KR100791432B1 - 액세스 코드들의 세트를 사용자 디바이스에 제공하는 방법및 장치 - Google Patents

액세스 코드들의 세트를 사용자 디바이스에 제공하는 방법및 장치 Download PDF

Info

Publication number
KR100791432B1
KR100791432B1 KR1020057006238A KR20057006238A KR100791432B1 KR 100791432 B1 KR100791432 B1 KR 100791432B1 KR 1020057006238 A KR1020057006238 A KR 1020057006238A KR 20057006238 A KR20057006238 A KR 20057006238A KR 100791432 B1 KR100791432 B1 KR 100791432B1
Authority
KR
South Korea
Prior art keywords
key
user device
server
access codes
encrypted
Prior art date
Application number
KR1020057006238A
Other languages
English (en)
Other versions
KR20050073490A (ko
Inventor
마이클 빈츠
피터 부러
토마스 에이리치
프랑크 호링
토스턴 크램프
마르쿠스 오에스트레이처
마이클 오스본
토마스 디 웨이골드
Original Assignee
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 인터내셔널 비지네스 머신즈 코포레이션
Publication of KR20050073490A publication Critical patent/KR20050073490A/ko
Application granted granted Critical
Publication of KR100791432B1 publication Critical patent/KR100791432B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Vending Machines For Individual Products (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Measurement Of Radiation (AREA)
  • Indicating And Signalling Devices For Elevators (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

사용자 디바이스에 액세스 코드 세트를 제공하는 방법으로써, 상기 방법은, 상기 사용자 디바이스에서, 암호화 키 및 식별 코드를 저장하는 단계; 및 상기 식별 코드를 포함하는 메시지를 통신 네트워크를 통해 서버에 송신하는 단계를 포함한다. 상기 서버에서, 암호화 키는 상기 사용자 디바이스에 저장된 상기 키에 대응하여 저장되고, 상기 사용자 디바이스로부터 상기 식별 코드의 수신시 상기 액세스 코드 세트를 할당한다. 저장 장치로부터 상기 키를 복구하기 위하여 룩업 기능은 상기 메시지에서 수신된 상기 식별 코드에 기초하여 수행된다. 암호화된 세트를 생성하기 위하여 상기 액세스 코드 세트는 상기 복구된 키를 사용하여 암호화된다. 상기 암호화된 세트를 포함하는 메시지는 상기 네트워크를 통해 상기 사용자 디바이스에 송신된다. 상기 사용자 디바이스에서, 상기 서버로부터 수신된 상기 암호화된 세트는 저장 장치의 상기 키를 사용하여 암호해독되고, 상기 사용자 디바이스의 사용자에 의한 사용을 위하여 액세스 코드의 상기 암호해독된 세트를 저장한다.

