KR100323604B1 - 전자적으로제공되는서비스에대한액세스제어방법및시스템 - Google Patents

전자적으로제공되는서비스에대한액세스제어방법및시스템 Download PDF

Info

Publication number
KR100323604B1
KR100323604B1 KR1019980033101A KR19980033101A KR100323604B1 KR 100323604 B1 KR100323604 B1 KR 100323604B1 KR 1019980033101 A KR1019980033101 A KR 1019980033101A KR 19980033101 A KR19980033101 A KR 19980033101A KR 100323604 B1 KR100323604 B1 KR 100323604B1
Authority
KR
South Korea
Prior art keywords
decryption
data
key
access
service
Prior art date
Application number
KR1019980033101A
Other languages
English (en)
Other versions
KR19990029307A (ko
Inventor
호워드 셀톤 램버트
제임스 로날드 루이스 오챠드
Original Assignee
포만 제프리 엘
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 포만 제프리 엘, 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 포만 제프리 엘
Publication of KR19990029307A publication Critical patent/KR19990029307A/ko
Application granted granted Critical
Publication of KR100323604B1 publication Critical patent/KR100323604B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Abstract

본 발명은 카드로 개시되는 트랜잭션에 관한 것으로서, 이러한 트랜잭션과 연관된 프로세스를 암호화하고, 일부는 사용자에 의해 제시된 카드로부터 유도된 데이터로부터 그리고 일부는 사용자에 의해 제공된 개인 데이터로부터 암호해독 키를 발생시켜 프로세스에 대한 액세스를 제어함으로써 트랜잭션의 보안성과 무결성이 향상된다. 일 실시예에서는 선택된 프로세스에 대한 서로 다른 액세스 권한을 갖는 사용자에 대해 계층 구조의 보안 레벨이 제공된다.

