KR20000076529A - 퍼스널 디바이스, 단말기, 서버, 및 사용자와 단말기간에신뢰 접속을 설정하기 위한 방법 - Google Patents
퍼스널 디바이스, 단말기, 서버, 및 사용자와 단말기간에신뢰 접속을 설정하기 위한 방법 Download PDFInfo
- Publication number
- KR20000076529A KR20000076529A KR1020000003900A KR20000003900A KR20000076529A KR 20000076529 A KR20000076529 A KR 20000076529A KR 1020000003900 A KR1020000003900 A KR 1020000003900A KR 20000003900 A KR20000003900 A KR 20000003900A KR 20000076529 A KR20000076529 A KR 20000076529A
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- terminal
- server
- user
- connection
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Accounting & Taxation (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Software Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
Claims (41)
- 단말기(6)에 접속되는 퍼스널 디바이스(2)로서, 상기 디바이스(2)에 의해 인증(authentication)될 수 있는 적어도 하나의 서버(5)에 접속되어 상기 서버(5)에 의해 인증될 수 있는 상기 단말기(6)와 사용자(1)간의 신뢰 접속(trustworthy connection)을 상기 디바이스(2)를 통해 설정하기 위한 전산화된 방법을 갖춘 퍼스널 디바이스에 있어서,상기 디바이스(2)가 상기 단말기(6)에 접속된 경우에,상기 단말기(6)가 단말기 자신을 상기 서버(5)에 인증시키는 제1 인증 단계(A I)가 시작될 수 있고 , 이 인증이 성공하였을 때, 상기 서버(5)와 상기 터미날(6)간에 제1 인증 신뢰 접속(c1)이 설정되며,이어서, 상기 설정된 제1 인증 신뢰 접속(c1)을 통해 상기 서버(5)가 서버 자신을 상기 디바이스(2)에 인증시키는 제2 인증 단계(A II)가 시작될 수 있고, 이 인증이 성공하였을 때, 상기 서버(5)와 상기 디바이스(2)간에 제2 인증 신뢰 접속(c2)이 설정되며,이어서, 제1 메시징 단계(M I)동안, 상기 디바이스(2)에서, 상기 설정된 제2 인증 신뢰 접속(c2)을 통해 상기 서버(5)로부터 상기 설정된 단말기(6)의 인증을 확인하는 단말기 인증 메시지(mt)를 수신하고,이어서, 제2 메시징 단계(M II)동안, 상기 디바이스(2)로부터 상기 디바이스(2)의 디바이스 출력 및/또는 상기 단말기(6)의 단말기 출력(3)을 통해 상기 사용자(1)에게 인증 출력 메시지(mo)가 전송될 수 있는퍼스널 디바이스.
- 제1항에 있어서, 상기 단말기(6)로 전송할 수 있는 상기 단말기(6)에 대한 미리 결정되어 저장된 인증 정보(vec)를 포함하여 상기 인증 출력 메시지(mo)를 발생시킬 수 있는 것을 특징으로 하는 퍼스널 디바이스.
- 제1항 또는 제2항에 있어서, 제3 인증 단계(A III)동안 자신을 상기 단말기(6)에 인증시킬 수 있는 것을 특징으로 하는 퍼스널 디바이스.
- 제1항 또는 제2항에 있어서, 상기 인증 단계들(A I-III)은 쌍방향인 것을 특징으로 하는 퍼스널 디바이스.
- 제1항 또는 제2항에 있어서, 상기 사용자(1)에게 자신을 인증시킬 것을 요구할 수 있고, 사용자 인증용 사용자 입력을 수신할 수 있는 것을 특징으로 하는 퍼스널 디바이스.
- 제1항 또는 제2항에 있어서, 상기 인증 출력 메시지(mo)는 배경 색상, 전경 색상, 배경 패턴, 음성, 문자 및 숫자 등과 같은 시각, 청각, 및 촉각 정보 중 적어도 하나 이상의 정보를 포함하는 것을 특징으로 하는 퍼스널 디바이스.
- 제1항 또는 제2항에 있어서, 상기 인증 출력 메시지(mo)는 상기 단말기(6)에 저장된 테이블에서의 검색을 위하여 적어도 하나의 값을 포함하는 것을 특징으로 하는 퍼스널 디바이스.
- 제1항 또는 제2항에 있어서, 상기 인증 출력 메시지(mo)는 상기 서버(5)에 의해 상기 단말기(6)로 전송될 수 있으며, 바람직하게는 상기 인증 출력 메시지(mo)는 신뢰 통신 접속(cs)을 통해 상기 사용자(1)에 의해 상기 서버로 전송되었던 것임을 특징으로 하는 퍼스널 디바이스.
- 제1항 또는 제2항에 있어서, 상기 서버(5)에 의한 상기 디바이스(2)의 인증이 성공하였을 때, 상기 서버(5)에 의해 상기 인증 출력 메시지(mo)가 상기 단말기(6)로 전송될 수 있는 것을 특징으로 하는 퍼스널 디바이스.