Description

액세스 코드들의 세트를 사용자 디바이스에 제공하는 방법 및 장치{PROVIDING A USER DEVICE WITH A SET OF ACCESS CODES}
본 발명은 일반적으로, 한 번의 인증 코드(one time authentication code)와 같은 액세스 코드 세트들을 무선 통신 네트워크와 같은 데이터 통신 네트워크를 통해 사용자 디바이스에 제공하기 위한 방법, 장치, 및 컴퓨터 프로그램 요소에 관한 것이다.
종이 기반의 거래 인증 번호(TAN)의 스크래치 리스트를 갖는 한 번의 인증 코드(OTAC) 또는 한 번의 신용 카드 번호는 온라인 거래 분야에서 점점 더 각광받고 있다. OTAC의 안전한 저장과 배포를 가능케 하는 것이 바람직할 것이다. 언제 어디에서나 OTAC로의 편리한 액세스를 가능케 하는 것도 바람직할 것이다. 유감스럽게도, 종이 기반의 스크래치 리스트는 상대적으로 액세스하기 불안전할 뿐만 아니라 불편하다. 대체로, 스크래치 리스트는 은행과 같은 서비스 제공자로부터 보통의 우편을 통해 고객에 보내진다. 우편 스크래치 리스트는 고객까지 가는 도중에 가로채어 복사될 수 있다. 또한, 많은 고객들은 안전한 보안 위치에 스크래치 리스트를 저장한다는 것을 신뢰할 수 없다. 이것은 스크래치 리스트가 정기적으로 사용되는 경우에 특히 그렇다. 정기적으로 사용되는 스크래치 리스트는 노출된 채 로, 예를 들어 책상 위에, 남겨질 수 있다. 이러한 경우 다름 사람들이 그 스크래치 리스트에 접근할 수 있다. 스크래치 리스트를 고객이 소지하는 경우, 분실 또는 도난의 우려가 있다. 스크래치 리스트 상의 OTAC는 보통 암호화되지 않는다. 일반적으로 거래에 유효한 OTAC와 결합된 고객 계정 번호는 공개된 것으로 생각된다. 많은 고객들이 어떤 OTAC가 사용되었는지를 수동적으로 추적하는 것은 불편하다. 하나의 스크래치 리스트로부터 또 다른 것으로의 이동시, 고객들은 일시적으로 두 개의 스크래치 리스트들을 저장 또는 소지할 필요가 있다. 이것은 보안 위험성을 높인다. 또한, 종이 기반의 스크래치 리스트들은 발행(issue)하는 서비스 제공자들이 시기 적절한 방식으로 인쇄 및 우편으로 보내기 어렵게 한다.
공개번호 WO 98/37524는 이동 장치를 사용하는 거래 방법을 기술한다. 이 방법은 국제 데빗 사용자 식별(Internation Debit User Identification: IDUI) 번호를 사용하여 개인의 계정들을 식별한다. IDUI는 고객 은행 계정 번호와 유사하다. 특히, IDUI는 신용/직불 카드상에 미리 장전된다. 동작시, 판매 지점(Point Of Sale: POS) 터미널은 신용/직불 카드로부터 IDUI를 판독하고 식별된 계정으로부터 공제될 총액을 디스플레이한다. 고객은 POS 터미널의 OK 버튼을 눌러서 거래를 완료한다. POS 터미널은 거래 수신을 그 계정을 담당하는 은행의 서버로 보낸다. 공개번호 WO 98/37524는 마그네틱 스트립 또는 메모리 카드 대신에 GSM 이동 전화 네트워크에 사용되는 가입자 식별 모듈(Subscriber Identification Module: SIM) 스마트 카드 상에 IDUI를 미리 저장하는 것을 제안한다. IDUI는 비접촉 방식으로 스마트 카드로부터 터미널에 의하여 판독된다. 거래 수신은 SMS 메시지에 의해 확인을 위하여 서버에 보내진다. 이 방식은 비접촉 인터페이스를 통한 POS 터미널로 거래용 IDUI의 사용 및 거래 확인용 SMS 메시지 교환만을 논의한다. 이 방식은 OTAC 전달용으로는 적합하지 않다. IDUI는 각 계정에 고정되지만, OTAC는 고정되지 않기 때문이다. 유사한 전자 지불 시스템이 EP1 176 844, WO 99/16029, WO 00/495585, WO 01/09851, WO 02/21464, 및 WO 01/93528에 기술된다.
본 발명에 따르면, 액세스 코드 세트를 사용자 디바이스에 제공하기 위한 방법을 제공하는데, 상기 방법은, 상기 사용자 디바이스에서, 암호화 키 및 식별 코드를 저장하는 단계; 및 상기 식별 코드를 포함하는 메시지를 통신 네트워크를 통해 서버에 송신하는 단계, 상기 서버에서, 상기 사용자 디바이스에 저장된 상기 키에 대응하는 암호화 키를 저장하는 단계; 상기 사용자 디바이스로부터 상기 식별 코드의 수신시 상기 액세스 코드 세트를 할당하는 단계; 저장 장치로부터 상기 키를 검색하기 위하여 상기 메시지에서 수신된 상기 식별 코드에 기초한 룩업(look up) 기능을 수행하는 단계; 암호화된 세트를 생성하기 위하여 상기 액세스 코드 세트를 상기 검색된 키를 사용하여 암호화하는 단계; 및 상기 암호화된 세트를 포함하는 메시지를 상기 네트워크를 통해 상기 사용자 디바이스에 송신하는 단계, 상기 사용자 디바이스에서, 상기 서버로부터 수신된 상기 암호화된 세트를 저장 장치의 상기 키를 사용하여 암호해독하는 단계; 및 상기 사용자 디바이스의 사용자에 의한 사용을 위하여 액세스 코드의 상기 암호해독된 세트를 저장하는 단계를 포함한다.
이것은 편리하고 안전한 방식으로 OTAC와 같은 액세스 코드를 고객에 제공하기 위한 방식을 제공한다는 장점이 있다.
바람직하게는, 상기 방법은, 상기 서버에서, 새로운 키를 생성하는 단계; 상기 새로운 키를 상기 이전의 키로 암호화하는 단계; 및 상기 암호화된 새로운 키를 포함하는 메시지를 상기 네트워크를 통해 상기 사용자 디바이스에 송신하는 단계, 상기 사용자 디바이스에서, 상기 서버로부터 수신된 상기 새로운 키를 상기 이전의 키를 사용하여 암호해독하는 단계; 및 상기 암호해독된 새로운 키를 상기 이전의 키를 대신하여 저장하는 단계를 더 포함한다.
이것은 사용되는 키가 안전하게 리프레쉬되는 것을 용이하게 함으로써 추가적인 보안을 제공한다는 장점이 있다.
또한 상기 방법은, 상기 서버에서, 새로운 키 암호화 세트를 생성하기 위하여 액세스 코드의 새로운 세트를 상기 새로운 키로 암호화하는 단계; 및 상기 새로운 키 암호화 세트를 포함하는 메시지를 상기 네트워크를 통해 상기 사용자 디바이스에 송신하는 단계, 상기 사용자 디바이스에서, 상기 새로운 키 암호화 세트를 상기 새로운 키를 사용하여 암호해독하는 단계; 및 상기 사용자 디바이스의 사용자에 의한 사용을 위하여 상기 암호해독된 새로운 세트를 저장하는 단계로 확장할 수 있다.
이것은 편리한 방식으로 액세스 코드의 안전한 리프레쉬를 제공한다는 장점이 있다.
바람직하게는, 상기 방법은, 상기 서버에서, 액세스 코드의 새로운 세트를 포함하는 메시지를 상기 네트워크를 통해 상기 사용자 디바이스에 송신하는 단계, 상기 사용자 디바이스에서, 상기 사용자 디바이스의 사용자에 의한 사용을 위하여 상기 새로운 세트를 저장하는 단계를 더 포함한다. 상기 방법은, 상기 사용자 디바이스에서, 상기 사용자에 의해 사용된 상기 액세스 코드를 추적하는 단계; 미리 결정된 임계치에 도달하는 미사용된 액세스 코드의 숫자에 응답하여 요청을 생성하는 단계; 및 상기 요청을 포함하는 메시지를 상기 서버에 송신하는 단계, 상기 서버에서, 상기 요청의 수신시 액세스 코드의 상기 새로운 세트를 포함하는 상기 메시지를 송신하는 단계를 더 포함할 수 있다. 택일적으로 상기 방법은, 상기 서버에서, 상기 사용자에 의해 사용된 상기 액세스 코드를 추적하는 단계; 및 미리 결정된 임계치에 도달하는 미사용된 액세스 코드의 숫자에 응답하여 액세스 코드의 상기 새로운 세트를 포함하는 상기 메시지를 상기 사용자 디바이스에 송신하는 단계를 포함할 수 있다. 또 다른 변형에서, 상기 방법은, 상기 사용자 디바이스에서, 상기 사용자로부터의 수동 입력에 응답하여 요청을 생성하는 단계; 및 상기 요청을 포함하는 메시지를 상기 서버에 송신하는 단계, 상기 서버에서, 상기 요청의 수신시 액세스 코드의 상기 새로운 세트를 포함하는 상기 메시지를 송신하는 단계를 포함할 수 있다.
본 발명의 바람직한 실시예에서, 상기 방법은, 상기 사용자 디바이스에서, 공개/비밀 키 쌍을 생성하는 단계; 및 상기 쌍의 상기 공개 키를 포함하는 메시지를 상기 네트워크를 통해 상기 서버로 송신하는 단계, 상기 서버에서, 세션 키를 생성하는 단계; 세션 키 암호화 세트를 생성하기 위하여 상기 액세스 코드 세트를 상기 세션 키로 암호화하는 단계; 암호화 세션 키를 생성하기 위하여 상기 세션 키를 상기 공개 키로 암호화하는 단계; 상기 세션 키 암호화 세트 및 상기 암호화된 세션 키를 포함하는 메시지를 상기 네트워크를 통해 상기 사용자 디바이스에 송신하는 단계, 상기 사용자 디바이스에서, 상기 세션 키를 복구하기 위하여 상기 암호화된 세션 키를 상기 쌍의 상기 비밀 키로 암호해독하는 단계; 상기 세트를 복구하기 위하여 상기 세션 키 암호화 세트를 상기 복구된 세션 키로 암호해독하는 단계; 및 상기 사용자 디바이스의 사용자에 의한 사용을 위하여 상기 암호해독된 세트를 저장하는 단계를 더 포함한다.
이것은 다중 키 암호화를 통해 추가적인 보안을 제공한다는 장점이 있다.
본 발명의 또 다른 태양을 보면, 액세스 코드 세트를 사용자 디바이스에 제공하기 위한 방법으로서, 상기 사용자 디바이스에서, 암호화 키 및 식별 코드를 저장하는 단계; 상기 식별 코드를 포함하는 메시지를 상기 통신 네트워크를 통해 서버에 송신하는 단계; 상기 키로 암호화된 상기 액세스 코드 세트를 포함하는 메시지를 상기 서버로부터 수신하는 단계; 상기 수신된 액세스 코드 세트를 저장 장치의 상기 키를 사용하여 암호해독하는 단계; 및 상기 사용자 디바이스의 사용자에 의한 사용을 위하여 액세스 코드의 상기 암호해독된 세트를 저장하는 단계를 포함하는 액세스 코드 세트 제공 방법이 제공된다. 또한, 본 발명은 사용자 디바이스의 프로세서에 로딩되는 경우 이 단락에서 기술한 방법을 수행하도록 상기 프로세서를 설정하는 컴퓨터 프로그램 코드 수단을 포함하는 컴퓨터 프로그램 요소로 확장한다.
본 발명의 또 다른 태양을 보면, 액세스 코드 세트를 사용자 디바이스에 제공하기 위한 방법으로서, 네트워크를 통해 상기 사용자 디바이스와 통신하기 위한 서버에서, 상기 사용자 디바이스에 저장된 암호화 키에 대응하는 암호화 키를 저장하는 단계; 상기 네트워크를 통해 상기 사용자로부터 식별 코드를 포함하는 메시지의 수신시 상기 액세스 코드 세트를 상기 사용자 디바이스에 할당하는 단계; 저장 장치로부터 상기 키를 검색하기 위하여 상기 메시지에서 수신된 상기 식별 코드에 기초한 룩업 기능을 수행하는 단계; 암호화된 세트를 생성하기 위하여 상기 액세스 코드 세트를 상기 검색된 키를 사용하여 암호해독하는 단계; 및 상기 암호화된 세트를 포함하는 메시지를 상기 네트워크를 통해 상기 사용자 디바이스에 송신하는 단계를 포함하는 액세스 코드 세트 제공 방법이 이제 제공된다. 또한, 본 발명은 서버 컴퓨터 시스템의 프로세서에 로딩되는 경우 이 단락에서 기술한 방법을 수행하도록 상기 프로세서를 설정하는 컴퓨터 프로그램 코드 수단을 포함하는 컴퓨터 프로그램 요소로 확장한다.
본 발명의 특정한 바람직한 실시예에서, 상기 액세스 코드는 한 번의 인증 코드이다. 유사하게, 본 발명의 바람직한 실시예에서, 상기 네트워크는 무선 통신 네트워크를 포함한다. 상기 사용자 디바이스는 이동 전화를 포함할 수 있다. 유사하게, 상기 사용자 디바이스는 스마트 카드를 포함할 수 있다. 본 발명의 특정한 바람직한 실시예에서, 상기 메시지는 SMS 메시지이다.
본 발명의 또 다른 태양을 보면, 액세스 코드 세트를 사용자에게 제공하기 위한 장치로서, 상기 장치는, 사용자 디바이스; 및 통신 네트워크를 통해 상기 사용자 디바이스와 통신하기 위한 서버를 포함하고, 상기 사용자 디바이스는, 암호화 키 및 식별 코드를 저장하기 위한 수단; 및 상기 식별 코드를 포함하는 메시지를 상기 통신 네트워크를 통해 상기 서버에 송신하기 위한 수단을 포함하며, 상기 서버는, 상기 사용자 디바이스에 저장된 상기 키에 대응하는 암호화 키를 저장하기 위한 수단; 상기 사용자 디바이스로부터 상기 식별 코드의 수신시 상기 액세스 코드 세트를 할당하기 위한 수단; 저장 장치로부터 상기 키를 검색하기 위하여 상기 메시지에서 수신된 상기 식별 코드에 기초한 룩업 기능을 수행하기 위한 수단; 암호화된 세트를 생성하기 위하여 상기 액세스 코드 세트를 상기 검색된 키를 사용하여 암호화하기 위한 수단; 및 상기 암호화된 세트를 포함하는 메시지를 상기 네트워크를 통해 상기 사용자 디바이스에 송신하기 위한 수단을 포함하고, 상기 사용자 디바이스는, 상기 서버로부터 수신된 상기 암호화된 세트를 상기 사용자 디바이스에 저장된 상기 키를 사용하여 암호해독하기 위한 수단; 및 상기 사용자의 사용을 위하여 액세스 코드의 상기 암호해독된 세트를 저장하기 위한 수단을 더 포함한다.
본 발명은 액세스 코드 세트를 통신 네트워크를 통해 서버로부터 수신하기 위한 사용자 디바이스로 더 확장하는데, 상기 장치는, 암호화 키 및 식별 코드를 저장하기 위한 수단; 상기 식별 코드를 포함하는 메시지를 통신 네트워크를 통해 서버에 송신하기 위한 수단; 상기 키로 암호화된 상기 액세스 코드 세트를 포함하는 메시지를 상기 서버로부터 수신하기 위한 수단; 상기 수신된 액세스 코드 세트를 저장 장치의 상기 키를 사용하여 암호해독하기 위한 수단; 및 상기 사용자 디바이스의 사용자에 의한 사용을 위하여 액세스 코드의 상기 암호해독된 세트를 저장하기 위한 수단을 포함한다.
추가적으로, 본 발명은 액세스 코드 세트를 통신 네트워크를 통해 사용자 디바이스에 제공하기 위한 서버로 확장하는데, 상기 서버는, 상기 사용자 디바이스에 저장된 암호화 키에 대응하는 암호화 키를 저장하기 위한 수단; 상기 통신 네트워크를 통해 상기 사용자 디바이스로부터 식별 코드를 포함하는 메시지의 수신시 상기 액세스 코드 세트를 상기 사용자 디바이스에 할당하기 위한 수단; 저장 장치로부터 상기 키를 검색하기 위하여 상기 메시지에서 수신된 상기 식별 코드에 기초한 룩업 기능을 수행하기 위한 수단; 암호화된 세트를 생성하기 위하여 상기 액세스 코드 세트를 상기 검색된 키를 사용하여 암호화하기 위한 수단; 및 상기 암호화된 세트를 포함하는 메시지를 상기 네트워크를 통해 상기 사용자 디바이스에 송신하기 위한 수단을 포함한다.
본 발명의 바람직한 실시예에서, 종래 방식과 비교하여 고객들 및, 예를 들어 은행 서비스 제공자에 더 안전하고 편리한 보안 거래 방식이 제공된다. 본 발명의 특정한 바람직한 실시예에는, 하나 이상의 스크래치 리스트가 변형 억제 방식으로 저장된 스마트 카드; 스마트 카드 상에 저장된 상기 스크래치 리스트를 편리하게 액세스하기 위한 이동 장치; 및 상기 스마트 카드 상에 저장된 상기 스크래치 리스트를 업데이트하기 위한 상기 이동 장치와 서버 컴퓨터 사이에서 무선 통신 채널을 통하여 암호화된 메시징을 위한 수단을 포함한다. 상기 무선 통신 채널의 보안 또는 암호화 능력에 관하여 어떠한 가정도 필요하지 않다는 것이 장점이다. 상기 이동 장치는 이동 전화, 개인 휴대 정보 단말기(PDA) 등일 수 있다. 상기 스마트 카드는 이동 전화 등에 삽입되는 SIM 모듈일 수 있다. 상기 무선 통신 채널은 GSM 채널 등에서의 단문 메시지 서비스(SMS)일 수 있다.
간략하게 기술되는 본 발명의 특정한 바람직한 실시예에서, 상기 이동 장치는 이동 전화에 의하여 구현된다. 상기 스마트 카드는 SIM 모듈에 의하여 구현되고, 상기 무선 통신 채널은 GSM 네트워크에서 SMS 채널에 의하여 구현된다. 이 실시예에서, 상기 고객은 SIM 모듈을 갖는 이동 전화를 갖추고 있다. 상기 SIM 모듈은 중앙 처리 장치 및 메모리를 포함한다. JAVA(선 마이크로시스템즈의 상표) 호환의 오퍼레이팅 플랫폼 소프트웨어 및 JAVA 툴 키트 애플릿 소프트웨어는 상기 메모리에 저장된다. 상기 오퍼레이팅 플랫폼 소프트웨어는 상기 CPU가 상기 툴 키트를 실행하도록 설정한다. 상기 툴 키트는 OTAC의 취급을 용이하게 한다. 상기 툴 키트는 상기 고객을 위한 상기 SIM의 개인화 동안에 상기 메모리로 로딩될 수 있다. 택일적으로, GSM 네트워크 서비스 제공자에 의하여 허용되는 경우, 상기 툴 키트는 GSM 네트워크를 통해 상기 메모리에 로딩되고 동적으로 리프레쉬될 수 있다. 상기 이동 전화를 통해 상기 고객이 세팅한 개인 식별 번호(PIN)에 의하여 상기 메모리 내의 상기 툴 키트로의 액세스는 방지된다.
본 발명의 특정한 바람직한 실시예에서, 은행은 통상의 우편 시스템을 통해 고객에게 초기화 종이 우편을 보낸다. 초기화 종이 우편은 16 바이트 DES 키와 같은 고객 특정 대칭 키(K); 고객 식별(ID) 코드(N); 및 은행에 있는 SMS 호환 서버에 대한 전화 번호를 포함한다. 상기 ID 코드(N)는 은행이 상기 고객을 식별하는데 사용된다. 상기 ID 코드는 상기 고객의 계정 번호일 필요는 없고 대신 유일한 임시 랜덤 정보에 의하여 구현될 수 있다.
고객에 의한 초기 활성화시에, 상기 툴 키트는 상기 고객에게 상기 이동 전화의 키패드를 통해 상기 키(K), 상기 정보(N), 및 상기 서버의 전화 번호를 입력하도록 요구한다. 그러면 상기 툴 키트는 상기 식별 코드(N)를 포함하는 초기화 SMS 메시지를 상기 서버에 송신한다. 상기 초기화 메시지는 상기 툴 키트가 인에이블되었음을 나타낸다. 상기 키(K)로 암호화된 OTAC 리스트를 포함하는 상기 고객에 대한 SMS 답신 메시지를 송신함으로써 상기 서버는 상기 초기화 메시지의 수신에 응답한다. 상기 OTAC 리스트는 전송되는 데이터의 양에 의존하여 연속하는 SMS 메시지에 걸처서 확산할 수 있다. 상기 툴 키트는 상기 키(K)를 사용하여 수신된 상기 OTAC 리스트를 암호해독한다. 그러면, 초기화는 완료된다. 상기 고객이 OTAC를 필요로 하는 경우, 예를 들어 인터넷 상에서 온라인 은행 거래를 수행하기 위하여, 상기 고객은 상기 PIN을 상기 이동 전화에 다시 입력하여 상기 툴 키트를 언락하고 은행의 OTAC 할당 시스템에 의존하여 상기 툴 키트로부터 다음의 OTAC 또는 특정 OTAC를 요청한다. 상기 툴 키트는 발행된 상기 OTCA를 계속 추적한다. 상기 툴 키트에 의하여 저장된 모든 상기 OTAC가 발행된 경우, 새로운 OTAC 리스트가 상기 서버로부터 취득된다. 상기 새로운 리스트는 상술한 바와 같이 상기 SMS 채널을 통해 다시 전달된다. 또한, 상기 서버는 얼마나 많은 또한 어떤 OTAC가 각 고객에 의해 사용되었는지를 언제나 추적하고, 필요한 경우에 자동적으로 업데이트를 시작한다. 이 방식은 상기 고객의 SIM 모듈 내의 상기 툴 키트와 상기 서버 사이에서의 단대단(end to end) 암호화를 포함한다. 인터비닝 무선 채널의 보안에 관하여 어떠한 가정도 필요하지 않다.
본 발명의 또 다른 바람직한 실시예에서, 상기 키(K)로 암호화된 새로운 키(K')를 상기 무선 채널을 통해 상기 서버로부터 상기 툴 키트에 전송함으로써 상기 키(K)는 요구 즉시 업데이트될 수 있다. 그에 따라, 상기 툴 키트는 상기 새로운 키(K')로 암호화된 메시지들만을 수용한다. 상기 새로운 키(K')의 배포는 새로운 OTAC의 배포로 수행될 수 있다. 택일적으로, 상기 새로운 키(K')의 배포는 새로운 OTAC 리스트 배포에 독립적으로 수행될 수 있다.
본 발명의 또 다른 바람직한 실시예에서, 상기 서버는 상기 키(K)로 암호화된 또 다른 키(S)를 상기 무선 채널을 통해 상기 툴 키트에 송신할 수 있다. 예를 들어 또 다른 키(S)는 서명 확인을 위해 사용될 수 있다. 상기 서버로부터의 추가적인 메시지는 상기 키(K)로 암호화되는 것에 우선하여 상기 서명 키(S)로 서명된다. 그 후에, 상기 툴 키트는 그에 따라 상기 서명을 확인한다.
본 발명의 다른 실시예에서, 비대칭 암호화는 상술한 바와 같은 대칭 암호화 대신 사용된다. 이 경우, 상기 고객은 상기 초기 대칭 키(K)를 수동적으로 입력할 필요가 없다. 대신에, 상기 툴 키트는 상기 SIM 모듈 상에, 1024 RSA 키 쌍과 같은 공개/비밀 키 쌍을 생성한다. 그 후에, 상기 툴 키트는 상기 ID 코드와 함께 상기 공개 키(E)를 상기 통신 채널을 통해 상기 서버에 송신함으로써 스스로 인에이블된다. 상기 툴 키트로의 각 메시지에 대하여, 상기 서버는 이제 대칭 세션 키를 생성한다. 각 경우에, 상기 서버는 상기 보안 세션 키로 상기 메시지를 암호화하고, 상기 공개 키(E)로 상기 세션 키를 암호화하며, 상기 암호화된 세션 키와 함께 상기 암호화된 메시지를 상기 무선 채널을 통해 상기 툴 키트에 송신한다. 상기 툴 키트는 상기 세션 키를 비밀 키(D)로 암호해독한다. 그 후에, 상기 OTAC 리스트를 복구하기 위하여 상기 툴 키트는 상기 또는 각각의 메시지를 상기 암호화된 세션 키를 사용하여 암호해독한다.
또한 상기 서버는 서명 생성 및 확인을 위하여 공개/비밀 키를 사용하고, 나중의 확인 액션을 위하여 공개 키를 상기 툴 키트에 송신한다. 상기 서버는 모든 툴 키트들에 대한 서명 확인을 위하여, 상기 스마트 카드 상에 미리 저장된 공개 키를 가진 제3 신뢰 인증 기관에 의해 서명된, 동일한 공개 키를 발행할 수 있음을 유의하라.
본 발명의 또 다른 실시예에서, 하나 이상의 이동 장치와 스마트 카드는 적외선 또는 인덕티브 인터페이스와 같은 비접촉 인터페이스를 포함한다. 상기 인터페이스는 데이터 터미널을 통해 상기 스마트 카드 상의 상기 툴 키트로의 액세스를 허용한다. OTAC는 상기 데이터 터미널을 통해 상기 고객으로부터의 요청 발행시에 상기 인터페이스를 통하여 판독될 수 있다. 그 요청은 예를 들어 상기 데이터 터미널의 키보드를 통하여 발행될 수 있다. 택일적으로, OTAC는 그 수동 요청들을 요구하지 않고 상기 인터페이스를 통하여 판독될 수 있다. 다양한 신청(challenge)들과 응답 방식들이 상기 스마트 카드와 상기 데이터 터미널 사이에 사용될 수 있다. 예를 들면, 상기 데이터 터미널은 OTAC에 액세스할 수 없다. 대신에, 상기 데이터 터미널은 상기 툴 키트에 신청을 보낸다. 순서대로, 상기 툴 키트는 상기 OTAC에 기초한 상기 신청에 대한 응답을 생성한다. 예를 들면, 상기 OTAC는 3 DES 키와 같은 암호화 키를 유효하게 포함하고, 상기 톨 키트는 전자적으로 서명 및/또는 상기 OTAC로 상기 신청을 암호화할 수 있다. 따라서, 계산된 상기 응답은 인증 또는 거래를 가능케 하기 위하여 사용된다.
본 발명의 장점들이 다양하다는 것은 높이 평가될 것이다. 본 발명의 하나의 장점은 OTCA를 사용자 디바이스들에 배포하기 위한 안전한 기술을 제공한다는 점이다. 그 사용자 디바이스의 예들은, 필요하면 언제 어디에서라도 OTAC로의 편리한 액세스를 방해하지 않는, 변형 억제 스마트 카드 기술을 구비한 이동 장치들을 포함한다. 그러한 액세스는 수동적으로 또는 무선 채널을 통하여 자동적으로 시작될 수 있다. 본 발명은 은행에서 통상적으로 사용되는 전형적인 컴퓨터 인프라구조들에 어떤 변경도 필요로 하지 않기 때문에 은행 애플리케이션에서 특히 관심을 받는다. OTAC 리스트들은 더 싸고, 더 간단하고, 더 안전하게 배포된다. 또한, 기존의 인프라구조 수단을 이용한다는 것은 다운로딩 및 툴 키트 애플릿의 실행을 허용하는 SIM 카드를 갖는 이동 전화를 이미 소유하는 고객들에게 어떤 추가적인 OTAC 특정 이동 장치 및/또는 스마트 카드들도 발행될 필요가 없다는 것을 의미한다.
본 발명의 바람직한 실시예는 다음의 도면들을 참조하여 예시적으로 기술될 것이다.
도 1은 데이터 프로세싱 네트워크의 블록도이다.
도 2는 네트워크의 스마트 카드의 블록도이다.
도 3은 네트워크의 이동 장치의 블록도이다.
도 4는 네트워크의 서버 컴퓨터 시스템의 블록도이다.
도 5는 스마트 카드와 관련된 흐름도이다.
도 6은 스마트 카드의 메모리 블록도이다.
도 7은 서버와 관련된 흐름도이다.
도 8은 스마트 카드와 관련된 또 다른 흐름도이다.
도 9는 스마트 카드 메모리의 또 다른 블록도이다.
도 10은 스마트 카드와 관련된 또 다른 흐름도이다.
도 11은 스마트 카드의 메모리에 저장된 OTAC의 리프레쉬와 관련된 또 다른 흐름도이다.
도 12는 서버와 관련된 또 다른 흐름도이다.
도 13은 스마트 카드와 관련된 또 다른 흐름도이다.
도 14는 스마트 카드와 관련된 또 다른 흐름도이다.
도 15는 서버와 관련된 추가적인 흐름도이다.
도 16도 스마트 카드와 관련된 흐름도이다.
도 17은 본 발명을 실시하는 데이터 프로세싱 시스템의 블록도이다.
먼저, 도 1을 참조하면, 본 발명을 실시하는 데이터 프로세싱 네트워크는 GSM 액세스 네트워크 형태의 무선 액세스 네트워크를 갖는 통신 네트워크 인프라구조(300)를 통하여 서버 컴퓨터 시스템(200)에 접속가능한 이동 전화 형태의 사용자 디바이스(100)를 포함한다. 또한, SIM 카드 형태의 스마트 카드(10)는 사용자 디바이스(100)을 통하여 네트워크에 접속가능하다.
도 2를 참조하면, 스마트 카드(10)는 메모리(20), 중앙 처리 장치(CPU, 30), 암호화 엔진(90), 입력/출력(I/0) 서브시스템(40)을 포함하고, 이것들 모두는 버스 서브시스템(50)을 통하여 상호접속된다. 메모리(20)에는 CPU(30)에 의하여 실행가능한 컴퓨터 프로그램 코드가 저장된다. 컴퓨터 프로그램 코드는 JAVA와 호환되는 오퍼레이팅 플랫폼 형태의 오퍼레이팅 시스템(60) 및 JAVA 애플릿 형태의 툴 키트(70) 애플리케이션 소프트웨어를 포함한다. 또한, 메모리(20)는 변형 억제(tamper resistant) 방식의 스크래치 리스트(80)의 저장을 용이하게 한다. 스크래치 리스트(80)는 복수의 OTAC를 포함한다. 오퍼레이팅 시스템(60)은 툴 키트(70)를 실행하도록 CPU를 설정한다. 툴 키트(70)는 스크래치 리스트(80)에서 OTAC를 취급하는 것을 용이하게 한다. 툴 키트(70)의 기능성 태양은 짧고 상세하게 설명될 것이다. 암호화 엔진(80)은 스마트 카드(10)로부터 송신되고 스마트 카드에 수신되는 데이터를 암호화 및 암호해독하기 위한 암호 프로세싱 로직을 포함한다. 암호 프로세싱 로직은 하드웨어, 소프트웨어 또는 하드웨어와 소프트웨어의 조합으로 구현될 수 있다.
도 3을 참조하면, 사용자 디바이스(100)는 RF 안테나(170), 제어 로직(130), 시각 디스플레이(140), 및 키패드(160)를 갖는 무선 주파수(RF) 단(110)을 포함하고, 이것들 모두는 버스 서브시스템(120)에 의하여 상호접속된다. 스마트 카드(10)는 사용자 디바이스(100)에 제거가능하게 삽입되고, 스마트 카드(10)의 I/O 서브시스템(40)은 사용자 디바이스(100)의 버스 서브시스템(120)에 해제가능하게(releasably) 접속된다. 동작시에, RF 단(110) 및 RF 안테나는 사용자 디바이스(100)와 네트워크(300)에 접속된 다른 장치들 사이에서 무선 통신을 용이하게 한다. 시각 디스플레이(140)는 사용자 및 이동 장치들 사이에서 메시지의 준비 및 판독과 같은 기능들을 위한 그래픽 사용자 인터페이스에 제공한다. 키 패드(160)는 사용자에게 데이터 입력 및 호출(call)과 같은 기능들을 위한 사용자 디바이스(10)의 키보드 제어를 제공한다. 예를 들어 제어 로직(130)은, 키 패드(160)로부터 수신된 입력에 기초한 호출 취급과 같은 사용자 디바이스(100)의 기능들을 제어한다. 또한, 시각 디스플레이 유닛(140)의 데이터 디스플레이 또는 RF 단(110)을 통하여 송출하는 호출과 같은, 사용자 디바이스(100)로부터의 출력은 제어 로직(130)에 의하여 제어된다. 유사하게, 제어 로직(130)은 스마트 카드(10) 및 사용자 디바이스(100)의 다른 요소들로부터의 데이터를 버스 서브시스템(120)을 통하여 전송하는 것을 조정한다. 제어 로직(130)은 전용 하드웨어, 프로그래밍된 CPU, 또는 전용 하드웨어와 프로그래밍된 CPU의 조합으로 구현될 수 있다.
도 4를 참조하면, 서버(200)는 메모리(210), CPU(220), 및 I/O 서브시스템(230)을 포함하고, 이들 모두는 버스 서브시스템(240)에 의하여 상호접속된다. CPU(220)에 의해 실행가능한 컴퓨터 프로그램 코드가 메모리(210)에 저장된다. 컴퓨터 프로그램 코드는 오퍼레이팅 시스템(250) 및 OTAC 서비스 애플리케이션 소프트웨어(260)를 포함한다. 오퍼레이팅 시스템(250)은 CPU(220)이 OTAC 서비스(260)를 실행하도록 CPU(220)를 설정한다. OTAC 서비스(260)는 사용자 디바이스(100)에 서 OTAC의 취급을 용이하게 한다. OTAC 서비스(260)의 기능적 태양들은 짧고 상세하게 기술될 것이다.
동작시에, SMS 채널 형태의 무선 통신 채널이 사용자 디바이스(100)와 서버(200) 사이에 개설된다. SMS 채널은 서버(200)의 OTAC 서비스(260)로부터의 스크래치 리스트(80)를 사용자 디바이스(100)를 통하여 스마트 카드(10)에 안전하게 전송하는 것을 용이하게 한다. 툴 키트(70)는 사용자의 스마트 카드(10) 설정 동안에 사용자 디바이스(100)의 메모리(20)로 로딩될 수 있다. 선택적으로, 네트워크 인프라구조(300)에 의해 허용되는 경우, 툴 키트(70)는 메모리(20)에 로딩되고 네트워크 인프라구조(300)를 통하여 동적으로 리프레쉬될 수 있다. 메모리(20) 내의 툴 키트(70)로의 액세스는 사용자 디바이스(100)를 통하여 사용자에 의해 세팅된 PIN에 의하여 보호된다. 키패드(160)는 이 목적을 위하여 사용될 수 있다. 선택적으로, 사용자 디바이스(100)가 음성 인식이 가능한 경우, PIN은 음성으로 세팅 및 리셋될 수 있다. 다른 장치들 역시 또 다른 데이터 입력 수단을 지원할 수 있다.
본 발명의 바람직한 특정한 응용에서, 서버(200)는 은행에 위치하고 사용자 디바이스(100)의 사용자는 은행의 고객이다. 최초에, 은행은 사용자에게 종이 우편을 공급한다. 종이 우편은 예를 들어 통상의 우체국 시스템을 통하여 공급될 수 있다. 종이 우편은, 16 바이트 DES 키와 같은 고객 특정 대칭 키(K), 고객 식별자(ID) 코드(N), 및 네트워크 인프라구조(300)를 통하여 서버(200)에 액세스하기 위한 전화 번호를 포함한다. 은행은 ID 코드(N)를 사용하여 사용자를 식별한다. ID 코드는 사용자의 고객 계정 번호일 필요는 없고 대신 유일한 랜덤 정보에 의하여 구현될 수 있다.
도 5를 참조하면, 처음에 툴 키트(70)를 활성화하기 위하여, 사용자는 키패드(160)를 통하여 PIN을 입력한다(단계 400). PIN의 수신시, 툴 키트(70)는 사용자에게 키(K), ID 코드(N), 및 서버(200)의 전화 번호를 키패드(160)를 통하여 입력하도록 요청한다(단계 410). 사용자 디바이스(100)가 음성 인식 가능한 경우, 이 데이터는 음성으로 입력될 수 있다. 그러나 사용자가 그 데이터를 낭송하는 것을 엿들을 수 있으므로 이것은 덜 안전한 입력 기술임을 인식해야 할 것이다. 상기 리스트된 사용자 입력의 수신시, 툴 키트(70)는 식별 코드(N)를 포함하는 초기화 SMS 메시지를 서버(200) 상의 OTAC 서비스(260)에 보낸다(단계 420). 초기화 메시지는 OTAC 서비스(260)에 툴 키트(70)가 인에이블되었음을 나타낸다. 도 6을 참조하면, 스마트 카드 상의 메모리(20)는 이제 PIN, 키(K), 및 ID 코드(N)를 포함한다.
도 7을 참조하면, 서버(200)에서 초기화 메시지의 수신시에, OTAC 서비스(260)는 ID 코드(N)에 기초하여 사용자를 룩업하고 사용자에게 발행된 키(K)를 검색한다(단계 430). 그 후, OTAC 서비스(260)는 키(K)로 사용자에 대한 새로운 OTAC 스크래치 리스트를 암호화한다(단계 440). 그 후, OTAC 서비스(260)는 암호화된 리스트를 포함하는 SMS 답신 메시지를 툴 키트(70)에 보낸다. 이 리스트는 전송될 데이터의 양에 의존하여 연속하는 SMS 메시지에 걸처서 확산할 것이다.
도 8을 참조하면, 사용자 디바이스(100)에서 답신 메시지 수신시, 툴 키트(70)는 암호화된 리스트를 추출한다(단계 460). 툴 키트(70)는 암호화 엔진(90)을 이용하여 키(K)를 사용하여 리스트를 암호해독한다(단계 470). 그 후, 툴 키트(70)는 암호해독된 리스트를 메모리(60)에 저장한다(단계 480). 그러면 초기화가 완료된다. 도 9를 참조하면, 메모리(20)는 이제 키(K), PIN, ID 코드(N), 및 OTAC 리스트를 포함한다.
도 10을 참조하면, 사용자가 OTAC를 필요로 하는 경우, 예를 들어 인터넷으로 은행 거래를 수행하기 위하여, 사용자는 키패드(160)를 통하여 PIN을 다시 입력하여 툴 키트(70)를 언락(unlock)한다(단계 500). 그 후 사용자는 툴 키트(70)로부터 OTAC를 요청한다. 단계 510에서, OTAC는 은행이 사용하는 OTAC 할당 시스템에 의존하여, 그 리스트 또는 특정 OTAC에서 다음의 OTAC일 수 있다. 툴 키트(70)는 발행된 OTAC를 추적한다(단계 520).
메모리(20)에 저장된 OTAC 리스트(80)를 리프레쉬하기 위하여 다양한 방법들이 사용될 수 있다. 예를 들면, 본 발명의 바람직한 실시예에서, OTAC 리스트(80)의 리프레쉬는 툴 키트(70)에 의하여 유발된다. 특히, 도 11을 참조하면, 단계 530에서 OTAC가 사용될 때마다, 툴 키트(70)에 의해 테스트가 수행되어 리스트(80)에 남아있는 미사용된 OTAC의 숫자가 미리 결정된 임계치 미만인지를 판단한다(단계 540). 미사용된 OTAC의 숫자가 임계치를 초과하는 경우, 툴 키트(70)는 다음 OTAC가 사용되기를 기다린다. 그러나 임계치에 도달한 경우, 툴 키트(70)는 자동적으로 메시지를 생성하고 네트워크(300)를 통하여 서버(200)에 송신하여, 새로운 OTAC 리스트를 요청한다. 서버(200) 내의 OTAC 서비스(260)가 새로운 OTAC 리스트를 암호화하기 적절한 키를 룩업할 수 있도록 하기 위하여, 도 5를 참조하여 상술한 바와 같은 요청 메시지에 ID 코드(N)가 포함된다. 특히, 도 7을 참조하여 상술한 바와 같이 새로운 리스트는 채널을 통하여 스마트 카드(10)에 전달된다. 본 발명의 또 다른 실시예에서, 메모리(20)에 저장된 OTAC 리스트(80)는 서버(200) 상의 OTAC 서비스(260)에 의하여 자동적으로 리프레쉬된다. 특히, 도 11을 참조하면, 서버(200)상의 OTAC 서비스(260)는 이제 얼마나 많은 또한 어떤 OTAC가 각 사용자에 의해 사용되었는지를 항상 추적한다. OTAC가 사용될 때마다, OTAC 서비스(260)는 리스트(80)에 남아있는 미사용된 OTAC의 숫자가 미리 결정된 임계치 미만인지를 판단한다(단계 540). 임계치를 초과하는 경우, OTAC 서비스(260)는 다음 OTAC가 사용되기를 기다린다. 임계치 미만인 경우, OTAC 서비스(260)는 도 7을 참조하여 상술한 바와 같이 키(K)로 암호화된 새로운 리스트를 툴 키트(70)에 자동적으로 보낸다. 이전에 발행된 모든 OTAC들이 사용되어 없어진 경우, 새로운 리스트(80)가 발행되도록 상술한 임계치가 설정될 수 있다. 택일적으로, 프리셋 OTAC 숫자가 이전의 리스트에서 미사용되어 남는 경우에만, 새로운 리스트(80)가 발행되도록 임계치가 설정될 수 있다. 본 발명의 또 다른 실시예에서, 메모리(20)에 저장된 OTAC 리스트(80)의 리프레쉬는 사용자에 의해 수동적으로 유발될 수 있다. 특히, 사용자 디바이스(100)의 수동 입력에 대한 응답으로, 툴 키트(70)는 메시지를 생성하고 네트워크(300)를 통하여 서버(200)에 메시지를 전송하여 새로운 OTAC 리스트를 요청한다. ID 코드(N)는 도 5를 참조하여 상술한 바와 같이 요청 메시지에 포함되어, 서버(200) 내의 OTAC 서비스(260)는 새로운 OTAC 리스트를 암호화하기 위한 적절한 키를 룩업할 수 있다. 도 7을 참조하여 상술한 바와 같이, 다시, 새로운 리스트는 채널을 통하여 스마트 카드(10)에 전달된다. 이 리프레쉬 방식들은 OTAC 서비스(260)와 툴 키트(70) 사이에서 단 대 단(end to end) 암호화를 단지 포함한다는 것을 유의하라. 인터비닝(intervening) 네트워크 인프라구조(300)의 보안에 관한 어떠한 가정도 필요하지 않다.
도 5 내지 도 11을 참조하여 상술한 본 발명의 바람직한 실시예의 변형으로, 메모리(20)에 저장된 키(K)는 즉시 업데이트될 수 있다. 특히, 도 12를 참조하면, OTAC 서비스(260)는 새로운 키(K')를 생성한다(단계 550). OTAC 서비스(260)는 새로운 키(K')를 기존의 키(K)로 암호화한다.(단계 560). 그 후에 OTAC 서비스(260)는 기존의 키(K)에 의해 임호화된 새로운 키(K')를 포함하는 SMS 메시지를 네트워크 인프라구조(300)를 통하여 툴 키트(70)에 전송한다.
도 13을 참조하면, 툴 키트(70)는 암호화된 새로운 키(K')를 수신한다(단계 600). 툴 키트(70)는 메모리(20)에 저장된 기존의 키(K)를 사용하여 암호화 엔진(280)을 통하여 새로운 키(K')를 암호해독한다(단계 610). 그 후에, 툴 키트(70)는 메모리(20) 내의 기존의 키(K)를 새로운 키(K')로 대체한다. 다음에, 툴 키트(70)는 새로운 키(K')로 암호화된 메시지만을 수용한다. 새로운 키(K')의 배포는 서버(200)에 의한 새로운 리스트의 배포로 수행될 수 있다. 택일적으로, 새로운 키(K')의 배포는 새로운 리스트 배포와 독립적으로 수행될 수 있다.
도 5 내지 도 11을 참조하여 상술한 본 발명의 바람직한 실시예의 또 다른 변형으로, OTAC 서비스(260)는 키(K)로 암호화된 또 다른 키(S)를 네트워크 인프라 구조(300)를 통하여 툴 키트(70)에 송신한다. 예를 들면 다른 키(S)는 서명 확인을 위하여 사용될 수 있다. OTAC 서비스(260)로부터의 추가적인 메시지는 키(K)로의 암호화에 우선하여 서명 키(S)로 서명된다. 그러면 툴 키트(70)는 그에 따라 서명을 확인할 수 있다. 키(K) 및 키(S)는 반드시 서로 다른 것은 아니다.
상술한 본 발명의 바람직한 실시예에서, 대칭 암호화가 사용된다. 그러나 본 발명의 또 다른 실시예에서는, 비대칭 암호화가 사용된다. 이 실시예에서, 사용자는 초기 대칭 키(K)를 수동적으로 입력할 필요가 없다. 도 14를 참조하면, 툴 키트(70)는, 암호화 엔진(280)을 통하여, 1024 비트 RSA 키 쌍과 같은 공개/비밀 키 쌍을 대신 생성한다(단계 630). 그 후에 툴 키트(70)는 ID 코드(N)와 함께 상기 쌍의 공개 키(E)를 네트워크 인프라구조(300)를 통하여 OTAC 서비스(260)에 송신한다(단계 640). 툴 키트(70)는 이제 인에이블된다.
도 15를 참조하면, OTAC 서비스(260)는 이제 대칭 보안 세션 키(P)를 생성한다(단계 650). OTAC 서비스(260)는 OTAC 리스트를 포함한 메시지를 생성한다(단계 660). OTAC 서비스(260)는 이제 메시지를 세션 키(P)로 암호화한다(단계 670). 또한, OTAC 서비스(260)는 세션 키(P)를 공개 키(E)로 암호화한다(단계 680). 그 후에, OTAC 서비스(260)는 암호화된 세션 키(P)와 함께, 암호화된 메시지를 네트워크 인프라구조(300)를 통하여 툴 키트(70)에 송신한다(단계 690).
도 16을 참조하면, 툴 키트(70)는 암호화 엔진(280)을 통하여 비밀 키(D)로 세션 키(P)를 암호해독한다(단계 700). 그 후에 툴 키트(70)는 암호화 엔진(280)을 통하여 암호해독된 세션 키를 사용하여 메시지를 암호해독한다(단계 710). 그 러면, 툴 키트(70)는 암호해독된 메시지로부터 리스트를 복구한다(단계 720).
또한, 본 발명의 바람직한 실시예에서, OTAC 서비스(260)는 서명 생성 및 확인을 위하여 공개/비밀 키 쌍을 사용한다. OTAC 서비스(260)는 이후의 확인 액션을 위하여 공개 키를 툴 키트(70)에 송신한다. OTAC 서비스(260)는 서명 확인을 위하여, 스마트 카드(10) 상에 미리 저장된 공개 키를 가진 제3 신뢰 인증 기관에 의해 서명된, 동일한 공개 키를 서비스하는 모든 툴 키트(70)에 발행할 수 있고, 음을 유의하라.
도 17을 참조하면, 본 발명의 또 다른 실시예에서, 사용자 디바이스(100)는 적외선 또는 인덕티브 인터페이스와 같은 비접촉 인터페이스(800)를 포함한다. 인터페이스(800)는 데이터 터미널(810)을 통하여 스마트 카드(10) 상의 툴 키트(70)로의 액세스를 허용한다. 또한, 데이터 터미널(810)은 사용자 디바이스(100)의 인터페이스(800)와 통신하기 위한 비접촉 인터페이스(880)를 포함한다. 데이터 터미널(800)은 키패드(830), 디스플레이(840), 및 I/O 서브시스템(850)을 더 포함하고, 이것들 모두는 버스 서브시스템(820)을 통하여 인터페이스(880)와 함께 상호접속된다. I/O 서브시스템(850)은 인터비닝 데이터 네트워크(860)를 통하여 원격 거래 프로세싱 컴퓨터 시스템(870)에 접속된다.
동작시에, 데이터 터미널(810)의 키패드(830)를 통하여 고객에 의하여 발행되는 요청에 응답하여, 인터페이스(800, 880)를 통하여 사용자 디바이스(100)에 있는 스마트 카드(10)로부터 데이터 터미널(810)은 OTAC를 판독할 수 있다. 택일적으로, 그러한 수동 요청 없이도 인터페이스(800, 880)를 통하여 데이터 터미널 (810)은 OTAC를 판독할 수 있다. 스마트 카드(10)와 데이터 터미널(810) 사이에서는 다양한 신청(challenge)들과 응답 방식들이 사용될 수 있다.
예를 들면, 본 발명의 바람직한 실시예에서, 데이터 터미널(810)은 OTAC에 액세스할 수 없다. 대신, 데이터 터미널(810)은 스마트 카드(10) 내의 툴 키트(70)에 신청을 송신한다. 차례로, 툴 키트(70)는 OTAC에 기초한 신청에 대한 응답을 생성한다. 예를 들면, OTAC가 유효하게 3 DES 키와 같은 암호 키를 포함하는 경우, 툴 키트(70)는 디지털 방식으로 서명하고 신청을 OTAC로 암호화한다. 따라서, 계산된 응답은 인증을 위하여 사용되거나 또는 거래가 가능하기 위하여 사용될 수 있다. 본 발명의 다른 실시예들에서, 비접촉 인터페이스(800)는 사용자 디바이스(100) 보다 스마트 카드(800)에 더 필요하다.
상술한 본 발명의 바람직한 실시예에서, 사용자 디바이스(100)는 이동 전화 형태이다. 그러나 본 발명의 다른 실시예에서, 사용자 디바이스(100)는 PDA, 휴대용 컴퓨터, 데스크톱 컴퓨터 등의 다른 형태일 수 있다. 유사하게, 상술한 본 발명의 바람직한 실시예에서, 무선 네트워크는 사용자 디바이스(100)와 서버(200) 사이에서 통신을 가능케 하기 위하여 사용된다. 그러나 본 발명의 다른 실시예들에서, 유선 네트워크 또는 유·무선 네트워크의 조합이 사용자 디바이스(100)와 서버(200) 사이에서 통신을 가능케 하기 위하여 사용될 수 있다. 추가적으로, 상술한 본 발명의 바람직한 실시예들에서, 사용자 디바이스(100)와 서버(200) 사이의 무선 통신은 SMS 채널을 통해서 가능하다. 그러나 본 발명의 다른 실시예들에서, 메시징 서비스의 다른 형태가 사용될 수 있다. 또한, 상술한 본 발명의 바람직한 실시 예에서, 스마트 카드(10)는 SIM 모듈의 형태이다. 그러나 본 발명의 다른 실시예들에서, 스마트 카드(10)는 신용 카드 형태와 같이 다른 형태일 수 있다. 전용 프로세서 시스템의 다른 유사 형태가 스마트 카드(10)에 사용될 수 있다. 본 발명의 실시예에서, JAVA 호환 오퍼레이팅 시스템(60)이 JAVA 애플릿 형태로 툴 키트(70)를 실행하기 위하여 스마트 카드(10)에 사용된다. 그러나, 본 발명의 다른 실시예들에서, 다른 형태의 스마트 카드 오퍼레이팅 시스템 및 그에 따른 다른 형태의 툴 키트 애플리케이션 소프트웨어가 사용될 수 있다. 또한, 본 발명의 바람직한 실시예들에서, 액세스 코드는 한 번의 인증 코드 형태이다. 그러나 예를 들어, 제한된 지역에 액세스하기 위한 입력 코드와 같이 다른 타입의 액세스 코드의 전달이 본 발명에 마찬가지로 사용가능하다는 것이 높이 평가될 것이다. 본 발명의 다양하고 많은 응용이 명백해 질 것이다.
요약하면, 사용자 디바이스에서, 암호화 키 및 식별 코드를 저장하는 단계, 식별 코드를 포함하는 메시지를 통신 네트워크를 통해 서버에 송신하는 단계를 포함하는 액세스 코드 세트를 사용자 디바이스에 제공하기 위한 방법이 본 발명의 실시예에 의하여 여기에서 기술된다. 서버에서, 암호화 키는 사용자 디바이스에 저장된 키에 대응하여 저장되고, 사용자 디바이스로부터의 식별 코드 수신시 액세스 코드 세트를 할당한다. 룩업(look up) 기능은 메시지에서 수신된 식별 코드에 기초하여 수행되어 저장 장치로부터 키를 검색한다. 액세스 코드 세트는 검색된 키를 사용하여 암호화되어 암호화된 세트를 생성한다. 암호화된 세트를 포함하는 메시지는 네트워크를 통해 사용자 디바이스에 송신된다. 사용자 디바이스에서, 서버로부터 수신된 암호화된 세트는 저장 장치의 키를 사용하여 암호해독되고, 사용자 디바이스의 사용자에 의한 사용을 위하여 암호해독된 액세스 코드 세트를 저장한다.

Claims (46)

  1. 액세스 코드 세트를 사용자 디바이스에 제공하기 위한 방법에 있어서,
    상기 사용자 디바이스에서, 암호화 키 및 식별 코드를 저장하고, 상기 식별 코드를 포함하는 메시지를 통신 네트워크를 통해 서버에 송신하는 단계;
    상기 서버에서, 상기 사용자 디바이스에 저장된 상기 키에 대응하는 암호화 키를 저장하고, 상기 사용자 디바이스로부터 상기 식별 코드의 수신시 액세스 코드 세트를 할당하며, 저장 장치로부터 상기 키를 검색하기 위하여 상기 메시지에서 수신된 상기 식별 코드에 기초하여 룩업 기능을 수행하고, 암호화 액세스 코드 세트(encrypted set of access codes)를 생성하기 위하여 상기 검색된 키를 사용하여 상기 액세스 코드 세트를 암호화하며, 상기 암호화 액세스 코드 세트를 포함하는 메시지를 상기 네트워크를 통하여 상기 사용자 디바이스에 송신하는 단계;
    상기 사용자 디바이스에서, 상기 서버로부터 수신된 상기 암호화 액세스 코드 세트를 저장 장치 내의 상기 키를 사용하여 암호해독하고, 상기 사용자 디바이스의 사용자에 의한 사용을 위하여 상기 암호해독된 액세스 코드 세트를 저장하는 단계;
    미사용된 액세스 코드들의 수가 미리 정해진 임계치에 도달하면, 상기 서버에서, 새로운 액세스 코드 세트를 포함하는 메시지를 상기 네트워크를 통하여 상기 사용자 디바이스에 송신하는 단계; 및
    상기 사용자 디바이스에서, 상기 사용자 디바이스의 사용자에 의한 사용을 위하여 상기 새로운 액세스 코드 세트를 저장하는 단계
    를 포함하는 액세스 코드 세트 제공 방법.
  2. 제1항에 있어서,
    상기 사용자 디바이스에서, 상기 사용자에 의해 사용된 액세스 코드를 추적하고, 미리 결정된 임계치에 도달한 미사용된 액세스 코드의 수에 응답하는 요청을 생성하며, 상기 서버에 상기 요청을 포함하는 메시지를 송신하는 단계; 및
    상기 서버에서, 상기 요청 수신시 상기 새로운 액세스 코드 세트를 포함하는 메시지를 송신하는 단계를 더 포함하는 액세스 코드 세트 제공 방법.
  3. 제1항에 있어서,
    상기 서버에서, 사용자에 의해 사용된 상기 액세스 코드를 추적하고, 미리 결정된 임계치에 도달한 미사용된 액세스 코드의 수에 응답하여 상기 새로운 액세스 코드 세트를 포함하는 상기 메시지를 사용자 디바이스에 송신하는 단계를 더 포함하는 액세스 코드 세트 제공 방법.
  4. 제1항에 있어서,
    상기 서버에서, 새로운 키를 생성하고, 상기 새로운 키를 상기 이전의 키로 암호화하며, 상기 암호화된 새로운 키를 포함하는 메시지를 상기 네트워크를 통하여 상기 사용자 디바이스에 송신하는 단계; 및
    상기 사용자 디바이스에서, 상기 서버로부터 수신된 상기 새로운 키를 상기 이전의 키를 사용하여 암호해독하고, 상기 이전의 키를 대신하여 상기 암호해독된 새로운 키를 저장하는 단계를 더 포함하는 액세스 코드 세트 제공 방법.
  5. 청구항 5은(는) 설정등록료 납부시 포기되었습니다.
    제4항에 있어서,
    상기 서버에서, 새로운 키 암호화 액세스 코드 세트를(new key encrypted set of access codes) 생성하기 위하여 새로운 액세스 코드 세트를 상기 새로운 키로 암호화하고, 상기 새로운 키 암호화 액세스 코드 세트를 포함하는 메시지를 상기 네트워크를 통하여 사용자 디바이스에 송신하는 단계; 및
    상기 사용자 디바이스에서, 상기 새로운 키를 사용하여 상기 새로운 키 암호화 액세스 코드 세트를 암호해독하고, 사용자 디바이스의 사용자에 의한 사용을 위하여 상기 암호해독된 새로운 액세스 코드 세트를 저장하는 단계를 더 포함하는 액세스 코드 세트 제공 방법.
  6. 청구항 6은(는) 설정등록료 납부시 포기되었습니다.
    제1항에 있어서,
    상기 사용자 디바이스에서, 공개/비밀 키 쌍을 생성하고, 상기 쌍의 공개 키를 포함하는 메시지를 상기 네트워크를 통하여 상기 서버에 송신하는 단계;
    상기 서버에서, 세션 키를 생성하고, 세션 키 암호화 세트를 생성하기 위하여 상기 액세스 코드 세트를 상기 세션 키로 암호화하며, 암호화된 세션 키를 생성하기 위하여 상기 세션 키를 상기 공개 키로 암호화하고, 상기 세션 키 암호화 세트 및 상기 암호화 세션 키를 포함하는 메시지를 상기 네트워크를 통하여 상기 사용자 디바이스에 송신하는 단계; 및
    상기 사용자 디바이스에서, 상기 세션 키를 복구하기 위하여 상기 암호화된 세션 키를 상기 쌍의 상기 비밀 키로 암호해독하고, 상기 세트를 복구하기 위하여 상기 세션 키 암호화 세트를 상기 복구된 세션 키로 암호해독하며, 상기 사용자 디바이스의 사용자에 의한 사용을 위하여 상기 암호해독된 세트를 저장하는 단계를 더 포함하는 액세스 코드 세트 제공 방법.
  7. 사용자 디바이스에 액세스 코드 세트를 제공하기 위한 방법에 있어서, 사용자 디바이스에서,
    암호화 키 및 식별 코드를 저장하는 단계;
    상기 식별 코드를 포함하는 메시지를 통신 네트워크를 통하여 서버에 송신하는 단계;
    상기 키로 암호화된 상기 액세스 코드 세트를 포함하는 메시지를 서버로부터 수신하는 단계;
    저장 장치 내의 상기 키를 사용하여 상기 수신된 액세스 코드 세트를 암호해독하는 단계;
    사용자 디바이스의 사용자에 의한 사용을 위하여 상기 암호해독된 액세스 코드 세트를 저장하는 단계;
    미사용된 액세스 코드들의 수가 미리 정해진 임계치에 도달하면, 새로운 액세스 코드 세트를 포함하는 메시지를 상기 네트워크를 통하여 상기 서버로부터 수신하는 단계; 및
    상기 사용자 디바이스에서, 상기 사용자 디바이스의 사용자에 의한 사용을 위하여 상기 새로운 액세스 코드 세트를 저장하는 단계
    를 포함하는 액세스 코드 세트 제공 방법.
  8. 청구항 8은(는) 설정등록료 납부시 포기되었습니다.
    제7항에 있어서,
    상기 사용자 디바이스에서, 상기 사용자에 의해 사용된 액세스 코드를 추적하고, 미리 결정된 임계치에 도달한 미사용된 액세스 코드의 수에 응답하는 요청을 생성하며, 상기 요청을 포함하는 메시지를 상기 서버에 송신하는 단계를 더 포함하는 액세스 코드 세트 제공 방법.
  9. 청구항 9은(는) 설정등록료 납부시 포기되었습니다.
    제7항에 있어서, 상기 사용자 디바이스에서,
    상기 서버로부터 수신된 새로운 키를 상기 이전의 키를 사용하여 암호해독하는 단계; 및
    이전의 키를 대신하여 상기 암호해독된 새로운 키를 저장하는 단계를 더 포함하는 액세스 코드 세트 제공 방법.
  10. 청구항 10은(는) 설정등록료 납부시 포기되었습니다.
    제9항에 있어서, 상기 사용자 디바이스에서,
    새로운 키 암호화 액세스 코드 세트를 포함하는 메시지를 상기 서버로부터 상기 네트워크를 통하여 수신하는 단계;
    상기 새로운 키를 사용하여 상기 새로운 키 암호화 액세스 코드 세트를 암호해독하는 단계; 및
    상기 사용자 디바이스의 사용자에 의한 사용을 위하여 상기 암호해독된 새로운 액세스 코드 세트를 저장하는 단계를 더 포함하는 액세스 코드 세트 제공 방법.
  11. 청구항 11은(는) 설정등록료 납부시 포기되었습니다.
    제7항에 있어서, 상기 사용자 디바이스에서,
    공개/비밀 키 쌍을 생성하는 단계;
    상기 쌍의 상기 공개 키를 포함하는 메시지를 상기 네트워크를 통하여 상기 서버에 송신하는 단계;
    세션 키 암호화 액세스 코드 세트 및 공개 키 암호화 세션 키를 포함하는 메시지를 상기 서버로부터 상기 네트워크를 통하여 수신하는 단계;
    세션 키 암호화 세트 및 대응하는 세션 키를 복구하기 위하여 상기 공개 키 암호화 세션 키를 상기 쌍의 상기 비밀 키로 암호해독하는 단계;
    상기 세트를 복구하기 위하여 상기 세션 키 암호화 세트를 상기 복구된 세션 키로 암호해독하는 단계; 및
    상기 사용자 디바이스의 사용자에 의한 사용을 위하여 상기 암호해독된 세트를 저장하는 단계를 포함하는 액세스 코드 세트 제공 방법.
  12. 삭제
  13. 사용자 디바이스에 액세스 코드 세트를 제공하기 위한 방법에 있어서, 네트워크를 통하여 상기 사용자 디바이스와 통신하기 위한 서버에서,
    상기 사용자 디바이스에 저장된 암호화 키에 대응하는 암호화 키를 저장하는 단계;
    상기 네트워크를 통하여 상기 사용자 디바이스로부터 식별 코드를 포함하는 메시지의 수신시 상기 액세스 코드 세트를 상기 사용자 디바이스에 할당하는 단계;
    저장 장치로부터 상기 키를 검색하기 위하여 상기 메시지에서 수신된 상기 식별 코드에 기초한 룩업 기능을 수행하는 단계;
    암호화 액세스 코드 세트(encrypted set of access codes)를 생성하기 위하여 상기 검색된 키를 사용하여 상기 액세스 코드 세트를 암호화하는 단계;
    상기 암호화 액세스 코드 세트를 포함하는 메시지를 상기 네트워크를 통하여 상기 사용자 디바이스에 송신하는 단계; 및
    미사용된 액세스 코드들의 수가 미리 정해진 임계치에 도달하면, 새로운 액세스 코드 세트를 포함하는 메시지를 상기 네트워크를 통하여 상기 사용자 디바이스에 송신하는 단계
    를 포함하는 액세스 코드 세트 제공 방법.
  14. 청구항 14은(는) 설정등록료 납부시 포기되었습니다.
    제13항에 있어서, 상기 서버에서,
    새로운 키를 생성하고, 상기 새로운 키를 상기 이전의 키로 암호화하는 단계; 및
    상기 암호화된 새로운 키를 포함하는 메시지를 상기 네트워크를 통하여 상기 사용자 디바이스에 송신하는 단계를 더 포함하는 액세스 코드 세트 제공 방법.
  15. 청구항 15은(는) 설정등록료 납부시 포기되었습니다.
    제14항에 있어서, 상기 서버에서,
    새로운 키 암호화 액세스 코드 세트를 생성하기 위하여 새로운 액세스 코드 세트를 상기 새로운 키로 암호화하는 단계를 더 포함하는 액세스 코드 세트 제공 방법.
  16. 청구항 16은(는) 설정등록료 납부시 포기되었습니다.
    제13항에 있어서, 상기 서버에서,
    공개/비밀 키 쌍의 공개 키를 포함하는 메시지를 상기 사용자 디바이스로부터 수신하는 단계;
    세션 키를 생성하는 단계;
    세션 키 암호화 세트를 생성하기 위하여 상기 액세스 코드 세트를 상기 세션 키로 암호화하는 단계;
    공개 키 암호화 세션 키를 생성하기 위하여 상기 세션 키를 상기 공개 키로 암호화하는 단계; 및
    상기 세션 키 암호화 세트 및 상기 공개 키 암호화 세션 키를 포함하는 메시지를 상기 네트워크를 통하여 상기 사용자 디바이스에 송신하는 단계를 더 포함하는 액세스 코드 세트 제공 방법.
  17. 청구항 제1항 내지 11항 또는 청구항 제13항 내지 제16항 중 어느 한 항의 액세스 코드 세트 제공 방법을 수행하도록 구성된 프로그램이 기록된 컴퓨터 판독 가능한 기록 매체.
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 사용자에게 액세스 코드 세트를 제공하기 위한 장치에 있어서,
    상기 장치는 사용자 디바이스 및 통신 네트워크를 통하여 상기 사용자 디바이스와 통신하기 위한 서버를 포함하고,
    상기 사용자 디바이스는, 암호화 키 및 식별 코드를 저장하기 위한 수단; 및 상기 식별 코드를 포함하는 메시지를 상기 네트워크를 통하여 상기 서버로 송신하기 위한 수단을 포함하며,
    상기 서버는, 상기 사용자 디바이스에 저장된 상기 키에 대응하는 암호화 키를 저장하기 위한 수단; 상기 사용자 디바이스로부터 상기 식별 코드의 수신시 상기 액세스 코드 세트를 할당하기 위한 수단; 저장 장치로부터 상기 키를 검색하기 위하여 상기 메시지에서 수신된 상기 식별 코드에 기초하여 룩업 기능을 수행하기 위한 수단; 암호화 액세스 코드 세트(encrypted set of access codes)를 생성하기 위하여 상기 검색된 키를 사용하여 상기 액세스 코드 세트를 암호화하기 위한 수단; 및 상기 암호화 액세스 코드 세트를 포함하는 메시지를 상기 네트워크를 통하여 상기 사용자 디바이스에 송신하고, 미사용된 액세스 코드들의 수가 미리 정해진 임계치에 도달하면, 새로운 액세스 코드 세트를 포함하는 메시지를 상기 네트워크를 통하여 상기 사용자 디바이스에 송신하고, 상기 사용자 디바이스에서, 상기 사용자 디바이스의 사용자에 의한 사용을 위하여 상기 새로운 액세스 코드 세트를 저장하기 위한 수단을 포함하고,
    상기 사용자 디바이스는, 상기 서버로부터 수신된 상기 암호화 액세스 코드 세트를 상기 사용자 디바이스에 저장된 상기 키를 사용하여 암호해독하기 위한 수단; 및 상기 사용자에 의한 사용을 위하여 상기 암호해독된 액세스 코드 세트를 저장하기 위한 수단을 더 포함하는 액세스 코드 세트 제공 장치.
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 통신 네트워크를 통하여 서버로부터 액세스 코드 세트를 수신하기 위한 사용자 디바이스에 있어서,
    암호화 키 및 식별 코드를 저장하기 위한 수단;
    상기 식별 코드를 포함하는 메시지를 통신 네트워크를 통하여 서버로 송신하기 위한 수단;
    상기 키로 암호화된 상기 액세스 코드 세트를 포함하는 메시지를 상기 서버로부터 수신하기 위한 수단;
    저장 장치의 상기 키를 사용하여 액세스 코드의 상기 수신된 세트를 암호해독하기 위한 수단;
    상기 사용자 디바이스의 사용자에 의한 사용을 위하여 상기 암호해독된 액세스 코드 세트를 저장하기 위한 수단; 및
    미사용된 액세스 코드들의 수가 미리 정해진 임계치에 도달하면, 상기 네트워크를 통해 새로운 키로 암호화된 액세스 코드 세트를 포함하는 메시지를 상기 서버로부터 수신하기 위한 수단
    을 포함하는 사용자 디바이스.
  35. 삭제
  36. 삭제
  37. 삭제
  38. 통신 네트워크를 통하여 사용자 디바이스에 액세스 코드 세트를 제공하기 위한 서버에 있어서, 상기 서버는,
    상기 사용자 디바이스에 저장된 암호화 키에 대응하는 암호화 키를 저장하기 위한 수단;
    상기 네트워크를 통하여 상기 사용자 디바이스로부터 식별 코드를 포함하는 메시지의 수신시 상기 액세스 코드 세트를 상기 사용자 디바이스에 할당하기 위한 수단;
    저장 장치로부터 상기 키를 검색하기 위하여 상기 메시지에서 수신된 상기 식별 코드에 기초한 룩업 기능을 수행하기 위한 수단;
    암호화 액세스 코드 세트(encrypted set of access codes)를 생성하기 위하여 상기 검색된 키를 사용하여 상기 액세스 코드 세트를 암호화하기 위한 수단;
    상기 암호화 액세스 코드 세트를 포함하는 메시지를 상기 네트워크를 통해 상기 사용자 디바이스에 송신하기 위한 수단; 및
    미사용된 액세스 코드들의 수가 미리 정해진 임계치에 도달하면, 새로운 액세스 코드 세트를 포함하는 메시지를 상기 네트워크를 통하여 상기 사용자 디바이스에 송신하기 위한 수단
    을 포함하는 액세스 코드 세트 제공 서버.
  39. 삭제
  40. 삭제
  41. 삭제
  42. 삭제
  43. 삭제
  44. 삭제
  45. 삭제
  46. 삭제
KR1020057006238A 2002-11-06 2003-10-24 액세스 코드들의 세트를 사용자 디바이스에 제공하는 방법및 장치 KR100791432B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP02405954.5 2002-11-06
EP02405954 2002-11-06

Publications (2)

Publication Number Publication Date
KR20050073490A KR20050073490A (ko) 2005-07-13
KR100791432B1 true KR100791432B1 (ko) 2008-01-07

Family

ID=32309513

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057006238A KR100791432B1 (ko) 2002-11-06 2003-10-24 액세스 코드들의 세트를 사용자 디바이스에 제공하는 방법및 장치

Country Status (11)

Country Link
US (2) US20060168657A1 (ko)
EP (1) EP1559256B1 (ko)
JP (1) JP2006505993A (ko)
KR (1) KR100791432B1 (ko)
CN (1) CN100539581C (ko)
AT (1) ATE336135T1 (ko)
AU (1) AU2003269415A1 (ko)
CA (1) CA2504843C (ko)
DE (1) DE60307498T2 (ko)
TW (1) TWI246289B (ko)
WO (1) WO2004043037A1 (ko)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
EP1559256B1 (en) * 2002-11-06 2006-08-09 International Business Machines Corporation Providing a user device with a set of access codes
CN100375424C (zh) * 2004-03-22 2008-03-12 国际商业机器公司 多媒体消息收发方法、系统、网关和客户设备
ITMI20041913A1 (it) * 2004-10-08 2005-01-08 Sergio Sestili Sistema e metodo di identificazione intrinsecamente sicura su reti telematiche non sicure
US7099477B2 (en) * 2004-10-21 2006-08-29 International Business Machines Corporation Method and system for backup and restore of a context encryption key for a trusted device within a secured processing system
US20070192602A1 (en) * 2004-12-17 2007-08-16 Telefonaktiebolaget Lm Ericsson (Publ) Clone resistant mutual authentication in a radio communication network
JP4498165B2 (ja) * 2005-02-10 2010-07-07 株式会社エヌ・ティ・ティ・データ 暗号通信鍵管理装置及びプログラム
JP4188340B2 (ja) * 2005-05-10 2008-11-26 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 携帯端末及び機能制限方法
FR2886034B1 (fr) * 2005-05-20 2007-11-23 Neopost Ind Sa Procede de paiement de service d'affranchissement dans une machine de traitement de courrier en libre acces
JP4713955B2 (ja) * 2005-06-13 2011-06-29 株式会社日立製作所 認証システム、無線通信端末及び無線基地局
FR2893797A1 (fr) * 2005-11-23 2007-05-25 Proton World Internatinal Nv Personnalisation d'une carte bancaire pour d'autres applications
US8117453B2 (en) * 2005-11-23 2012-02-14 Proton World International N.V. Customization of an electronic circuit
US8965416B2 (en) * 2006-05-25 2015-02-24 Celltrust Corporation Distribution of lottery tickets through mobile devices
US9572033B2 (en) 2006-05-25 2017-02-14 Celltrust Corporation Systems and methods for encrypted mobile voice communications
US8280359B2 (en) * 2006-05-25 2012-10-02 Celltrust Corporation Methods of authorizing actions
US8225380B2 (en) * 2006-05-25 2012-07-17 Celltrust Corporation Methods to authenticate access and alarm as to proximity to location
US7920851B2 (en) * 2006-05-25 2011-04-05 Celltrust Corporation Secure mobile information management system and method
US8260274B2 (en) * 2006-05-25 2012-09-04 Celltrust Corporation Extraction of information from e-mails and delivery to mobile phones, system and method
US9848081B2 (en) * 2006-05-25 2017-12-19 Celltrust Corporation Dissemination of real estate information through text messaging
JP4783236B2 (ja) * 2006-08-09 2011-09-28 株式会社リコー 画像読取装置、画像情報検証装置、画像読取方法、画像情報検証方法、及び、画像読取プログラム
US8769275B2 (en) * 2006-10-17 2014-07-01 Verifone, Inc. Batch settlement transactions system and method
CN101192918B (zh) * 2006-11-24 2011-05-11 中兴通讯股份有限公司 一种广播网络中处理加密流的方法及系统
US20080214111A1 (en) * 2007-03-02 2008-09-04 Celltrust Corporation Lost phone alarm system and method
KR20100016579A (ko) * 2007-04-05 2010-02-12 인터내셔널 비지네스 머신즈 코포레이션 크리덴셜 배포를 위한 시스템 및 방법
UA103021C2 (ru) * 2008-03-28 2013-09-10 Селлтраст Корпорейшн Система и способ обслуживания безопасной передачи коротких сообщений и передачи мультимедийных сообщений (варианты)
EP2461297B1 (en) * 2008-11-12 2020-10-07 Idemia Denmark A/S Personal identification number distribution device and method
CN101800639A (zh) * 2009-02-09 2010-08-11 华为终端有限公司 一种实现网银业务的方法、系统和设备
US9069940B2 (en) * 2010-09-23 2015-06-30 Seagate Technology Llc Secure host authentication using symmetric key cryptography
US8602296B1 (en) 2011-04-07 2013-12-10 Wells Fargo Bank, N.A. Service messaging system and method for transaction machine
US9589256B1 (en) * 2011-04-07 2017-03-07 Wells Fargo Bank, N.A. Smart chaining
US9292840B1 (en) 2011-04-07 2016-03-22 Wells Fargo Bank, N.A. ATM customer messaging systems and methods
US10367642B1 (en) * 2012-12-12 2019-07-30 EMC IP Holding Company LLC Cryptographic device configured to transmit messages over an auxiliary channel embedded in passcodes
US10789594B2 (en) 2013-01-31 2020-09-29 Moshir Vantures, Limited, LLC Method and system to intelligently assess and mitigate security risks on a mobile device
US20150326576A1 (en) * 2014-05-12 2015-11-12 Key Systems, Inc. Secure asset management system
EP3289749B1 (en) * 2015-04-29 2020-09-23 Telefonaktiebolaget LM Ericsson (publ) Method and apparatus for enabling sharing of an asset
US10169600B2 (en) * 2015-10-13 2019-01-01 International Business Machines Corporation Encryption policies for various nodes of a file
JP6523143B2 (ja) * 2015-11-13 2019-05-29 株式会社東芝 データ配布装置、通信システム、移動体およびデータ配布方法
CN105872118A (zh) * 2015-11-25 2016-08-17 乐视云计算有限公司 Dns网络中节点服务器的检测方法及设备
US11296960B2 (en) 2018-03-08 2022-04-05 Nicira, Inc. Monitoring distributed applications
US11436075B2 (en) 2019-07-23 2022-09-06 Vmware, Inc. Offloading anomaly detection from server to host
US11349876B2 (en) 2019-07-23 2022-05-31 Vmware, Inc. Security policy recommendation generation
US11398987B2 (en) 2019-07-23 2022-07-26 Vmware, Inc. Host-based flow aggregation
US11743135B2 (en) 2019-07-23 2023-08-29 Vmware, Inc. Presenting data regarding grouped flows
US11340931B2 (en) 2019-07-23 2022-05-24 Vmware, Inc. Recommendation generation based on selection of selectable elements of visual representation
US11288256B2 (en) * 2019-07-23 2022-03-29 Vmware, Inc. Dynamically providing keys to host for flow aggregation
US11321213B2 (en) 2020-01-16 2022-05-03 Vmware, Inc. Correlation key used to correlate flow and con text data
US11991187B2 (en) 2021-01-22 2024-05-21 VMware LLC Security threat detection based on network flow analysis
US11785032B2 (en) 2021-01-22 2023-10-10 Vmware, Inc. Security threat detection based on network flow analysis
US11997120B2 (en) 2021-07-09 2024-05-28 VMware LLC Detecting threats to datacenter based on analysis of anomalous events
US11831667B2 (en) 2021-07-09 2023-11-28 Vmware, Inc. Identification of time-ordered sets of connections to identify threats to a datacenter
US11792151B2 (en) 2021-10-21 2023-10-17 Vmware, Inc. Detection of threats based on responses to name resolution requests
US12015591B2 (en) 2021-12-06 2024-06-18 VMware LLC Reuse of groups in security policy

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS57202154A (en) * 1981-06-05 1982-12-10 Hitachi Ltd Terminal device with encryption function
JPS6231231A (ja) * 1985-08-02 1987-02-10 Nec Corp パスワ−ド照合方式
US4890321A (en) * 1986-07-08 1989-12-26 Scientific Atlanta, Inc. Communications format for a subscription television system permitting transmission of individual text messages to subscribers
JPH06237249A (ja) * 1992-12-18 1994-08-23 Kawasaki Steel Corp ネットワーク管理のセキュリティシステム
JP2828218B2 (ja) * 1993-09-20 1998-11-25 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン 分散通信ネットワークにおける許可パスワードまたはキーの変更方法およびシステム
GB9321357D0 (en) * 1993-10-15 1993-12-22 British Telecomm Personal identification systems
US5812991A (en) * 1994-01-03 1998-09-22 E-Stamp Corporation System and method for retrieving postage credit contained within a portable memory over a computer network
US5604803A (en) * 1994-06-03 1997-02-18 Sun Microsystems, Inc. Method and apparatus for secure remote authentication in a public network
US5812671A (en) * 1996-07-17 1998-09-22 Xante Corporation Cryptographic communication system
US5850444A (en) * 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
FI115686B (fi) * 1997-08-27 2005-06-15 Teliasonera Finland Oyj Menetelmä palvelun käyttämiseksi tietoliikennejärjestelmässä ja tietoliikennejärjestelmä
US6219669B1 (en) * 1997-11-13 2001-04-17 Hyperspace Communications, Inc. File transfer system using dynamically assigned ports
MY141663A (en) * 1998-02-17 2010-05-31 Sia Yik Hei Code based access systems
US7366702B2 (en) * 1999-07-30 2008-04-29 Ipass Inc. System and method for secure network purchasing
US6300873B1 (en) * 1999-09-16 2001-10-09 Atlantes Services, Inc. Locking mechanism for use with one-time access code
AU2001253034A1 (en) * 2000-03-29 2001-10-08 Vadium Technology, Inc. One-time-pad encryption with central key service and keyable characters
US7308575B2 (en) * 2000-03-30 2007-12-11 Arris Group, Inc. Data scrambling system for a shared transmission media
US7093128B2 (en) * 2000-04-06 2006-08-15 Sony Corporation Information recording/reproducing apparatus and method
AU2002220182A1 (en) * 2000-10-20 2002-05-21 Wave Systems Corporation System and method for managing trust between clients and servers
US7526795B2 (en) * 2001-03-27 2009-04-28 Micron Technology, Inc. Data security for digital data storage
US7228438B2 (en) * 2001-04-30 2007-06-05 Matsushita Electric Industrial Co., Ltd. Computer network security system employing portable storage device
US7263192B2 (en) * 2002-02-14 2007-08-28 Hewlett-Packard Development Company, L.P. Establishing an encrypted session
ATE366010T1 (de) * 2002-09-17 2007-07-15 Errikos Pitsos Verfahren und vorrichtung zur bereitstellung einer liste von öffentlichen schlüsseln in einem public-key-system
US20040083373A1 (en) * 2002-10-28 2004-04-29 Perkins Gregory M. Automatically generated cryptographic functions for renewable tamper resistant security systems
EP1559256B1 (en) * 2002-11-06 2006-08-09 International Business Machines Corporation Providing a user device with a set of access codes

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
A. Menezes외 2명, "Handbook of Applied Cryptography", pp.548-581, CRC Press (1996)

Also Published As

Publication number Publication date
DE60307498D1 (de) 2006-09-21
CA2504843C (en) 2011-02-22
WO2004043037A1 (en) 2004-05-21
CA2504843A1 (en) 2004-05-21
AU2003269415A1 (en) 2004-06-07
US8302173B2 (en) 2012-10-30
CN100539581C (zh) 2009-09-09
EP1559256A1 (en) 2005-08-03
DE60307498T2 (de) 2007-09-13
CN1711738A (zh) 2005-12-21
JP2006505993A (ja) 2006-02-16
US20060168657A1 (en) 2006-07-27
TW200420060A (en) 2004-10-01
KR20050073490A (ko) 2005-07-13
EP1559256B1 (en) 2006-08-09
ATE336135T1 (de) 2006-09-15
US20080226076A1 (en) 2008-09-18
TWI246289B (en) 2005-12-21

Similar Documents

Publication Publication Date Title
KR100791432B1 (ko) 액세스 코드들의 세트를 사용자 디바이스에 제공하는 방법및 장치
US20220116745A1 (en) Methods and systems for asset obfuscation
CN101098225B (zh) 安全数据传输方法及支付方法、支付终端和支付服务器
US20190087814A1 (en) Method for securing a payment token
CN110766383B (zh) 一种支持匿名或实名的离线交易的数字钱包及使用方法
WO1999009502A1 (fr) Systeme de commerce electronique mobile
WO2010002541A1 (en) Trusted service manager (tsm) architectures and methods
KR20160024185A (ko) SE(Secure element)를 이용한 암호화폐 관리 시스템 및 그 방법
JP2001195548A (ja) 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
HU224268B1 (hu) Eljárás elektronikus tranzakciók végrehajtására, továbbá chipkártya, valamint chipkártyát és felhasználó által vezérelt kommunikációs egységet tartalmazó rendszer
US20100250442A1 (en) Method and system for securing a payment transaction with a trusted code base
CN112889046A (zh) 用于非接触卡的密码认证的系统和方法
US20190347661A1 (en) Coordinator managed payments
KR20120108599A (ko) 온라인 신용카드 결제 단말기를 활용한 신용카드 결제 서비스
US20100250441A1 (en) Method and system for securing a payment transaction with trusted code base on a removable system module
JP2002259866A (ja) 携帯端末接続型カードリーダ装置及びそれを用いた認証決済方法
US6977577B2 (en) Method for authenticating a portable object, corresponding portable object, and apparatus therefor
KR101407737B1 (ko) Qr 코드를 이용한 스마트 기기의 금융 정보 처리 장치 및 그 방법
KR101710950B1 (ko) 암호키 배포 방법, 그를 이용한 카드리더 모듈 및 암호키 배포 시스템
WO2010114799A1 (en) Method and system for securing a payment transaction with trusted code base
KR20040087362A (ko) 전자가치 저장 디바이스를 구비한 사용자 단말과 이를이용한 자기확인 가능한 전자가치 서비스 시스템 및 방법
KR101394147B1 (ko) 모바일에서 안전하게 인증서를 사용하는 방법
JP4148465B2 (ja) 電子価値流通システムおよび電子価値流通方法
KR20090001981A (ko) 가상 가맹점 망 운용 방법 및 시스템과 이를 위한 기록매체
KR20110122031A (ko) 비대면 뱅킹을 요청하는 무선단말과 이를 위한 기록매체

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20101109

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee