, 스키 리프트로의 또는 다른 장비나 시설들로의 액세스 패스처럼 기간만료 날짜를 가지거나 또는 가지지 않은 증서, 오디오 또는 비디오 기록, 책 또는, 예컨대, 빌리거나, 대부하거나 또는 구매한 어떤 다른 것일 수 있다.
그것은 또한 기밀 정보의 아이템일 수 있으며, 예를 들면, 웹-사이트와 연관된 로그인 및 패스워드 또는 단일 파일의 해독을 위해 필요한 키 또는 PIN을 필요로 하거나 필요로 하지 않을 수 있는 사용자 라이센스, 또는 지문 스캔과 같은 생물 측정학적인 승인 파일, 리더기에 연관되며 인체 내부에 또는 외부에 배치된 의학적 센서에 의해 행해진 물리적인 측정치 눈금, 전기, 물 또는 가스와 같은 몇몇 물자의 리더기에 연관된 센서에 의한 물리적인 측정의 눈금, 차량의 크기, 위치, 속도와 같은 차량의 상태의 리더기에 연관된 센서에 의해 만들어지며 그리고 예를 들면 다른 차량으로 안전하게 전달될 물리적인 측정의 눈금, 암호화되거나 이전되기 위해서 패스워드와 같은 코드 입력이나 생물 측정학적 승인을 필요로 하는 전자 카 또는 메모일 수 있다. 상기 리더기는, 몇몇 전자 서명들을 검증하기 위해 몇몇 암호화 키들을 포함하는 파일들을 사용하고 또는 그런 암호화 키로 증서들을 해독하거나 암호화하기 위한 기능성을 포함할 수 있다. PC 스크린에 연결된 그런 리더기는 그런 스크린에 의해 디스플레이될 일부 파일들의 서명들을 전자 디바이스 상의 증서로서 배치된 암호화 키들에 기반하여 해독하거나 검증할 수 있다; 키보드에 연결된 리더기는, 그 리더기 상에서 타이핑된 몇몇 텍스트가 스크린 상으로 그리고 나중에 인터넷을 통해서 송신되기 이전에 그 텍스트를 암호화하거나 그 텍스트에 서명할 수 있다. 그것은 금원일 수 있지만, 본 발명은 소지인들에 대한 증권 교환, CO2 배출권, 또는 임의 유형의 보너스나 페널티, 예를 들면, 시험에서, 게임 동안에 지급된 포인트들, 또는 운전 면허 포인트들과 같이 공식 증서의 특정 속성들 교환을 또한 커버한다.
상기 파일들은 상기 리더기에 의해 디스플레이되지 않도록 또는 그 리더기에 연결된 어떤 디바이스 상에서도 복사되지 않도록, 또는 시간 또는 양적으로 제한된 그런 액션들을 가져서, 예를 들면, 사용자 정보의 보안 저장을 허용하도록 제한되게 또한 마킹될 수 있으며, 상기 시스템은 그 정보를 법률에 의해 요청된 대로 저장하며, 그런 정보가 외부로 이전되거나, 또는 대량으로 외부로 이전되는 것을 허용하지 않는다.
상기 파일들은 허용된 사본 세트의 개수 그리고 복제들의 사본들 및 그런 사본들의 깊이가 허용되는가의 여부와 함께 '복제 허용됨'으로 마킹될 수 있다. 복제는 그 시스템 내에서 만들어진 파일들의 사본을 의미한다. 그런 복제들은 복제들 또는 잠재적으로 특정 깊이까지의 복제들로 그것으로 기록된 사본의 깊이를 구비하는 것으로 마킹될 수 있다. 이것은 예를 들면 ID 카드와 같은 공식 증서가 복제되고 그리고 그것의 사본이 다른 보안 디바이스로 이전되는 것을 허용할 수 있다.
상기 파일들은 그것들이 편집 가능이라고 마킹될 때에 편집 가능하며 그리고 그것들에 부착된 수량은 그 파일에 관하여 허용된 최대 수량과 동일하다. 이 기능은 예를 들면 영수증들의 자동적인 생성, 또는, 예를 들면, 시스템 내에서 복제될 수 없거나 또는 시스템 외부에서 디스플레이될 수 없다는 것과 같은 그 시스템의 보안 능력들로부터 이득을 볼 수 있는 파일들을 위한 보통의 저장 용량을 허용할 것이다.
상기 파일들은 어떤 그룹으로 함께 연합될 수 있으며, 그래서 하나의 파일 이전이 그것과 연관된 다른 파일들의 이전과 함께만 처리될 수 있도록 할 수 있다. 그런 경우에, 그런 파일이 멤버인 파일들의 모든 그룹들에 대해서는 너무 작은 그런 파일들에 연관된 수량이 이전 가능하도록 만들 것이라면, 다른 디바이스들의 리더기들은 그룹들의 파일 멤버들의 디바이스로부터의 이전을 허용하지 않을 수 있다. 이 기능성은 예를 들면 파일들의 그룹들이 사용자들에 의해 준비되는 것을 가능하게 할 것이며, 그래서 그 파일들을 다른 디바이스로 즉시 이전할 수 있도록 한다. 그룹들 내 파일 결합은 '강함 (strong)'으로 또한 마킹될 수 있으며, 그래서 특별한 디바이스 상에서 그룹에 강하게 결합된 파일은, 그 파일이 제거될 것으로 허용되도록 마킹되고 그리고 그 파일이 그룹에 결합된 것과 동일한 디바이스 상에서 제거가 일어나는 양자의 경우에만 그런 그룹으로부터 제거될 수 있도록 한다. 상기 그룹을 결합하는 제1 파일은 그 그룹으로부터 떠나는 것이 불가능하게 또한 만들어질 수 있으며, 그래서 이 파일로 시작된 그룹을 결합하는 어떤 파일도 그런 제1 파일에 링크되도록 하며 그리고 그 그룹에 나중에 결합될 수 있을 어떤 다른 파일에 특별하게 링크되지 않도록 한다. 이 기능성은, 예를 들면 사용자가, 다른 사용자들이 자신의 ID의 그런 복제를 제거하는 가능성을 남기지 않으면서 자신이 기입하기를 원하는 증서를 포함하는 파일들의 그룹에 자신의 ID를 추가하는 경우인 몇몇 증서들의 서명을 허용할 것이다.
추가의 기능성은 파일들의 그런 그룹을 봉인하는 것을 허용할 수 있을 것이며, 파일들이 그룹을 결합한 디바이스 상에서조차 자신의 요소들 일부를 제거함으로써 파일들의 그룹이 분해될 가능성을 제거한다. 이 기능성은 예를 들면 상기 그룹을 결합한 제1 파일을 '봉인가능'으로서 마킹하고 그리고 이 파일이 봉인가능으로서 마킹되었던 디바이스의 사용자가, 그 파일이 일부가 되는 파일들의 그룹들을 봉인하는 것을 허용하며, 파일들의 그런 그룹이 자신의 멤버들 중 일부를 잃고, 결국에는 어떤 새로운 멤버를 얻을 수 있는 가능성을 허용하지 않음으로써 구현될 수 있을 것이다. 이 기능성은 예를 들면 자신들의 ID의 복제를, 증서를 포함하는 파일들의 그룹 상에 놓는 것을 잠재적으로는 불가역적으로 허용하는 개인들에 의해 기입될 그 증서들의 배서의 안전한 보관을 가능하게 할 것이다. 몇몇 파일들은 그룹으로 봉인되는 것이 가능하지 않게 마킹될 수 있을 것이며, 또는 그룹에 어떤 일이 발생하더라도 그 그룹을 떠나는 것이 허용되도록 마킹될 수 있을 것이며, 그래서 예를 들면 금전을 나타내는 파일들이 그룹에 영구적으로 매어져 있지 않는다면 자유롭게 교환되지 않도록 허용하지 않는다. 그 봉인된 그룹 내에 포함된 템플리트로부터 유도된 파일 또는 그 봉인된 그룹 내부에 배치된 증서의 사본의 원본이 이전되도록 의도된 디바이스 상에 존재하지 않는다면, 봉인된 그룹에 매어져 있는 파일들은 파일들의 그런 그룹 이전을 방지하기 위해 또한 사용될 수 있다. 이것은 예를 들면 유효한 멤버십 카드를 소지한 디바이스들에게로의 몇몇 증서들의 분배 또는 움직임들을 제한하는 것을 허용할 것이다.
유사하게, 파일이 ID 카드의 복제로 또는 증서 템플리트로 그룹화되고 그리고 ID 카드의 원본 또는 상기 템플리트로부터의 유효한 문서가 상기 리더기에 접근하는 제2 전자 디바이스 상에 존재하면, 그 파일은 주변 기기로서 리더기 내에 통합된 또는 리더기에 부착된 릴레이를 활성화하거나, 또는 디바이스의 핀 상에 전압을 인가하는 능력을 가질 수 있을 것이다. 이 기능성은 예를 들면 장비 또는 도어 록들을 제어하기 위해 사용될 수 있을 것이다. 리더기는 자신이 제어하기로 생각된 장비나 록에 바람직하게 통합될 것이며 그리고 심지어는 필요하다면, 상기 리더기가 배치된 도어의 양 측면들에 접근하는 제2 전자 디바이스와 함께 작동하도록 배치될 수 있다.
각 전자 디바이스는 상기 듀얼 리더기에 외부인 하나 이상의 서버들에 의해 관리되는 계정과 연관된다.
상기 서버(들)는 상기 계정에 링크된 모든 거래들, 그리고 상기 파일들 및 상기 전자 디바이스들의 레지스터들 내에 등록된 금액들을 기록한다. 이 거래들은 상기 거래들의 시점에 또는 후속하여 그 서버들에게 보고된다. '초기' 파일들이나 금액들을 보관했던 전자 디바이스로 이전된 파일이나 금액을 링크한 거래들 모두를 상기 서버들이 알자마자 파일이나 금액에 영향을 주는 동작들은 상기 서버들에 의해 확인되며 그리고 그 서버들 상에 그처럼 등록되며, 이것들 스스로는 다른 거래들에 이어서 상기 서버들에 의해 사전에 등록되고 확인되며 또는 그렇게 하도록 승인된 외부 애플리케이션에 의해 수정된다; 이것은, 그 거래가 이체에 대응하며 상담에 대응하지 않는다면, 먼저 각 거래가 계정을 단 한번 차변 기입하거나 대변 기입하고, 그리고 두 번째로는 금액만큼 계정을 대변 기입하는 것은 그런 금액만큼 다른 계정을 차변 기입함으로써 보상된다는 것을 확실하게 하는 것을 가능하게 만든다. 예를 들어, 전자 디바이스 A가 전자 디바이스 B에게 파일이나 금액을 전송하며, 그 전자 디바이스 B는 그것을 전자 디바이스 C에게 전송하면, 그 전자 디바이스 상에 등록된 파일의 존재 또는 금액의 가치는 상기 서버들이 두 개의 거래들인 A로부터 B로의 그리고 B로부터 C로의 (연쇄 (chaining)) 거래들에 대해 통지하기 이전에는 상기 서버들에 의해 확인되지 않을 것이다. 이 정보 프로세스는 상기 마지막 거래를 가지고 있는 전자 디바이스가 동기화될 때에 구현될 수 있으며, 중간 거래들은 그 마지막 거래 동안에 마지막 거래를 가지고 있는 상기 전자 디바이스 상에 등록된다. 상기 파일들 및 금액들은 상기 시스템에 대해 외부인 컴퓨터 시스템의 개재를 통해서 또한 업데이트될 수 있으며 그리고 이 동작을 수행하기 위해 허가된다. 예를 들면, 할인 카드들을 발생하는 회사의 컴퓨터 시스템은 전자 디바이스의 계정 상에 자신의 할인 카드들 중 하나에 대응하는 파일을 놓기 위해서 상기 서버들에 접속할 수 있다. 상기 서버들은 자신들이 상기 전자 디바이스에 접속할 때에 이 파일을 문제의 전자 디바이스에게, 스스로가 상기 서버들에 접속된 듀얼 리더기를 통해서 이전할 것이다.
거래는 이전되는 것의 속성에 따라 특정 강제들에 걸리기 쉬울 수 있다; 그래서, 금액은 적절한 경우에 미리 정의된 증가들만큼 변하는 가능성을 가지면서 미리 정해진 범위의 가치 내에서 변하기 위해 강제될 수 있다. 보통, 당좌 예금 계좌는 최소 0 및 최대로 세팅된 수백 배의 단위로 증가하면서 변하는 차감 잔액을 가질 것이다. 상기 듀얼 리더기는 그래서 제1 전자 디바이스의 레지스터에 등록된 금액들의 다른 전자 디바이스들의 레지스터로부터의 또는 그 다른 전자 디바이스들의 레지스터로의 이체를 수행하며, 그러면서도, 상기 이체 시점에서 상기 듀얼 리더기 내에 존재하는 일정 규칙들이 상기 레지스터들의, 수신된 금액들만큼 증가되며 또는 송신된 금액들이 그 값들로부터 공제되는, 초기 값 각각에 따른다는 것을 각 이체 끝에서 보장한다; 이 규칙들은 특히 0 보다 위에 또는 같게 그리고 최대 아래에 남아있는 값들일 수 있다. 상기 시스템은 어떤 금액과도 연관되지 않을 수 있을 어떤 파일에 금액을 연관시키며, 그 금액에 1 증가를 할당하도록 설계될 수 있으며, 여기에서 최소는 0이며 최대는 1이다; 상기 시스템은 그래서 금액들 이체를 위해 설계된 확인 절차들을 이용하여, 상기 파일이 어느 때에나 상기 시스템의 전자 디바이스들 중 단 하나에만 존재하는 것을 동시에 보장하면서 그 파일이 전송되는 것을 허용할 수 있다.
거래들의 대상을 형성하는 파일의 또는 금액의 전자 디바이스 상에서의 확실함은 이 파일이나 이 금액이 다른 전자 디바이스로 이전되자마자 상기 파일이나 금액은 원래의 전자 디바이스 상에서 이용 가능하지 않게 만들어질 수 있다는 사실, 또는 거래가 부분적이라면, 제1 전자 디바이스로부터 제2 전자 디바이스로의 금액으로부터 이체된 금액이, 상기 제2 전자 디바이스의 레지스터 내에 등록된 금액에 추가되기 이전에 또는 추가되는 동시에 상기 제1 디바이스의 금액으로부터 공제된다는 사실에 의해 바람직하게 보장된다; 추가로, 이체된 금액이 상기 전자 디바이스의 레지스터 내에 초기에 등록된 금액보다 더 크지 않도록 검증이 설치될 수 있다.
예를 들면 상기 이체의 대상이, 상기 시스템을 통한 금액들의 전체가 은행 계정 내 차감 잔액에 대응하는 가치를 가진 가상 수표 (note)들로 형성된 것을 보장하는 것이 가능하다. 상기 파일은 가상의 화폐를 나타낼 수 있으며, 그리고 상기 금액은 수표의 가치를 나타낼 수 있다. 이 가상의 수표들에 관하여 거래가 수행될 수 있다. 이 가상 수표들을 발생한 은행 계정의 보유자는 자신의 외부의 애플리케이션을 통해 상기 시스템이 상기 은행 계정 내 실제의 화폐에서의 어떤 양의 금액의 대변 기입에 대응하여 전자 디바이스의 파일과 연관된 금액을 동일한 금액만큼 상기 전자 디바이스의 보유자에 의해 증가시키는 것을 허가할 수 있다; 그리고, 그와는 대조적으로, 상기 가상 수표들과 연관되며, 제3의 사람이 보유한 전자 디바이스 상에 등록된 금액을 차변 기입한 것에 대응하여 그 제3의 사람의 은행 계정에 대변 기입할 것이다. 제1 전자 디바이스로부터 제2 전자 디바이스로 금액을 이체하기 위해, 사용자는 자신의 전자 디바이스 상에 존재하는 이 가상 수표들과 연관된 금액 모두 또는 일부를 이 가상 수표와 연관된 컴퓨터 파일 - 그것이 아직 거기에 있지 않다면 - 과 함께 제2 디바이스로 이체할 수 있다. 바람직하게는, 상기 가상 수표들의 발행자는 차변 기입될 금액이 상기 서버들에 의해 확인되어야만 그 제3의 사람의 은행 계정에 대변 기입할 것이다.
동일한 전자 디바이스들이 동시에 그리고 조건적으로 상이한 파일들 및 금액들에 관련된 거래들을 수행하도록 구성될 수 있다.
예를 들면, 전자 디바이스들의 파일 및 금액은 그 디바이스 상에서 이용 가능한 여러 운송 티켓들을 저장하며, 반면에 다른 파일 및 다른 금액은 그 디바이스 상에서 이용 가능한 금액을 저장한다.