Description

전자적으로 제공되는 서비스에 대한 액세스 제어 방법 및 시스템{METHOD FOR CONTROLLING ACCESS TO ELECTRONICALLY PROVIDED SERVICES AND SYSTEM FOR IMPLEMENTING SUCH METHOD}
본 발명은 전반적으로, 전자적으로 제공되는 서비스(electronically provided services)에 대한 액세스 제어에 관한 것으로, 보다 구체적으로는 플라스틱 카드(plastic cards)와 같은 토큰을 이용하여 이러한 서비스에 대한 액세스를 제어하는 것이다.
이러한 서비스의 예로서, 현금 자동 지급기(automatic teller machine : ATM)에 의한 현금의 지급을 들 수 있다. 전형적으로, ATM에 의해 제공되는 편의 서비스에 대한 액세스는, 사용자에게 마그네틱선 상에 데이터를 갖고 있는 개인용 플라스틱 카드를 ATM과 연관된 카드 판독기에 제시하도록 요구함으로써 제어된다. 사용자는 개인 식별 번호(PIN)를 입력하도록 요구되는데, 이 개인 식별 번호는 시스템이 카드 내의 데이터에 액세스하는 데 사용되며, 이 카드 내의 데이터는 시스템 내에 유지되는 사용자와 연관된 데이터와 함께, 요구된 트랜잭션(transaction)을 승인해야 할 지 여부를 시스템이 판단할 수 있도록 해준다.
이 원리는, 소매점에서의 물품 구매, 컴퓨터 네트워크 상의 프로세스에 대한 액세스 및 증권 중개 서비스의 제공을 포함하여 많은 유형의 트랜잭션까지 넓게 확장되었다. 서비스가 점점 복잡하게 됨에 따라, 향상된 액세스 제어의 유연성 및 보안성에 대한 필요성이 증가하게 되었다. 예를 들어, 소매점의 금전 출납기(tills)/단말기 또는 ATM을 통해 스마트 카드 서비스를 제공하는 사람은, 유효한 금전 출납기에서, 승인된 경우 승인된 판매 점원 또는 그 밖의 다른 오퍼레이터의 제어 하에, 유효한 카드를 갖는 승인된 단말 사용자(end-users)에 의해서만 이러한 서비스가 액세스될 수 있도록 보장받는 것이 중요하다. 또한, 사기 행위 검출과, 트랜잭션 과정에서 야기될 수 있는 임의의 분쟁의 조정을 용이하게 하기 위해 각 트랜잭션에 대해 추적 감사(audit trail)를 제공하는 것이 바람직하다.
최근에는 스마트 카드라 불리는 향상된 형태의 플라스틱 카드가 개발되었는데, 이는 활성 데이터 처리 및 저장 장치를 내부에 구현함으로써 향상된 보안성 및 유연성을 제공한다.
본 발명의 목적은, 전자적으로 제공된 서비스에 대한 액세스 제어 방법과, 이러한 방법을 수행하기 위한 시스템을 제공하는 것으로서, 이 방법에 의하면 보안성 및 유연성이 향상되게 된다. 바람직한 실시예에 따르면, 스마트 카드에 의해 제공되는 편의 서비스를 이용할 수 있다.
본 발명에 따르면, 암호해독 키의 제어 하에서만 액세스가능하도록, 이러한 서비스의 전달을 가능하게 하는 하나 이상의 애플리케이션 모듈을 암호화된 형태로 저장하는 단계와, 사용자가 토큰을 제시함으로써 개시되는 특정 서비스에 대한 액세스 요구에 응답하여 상기 관련 애플리케이션 모듈의 암호해독에 의해 상기 요구된 서비스에 대한 액세스를 제공하기 위해, 상기 사용자에 의해 제공된 개인 데이터와 함께, 상기 토큰으로부터 판독된 토큰 데이터로부터 암호해독 키를 발생시키는 단계를 포함하는 전자적으로 제공된 서비스에 대한 액세스를 제어하는 방법이 제공된다.
본 발명의 제 2 측면에 따르면, 암호해독 키의 제어 하에서만 액세스가능하도록, 이러한 서비스 또는 서비스들의 전달을 가능하게 하는 하나 이상의 애플리케이션 모듈을 암호화된 형태로 저장하는 수단과, 특정 서비스 또는 서비스들에 대한 액세스를 요구하는 사용자가 시스템에 제시한 토큰을 수용하는 토큰 판독 수단과, 상기 사용자와 관련된 개인 데이터를 수신하는 데이터 수신 수단과, 상기 요구된 서비스에 대한 액세스를 제공하기 위하여 상기 토큰에 저장된 데이터를 상기 데이터 수신 수단에 의해 수신된 데이터와 결합하여 암호해독 키를 발생시키는 키 발생기를 포함하는 전자적으로 제공된 서비스에 대한 액세스를 제어하기 위한 시스템이 제공된다.
전형적인 시스템에서, 사용자와 관련된 개인 데이터는 개인 식별 번호(PIN)이며, 이 경우 데이터 수신 수단은 간단한 키패드일 것이다. 그러나, 좀 더 개선된 시스템에서, 이 개인 데이터는 특정한 얼굴 특징 또는, 지문 또는 장문(hand geometry)과 같은 그 밖의 다른 특징을 인식하는 판독기에 의해 판독되는 바이오메트릭(biometric) 데이터로부터 발생될 수 있다.
추적 감사를 제공하기 위해, 암호화된 키의 발생과 동시에, 트랜잭션 날짜및 추적 감사를 설정하는 데 필요한 임의의 다른 정보와 함께, 단말 사용자, 사용된 카드 및 관련된 임의의 오퍼레이터를 식별하는 데이터가 또한 발생될 수 있다.
이 시스템은 객체 지향(object oriented : OO) 프로그래밍 언어의 제어 하에 동작하도록 구성되는 것이 바람직하며, 이 서비스는 암호화된 객체 지향 "애플릿(applet)"의 형태로 저장된다.