- 제1항 또는 제2항에 있어서, 상기 인증 출력 메시지(mo)는 상기 단말기(6)에 의해 단지 부분적으로만 출력될 수 있으며, 이것은 바람직하게는 상기 사용자(1)로부터의 사전 선택(preselection)에 따른 것임을 특징으로 하는 퍼스날 디바이스.
- 퍼스널 디바이스(2)에 접속되는 단말기(6)로서, 상기 디바이스(2)를 통해 사용자(1)와의 신뢰 접속을 설정하기 위하여 구비되고, 서버(5)에 접속되어 이 서버(5) - 상기 디바이스(2)는 상기 서버(5)를 인증할 수 있음 - 에 의해 인증될 수 있는 단말기에 있어서,상기 디바이스(2)가 상기 단말기(6)에 접속되는 경우에,상기 단말기(6)는 제1 인증 단계(A I)동안 자신을 상기 서버(5)에 인증시킬 수 있고, 이 인증이 성공하였을 때, 상기 서버(5)와 상기 단말기(6)간에 제1 인증 신뢰 접속(c1)을 설정하며,상기 서버(5)는 상기 제1 인증 신뢰 접속(c1)을 통해 제2 인증 단계(A II)동안 상기 디바이스(2)에 자신을 성공적으로 인증시켰을 때, 상기 서버(5)와 상기 디바이스(2)간에 제2 인증 신뢰 접속(c2)을 설정하며,상기 디바이스(2)는 상기 설정된 제2 인증 신뢰 접속(c2)을 통해 단말기 인증 메시지(mt)를 상기 서버(5)로부터 수신하여 상기 단말기(6)의 설정된 인증을 확인하고,인증 출력 메시지(mo)는 상기 디바이스(2)에 의해 상기 디바이스(2)의 디바이스 출력 및 상기 단말기(6)의 단말기 출력(3)을 통해 상기 사용자(1)에게 전송될 수 있는단말기.
- 제11항에 있어서, 상기 제1 인증 단계(A I)는 상기 사용자(1)의 동작에 의해 실행될 수 있는 것을 특징으로 하는 단말기.
- 제11항 또는 제12항에 있어서, 상기 제1 인증 단계(A I)후 세션 키(key)가 상기 단말기(6)로부터 상기 서버(5)를 통해 상기 디바이스(2)로 송출되어 전송될 수 있는 것을 특징으로 하는 단말기.
- 제11항 또는 제12항에 있어서, 상기 인증 출력 메시지(mo)를 통해 억세스할 수 있는 저장된 룩업 테이블을 포함하는 것을 특징으로 하는 단말기.
- 제11항 또는 제12항에 있어서, 상기 인증 출력 메시지(mo)는 바람직하게는 상기 신뢰 통신 접속(cs)을 통해 상기 서버(5)로부터 수신될 수 있고, 바람직하게는 상기 인증 출력 메시지(mo)가 상기 사용자(1)로부터 상기 서버(5)로 전송된 것임을 특징으로 하는 단말기.
- 제11항 또는 제12항에 있어서, 상기 서버(5)에 의한 상기 디바이스(2)의 인증이 성공하였을 때, 상기 인증 출력 메시지(mo)가 상기 서버(5)로부터 수신될 수 있는 것을 특징으로 하는 단말기.
- 제11항 또는 제12항에 있어서, 단지 부분적으로만 상기 인증 출력 메시지(mo)를 출력할 수 있으며, 이것은 상기 사용자(1)로부터의 사전 선택에 따른 것임을 특징으로 하는 단말기.
- 퍼스널 디바이스에 접속될 수 있는 단말기(6)에 접속되는 서버(5)로서, 상기 디바이스(2)를 통해 사용자(1)와 상기 단말기(6)간의 신뢰 접속을 설정하기 위하여 구비되고, 상기 디바이스(2)에 의해 인증될 수 있는 서버(5)에 있어서,상기 디바이스(2)가 상기 단말기(6)에 접속되는 경우에,제1 인증 단계(A I)동안 상기 단말기(6)를 인증할 수 있고, 상기 인증이 성공하였을 때, 상기 서버(5)와 상기 단말기(6)간에 제1 인증 신뢰 접속(c1)을 설정하며,설정된 상기 제1 인증 신뢰 접속(c1)을 통해 제2 인증 단계(A II)동안 상기 디바이스(2)에 자신을 인증시킬 수 있고, 상기 인증이 성공하였을 때, 상기 서버(5)와 상기 디바이스(2)간에 제2 인증 신뢰 접속(c2)을 설정하며,설정된 상기 제2 인증 신뢰 접속(c2)을 통해 상기 디바이스(2)에 단말기 인증 메시지(mt)를 전송하여 상기 설정된 단말기(6) 인증을 확인하여,상기 디바이스(2)에 의한 상기 사용자(1)로의 인증 출력 메시지(mo)가 상기 디바이스(2)의 디바이스 출력 및 상기 단말기(6)의 단말기 출력(3)을 통해 전송되도록 하는서버.
- 제18항에 있어서, 세션 키(key)는 상기 단말기(6)로부터 상기 디바이스(2)로 상기 제1 인증 단계(A I)후 수신 및 전송될 수 있는 것을 특징으로 하는 서버.
- 제18항 또는 제19항에 있어서, 상기 인증 출력 메시지(mo)는 상기 단말기(6)로 전송될 수 있고, 상기 인증 출력 메시지(mo)는 바람직하게는 상기 사용자(1)에 의해 상기 서버(5)로 신뢰 통신 접속(cs)을 통해 상기 사용자(1)에 의해 상기 서버(5)로 전송된 것임을 특징으로 하는 서버.
- 제18항 또는 제19항에 있어서, 상기 서버(5)에 의한 상기 디바이스(2)의 인증이 성공하였을 때, 상기 인증 출력 메시지(mo)가 상기 단말기(6)로 전송될 수 있는 것을 특징으로 하는 서버.
- 퍼스널 디바이스(2)에 의해 실행되는 방법으로서, 상기 디바이스(2)에 의해 인증될 수 있는 적어도 하나의 서버(5)에 접속되어 상기 서버(5)에 의해 인증될 수 있는 상기 단말기(6)와 사용자(1)간의 신뢰 접속을 상기 퍼스널 디바이스(2)를 통해 설정하기 위한 방법에 있어서,상기 디바이스(2)가 상기 단말기(6)에 접속되는 경우에,상기 단말기(6)가 자신을 상기 서버(5)에 인증시키는 동안 시작될 수 있고, 상기 인증이 성공하였을 때, 상기 서버(5)와 상기 단말기(6)간에 제1 인증 신뢰 접속이 설정되는 제1 인증 단계(A I)와,설정된 상기 제1 인증 신뢰 접속(c1)을 통해 상기 서버(5)가 자신을 상기 디바이스(2)에 성공적으로 인증시켰을 때, 상기 서버(5)와 상기 디바이스(2)간에 제2 인증 신뢰 접속(c2)이 설정되는 제2 인증 단계(A II)와,설정된 상기 제2 인증 신뢰 접속(c2)을 통해 상기 서버(5)로부터의 단말기 인증 메시지(mt)가 수신되어 상기 단말기(6)의 상기 설정된 인증을 상기 디바이스(2)에서 확인하는 제1 메시징 단계(M I)와,상기 디바이스(2)의 디바이스 출력 및/또는 상기 단말기(6)의 단말기 출력(3)을 통해 상기 디바이스(2)로부터 상기 사용자(1)에게 인증 출력 메시지(mo)가 전송되는 제2 메시징 단계(M II)를 포함하는 방법.
- 제22항에 있어서, 미리 결정되어 저장된 인증 정보(vec)는 상기 디바이스(2)로부터 상기 단말기(6)로 전송되어 상기 인증 출력 메시지(mo)를 생성하는 것을 특징으로 하는 방법.
- 제22항 또는 제23항에 있어서, 상기 디바이스(2)가 상기 단말기(6)에 자신을 인증시키는 제3 확인 단계(A III)를 더 포함하는 것을 특징으로 하는 방법.
- 제22항 또는 제23항에 있어서, 상기 디바이스가 상기 사용자(1)에게 사용자 자신을 확인시킬 것을 요구한 후, 사용자 인증용 사용자 입력(PIN)을 수신하기 위해 대기하는 것을 특징으로 하는 방법.
- 제22항 또는 제23항에 있어서, 상기 디바이스(2)는 배경 색상, 전경 색상, 배경 패턴, 음성, 문자 및 숫자 등과 같은 시각, 청각, 및 촉각 정보 중 적어도 하나 이상의 정보로 구성된 상기 인증 출력 메시지(mo)를 출력하는 것을 특징으로 하는 방법.
- 제22항 또는 제23항에 있어서, 상기 서버(5)에 의한 상기 디바이스(2)의 인증이 성공하였을 때, 상기 인증 출력 메시지(mo)가 상기 서버(5)에 의해 상기 단말기(6)로 전송되는 것을 특징으로 하는 방법.
- 제22항 또는 제23항에 있어서, 상기 인증 출력 메시지(mo)는 상기 사용자(1)로부터의 사전 선택에 따라서 상기 단말기(6)에 의해 단지 부분적으로 출력되는 것을 특징으로 하는 방법.
- 단말기(6)에 의해 실행되는 방법으로서, 퍼스널 디바이스(2)에 의해 인증될 수 있는 적어도 하나의 서버(5)에 접속되어 상기 서버(5)에 의해 인증될 수 있는 상기 단말기(6)와 사용자(1)간의 신뢰 접속을 상기 디바이스(2)를 통해 설정하기 위한 방법에 있어서,상기 디바이스(2)가 상기 단말기(6)에 접속되는 경우에,상기 단말기(6)가 상기 서버(5)에 자신을 인증시키는 제1 인증 단계(A I)가 시작될 수 있고, 상기 인증이 성공하였을 때, 상기 서버(5)와 상기 단말기(6)간에 제1 인증 신뢰 접속(c1)을 설정하며,설정된 상기 제1 인증 신뢰 접속(c1)을 통해 상기 서버(5)가 자신을 상기 디바이스(2)에 인증시키고, 이 인증의 성공하였을 때, 상기 서버(5)와 상기 디바이스(2)간에 제2 인증 신뢰 접속(c2)을 설정하는 제2 인증 단계(A II)를 준비한 후, 제1 메시징 단계(M I)에서, 설정된 상기 제2 인증 신뢰 접속(c2)을 통해 상기 서버(5)로부터의 단말기 인증 메시지(mt)가 수신되어 상기 단말기(6)의 상기 설정된 인증을 상기 디바이스(2)에서 확인하고, 제2 메시징 단계(M II)에서, 상기 디바이스(2)의 디바이스 출력 및/또는 상기 단말기(6)의 단말기 출력(3)을 통해 상기 디바이스(2)로부터 상기 사용자(1)에게 인증 출력 메시지(mo)가 전송되는방법.