상기 파일들 및 금액들 (전자 파일들 및/또는 상기 레지스터들 내에 등록된 연관된 금액들)은 예를 들면 운송 패스 판매자 또는 은행처럼 상기 파일이나 등록된 금액을 발생하는 회사에 속한 서버들로부터 비롯되며 그리고 그 서버들을 통해 외부의 서드-파티 애플리케이션에 의해 업데이트될 수 있다.
상기 발행자는 다른 은행들이 발생한 가상 수표들과의 대체 가능성을 허용하는 정보를 자신이 발행한 파일들이나 금액들에 부여할 수 있다; 상기 듀얼 리더기는 동일한 화폐에 연관된 금액의 전체 합을 디스플레이하고 그리고 그 화폐에 관한 전반적인 이체 지시들을 수신하도록 그 후에 허가받으며, 그래서 사용자가 그 가장 수표들에 링크된 발행 은행들에 대해 언급할 필요가 없도록 하며, 상기 듀얼 리더기는 각 전반적인 이체를 차변 기입된 상기 전자 디바이스 상에 존재하는 다양한 가상 수표들에 대응하는 이체들로 쪼개는 책임을 맡는다.
상기 듀얼 리더기를 경유한 두 전자 디바이스들 사이에서의 거래는 원격 서버로의 접속 없이 발생할 수 있다. 그러나, 수행되는 동작들 및/또는 검증을 특히 상기 서버들과 즉각적으로 동기화하는 것을 보장하기 위해 거래 동안에 상기 듀얼 리더기를 서버들과 접속시키는 것이 가능하다. 이 경우에, 상기 듀얼 리더기는 3G, 4G, 5G와 같은 셀룰러 데이터 네트워크, 인터넷에 또는 외부 장치, 예를 들면, 인터넷에 연결된 마이크로컴퓨터, 전화기 또는 전용 단말에 연결된 메시 네트워크나 로컬 영역 네트워크 (LAN)에 연결될 수 있다. 외부 서드-파티 애플리케이션과의 거래를 수행하기 위해, 사용자는 듀얼 리더기에 연결된 외부 장치를 그래서 사용할 수 있으며, 그리고 그 외부 장치 덕분에 그 사용자는 자신이 상호작용하기를 원하는 듀얼 리더기에 링크된 두 전자 디바이스들 중 하나를 선택하고, 그리고 자신이 송신하거나 수신하기를 원하는 파일 및/또는 가능한 금액을 또한 선택하는 것이 가능하다.
각 거래 이전에, 기록된 금액에 대변 기입 거래들을 더하고 이전의 차변 기입 거래들을 뺀 것과 동일한 '이용 가능' 금액이 계산될 수 있으며, 그리고 이 이용 가능한 차감 잔액을 넘어서 이 계정에 차변 기입하는 것을 목표로 하는 거래는 취소될 수 있다. '한정된 이용 가능' 금액 또한 계산될 수 있으며, 이 동일한 금액에서 이전의 차변 기입 거래들을 뺀 금액에 대응한다. 이 계산된 금액은
상기 서버들에 의해 아직 확인되지 않은 대변 기입 거래들을 고려하지 않는 한은 한정된 것으로 명명될 수 있다.
상기 듀얼 리더기는 차변 기재되거나 대변 기재되는 전자 디바이스들 각각에 거래들을 기록하고 그리고 적절한 경우, 파일이 아직 그곳에 있지 않다면 이체의 대상인 그 파일을 복제함으로써 거래들을 생성할 수 있다.
상기 듀얼 리더기는 금액들 이체를 수행하기 위해 이 이체를
● 상기 전자 디바이스 상에 존재하는 금액과,
● 또는 그 전자 디바이스 상에 쓰여지며 이전의 거래들로부터 유래된 대변들과 연관된 서브-이체들로 쪼갤 수 있으며,
그러면서도 동시에, 각 차변 기재된 서브-요소에 대해, 차변 기재된 합이 상기 한정된 이용 가능 금액을 초과하지 않는 금액이나 이전의 거래를, 또는, 이전의 거래들에 대해, 초기 대변 거래들의 합에서 과거에 연관되었을 수 있는 차변 거래들의 합들을 뺀 것을 검증한다.
상기 거래들을 제한하는 것을 목표로 하는 기능성들을 제공하는 것이 가능하다; 예를 들면, 상기 금액에 또는 상기 이체된 금액에 최대 한계를 부과한다.
상기 거래들, 파일들 및 상기 전자 디바이스들 상에 등록된 금액들은 인터넷을 경유한 서버들로의 각각의 충분하게 긴 접속 시에 그 서버들로 전달될 수 있다.
상기 듀얼 리더기들은 서버들에게 통지하는 릴레이로서 사용될 수 있으며, 상기 서버들은 상기 거래들을 필수적으로 생성하지는 않으면서 자신들이 통신할 전자 디바이스들로부터 유래하는 거래들을 목록화한다.
전자 디바이스의 서버로의 접속 동안에 또는 그 이후에, 서버는 오프-라인 방식으로 상기 거래들을 확인하고 그리고 그 디바이스를 위해 새로운 파일들 및 금액들을 다음과 함께 계산할 수 있다:
- 이 접속 동안에 또는 상기 디바이스로의 다음 접속 시에 삭제될 수 있을 거래들의 목록,
- 차감 잔액이 업데이트되고 있을 때에 추가되어야만 하는 그리고 삭제되어야만 하는 거래들의 목록,
- 특히, 거래가 전자 디바이스 상에 차변을 생성했지만 대응하는 대변 거래가 대변 기입된 디바이스에 아직 전달되지 않는다면, 예를 들면, 동작 동안의 마지막 시기에 그 디바이스의 사용자가 자신의 카드를 리더기 다음에 놓는 것을 무시하거나, 또는 카드 상에 표시된 알려지지 않은 상대방과의 차변 거래가 그 상대방의 식별자를 포함하는 동일한 거래에 의해 대체될 수 없다면, 다른 전자 디바이스들 및 문제의 전자 디바이스 상에 아직 존재하지 않는 리더기들에 의해 상기 서버들로 보고된 거래들의 목록.
상기 디바이스의 새로운 접속 시에 또는 동일한 접속 동안에, 이것이 충분하게 길게 계속되면, 위에서 언급된 이 목록들 각각에 링크된 액션들, 그리고 또한 상기 파일들 및 금액들의 가능한 업데이트가 수행될 수 있다.
상기 시스템은 필요할 때에 특정 거래들로의 그리고 특정 금액들 및 파일들로의 업데이트들이 동시에 일어나도록 구성될 수 있다. 예를 들면, 상기 업데이트가 1의 추가를 나타내는 거래를 금액에 통합하는 것을 수반하면, 이 거래는 상기 금액을 포함하는 레지스터가 1 증가하는 것과 동시에 상기 디바이스로부터 삭제될 것이다.
전자 디바이스
본 발명에 따른 전자 디바이스는 바람직하게는 현존 지불 단말들과 호환한다.
바람직하게는, 상기 전자 디바이스는 표준 ISO 7810에 의해 정의된 신용 카드의 표준화된 포맷이다. 변형으로서, 그것은 모바일 전화기 또는 모바일 전화기로 삽입될 수 있는 SIM 카드일 수 있다.
그것이 카드의 형상일 때에, 상기 디바이스는 그 디바이스가 듀얼 리더기로 삽입되어 그 듀얼 리더기와 통신하는 것을 허용하는 커넥터가 장착된 칩을 유리하게도 가진다.
상기 전자 디바이스에는 비접촉식 링크를 경유하여 듀얼 리더기와 통신하기 위한 시스템, 예를 들면, RFID 시스템이 또한 장착될 수 있다.
상기 전자 디바이스는 보호받는 대칭의 또는 개인 키 및 메모리, 예를 들면 상기 디바이스의 키를 사용하여 암호화된 플래시 메모리, 그리고 아마도 프로세서를 포함할 수 있다. 상기 키를 포함하는 상기 메모리는 바람직하게는 물리적으로 보호받으며, 그래서 그것에 물리적으로 액세스하는 것은 그 메모리가 포함하는 정보가 그 메모리로부터 추출되기 이전에 그 메모리에 대한 파괴로 이끌도록 한다. 상기 디바이스의 보유자는 그것을 더 이상 사용할 수 없으며 그리고 중앙 서버의 오퍼레이터에 접촉해야 할 것이며, 그 오퍼레이터는 그 전자 디바이스의 식별자를 식별할 수 있으며 그리고 그 시스템을 사용하기에 적합한 절차를 가진다면, 상기 전자 디바이스 상에 존재한 파일들 및 금액들을 상기 서버로부터 될 수 있는 한 복구하고 그리고 그것들을 새로운 전자 디바이스 상에 놓을 수 있다.
상기 전자 디바이스는 전력 소스, 예를 들면, 배터리, 유도성 시스템, 또는 커패시터, 슈퍼커패시터 또는 축전 배터리를 포함할 수 있으며, 이는 리더기로의 접속 시에 또는 다르게 재충전된다. 상기 디바이스는 예를 들면 온도, 압력, 포지셔닝과 같은 몇몇 센서들을 또한 포함할 수 있으며 그리고 이 센서들을 사용하는 몇몇 증서들을 생성하거나 업데이트하기 위한 능력을 가질 수 있다.
상기 전자 디바이스는, 예를 들면, BLE (Bluetooth Low Energy), Sigfox, Lora, 4G LTE 등과 같은 저 에너지 소비 무선 네트워크 사용을 통한 원격 서버와의 단방향 또는 양방향 통신을 허용하는 인터페이스를 가질 수 있다. 서버와의 이 통신은 상기 전자 디바이스 및 상기 서버 사이의 데이터 동기화를 가속하기 위해, 이용 가능할 때에 사용될 수 있다.
상기 전자 디바이스에는 스크린, 그리고 미니 키보드가 또한 장착될 수 있으며, 이 스크린은 예를 들면 증서들 또는 차감 잔액들을 디스플레이하는 것을 가능하게 하며, 그리고 상기 미니 키보드는, 예를 들면, 디스플레이된 것을 옵션으로 선택하고, 또는 심지어는 거래를 승인하기 위한 기능과 같은 듀얼 리더기의 키보드의 특정 특징들을 상기 디바이스로 이송한다.
상기 전자 디바이스는 다음의 동작들 모두 또는 일부를 수행하도록 구성될 수 있다:
- 상기 리더기와의 통신 이전에 상기 리더기가 허가된 리더기들의 일부를 형성한다는 것을 검증,
- 의도된 수령인을 위한 암호화된 정보만을 수락,
- 리더기를 위해 또는 서버를 위해 의도된 정보의 출발 아이템 암호화 및 사인 (sign).
상기 전자 디바이스 상에 기록된 정보는 다음의 정보 모두 또는 일부일 수 있다:
o 상기 컴퓨터 파일들의 그리고 상기 금액들의 복제,
o 상기 서버(들)에 의해 아직 인증되지 않은 최신의 거래들의 로그,
o 상기 디바이스에 의해 수행된 다른 전자 디바이스들과의 거래들의 목록, 이 거래들은 원격 서버들 상에 아직 기록되지 않았으며, 심지어 이 거래들이 상기 서버들로 더욱이 전달되지 않는다고 하더라도 상기 서버들이 상기 디바이스 상에서의 각 거래를 다른 전자 디바이스의 금액이나 파일에 연쇄시키는 것을 허용한다.
o 상기 전자 디바이스가 상기 듀얼 리더기에 삽입되거나 어떤 방식이건 그 듀얼 리더기와 통신할 때에 상기 거래들을 인증하기 위한 PIN 코드,
o 상기 전자 디바이스의 식별자 번호,
o 상기 디바이스 외부에서 이용 가능하지 않은 상기 전자 디바이스의 개인 키
o 상기 서버들의 그리고 상기 듀얼 리더기들의 공개 키들의, 그리고 모든 단일 서버 또는 그 서버와 통신할 수 있는 듀얼 리더기와 연관되며 그리고 그런 서버나 듀얼 리더기를 이용하여 스스로를 식별하기 위해 사용되는 잠재적인 유일 개인 키들의 목록.
상기 전자 디바이스 내에서 각 파일 및 금액 또는 파일의 유형 및 금액의 유형에 대해, 최소, 최대 및 허가된 증가량, 그리고 이체를 강제하는 규칙들을 기록하는 것이 또한 가능하다.
듀얼 리더기
'리더기'로도 또한 불릴 수 있는 듀얼 리더기는 거래를 수행하기 위해서 본 발명에 따라 전자 디바이스로의 보안 접속을 설립하도록 구성된다. 그것은 이 전자 디바이스들과 통신하기 위한 수단을 구비한다.
이 접속은 상기 전자 디바이스들 각각 및 상기 듀얼 리더기 사이에서의 물리적인 접촉을 포함할 수 있다. 변형으로서, 이 접속은 라디오 링크를 경유하여 비접촉식으로 특히 NFC 유형으로 이루어질 수 있다. 상기 듀얼 리더기들은 컴퓨터 접속에 의해 링크된 두 개의 듀얼 리더기들을 통해 상이한 로케이션들에서 전자 디바이스들과의 안전한 교환들을 허용할 수 있도록 구성될 수 있다. 이 유형의 사용을, 제2 전자 디바이스가 거래를 하기 이전에 그 제2 전자 디바이스의 보유자에게 신원이 노출될 소유자를 상기 전자 디바이스들 중 하나가 가지는 경우들로 제한하는 것이 또한 가능할 것이다.
상기 듀얼 리더기는 컴퓨터, 전화기 또는 이 목적을 위해 설계된 전자 시스템에 의해 제어되는 옵션을 가질 수 있다. 이것은 상기 컴퓨터나 전화기가, 예를 들면, 금전 등록기, ATM의 기능이나 기차표 판매자의 기능을 수행한다면 특히 유용할 수 있다. 상기 듀얼 리더기들은 몇몇의 센서들을 포함할 수 있으며, 그 센서들의 눈금은 증서들 생성 또는 업데이트에서 사용된다. 듀얼 리더기는, 예를 들면 눈금이 증서들을 생성할 때에 사용될 수 있을 센서들 또는 눈금이 리더기를 위한 생물 측정학적 승인을 운반하기 위해 사용될 수 있는 생물 측정학적 디바이스들일 수 있는 몇몇 주변 기기들에 또한 연결될 수 있다. 듀얼 리더기는 증서들을 자동적으로 생성하고 그리고 그것들을 그 듀얼 리더기가 연결된 전자 디바이스들 중 하나에 배치하기 위한 능력을 포함할 수 있다; 그렇게 자동적으로 생성된 증서는 예를 들면 액체 내 분자의 위치 또는 온도 또는 농도 측정과 같은 물리적인 측정일 수 있다. 듀얼 리더기는 상기 전자 디바이스들 중 하나를 또한 통합할 수 있으며, 그 통합된 전자 디바이스의 기능성은 '듀얼 리더기' 기능이 턴 오프될 때의 동작 시에 남아 있을 수 있다. 듀얼 리더기는 상기 전자 디바이스들 중 하나 이상을 또한 통합할 수 있으며, 그 통합된 전자 디바이스의 기능성은 '듀얼 리더기' 기능이 오프될 때에 동작하도록 남아 있는 것이 잠재적으로 가능하다. 상기 듀얼 리더기는 전화기, 컴퓨터, 지갑 또는 다른 것과 같은 다른 물체로 또한 통합될 수 있으며, 전자 디바이스들과의 거래들 동안에 그 다른 물체가 반드시 네트워크에 연결될 것을 반드시 필요로 하지도 않는다.
본 발명의 하나의 예시적인 구현에서, 상기 전자 디바이스들 중 하나는 상기 듀얼 리더기에 대응하는 카드 리더기로 삽입되는 카드이다; 또한 카드일 수 있는 다른 전자 디바이스로의 접속은 비접촉식으로 이루어질 수 있으며, 반면에 상기 첫 번째 카드는 리더기 내에 보유된다. 그러므로, 이 예에서, 상기 제1 접속은 접촉-기반이며 그리고 상기 제2 접속은 비접촉식이다.
듀얼 리더기는 상기 두 개의 전자 디바이스가 상기 듀얼 리더기에 접속할 때에 접촉 또는 비접촉을 통해 상기 두 전자 디바이스들과의 동시의 정보 교환을 가능하게 하도록 구성될 수 있다.
변형으로서, 정보 교환은 비동기식이며, 그리고 상기 듀얼 리더기는 한번에 단지 하나의 단일 전자 디바이스와 정보를 교환하도록 구성된다; 이 경우에, 상기 거래를 수행하기 위해 연속하는 접속들이 상기 전자 디바이스들에 만들어진다.
상기 듀얼 리더기는 외부 서버에 접속하도록 구성될 수 있으며, 이때에 두 전자 디바이스들 사이에서 또는 그런 거래 외부에서 거래가 수행되고 있다.
상기 듀얼 리더기는 가게에서 은행 카드를 사용하여 지불을 하기 위해 오늘날 사용되는 것들과 같은 지불 단말의 모습을 취할 수 있으며, 또는 뱅킹 인터페이스로의 접속을 승인하기 위해 사용되지만 그 교환에 관련된 정보 입력을 허용하는 개인용 카드 리더기들과 유사한 키패드를 구비한 리더기의 모습을 취할 수 있다. 상기 듀얼 리더기는 접촉-기반 카드 리더기 및 특히 NFC 유형인 비접촉식 카드 리더기 둘 모두를 구비할 수 있다.
듀얼 리더기들은 '다중 듀얼 리더기'를 형성하는 하나의 디바이스로 그룹화될 수 있으며, 추가로 설명되는 것처럼, 상기 '다중 듀얼 리더기'에 접속된 전자 디바이스들의 다수의 쌍들 사이에 직접적으로 또는 원격 듀얼 리더기들로의 접속을 통한 이체를 허용한다. 예를 들면, 상기 다중 듀얼 리더기는 많은 내부의 디바이스들을 위한 슬롯들을 구비할 수 있으며, 이는 인터넷이나 컴퓨터 네트워크를 통해 상기 다중 듀얼 리더기에 접속된 다른 원격 듀얼 리더기들에 연결된 다른 디바이스들로의 거래들을 허용한다. 이것은 예를 들면 단일의 '다중 듀얼 리더기'를 사용하여 자신들의 지불들을 관리할 수 있을 온라인 쇼핑 웹사이트들에 유용할 수 있다.
다중 전자 디바이스들은 하나의 단일 디바이스로 또한 그룹화될 수 있다. 그런 그룹화는, 상기 다중 듀얼 리더기들의 오퍼레이터가 복수의 전자 디바이스들을 관리하게 하는 필요성 없이 다중 듀얼 리더기들이 그런 다중 전자 디바이스들을 사용하여 거래들을 처리하는 것을 허용할 수 있을 것이다.
듀얼 리더기는, 적절한 경우에 컴퓨터나 전화기를 경유하여 인터넷에 연결되는 3G, 4G, 5G, 또는 Wi-Fi 네트워크, 메시 네트워크나 LAN을 경유하여 컴퓨터 네트워크, 예를 들면, 인터넷에 그 듀얼 리더기가 연결되는 것을 허용하는 인터페이스를 가질 수 있다. 상기 듀얼 리더기의 인간-기계 인터페이스는 바람직하게는 버튼들을 구비한 키패드, 그리고 적어도 하나의 스크린을 포함할 수 있다. 상기 시스템은 상기 제1 및 제2 디바이스들 각각의 소지자들을 위해 의도된 두 메시지들을 디스플레이하는 것을 가능하게 한다.
변형으로서, 상기 듀얼 리더기의 인간-기계 인터페이스는 음성 인터페이스를 포함한다. 그 듀얼 리더기의 인터페이스는 PIN 코드를 입력하기 위한 옵션처럼 또는 상기 보유자들을 식별하며 상기 전자 디바이스들이 낳은 증서들을 고려한 이후에 전자 디바이스의 그리고 그 전자 디바이스의 보유자의 크리덴셜들을 확인할 수 있는 생물 측정학 시스템처럼 그 전자 디바이스들의 보유자들을 식별하기 위한 수단을 또한 포함할 수 있다.
상기 듀얼 리더기의 인간-기계 인터페이스는 다음의 것들을 가능하게 할 수 있다:
- 리더기로 삽입된 또는 어떤 방식으로라도 리더기에 연결된 전자 디바이스로의 접속 확인,
- 이체될 파일이나 금액 선택,
- 상기 거래에 관련된 금액, 예를 들면, 이체될 금전 합 입력, 그리고 이것이 대응 전자 디바이스를 위한 송신이나 수신을 포함하는가의 여부를 표시,
- 상기 두 전자 디바이스들의 각 사용자들을 위한 연이은 메시지들 디스플레이,
- 전자 디바이스들의, 파일과 연관되거나 연관되지 않는, 차감 잔액들 및/또는 하나 이상의 금액들을 디스플레이하는 것을 허용,
- PIN 코드가 변경되는 것을 허용,
- 파일을 위해 허가되었다면 그 파일의 콘텐트가 변경되는 것을 허용,
- 파일들의 그리고 연관된 금액들의 생성 허용.
상기 인간-기계 인터페이스는 상기 거래 확인 이전에 이체와 연관된 하나 이상의 금액들을 디스플레이하는 것을 가능하게 할 수 있다; 그 거래와 관련된 파일은, 특히 오디오거나 비디오 파일이라면, 또한 디스플레이되거나 판독될 수 있다; 사용자들을 위한 지시들 또한 디스플레이되거나 판독될 수 있다.
적절한 경우에, 상기 인간-기계 인터페이스는 예를 들면 컴퓨터, 현금 등록기, 전자 록 (lock) 또는 모바일 전화기와 같은 유선 또는 무선 링크를 경유하여 상기 듀얼 리더기와 통신하는 다른 장치로 이송된다
상기 듀얼 리더기는 위에서 설명된 거래들을 수행하기 위해, 그리고 그 듀얼 리더기를 식별하는 컴퓨터 키로 메시지들을 사인하기 위해 필요한 수단을 바람직하게 구비하며, 이용 가능한 금액들, 그리고 특히 한정된 이용 가능 금액들을 계산하기 위한 능력으로, 상기 전자 디바이스들에서 등록될 예컨대 거래들 또는 지시들을 나타내는 메시지들을 생성하기 위한 것이며, 상기 듀얼 리더기는, 상기 서버들이 레지스터들 내에 등록된 금액들, 거래들 및 허가된 리더기들의 목록들을 상기 전자 디바이스들로 그리고 그 전자 디바이스들로부터 마음대로 쓰고, 읽고 그리고 삭제하는 것을 허용하는 수단을 더 구비한다.
상기 듀얼 리더기는 다음의 요소들 모두 또는 일부를 바람직하게 구비한다:
마이크로컴퓨터 또는, 예를 들면, USB 유형의 다른 단자로의 유선 링크를 위한 접속,
마이크로컴퓨터 또는 블루투스 유형의 전화기로의 무선 접속,
본 발명에 따른 전자 디바이스로의 링크를 설립하기 위한 무선 접속으로, 예를 들면, 블루투스 또는 RFID 유형,
전자 디바이스가 리더기로 삽입된다면 본 발명에 따른 상기 전자 디바이스와의 통신을 위한 접촉-기반 커넥터,
상기 서버로의 각 접속 시에 동기화되며 상기 거래들 및 차감 잔액들이 타임스탬프되는 것을 가능하게 하는 내부 클록으로, 이 클록은, 예를 들면, 1달에 +/- 5 초 내로 정밀한 것이 바람직하다,
상기 듀얼 리더기의 개인 키를 포함하는 물리적으로 보호받는 메모리로 그 메모리에 대한 물리적인 액세스는 그 메모리가 담고 있는 정보가 그 메모리로부터 복사될 수 있기 이전에 그 메모리에 대한 파괴로 바람직하게 이끈다,
적어도 하나의 메모리로, 그 메모리의 콘텐트는 자기 자신의 개인 키에 의해 암호화되며 그리고 이어지는 정보 모두 또는 일부가 그 메모리에 저장될 수 있다,
상기 듀얼 리더기를 식별하는 코드,
상기 듀얼 리더기를 경유하여 수행된 최신 거래들의 그리고 대응 파일들의 목록,
다른 리더기들에 의해 수행된 거래들의, 사기의 거래들 또는 차감 잔액들 또는 서버들이 전자 디바이스들로 이전하기를 바라는 또는 상기 전자 디바이스들이 상기 서버들로 이전하기를 바라는 다른 데이터 아이템의 버퍼 목록,
상기 서버들 및 전자 디바이스들의 공유 키 또는 공개 키 그리고 또한 개인 키들의 목록들로, 그 키들 각각은 서버나 전자 디바이스에 연관되며 그리고 그런 서버나 전자 디바이스와 통신하고 자신을 식별하기 위해 사용된다.
상기 듀얼 리더기는 다음의 동작들 모두 또는 일부를 수행하도록 구성될 수 있다:
연결된 전자 디바이스의 식별자 및 PIN 코드 독출,
이용 가능한 금액들 계산,
거래들 삭제, 쓰기 또는 유지,
연결된 전자 디바이스가 메시지들에 사인하도록 한다,
허가된 리더기들 서버들의 목록들을, 채택된 보안 시스템에 종속하여 상기 전자 기기 상에서 업데이트.
본 발명의 다른 대상은 그처럼 고려된 듀얼 리더기이다.
서버들
이것들은 연관된 전자 디바이스들에 의해 수행된 거래들에 기초하여 또는 파일들을 추가하거나 제거하며 그리고 금액들을 수정할 수 있는 허가된 외부 애플리케이션으로부터 유래하는 지시들에 기초하여 각 전자 디바이스 및 듀얼 리더기와 연관된 계정들을 포함하는 원격 컴퓨터 시스템들이다.
상기 서버(들)는 적어도 하나의 메모리를 포함하며, 그 메모리 내에 다음의 정보 모두 또는 일부가 저장될 수 있다:
1. 각 전자 디바이스에 대해;
거래가 관련된 파일에서 또는 금액에서의 변화를 이 디바이스 상에서 아직 불러일으키지 않은 거래들 및 그것들의 연관된 파일들의 사본으로, 다른 사본은 상기 대응 전자 디바이스 상에서 기록된다; 상기 서버에 의해 확인될 각 거래는 다음처럼 마킹될 것이다;
o 상기 전자 디바이스들 상에 기록된 파일들 및 금액들;
o 상기 전자 디바이스 상에 존재하는 키들의 목록들을 식별하기 위한 정보;
2. 각 듀얼 리더기에 대해서
o 상기 듀얼 리더기 상에 존재하는 키들의 목록들을 식별하기 위한 정보.
3. 바람직하게는 물리적으로 보호받는 상기 서버의 개인 키, 또는 바람직하게는 물리적으로 보호받는 개인 키들의 목록, 이 키들 각각은 그 키들의 연관된 공개 키들과 함께, 몇몇의 개인 디바이스들 또는 개인적인 듀얼 리더기들 또는 그것들의 그룹들에서 스스로를 식별하기 위해 사용된다.
4. 듀얼 리더기들의 공개 키들의 목록
5. 전자 디바이스들의 공개 키들의 목록
6. 다른 서버들의 공개 키들의 목록
상기 서버들은 다른 것과 통신하며 그리고 예를 들면 전자 디바이스에 의해 그리고 듀얼 리더기에 의해 자신들 사이에서 정보를 분배할 수 있다; 이것은 특별한 듀얼 리더기에 관련된 또는 특별한 서버 상의 특별한 전자 디바이스에 관련된 정보를 유지하는 것을 가능하게 만들 수 있다; 이것은 필요 시에 듀얼 리더기가 연결된 서버가 이 정보를 독출하고 변경하거나 수정하는 것을 또한 가능하게 할 수 있다. 상기 시스템은 단 하나의 서버를 포함할 수 있으며, 그래서 상기 시스템의 복잡성을 줄어들게 한다.
상기 서버들은 상기 금액보다 더 큰 액수만큼 상기 금액을 차변 기입하는 것을 목표로 하는 어떤 거래도 거절하고 그리고 그런 거래를 사기로 마킹하도록 구성될 수 있다; 이 정보 아이템은 다음의 접속 시에 상기 전자 디바이스로 전달될 수 있다. 사기로 마킹된 거래는 더 이상 고려되지 않을 것이다. 사기 거래들에 종속한 거래들은 또한 취소되거나 사기로 마킹될 수 있다.
특히 다음의 검증들이 이루어지자마자 상기 서버들은 거래들을 유효한 것으로 마킹할 수 있다:
● 서버들은 상기 거래 동안에 유효한 듀얼 리더기들 및 전자 디바이스들에 관련된다;
● 이 검증 이전에 상기 서버들에 의해 그 자체가 확인되었던 거래로부터 유래하는 금액을 상기 서버들이 차변 기입하거나, 또는 전자 디바이스 상에서 상기 서버들에 의해 미리 등록된 파일들이 금액들을 상기 서버들이 차변 기입하거나, 또는 아직 전송되지 않은 그리고 듀얼 리더기를 사용하여 생성된 파일들을 상기 서버들이 차변 기입한다는 것 중 어느 하나;
● 이 거래의 시점에서 그런 거래 상에 부과된 규칙들에 그 서버들이 따른다는 것으로, 예를 들면 다음과 같다:
o 이 규칙이 레지스터 내 등록된 금액에 적절하면 상기 금액보다 더 큰 총액만큼 상기 레지스터 내에 등록된 상기 금액을 차변 기입하는 것의 불가능성;
o 검증된 거래 이전에 그리고 이 총액으로부터 차변 기입할, 다른 거래들의 총액들에 의해 조절된 전자 디바이스의 레지스터 내 등록된 금액에 이 규칙이 적절하다면, 그 등록된 금액보다 더 큰 총액을 차변 기입하는 것의 불가능성;
o 다른 링크된 거래들이 동시에 수행되지 않는다면 상기 거래를 하는 그리고 이 거래들이 모두 수행되지 않은 불가능성으로, 이 링크된 거래들 중 하나는 예를 들면 생물 측정학적인 검증을 필요할 수 있다.
거래들에 관한 정보는 대변 기입된 전자 디바이스 내에 존재하는 금액에 관련된 정보를 포함할 수 있으며, 그 정보는 상기 서버들이 상기 거래를 확인하기 필요한 것일 수 있다.
상기 서버들이 디바이스로부터 디바이스로 확인된 것으로서 마킹된 그리고 각 대변을 이미 확인된 금액의 차변에 링크하는 거래들 모두에 대해 알고 있어야만 그 서버들은 금액을 계산하고 업데이트하도록 구성될 수 있다. 이 방식에서, 리더기로부터 또는 상기 서버들 내에 등록되지 않은 전자 디바이스로부터 유래하는 어떤 거래도 금액들에서의 변이들을 불러일으킬 수 없다. 더욱이, 이것은 상기 서버들이 다른 전자 디바이스들 상에 차변 기입하기 위해 링크된 동일한 거래들을 기초로 하여 상기 전자 디바이스들에 금액들을 대변 기입하는 것을 가능하게 할 것이며, 그래서, 확인되었지만 상기 전자 디바이스들 상에 등록된 금액들에 의해 아직 고려되지 않은 거래들 모두에 의해 조절된 금액들의 전체 가치의 상기 전자 디바이스들 모두에 걸친 연속성을 보장한다. 상기 서버들은 동일한 거래에 의해 동시에 차변 기입된 그리고 대변 기입된 금액들을 계산하고 업데이트하도록 또한 구성될 수 있다. 상기 서버들은 전자 디바이스 상에서 등록된 금액을 먼저 그리고 서버에 의해 업데이트되었지만 상기 전자 디바이스 상에서 아직 등록되지 않은 금액을 두 번째로 메모리에 유지할 것이며, 업데이트를 위해 사용되며 그리고 새롭게 계산된 금액이 상기 디바이스로 복사될 때에 상기 전자 디바이스로부터 삭제되어야 할 거래가 그 금액에 링크될 것이다.
이 연쇄 (chaining)를 용이하게 하기 위해, 상기 전자 디바이스들은 파일의 또는 금액의 차변 기입 이전에 수행된 다른 거래들의 사본을 포함할 수 있으며, 이 거래들이 다른 방식으로 상기 서버들에게 보고되지 않는 한, 이 거래들은 상기 서버들에 의해 이미 확인된 초기 파일들이나 금액들에 이 차변을 링크하는 것을 가능하게 한다.
외부 엔티티와의 거래 동안에, 상기 서버들은 문제의 금액을 계산함으로써 시작할 수 있으며, 상기 디바이스 상에 존재하는 상기 금액에 적용된 거래들 모두를 고려한다.
전자 디바이스의 레지스터 내에 등록된 금액이나 파일에 의해 표시된 증서를 수정하기 위해, 상기 전자 디바이스가 상기 서버에 의해 아직 확인되지 않은 이 증서에 관한 거래들을 포함한다면, 상기 듀얼 리더기는 외부 엔티티와의 거래들을 위해 아래에서 제공된 절차를 따를 수 있으며 그러므로 상기 서버와의 동기화를 필요로 하며, 그리고 그 후에 상기 전자 디바이스 상의 상기 파일의 또는 상기 금액의 수정을 허가하고 구현할 수 있다. 상기 디바이스는 상기 파일 수정들을, 금액이 등록될 수 있으며 그리고 이 금액이 0 또는 1인 것으로 강제될 것인 단 하나의 레지스터만을 구비한 파일들로 또한 제한할 수 있다.
상기 서버들이 데이트 네트워크로의 접속에 의해 액세스 가능하기 때문에, 그 서버들은 컴퓨터나 전화기를 경유한 상기 전자 디바이스들 중 적어도 하나의 상기 서버들과의 동기화를 허용할 수 있다. 예시적인 동기화 프로세스는 도 4를 참조하여 더 설명된다.
본 발명을 구현하기 위한 시스템은 서버 당 여러 전자 키들을 포함할 수 있으며, 필요하다면 이는 무차별적으로 사용될 것이며, 그래서 각 서버가 상기 듀얼 리더기들에 그리고 상기 전자 디바이스들에 빠르게 응답할 수 있게 한다.
본 발명의 하나의 예시적인 구현에서, 상기 전자 디바이스들은 SIM 칩 카드들 및 RFID 접속을 포함하며, 상기 시스템은 거래들이 서로에게 원격인 두 개의 듀얼 리더기들을 수반하는 것을 허용하도록 구성된다. 상기 시스템은 상기 두 리더기들 각각의 식별자들을 거래를 기록하는 단계에서 그 후에 적어둘 수 있다. 상기 두 리더기들을 페어링하기 위한 메커니즘이 조직될 수 있다. 이 메커니즘은 상기 원격 전자 디바이스의 보유자의 신원을 디스플레이하기 위한 수단을 포함할 수 있으며 그리고 상기 거래들을, 수반된 전자 디바이스들 중 적어도 하나가 식별 가능한 보유자를 구비하는 거래들로 또한 제한할 수 있다. 상기 페어링 메커니즘은 상기 두 페어링된 리더기들 중 하나 또는 각각을 위한 수단을 또한 포함하여, 다른 리더기가 배치된 위치를 표시하도록 할 수 있다.
파일들 및 금액들의 보안
'보안 (Secure)'은 시스템에 특정된 절차들 외부에서의 시스템에서 정보가 흐르거나 수정될 수 없으며 그리고 상기 시스템의 상기 절차에 따라 사용자로부터의 권한 부여가 없이는 그 시스템을 떠나거나 그 시스템으로 들어갈 수 없다는 것을 의미하는 것으로 의도되며, 그 절차들은 각 증서의 유형에 종속할 수 있다.
본 발명에 따른 상기 전자 디바이스들 내에 존재하는 데이터 그리고 상기 리더기들 또는 서버들은 바람직하게 안전하다: 메모리 내에 등록된 이 데이터는, 예를 들면 이 전자 디바이스나 듀얼 리더기 내 상주하는 키를 이용한 암호화를 통해 그 데이터를 가지고 있는 상기 듀얼 리더기 또는 상기 전자 디바이스가 존재해야만 번역될 수 있다
상기 전자 디바이스들 및 듀얼 리더기들이 가지고 있는 소프트웨어를 보호하기 위한 메커니즘이 바람직하게 존재하며, 이는 부정한 소프트웨어가 그 내부로 도입되는 것을 회피하기 위한 것이다. 이 소프트웨어는 로딩될 때에 사인되어 있을 수 있으며 그것의 서명은 검증될 수 있다. 이 서명들은 거래 이전에 또한 검증될 수 있다. 상기 소프트웨어는 그 소프트웨어가 실행될 상기 시스템의 요소의 ID에 대한 참조에 자신의 코드를 부가함으로써 상기 시스템의 각 특별한 요소와는 상이하게 또한 만들어질 수 있으며, 그래서 하나의 소프트웨어에 대한 해킹이나 손상이 상기 시스템의 많은 요소들이나 모든 요소들을 손상하지 않도록 하며, 그 소프트웨어가 실행될 요소 또는 요소들만이 손상되도록 한다. 소프트웨어를 해킹하거나 손상함으로써, 그런 소프트웨어를 상이한 것과 교체하면서, 상기 소프트웨어가 실행될 상기 시스템의 요소가 그런 교체를 알아챌 수 없게 하는 능력이 예정된다. 예를 들면, 파일들을 안전하게 하기 위해 사용된 기술들은 '해싱'으로 알려진 방법들을 사용하고 있으며, MD5와 같은 그런 방법들 중 일부는 몇몇 포인트들에서 완전하게 안전하지는 않는 것으로 보고되었다.
바람직하게는, 상기 시스템들의 다양한 요소들 사이에서의 모든 통신들이 수행되어, 그 통신들이, 상기 시스템의 요소들에게만 이해되도록 하며 그리고 이 목적을 위해 승인되며 상기 서버들에 링크되거나 사용자 대신에 상기 듀얼 리더기를 제어하는 상기 시스템들 외부의 서드-파티 요소들로부터 비롯될 수 없도록 한다
상기 시스템의 각 요소, 즉, 각 서버, 듀얼 리더기 또는 전자 디바이스는 자신만이 아는 개인 키를 가질 수 있지만 그것의 공개 키는 자신의 식별자와 연관된다. 상기 시스템의 각 요소는 상기 시스템의 각각의 다른 요소에게 전용인 개인 키를 또한 구비하며, 그런 개인 키에 대한 해킹은 그 키가 연관되었던 디바이스와의 통신 보안만을 손상시키며 동일한 카테고리 내 디바이스들 모두와의 통신에 대해서는 손상시키지 않는다.
유리하게도, 이 비밀 키들 중 어느 것도 상기 서버들의, 각 듀얼 리더기의 또는 각 전자 디바이스의 비밀 키가 아니며, 자신의 캐리어를 두고 떠나며, 그리고 적절한 전자 기술에 의해 유리하게도 물리적으로 보호받는다.
상기 서버들의 그리고 각 듀얼 리더기의 키들이 새롭게 되는 것을 허용하기 위한 메커니즘이 제공될 수 있다.
사기 탐지 (Detection of fraud)
듀얼 리더기가 클록을 포함하기 때문에, 상기 제1 및 제2 디바이스들 내에 등록된 정보는 교환의 시점으로 타임스탬프될 수 있다.
상기 전자 디바이스들에 기록된 거래들의 어떤 거래에 대한 연쇄가, 거래에 연관되며 그리고 순응하지 않는 서버에서 파라미터화된 규칙을 불러일으키면 상기 서버는 상기 전자 디바이스들에 기록된 상기 거래들을 취소할 수 있다.
바람직하게는, 상기 거래들은 그 거래들이 서버들에게 보고된 이후에만 듀얼 리더기들로부터 삭제된다. 상기 듀얼 리더기들은 자신들의 전체 메모리가 사용되고 있다면 자신들이 새로운 거래를 위해 작동할 수 없다는 것을 보여주는 광 또는 다른 인디케이터를 유리하게도 가질 것이다.
변칙의, 예를 들면, 연쇄 서명 또는 변칙의 데이터는 사기인 것으로 바람직하게 마킹된다.
사기로 탐지된 차감 잔액, 거래, 목록, 예를 들면, 사기의 서명을 소지한 것으로 탐지된 목록은 서버들로 보고되어 무효인 것으로 마킹된다.
사기 처리
상기 서버들은 사기를 탐지하고 그리고 거래, 목록, 차감 잔액 또는 전자 디바이스를 사기로서 마킹한다.
그것들의 무효 그리고 있을 수 있는 교정은 상기 전자 디바이스로 전송된다.
전자 디바이스 또는 리더기는 사기로 마킹될 수 있으며, 작동하지 않는 것으로 만들어질 수 있으며, 허가된 전자 디바이스들이나 듀얼 리더기들의 목록으로부터 짤릴 수 있으며, 그리고 그처럼 마킹될 수 있다. 사기인 전자 디바이스들의 목록은 듀얼 리더기들로 전달될 수 있으며, 그래서 상기 리더기들이 자신들에 연결될 수 있을 사기의 전자 디바이스들을 비활성화하도록 한다.
알려진 사기의 리더기들을 사용하여 수행되며 아직 확인되지 않은 거래들은 서버에서 세팅된 타당한 시간이 그 거래들이 수행되었던 순간으로부터 경과할 때까지 상기 서버에 의해 확인되지 않을 수 있다; 그런 거래들은 상기 디바이스들 상에서 의심스로운 것으로서 또한 마킹될 수 있으며 그리고 상기 타당한 시간이 경과할 때까지 또는 이 거래들이 서버에 의해 유효하게 확인될 때까지 다른 거래들 그 자체를 필요로 하는 것이 방지된다.
데이터 무결성 (Data integrity)
금액들 및 거래들을 등록하는 어떤 동작들 또는 다른 동작들은 서로에 관하여 통일성이 있어야 한다. 금액들이나 파일들을 수정함으로써 거래들을 변환하는 것은 상기 두 요소들, 즉, 함께 업데이트되거나 삭제되는 상기 거래 그리고 상기 금액이나 상기 파일 없이는 달성될 수 없다. 이 정보 블록들이 완전히 올바르게 등록되었을 때에만 상기 전자 디바이스의 업데이트 블록들이 확인된다는 것을 보장하기 위한 프로세스가 사용될 수 있다. 예를 들면 이 쓰기 블록들 내 정보에 레퍼런스를 할당하는 것이 가능하며, 이 레퍼런스는 그 블록의 모든 요소들이 올바르게 쓰여진 때에만 유효한 것으로 마킹된다. 불필요한 정보를 삭제하기 위해서, 참조된 삭제 지시들을 동일한 방식으로 등록하는 것이 가능하며, 절차는 이 불필요한 정보를 그 이후에 실제로 삭제할 것이다.
통신의 보안
다양한 기술들이 다양한 서버들, 전자 디바이스들 및 듀얼 리더기들 사이에서의 통신의 보안을 보장할 수 있다. 다음의 설명은 전부 망라하는 것으로 의도된 것이 아니며, 그런 보안을 허용하는 기술들의 예시일 뿐이다.
목록들에 의한 보안
상기 시스템의 각 요소, 즉, 각 서버, 각 듀얼 리더기 및 각 전자 디바이스는 어디에서나 복제되지 않는 하나의 또는 다수의 개인 키들을 가질 수 있지만, 대응하는 공개 키는 상기 시스템에 알려져 있으며 목록 내에 수집된다. 서버, 듀얼 리더기가 다수의 개인 키들을 가진다면, 그 개인 키들 일부 또는 모두는 특정의 다른 서버들 또는 그 다른 서버들의 그룹에 연관될 수 있으며, 리더기들이나 디바이스들 그리고 그것들의 대응 공개 키들은 그런 특정된 그런 다른 서버들, 리더기들 또는 그것들이 연관된 디바이스들이나 그것들의 그룹들에 의해 알려질 것이다. 이 키는 어느 이벤트에서 상기 시스템의 어떤 요소 (서버들, 전자 디바이스들 및 듀얼 리더기들)에 연관되며 그리고 자신의 소프트웨어를 업데이트하기 위해, 스스로를 업데이트하기 위해 그리고 자신의 메모리 내에서 데이터를 암호화하기 위해 사용된 개인 키와 동일하거나 상이할 수 있다.
이 목록들은 그러므로 각 요소와 연관된 공개 키들의 목록들이다. 그래서 상기 서버들의 공개 키들의 목록, 상기 리더기들의 공개 키들의 목록, 및 상기 전자 디바이스의 공개 키들의 목록이 존재하며, 다수의 개인 키들의 경우에 그런 목록들은 자신들과 연관된 다른 특정의 서버들, 리더기들 또는 디바이스들이나 그것들의 그룹들의 정보를 가진다.
상기 서버들은 상기 듀얼 리더기들이 그런 것처럼 이 목록들 각각을 보유하며; 상기 전자 디바이스들은 모두 상기 서버들의 공개 키들의 그리고 상기 듀얼 리더기들의 공개 키들의 목록을 가진다.
상기 목록들은 상기 시스템의 요소들이 충분하게 긴 시간 동안 (듀얼 리더기에서 서버들로, 전자 디바이스에서 리더기로, 또는 전자 디바이스에서 서버들로) 연결될 때에 업데이트된다.
데이터 송신은 이 목록들 중 하나에 열거된 요소에게만 수행되며, 그리고 암호화되어, 의도된 수신 요소만이 그것을 읽을 수 있도록 하며, 그리고 사인되어, 의도된 수신 요소가 그 메시지의 송신기의 진정함을 확인하는 것을 가능하게 한다.
상기 시스템은 상기 서버의 요청에 따라 상기 개인 키들 및 그것들의 연관된 공개 키들이 새롭게 되도록 허용할 수 있다.
이 시스템을 이용하여, 각 전자 디바이스가 동일한 시스템의 단 하나의 리더기 또는 하나의 서버와만 통신하는 것을 보장하는 것이 가능하다. 비슷하게, 각 리더기가 그 시스템의 단 하나의 서버나 하나의 전자 디바이스와만 통신하며 그리고 암호화된 방식으로 그렇게 하는 것을 보장하는 것이 가능하다.
목록들에 의한 보안은 각 전자 디바이스 및 리더기 상에서 목록들의 의미있는 절약 및 업데이트를 필요로 하는 약점을 가지지만, 첫 번째로 개인 키들 도난에 대항하여 방어하는 것을 가능하게 하며, 이 개인 키들은 이것은 각 하드웨어 캐리어 상에 물리적으로 위치하고 있으며 그리고 그것들 떠나도록 설계되지 않으며, 그럼으로써 더 작은 개수의 기술들을 안전하게 하는 것을 수반하는 장점을 가지며, 두 번째는 그 개인 키들의 다양성을 보장하는 장점을 가져서, 리더기나 전자 디바이스에 영향을 주는 키 도난이 이 리더기나 전자 디바이스만 손상시키는 장점을 가진다. 다수의 개인 키들을 사용하는 것은 그런 키에 대한 해킹의 영향을 완화시킬 수 있으며, 키를 손상시키는 것은 더 작은 개수의 서버들, 리더기들 및 디바이스들에 영향을 미친다; 예를 들면, 손상된 서버 키, 다수의 개인 키 시스템의 일부는 그런 손상된 개인 키가 연관된 시스템의 다른 요소들을 안전하지 않게 만들뿐이다. 그 개인 키들은 때때로 또는 자신들에 대한 해킹이 의심스러울 때에 또한 업데이트될 수 있으며, 그래서 새로운 개인 키가 아니라 더 오래된 키들 중 하나를 처리할 것이므로, 최신의 대응 공개 키를 알고 있는 상기 시스템의 요소들이 상기 시스템의 일부인 것으로 속이지만 실제로는 그 시스템의 일부가 아닌 요소와 통신하지 않도록 한다.
공유 키에 의한 보안
전자 디바이스들의 키들의 목록, 또는 듀얼 리더기들의 키들의 목록 또는 서버들의 키들의 목록은 각각 듀얼 리더기들의, 전자 디바이스들의 또는 서버들의 공유 키들의 작은 목록들에 의해 대체될 수 있다. 이 키들은, 그 키들이 비밀이며 상기 시스템을 떠나지 않아야 하는 한은 공유된 것으로 말해지며, 그 키들은 상기 시스템의 여러 요소들 상에서 발견된다. 이 교체는 부분적일 수 있으며, 예를 들면, 전자 디바이스의 목록, 또는 리더기들의 목록, 또는 그 외에 전자 디바이스들의 목록 및 리더기들의 목록, 또는 그 외에 몇몇 리더기들 및 전자 디바이스들 및 서버들의 목록에만 영향을 준다. 이 경우에, 상기 전자 디바이스의 목록은, 예를 들면, 더 이상 존재하지 않으며 상기 전자 디바이스들의 공유 키에 의해 대체된다; 상기 시스템의 요소들은 통신하기 위해 그 후에 이 공유 키를 사용해야만 할 것이며, 그럼으로써 상기 시스템 외부의 요소와 통신하는 것을 피한다. 이 키들은 비대칭일 수 있다; 개인 키/공개 키 시스템에서, 상기 목록 상에 등록된 요소들 각각에서 발견된 목록의 요소들의 개인 키 그리고 상기 시스템의 요소들 각각에서의 공개 키는 상기 목록의 요소들과의 통신으로 진입할 수 있으며, 또는 대칭일 때에, 상기 목록 상에 등록된 요소들에서 그리고 상기 시스템의 요소들에서 둘 모두에서 발견된 이 동일한 키는 상기 목록 상에 등록된 요소들과 통신할 수 있다. 이 키들은 규칙적으로 업데이트될 수 있으며, 이는 두 개의 최근에 업데이트된 요소들이 도난 당할 수 있을 키들과 통신하는 것을 회피하게 하기 위한 것이다. 이 업데이트는 상기 서버에 의해 수행될 것이며, 각 전자 디바이스의 그리고 듀얼 리더기의 공개 키를 아는 상기 서버는 그것을 상기 새로운 공개 키들에게 비밀로 전송할 것이다. 목록들에 의한 또는 공유 키들에 의한 보안을 사용함으로써, 상기 시스템의 두 요소들은, 그것들 각각이 다른 요소 상에 위치한 개인 키에 대응하는 공개 키를 가진다면 서로 통신하도록 허가받을 수 있으며, 이 개인 키는 유일하며 그리고 상기 요소 상에만 위치하거나 또는 상기 시스템의 다양한 요소들에 의해 공유되어 상기 시스템의 여러 요소들 상에 위치하는 것 중 어느 하나이다. 상기 시스템의 요소들은, 그것들 각각이 자신들 사이에서 또는 자신들 및 상기 시스템의 다른 요소들 사이에서 공유된 동일한 비밀 키를 알면 또한 서로 통신할 수 있다.
하나의 예시적인 구현에서, 상기 전자 디바이스들 및 리더기들은 전자 디바이스들의 공개 키들의 목록 그리고 자신들의 ID들 그리고 듀얼 리더기들의 목록들을 더 이상 포함하지 않으며, 단지 하나의 키는 상기 듀얼 리더기들에 의해 공유되며 그리고 다른 키는 상기 전자 디바이스들에 의해 공유된다. 각 전자 디바이스 및 각 듀얼 리더기는 또한 개인 키를 가지지만, 상기 서버들은 자신들의 연관된 공개 키들의 목록을 가진다. 상기 서버들은 그 후에 상기 공유 키들을 변경하고 업데이트할 수 있다.
다른 예시의 구현에서, 듀얼 리더기들의 공유 키들의 존재는 각 전자 디바이스 상에서의 리더기들의 공개 키들의 목록들 및 자신들의 ID들에 대한 요구사항 (requirement)을 피하는 것을 가능하게 한다.
다른 예시의 구현에서, 전자 디바이스들의 공유 키들의 존재는 각 듀얼 리더기 상에서의 상기 전자 디바이스들의 공개 키들의 목록들에 대한 요구사항을 피하는 것을 가능하게 한다.
주변 기기들의 보안 (Security of Peripherals)
상기 리더기들에 의해 부착되며 사용되는 주변 기기들은 상기 주변 기기로 제공된 정보가 신뢰받을 수 있도록 또는 상기 리더기에 의해 상기 주변 기기로 제공된 정보가 안전하게 남아있을 수 있도록 바람직하게 안전해진다. 상기 주변 기기들은 그러므로 그런 접속된 디바이스가 신뢰할 수 있다는 것을 상기 리더기에게 확인시킬 수 있을 서버를 이용하여 집합적으로 또는 개별적으로 바람직하게 등록될 수 있다. 그 확인 절차는 상기 주변 기기가 개인 키들을 포함하며, 연관된 공개 키는 상기 서버에게 알려져 있으며 그리고 상기 리더기 및 상기 주변 기기 사이에서의 나중의 통신을 위해 공유기 생성이 사용되는 것을 허용한다.
추가적인 보안
다른 보안 측정들이 도입될 수 있으며, 다음의 것들을 포함한다:
o 상기 전자 디바이스를 사용자와 연관시키며, 그런 연관은 상기 전자 디바이스 상에서 또는 상기 서버 상에서 보고된다.
o 예를 들면 상기 전자 디바이스를 상기 듀얼 리더기에 가깝게 배치하기 이전에 생물 측정학적인 디바이스를 이용함으로써 또는 PIN 코드를 입력함으로써 거래를 확인하기 위해서, 상기 전자 디바이스(들)의 보유자가 그 전자 디바이스들 자신들을 식별하기 위한 요구사항. 이 신원확인 수단은 상기 듀얼 리더기 상에 또는 상기 전자 디바이스들 상에 무차별적으로 위치할 수 있으며, 또는 심지어는 그것이 접속될 수 있는 장치를 통해서 상기 듀얼 리더기에 액세스 가능할 수 있다. 상기 듀얼 리더기 또는 상기 전자 디바이스들은 그러므로 사용자를 식별하기 위한 수단을 포함할 수 있으며, 이 수단은 생물 측정학적일 수 있다.
o 상기 거래들 확인 또는 PIN 입력을 위해 상기 전자 디바이스에 버튼들이나 생물 측정학적 디바이스 추가.
o 메시지들, 파일들 또는 금액들을 디스플레이하기 위해 전자 디바이스들에 스크린들 추가.
o 유효 날짜들과 같은 속성들을 상기 파일들에 추가.
본 발명은, 본 발명 구현의 예시적인 비제한적 모드들에 대한 다음의 상세한 설명을 참조하고 그리고 첨부된 도면들을 조사하면 더 잘 이해될 것이다.
도 1은 본 발명을 구현하기 위한 예시적인 시스템을 개략적으로 보여준다.
도 2는 본 발명에 따른 예시적인 데이터 교환 방법의 다양한 단계들을 예시한 블록도이다.
도 3은 본 발명의 변형의 구현인 도 2에 유사한 뷰이다.
도 4는 본 발명에 따른 전자 디바이스 그리고 서버에 연결된 서드-파티 소프트웨어 사이의 데이터 흐름들의 타이밍의 예이다.
도 5는 본 발명에 따른 전자 디바이스 및 서버 사이에서 데이터를 동기화하기 위해 구현될 수 있는 다양한 단계들을 예시한다.
도 6은 전자 디바이스의 또는 리더기의 키들 및 목록들을 업데이트하기 위해 구현될 수 있는 다양한 단계들을 보여준다.
도 7은 전자 디바이스의 또는 리더기의 소프트웨어를 업데이트하기 위해 구현될 수 있는 다양한 단계들을 보여준다.
도 8은 상기 리더기들을 상기 서버들과 동기화하기 위해 구현될 수 있는 다양한 단계들을 보여준다.
도 9는 보안 디바이스 상에서 파일을 생성하거나 수정하기 위해 사용자에 의해 구현될 수 있는 다양한 단계들을 보여준다.
도 1은 본 발명에 따른 방법을 구현하기 위한 예시적인 시스템을 도시한다.
이 시스템은 예시된 예에서 신용 카드들의 모습인 본 발명에 따른 두 전자 디바이스들 (20A 및 20B)과 정보를 교환하도록 구성된 본 발명에 따른 듀얼 리더기 (10)를 포함한다.
상기 듀얼 리더기 (10) 및 상기 전자 디바이스들 (20A 및 20B)은 예를 들면 인터넷이나 라디오 링크를 경유하여, 그리고 적절한 경우에는 마이크로컴퓨터 (40) 또는 모바일 전화기 (41)와 같은 보조 디바이스에 의해 적어도 하나의 원격 서버 (30)와 정보를 교환할 수 있다.
두 전자 디바이스들 (20A 및 20B) 사이에서 거래를 수행하기 위한 본 발명에 따른 예시의 방법의 단계들이 도 2를 참조하여 이제 주어질 것이다. 상기 전자 디바이스들 (20A 및 20B)이 상기 듀얼 리더기 (10)에 동시에 접속되어야 하며, 그래서 상기 거래가 발생할 수 있도록 하기 때문에 이 거래는 이 예에서 동기식인 것으로 말해진다; 상기 제1 보안 접속 및 상기 제2 보안 접속은 시간에 있어서 겹친다; 상기 제1 접속은 접촉-기반일 수 있으며 상기 제2 접속은 비접촉식일 수 있다.
상기 거래는 그래서 본 발명에 따른 제1 전자 디바이스 (20A)를 구비한 제1 사용자 A, 그리고 본 발명에 따른 제2 전자 디바이스 (20B)를 구비한 제2 사용자 B 사이에서 발생한다.
사용자 A는 단계 201에서 자신의 전자 디바이스 (20A)를 상기 듀얼 리더기에 삽입함으로써 시작한다. 사용자 B는 단계 201bis에서 상기 리더기 옆에 자신의 전자 디바이스를 놓을 수 있으며, 이는 내부에 포함된 파일들 및 금액들의 속성을 상기 리더기에게 통보하기 위한 것이다.
단계 202에서, 사용자 A는 자신이 수행하기를 바라는 동작을 선택하며, 예를 들면: 거래/차감 잔액 또는 차감 잔액-차감 잔액을 만든다; 후자를 선택하는 것은 상기 두 디바이스들 (20A 및 20B)의 차감 잔액을 디스플레이하는 것에 대응한다.
다음에, 단계 203에서, 그 사용자는 거래의 방향 (송신 또는 수신), 파일이나 금액을 선택한다; 그리고 적절한 경우에는 상기 금액, 즉, 금융 거래의 경우 액수를 제공한다.
여러 거래들이 링크되면, 즉, 상기 교환이 동시에 송신되거나 수신되는 여러 파일들이나 금액들로 구성되어야 한다면, 단계 203은 반복될 수 있다.
단계 204에서, 초기 선택된 거래들이 요청한다면, 몇몇의 추가 거래들이 또한 자동적으로 생성될 수 있다; 예를 들면 이전된 증서들이 가격에 연관될 수 있으며 그리고 그것들이 이전되면 그것들의 가치에 부합하는 지불을 할 것을 요청할 수 있으며, 또는 반대로 영수증을 생성하기 위해 금액 지불이 수신 디바이스 상에서 세팅될 수 있다; 그런 자동적으로 생성된 거래들은 사용자들에게 보여진다; 상기 동작을 확인하기 위해서, 또는 자동적으로 생성된 거래들이 있으면 그 거래들을 단지 확인하기 위해서 그 사용자는 자신의 PIN (personal identification number) 코드를 입력한다.
사용자 B는 단계 205에서, 자신에게 거래를 제안하는 또는 자신의 차감 잔액을 찾기 위한 정보 아이템을 듀얼 리더기 (10)의 스크린 상에서 읽을 수 있다.
사용자는 상기 동작이 필요로 한다면 단계 206에서 PIN 코드를 입력할 수 있으며, 그리고 그 후에 단계 207에서, 거래를 수행하기 위해서 듀얼 리더기 (10) 상에 자신의 전자 디바이스 (20B)를 놓는다. 몇몇의 자동적으로 생성된 거래들이 실행될 것을 요청하기 위해 일부 거래들이 디바이스 B 상에 보고된다면 그리고 그 거래들이 확인될 거래들의 목록 상에 아직 존재하지 않는다면, 그런 자동적인 거래들이 생성되며 그리고 단계 204에서 프로세스는 다시 시작한다.
단계 208에서, 상기 리더기는 상기 거래가 종료되었다는 것을 디스플레이한다.
사용자 B는 그러면 단계 209에서 자신의 카드를 제거하며, 그리고 사용자 A는 동일한 것을 단계 210에서 할 수 있다.
단계 211에서, 상기 리더기는 교환에 관련된 정보를 상기 서버들에게 송신한다.
그룹화된 거래들의 경우에, 동일한 코드가 상기 거래들 각각에 할당될 수 있다. 그 거래들은 상기 제1 전자 디바이스 상에서 먼저 등록되지만, '조건부'로서 식별되며, 그리고 그 코드와 연관된다. 상기 조건부는 상기 시스템이 대변들이 아니라 상기 전자 디바이스에 쓰여진 차변들을 고려하도록 허용하며, 대변들은 상기 조건부가 제거될 때에만 고려될 것이다. 그러면, 상기 거래들은 상기 제2 디바이스 상에 등록되며, 또한 조건부이며, 그리고 동일한 코드에 연관된다; 그러나 이 경우에 상기 조건부가 제거되지 않는 한 어떤 거래도 고려될 수 없을 것이며 또는 차변 기입 거래들만이 고려될 수 있을 것이다. 상기 조건부는 조건부 제거 라인으로 불리는 새로운 라인의 상기 시스템 내에서 파라미터화된 타당한 시간 내에 상기 제2 디바이스에 쓰는 것에 의한 쓰기의 끝 부분에서 제거될 수 있을 것이다. 이 마지막 라인은 일단 상기 리더기고 전송되며, 상기 제1 디바이스로 전송될 것이며 그리고 상기 제1 전자 디바이스 상에 등록된 이 단일 라인은 이 디바이스 상에서 상기 동일한 코드와 연관된 상기 거래들의 조건부를 제거할 것이다. 그 지시들이 그 이후에 상기 서버들로 전달될 것이다. 조건부 제거가 타당한 시간 내에 상기 제2 전자 디바이스 상에 등록되지 않는다면, 상기 리더기는 상기 제2 카드의 이 독출 동안에 또는 상기 제1 카드의 재독출 동안에, 또는 나중에 상기 그룹화된 거래를 취소하는 쓰기 동작을 생성할 것이다. 이 쓰기 동작은 상기 제1 디바이스가 이미 그 쓰기 동작을 수신하지 않았다면 그 제1 디바이스로 전달될 것이며, 또는 상기 제2 디바이스가 이미 그 쓰기 동작을 수신하지 않았다면 그 제2 디바이스로 이전될 것이며, 그리고 상기 서버들로 전달될 것이다. 이 코드와 연관된 차변 또는 대변 거래들 모두는 그 후에 취소될 것이다. 상기 서버들은 상기 두 전자 디바이스들에 쓰여진 이 거래들을 삭제하기 위한 지시들을 준비하는 것을 그 이후에 책임질 수 있다.
상기 시스템 내에 존재하는 파일이나 금액 이전은, 예를 들면, 자신들의 이전을, 그 자체가 상기 전자 디바이스 보유자의 생물 측정학적 신원에 조건부인 신원 카드의 사본 이전에 조건부가 되게 만드는 것처럼, 상기 파일들 및 금액들에 부착된 다른 규칙들에 의해 또한 강제될 수 있다. 상기 이전 강제는, 예를 들면, 상인에 의해 발행된 송장을 위한, 상기 송장의 합산에 대응하는 또는 물체를 구매할 때에 법에 의해 요청된 탄소 배출 대변 기입들의 이전에 대응하는 금전의 상호 이체일 수 있다.
비동기식 거래의 경우에 본 발명의 하나의 변형 구현인 도 3을 참조하여 이제 설명이 주어질 것이다.
사용자 A는 자신의 전자 디바이스 (20A)를 듀얼 리더기 (10)에 가깝게 옮김으로써 단계 301에서 시작한다; 사용자 B는 동일한 동작을 단계 301bis에서 실행한다. 이 동작들은 리더기에 가깝게 위치한 각 전자 디바이스 내에 포함된 파일들 및 금액들의 목록을 리더기에게 전송하기 위해 사용된다; 상기 리더기가 자신의 구성에 종속하여 상기 파일들 및 금액들이 상기 전자 디바이스들 상으로 이전될 수 있다는 것을 알면서 분배할 수 있다면 상기 동작들은 생략될 수 있다.
단계 302에서, 사용자 A는 자신이 수행하기를 바라는 동작을 선택하며, 예를 들면: 거래/차감 잔액 또는 차감 잔액-차감 잔액을 만들며, 후자를 선택하는 것은 상기 두 디바이스들 (20A 및 20B) 상에서 이용 가능한 금액들을 디스플레이하는 것에 대응한다.
다음에, 단계 303에서, 사용자는 상기 거래의 방향 (송신 또는 수신), 파일이나 합산을 선택한다.
단계 3030은 여러 거래들이 링크된다면 반복될 수 있다.
단계 304에서, 사용자 A는 상기 동작을 확인하기 위해 자신의 PIN 코드를 입력할 수 있다.
상기 거래들은 상기 듀얼 리더기 (10)에 의해 '알려지지 않은' 상대방과 함께 그 후에 준비된다.
단계 305에서, 상기 듀얼 리더기는 제한된 거래를 디스플레이하고 그리고 사용자 A를 초대하여 그 사용자의 카드를 가깝게 가져오게 한다.
단계 306에서, 사용자 A는, 예를 들면 카드 형상인 자신의 디바이스를 가깝게 가져온다. 차변 기입 거래들 모두는 확인되며, 그래서 이 전자 디바이스 상에서 차변 기입될 각 이용 가능 금액은 차변 기입될 합계와 적어도 동일하며 그리고 어떤 대변 기입 금액도 그것의 최대를 초과하지 않을 것이다. 상기 리더기는 이전의 거래들의 사본을 만들어서, 이 전자 디바이스로부터 차변 기입될 상기 파일들 및 금액들을 상기 서버들에 의해 전자 디바이스 상에서 이미 등록된 파일들 및 금액들에 링크시킨다. 하나 이상의 이용 가능한 금액들이 충분하지 않다면, 상기 동작은 최소된다; 반대의 경우에, 단계 307에서, 사용자 B는 자신의 PIN 코드를 입력하고 자신의 디바이스를 가깝게 가져오게 하기 위해 초대된다.
단계 308에서, 사용자 B는 자신의 PIN 코드를 입력한다.
단계 309에서, 사용자 B는 예를 들면 카드 모습인 자신의 디바이스를 가깝게 가져온다. 차변 거래들 모두는 검증되며, 그래서 이 디바이스 상에서 차변 기입될 각 이용 가능한 금액은 차변 기입될 합계와 적어도 동일하다. 하나 이상의 이용 가능한 금액들이 충분하지 않다면, 상기 거래를 취소하는 쓰기 동작이 생성되어 이 디바이스 상에 등록된다. 반대의 경우에, 상기 거래들은 그곳에서 등록된다. 디바이스 (20A) 상에 단계 306에서 수집된 이전의 거래들은 상기 전자 디바이스 (20B)에게 복제된다. 그래서 교환에 관련된 정보 아이템은 동일한 레지스터 또는 동일한 파일에 관련된 이전의 교환들에 관한 정보를 포함한다. 상기 리더기는, 이 전자 디바이스 (20B)로부터 차변 기입될 파일들 및 금액들을 상기 서버들에 의해 전자 디바이스 상에 이미 등록되었던 파일들 및 금액들에 링크시키는 이전의 거래들의 사본을 만든다. 상기 등록들 및 사본들은 거래를 확인하기 위한 지시를 쓰는 것에 의해 인가되며, 이는 이 거래들이 상기 디바이스 (208) 상에서 유효하게 만든다.
단계 310에서, 사용자 B는 자신의 디바이스를 제거하기 위해 초대받으며 그리고 사용자 A는 자신의 디바이스를 가깝게 가져오게 하기 위해 초대된다.
단계 311에서, 사용자 A는 자신의 디바이스를 가깝게 가져온다. 상기 확인 또는 무효 지시들은 상기 전자 디바이스 (20A)로 전송된다. 이 디바이스 (20A)로 쓰여진 거래들은 상기 디바이스 (20B)의 마지막으로 알려진 신원과 동시에 업데이트된다. 단계 309에서 수집된 이전의 거래들은 상기 전자 디바이스 (20A)로 복제된다. 이 단계 311이 생략되면, 이 동작들은 상기 서버들과의 다른 동기화 동안에 연속하여 수행될 것이며, 이것들 수신 이후에, 동일한 리더기에 의해 또는 상기 디바이스 (20B)를 구비한 다른 리더기에 의해 서버들에게 전달될 확인 지시들은 계속해서 전달될 것이다.
단계 312에서, 상기 리더기는 상기 거래가 끝났다는 것을 디스플레이하고 그리고 자신의 디바이스를 제거하게 하기 위해 사용자 A를 초대한다.
단계 313에서, 상기 거래들 그리고 이 교환 동안에 생성된 확인 지시들은 단계 305 및 단계 309에서 디바이스들 (20A 및 20B)로부터 복제된 거래들과 함께 상기 서버들로 전송된다.
도 4는 사용자, 연관된 전자 디바이스, 및 전자 디바이스에 의해 할당된 상기 시스템의 금액에 있어서의 변이 또는 파일의 삽입 (대변)이나 제거 (차변)를 제어하는 외부 웹사이트 사이에서의 데이터 교환의 예를 예시한다.
상기 전자 디바이스 (20A 또는 20B)는 예를 들면 신용 카드 포맷이다. 그것은 듀얼 리더기 (10) 또는 컴퓨터나 전화기에 의해 서버와 통신할 수 있다. 사용자는 상기 서버 (30)와 스스로가 통신하는 웹사이트와 통신할 수 있다.
단계 401에서, 사용자는 서드-파티 사이트와의 세션을 연다.
단계 402에서, 그 사용자는 자신의 전자 디바이스 (20A)를 상기 리더기에 가깝게 놓는다. 서버에 연결되어 있는 상기 리더기는 상기 디바이스 (20A) 및 상기 서버 (30)를 동기화한다. 상기 금액들은 도 5에서 예시되었듯이 마지막 거래들에 종속하여 업데이트된다. 상기 이전이 상기 디바이스로부터 상기 서드-파티 사이트로의 파일의 또는 금액의 이전을 수반하지 않는다면 이 단계는 필요하지 않을 수 있다.
단계 403에서, 사용자는 상기 서드-파티 사이트로 또는 그 사이트로부터 이전될 상기 파일들이나 금액들 그리고 상기 거래의 방향을 상기 서드-파티 사이트 상에서 선택한다. 상기 전자 디바이스의 차감 잔액들을 업데이트하기 위한 지시들이 준비된다.
단계 404에서, 상기 제3-파티 사이트는 거래를 하는 것이 가능하다는 것을 확인하다. 그것은 예를 들면 상기 사용자 은행의 계정을 일시적으로 차변 기입하고 그리고 그 후에 가능한 파일들을 서버로 송신하며, 그리고 마지막으로 상기 거래를 디스플레이하고 사용자 자신의 전자 디바이스 (20A)를 상기 리더기에 가깝게 가져옴으로써, 또는 상기 전자 디바이스 (20A)가 상기 서버와 이미 통신하고 있다면 아이콘 상에 클릭함으로써 그 거래를 확인할 것을 사용자에게 제안한다.
단계 405에서, 사용자는 자신의 전자 디바이스 (20A)를 상기 리더기 (10)에 가깝게 놓거나 상기 아이콘을 누른다. 상기 금액들을 업데이트하기 위한 상기 지시들은 그 후에 상기 디바이스 (20A)에 써진다. 단계 404에서 상기 서드-파티 사이트로부터 전송되는 상기 파일들은 디바이스 (20A)로 복제되며 그리고 상기 시스템의 서버들로 아마 복제된다. 이 단계가 타당한 시간 내에 발생하지 않는다면, 상기 거래는 최소되며 그리고 상기 서드-파티 사이트는 이를 통보 받으며 그리고 단계 404에서 전송된 파일들은 상기 서버들로부터 그리고 상기 디바이스 (20A)로부터 삭제된다. 반대의 경우에, 상기 서드-파티 사이트는 상기 동작이 성공적이라는 것을 통보 받는다. 상기 디바이스 (20A)로부터 상기 서드-파티 사이트로 전송된 파일들은 상기 서버로부터 상기 서드-파티 사이트로 효과적으로 전송되며, 그리고 상기 서버들로부터 아마도 삭제된다; 디바이스 (20A)로부터 상기 파일들을 삭제하기 위한 지시들은 그 후에 생성된다.
단계 406에서, 상기 리더기는 그 거래가 종료되었다는 것을 디스플레이하고 자신의 디바이스 (20A)를 치우게 하기 위해 사용자를 초대한다.
단계 407에서, 상기 사용자는 자신의 디바이스 (20A)를 치운다.
도 5는 예를 들면 신용 카드 포맷인 전자 디바이스 및 서버 사이에서 발생할 수 있는 교환들의 동기화의 예들을 도시한다. 이 교환은 상기 전자 디바이스가 상기 리더기와 통신하고 그리고 상기 리더기가 상기 서버와 통신할 때에 발생한다. 그것은 그러므로 상기 카드 (20A)의 리더기로의 삽입이나 필요한 시간을 위해 상기 리더기에 가깝게 그 카드를 배치하는 것만을 필요로 한다. 아래에서 설명되는 단계들은 상기 리더기 (10)를 통해 상기 전자 디바이스 (20A) 및 상기 서버 (30) 사이에서의 교환들을 설명한다.
단계 501에서, 사용자는 자신의 전자 디바이스 (20A)를 리더기에 가깝게 놓는다.
단계 502에서, 상기 서버 (30)는 이미 준비되었던 거래 삭제 지시들을 상기 디바이스 (20A)에게 송신한다.
단계 503에서, 상기 전자 디바이스 (20A) 상에 존재한 상기 거래 삭제 지시들 모두가 구현된다.
단계 504에서, 상기 디바이스 (20A) 상에서는 존재하지만 상기 서버들 상에서는 존재하지 않는 상기 지시들, 거래들 및 파일들 모두는 서버 (10)를 통해서 상기 서버들로 복제된다.
단계 505에서, 상기 서버는 새로운 금액들을 계산하거나 또는 상기 시스템의 서버들 중 하나에 의해 계산된 새로운 금액들을 얻으며, 그리고 상기 디바이스 (20A)로 복제될 또는 그 디바이스로부터 삭제될 거래들의 목록들을 준비한다.
단계 506에서, 상기 서버들 (30) 상에는 존재하지만 상기 전자 디바이스 (20A) 상에서는 존재하지 않으면서 단계 505에서 계산되어만 하거나 또는 계산된 상기 삭제 지시들, 거래들, 파일들 및 새로운 금액들은 상기 전자 디바이스 (20A)로 복제된다.
단계 507에서, 상기 전자 디바이스 (20A) 상에서 존재하는 거래 삭제 지시들 모두가 구현된다.
단계 508에서, 상기 사용자는 자신의 전자 디바이스를 제거하게 하기 위해 초대된다.
도 6은 상기 리더기들이나 상기 전자 디바이스들 상에 존재하는 키들의 또는 키들의 목록들의 업데이트의 예시적인 조직을 보여준다.
이 도면은 상기 전자 디바이스 (DE) 및 리더기가 존재하지만, 다음의 단계들은 상기 리더기만의 동기화에 또한 적용된다고 가정한다.
단계 601에서, 상기 전자 디바이스 또는 상기 리더기는 자신의 신원을 상기 서버에게 송신한다.
상기 서버는:
a. 상기 키들의 업데이트,
b. 키들의 목록들 업데이트,
를 준비하고, 암호화하며 그리고 사인하며, 그래서 상기 전자 디바이스 또는 상기 리더기 만이 그것들을 읽을 수 있도록 한다. 그 서버는 암호화된 파일들을, 상기 개인 키가 상기 전자 디바이스나 상기 리더기 상에 존재한다는 것을 그 서버가 아는 자신의 키들 중 하나를 이용하여 사인한다. 이 업데이트 파일들은 삭제될, 교체될 그리고 추가될 요소들에 관한 정보를 포함한다. 단계들에서 업데이트하는 것을 허용하기 위해 그것들은 여러 파일들로 분할될 수 있다.
단계 602에서, 상기 암호화되고 사인된 파일은 상기 전자 디바이스나 상기 리더기에게 송신된다.
단계 603에서, 상기 전자 디바이스나 상기 리더기는 상기 파일의 서명을 검증하고 그것을 해독한다.
단계 604에서, 상기 전자 디바이스 또는 상기 리더기는 상기 키들 및 키들의 목록들을, 이 목적을 위해 제공된 자신의 내부 메모리에 설치하며, 그리고 이 업데이트를 고려하여 그 후에 트리거한다.
단계 605에서, 상기 디바이스 또는 상기 리더기는 상기 업데이트 파일을 고려할 것을 상기 서버에게 알린다.
단계 606에서, 상기 전자 디바이스 또는 상기 리더기는 자신의 메모리로부터 상기 쓸모없는 정보를 삭제한다.
도 7은 리더기의 또는 전자 디바이스의 소프트웨어를 업데이트하는 예시적인 구현을 보여준다.
이 도면은 상기 전자 디바이스 (DE) 및 리더기가 존재하지만, 다음의 단계들은 상기 리더기만의 동기화에 또한 적용된다고 가정한다.
단계 701에서, 상기 전자 디바이스 또는 상기 리더기는 자신의 신원을 상기 서버에게 송신한다.
단계 702에서, 상기 서버는 설치될 소프트웨어를 암호화하며, 그래서 상기 전자 디바이스나 상기 리더기만이 그것을 읽을 수 있도록 한다. 그 서버는 그렇게 암호화된 파일을, 상기 개인 키가 상기 전자 디바이스나 상기 리더기 상에 존재한다는 것을 그 서버가 아는 자신의 키들 중 하나를 이용하여 또한 사인한다.
단계 703에서, 상기 암호화되고 사인된 파일은 상기 전자 디바이스나 상기 리더기에게 송신된다.
단계 704에서, 상기 전자 디바이스나 상기 리더기는 상기 파일의 서명을 검증하고 그것을 해독한다.
단계 705에서, 상기 전자 디바이스 또는 상기 리더기는 상기 소프트웨어를, 이 목적을 위해 제공된 자신의 내부 메모리에 설치하며, 그러면서도 이미 설치된 소프트웨어를 제거하지 않는다.
단계 706에서, 상기 전자 디바이스나 상기 리더기는 상기 새로운 소프트웨어가 실제로 복제되었으며 그리고 상기 전자 디바이스 (또는 상기 리더기)의 시동 지시들을 변경하며, 그래서 상기 디바이스가 다시 시동할 때에 그 새로운 소프트웨어를 이용하여 다시 시동하도록 한다.
단계 707에서, 상기 전자 디바이스 또는 상기 리더기는 다시 시동한다.
시동 시에, 단계 708에서, 상기 전자 디바이스의 또는 상기 리더기의 오래된 소프트웨어는, 그 오래된 소프트웨어가 그곳에 여전히 존재한다면 제거된다.
도 8은 리더기들의 서버들과의 예시적인 동기화를 설명한다.
단계 801에서, 증명서들 및 목록들이 업데이트된다.
802에서, 상기 서버로의 송신 그리고 상기 리더기와 함께 수행되고 그 내부에 저장된 거래들에 대한 삭제가 존재한다.
단계 803에서, 사기로서 마킹되거나 비활성화될 전자 디바이스의 목록의 있을 수 있는 수령자가 존재한다.
도 9는 보안 디바이스 상에서 파일을 생성하거나 수정하기 위해 사용자에 의해 구현될 수 있는 다양한 단계들을 나타낸다.
단계 901에서, 사용자는 자신의 보안 디바이스를 상기 리더기에 가깝게 놓는다.
단계 902에서, 상기 사용자는 상기 리더기들의 메뉴로부터 '새 파일 생성'을 선택하거나 수정하기 위해 자신이 원하는 파일을 선택한다.
단계 903에서, 상기 파일에 연관된 수량이 그 파일에 연관되도록 허용된 최대 수량과 동일하면, 그리고 상기 파일이 '수정가능'으로서 마킹되었다면, 상기 파일은 리더기 상에 디스플레이되며 그리고 자신을 편집하는 것이 활성화되는 것을 허용하도록 기능한다. 사용자가 '새 파일 생성'을 선택하면, 공백 파일이 상기 리더기 상에 디스플레이되며 그리고 자신을 편집하는 것이 활성화되는 것을 허용하도록 기능한다.
단계 904에서, 상기 사용자는 상기 파일을 편집한다.
단계 905에서, 상기 사용자는, 최소 분량, 최대 분량, 증가량 또는 예를 들면 '이전될 수 있는' 또는 '보는 것을 위해 생체 측정학 디바이스를 필요로 한다'처럼 상기 시스템 내에서 상기 파일을 이용하여 수행될 수 있는 것에 영향을 주는 다른 특성들과 같은 상기 파일의 특성들 중 몇몇을 편집할 수 있다. 상기 파일들에 부착된 수량은 그것의 최대 허용된 수량으로 그 후에 세팅된다.
단계 906에서, 상기 사용자는 그 리더기에 가까운 상기 디바이스에 다시 접근한다.
단계 907에서, 상기 파일은 상기 디바이스 상으로 복제된다.
단계 908에서, 상기 리더기가 상기 서버에 접속했는가, 또는 나중에 상기 리더기가 상기 서버에 접속했는가를 생기게 하기 위해, 상기 파일은 상기 서버 상으로 복제된다.
단계 909에서, 상기 카드는 다른 리더기를 구비한 상기 서버로의 접속을 통해 상기 파일의 사본을 상기 서버 상에 또한 놓을 수 있다.

Claims (26)

  1. 시스템 내에서 적어도 하나의 안전한 교환을 수행하기 위한 방법으로, 상기 시스템은 제1 전자 디바이스, 제2 전자 디바이스, 상기 디바이스들 각각으로의 접속을 위한 수단을 포함하는 듀얼 리더기, 그리고 상기 교환에 관련된 정보가 전달될 수 있는 적어도 하나의 서버를 포함하며, 상기 방법은:
    a) 상기 리더기 자신의 인터페이스나 상기 리더기에 연결된 외부 장치를 이용하여, 상기 제1 디바이스 및 제2 디바이스 사이에서 수행될 교환에 관련된 정보 아이템을 상기 리더기로 입력하는 단계;
    b) 상기 교환에 관련된 정보 아이템을 상기 리더기를 이용하여 상기 제1 디바이스에서 등록하는 단계;
    c) 상기 교환에 관련된 정보 아이템을 상기 제2 디바이스에서 등록하는 단계;, 그리고 상기 교환이 취소되지 않으면,
    d) 상기 거래에 관련된 데이터를 상기 서버로 전송하는 단계를 포함하며,
    거래가 상기 두 전자 디바이스들 사이에서 또는 그런 거래의 외부에서 수행되고 있을 때에, 상기 듀얼 리더기는 외부 서버에 접속하도록 구성된, 방법.
  2. 제1항에 있어서,
    상기 제1 디바이스에서의 등록의 유효성은 상기 교환에 관련된 정보 아이템의 상기 제2 디바이스에서의 등록에 조건부이며;
    상기 제1 디바이스에서의 등록의 유효성은 상기 제2 디바이스에서의 등록 이후에 상기 듀얼 리더기에 의해 또는 계속해서 상기 서버에 의해서 그리고 그 후에는 다른 듀얼 리더기에 의해 상기 제1 디바이스로 전달되는, 방법.
  3. 제1항에 있어서,
    상기 교환에 관련된 정보 아이템은 동일한 레지스터나 동일한 파일에 관련된 이전의 교환들에 관련된 정보를 포함하는, 방법.
  4. 제1항에 있어서,
    상기 전자 디바이스들에 기록된 거래의 어떤 거래에 대한 연쇄가, 거래에 연관되며 순응하지 않는 서버에서 파라미터화된 적어도 하나의 규칙을 불러일으키면 상기 서버는 상기 전자 디바이스들에 기록된 상기 거래를 취소하는, 방법.
  5. 제1항에 있어서,
    상기 시스템의 두 요소들은 상기 전자 디바이스들로부터 선택되며,
    상기 서버(들) 및 상기 듀얼 리더기들 각각이 다른 요소에 위치한 개인 키에 대응하는 공개 키를 가지면 - 이 개인 키는 유일하며 상기 요소에만 배치되거나 또는 상기 시스템의 다른 요소들에 의해 공유되는 것 중 어느 하나임 -, 또는 그것들 각각이 자신들 사이에서, 또는 자신들 및 상기 시스템의 다른 요소들 사이에서 공유된 동일한 비밀 키를 안다면, 상기 서버(들) 및 상기 듀얼 리더기들은 서로 통신하도록 허가받는, 방법.
  6. 제1항에 있어서,
    상기 듀얼 리더기 (10)는 클록을 포함하며, 상기 제1 디바이스 및 제2 디바이스에서 등록된 정보는 상기 교환의 시점으로 타임스탬프되는, 방법.
  7. 제1항에 있어서,
    상기 듀얼 리더기는 제1 전자 디바이스의 레지스터에 등록된 금액들의 다른 전자 디바이스들의 레지스터로부터의 또는 그 다른 전자 디바이스들의 레지스터로의 이체를 수행하며, 상기 이체 시점에서 상기 듀얼 리더기 내에 존재하는 일정 규칙들이 상기 레지스터들의, 수신된 금액들만큼 증가되며 그리고 송신된 금액들이 그 값들로부터 공제되는, 초기 값들 각각에 따른다는 것을 각 이체 끝에서 보장하는, 방법.
  8. 제1항에 있어서,
    상기 제1 보안 접속 및 상기 제2 보안 접속은 시간에 있어서 겹치는, 방법.
  9. 제1항에 있어서,
    상기 제1 디바이스 및/또는 상기 제2 디바이스가 상기 리더기로 정보를 전달하는 단계가 단계 a)에 선행하는, 방법.
  10. 제9항에 있어서,
    상기 정보는 상기 디바이스들 내에 기록된 증서들의 목록에 관련되며, 그래서 상기 리더기가 그 증서들을 메뉴에 통합할 수 있게 하는, 방법.
  11. 제1항에 있어서,
    상기 제1 접속은 접촉-기반이며 그리고 상기 제2 접속은 비접촉식인, 방법.
  12. 제1항에 있어서,
    상기 듀얼 리더기의 인간-기계 인터페이스는 상기 교환에 관련된 상기 정보 아이템을 입력하기 위한 키패드를 포함하는, 방법.
  13. 제1항에 있어서,
    상기 듀얼 리더기의 인간-기계 인터페이스는 스크린을 포함하며, 상기 시스템은 상기 제1 디바이스 및 제2 디바이스의 소지인들을 위해 의도된 두 개의 메시지들을 각각 디스플레이하도록 구성된, 방법.
  14. 제1항에 있어서,
    상기 전자 디바이스들은 신용 카드 또는 SIM 카드 포맷인, 방법.
  15. 제1항에 있어서,
    상기 전자 디바이스들과의 상기 안전한 교환들은 컴퓨터 접속에 의해 링크된 두 개의 듀얼 리더기들을 통해 상이한 위치들에서 발생하는, 방법.
  16. 제15항에 있어서,
    상기 전자 디바이스들 중 하나는 상기 제2 전자 디바이스의 보유자가 상기 거래를 하기 이전에 그 보유자에게 누설될 소유자 신원을 가지는, 방법.
  17. 제1항에 있어서,
    상기 듀얼 리더기는 서버들에게 통지하는 릴레이로서 사용되며,
    상기 서버들은 거래들을 필수적으로 생성하지는 않으면서 자신들이 통신할 전자 디바이스들로부터 유래하는 상기 거래들을 목록화하는, 방법.
  18. 제1항에 있어서,
    상기 단계 d)는 상기 거래 이후에 발생하는, 방법.
  19. 제1항에서의 방법을 구현하기 위한 시스템으로, 상기 시스템은:
    - 적어도 하나의 듀얼 리더기;
    - 적어도 두 개의 전자 디바이스들; 그리고
    - 적어도 하나의 컴퓨터 서버를 포함하며,
    상기 듀얼 리더기는,
    제1 디바이스로의 제1 보안 접속을 설립하고,
    제2 디바이스로의 제2 보안 접속을 설립하고,
    리더기 자신의 인터페이스나 상기 리더기에 연결된 외부 장치를 이용하여, 상기 제1 디바이스 및 제2 디바이스 사이에서 수행될 교환에 관련된 정보 아이템이 상기 리더기로 입력되는 것을 허용하고,
    상기 교환에 관련된 정보 아이템을 상기 제1 디바이스에서 등록하며, 상기 교환에 관련된 정보 아이템을 상기 제2 디바이스에서 등록하며, 그리고
    상기 교환을 취소하지 않으면, 상기 거래에 관련된 정보를 상기 서버로 전달하도록 구성되며,
    거래가 상기 두 전자 디바이스들 사이에서 또는 그런 거래의 외부에서 수행되고 있을 때에, 상기 듀얼 리더기는 외부 서버에 접속하도록 구성된, 시스템.
  20. 제19항에 있어서,
    상기 서버는 데이터 네트워크로의 접속에 의해 액세스 가능하며, 그리고 컴퓨터나 전화기를 경유하여 상기 전자 디바이스들 중 적어도 하나의 데이터 동기화를 허용하는, 시스템.
  21. 제19항에 있어서,
    상기 듀얼 리더기는 상기 전자 디바이스들 중 하나와의 접촉-기반 통신 그리고 다른 전자 디바이스와의 비접촉식 통신을 동시에 허용하도록 구성된, 시스템.
  22. 제19항에 있어서,
    상기 듀얼 리더기 또는 상기 전자 디바이스들은 사용자를 식별하기 위한 생물 측정학 수단을 포함하는, 시스템.
  23. 제19항에 있어서,
    상기 서버(들)는 상기 계정에 링크된 모든 거래들을 기록하며, 이 거래들은 상기 거래들의 시점에 또는 그 후에 상기 서버들에 기록되는, 시스템.
  24. 제19항에 있어서,
    상기 서버(들)는 상기 전자 디바이스들의 레지스터들에 금액들 및 파일들 그리고, 상기 계정에 링크된 모든 거래들을 기록하는, 시스템.
  25. 제19항에 있어서,
    상기 듀얼 리더기는, 물리적으로 보호되며 상기 듀얼 리더기의 개인 키를 담고 있는 메모리를 포함하는, 시스템.
  26. 제25항에 있어서,
    상기 듀얼 리더기의 키를 담고있는 상기 메모리에 대한 물리적인 액세스는 그 메모리가 담고 있는 정보가 그 메모리로부터 복사될 수 있기 이전에 그 메모리에 대한 파괴로 이끄는, 시스템.
KR1020190051500A 2018-05-02 2019-05-02 안전한 데이터 교환을 수행하기 위한 방법 및 시스템 KR20190126730A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
FR1853789A FR3080934B1 (fr) 2018-05-02 2018-05-02 Procede et systeme pour effectuer un echange de donnees securise
FR1853789 2018-05-02
US16/171,427 2018-10-26
US16/171,427 US10643198B2 (en) 2018-05-02 2018-10-26 Method and system for performing a secure data exchange

Publications (1)

Publication Number Publication Date
KR20190126730A true KR20190126730A (ko) 2019-11-12

Family

ID=63834079

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190051500A KR20190126730A (ko) 2018-05-02 2019-05-02 안전한 데이터 교환을 수행하기 위한 방법 및 시스템

Country Status (6)

Country Link
US (1) US10643198B2 (ko)
JP (1) JP2019194858A (ko)
KR (1) KR20190126730A (ko)
CN (1) CN110443595A (ko)
CA (1) CA3042106A1 (ko)
FR (1) FR3080934B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3110988B1 (fr) 2020-05-29 2024-02-02 Sangle Ferriere Bruno Procédé et système pour mettre à jour des fichiers
FR3111452B1 (fr) 2020-06-11 2023-01-06 Sangle Ferriere Bruno Procédé de protection automatique d’un objet, d’une personne ou d’une information ou œuvre visuelle vis-à-vis d’un risque d’observation non désirée

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6000607A (en) 1995-12-08 1999-12-14 Hitachi, Ltd. IC card reader/writer and method of operation thereof
JP3589765B2 (ja) * 1995-12-08 2004-11-17 株式会社日立製作所 電子通貨用カード電話機及びその操作方法
JP2006201997A (ja) * 2005-01-20 2006-08-03 Dainippon Printing Co Ltd チケット発行システム
US20130036017A1 (en) * 2011-08-05 2013-02-07 Ivason Galloway Financial card for online fund transfer and method therefor
JP6329784B2 (ja) * 2014-03-03 2018-05-23 ぴあ株式会社 チケット、チケット移転支援装置及びチケット移転方法
WO2016190829A1 (en) * 2015-05-28 2016-12-01 Mt Bilgi Teknolojileri Ve Diş Tic. A. Ş. Id access device enabling any type of electronic payment functions including contact, contactless and biometric
CA3011012C (en) * 2016-01-11 2020-12-01 Mastercard International Incorporated Generating and sending encrypted payment data messages between computing devices to effect a transfer of funds
AU2016100440A4 (en) * 2016-04-21 2016-05-26 Mooch It Pty Ltd Peer to peer loan system and process
KR20180013061A (ko) * 2016-07-28 2018-02-07 삼성전자주식회사 원거리 결제 방법 및 장치
KR102409769B1 (ko) * 2017-05-16 2022-06-16 애플 인크. 피어 투 피어 전송들을 위한 사용자 인터페이스들
WO2018213419A1 (en) * 2017-05-16 2018-11-22 Apple Inc. Facilitating a fund transfer between user accounts

Also Published As

Publication number Publication date
CA3042106A1 (fr) 2019-11-02
CN110443595A (zh) 2019-11-12
JP2019194858A (ja) 2019-11-07
FR3080934A1 (fr) 2019-11-08
US20190340596A1 (en) 2019-11-07
US10643198B2 (en) 2020-05-05
FR3080934B1 (fr) 2021-06-11

Similar Documents

Publication Publication Date Title
US11620633B2 (en) Biometric reader in card
US20240112172A1 (en) Digital transaction apparatus, system, and method with a virtual companion card
US9317018B2 (en) Portable e-wallet and universal card
US7089214B2 (en) Method for utilizing a portable electronic authorization device to approve transactions between a user and an electronic transaction system
KR100768754B1 (ko) 휴대용 전자식 청구 및 인증 장치와 이를 위한 방법
CN106415611B (zh) 自认证芯片
US20140006273A1 (en) System and method for bank-hosted payments
US20200356984A1 (en) Transaction recording
AU2022291589A1 (en) Limited operational life password for digital transactions
EP3408815A1 (en) Validating transactions
AU2022283682A1 (en) Indirect security system and method
AU2023200044A1 (en) System and method for updating firmware
KR20190126730A (ko) 안전한 데이터 교환을 수행하기 위한 방법 및 시스템
KR100598573B1 (ko) 스마트카드를 이용한 일회용 카드정보 생성 및 인증방법그리고 이를 위한 시스템
US20080294557A1 (en) Data Processing System And Method
WO2017127867A1 (en) System and method for transacting

Legal Events

Date Code Title Description
A201 Request for examination