다수의 애플리케이션에서, 특히 오퍼레이터 또는 오퍼레이터들과 연관되어 트랜잭션이 수행되는 경우, 관련된 오퍼레이터 또는 오퍼레이터에게 위임된 권한 레벨에 따라 프로세스들에 대한 액세스를 제공하는 것이 바람직하다. 본 발명의 일 실시예에서, 한 애플리케이션 세트는 소매점 환경 내의 체크아웃 금전 출납기의 모든 오퍼레이터가 이용할 수 있지만, 반면에 다른 애플리케이션 세트는 슈퍼바이저만 이용가능하다. 본 발명의 다른 실시예에서, 오퍼레이터가 특정 단말기 상에 로그 온될 때 식별되는 오퍼레이터의 권한에 따라 상이한 애플릿의 세트가 암호해독될 수 있다. 이러한 시스템에서, 액세스 레벨의 계층 구조는, 특정 프로세스에 액세스할 수 있는 권한을 가지고 있다고 시스템을 납득시킬 수 있는 오퍼레이터 또는 사용자만이 액세스가능한 액세스 레벨과 각각의 애플릿을 연관시킴으로써 설정될 수 있다.
본 발명을 구현하는 바람직한 시스템에서, 스마트 카드를 수용하기 위한 장치가 제공된다. 카드 상의 이용가능한 처리 및 저장 장치들을 사용하여, 카드 자체 내에서 키 생성과, 충분한 처리 용량이 사용가능한 경우 암호해독까지 수행한다. 스마트 카드 상에서의 암호해독 키의 동적 발생으로 인해, 사용자와 관련된카드 상의 개인 정보가 카드와 분리될 필요가 없다는 상당한 보안 이점을 획득하게 된다. 또한, 특정 서비스에 액세스하기 위한 사용자의 개인 권한 레벨을 나타내는 키, 또는 키의 세트를 발생시킴으로써, 부가적인 보안 이점 즉, 오퍼레이터 및 그의 액세스 권한에 대한 별도의 리스트를 유지할 필요가 없게 되는 이점을 획득할 수 있다. 이러한 리스트를 필요로 하는 종래의 시스템은 이러한 리스트가 함부로 변경될 경우 그 보안성이 침해되기 쉽다.
도 1은 본 발명을 구현하는 기본적인 액세스 제어 시스템을 도시하는 도면,
도 2는 추적 감사(audit trail)가 도 1의 시스템에서 발생되는 방식을 나타내는 블럭도,
도 3은 요구된 서비스에 대한 오퍼레이터 또는 사용자의 권한에 따라 두 개의 상이한 레벨을 제공하는 본 발명의 실시예를 도시한 도면,
도 4는 여러 사용자 또는 오퍼레이터에게 할당된 보안 레벨에 따라 계층 구조를 갖는 권한을 제공하는 본 발명의 실시예를 도시한 도면,
도 5, 6, 및 7은 도 4의 실시예의 암호해독 키의 상이한 레벨의 발생을 나타내는 도면.
도면의 주요 부분에 대한 부호의 설명
1 : 암호화된 애플릿 2 : 암호해독 서비스부
3, 4, 9 : 버스 5 : 부분 키 데이터
6 : 암호해독된 애플릿 7 : 키 발생기
8 : 판독기
도 1을 참조하면, 본 발명을 구현하기 위한 소매점 금전 출납기 또는 현금 자동 지급기의 기본적 특징을 간략한 형태로 도시하고 있다. 암호화된 형태로 애플리케이션을 유지하기 위해 애플리케이션 저장소(1)가 제공되며, 단말기는 그 애플리케이션을 요구하는 사용자의 권한에 따라, 이들 애플리케이션을 수행하도록 요구받을 수 있다. 본 발명을 구현하는 바람직한 시스템에서, 애플리케이션은 객체 지향 "애플릿(applets)"의 형태를 취한다. 이러한 "애플릿"은 영구적 또는 반영구적으로 단말기에 저장될 수 있으며, 혹은 단말기의 필요에 따라 중앙 저장 장치로부터 때때로 삭제되고 교체될 수 있다. 버스(3)를 통해 제공된 암호해독 키의 제어 하에 선택된 애플릿을 암호해독하기 위하여, 프로세싱 유닛을 제어하도록 구비된 전형적인 소프트웨어 모듈인 암호해독 서비스 모듈(2)이 제공된다. 암호해독된 애플릿은 요구된 서비스의 동작을 제어하기 위해 버스(4)를 통하여 레지스터(6)에 제공된다.
부분 키(partial key) 데이터(5)는 사용자에 의해 제시된 카드로부터 판독되며, 키 발생기(7)에 공급된다. 개인 식별 번호(PIN) 또는 바이오메트릭 데이터(biometric data)와 같은 개인 데이터는 판독기(8)에 의해 사용자로부터 획득되고, 이 판독기(8)는 버스(9)를 통해 이러한 추가적인 데이터를 공급하며, 이 데이터는 키 발생기(7) 내에서 데이터(5)와 결합하여, 버스(3)를 통해 암호해독 서비스부(2)로 공급될 암호해독 키를 발생시킨다.
이 바람직한 시스템은 스마트 카드를 사용하여 액세스 제어를 제공한다. 이러한 카드가 제시될 때, 프로세싱 및 데이터 저장 장치를 이용하여 카드 상에서 키 발생 서비스가 수행되어, 단말기에 제공되는 고객 개인 데이터의 양을 최소화하며, 이에 따라 시스템의 보안성이 향상된다. 충분한 프로세싱 및 저장 장치가 카드 상에서 이용가능한 경우, 이들 장치를 이용하여 암호해독 프로세스를 수행함으로써 시스템의 보안성을 더 향상시킬 수 있다.
전원이 들어오면(power up), 금전 출납기(till) 프로그램은 오퍼레이터 로그 온(LOG ON)을 제어하는 애플릿을 기동시킨다. 이 애플릿은, 오퍼레이터에게 자신의 스마트 카드를 삽입하고 또한 PIN 또는 바이오메트릭 데이터를 제공할 것을 요구한다. 부분 데이터는 오퍼레이터의 카드로부터 판독되고, 공급된 PIN 또는 바이오메트릭 데이터와 결합하여 키 발생기(7)로 입력을 제공하며, 키 발생기(7)에 의해 애플릿의 암호해독을 허용하는 키 또는 키들이 동적으로 발생될 수 있다.
