JP2000231661A - ユーザと端末との間の信頼できる接続を確立するための個人用装置、端末、サーバ及び方法 - Google Patents

ユーザと端末との間の信頼できる接続を確立するための個人用装置、端末、サーバ及び方法

Info

Publication number
JP2000231661A
JP2000231661A JP2000019614A JP2000019614A JP2000231661A JP 2000231661 A JP2000231661 A JP 2000231661A JP 2000019614 A JP2000019614 A JP 2000019614A JP 2000019614 A JP2000019614 A JP 2000019614A JP 2000231661 A JP2000231661 A JP 2000231661A
Authority
JP
Japan
Prior art keywords
terminal
authentication
server
user
during
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000019614A
Other languages
English (en)
Inventor
N Asokan
エヌ・アソカン
Herve C Debar
ハーベ・シィ・デバー・
Michael Steiner
マイケル・ステイナー
Michael Waidner
マイケル・ウェイドナー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2000231661A publication Critical patent/JP2000231661A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • Software Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

(57)【要約】 (修正有) 【課題】 ユーザが公衆端末を使用し、セキュリティを
要する情報を処理する前に、公衆端末を認証する技法を
提供する。 【解決手段】 個人用装置2が端末に接続されると、第
1の認証ステップが開始され、その間、端末がそれ自身
をサーバ5に認証し、認証の成功に際して、サーバと端
末のとの間で、第1の確実な認証済み接続が確立され
る。続いて第2の認証ステップが開始され、その間、確
立済みの第1の認証済み接続を介してサーバがそれ自身
を装置に認証し、認証の成功に際してサーバと装置との
間で、第2の確実な認証済み接続が確立される。続いて
個人用装置において、第1のメッセージング・ステップ
の間に、サーバから第2の認証済み接続を介して端末の
認証の確立を確認する端末認証メッセージが受信され
る。続いて第2のメッセージング・ステップの間に、認
証出力メッセージが装置から装置の出力を介してまたは
端末の出力を介して、ユーザ1に伝達される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、不確かな端末がコ
ンピュータ・システムをアクセスするために使用される
状況に関し、特に、ネットワークを介してコンピュータ
・システムに接続される不確かな公衆端末、並びにこう
した不確かな公衆端末の認証に関する。
【0002】
【従来の技術】自動預金支払機(ATM)及びインター
ネット・キオスクは、コンピュータ・システムをアクセ
スするために使用される不確かな公衆端末の典型的な例
である。典型的なシステムが図1に示される。ユーザ1
が銀行カード2を用いて、ATM6から現金を引き出す
ものと見なされる。全ての既存のシステムでは、ユーザ
自身であることを銀行に対して確実に認証するために、
ユーザ1は個人識別番号(PIN)またはパス・フレー
ズを入力しなければならない。しかしながら、それぞれ
のATM6において、ユーザ1が銀行を認証する方法は
存在しない。かつて窃盗犯が偽のATMを設置し、疑い
を持たないユーザからPIN及び磁気ストライプ情報を
成功裡に盗んだ事件が発生した。
【0003】同一の偽造端末問題が、以下で考慮するよ
うな多くの他の設定において発生する。
【0004】ATM及びPOS端末:両方の状況におい
て、あらゆるユーザ1が特定のサーバ5(例えばクレジ
ットカード発行元)に登録される。ユーザ1の全てのト
ランザクションが最終的にサーバ5により許可される。
サーバ5は一般に合法端末6を識別し、認証する。典型
的な侵害は、侵略者が不法端末6を設置し、ユーザ1が
PINコードを入力するのを待機し、カード2から必要
な情報を読出し、次に例えば"端末故障"メッセージを表
示することにより、サービスを拒絶することである。疑
いを持たないユーザ1は単に異なる端末6に移動するで
あろう。侵略者は後に、合法端末6において、盗んだ情
報を使用することができる。
【0005】公衆インターネット・キオスク:公衆端末
からのインターネットへの短期間のアクセスは、モール
街、空港、いわゆる"インターネット・カフェ"、及び他
の公共施設において、益々一般的な特徴となりつつあ
る。これらの端末から単にウェブを"サーフ(surf)"し
ようとするユーザにとっては危険はほとんど無い。しか
しながら、人々は公衆インターネット・キオスクから、
彼らのパーソナルまたはビジネス・コンピュータ・シス
テムをアクセスしたり、支払をするなどのセキュリティ
を要するトランザクションを実行し得る。この状況は幾
つかの点で前に述べた状況とは異なる。すなわち、ユー
ザ1は同一の端末6から、幾つかのサーバ5をアクセス
し得る。また、保護される必要のある個人情報のタイプ
が固定されていないか、或いは先験的に知られていな
い。
【0006】同様の状況が、仮想モール街キオスクの場
合にも発生する。仮想モール街キオスクは、見込まれる
顧客が仮想モール街の店主により宣伝される商品を見て
回り、購入することを可能にする。機能的に、この状況
は公衆インターネット・キオスクと同様である。
【0007】認証のためにパスワードの代わりに生物測
定学を使用するATMなどの特定の設定では、偽造端末
問題が回避されうる。しかしながら、一般的な問題は残
る。この一般的問題に対する解決策は、ユーザにとって
使用可能な資源が異なりうる異なる状況を考慮しなけれ
ばならない。すなわち、ユーザは表示装置を有する確実
な個人用装置を有するか、表示装置が付加されない標準
の集積チップ・カード(例えばスマートカード)だけを
有するか、最も単純且つ一般的には、確実な個人用装置
を有さないであろう。
【0008】論文"Trusting mobile user devices and
security modules"、Computer、innovative technology
for computer professionaly、Feb.1997、IEEE Compu
terSociety、pp.61-67は、ユーザが表示装置によりユー
ザ装置を認証できる単純なプロトコルについて述べてい
る。
【0009】
【発明が解決しようとする課題】本発明の目的は、不確
かな公衆端末に関連付けられる問題を解決する技法を提
供することである。
【0010】本発明の別の目的は、ユーザが公衆端末を
使用し、セキュリティを要する情報を処理する前に、公
衆端末を認証する技法を提供することである。
【0011】
【課題を解決するための手段】本発明のこれらの及び他
の目的が、請求項1乃至請求項41に記載される装置、
端末、サーバ、通信システム及び方法により達成され
る。
【0012】請求項1記載の個人用装置は、ユーザが未
知の、従って事前に不確かな端末を認証し、それにより
端末が信頼できるか否かを見いだす利点を提供する。
【0013】装置が端末に通信可能な所定の認証情報を
記憶して含む場合、装置は認証出力メッセージを出力す
るための出力手段を有する必要がない。この場合、装置
は端末の出力機能と、以前に確立された確実なパスを利
用する。
【0014】個人用装置がそれ自体を端末に認証するた
めの第3の認証ステップにより、装置はサーバ、並びに
サーバを介して端末を信頼できるだけでなく、端末も装
置を信頼できる利点がもたらされる。従って、端末は不
正装置を検出し、不法な個人用装置の検出に際して、セ
キュリティを要するアプリケーションを中断する能力を
有する。
【0015】双方向の認証ステップを使用することが有
利である。なぜなら、認証における両当事者が、成功に
際してお互いに信頼し合い、それにより完全に双方向の
確実なチャネルがもたらされるからである。セキュリテ
ィを要する情報が交換され、従ってこれも双方向であ
る。この時、第3の認証ステップは放棄されうる。
【0016】ユーザに自身を再度認証するように要求す
ることにより、装置がユーザを信頼できるか否かを確認
できる利点がもたらされる。それにより、装置は不正ユ
ーザを検出し、不法ユーザの検出に際して、セキュリテ
ィを要するアプリケーションを中断する能力を有する。
【0017】認証出力メッセージが視覚、聴覚または触
覚情報を含む場合、偉大な実用的利点が判明している。
なぜなら、これは確実な端末の認識を単純化し、迅速化
するヒューマン・インタフェース読取り可能情報であ
る。
【0018】認証出力メッセージが、端末内に記憶され
たテーブルの参照のために、少なくとも1つの値を含む
場合、個人用装置は少ないメモリ空間を必要とする。な
ぜなら、ルックアップ・テーブル内の場所の単純な参照
により、正しい認証出力情報を識別できるからである。
【0019】サーバにより認証出力メッセージを端末に
通信可能な状況は、認証出力メッセージが好適には予め
ユーザによりサーバに送信済みであり、個人用装置でさ
えユーザにより書込み可能でない状況を指し示す。これ
は本発明の適用範囲を、プログラム済みまたは書込み済
みスマートカードまたは磁気カードなど、予め製造され
た修正不能な個人用装置の分野で見い出しうる。
【0020】サーバへの装置の認証の成功に際して、認
証出力メッセージをサーバにより端末に通信可能な場
合、高度なセキュリティが達成されうる。なぜなら、認
証が発生しない限り、認証出力メッセージはサーバ内で
安全であるからである。従って、いかなる侵略者も装置
から認証出力メッセージを獲得することができない。
【0021】認証出力メッセージの一部だけをユーザに
提供する場合、より高度なセキュリティが達成されう
る。なぜなら、ユーザは、侵略者が首尾良く出力メッセ
ージを探り出し、それを次回、合法端末を装う偽造端末
において使用することにより、ユーザを欺く危険性無し
に、同一の認証出力メッセージを複数回使用できるから
である。
【0022】本発明の概要:本発明は、ユーザが未知の
端末を認証するためのシステムに関連する。ユーザはそ
れにより、自分が使用したい端末が偽造端末であるか、
それとも合法端末であり信頼できるものであるかを検出
できる。信頼できる端末だけが、その端末を介してセキ
ュリティを要するアクションを実行するために使用され
るべきである。本発明は、端末がそれ自身をサーバに認
証する第1の認証ステップを使用する。認証は単に個人
用装置を端末に接続することにより、或いはユーザが追
加のアクションを実行することにより開始される。ユー
ザは例えば、次のような入力手段が存在する場合、端末
または個人用装置上の1つまたは複数のボタンまたはキ
ーを押下することができる。認証のために、例えば私用
公開キー・システムを使用するなど、任意の既知の認証
システムが使用されうる。個人用装置がラウドスピーカ
またはスクリーンなど、自身の出力手段を有するか否か
に応じて、端末が信頼できるものか否かに関わらず、最
終メッセージが個人用装置上に、または端末自身上に出
力されうる。ユーザは自分の個人用装置を信頼するの
で、このメッセージは装置自身から到来すべきである。
装置がそれ自身の出力手段を有さない場合、このメッセ
ージは装置から発信され、端末に送信されて、そこで出
力されうる。ユーザは認証情報を自分の個人用装置に入
力し、次に認証情報が完全にまたは部分的に端末に送信
されうる。最後に、端末は伝送された情報を使用し、認
証出力メッセージを公表する。第1の認証ステップ後に
第2の認証ステップが続き、サーバがそれ自身を個人用
装置に認証する。両方の認証ステップが成功の時、認証
出力メッセージがユーザに与えられる。個人用装置が書
込み容量を有さない場合、認容ベクトルとも呼ばれる認
証情報が、ユーザにより確実なチャネルを介してサーバ
に転送される。認証の成功に際して、サーバは端末に、
認証出力メッセージを出力させるためのメッセージを出
力する。従って、サーバから端末へのメッセージは、認
証出力メッセージそのものであるか、その一部である
か、或いはユーザへの認証出力メッセージの発行を指示
する任意の他の種類のメッセージである。ユーザが自分
の個人用装置を有さない場合、端末に歩み寄る前に、サ
ーバに認証ベクトルを送信する方法が使用されうる。ユ
ーザはサーバと、呼び掛け−応答−認証ベクトル・タイ
プの1つ以上の組に関して同意済みである。認証は呼び
掛け−応答原理に従い実行され、認証の成功に際して、
サーバが最後に端末を介して、認証出力メッセージを発
行する。第2のメッセージング・ステップ、すなわち認
証出力メッセージの出力は、サーバからのメッセージの
発行を含む第1のメッセージング・ステップにより先行
される。第1のメッセージング・ステップのメッセージ
は、端末が信頼できるものであることを伝える。
【0023】任意の実施例において、伝送されるメッセ
ージは完全に伝送される必要はない。メッセージの一部
だけ、またはそれを指し示すポインタを送信し、最終的
な認証出力メッセージまたは端末認証メッセージを、ル
ックアップ・テーブル内で参照すれば十分でありうる。
【0024】
【発明の実施の形態】以下では、本発明の一般的な技法
及び様々な典型的な実施例について述べる。
【0025】本発明が使用されうる典型的なシステム
が、図1に示される。ユーザ1は不確かな公衆端末6か
ら、サーバ・システム5(以下サーバ5)をアクセスす
る。この端末6は、ユーザ1と通信するためのスクリー
ンなどの端末出力装置3を有する。この端末出力装置3
はまた、例えばキーボードなど、ユーザ1が端末6と通
信するための手段を有する。端末6は、それぞれ端末出
力装置3を通じて、ネットワーク4を介してサーバ5に
接続される。ネットワークはその最も単純な形態では、
直接回線である。サーバ5をアクセスするために、ユー
ザ1は公衆端末6を正しく認証するものと信頼するサー
バ5上のアカウントを有する。公衆端末は不正行為を受
けにくいが、侵略者は容易に合法端末を偽造端末により
置換したり、新たな偽造端末をもっともらしい位置に設
置したりする。サーバ5は合法端末6に関して認識して
おり、それらを認証することができる。ユーザ1がサー
バ5を認証するために必要な情報、及び必要に応じて、
サーバ5がユーザ1を認証するために必要とされる情報
が、既知のユーザ登録または他の初期化ステップ(例え
ば共用キーに同意するなど)の間にセットアップされ
る。一旦エンティティが互いに認証すると、機密の認証
済みチャネルが確立される。換言すると、侵略者は認証
プロシージャから生じる認証済みチャネルをハイジャッ
クできない。記号U、T、Sが、ここではそれぞれユー
ザ1、端末6、及びサーバ5を識別するために使用され
る。ユーザ1が、例えばスマートカード、携帯電話また
は磁気カードなどの個人用装置2を信頼するとき、それ
はDにより示される。
【0026】前述の認証ステップは、認証プロトコルを
用いて実現される。セキュア・ソケット・レイヤ(SS
L)、クリプトナイト(KryptoKnight)、及びケルベロ
ス(Kerberos)などの、片方向及び双方向認証の両方を
実行するための、様々な周知の認証プロトコルが存在す
る。SSLの詳細はAlan O.Freier、Philip Kariton、
及びPaul C.Kocherにより、"The SSL protocol: Versi
on 3.0"、Internet Draft、1996で述べられている。ク
リプトナイトは、例えばR.Bird、I.Gopal、A.Herzbe
rg、P.Janson、S.Kutten、R.Molva及びM.Yungによ
り、"Systematicdesign of a family of attack-resist
ant authentication protocols"、IEEEJournal on Sele
cted Areas in Communications、Vol.11、No.5、pp.
679-693、June 1993で述べられている。ケルベロスは、
John T.Kohl及びB.Clifford Neumanにより、"The Ker
beros network authentication service(V5)"、Inter
net Request for Comment RFC 1510、1993で述べられて
いる。
【0027】ここで提案される解決法は、前述のプロト
コルの1つ、または類似の目的を果たす任意の他のプロ
トコルなどの、好適な認証プロトコルの使用を仮定す
る。
【0028】サーバ5は複製されてもよく、それにより
それがボトルネックとなることを回避し得る。サーバ5
の全てのコピーは、合法端末6の最新のセット、及びそ
れらを認証するために必要な情報に気遣う必要がある。
幾つかのサーバ5が存在し、各々が別々のドメインを扱
ってもよい。この場合、サーバ5がお互いを認証するた
めに必要なインフラストラクチャ、例えば公開キー・イ
ンフラストラクチャが存在するものと仮定する。いずれ
の場合にも、端末6の数は、サーバ5の数よりも数桁高
いのが普通である。
【0029】ケース1:組み込み出力機能を有する個人
用装置 最初に、ユーザ1が、例えば携帯電話の画面などの自前
の出力チャネルを有する完全装備の確実な個人用装置2
を有する状況について考えてみよう。端末6は装置出力
チャネルをアクセスすることができない。逆に、ユーザ
1は情報が実際に自分の確実な個人用装置2から発信す
る場合、この出力チャネルを介して、あらゆる情報が自
分に伝達されるのを確かめることができる。換言する
と、確実な個人用装置2とユーザ1との間には、確実な
パスc0が存在する(St1a)。ユーザ1(U)が不
確かな端末6(T)に歩み寄るとき、彼は自分の装置2
(D)を端末6(T)にある手段により、例えば赤外線
リンク、物理接続(St1b、St1c)により結合
し、通信が実行される。対応するメッセージフローが図
2に図式的に示される。
【0030】最初に、端末6がそれ自身をサーバ5に認
証する間に、第1の認証ステップA1が実行される。 1.U→D:(St1d)ユーザUが装置Dに、それが
接続される端末6(T)を認証するように要求する。こ
れは例えば、装置Dの表示装置上のボタンをクリックす
ることによる。 2.D→T:(St2)装置Dが端末Tに、それ自身を
サーバSに認証するように要求する。 3.T→S:(St3a)端末TがサーバSに片方向認
証プロトコルを実行する。これが成功すると、サーバS
は自身が端末Tへの認証済みチャネルS−Tを有するこ
とを認識する。この認証済みチャネルS−Tは、第1の
確実な認証済み接続c1として確立される(St3
b)。この時、サーバ5は端末6を信頼する。
【0031】次に、第1の確実な認証接続c1を利用
し、第2の認証ステップA2が実行される。 4.S→D:(St4a)サーバSが第1の確実な認証
済み接続c1を介して、装置Dに片方向認証プロトコル
を実行する。これが成功すると、装置Dは自身がサーバ
Sへの認証済みチャネルS−Dを有することを認識す
る。この認証済みチャネルS−Dは、チャネルS−Tを
通過し、第2の確実な認証済み接続c2として確立され
る(St4b)。
【0032】次のステップとして、第1のメッセージン
グ・ステップM1が続く。端末はセッション・キー・"
キー"をサーバ5に送信する(St4c)。このキーが
次にサーバS及び端末Tにより情報交換のために使用さ
れる。サーバは端末を信頼するので、キーを受け入れ、
それを使用できる。このセッション・キーを用いること
によりセキュリティを向上することができる。なぜな
ら、交換情報を探り出し、中間でそれを変更しようとす
る侵略者は、交換情報を読出す機会を有せず、また気付
かれること無く、それを変更する機会も有さないからで
ある。セッション・キー、すなわちあらゆる新たなセッ
ションに対する新たなキーの使用は、正に1構成におけ
る前述のシステムの途切れの無い使用であり、セキュリ
ティを向上させる。なぜなら、侵略者により一度探り出
されたキーは、次のセッションでは無効であるからであ
る。 5.S→D:サーバSが"端末Tが真正である"旨のメッ
セージを、S−Dを介して送信する。このメッセージは
端末認証メッセージmtであり、端末6を介して装置2
に到来する(St5a)。更にサーバSはここでは、セ
ッション・キー・"キー"またはワンタイム証明などの、
装置D及び端末Tにより第3の認証ステップA3のため
に使用される追加の情報を送信する。このステップで
は、認証プロトコルが装置Dと端末Tとの間で実行され
(St5b)、認証の成功時に、安全なチャネルD−T
がそれらの間で生成される(St5c)。この認証済み
チャネルD−Tは、第3の確実な認証済み接続c3とし
て確立される。 6.D→U:次に、第2のメッセージング・ステップM
2が続き、その間、装置Dが"端末TがサーバSに従い
真正である"旨のメッセージをユーザUに表示する。こ
のメッセージは認証出力メッセージmoと呼ばれる。認
証出力メッセージmoの出現はユーザUに、ユーザが端
末6を信頼してよいことを告げる。 7.D→U:ユーザUがサーバSに認証しなければなら
ない状況では、それは前述の交換に続く別のフェーズで
実行される。そのために、第4の認証ステップA4の
間、装置2がユーザ1に自分自身を装置2に認証するよ
うに要求する(St7)。 8.U→D:ユーザ1は、ユーザ1を合法ユーザとして
認証するのに適した一片の情報を入力することにより、
要求に応答する。この一片の情報は、例えば個人識別番
号PINまたはパス・フレーズである(St8)。
【0033】前述のように、片方向認証フローとして、
及び後述の状況において使用されうる、様々な周知の認
証プロトコルが存在する。ステップ3では、端末Tが双
方向認証プロトコルを実行する。これはサーバSを装う
侵略者を退ける。ユーザUがサーバSに認証しなければ
ならない状況では、ステップ4が相互認証交換の形式で
実行され、ステップ7及びステップ8を放棄する。ユー
ザUが端末TまたはサーバSに識別されない限り、ユー
ザUの道程は端末Tから秘密に保たれる。
【0034】前述の技法は次のように要約される。個人
用装置2は、それが端末6に接続されるための手段を装
備される。個人用装置2は更に、装置2内で実行され
て、ユーザ1と端末6との間の信頼できる接続を確立す
るための方法を実行するコードを含む。この端末6は、
装置2により認証可能な少なくとも1つのサーバ5に接
続され、認証される。装置2が端末6に接続される場
合、この接続は物理的、光学的、配線接続または無線手
段により達成され、以下のステップが実行される。第1
の認証ステップA1が開始し、その間、端末6が自身を
サーバ5に認証する。この開始の成功に際して、第1の
確実な認証済み接続c1が、サーバ5と端末6との間で
確立される。次に、第2の認証ステップA2が開始さ
れ、その間、確立された第1の確実な認証済み接続c1
を介して、サーバ5が自身を装置2に認証する。この認
証の成功に際して、第2の確実な認証済み接続c2が、
サーバ5と装置2との間で確立される。次に、端末認証
メッセージ(mt)が、第1のメッセージング・ステッ
プM1の間に、装置2により受信される。このメッセー
ジは、確立された第2の確実な認証済み接続c2を介し
て、サーバ5から受信され、端末6の確立済みの認証を
確認する。 ・次に、第2のメッセージング・ステップM2の間、認
証出力メッセージ(m o)が装置2によりユーザ1に提
供される。これは装置2の出力を介して、または端末6
の端末出力3を介して実行される。
【0035】個人用装置2は、記憶済みの所定の認証情
報(vec)を含み、これが端末6に送信され、端末6
が認証出力メッセージ(mo)を生成するために使用す
る。好適なケースでは、認証出力メッセージ(mo)が
サーバ5により端末6に送信される。この認証出力メッ
セージ(mo)は、視覚、聴覚または触覚情報を含み
得、例えば背景色、前景色、背景パターン、音、文字、
番号のいずれかまたは幾つかを含みうる。同様に、認証
出力メッセージ(mo)は、例えば端末6に記憶される
テーブルの参照のための少なくとも1つの値を含みう
る。認証出力メッセージ(mo)はまた、ユーザ1によ
りサーバ5に伝送されうる。これは好適には、確実な通
信接続csを介して実行される。認証ステップA1、A
2及びA3は、双方向でありうる。
【0036】前記状況では、端末6は第1の認証ステッ
プA1の間、自身をサーバ5に認証でき、その成功に際
して、第1の確実な認証済み接続c1が、サーバ5と端
末6との間で確立される。更に端末6は、サーバ5と装
置2との間の第2の確実な認証済み接続c2の確立を容
易にする。特定の実施例では、端末6は端末出力3を必
要としうる。
【0037】更に、端末6は、認証出力メッセージ(m
o)を介してアクセス可能な記憶済みルックアップ・テ
ーブルを含み得る。
【0038】サーバ5は、ネットワーク4またはリンク
を介して端末6に接続され、第1の認証ステップA1の
間に端末6を認証できる。第1の認証ステップA1の
後、第1の確実な認証済み接続c1が、サーバ5と端末
6との間で確立される。サーバ5は更に、第2の認証ス
テップA2の間にそれ自身を装置2に認証するように指
示され、第2の確実な認証済み接続c2が確立される。
次に、サーバ5は確立された第2の確実な認証済み接続
c2を介して、端末認証メッセージ(mt)を装置2に
送信し、端末6の確立済みの認証を確認する。
【0039】ケース2:出力機能を有さない個人用スマ
ートカード 次に、ユーザ1が、出力機能を有さない集積回路カード
(例えばスマートカード)などの装置2を装備される状
況について考えてみよう。この状況においても、同一の
解決方法の使用を試みることができる。しかしながら、
装置Dが表示装置を有さないので、ステップ6において
問題が生じる。その結果、装置DはユーザUへの確実な
パスを有さない。他のタイプの確実なパスを有する装置
が存在し得る。例えば、移動電話は音声合成器を使用
し、メッセージをユーザUに通信できる。この場合、前
述の解決方法を使用できる。しかしながら、標準のスマ
ートカードはこうした出力機構を有さない。従って、解
決方法の変更が必要とされる。
【0040】セキュリティ・クリティカル・ウィンドウ
の個別化すなわちカストマイズ化が、トロージャン・ホ
ース(Trojan horse)すなわちトロイの木馬の攻撃に対
する周知のセキュリティ対策である。様々な提案がなさ
れた。1つは、N.Asokanらにより、"Preliminary repo
rt on basic service、architecture and design"、Tec
hnical report、SEMPER Consortium、1996で述べられて
いる。この技術レポートは、欧州委員会(European Com
mission)に提出されたSEMPERプロジェクトであ
る(関連情報については、http://www.semper.org参
照)。別の提案は、J.D.Tygar及びA.Whittenによ
り、"WWW electronic commerce and JavaTrojan horse
s"、Second USENIX Workshop on Electronic Commerc
e、pages 243-250、Oakland、California、November 19
96で公表されている。幾つかの変形も実現されており、
例えばSEMPER Trusted INteractive Graphical User IN
terface(www.semper.org参照)、或いはロータス・
ノーツ・ソフトウェアのログイン・ダイアログ・ボック
ス内の象形文字などがある。これらは浅はかなトロージ
ャン・ホースに対する有効な対抗策ではあるが、トロー
ジャン・ホースが表示装置への読出し及び書込みアクセ
スを有する状況では有効でない。個人化ウィンドウがユ
ーザに表示されるや否や、トロージャン・ホース・プロ
グラムが個人化情報を読出し、同一の情報を有する偽の
ウィンドウを正当な個人化ウィンドウ上に作成しうる。
【0041】以下では、個人化理念が認証プロトコルと
組み合わされ、現在検討中の状況において、有効な解決
策を達成する。今日の脅威モデルでは、合法端末は不正
行為を受けにくく、不法端末はそれらをサーバ5に認証
できない。端末6が認証される前に、個人化情報を明ら
かにしないことにより、巧みな侵略者プログラムからさ
え保護される。ここでは侵略者が例えばトロージャン・
ホースを設置することにより、合法端末を覆すような、
より強力な脅威モデルについて考えよう。
【0042】ユーザ1が移動を開始する前に、スマート
カードなどの自分の装置2を準備する確実なホームベー
ス(例えばホームPC)を有するとしよう。準備のため
に、ユーザ1は認証ベクトルとも呼ばれる、所定の認証
情報(vec)を選択する。認証ベクトルはここでは、
1つ以上のタイプのオーセンチケータを含む。特定タイ
プのオーセンチケータは、次のようなものである。幾つ
かの値の1つを取る。各異なる値が人により助け無しに
認識され、他の値から区別される。
【0043】認証のタイプの例には、次のものがある。 任意のテキスト・フレーズ (約256値を取り得る)背景色 (約256値を取り得る)前景色 (約16の異なるパターンを取り得る)背景パターン (約256の異なる曲を取り得る)音響シーケンス
【0044】別の例は、ユーザ1により容易に認識され
るテキスト・フレーズを含む。言葉をユーザ1に示すた
めに、様々な手段が使用され得る。例えば、視覚的にそ
れらをスクリーン上に印刷したり、聴覚的に音声合成器
を使用したり、或いは触覚的に言葉を点字により表現し
たりする。言葉及び句は、最も強力なタイプのオーセン
チケータを構成する。なぜなら、それらは比較的大きな
スペースから引き出され、ユーザ1に様々な方法で伝え
られるからである。
【0045】不確かな端末6をユーザ1に認証するため
に実行されるステップが、図3に示される。
【0046】確実なホームベースはここでは、装置2と
ユーザ1との間に確実なパスc0を生成する(St1
a)。ユーザ1はこれにより自分の装置2を信頼する。
自分の移動の準備のために、ユーザ1は準備ステップP
1を実行し、ユーザの確実なホームベースから1つの組
み合わせを所定の認証情報(vec)として抽出し、そ
れをスマートカード2上に記憶する(St1b)。例え
ば組み合わせは、句=アブラカダブラ、背景色=ブル
ー、前景色=白、背景パターン=グリッド、曲=ジング
ルベルの組である。
【0047】ユーザ1が不確かな端末6に歩み寄り、自
分のスマートカード1を端末の読取り装置に挿入すると
き(St1c、St1d)、次のメッセージが発生す
る。 1.U→T:第1の認証ステップA1において、ユーザ
Uは端末Tにそれ自身をサーバSに認証するように要求
する(St1e)。これは例えば、サーバSの識別子を
タイプ入力し、端末Tの表示装置上のボタンをクリック
することによる。 2.T→S:端末TがサーバSに片方向認証プロトコル
を実行する(St2a)。これが成功すると、サーバS
は自身が端末Tへの認証済みチャネルS−Tを有するこ
とを認識する。この認証済みチャネルS−Tは、第1の
確実な認証済み接続c1として確立される(St2
b)。この時、サーバ5は端末6を信頼する。
【0048】次に、第1の確実な認証接続c1を利用
し、第2の認証ステップA2が実行される。 3.S→D:サーバSが認証済みチャネルS−Tを介し
て、装置Dに片方向認証プロトコルを実行する(St3
a)。これが成功すると、装置Dは自身がサーバSへの
認証済みチャネルS−Dを有することを認識する。この
認証済みチャネルS−Dは、認証済みチャネルS−Tを
通過し、第2の確実な認証済み接続c2として確立され
る(St3b)。
【0049】次のステップとして、第1のメッセージン
グ・ステップM1が続く。端末はセッション・キー・"
キー"をサーバ5に送信する(St3c)。 4.S→D:サーバSが"端末Tが真正である"旨のメッ
セージを、S−Dを介して送信する。このメッセージは
端末認証メッセージmtであり、端末6を介して装置2
に到来する(St4a)。更に、サーバSはここでは、
セッション・キー・"キー"またはワンタイム証明など
の、装置D及び端末Tにより第3の認証ステップA3の
ために使用される追加の情報を送信する。このステップ
では、認証プロトコルが装置Dと端末Tとの間で実行さ
れ(St4b)、認証の成功時に、安全なチャネルD−
Tがそれらの間で生成される。この認証済みチャネルD
−Tは、第3の確実な認証済み接続c3として確立され
る(St4c)。 5.D→T:次に、第2のメッセージング・ステップM
2が続き、その間、装置Dが"端末TがサーバSに従い
真正である"旨のメッセージをユーザUに送信する。装
置Dは自前の表示装置を有さないので、端末6の表示装
置を利用する。装置Dは予め選択された認証ベクトルを
明らかにし、それぞれ所定の認証情報(vec)を端末
Tに送信する。 6.T→U:端末Tは受信された認証ベクトルをユーザ
Uに示し、例えば選択された色及び背景パターンを表示
し、選択された曲を再生することにより、所定の認証情
報(vec)またはその一部を、その端末出力装置3上
に表示する。この出力情報は認証出力メッセージmo
構成する。出現した認証出力メッセージmoはユーザU
に、ユーザが端末6を信頼してよいことを告げる。
【0050】換言すると、装置DはサーバSが端末Tが
合法端末6であることを証明した後だけ、オーセンチケ
ータを端末Tに明らかにする。不法端末がユーザ1のオ
ーセンチケータを正しく推測する確率は非常に小さく、
例えば前述のパラメータの場合、およそ256×256
×16×256分の1である。不正端末が連続的に複数
のユーザのオーセンチケータを間違って推測する場合、
そのことが責任を負う管理当局に報告され、不法端末と
して検出される。
【0051】これまで、ユーザUは端末Tまたはサーバ
Sに識別されなかった。このことはユーザUの道程を端
末Tから秘密に保つのに役立つ。
【0052】以下の変形が可能である。すなわち、スマ
ートカードがオーセンチケータを完全に記憶する十分な
メモリを有さないかもしれない。しかしながら、オーセ
ンチケータのタイプが予め定義されていれば、スマート
カードは指標だけを記憶すればよく、端末6はこの指標
を用いて、異なる要素の全ての可能な値のテーブル内
で、オーセンチケータを参照することができる。
【0053】ケース3:出力機能を有さない書込み不能
な個人用スマートカード 一部のスマートカードはユーザ1により書込み可能でな
い。この場合、図4に示されるように、技法が変更され
る。 1.準備フェーズP1の間、ユーザ1が認証ベクトルを
選択し、それを秘密の認証済みチャネルcSを介して、
自分のホームベースからサーバ5に伝達する。認証ベク
トルとして、それぞれが所定の認証情報(vec)とし
て、ユーザ1は1つの組み合わせ、例えば、句=アブラ
カダブラ、背景色=ブルー、前景色=白、背景パターン
=グリッド、曲=ジングルベルの組を抽出する。更に、
装置2とユーザ1との間に確実なパスc0が存在する
(St1a)。それによりユーザ1は自分の装置2を信
頼する。ユーザ1が不確かな端末6に歩み寄り、自分の
スマートカード1を端末の読取り装置に挿入するとき
(St1b、St1c)、次のメッセージ・フローが発
生する。 2.D→T:第1の認証ステップA1において、装置D
が端末Tにそれ自身をサーバSに認証するように要求す
る(St2)。この要求は装置Dの挿入により、自動的
に導出される。 3.T→S:端末TがサーバSに片方向認証プロトコル
を実行する(St3a)。これが成功すると、サーバS
は自身が端末Tへの認証済みチャネルS−Tを有するこ
とを認識する。この認証済みチャネルS−Tは、第1の
確実な認証済み接続c1として確立される(St3
b)。それによりサーバ5は端末6を信頼する。
【0054】次に、第1の確実な認証済み接続c1を利
用し、第2の認証ステップA2が実行される。 4.S→D:サーバSが認証済みチャネルS−Tを介し
て、装置Dに片方向認証プロトコルを実行する(St4
a)。これが成功すると、装置Dは自身がサーバSへの
認証済みチャネルS−Dを有することを認識する。この
認証済みチャネルS−Dは、認証済みチャネルS−Tを
通過し、第2の確実な認証済み接続c2として確立され
る(St4b)。
【0055】次のステップとして、第1のメッセージン
グ・ステップM1が続く。端末はセッション・キー・"
キー"をサーバ5に送信する(St4c)。 5.S→D:サーバSが"端末Tが真正である"旨のメッ
セージをS−Dを介して送信する。このメッセージは端
末認証メッセージmtであり、端末6を介して装置2に
到来する(St5a)。更に、サーバSはここでは、セ
ッション・キー・"キー"またはワンタイム証明などの、
装置D及び端末Tにより第3の認証ステップA3のため
に使用される追加の情報を送信する。このステップで
は、認証プロトコルが装置Dと端末Tとの間で実行され
(St5b)、認証の成功時に、安全なチャネルD−T
がそれらの間で生成される。この認証済みチャネルD−
Tは、第3の確実な認証済み接続c3として確立される
(St5c)。 6.S→T:次に、第2のメッセージング・ステップM
2が続き、その間、サーバSが"端末TがサーバSに従
い真正である"旨のメッセージをユーザUに送信する。
装置Dは自前の表示装置を有さないので、サーバSは端
末6の表示装置を利用する。装置Dは予め選択された認
証ベクトルを明らかにし、それぞれ所定の認証情報(v
ec)を端末Tに送信する(St6)。この出力情報は
認証出力メッセージmoを構成する。 7.T→U:端末Tは受信された認証出力メッセージm
oをユーザUに示し、例えば選択された色及び背景パタ
ーンを表示し、選択された曲を再生することにより、認
証出力メッセージmoまたはその一部を、その端末出力
装置3上に表示する。出現した認証出力メッセージmo
はユーザUに、ユーザが端末6を信頼してよいことを告
げる。
【0056】ステップ5の認証ステップは、ここでは必
要である。なぜなら、サーバSは認証ベクトルを合法端
末を使用しているが、ユーザ1を装う侵略者に暴露して
はならないからである。同一の認証ベクトルが複数回使
用され得る。ユーザ1は準備フェーズP1の間に、認証
ベクトルのセットを選択できる。別の変形では、ユーザ
1が端末Tに毎回認証ベクトルの異なる要素を示すよう
に呼び掛ける。これは正当なユーザ1を待ち構え、ユー
ザの認証ベクトルを取得する侵略者を退けるのに役立
つ。
【0057】前述の例の場合のように、端末Tはサーバ
Sとの間で、双方向認証プロトコルを実行できる(ステ
ップ2)。これはサーバSとして装う侵略者を退ける。
【0058】ケース4:個人用装置が無い場合 スマートカード及び他の確実な個人用装置は近い将来、
ありふれたものとなろう。しかしながら、現在では、そ
れらの利用はまだ限られている。ほとんどのユーザは、
単純なパス・フレーズ(例えばインターネット・アクセ
スの場合)、またはマネー・カード(例えばクレジット
/デビット・カードの場合)を身につけているに過ぎな
い。このセクションでは、ユーザ1が個人用コンピュー
タ装置2を有さない状況について、考えてみよう。対応
するステップが図5に図式的に示される。
【0059】S/Keyと呼ばれる片方向認証のための
解決方法が、N.Hallerにより"TheS/Key one-time pass
word system"、Symposium on Network and Distributed
System Security、Cantamaran Hotel、San Diego、Cal
ifornia、February 1994、Internet Societyで述べられ
ている。
【0060】こうしたS/Keyシステムを用いること
により、サーバは初期化ステージの間に多数の呼び掛け
/応答対をユーザに発行する。ユーザはこれらの対のリ
ストを印刷出力する。応答は本質的にワンタイム・パス
ワードである。システムをアクセスするためにユーザは
自身を識別し、サーバが呼び掛けを送信する。ユーザは
次に、自分の印刷リストから適切な応答を調べ、それを
サーバに返送し、その対か自分のリストから削除する。
S/Key式システムを双方向で使用することが提案さ
れる。
【0061】移動を開始する前に、準備ステップP1に
おいてサーバSはユーザのホームベースへの秘密の認証
済みチャネルc0を介して、多数の呼び掛け/応答対
(CRL)をユーザ1に送信し、ユーザ1が各呼び掛け
に対して異なる認証ベクトルを選択し、認証ベクトル/
呼び掛け対(CVL(vec))をサーバSに返送す
る。ユーザ1はまた、<呼び掛け、応答、認証ベクトル
>の組のリスト全体を印刷出力する。
【0062】ユーザ1が不確かな端末6に歩み寄ると
き、次のメッセージ・フローが発生する。 1.U→T:第1の認証ステップA1において、ユーザ
Uは端末Tにそれ自身をサーバSに認証するように要求
する。これは例えば、ユーザU及びサーバSの識別子を
タイプ入力し、ボタンをクリックすることによる(St
1)。 2.T→S:端末TがサーバSに片方向認証プロトコル
を実行する。これが成功すると、サーバSは自身が端末
Tへの認証済みチャネルS−Tを有することを認識す
る。この認証済みチャネルS−Tは、第1の確実な認証
済み接続c1として確立される(St2b)。この時、
サーバ5は端末6を信頼する。
【0063】次に、第1の確実な認証接続c1を利用
し、第2の認証ステップA2が実行される。 3.S→T:サーバSが、以前に準備フェーズP1の間
にユーザUと交換された呼び掛けの1つをS−Tを介し
て端末Tに送信する(St3)。 4.T→U:端末Tが呼び掛けをユーザUに表示する
(St4)。 5.U→T:ユーザUは印刷出力上で、呼び掛けに対応
する応答を調べ、それが削除されていなければ、タイプ
入力する(St5)。 6.T→S:端末Tが応答をS−Tを介してサーバSに
送信する(St6)。 7.S→T:応答が有効な場合、サーバSは呼び掛けに
対応する認証ベクトルを調べ、それをS−Tを介して端
末Tに送信する(St7)。 8.T→U:端末Tが受信された認証ベクトルをユーザ
Uに示す(St8)。
【0064】ユーザUは自分の印刷シートに従い、これ
が実際に呼び掛けに対応する認証ベクトルであるか否か
を確認する。そうであれば、ユーザUは端末Tが合法端
末6であることを確信する。ユーザUは次に、呼び掛け
に対応するエントリを自分の印刷リストから削除する。
認証が失敗の場合、ユーザU及びサーバSは、その呼び
掛けに対応するエントリを抹消し、それを再度使用しな
いようにすべきである。前と同様、端末TはサーバSと
の双方向認証プロトコルを実行できる(ステップ2)。
これはサーバSを装う侵略者を退ける。
【0065】この技法の変形は次のように扱われる。
【0066】ユーザ1は印刷リストを持ち歩くことを回
避したいかもしれない。これはセキュリティの弱点でも
ある。すなわち、侵略者が印刷リストを入手しようとす
る場合、侵略者はユーザ1またはサーバ5をだますこと
ができる。この場合、侵略者は1つの認証ベクトルで間
に合わすことができる。ステップ3乃至6が省略され
る。ステップ7で、サーバSがそれ以上のチェック無し
で認証ベクトルを端末Tに送信する。この単純化は侵略
者が例えば合法端末と対話することにより、特定のユー
ザの認証ベクトルを獲得し、偽造端末6を設置し、これ
らのユーザが来るのを待機する場合のように標的視され
た攻撃に対して安全でないが、特定ユーザを狙うことな
く偽造端末6を設置する場合のように、標的視されない
攻撃に対しては有用である。ユーザが自分の認証ベクト
ルを定期的に変更する場合、大半の標的視された攻撃は
うまくいかない。
【0067】認証メッセージは原則的に、サーバにより
ユーザに伝送される。
【0068】第2の変形は、前述の状況のように、ユー
ザ1が毎回端末Tに、認証ベクトルの異なる要素を示す
ように呼び掛けることを許可される。すなわち、ユーザ
1が認証ベクトルのタイプを呼び掛けとして指定する。
なぜなら、これはユーザ1が呼び掛けを覚えるのに役立
つからである。例えば、ユーザ1にとって、3色を覚え
るよりも、色、曲、及び言葉を覚える方が容易である。
【0069】ユーザ1は必ずしも自分の認証ベクトル全
部を覚える必要はなく、不正な認証ベクトルを認識でき
るだけでよい。高エントロピを有する認証ベクトルを構
成する1つの可能性は、それらをテーマにより編成する
ことである。例えば、ユーザ1はテーマ"自動車"に関す
る呼び掛けを発し、自分の自動車の特定の属性を求め
る。自動車は認識するのに容易な幾つかの属性を有す
る。
【0070】本アプローチは次のように要約される。
【0071】a)第1の認証ステップA1が実行され、
その間に、端末6がそれ自身をサーバ5に認証する。第
1の認証の成功に際して、第1の確実な認証済み接続c
1が、サーバ5と端末6との間で確立される。 b)第2の認証ステップA2の間、サーバ5から呼び掛
けが受信され、ユーザ1に出力される。 c)次に、ユーザ1から応答が受信され、サーバ5に送
信される。第1のメッセージング・ステップM1の間、
認証出力メッセージ(mo)が端末6において受信され
る。 d)第2のメッセージング・ステップM2の間、認証出
力メッセージ(mo)が端末6の出力3を介して、少な
くとも部分的にユーザ1に伝達される。
【0072】前述のアプローチは、ユーザにとって使用
可能なコンピュータ資源のレベルに依存する。ほとんど
の場合、不確かな端末が認証され、安全なセッションが
ユーザと特定のリモート・サーバ・システムとの間で確
立され、秘密の情報が交換または処理される。
【0073】当業者であれば、本発明の趣旨及び範囲か
ら逸れることなく、前述の特定の実施例に対して、多く
の変更及び変化が可能であることが理解できよう。
【0074】まとめとして、本発明の構成に関して以下
の事項を開示する。
【0075】(1)端末に接続され、ユーザと前記端末
との間の信頼できる接続を確立する方法を装備する個人
用装置であって、前記端末が少なくとも1つのサーバに
接続されて認証され、前記サーバが前記装置により認証
されるものにおいて、前記装置が前記端末に接続される
とき、第1の認証ステップの間に、前記端末がそれ自身
を前記サーバに認証し、該認証の成功に際して、前記サ
ーバと前記端末との間で、第1の確実な認証済み接続が
確立され、続いて第2の認証ステップの間に、前記第1
の認証済み接続を介して、前記サーバがそれ自身を前記
装置に認証し、該認証の成功に際して、前記サーバと前
記装置との間で、第2の確実な認証済み接続が確立さ
れ、続いて第1のメッセージング・ステップの間に、前
記装置において、前記サーバから前記第2の認証済み接
続を介して、前記端末の認証の確立を確認する端末認証
メッセージを受信し、続いて第2のメッセージング・ス
テップの間に、認証出力メッセージが前記装置から該装
置の出力を介して、または前記端末の出力を介して、前
記ユーザに伝達される、個人用装置。 (2)前記端末が前記認証出力メッセージを生成するた
めに、前記端末に伝達可能な記憶済みの所定の認証情報
を含む、前記(1)記載の個人用装置。 (3)第3の認証ステップの間に、それ自身を前記端末
に認証できる、前記(1または前記(2)記載の個人用
装置。 (4)前記第1乃至第3の認証ステップが双方向であ
る、前記(1)乃至(3)のいずれかに記載の個人用装
置。 (5)前記ユーザに自分自身を認証するように要求で
き、ユーザ認証のためにユーザ入力(PIN)を受信で
きる、前記(1)乃至(4)のいずれかに記載の個人用
装置。 (6)前記認証出力メッセージが背景色、前景色、背景
パターン、音、文字、数などの、視覚、聴覚、及び触覚
情報を含む、前記(1)乃至(5)のいずれかに記載の
個人用装置。 (7)前記認証出力メッセージが、前記端末に記憶され
たテーブルの参照のための少なくとも1つの値を含む、
前記(1)乃至(6)のいずれかに記載の個人用装置。 (8)前記認証出力メッセージが前記サーバにより前記
端末に伝達可能であり、前記認証出力メッセージが予め
前記ユーザにより確実な通信接続を介して、前記サーバ
に伝達される、前記(1)乃至(7)のいずれかに記載
の個人用装置。 (9)前記サーバへの前記装置の認証の成功に際して、
前記認証出力メッセージが前記サーバにより前記端末に
伝達可能である、前記(1)乃至(8)のいずれかに記
載の個人用装置。 (10)前記ユーザによる事前選択に従い、前記認証出
力メッセージが前記端末により部分的に出力可能であ
る、前記(1)乃至(9)のいずれかに記載の個人用装
置。 (11)個人用装置に接続され、前記装置を介して、ユ
ーザとの信頼できる接続を確立するように装備された端
末であって、前記端末がサーバに接続されて認証され、
前記装置が前記サーバを認証できるものにおいて、前記
装置が前記端末に接続されるとき、第1の認証ステップ
の間に、前記端末がそれ自身を前記サーバに認証し、該
認証の成功に際して前記サーバと前記端末との間で、第
1の確実な認証済み接続が確立され、第2の認証ステッ
プの間に、前記サーバが前記第1の認証済み接続を介し
て、それ自身を前記装置に成功裡に認証するとき、前記
サーバと前記装置との間で、第2の確実な認証済み接続
が確立され、前記第2の認証済み接続を介して、前記装
置が前記サーバから端末認証メッセージを受信し、前記
端末の認証の確立を確認し、前記装置により、認証出力
メッセージが前記装置の出力を介して、または前記端末
の出力を介して、前記ユーザに伝達可能である、端末。 (12)前記第1の認証ステップが前記ユーザのアクシ
ョンにより実行される、前記(11)記載の端末。 (13)前記第1の認証ステップ後、前記端末からセッ
ション・キーが発行され、前記サーバを介して前記装置
に伝達される、前記(11)または前記(12)記載の
端末。 (14)前記認証出力メッセージを介してアクセス可能
な記憶済みのルックアップ・テーブルを含む、前記(1
1)乃至(13)のいずれかに記載の端末。 (15)前記認証出力メッセージが前記サーバから受信
され、前記認証出力メッセージが予め前記ユーザにより
確実な通信接続を介して、前記サーバに伝達される、前
記(11)乃至(14)のいずれかに記載の端末。 (16)前記サーバへの前記装置の認証の成功に際し
て、前記認証出力メッセージが前記サーバから受信され
る、前記(11)乃至(15)のいずれかに記載の端
末。 (17)前記ユーザによる事前選択に従い、前記認証出
力メッセージを部分的に出力可能である、前記(11)
乃至(16)のいずれかに記載の端末。 (18)個人用装置に接続可能な端末に接続され、前記
装置を介して、ユーザと前記端末との間の信頼できる接
続を確立するように装備され、前記装置により認証され
るサーバであって、前記装置が前記端末に接続されると
き、第1の認証にステップの間に、前記サーバが前記端
末を認証し、該認証の成功に際して、前記サーバと前記
端末との間で、第1の確実な認証済み接続が確立され、
第2の認証ステップの間に、前記第1の認証済み接続を
介して、前記サーバがそれ自身を前記装置に認証し、該
認証の成功に際して、前記サーバと前記装置との間で、
第2の確実な認証済み接続が確立され、前記サーバが更
に前記第2の認証済み接続を介して、前記端末の認証の
確立を確認する端末認証メッセージを前記装置に送信
し、前記装置により、認証出力メッセージが前記装置の
出力を介して、または前記端末の出力を介して前記ユー
ザに伝達される、サーバ。 (19)前記第1の認証ステップ後、前記端末からセッ
ション・キーを受信し、前記装置に伝達する、前記(1
8)記載のサーバ。 (20)前記認証出力メッセージを前記端末に送信可能
であり、前記認証出力メッセージが予め前記ユーザによ
り確実な通信接続を介して、前記サーバに伝達される、
前記(18)または前記(19)記載のサーバ。 (21)前記サーバへの前記装置の認証の成功に際し
て、前記認証出力メッセージを前記端末に送信可能であ
る、前記(18)乃至(20)のいずれかに記載のサー
バ。 (22)個人用装置により実行され、前記装置を介し
て、ユーザと端末との間の信頼できる接続を確立する方
法であって、前記端末が少なくとも1つのサーバに接続
されて認証され、前記サーバが前記装置により認証され
るものにおいて、前記装置が前記端末に接続されると
き、第1の認証ステップが開始され、その間に、前記端
末がそれ自身を前記サーバに認証し、該認証の成功に際
して、前記サーバと前記端末との間で、第1の確実な認
証済み接続が確立され、続いて、第2の認証ステップの
間に、前記第1の認証済み接続を介して、前記サーバが
それ自身を前記装置に認証し、該認証の成功に際して、
前記サーバと前記装置との間で、第2の確実な認証済み
接続が確立され、続いて、第1のメッセージング・ステ
ップの間に、前記装置において、前記サーバから前記第
2の認証済み接続を介して、前記端末の認証の確立を確
認する端末認証メッセージを受信し、続いて、第2のメ
ッセージング・ステップの間に、認証出力メッセージが
前記装置から該装置の出力を介して、または前記端末の
出力を介して、前記ユーザに伝達される、方法。 (23)前記認証出力メッセージを生成するために、記
憶済みの所定の認証情報が前記装置から前記端末に伝達
される、前記(22)記載の方法。 (24)第3の認証ステップの間に、前記装置がそれ自
身を前記端末に認証する、前記(22)または前記(2
3)記載の方法。 (25)前記装置が前記ユーザに自分自身を認証するよ
うに要求でき、前記装置がユーザ認証のためにユーザ入
力(PIN)の受信を待機する、前記(22)乃至(2
4)のいずれかに記載の方法。 (26)前記装置が前記認証出力メッセージを、背景
色、前景色、背景パターン、音、文字、数などの、視
覚、聴覚、及び触覚情報の形式で出力する、前記(2
2)乃至(25)のいずれかに記載の方法。 (27)前記サーバへの前記装置の認証の成功に際し
て、前記認証出力メッセージが前記サーバにより前記端
末に伝達可能である、前記(22)乃至(26)のいず
れかに記載の方法。 (28)前記ユーザによる事前選択に従い、前記認証出
力メッセージが前記端末により部分的に出力される、前
記(22)乃至(27)のいずれかに記載の方法。 (29)端末により実行され、個人用装置を介して、ユ
ーザと前記端末との間の信頼できる接続を確立する方法
であって、前記端末が少なくとも1つのサーバに接続さ
れて認証され、前記サーバが前記装置により認証される
ものにおいて、前記装置が前記端末に接続されるとき、
第1の認証ステップが開始され、その間に、前記端末が
それ自身を前記サーバに認証し、該認証の成功に際し
て、前記サーバと前記端末との間で、第1の確実な認証
済み接続が確立され、第2の認証ステップの間に、前記
サーバが前記第1の認証済み接続を介して、それ自身を
前記装置に認証し、該認証の成功に際して、前記サーバ
と前記装置との間で、第2の確実な認証済み接続が確立
され、その後、第1のメッセージング・ステップの間
に、前記装置において、前記サーバから前記第2の認証
済み接続を介して、前記端末の認証の確立を確認する端
末認証メッセージを受信し、続いて、第2のメッセージ
ング・ステップの間に、認証出力メッセージが前記装置
から該装置の出力を介して、または前記端末の出力を介
して、前記ユーザに伝達される、方法。 (30)前記第1の認証ステップが前記ユーザのアクシ
ョンにより実行される、前記(29)記載の方法。 (31)前記第1の認証ステップ後、前記端末からセッ
ション・キーが発行され、前記サーバを介して前記装置
に伝達される、前記(29)または前記(30)記載の
方法。 (32)前記認証出力メッセージを介してアクセス可能
な記憶済みのルックアップ・テーブルを使用し、ルック
アップ・オペレーションが実行される、前記(29)乃
至(31)のいずれかに記載の方法。 (33)サーバにより実行され、個人用装置を介して、
ユーザと端末との間の信頼できる接続を確立する方法で
あって、前記端末が少なくとも1つのサーバに接続され
て認証され、前記サーバが前記装置により認証されるも
のにおいて、前記装置が前記端末に接続されるとき、第
1の認証にステップの間に、前記サーバが前記端末を認
証し、該認証の成功に際して、前記サーバと前記端末と
の間で、第1の確実な認証済み接続が確立され、第2の
認証ステップの間に、前記第1の認証済み接続を介し
て、前記サーバがそれ自身を前記装置に認証し、該認証
の成功に際して、前記サーバと前記装置との間で、第2
の確実な認証済み接続が確立され、前記サーバが更に前
記第2の認証済み接続を介して、前記端末の認証の確立
を確認する端末認証メッセージを前記装置に送信し、前
記装置により、認証出力メッセージが前記装置の出力を
介して、または前記装置上に記憶済みの所定の認証情報
を受信した前記端末の出力を介して、前記ユーザに伝達
される、方法。 (34)前記第1の認証ステップ後、前記端末からセッ
ション・キーが受信され、前記装置に伝達される、前記
(33)記載の方法。 (35)前記認証出力メッセージが前記端末に送信さ
れ、前記認証出力メッセージが予め前記ユーザにより確
実な通信接続を介して、前記サーバに伝達される、前記
(33)または前記(34)記載の方法。 (36)前記サーバへの前記装置の認証の成功に際し
て、前記認証出力メッセージが前記端末に送信される、
前記(35)乃至(35)のいずれかに記載の方法。 (37)端末により実行され、ユーザと前記端末との間
の信頼できる接続を確立する方法であって、前記端末が
少なくとも1つのサーバに接続されて認証され、前記ユ
ーザ及び前記サーバが、呼び掛け、応答及び認証出力メ
ッセージを含む少なくとも1つの情報組に同意するもの
において、第1の認証ステップが実行され、その間に、
前記端末がそれ自身を前記サーバに認証し、該認証の成
功に際して、前記サーバと前記端末との間で、第1の確
実な認証済み接続が確立され、第2の認証ステップの間
に、前記呼び掛けが前記サーバから受信され、前記ユー
ザに出力され、続いて前記応答が前記ユーザから受信さ
れ、前記サーバに送信され、第1のメッセージング・ス
テップの間に、前記端末において、前記サーバから前記
認証出力メッセージが受信され、続いて、第2のメッセ
ージング・ステップの間に、前記認証出力メッセージが
少なくとも部分的に、前記端末の出力を介して、前記ユ
ーザに伝達される、方法。 (38)前記第1の認証ステップが前記ユーザのアクシ
ョンにより実行される、前記(37)記載の方法。 (39)ユーザとの信頼できる接続を確立するように装
備され、サーバに接続され認証される端末であって、前
記ユーザ及び前記サーバが、呼び掛け、応答及び認証出
力メッセージを含む少なくとも1つの情報組に同意し、
第1の認証ステップ第1の認証ステップの間に、前記端
末がそれ自身を前記サーバに認証し、該認証の成功に際
して、前記サーバと前記端末との間で、第1の確実な認
証済み接続が確立され、第2の認証ステップの間に、前
記サーバからの前記呼び掛けの受信に際して、前記呼び
掛けを前記ユーザに出力し、続いて前記ユーザから前記
応答を受信し、該応答を前記サーバに送信し、第1のメ
ッセージング・ステップの間に、前記サーバから前記認
証出力メッセージの少なくとも一部を受信し、続いて第
2のメッセージング・ステップの間に、前記認証出力メ
ッセージの少なくとも一部を、前記端末の出力を介し
て、前記ユーザに伝達する、端末。 (40)サーバにより実行され、ユーザとの信頼できる
接続を確立し、端末と接続されて、該端末を認証する方
法であって、前記ユーザ及び前記サーバが、呼び掛け、
応答及び認証出力メッセージを含む少なくとも1つの組
に同意し、第1の認証ステップが実行され、その間に、
前記端末がそれ自身を前記サーバに認証し、該認証の成
功に際して、前記サーバと前記端末との間で、第1の確
実な認証済み接続が確立され、第2の認証ステップの間
に、前記応答が受信されるところから前記呼び掛けが前
記端末に送信され、第1のメッセージング・ステップの
間に、前記サーバから前記端末に前記認証出力メッセー
ジが少なくとも部分的に送信され、続いて、第2のメッ
セージング・ステップの間に、前記認証出力メッセージ
が少なくとも部分的に、前記端末の出力を介して前記ユ
ーザに伝達される、方法。 (41)ユーザとの信頼できる接続を確立するように装
備され、端末に接続され、該端末を認証できるサーバで
あって、前記ユーザ及び前記サーバが、呼び掛け、応答
及び認証出力メッセージを含む少なくとも1つの組に同
意し、第1の認証ステップ第1の認証ステップの間に、
前記サーバが前記端末を認証し、該認証の成功に際し
て、前記サーバと前記端末との間で、第1の確実な認証
済み接続が確立され、第2の認証ステップの間に、前記
サーバが前記呼び掛けを前記端末に送信し、前記端末が
前記呼び掛けを前記ユーザに出力し、続いて前記ユーザ
から前記応答を受信し、該応答を前記サーバに送信し、
前記応答の受信後、第1のメッセージング・ステップの
間に、前記サーバが前記認証出力メッセージの少なくと
も一部を前記端末に送信し、続いて第2のメッセージン
グ・ステップの間に、前記端末が前記認証出力メッセー
ジを、前記端末の出力を介して、前記ユーザに伝達す
る、サーバ。
【図面の簡単な説明】
【図1】装置、端末及びサーバを有する構成を示す図で
ある。
【図2】信頼できる接続を確立するための第1の方法の
タイミング図である。
【図3】信頼できる接続を確立するための第2の方法の
タイミング図である。
【図4】信頼できる接続を確立するための第3の方法の
タイミング図である。
【図5】信頼できる接続を確立するための第4の方法の
タイミング図である。
【符号の説明】
1 ユーザ 2 個人用装置 3 端末出力 4 ネットワーク 5 サーバ 6 公衆端末
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ハーベ・シィ・デバー・ スイス、シィ・エイチ−8134 アドリスウ ィル、ゼルグストラッセ 46 (72)発明者 マイケル・ステイナー ドイツ、ディ−66123 サーブルケン、ス ヘイターストラッセ 61 (72)発明者 マイケル・ウェイドナー スイス、シィ・エイチ−8803 ルエスヒリ コン、シーストラッセ 46

Claims (41)

    【特許請求の範囲】
  1. 【請求項1】端末に接続され、ユーザと前記端末との間
    の信頼できる接続を確立する方法を装備する個人用装置
    であって、前記端末が少なくとも1つのサーバに接続さ
    れて認証され、前記サーバが前記装置により認証される
    ものにおいて、前記装置が前記端末に接続されるとき、 第1の認証ステップの間に、前記端末がそれ自身を前記
    サーバに認証し、該認証の成功に際して、前記サーバと
    前記端末との間で、第1の確実な認証済み接続が確立さ
    れ、 続いて第2の認証ステップの間に、前記第1の認証済み
    接続を介して、前記サーバがそれ自身を前記装置に認証
    し、該認証の成功に際して、前記サーバと前記装置との
    間で、第2の確実な認証済み接続が確立され、 続いて第1のメッセージング・ステップの間に、前記装
    置において、前記サーバから前記第2の認証済み接続を
    介して、前記端末の認証の確立を確認する端末認証メッ
    セージを受信し、 続いて第2のメッセージング・ステップの間に、認証出
    力メッセージが前記装置から該装置の出力を介して、ま
    たは前記端末の出力を介して、前記ユーザに伝達され
    る、 個人用装置。
  2. 【請求項2】前記端末が前記認証出力メッセージを生成
    するために、前記端末に伝達可能な記憶済みの所定の認
    証情報を含む、請求項1記載の個人用装置。
  3. 【請求項3】第3の認証ステップの間に、それ自身を前
    記端末に認証できる、請求項1または請求項2記載の個
    人用装置。
  4. 【請求項4】前記第1乃至第3の認証ステップが双方向
    である、請求項1乃至請求項3のいずれかに記載の個人
    用装置。
  5. 【請求項5】前記ユーザに自分自身を認証するように要
    求でき、ユーザ認証のためにユーザ入力(PIN)を受
    信できる、請求項1乃至請求項4のいずれかに記載の個
    人用装置。
  6. 【請求項6】前記認証出力メッセージが背景色、前景
    色、背景パターン、音、文字、数などの、視覚、聴覚、
    及び触覚情報を含む、請求項1乃至請求項5のいずれか
    に記載の個人用装置。
  7. 【請求項7】前記認証出力メッセージが、前記端末に記
    憶されたテーブルの参照のための少なくとも1つの値を
    含む、請求項1乃至請求項6のいずれかに記載の個人用
    装置。
  8. 【請求項8】前記認証出力メッセージが前記サーバによ
    り前記端末に伝達可能であり、前記認証出力メッセージ
    が予め前記ユーザにより確実な通信接続を介して、前記
    サーバに伝達される、請求項1乃至請求項7のいずれか
    に記載の個人用装置。
  9. 【請求項9】前記サーバへの前記装置の認証の成功に際
    して、前記認証出力メッセージが前記サーバにより前記
    端末に伝達可能である、請求項1乃至請求項8のいずれ
    かに記載の個人用装置。
  10. 【請求項10】前記ユーザによる事前選択に従い、前記
    認証出力メッセージが前記端末により部分的に出力可能
    である、請求項1乃至請求項9のいずれかに記載の個人
    用装置。
  11. 【請求項11】個人用装置に接続され、前記装置を介し
    て、ユーザとの信頼できる接続を確立するように装備さ
    れた端末であって、前記端末がサーバに接続されて認証
    され、前記装置が前記サーバを認証できるものにおい
    て、前記装置が前記端末に接続されるとき、 第1の認証ステップの間に、前記端末がそれ自身を前記
    サーバに認証し、該認証の成功に際して前記サーバと前
    記端末との間で、第1の確実な認証済み接続が確立さ
    れ、 第2の認証ステップの間に、前記サーバが前記第1の認
    証済み接続を介して、それ自身を前記装置に成功裡に認
    証するとき、前記サーバと前記装置との間で、第2の確
    実な認証済み接続が確立され、 前記第2の認証済み接続を介して、前記装置が前記サー
    バから端末認証メッセージを受信し、前記端末の認証の
    確立を確認し、 前記装置により、認証出力メッセージが前記装置の出力
    を介して、または前記端末の出力を介して、前記ユーザ
    に伝達可能である、端末。
  12. 【請求項12】前記第1の認証ステップが前記ユーザの
    アクションにより実行される、請求項11記載の端末。
  13. 【請求項13】前記第1の認証ステップ後、前記端末か
    らセッション・キーが発行され、前記サーバを介して前
    記装置に伝達される、請求項11または請求項12記載
    の端末。
  14. 【請求項14】前記認証出力メッセージを介してアクセ
    ス可能な記憶済みのルックアップ・テーブルを含む、請
    求項11乃至請求項13のいずれかに記載の端末。
  15. 【請求項15】前記認証出力メッセージが前記サーバか
    ら受信され、前記認証出力メッセージが予め前記ユーザ
    により確実な通信接続を介して、前記サーバに伝達され
    る、請求項11乃至請求項14のいずれかに記載の端
    末。
  16. 【請求項16】前記サーバへの前記装置の認証の成功に
    際して、前記認証出力メッセージが前記サーバから受信
    される、請求項11乃至請求項15のいずれかに記載の
    端末。
  17. 【請求項17】前記ユーザによる事前選択に従い、前記
    認証出力メッセージを部分的に出力可能である、請求項
    11乃至請求項16のいずれかに記載の端末。
  18. 【請求項18】個人用装置に接続可能な端末に接続さ
    れ、前記装置を介して、ユーザと前記端末との間の信頼
    できる接続を確立するように装備され、前記装置により
    認証されるサーバであって、前記装置が前記端末に接続
    されるとき、 第1の認証にステップの間に、前記サーバが前記端末を
    認証し、該認証の成功に際して、前記サーバと前記端末
    との間で、第1の確実な認証済み接続が確立され、 第2の認証ステップの間に、前記第1の認証済み接続を
    介して、前記サーバがそれ自身を前記装置に認証し、該
    認証の成功に際して、前記サーバと前記装置との間で、
    第2の確実な認証済み接続が確立され、 前記サーバが更に前記第2の認証済み接続を介して、前
    記端末の認証の確立を確認する端末認証メッセージを前
    記装置に送信し、 前記装置により、認証出力メッセージが前記装置の出力
    を介して、または前記端末の出力を介して前記ユーザに
    伝達される、 サーバ。
  19. 【請求項19】前記第1の認証ステップ後、前記端末か
    らセッション・キーを受信し、前記装置に伝達する、請
    求項18記載のサーバ。
  20. 【請求項20】前記認証出力メッセージを前記端末に送
    信可能であり、前記認証出力メッセージが予め前記ユー
    ザにより確実な通信接続を介して、前記サーバに伝達さ
    れる、請求項18または請求項19記載のサーバ。
  21. 【請求項21】前記サーバへの前記装置の認証の成功に
    際して、前記認証出力メッセージを前記端末に送信可能
    である、請求項18乃至請求項20のいずれかに記載の
    サーバ。
  22. 【請求項22】個人用装置により実行され、前記装置を
    介して、ユーザと端末との間の信頼できる接続を確立す
    る方法であって、前記端末が少なくとも1つのサーバに
    接続されて認証され、前記サーバが前記装置により認証
    されるものにおいて、前記装置が前記端末に接続される
    とき、 第1の認証ステップが開始され、その間に、前記端末が
    それ自身を前記サーバに認証し、該認証の成功に際し
    て、前記サーバと前記端末との間で、第1の確実な認証
    済み接続が確立され、 続いて、第2の認証ステップの間に、前記第1の認証済
    み接続を介して、前記サーバがそれ自身を前記装置に認
    証し、該認証の成功に際して、前記サーバと前記装置と
    の間で、第2の確実な認証済み接続が確立され、 続いて、第1のメッセージング・ステップの間に、前記
    装置において、前記サーバから前記第2の認証済み接続
    を介して、前記端末の認証の確立を確認する端末認証メ
    ッセージを受信し、 続いて、第2のメッセージング・ステップの間に、認証
    出力メッセージが前記装置から該装置の出力を介して、
    または前記端末の出力を介して、前記ユーザに伝達され
    る、 方法。
  23. 【請求項23】前記認証出力メッセージを生成するため
    に、記憶済みの所定の認証情報が前記装置から前記端末
    に伝達される、請求項22記載の方法。
  24. 【請求項24】第3の認証ステップの間に、前記装置が
    それ自身を前記端末に認証する、請求項22または請求
    項23記載の方法。
  25. 【請求項25】前記装置が前記ユーザに自分自身を認証
    するように要求でき、前記装置がユーザ認証のためにユ
    ーザ入力(PIN)の受信を待機する、請求項22乃至
    請求項24のいずれかに記載の方法。
  26. 【請求項26】前記装置が前記認証出力メッセージを、
    背景色、前景色、背景パターン、音、文字、数などの、
    視覚、聴覚、及び触覚情報の形式で出力する、請求項2
    2乃至請求項25のいずれかに記載の方法。
  27. 【請求項27】前記サーバへの前記装置の認証の成功に
    際して、前記認証出力メッセージが前記サーバにより前
    記端末に伝達可能である、請求項22乃至請求項26の
    いずれかに記載の方法。
  28. 【請求項28】前記ユーザによる事前選択に従い、前記
    認証出力メッセージが前記端末により部分的に出力され
    る、請求項22乃至請求項27のいずれかに記載の方
    法。
  29. 【請求項29】端末により実行され、個人用装置を介し
    て、ユーザと前記端末との間の信頼できる接続を確立す
    る方法であって、前記端末が少なくとも1つのサーバに
    接続されて認証され、前記サーバが前記装置により認証
    されるものにおいて、前記装置が前記端末に接続される
    とき、 第1の認証ステップが開始され、その間に、前記端末が
    それ自身を前記サーバに認証し、該認証の成功に際し
    て、前記サーバと前記端末との間で、第1の確実な認証
    済み接続が確立され、 第2の認証ステップの間に、前記サーバが前記第1の認
    証済み接続を介して、それ自身を前記装置に認証し、該
    認証の成功に際して、前記サーバと前記装置との間で、
    第2の確実な認証済み接続が確立され、 その後、第1のメッセージング・ステップの間に、前記
    装置において、前記サーバから前記第2の認証済み接続
    を介して、前記端末の認証の確立を確認する端末認証メ
    ッセージを受信し、 続いて、第2のメッセージング・ステップの間に、認証
    出力メッセージが前記装置から該装置の出力を介して、
    または前記端末の出力を介して、前記ユーザに伝達され
    る、 方法。
  30. 【請求項30】前記第1の認証ステップが前記ユーザの
    アクションにより実行される、請求項29記載の方法。
  31. 【請求項31】前記第1の認証ステップ後、前記端末か
    らセッション・キーが発行され、前記サーバを介して前
    記装置に伝達される、請求項29または請求項30記載
    の方法。
  32. 【請求項32】前記認証出力メッセージを介してアクセ
    ス可能な記憶済みのルックアップ・テーブルを使用し、
    ルックアップ・オペレーションが実行される、請求項2
    9乃至請求項31のいずれかに記載の方法。
  33. 【請求項33】サーバにより実行され、個人用装置を介
    して、ユーザと端末との間の信頼できる接続を確立する
    方法であって、前記端末が少なくとも1つのサーバに接
    続されて認証され、前記サーバが前記装置により認証さ
    れるものにおいて、前記装置が前記端末に接続されると
    き、 第1の認証にステップの間に、前記サーバが前記端末を
    認証し、該認証の成功に際して、前記サーバと前記端末
    との間で、第1の確実な認証済み接続が確立され、 第2の認証ステップの間に、前記第1の認証済み接続を
    介して、前記サーバがそれ自身を前記装置に認証し、該
    認証の成功に際して、前記サーバと前記装置との間で、
    第2の確実な認証済み接続が確立され、 前記サーバが更に前記第2の認証済み接続を介して、前
    記端末の認証の確立を確認する端末認証メッセージを前
    記装置に送信し、 前記装置により、認証出力メッセージが前記装置の出力
    を介して、または前記装置上に記憶済みの所定の認証情
    報を受信した前記端末の出力を介して、前記ユーザに伝
    達される、 方法。
  34. 【請求項34】前記第1の認証ステップ後、前記端末か
    らセッション・キーが受信され、前記装置に伝達され
    る、請求項33記載の方法。
  35. 【請求項35】前記認証出力メッセージが前記端末に送
    信され、前記認証出力メッセージが予め前記ユーザによ
    り確実な通信接続を介して、前記サーバに伝達される、
    請求項33または34記載の方法。
  36. 【請求項36】前記サーバへの前記装置の認証の成功に
    際して、前記認証出力メッセージが前記端末に送信され
    る、請求項33乃至請求項35のいずれかに記載の方
    法。
  37. 【請求項37】端末により実行され、ユーザと前記端末
    との間の信頼できる接続を確立する方法であって、前記
    端末が少なくとも1つのサーバに接続されて認証され、
    前記ユーザ及び前記サーバが、呼び掛け、応答及び認証
    出力メッセージを含む少なくとも1つの情報組に同意す
    るものにおいて、 第1の認証ステップが実行され、その間に、前記端末が
    それ自身を前記サーバに認証し、該認証の成功に際し
    て、前記サーバと前記端末との間で、第1の確実な認証
    済み接続が確立され、 第2の認証ステップの間に、前記呼び掛けが前記サーバ
    から受信され、前記ユーザに出力され、続いて前記応答
    が前記ユーザから受信され、前記サーバに送信され、 第1のメッセージング・ステップの間に、前記端末にお
    いて、前記サーバから前記認証出力メッセージが受信さ
    れ、 続いて、第2のメッセージング・ステップの間に、前記
    認証出力メッセージが少なくとも部分的に、前記端末の
    出力を介して、前記ユーザに伝達される、 方法。
  38. 【請求項38】前記第1の認証ステップが前記ユーザの
    アクションにより実行される、請求項37記載の方法。
  39. 【請求項39】ユーザとの信頼できる接続を確立するよ
    うに装備され、サーバに接続され認証される端末であっ
    て、 前記ユーザ及び前記サーバが、呼び掛け、応答及び認証
    出力メッセージを含む少なくとも1つの情報組に同意
    し、 第1の認証ステップ第1の認証ステップの間に、前記端
    末がそれ自身を前記サーバに認証し、該認証の成功に際
    して、前記サーバと前記端末との間で、第1の確実な認
    証済み接続が確立され、 第2の認証ステップの間に、前記サーバからの前記呼び
    掛けの受信に際して、前記呼び掛けを前記ユーザに出力
    し、続いて前記ユーザから前記応答を受信し、該応答を
    前記サーバに送信し、 第1のメッセージング・ステップの間に、前記サーバか
    ら前記認証出力メッセージの少なくとも一部を受信し、 続いて第2のメッセージング・ステップの間に、前記認
    証出力メッセージの少なくとも一部を、前記端末の出力
    を介して、前記ユーザに伝達する、 端末。
  40. 【請求項40】サーバにより実行され、ユーザとの信頼
    できる接続を確立し、端末と接続されて、該端末を認証
    する方法であって、 前記ユーザ及び前記サーバが、呼び掛け、応答及び認証
    出力メッセージを含む少なくとも1つの組に同意し、 第1の認証ステップが実行され、その間に、前記端末が
    それ自身を前記サーバに認証し、該認証の成功に際し
    て、前記サーバと前記端末との間で、第1の確実な認証
    済み接続が確立され、 第2の認証ステップの間に、前記応答が受信されるとこ
    ろから前記呼び掛けが前記端末に送信され、 第1のメッセージング・ステップの間に、前記サーバか
    ら前記端末に前記認証出力メッセージが少なくとも部分
    的に送信され、 続いて、第2のメッセージング・ステップの間に、前記
    認証出力メッセージが少なくとも部分的に、前記端末の
    出力を介して前記ユーザに伝達される、 方法。
  41. 【請求項41】ユーザとの信頼できる接続を確立するよ
    うに装備され、端末に接続され、該端末を認証できるサ
    ーバであって、 前記ユーザ及び前記サーバが、呼び掛け、応答及び認証
    出力メッセージを含む少なくとも1つの組に同意し、 第1の認証ステップ第1の認証ステップの間に、前記サ
    ーバが前記端末を認証し、該認証の成功に際して、前記
    サーバと前記端末との間で、第1の確実な認証済み接続
    が確立され、 第2の認証ステップの間に、前記サーバが前記呼び掛け
    を前記端末に送信し、前記端末が前記呼び掛けを前記ユ
    ーザに出力し、続いて前記ユーザから前記応答を受信
    し、該応答を前記サーバに送信し、 前記応答の受信後、第1のメッセージング・ステップの
    間に、前記サーバが前記認証出力メッセージの少なくと
    も一部を前記端末に送信し、 続いて第2のメッセージング・ステップの間に、前記端
    末が前記認証出力メッセージを、前記端末の出力を介し
    て、前記ユーザに伝達する、 サーバ。
JP2000019614A 1999-02-01 2000-01-28 ユーザと端末との間の信頼できる接続を確立するための個人用装置、端末、サーバ及び方法 Pending JP2000231661A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP99101966.2 1999-02-01
EP99101966.2A EP1026641B1 (en) 1999-02-01 1999-02-01 Method and system for establishing a trustworthy connection between a user and a terminal

Publications (1)

Publication Number Publication Date
JP2000231661A true JP2000231661A (ja) 2000-08-22

Family

ID=8237488

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000019614A Pending JP2000231661A (ja) 1999-02-01 2000-01-28 ユーザと端末との間の信頼できる接続を確立するための個人用装置、端末、サーバ及び方法

Country Status (6)

Country Link
US (1) US7149895B1 (ja)
EP (1) EP1026641B1 (ja)
JP (1) JP2000231661A (ja)
KR (1) KR100331671B1 (ja)
CN (1) CN1127239C (ja)
CA (1) CA2297323C (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009516258A (ja) * 2005-11-14 2009-04-16 エスケーテレコム株式会社 無線インターネットでのサービスサーバーの認証方法及びこれを用いた決済方法
JP2015529900A (ja) * 2012-08-02 2015-10-08 サイポッド・テクノロジー・アーエス トランザクション処理の検証のための方法、システム、およびデバイス

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000048063A1 (en) 1999-02-15 2000-08-17 Hewlett-Packard Company Trusted computing platform
US6510523B1 (en) * 1999-02-22 2003-01-21 Sun Microsystems Inc. Method and system for providing limited access privileges with an untrusted terminal
US7320072B1 (en) * 2000-08-28 2008-01-15 Nokia Corporation Method and token for authenticating a control point
US8484710B2 (en) * 2001-02-14 2013-07-09 Pass Protect Technology, Llc System and method for securely sending a network one-time-password utilizing a mobile computing device
CN100409177C (zh) * 2001-05-24 2008-08-06 索尼公司 服务提供方法和集成电路
FR2829894B1 (fr) * 2001-09-17 2003-12-26 Sagem Systeme de telecommunication a confidentialite amelioree
JP3758554B2 (ja) * 2001-10-31 2006-03-22 ソニー株式会社 情報提供システム及び情報提供方法、記憶媒体、並びにコンピュータ・プログラム
GB0126426D0 (en) * 2001-11-03 2002-01-02 Royal Holloway University Of L Authentication of a remote user to a host in a data communication system
US7596692B2 (en) * 2002-06-05 2009-09-29 Microsoft Corporation Cryptographic audit
JP2004013744A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura デジタルコンテンツの発行システム及び発行方法
EP1408391A1 (en) * 2002-10-11 2004-04-14 Telefonaktiebolaget LM Ericsson (publ) Method of associating authentication information of a trusted device to an identifier of a non-trusted device
TW200409521A (en) * 2002-11-28 2004-06-01 Lohmac Pte Ltd Authentication and identification system and transactions using such an authentication and identification system
DE10307403B4 (de) * 2003-02-20 2008-01-24 Siemens Ag Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
US20050039010A1 (en) * 2003-06-30 2005-02-17 Grove Brian D. Method and apparatus for authenticating to a remote server
DE10353853A1 (de) * 2003-11-18 2005-06-30 Giesecke & Devrient Gmbh Autorisierung einer Transaktion
US9191215B2 (en) * 2003-12-30 2015-11-17 Entrust, Inc. Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
ITMI20041913A1 (it) * 2004-10-08 2005-01-08 Sergio Sestili Sistema e metodo di identificazione intrinsecamente sicura su reti telematiche non sicure
US20060100961A1 (en) * 2004-10-15 2006-05-11 Texas Instruments Incorporated Automated teller machine, a personal wireless device and methods of transferring funds therebetween
WO2006100522A1 (en) 2005-03-22 2006-09-28 Hewlett-Packard Development Company, L.P. Methods, devices and data structures for trusted data
GB0511599D0 (en) * 2005-06-07 2005-07-13 Ecebs Group Ltd ITSO FCV2 application monitor
JP4843039B2 (ja) * 2005-09-08 2011-12-21 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ユーザフレンドリ・デバイス認証方法および装置
US8307406B1 (en) 2005-12-28 2012-11-06 At&T Intellectual Property Ii, L.P. Database application security
US7818264B2 (en) * 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US20070219926A1 (en) * 2006-10-18 2007-09-20 Stanley Korn Secure method and system of identity authentication
US8893231B2 (en) * 2006-11-16 2014-11-18 Nokia Corporation Multi-access authentication in communication system
GB2449485A (en) * 2007-05-24 2008-11-26 Iti Scotland Ltd Authentication device requiring close proximity to client
US8121956B2 (en) * 2007-06-25 2012-02-21 Visa U.S.A. Inc. Cardless challenge systems and methods
US8621641B2 (en) 2008-02-29 2013-12-31 Vicki L. James Systems and methods for authorization of information access
JP5161736B2 (ja) * 2008-11-18 2013-03-13 株式会社東芝 障害診断プログラム、方法、および通信装置
JP5320561B2 (ja) 2009-03-19 2013-10-23 株式会社日立製作所 真正性を保証する端末システム、端末及び端末管理サーバ
US9235832B1 (en) * 2009-03-19 2016-01-12 United Services Automobile Association (Usaa) Systems and methods for detecting transactions originating from an unauthenticated ATM device
JP5538132B2 (ja) * 2010-08-11 2014-07-02 株式会社日立製作所 真正性を保証する端末システム、端末及び端末管理サーバ
US20130160096A1 (en) * 2011-12-19 2013-06-20 General Electric Company System and method of portable secure access
US9386045B2 (en) 2012-12-19 2016-07-05 Visa International Service Association Device communication based on device trustworthiness
US9003514B1 (en) 2013-08-29 2015-04-07 General Electric Company System and method to troubleshoot a defect in operation of a machine
US9961059B2 (en) * 2014-07-10 2018-05-01 Red Hat Israel, Ltd. Authenticator plugin interface
US9621547B2 (en) * 2014-12-22 2017-04-11 Mcafee, Inc. Trust establishment between a trusted execution environment and peripheral devices
JP2018074205A (ja) * 2016-10-24 2018-05-10 富士通株式会社 プログラム、情報処理装置、情報処理システム、及び情報処理方法
US10498742B2 (en) * 2017-06-01 2019-12-03 Samsung Electronics Co., Ltd. Secure access with trusted proximity device

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4529870A (en) * 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
US4386416A (en) * 1980-06-02 1983-05-31 Mostek Corporation Data compression, encryption, and in-line transmission system
GB8524020D0 (en) * 1985-09-30 1985-11-06 British Telecomm Electronic funds transfer
US4799061A (en) * 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
US4868376A (en) * 1987-05-15 1989-09-19 Smartcard International Inc. Intelligent portable interactive personal data system
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
EP0566811A1 (en) * 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
US5412192A (en) * 1993-07-20 1995-05-02 American Express Company Radio frequency activated charge card
JP3078841B2 (ja) * 1993-07-27 2000-08-21 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン 通信システムの安全なキー配布を提供するための方法およびシステム
US5343529A (en) * 1993-09-28 1994-08-30 Milton Goldfine Transaction authentication using a centrally generated transaction identifier
JP3252936B2 (ja) 1993-12-24 2002-02-04 シャープ株式会社 映像情報フォーマット制御装置
US5475756A (en) 1994-02-17 1995-12-12 At&T Corp. Method of authenticating a terminal in a transaction execution system
US5651066A (en) * 1994-04-28 1997-07-22 Nippon Telegraph And Telephone Corporation Cipher key distribution system effectively preventing illegitimate use and charging of enciphered information
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
WO1996007256A1 (fr) * 1994-08-30 1996-03-07 Kokusai Denshin Denwa Co., Ltd. Systeme de certification
US5748737A (en) * 1994-11-14 1998-05-05 Daggar; Robert N. Multimedia electronic wallet with generic card
US5737423A (en) 1995-08-23 1998-04-07 Pitney Bowes Inc. Old modified smart card or similar apparatus having a remote inspection capability
FI112895B (fi) * 1996-02-23 2004-01-30 Nokia Corp Menetelmä ainakin yhden käyttäjäkohtaisen tunnistetiedon hankkimiseksi
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US5793952A (en) * 1996-05-17 1998-08-11 Sun Microsystems, Inc. Method and apparatus for providing a secure remote password graphic interface
US5903830A (en) * 1996-08-08 1999-05-11 Joao; Raymond Anthony Transaction security apparatus and method
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US6081893A (en) * 1997-05-28 2000-06-27 Symantec Corporation System for supporting secured log-in of multiple users into a plurality of computers using combined presentation of memorized password and transportable passport record
US6463418B1 (en) * 1997-08-15 2002-10-08 Sun Microsystems, Inc. Secure and stateful electronic business transaction system
IL135131A0 (en) * 1997-09-16 2001-05-20 Transnexus Llc Internet telephony call routing engine
EP0921487A3 (en) * 1997-12-08 2000-07-26 Nippon Telegraph and Telephone Corporation Method and system for billing on the internet
US8346663B2 (en) * 1998-01-30 2013-01-01 Citicorp Development Center, Inc. Method and system of contactless interfacing for smart card banking
FI980427A (fi) * 1998-02-25 1999-08-26 Ericsson Telefon Ab L M Menetelmä, järjestely ja laite todentamiseen
US6510523B1 (en) * 1999-02-22 2003-01-21 Sun Microsystems Inc. Method and system for providing limited access privileges with an untrusted terminal
US6584309B1 (en) * 1999-12-16 2003-06-24 The Coca-Cola Company Vending machine purchase via cellular telephone
US20010034835A1 (en) * 2000-02-29 2001-10-25 Smith Robert E. Applied digital and physical signatures over telecommunications media
US6880079B2 (en) * 2002-04-25 2005-04-12 Vasco Data Security, Inc. Methods and systems for secure transmission of information using a mobile device

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009516258A (ja) * 2005-11-14 2009-04-16 エスケーテレコム株式会社 無線インターネットでのサービスサーバーの認証方法及びこれを用いた決済方法
JP2015529900A (ja) * 2012-08-02 2015-10-08 サイポッド・テクノロジー・アーエス トランザクション処理の検証のための方法、システム、およびデバイス
US9953325B2 (en) 2012-08-02 2018-04-24 Cypod Technology As Method, system and device for E-commerce payment intelligent access control

Also Published As

Publication number Publication date
CN1262487A (zh) 2000-08-09
CA2297323A1 (en) 2000-08-01
EP1026641A1 (en) 2000-08-09
CN1127239C (zh) 2003-11-05
CA2297323C (en) 2009-10-13
EP1026641B1 (en) 2013-04-24
KR100331671B1 (ko) 2002-04-09
US7149895B1 (en) 2006-12-12
KR20000076529A (ko) 2000-12-26

Similar Documents

Publication Publication Date Title
KR100331671B1 (ko) 퍼스널 디바이스, 단말기, 서버, 및 사용자와 단말기간에신뢰 접속을 설정하기 위한 방법
US11341472B2 (en) Secure payments with untrusted devices
CN102810234B (zh) 用于游戏机的用户接口系统和方法
US10140596B2 (en) Third party authentication of an electronic transaction
US7392534B2 (en) System and method for preventing identity theft using a secure computing device
US8650614B2 (en) Interactive phishing detection (IPD)
RU2608002C2 (ru) Обработка закодированной информации
US7350230B2 (en) Wireless security module
US20050187883A1 (en) Methods and apparatus for conducting electronic transactions using biometrics
JP3956130B2 (ja) 認証装置、認証システム、認証方法、プログラム、及び記録媒体
Asokan et al. Authenticating public terminals
KR20150110515A (ko) 자동 기계에 대한 사용자의 인증 방법
CN101517562A (zh) 通过多个模式对一次性密码的用户进行注册和验证的方法以及记录有执行该方法的程序的计算机可读记录介质
KR101025807B1 (ko) 인증방법 및 인증서버
JP2004272827A (ja) 本人認証システム及び本人認証方法
EP1046976B1 (en) Method and apparatus for enabling a user to authenticate a system prior to providing any user-privileged information
JP3986761B2 (ja) 認証システム、認証方法、及びプログラム
KR101467242B1 (ko) 페어 본인인증을 수행하는 디지털 시스템, 인증 시스템, 및 그 제공방법
EP4250207B1 (en) Devices, methods and a system for secure electronic payment transactions
EP4250210A1 (en) Devices, methods and a system for secure electronic payment transactions
JP2008512765A (ja) ランダムな部分デジタル経路認識に基づく認証システム及び方法
JP2024518218A (ja) 暗号使用可能スマートカードによる多要素認証
Olanrewaju et al. Integrating Trust-Based Access Control into Automatic Teller Machine (ATM) Security
JP2004272828A (ja) 本人認証システム及び本人認証方法
KR20070076578A (ko) 기록매체

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040324

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040721

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040811

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20040917

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20061112