- 제29항에 있어서, 상기 제1 인증 단계(A I)는 상기 사용자(1)의 동작을 통해 실시될 수 있는 것을 특징으로 하는 방법.
- 제29항 또는 제30항에 있어서, 세션 키(key)는 상기 제1 인증 단계(A I)후 상기 단말기(6)로부터 발행되어, 상기 서버(5)를 통해 상기 디바이스(2)로 전송되는 것을 특징으로 하는 방법.
- 제29항 또는 제30항에 있어서, 검색 동작은 상기 인증 출력 메시지(mo)를 통해 억세스될 수 있는 저장된 룩업 테이블을 사용하여 수행되는 것을 특징으로 하는 방법.
- 서버(5)에 의해 실행될 수 있는 방법으로서, 퍼스널 디바이스(2)에 의해 인증될 수 있는 적어도 하나의 서버(5)에 접속되어 상기 서버(5)에 의해 인증될 수 있는 단말기(6)와 사용자(1)간의 신뢰 접속을 상기 디바이스(2)를 통해 설정하는 방법에 있어서,상기 디바이스(2)가 상기 터미널(6)에 접속되어 있는 경우에,제1 인증 단계(A I)동안 상기 단말기(6)를 인증하고, 이 인증이 성공하였을 때, 상기 서버(5)와 상기 단말기(6)간에 제1 인증 신뢰 접속(c1)을 설정하며,제2 인증 단계(A II)동안 설정된 상기 제1 인증 신뢰 접속(c1)을 통해 자신을 상기 디바이스(2)에 인증시키고, 이 인증이 성공하였을 때, 상기 서버(5)와 상기 디바이스(2)간에 제2 인증 신뢰 접속(c2)이 설정하며,설정된 상기 제2 인증 신뢰 접속(c2)을 통해 상기 디바이스(2)로 상기 설정된 상기 단말기(6)의 인증을 확인하는 단말기 인증 메시지(mt)를 전송하여,인증 출력 메시지(mt)가 상기 디바이스(2)에 의해 상기 사용자(1)에게 상기 디바이스(2)의 디바이스 출력 및/또는 상기 단말기(6)의 단말기 출력(3)을 통해 전송되고, 상기 디바이스(2) 상에 저장된 미리 결정된 인증 정보(vec)를 수신하는방법.
- 제33항에 있어서, 세션 키(key)는 상기 단말기(6)로부터 상기 디바이스(2)로 상기 제1 인증 단계(A I)후 수신 및 전송될 수 있는 것을 특징으로 하는 방법.
- 제33항 또는 제34항에 있어서, 상기 인증 출력 메시지(mo)는 상기 단말기(6)로 전송되되, 상기 인증 출력 메시지(mo)는 바람직하게는 사용자(1)에 의해 상기 서버(5)로 신뢰 통신 접속(cs)을 통해 전송되었던 것임을 특징으로 하는 방법.
- 제33항 또는 제34항에 있어서, 상기 서버(5)에 의한 상기 디바이스(2)의 인증이 성공하였을 때, 상기 인증 출력 메시지(mo)가 상기 단말기(6)로 전송되는 것을 특징으로 하는 방법.
- 단말기(6)에 의해 실행되는 방법으로서, 적어도 하나의 서버(5)에 접속되어 인증될 수 있는 상기 단말기(6)와 사용자(1)간의 신뢰 접속을 설정하는 방법 - 상기 사용자(1)와 상기 서버(5)는 요구, 응답 및 인증 출력 메시지(mo)를 포함하는 적어도 하나의 인증 집합에 동의한 상태임 - 에 있어서,상기 단말기(6)가 자신을 상기 서버(5)에 인증시키고, 이 인증이 성공하였을 때, 상기 서버(5)와 상기 단말기(6)간에 제1 인증 신뢰 접속(c1)을 설정하는 제1 인증 단계(A I)와,상기 요구가 상기 서버(5)로부터 수신되어 상기 사용자(1)에게 출력된 후, 상기 응답이 상기 사용자(1)로부터 수신되어 상기 서버(5)로 전송되는 제2 인증 단계(A II)와,상기 서버(5)로부터의 인증 출력 메시지(mo)가 상기 단말기(6)에서 수신되는 제1 메시징 단계(M I)와,상기 인증 출력 메시지(mo)가 상기 단말기(6)의 단말기 출력(3)을 통해 상기 사용자(1)에게 적어도 부분적으로 전송되는 제2 메시징 단계(M II)를 포함하는 방법.
- 제37항에 있어서, 상기 제1 인증 단계(A I)는 상기 사용자(1)의 동작에 의해 실행될 수 있는 것을 특징으로 하는 방법.
- 사용자(1)와의 신뢰 접속을 설정하기 위해 구비되고, 서버(5)에 접속되어 상기 서버(5)에 의해 인증될 수 있는 단말기에 있어서,상기 사용자(1)와 상기 서버(5)는 요구, 응답 및 인증 출력 메시지(mo)를 포함하는 적어도 하나의 인증 집합에 동의하고,제1 인증 단계(A I)동안 상기 서버(5)에 자신을 인증시키고, 이 인증이 성공하였을 때, 상기 서버(5)와 상기 단말기(6)간에 제1 인증 신뢰 접속(c1)을 설정하며,제2 인증 단계(A II)동안 상기 서버(5)로부터의 상기 요구를 수신하여, 상기 요구를 상기 사용자(1)에게 출력한 후, 상기 사용자(1)로부터 상기 응답을 수신하여 상기 서버(5)에 전송하고,제1 메시징 단계(M I)동안 상기 인증 출력 메시지(mo)의 적어도 일부를 상기 서버(5)로부터 수신하고,제2 메시징 단계(M II)동안 상기 단말기(6)의 단말기 출력(3)을 통해 사용자(1)에게 상기 인증 출력 메시지(mo)의 적어도 일부를 전송하는단말기.
- 서버(5)에 의해 실행되는 방법으로서, 단말기(6)에 접속되어 이 단말기(6)를 인증하여 사용자(1)와의 신뢰 접속을 설정하기 위한 방법에 있어서,상기 사용자(1)와 상기 서버는 요구, 응답 및 인증 출력 메시지(mo)를 포함하는 적어도 하나의 인증 집합에 동의하고,상기 단말기(6)가 자신을 서버(5)에 인증시키고, 이 인증이 성공하였을 때, 상기 서버(5)와 상기 단말기(6)간에 제1 인증 신뢰 접속(c1)을 설정하는 제1 인증 단계(A I)와,상기 요구가 상기 응답이 수신되는 곳으로부터 상기 단말기(6)로 전송되는 제2 인증 단계(A II)와,상기 인증 출력 메시지(mo)가 상기 서버(5)에 의해 상기 단말기(6)로 적어도 부분적으로 전송되는 제1 메시징 단계(M I)와,상기 인증 출력 메시지(mo)의 적어도 일부는 상기 단말기(6)의 단말기 출력을 통해 상기 사용자(1)에게 전송되는 제2 메시징 단계(M II)를 포함하는 방법.
- 사용자(1)와의 신뢰 접속을 설정하기 위하여 구비된 서버(5)로서, 단말기(6)에 접속되어 이 단말기(6)를 인증할 수 있는 서버(5)에 있어서,상기 사용자(1)와 상기 서버는 요구, 응답 및 인증 출력 메시지(mo)를 포함하는 적어도 하나의 인증 집합에 동의하고,제1 인증 단계(A I)동안 상기 단말기(6)를 인증하고, 이 인증이 성공하였을 때, 상기 서버(5)와 상기 단말기(6)간에 제1 인증 신뢰 접속(c1)을 설정하고,제2 인증 단계(A II)동안 상기 요구를 상기 단말기에 전송하고, 상기 단말기(6)는 상기 사용자(1)에게 상기 요구를 출력하며, 상기 사용자(1)로부터 상기 응답을 수신하여 상기 서버(5)로 전송하고,상기 응답을 수신한 후, 제1 메시징 단계(M I)동안 상기 인증 출력 메시지(mo)의 적어도 일부를 상기 단말기로 전송하고, 이어지는 제2 메시징 단계(M II)동안 상기 단말기(6)의 단말기 출력(3)을 통해 상기 사용자(1)에게 상기 인증 출력 메시지(mo)를 전송하는서버.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP99101966.2A EP1026641B1 (en) | 1999-02-01 | 1999-02-01 | Method and system for establishing a trustworthy connection between a user and a terminal |
EP99101966.2 | 1999-02-01 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20000076529A true KR20000076529A (ko) | 2000-12-26 |
KR100331671B1 KR100331671B1 (ko) | 2002-04-09 |
Family
ID=8237488
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020000003900A KR100331671B1 (ko) | 1999-02-01 | 2000-01-27 | 퍼스널 디바이스, 단말기, 서버, 및 사용자와 단말기간에신뢰 접속을 설정하기 위한 방법 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7149895B1 (ko) |
EP (1) | EP1026641B1 (ko) |
JP (1) | JP2000231661A (ko) |
KR (1) | KR100331671B1 (ko) |
CN (1) | CN1127239C (ko) |
CA (1) | CA2297323C (ko) |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6988250B1 (en) | 1999-02-15 | 2006-01-17 | Hewlett-Packard Development Company, L.P. | Trusted computing platform using a trusted device assembly |
US6510523B1 (en) * | 1999-02-22 | 2003-01-21 | Sun Microsystems Inc. | Method and system for providing limited access privileges with an untrusted terminal |
US7320072B1 (en) | 2000-08-28 | 2008-01-15 | Nokia Corporation | Method and token for authenticating a control point |
US8484710B2 (en) * | 2001-02-14 | 2013-07-09 | Pass Protect Technology, Llc | System and method for securely sending a network one-time-password utilizing a mobile computing device |
EP1391809A4 (en) | 2001-05-24 | 2007-10-17 | Sony Corp | SERVICE DELIVERY METHOD AND INTEGRATED CIRCUIT |
FR2829894B1 (fr) * | 2001-09-17 | 2003-12-26 | Sagem | Systeme de telecommunication a confidentialite amelioree |
JP3758554B2 (ja) * | 2001-10-31 | 2006-03-22 | ソニー株式会社 | 情報提供システム及び情報提供方法、記憶媒体、並びにコンピュータ・プログラム |
GB0126426D0 (en) * | 2001-11-03 | 2002-01-02 | Royal Holloway University Of L | Authentication of a remote user to a host in a data communication system |
US7596692B2 (en) * | 2002-06-05 | 2009-09-29 | Microsoft Corporation | Cryptographic audit |
JP2004013744A (ja) * | 2002-06-10 | 2004-01-15 | Takeshi Sakamura | デジタルコンテンツの発行システム及び発行方法 |
EP1408391A1 (en) * | 2002-10-11 | 2004-04-14 | Telefonaktiebolaget LM Ericsson (publ) | Method of associating authentication information of a trusted device to an identifier of a non-trusted device |
TW200409521A (en) * | 2002-11-28 | 2004-06-01 | Lohmac Pte Ltd | Authentication and identification system and transactions using such an authentication and identification system |
DE10307403B4 (de) * | 2003-02-20 | 2008-01-24 | Siemens Ag | Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem |
US20050039010A1 (en) * | 2003-06-30 | 2005-02-17 | Grove Brian D. | Method and apparatus for authenticating to a remote server |
DE10353853A1 (de) * | 2003-11-18 | 2005-06-30 | Giesecke & Devrient Gmbh | Autorisierung einer Transaktion |
US9191215B2 (en) * | 2003-12-30 | 2015-11-17 | Entrust, Inc. | Method and apparatus for providing authentication using policy-controlled authentication articles and techniques |
ITMI20041913A1 (it) * | 2004-10-08 | 2005-01-08 | Sergio Sestili | Sistema e metodo di identificazione intrinsecamente sicura su reti telematiche non sicure |
US20060100961A1 (en) * | 2004-10-15 | 2006-05-11 | Texas Instruments Incorporated | Automated teller machine, a personal wireless device and methods of transferring funds therebetween |
EP1866825A1 (en) | 2005-03-22 | 2007-12-19 | Hewlett-Packard Development Company, L.P. | Methods, devices and data structures for trusted data |
GB0511599D0 (en) * | 2005-06-07 | 2005-07-13 | Ecebs Group Ltd | ITSO FCV2 application monitor |
MX2008003179A (es) * | 2005-09-08 | 2008-03-18 | Ericsson Telefon Ab L M | Metodo y disposicion para autentificacion de dispositivo ergonomico. |
KR100654039B1 (ko) * | 2005-11-14 | 2006-12-05 | 에스케이 텔레콤주식회사 | 무선 인터넷에서 서비스 서버의 인증방법 및 이를 이용한결제방법 |
US8307406B1 (en) * | 2005-12-28 | 2012-11-06 | At&T Intellectual Property Ii, L.P. | Database application security |
US7818264B2 (en) * | 2006-06-19 | 2010-10-19 | Visa U.S.A. Inc. | Track data encryption |
US20070219926A1 (en) * | 2006-10-18 | 2007-09-20 | Stanley Korn | Secure method and system of identity authentication |
US8893231B2 (en) * | 2006-11-16 | 2014-11-18 | Nokia Corporation | Multi-access authentication in communication system |
GB2449485A (en) * | 2007-05-24 | 2008-11-26 | Iti Scotland Ltd | Authentication device requiring close proximity to client |
US8121942B2 (en) * | 2007-06-25 | 2012-02-21 | Visa U.S.A. Inc. | Systems and methods for secure and transparent cardless transactions |
US8621641B2 (en) * | 2008-02-29 | 2013-12-31 | Vicki L. James | Systems and methods for authorization of information access |
JP5161736B2 (ja) * | 2008-11-18 | 2013-03-13 | 株式会社東芝 | 障害診断プログラム、方法、および通信装置 |
JP5320561B2 (ja) * | 2009-03-19 | 2013-10-23 | 株式会社日立製作所 | 真正性を保証する端末システム、端末及び端末管理サーバ |
US9235832B1 (en) * | 2009-03-19 | 2016-01-12 | United Services Automobile Association (Usaa) | Systems and methods for detecting transactions originating from an unauthenticated ATM device |
JP5538132B2 (ja) * | 2010-08-11 | 2014-07-02 | 株式会社日立製作所 | 真正性を保証する端末システム、端末及び端末管理サーバ |
US20130160096A1 (en) * | 2011-12-19 | 2013-06-20 | General Electric Company | System and method of portable secure access |
NO335081B1 (no) | 2012-08-02 | 2014-09-08 | Cypod Tech As | Fremgangsmåte, system og anordning for smart tilgangskontroll for e-handelbetaling |
US9386045B2 (en) | 2012-12-19 | 2016-07-05 | Visa International Service Association | Device communication based on device trustworthiness |
US9003514B1 (en) | 2013-08-29 | 2015-04-07 | General Electric Company | System and method to troubleshoot a defect in operation of a machine |
US9961059B2 (en) * | 2014-07-10 | 2018-05-01 | Red Hat Israel, Ltd. | Authenticator plugin interface |
US9621547B2 (en) * | 2014-12-22 | 2017-04-11 | Mcafee, Inc. | Trust establishment between a trusted execution environment and peripheral devices |
JP2018074205A (ja) * | 2016-10-24 | 2018-05-10 | 富士通株式会社 | プログラム、情報処理装置、情報処理システム、及び情報処理方法 |
US10498742B2 (en) * | 2017-06-01 | 2019-12-03 | Samsung Electronics Co., Ltd. | Secure access with trusted proximity device |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4529870A (en) * | 1980-03-10 | 1985-07-16 | David Chaum | Cryptographic identification, financial transaction, and credential device |
US4386416A (en) * | 1980-06-02 | 1983-05-31 | Mostek Corporation | Data compression, encryption, and in-line transmission system |
GB8524020D0 (en) * | 1985-09-30 | 1985-11-06 | British Telecomm | Electronic funds transfer |
US4799061A (en) * | 1985-11-18 | 1989-01-17 | International Business Machines Corporation | Secure component authentication system |
US4868376A (en) * | 1987-05-15 | 1989-09-19 | Smartcard International Inc. | Intelligent portable interactive personal data system |
US5036461A (en) * | 1990-05-16 | 1991-07-30 | Elliott John C | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device |
EP0566811A1 (en) * | 1992-04-23 | 1993-10-27 | International Business Machines Corporation | Authentication method and system with a smartcard |
US5412192A (en) * | 1993-07-20 | 1995-05-02 | American Express Company | Radio frequency activated charge card |
US5729608A (en) * | 1993-07-27 | 1998-03-17 | International Business Machines Corp. | Method and system for providing secure key distribution in a communication system |
US5343529A (en) * | 1993-09-28 | 1994-08-30 | Milton Goldfine | Transaction authentication using a centrally generated transaction identifier |
JP3252936B2 (ja) | 1993-12-24 | 2002-02-04 | シャープ株式会社 | 映像情報フォーマット制御装置 |
US5475756A (en) | 1994-02-17 | 1995-12-12 | At&T Corp. | Method of authenticating a terminal in a transaction execution system |
US5651066A (en) * | 1994-04-28 | 1997-07-22 | Nippon Telegraph And Telephone Corporation | Cipher key distribution system effectively preventing illegitimate use and charging of enciphered information |
US5668876A (en) * | 1994-06-24 | 1997-09-16 | Telefonaktiebolaget Lm Ericsson | User authentication method and apparatus |
DE69533328T2 (de) * | 1994-08-30 | 2005-02-10 | Kokusai Denshin Denwa Co., Ltd. | Beglaubigungseinrichtung |
US5748737A (en) * | 1994-11-14 | 1998-05-05 | Daggar; Robert N. | Multimedia electronic wallet with generic card |
US5737423A (en) | 1995-08-23 | 1998-04-07 | Pitney Bowes Inc. | Old modified smart card or similar apparatus having a remote inspection capability |
FI112895B (fi) * | 1996-02-23 | 2004-01-30 | Nokia Corp | Menetelmä ainakin yhden käyttäjäkohtaisen tunnistetiedon hankkimiseksi |
US6038551A (en) * | 1996-03-11 | 2000-03-14 | Microsoft Corporation | System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer |
US5793952A (en) * | 1996-05-17 | 1998-08-11 | Sun Microsystems, Inc. | Method and apparatus for providing a secure remote password graphic interface |
US5903830A (en) * | 1996-08-08 | 1999-05-11 | Joao; Raymond Anthony | Transaction security apparatus and method |
US5903882A (en) * | 1996-12-13 | 1999-05-11 | Certco, Llc | Reliance server for electronic transaction system |
US6081893A (en) * | 1997-05-28 | 2000-06-27 | Symantec Corporation | System for supporting secured log-in of multiple users into a plurality of computers using combined presentation of memorized password and transportable passport record |
US6463418B1 (en) * | 1997-08-15 | 2002-10-08 | Sun Microsystems, Inc. | Secure and stateful electronic business transaction system |
AU748468B2 (en) * | 1997-09-16 | 2002-06-06 | Transnexus, Inc. | Internet telephony call routing engine |
EP0921487A3 (en) * | 1997-12-08 | 2000-07-26 | Nippon Telegraph and Telephone Corporation | Method and system for billing on the internet |
US8346663B2 (en) * | 1998-01-30 | 2013-01-01 | Citicorp Development Center, Inc. | Method and system of contactless interfacing for smart card banking |
FI980427A (fi) * | 1998-02-25 | 1999-08-26 | Ericsson Telefon Ab L M | Menetelmä, järjestely ja laite todentamiseen |
US6510523B1 (en) * | 1999-02-22 | 2003-01-21 | Sun Microsystems Inc. | Method and system for providing limited access privileges with an untrusted terminal |
US6584309B1 (en) * | 1999-12-16 | 2003-06-24 | The Coca-Cola Company | Vending machine purchase via cellular telephone |
US20010034835A1 (en) * | 2000-02-29 | 2001-10-25 | Smith Robert E. | Applied digital and physical signatures over telecommunications media |
US6880079B2 (en) * | 2002-04-25 | 2005-04-12 | Vasco Data Security, Inc. | Methods and systems for secure transmission of information using a mobile device |
-
1999
- 1999-02-01 EP EP99101966.2A patent/EP1026641B1/en not_active Expired - Lifetime
- 1999-12-29 CN CN99127099A patent/CN1127239C/zh not_active Expired - Lifetime
-
2000
- 2000-01-24 CA CA002297323A patent/CA2297323C/en not_active Expired - Lifetime
- 2000-01-27 KR KR1020000003900A patent/KR100331671B1/ko active IP Right Grant
- 2000-01-28 JP JP2000019614A patent/JP2000231661A/ja active Pending
- 2000-02-01 US US09/496,065 patent/US7149895B1/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
CA2297323C (en) | 2009-10-13 |
EP1026641B1 (en) | 2013-04-24 |
US7149895B1 (en) | 2006-12-12 |
CN1127239C (zh) | 2003-11-05 |
KR100331671B1 (ko) | 2002-04-09 |
CA2297323A1 (en) | 2000-08-01 |
CN1262487A (zh) | 2000-08-09 |
JP2000231661A (ja) | 2000-08-22 |
EP1026641A1 (en) | 2000-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100331671B1 (ko) | 퍼스널 디바이스, 단말기, 서버, 및 사용자와 단말기간에신뢰 접속을 설정하기 위한 방법 | |
US7392534B2 (en) | System and method for preventing identity theft using a secure computing device | |
EP1922632B1 (en) | Extended one-time password method and apparatus | |
US10140596B2 (en) | Third party authentication of an electronic transaction | |
US20120211558A1 (en) | System and method for binding a smartcard and a smartcard reader | |
WO2006079145A1 (en) | Authentication method | |
CN102006271A (zh) | 用于在线交易的ip地址安全多信道认证 | |
Asokan et al. | Authenticating public terminals | |
KR101025807B1 (ko) | 인증방법 및 인증서버 | |
KR20130107188A (ko) | 사운드 코드를 이용한 인증 서버 및 인증방법 | |
JP2014531070A (ja) | サイトにおけるアクションを認可するための方法およびシステム | |
EP1046976B1 (en) | Method and apparatus for enabling a user to authenticate a system prior to providing any user-privileged information | |
KR20070029537A (ko) | 무선단말기와 연동한 개인별고유코드를 활용한인증시스템과 그 방법 | |
KR102313868B1 (ko) | Otp를 이용한 상호 인증 방법 및 시스템 | |
JP2000078128A (ja) | 通信システム及びicカード並びに記録媒体 | |
KR20070076575A (ko) | 고객 인증처리 방법 | |
KR101584219B1 (ko) | 본인인증방법 및 이를 위한 디지털 시스템, 인증 시스템 | |
Cheng et al. | Authentication public terminals with smart cards | |
KR20150089960A (ko) | 본인인증방법 및 이를 위한 디지털 시스템, 인증 시스템 | |
JP2008512765A (ja) | ランダムな部分デジタル経路認識に基づく認証システム及び方法 | |
KR20070077481A (ko) | 고객 인증 중계처리 서버 | |
KR20090006815A (ko) | 고객 인증처리 방법 | |
KR20060112167A (ko) | 고객 인증중계 방법 및 시스템과 이를 위한 서버와기록매체 | |
KR20070021867A (ko) | 무선단말기와 연동한 무선인증시스템과 그 방법 | |
Olanrewaju et al. | Integrating Trust-Based Access Control into Automatic Teller Machine (ATM) Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130305 Year of fee payment: 12 |
|
FPAY | Annual fee payment |
Payment date: 20140228 Year of fee payment: 13 |
|
FPAY | Annual fee payment |
Payment date: 20150226 Year of fee payment: 14 |
|
FPAY | Annual fee payment |
Payment date: 20160218 Year of fee payment: 15 |
|
FPAY | Annual fee payment |
Payment date: 20170220 Year of fee payment: 16 |
|
FPAY | Annual fee payment |
Payment date: 20190227 Year of fee payment: 18 |