금전 출납기 프로그램은 또한, 서비스를 요구하는 각 고객에 대한 로그 온 애플릿을 기동시키고, 그 카드로부터 부분 키 데이터를 판독하고, PIN/바이오메트릭 데이터를 수집하며, 이 데이터를 키 발생 서비스부에 입력으로서 제공한다.
서비스가 기동될 때, 예를 들어 오퍼레이터가 지불을 개시할 경우, 지불을 제어하는 애플릿이 기동되며, 암호해독 서비스(2)는 키 발생기에 액세스하는데, 이 키 발생기는,
1. 승인될 경우, 동적으로 발생된 암호해독 키를 제공하며,
2. 단말 사용자 및 오퍼레이터와 그들 각각의 카드를 식별하는 데이터를 제공한다.
그 후, 암호해독 서비스부는 애플릿을 암호해독하여 요구된 서비스를 수행하기 위해 암호해독 키를 사용한다. 도 2에 도시된 바와 같이, 단말 사용자 및 오퍼레이터를 식별하는 데이터는, 예를 들어 금전 출납기가 부착된 서버로 전송된 정보에 메시지 승인 코드(message authorisation code : MAC)를 삽입함으로써 트랜잭션을 "서명(sign)"하는 데 사용된다. 그 후, 트랜잭션의 세부 사항과 함께 보관하기 위하여 추적 감사 데이터를 기록(log)할 수 있다.
소정의 애플리케이션에서는, 소정의 오퍼레이터만이 금전 출납기/단말기 서비스에 액세스할 수 있고, 이들이 액세스할 수 있는 서비스도 오퍼레이터의 권한 레벨 및 금전 출납기의 비즈니스 목적을 고려해 사전결정된 것들로 제한될 것이 요구될 수 있다. 또한, 예를 들어 슈퍼바이저와 같은 높은 권한 레벨을 갖는 소정의 오퍼레이터는 동시에 금전 출납기 또는 단말기를 액세스할 수 있도록 요구될 수 있다. 도 3은 이러한 요구 사항을 다루는 본 발명의 실시예를 도시한다.
도 3을 참조하면, 두 개의 저장된 애플릿 세트 (A) 및 (B)를 갖는 금전 출납기/단말기 환경이 도시되어 있는데, 세트 A는 체크아웃 금전 출납기의 오퍼레이터 및 슈퍼바이저가 액세스가능하며, 세트 B는 슈퍼바이저만이 이용가능하다. 도 3의 실시예에서, 오퍼레이터 로그 온은 금전 출납기 프로그램에 의해 제어되며, 이 금전 출납기 프로그램은 비즈니스 필요에 따라 다중 로그 온이 허용되는지 여부를 판정하고 허용될 경우 소정의 룰에 부합하는 다중 로그 온만을 허용한다. 예를 들면, 그 룰은, 다중 로그 온에 대한 다른 유효한 경우가 존재하지 않으면 오직 하나의 유효한 오퍼레이터만이 하나의 유효한 슈퍼바이저와 함께 허용되어야 한다고 요구할 수 있다.
도 3에 도시된 실시예에서, 금전 출납기 오퍼레이터로부터의 부분 키 데이터는 (10)에서 판독되며, 슈퍼바이저로부터의 대응 데이터는 (11)에서 판독된다. 이 데이터는 키 발생기(7)에 공급되어, 체크인 오퍼레이터의 권한에 따라 세트 A 또는 세트 B(또는 둘 모두)로부터의 애플리케이션 애플릿의 선택을 제어하는 키 또는 키들을 발생시킨다.
도 4에는 사전결정된 임계치와 일치하거나 임계치를 초과하는 보안 레벨을 갖는 오퍼레이터만이 분류된 애플릿을 실행할 수 있도록 허용하는 다수의 권한 레벨을 제공하는 실시예가 도시되어 있다.
도 4를 참조하면, 체크아웃 단말기는, 여러 애플리케이션 모듈 및 애플릿(15-19)과 관련된 사용자 개시 트랜잭션을 처리하기 위하여 단말기 내에 상주하는 금전 출납기 프로그램(14)의 제어 하에 동작하는 디스플레이(12) 및 콘솔(13)을 포함한다. 금전 출납기 프로그램에 의한 애플릿에 대한 액세스는 보안인터페이스(20)에 의해 조절되는데, 이 보안 인터페이스(20)는 도 1과 함께 전술한 바와 같이 키 발생기 및 암호해독 장치를 포함한다. 도 1과 함께 설명한 바와 같이, 금전 출납기 오퍼레이터가 개인용 스마트 카드(이는 부분 암호해독 키와 그 세부 사항을 저장함)로써 콘솔에서 로그 온할 때, 키의 나머지, 예를 들면 개인 식별 번호(PIN)가 콘솔(13)에서 입력된다. 제 1 실시예에 따르면, 한 세트의 암호해독 키는 이 토큰 데이터 및 개인 데이터로부터 유도되며, 이하에 기술되는 바와 같이 오퍼레이터의 보안 레벨을 규정한다.
제 1 실시예에서, 키 발생기는 입력으로서, 사용자의 스마트 카드로부터의 "비밀" 데이터 및 사용자로부터의 패스워드와 같은 개인 데이터로 이루어진 부분 키 데이터를 받아들인다. 키 발생기는 사용자의 권한 레벨을 결정하는 데 이 데이터를 사용하며, 한 세트의 키를 발생시킨다. 사용자가 액세스하고자 하는 데이터/서비스는 암호화된 형태로 유지된다. 액세스가 성공하기 위해서는, 동적으로 발생된 키 세트 중 하나가 데이터를 성공적으로 암호해독해야 한다. 이 데이터는 자바 클래스(Java classes)로 대칭적으로 암호화될 수 있으며, 이 경우 그 발생된 키는 그 클래스를 표준 바이트 코드로 암호해독하는 데 필요한 대칭적 키이다.
특정 실시예를 구현함에 있어, 키 발생기는 표준 대칭 암호화 및 모듈로 연산(modulo arithmetic)을 이용하도록 설계된다. 키가 정수 A 및 B로 나뉜다고 간주하자. 이 경우 (A ×B)의 모듈러스(modulus)는 X, Y 또는 Z일 수 있다. X, Y 및 Z는 권한 레벨을 나타내는 데 사용될 수 있으며, 사용자가 액세스하고자 하는 클래스를 암호해독하는 데 필요한 비밀 키와 같은 의미일 수 있다. 그 발생기는암호화된 클래스를 생성하는 데 사용되는 유틸리티와 자신이 공유하는 사전결정된 알고리즘으로부터 키(들)를 동적으로 발생시킨다.
정수 A 및 B는 스마트 카드 상에서 암호화된 형태로 유지되고, "패스워드/PIN"으로서 각각 사용자에게 발행되므로, 키 발생기가 이 데이터 상에서 동작할 때, 그 발생기는 먼저 이 데이터를 암호해독하고, 그 다음 그 곱(A ×B)의 모듈러스를 알아내고, 권한 레벨을 결정하는 데 이 모듈러스를 사용하며, 키 또는 키의 세트를 출력으로서 제공하는데, 이 경우 그 키(또는 그 세트 중 하나의 키)는 그 클래스를 암호해독한다.
이는, 3 단계의 권한 계층, 즉 체크아웃 오퍼레이터, 슈퍼바이저, 상점 관리자가 존재하는 슈퍼마켓 예에 잘 적용된다. 오퍼레이터에게 발행된 키 부분은, 키 발생기에 입력될 때 단지 그 발생기로 하여금, 오퍼레이터가 액세스할 권한이 있는 서비스에 대한 자바 클래스만을 암호해독할 수 있는 단일 키를 발생시키게 할 뿐이다. 슈퍼바이저 및 상점 관리자로부터의 키 부분은 이들이 고유 액세스 권한을 갖는 클래스와, 그 이하 단계의 클래스를 모두 암호해독할 수 있는 키를 발생시킨다.
다른 실시예에서, 사용자가 로그 온할 때 토큰 데이터 및 개인 입력 데이터로부터 단일 키가 발생되며, 이 키는 계층적 키를 포함한다. 이 계층적 키로부터, 요구된 애플리케이션 모듈의 특정 암호화에 따라 다수의 상이한 암호해독 키가 발생될 수 있다. 암호해독 키를 구성하는 비트 스트링은, 소정의 보안 레벨에 대해 사용될 비트들을 선택하는 알고리즘을 이용하여 처리된다. 바람직하게는, 더 높은 보안 레벨은 더 낮은 보안 레벨의 비트 패턴을 포함하여, 더 높은 레벨의 암호해독키가 더 낮은 레벨의 애플릿을 암호해독하는 데 사용될 수 있게 한다. 도 5-7은 보안 레벨 키에 사용되는 비트가 어떻게 최종 암호해독 키 내에서 상호 혼합될 수 있는 지에 대한 예를 제공한다.
이 예에서, 4 개의 보안 레벨, 0, 1, 2 및 3이 도시되어 있다. 보안 레벨 0은 보안성이 낮아 암호화가 필요없는 애플릿에 할당된다. 레벨 1은 가장 낮은 암호화 레벨에 할당되며, 레벨 2는 레벨 1을 포함하는 보다 높은 암호화 레벨에 할당되고, 레벨 3은 레벨 1 및 2 둘 모두를 포함하는 훨씬 더 높은 레벨에 할당된다.
애플릿이 암호화될 때, 이하의 데이터가 공급된다.
* 사용자 키
* 보안 레벨
* 마스터 키
보안 인터페이스(20) 내의 키 발생기(7)는 알고리즘에 따라 동작하는데, 이 알고리즘은 비트 패턴이 발생되도록 하고, 이 비트 패턴은 애플릿에 액세스하고자 하는 사용자에게 지정된 고유한 사용자 암호해독 키와, 그 특정 애플릿에 할당된 보안 레벨을 식별하는, 암호화된 애플릿 내에 포함된 내장 코드를 발생시키는 데 사용될 것이다. 키가 일단 발생되면, 임의의 암호화/암호해독 시스템이 사용될 수 있다.
도 5-7은 보안 인터페이스(20)에서 여러 보안 레벨에 대해 키가 발생되는 방식을 나타낸다.
레벨 0의 경우, 연관된 애플릿은 암호화되어 있지 않으며, 키가 요구되지 않음은 분명하다. 도 5에 도시한 바와 같이, 키 발생 알고리즘은, 사용자가 로그 온될 때 금전 출납기 프로그램(14)에 의해 판독되는 데이터로부터 발생되는 비트 스트링으로부터 한 그룹의 비트들을 선택하도록 구성된다. 이는, 여러 비트를 선택하기 위하여 어떻게 알고리즘이 동작할 수 있는지에 대한 간단한 예임을 알아야 한다. 실제로, 최종 키를 발생시키는 데 여러 번의 비트 치환 또는 연산 동작이 이용될 수 있다.
도 6에 도시된 바와 같이, 다수의 추가적인 비트를 선택하여, 레벨 1에 대해 이미 선택된 비트와 함께 레벨 2 키를 구성한다. 도 7에 도시한 바와 유사하게, 또 다른 비트들을 선택하여, 레벨 1 및 레벨 2에 대해 이미 선택된 것들을 보충하도록 함으로써 레벨 3 키를 구성하게 된다.
비트들을 선택하는 데 사용되는 알고리즘과 그 비트들이 재결합되는 순서는 각각의 키 레벨에 따라 상이할 수 있으며, 더 낮은 레벨 키로부터 선택된 비트를 포함할 수 있다. 따라서, 특정 애플릿에 대한 액세스 요구가 발생될 때, 암호해독 알고리즘은, 암호화된 애플릿 내에 인코딩된 보안 레벨과 함께 사용자 키를 사용하여 키 레벨을 결정한다. 사용자 키로부터 적절한 비트 패턴을 선택하여, 적절한 암호해독 비트 키 시퀀스가 발생되도록 한다. 암호해독이 완료되면, 애플릿에 사용자 식별자가 삽입되므로, 실행 시 그 애플릿은 암호해독을 해준 오퍼레이터를 나타낼 수 있게 된다.
본 발명을 트랜잭션 단말기와 연관하여 기술하였지만, 이는 토큰에 의해 개시된 트랜잭션 도중에 프로세스 또는 다른 잠재적으로 민감한 자료에 대한 액세스가 요청되는 어떠한 상황에도 적용가능함을 알아야 한다. 예를 들면, 본 발명은 소프트웨어에 대한 액세스가 요청되고 요구자가 적절히 승인될 경우에만 그 액세스가 허용될 수 있는 인터넷과 같은 환경에 용이하게 적용될 수 있다.
본 발명에 따르면, 보안성 및 유연성이 향상된, 전자적으로 제공된 서비스에 대한 액세스 제어 방법과 이 방법을 수행하기 위한 시스템이 제공된다.

Claims (11)

  1. 전자적으로 제공되는 서비스 세트(a set of electronically provided services)에 대한 액세스를 제어하는 방법에 있어서,
    ① 상기 서비스를 제공하는 하나 이상의 애플리케이션 모듈 - 상기 애플리케이션 모듈은 하나 이상의 모듈 세트들로 그룹화되고, 각각의 세트는 서로 다른 각각의 액세스 권한 레벨(access authority levels)에 따라 고유하게 암호화됨 - 을 암호해독 키(a decryption key)의 제어 하에서만 액세스가능하도록 암호화된 형태로 저장하는 단계와,
    ② 사용자가 토큰(a token)을 제시함으로써 개시되는 특정 서비스에 대한 액세스 요구에 응답하여, 상기 관련 애플리케이션 모듈의 암호해독에 의해 상기 요구된 서비스에 대한 액세스를 제공하기 위해, 상기 사용자에 의해 제공된 개인 데이터 및 상기 토큰으로부터 판독된 토큰 데이터로부터 하나의 암호해독 키 또는 다수의 암호해독 키를 발생시키고, 상기 하나의 암호해독 키 또는 다수의 암호해독 키의 암호해독 능력이 상기 애플리케이션 모듈의 암호해독을 가능하게 하는 경우 상기 관련 애플리케이션 모듈을 암호해독함으로써 상기 요구된 서비스에 대한 액세스를 제공하는 단계 - 상기 발생된 하나의 암호해독 키 또는 다수의 암호해독 키의 암호해독 능력은 관련 애플리케이션 모듈을 암호해독함으로써 서비스를 액세스하는 사용자의 능력의 관점에서 사용자의 권한 레벨을 정의함 -
    를 포함하는 서비스 액세스 제어 방법.
  2. 제 1 항에 있어서,
    상기 개인 데이터는 상기 사용자에 의해 입력되는 개인 식별 번호(personal identification number : PIN)인 서비스 액세스 제어 방법.
  3. 제 1 항에 있어서,
    상기 개인 데이터는 상기 사용자와 연관된 바이오메트릭 데이터(biometric data)인 서비스 액세스 제어 방법.
  4. 제 3 항에 있어서,
    토큰이 제시될 때, 단말 사용자, 사용된 카드 및 연관된 임의의 오퍼레이터를 식별하는 데이터를 발생시키는 단계 - 이에 의해 서비스에 대한 액세스를 포함하는 임의의 트랜잭션에 대해 추적 감사(an audit trail)가 설정됨 - 를 더 포함하는 서비스 액세스 제어 방법.
  5. 제 4 항에 있어서,
    상기 토큰 데이터 및 개인 데이터로부터 발생된 키는 서로 다른 서비스 세트각각에 대해 다수의 상이한 암호해독 키를 발생시키는 데이터를 포함하는 계층적 키(a hierarchical key)를 포함하는 서비스 액세스 제어 방법.
  6. 제 5 항에 있어서,
    암호해독 키는 서비스 요구에 응답하여, 상기 서비스를 제공하는 하나 이상의 암호화된 애플리케이션 모듈의 보안 액세스 레벨을 조사한 후 상기 계층적 키로부터 발생되며, 상기 암호해독 키는, 상기 계층적 키에 의해 표현되는 사용자의 권한 레벨이 상기 하나 이상의 암호화된 애플리케이션 모듈의 보안 액세스 레벨과 일치할 경우에만 발생되는 서비스 액세스 제어 방법.
  7. 제 6 항에 있어서,
    데이터 처리 및 데이터 저장 장치를 갖는 스마트 카드 토큰을 사용하기 위하여, 상기 암호해독 키 발생 단계는 상기 토큰 상에서 수행되는 서비스 액세스 제어 방법.
  8. 제 7 항에 있어서,
    상기 토큰 상에서 관련 모듈의 암호해독을 실행하는 단계를 더 포함하는 서비스 액세스 제어 방법.
  9. 제 1 항 내지 제 8 항 중 어느 한 항에 있어서,
    객체 지향(OO) 언어 환경에서 사용하기 위하여, 상기 애플리케이션 모듈 또는 애플리케이션 모듈들은 암호화된 객체 지향 애플릿의 형태로 저장되는 서비스 액세스 제어 방법.
  10. 전자적으로 제공된 서비스에 대한 액세스를 제어하기 위한 시스템에 있어서,
    ① 상기 서비스 또는 서비스들이 전달될 수 있게 하는 하나 이상의 애플리케이션 모듈을 암호해독 키의 제어 하에서만 액세스가능하도록 암호화된 형태로 저장하는 수단과,
    ② 특정 서비스 또는 서비스들에 대한 액세스를 요구하는 사용자가 시스템에 제시하는 토큰을 수용하는 토큰 판독 수단과,
    ③ 상기 사용자와 연관된 개인 데이터를 수신하는 데이터 수신 수단과,
    ④ 상기 토큰에 저장된 데이터를 상기 데이터 수신 수단에 의해 수신된 데이터와 결합하여 상기 요구된 서비스에 대한 액세스를 제공하도록 암호해독 키를 발생시키는 키 발생기 - 상기 발생된 하나의 암호해독 키 또는 다수의 암호해독 키의 암호해독 능력은 관련 애플리케이션 모듈을 암호해독함으로써 서비스를 액세스하는사용자의 능력의 관점에서 사용자의 권한 레벨을 정의함 -
    를 포함하는 서비스 액세스 제어 시스템.
  11. 제 1 항에 있어서,
    상기 스마트 카드 토큰 상의 관련 모듈의 암호해독을 수행하는 단계를 더 포함하는 서비스 액세스 제어 방법.
KR1019980033101A 1997-09-19 1998-08-14 전자적으로제공되는서비스에대한액세스제어방법및시스템 KR100323604B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB9719881A GB2329499B (en) 1997-09-19 1997-09-19 Method for controlling access to electronically provided services and system for implementing such method
GB9719881.6 1997-09-19

Publications (2)

Publication Number Publication Date
KR19990029307A KR19990029307A (ko) 1999-04-26
KR100323604B1 true KR100323604B1 (ko) 2002-03-08

Family

ID=10819288

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019980033101A KR100323604B1 (ko) 1997-09-19 1998-08-14 전자적으로제공되는서비스에대한액세스제어방법및시스템

Country Status (6)

Country Link
US (1) US6367016B1 (ko)
JP (1) JP3431838B2 (ko)
KR (1) KR100323604B1 (ko)
GB (1) GB2329499B (ko)
IE (1) IE980328A1 (ko)
TW (1) TW449727B (ko)

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4051510B2 (ja) * 1998-07-16 2008-02-27 ソニー株式会社 データ記憶装置およびデータ記憶方法
JP4519963B2 (ja) * 1999-06-21 2010-08-04 富士通株式会社 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
GB9920502D0 (en) 1999-09-01 1999-11-03 Ncr Int Inc Portable terminal
CH693295A5 (fr) * 1999-09-24 2003-05-15 Cardintell Know How Sa Procédé permettant de sécuriser des données lors detransactions et ensemble pour sa mise enoeuvre.
US6912513B1 (en) * 1999-10-29 2005-06-28 Sony Corporation Copy-protecting management using a user scrambling key
WO2001039140A1 (fr) * 1999-11-25 2001-05-31 Fujitsu Limited Dispositif de securite et programme de securite de stockage sur support lisible par ordinateur
EP1959369A1 (en) * 1999-12-10 2008-08-20 Fujitsu Limited User verification system, and portable electronic device with user verification function utilising biometric information
WO2001048633A1 (en) * 1999-12-24 2001-07-05 Telstra New Wave Pty Ltd A virtual token
JP3743246B2 (ja) * 2000-02-03 2006-02-08 日本電気株式会社 バイオメトリクス入力装置及びバイオメトリクス照合装置
GB2360615A (en) * 2000-03-20 2001-09-26 Ncr Int Inc Network of self-service terminals
GB2360616A (en) * 2000-03-20 2001-09-26 Ncr Int Inc Network of self-service terminals
DE10025791A1 (de) * 2000-05-19 2001-11-22 Mannesmann Ag Smartcards zur Authentisierungsprüfung in Maschinensteuerungen
FR2810822B1 (fr) 2000-06-23 2004-09-17 France Telecom Procede d'authentification/identification biometrique securise, module de saisie et module de verification de donnees biometriques permettant de mettre en oeuvre le procede
US7137008B1 (en) 2000-07-25 2006-11-14 Laurence Hamid Flexible method of user authentication
US9098685B2 (en) 2000-07-25 2015-08-04 Activcard Ireland Limited Flexible method of user authentication
US7058709B2 (en) * 2000-11-14 2006-06-06 International Business Machines Corporation Enabling surveillance of network connected device
EP1391853A1 (fr) * 2001-11-30 2004-02-25 STMicroelectronics S.A. Diversification d'un identifiant unique d'un circuit intégré
FR2833440B1 (fr) * 2001-12-10 2005-05-13 Sagem Systeme de controle d'acces a un reseau et procede de controle d'acces correspondant
WO2003062969A1 (en) * 2002-01-24 2003-07-31 Activcard Ireland, Limited Flexible method of user authentication
EP1523705A2 (en) 2002-03-13 2005-04-20 Matsushita Electric Industrial Co., Ltd. Secure device for preventing unauthorised use of distributed content
US7822980B2 (en) * 2002-03-15 2010-10-26 International Business Machines Corporation Authenticated identity propagation and translation within a multiple computing unit environment
KR100944443B1 (ko) * 2002-07-29 2010-02-25 이데시아 엘티디. 전자 생체 신원 인식을 위한 방법 및 장치
GB0218706D0 (en) * 2002-08-12 2002-09-18 Domain Dynamics Ltd Method of voice authentication
US7565545B2 (en) * 2003-02-19 2009-07-21 International Business Machines Corporation Method, system and program product for auditing electronic transactions based on biometric readings
US20050005136A1 (en) * 2003-04-23 2005-01-06 Liqun Chen Security method and apparatus using biometric data
GB0309182D0 (en) * 2003-04-23 2003-05-28 Hewlett Packard Development Co Security method and apparatus using biometric data
US7302569B2 (en) * 2003-08-19 2007-11-27 International Business Machines Corporation Implementation and use of a PII data access control facility employing personally identifying information labels and purpose serving functions sets
KR100561845B1 (ko) * 2003-10-08 2006-03-16 삼성전자주식회사 애드 혹 망에서 멀티 레벨 접근 제어를 위한 데이터암호화 및 복호화 방법
US20070239615A1 (en) * 2004-04-23 2007-10-11 Natsume Matsuzaki Personal Information Management Device, Distributed Key Storage Device, and Personal Information Management System
GB2413672B (en) * 2004-04-28 2006-08-16 Motorola Inc Access control system and method
US8568225B2 (en) * 2004-09-16 2013-10-29 Bally Gaming, Inc. User interface system and method for creating and verifying signed content
FR2891932A1 (fr) * 2005-10-07 2007-04-13 Emagium Sarl Procede d'encapsulation de donnees numeriques dans un conteneur virtuel utilisable par une pluralite d'utilisateurs, et systeme utilisant un tel conteneur virtuel en ecriture ou en lecture
JP4670585B2 (ja) 2005-10-26 2011-04-13 ソニー株式会社 設定装置および方法、並びにプログラム
JP4341607B2 (ja) * 2005-10-26 2009-10-07 株式会社日立製作所 記憶媒体発行方法
JP4256897B2 (ja) * 2006-06-16 2009-04-22 インターナショナル・ビジネス・マシーンズ・コーポレーション マッチング・サービスを提供するための装置、方法及びプログラム
EP2107491A4 (en) * 2007-01-26 2014-08-27 Nec Corp AUTHORIZATION MANAGEMENT PROCESS, SYSTEM THEREFOR, AND SERVER AND INFORMATION TERMINAL USED IN THE SYSTEM
US9077537B2 (en) * 2008-11-13 2015-07-07 International Business Machines Corporation Generating secure private keys for use in a public key communications environment
US7690032B1 (en) 2009-05-22 2010-03-30 Daon Holdings Limited Method and system for confirming the identity of a user
GB2481191A (en) 2010-02-25 2011-12-21 Sita Information Networking Computing Ireland Ltd Graphical development tool for software application development
SG190038A1 (en) 2010-12-21 2013-06-28 Sita N V Reservation system and method
CN103999102B (zh) 2011-08-03 2017-07-11 Sita信息网络处理美国有限公司 物品处理和跟踪系统及其方法
GB2499288A (en) 2012-02-09 2013-08-14 Sita Inf Networking Computing Usa Inc Path determination
US9087204B2 (en) 2012-04-10 2015-07-21 Sita Information Networking Computing Ireland Limited Airport security check system and method therefor
US10320908B2 (en) 2013-03-25 2019-06-11 Sita Information Networking Computing Ireland Limited In-flight computing device for aircraft cabin crew
GB2515142B (en) 2013-06-14 2020-12-16 Sita Information Networking Computing Ireland Ltd Portable user control system and method therefor
GB2523441A (en) 2014-02-19 2015-08-26 Sita Information Networking Computing Ireland Ltd Reservation system and method therefor
US10001546B2 (en) 2014-12-02 2018-06-19 Sita Information Networking Computing Uk Limited Apparatus for monitoring aircraft position
JP6973262B2 (ja) * 2018-04-18 2021-11-24 トヨタ自動車株式会社 車両向けサービス提供システム、車載装置およびコマンド送信方法
US11921868B2 (en) 2021-10-04 2024-03-05 Bank Of America Corporation Data access control for user devices using a blockchain

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5325430A (en) * 1991-02-05 1994-06-28 Toven Technologies Inc. Encryption apparatus for computer device

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
US5048085A (en) * 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
US5485519A (en) * 1991-06-07 1996-01-16 Security Dynamics Technologies, Inc. Enhanced security for a secure token code
US5193114A (en) * 1991-08-08 1993-03-09 Moseley Donald R Consumer oriented smart card system and authentication techniques
US5276735A (en) * 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
US5657389A (en) * 1995-05-08 1997-08-12 Image Data, Llc Positive identification system and method
US5999629A (en) * 1995-10-31 1999-12-07 Lucent Technologies Inc. Data encryption security module
DK0885417T3 (da) * 1996-02-09 2002-11-11 Digital Privacy Inc Adgangskontrol-/-kryptosystem
US5987134A (en) * 1996-02-23 1999-11-16 Fuji Xerox Co., Ltd. Device and method for authenticating user's access rights to resources

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5325430A (en) * 1991-02-05 1994-06-28 Toven Technologies Inc. Encryption apparatus for computer device

Also Published As

Publication number Publication date
JPH11154140A (ja) 1999-06-08
TW449727B (en) 2001-08-11
GB2329499B (en) 2001-05-30
US6367016B1 (en) 2002-04-02
IE980328A1 (en) 1999-03-24
GB2329499A (en) 1999-03-24
JP3431838B2 (ja) 2003-07-28
KR19990029307A (ko) 1999-04-26
GB9719881D0 (en) 1997-11-19

Similar Documents

Publication Publication Date Title
KR100323604B1 (ko) 전자적으로제공되는서비스에대한액세스제어방법및시스템
US6282649B1 (en) Method for controlling access to electronically provided services and system for implementing such method
EP0007002B1 (en) Transaction terminal systems provided with potential user authentication
US6954855B2 (en) Integrated circuit devices with steganographic authentication, and steganographic authentication methods
EP0696016B1 (en) Method for managing security for card type storage medium and a card type storage medium
US4295039A (en) Method and apparatus for achieving secure password verification
US5485519A (en) Enhanced security for a secure token code
US5323465A (en) Access control
US7254706B2 (en) System and method for downloading of files to a secure terminal
US7526652B2 (en) Secure PIN management
US6950942B2 (en) Integrated circuit device with data modifying capabilities and related methods
US6957338B1 (en) Individual authentication system performing authentication in multiple steps
US20010025272A1 (en) Signature system presenting user signature information
DK152865B (da) Fremgangsmaade og apparat til personlig identificering
JPS645783B2 (ko)
EP2143028A2 (en) Secure pin management
EP1046976B1 (en) Method and apparatus for enabling a user to authenticate a system prior to providing any user-privileged information
JPH09179951A (ja) 携帯可能情報記憶媒体及びそのシステム
US20050005128A1 (en) System for controlling access to stored data
US7934640B2 (en) Method, system, and computer program product for implementing pin-based data transfer activities
KR20000043357A (ko) 복수의 마스터 키의 생성 및 이를 이용한 스마트카드 인증방법
Bakdi Towards a secure and practical multifunctional smart card
KR100187518B1 (ko) 듀얼카드를 이용한 ic카드 단말기의 상호 인증 장치
Muir ID Verification in Integrated Systems

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20080103

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee