KR20000076529A - 퍼스널 디바이스, 단말기, 서버, 및 사용자와 단말기간에신뢰 접속을 설정하기 위한 방법 - Google Patents

퍼스널 디바이스, 단말기, 서버, 및 사용자와 단말기간에신뢰 접속을 설정하기 위한 방법 Download PDF

Info

Publication number
KR20000076529A
KR20000076529A KR1020000003900A KR20000003900A KR20000076529A KR 20000076529 A KR20000076529 A KR 20000076529A KR 1020000003900 A KR1020000003900 A KR 1020000003900A KR 20000003900 A KR20000003900 A KR 20000003900A KR 20000076529 A KR20000076529 A KR 20000076529A
Authority
KR
South Korea
Prior art keywords
authentication
terminal
server
user
connection
Prior art date
Application number
KR1020000003900A
Other languages
English (en)
Other versions
KR100331671B1 (ko
Inventor
아소칸엔.
데바헤르베씨.
스타이너마이클
와이드너마이클
Original Assignee
포만 제프리 엘
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 포만 제프리 엘, 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 포만 제프리 엘
Publication of KR20000076529A publication Critical patent/KR20000076529A/ko
Application granted granted Critical
Publication of KR100331671B1 publication Critical patent/KR100331671B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

하나의 퍼스널 디바이스(personal device)가 단말기에 연결되어 있고, 단 이 퍼스널 디바이스는 이러한 디바이스를 통해서 하나의 사용자와 단말기 사이의 연결이 믿을만한(trustworthy connection)(신뢰 접속) 관계로 되었는지를 전산으로 알 수 있는 방법이 갖추어져 있다. 여기에서, 상기 퍼스널 디바이스가 연결되어 있는 단말기는 적어도 한 개 이상의 서버(server)에 연결되어 있고, 또 이 서버(들)에 의해서 합법적인 단말기인가의 여부의 인증이 가능하고(authenticatable), 또 상기 서버는 상기 디바이스에 의해서 그 서버의 합법성을 인증(authenticatable)할 수 있다. 상기 디바이스가 단말기에 연결되어 있는 경우에 합법성을 인증하는 첫 번째 과정을 시작할 수 있고, 이 과정에서 단말기는 서버에게 단말기 자체의 합법성을 인증해 주고 이 과정이 서버와 단말기 사이에서 성공적으로 이루어지면, 첫 번째로 인증된 합법적인 연결이 이루어진다. 계속해서, 두 번째 합법성 인증 과정의 시작이 가능한데, 이 때에는 첫 번째 인증된 합법적 연결 과정을 통해서 서버 자체가 디바이스에 합법성을 인증시켜 주고 이 과정이 서버와 디바이스간에 성공적으로 이루어지면 두 번째로 인증된 합법적인 연결이 이루어진다. 따라서, 이미 설정된 두 번째 합법성 인증을 통한 연결 과정을 통해서 서버로부터 처음으로 메시지를 전하는 과정에서 단말기에서 발신하는 합법성 인증 메시지를 디바이스에서 받을 수 있을 때 이 메시지는 이미 확정된(establish) 단말기의 합법성을 확인하는 것이다. 이어서, 두 번째로 메시지를 전하는 과정에서 합법성 인증 출력 메시지가 디바이스의 출력이나 단말기 출력을 통해서, 또는 상기 두 개의 출력을 통해서 디바이스에서 사용자에게 전달(communicatable)될 수 있다.

Description

퍼스널 디바이스, 단말기, 서버, 및 사용자와 단말기간에 신뢰 접속을 설정하기 위한 방법{PERSONAL DEVICE, TERMINAL, SERVER AND METHODS FOR ESTABLISHING A TRUSTWORTHY CONNECTION BETWEEN A USER AND A TERMINAL}
본 발명은 믿을 수 없는(비신뢰) 단말기가 컴퓨터 시스템에 억세스하는 데 사용되는 상황에 관련된 것이다. 보다 구체적으로, 본 발명은 네트워크(network)를 통해 컴퓨터 시스템에 접속되는 공용 비신뢰 단말기 및 이러한 공용 비신뢰 단말기의 인증에 관한 것이다.
자동 현금 지급기(ATM) 및 인터넷 키오스크는 컴퓨터 시스템에 억세스하는 데 사용되는 공용 비신뢰 단말기의 전형적인 예이다. 이러한 전형적인 시스템이 도 1에 도시되어 있다. 사용자(1)는 은행 카드(2)를 사용하여 ATM(6)으로부터 현금을 출금하려고 한다. 현존하는 모든 시스템에서, 사용자(1)는 은행에 자신을 신뢰 인증(authenticate)시키기 위해 개인 식별 번호(PIN)나 패스 문구를 입력해야 한다. 그러나, 사용자가 이 은행, 즉 각각의 ATM(6)을 인증할 방법은 없다. 그러므로, 도둑이 위조 ATM을 설치하여 순진한 사용자들로부터 PIN과 자기대 정보(magnetic stripe information)를 훔치는 경우가 발생할 수 있다.
동일한 위조 단말기 문제가 후술하는 바와 같은 여러 상황에서 발생할 수 있다.
ATM 및 매장 단말기: 두 경우 모두에서, 모든 사용자(1)는 특정 서버(5)(예를 들어, 신용 카드 발행인)에 등록 된다. 사용자(1)의 모든 거래는 서버(5)에 의해 결국 인증된다. 일반적으로, 서버(5)는 정규 단말기(6)를 식별하고 인증할 수 있다. 전형적인 침입 시나리오는 침입자가 불법 단말기(6)를 설치한 후, 사용자(1)가 PIN 코드를 타이핑하기를 기다려, 이 카드(2)로부터 필요한 정보를 읽어낸 다음, "단말기 고장"이라는 메시지를 표시하는 방법 등으로 서비스를 거절하는 경우이다. 순진한 사용자(1)들은 단순히 다른 단말기(6)로 이동하게 된다. 이후에, 침입자는 이렇게 훔친 정보를 정규 단말기(6)에서 도용할 수 있다.
공용 인터넷 키오스크: 몰, 공항, 소위 "인터넷 카페", 및 다른 공공 장소에서 공용 터미널로부터 인터넷으로의 단기 억세스는 급격히 증가하고 있다. 이들 단말기를 통해 웹을 단지 "서핑"하기를 원하는 사용자에게는 큰 위험은 없다. 그러나, 사용자는 이러한 공용 인터넷 키오스크로부터 개인용 또는 사업용 컴퓨터 시스템에 억세스하여 비용을 지불하는 것과 같은 보안에 민감한 거래도 할 수 있다.
· 사용자(1)는 동일 단말기(6)로부터 수 개의 서버들(5)을 억세스할 수 있음, 및
· 보호되어야 하는 몇 몇 형태의 개인 정보의 유형은 고정적이지 않을 수도 있고, 기존에 알려지지 않은 것일 수도 있음.
유사한 시나리오가 가상 몰 키오스크의 경우에도 발생할 수 있다. 가상 몰 키오스크에서는 잠재 고객이 가상 몰 내의 상인들이 광고한 제품을 검색하여 구매할 수 있다. 이러한 시나리오는 공용 인터넷 키오스크에서와 동일하다.
인증용으로 패스워드 대신에 인체 관련 정보를 사용하는 ATM 등의 특정 설정에서는 이러한 문제가 일어나지 않을 수 있다. 그러나, 일반적인 문제는 여전히 존재한다. 이러한 일반적인 문제에 대한 해결책은 사용자에 이용가능한 자원이 서로 다른 경우를 고려해야 한다. 즉, 사용자가 디스플레이를 구비한 신뢰할 수 있는 퍼스널 디바이스를 가지는 경우나, 간편하게, 부착된 디스플레이가 없이 단지 표준 집적 칩 카드만 갖는 경우가 있을 수 있는데, 사용자가 신뢰할 수 있는 퍼스널 디바이스를 전혀 가지고 있지 않는 경우가 대부분이다.
1997년 2월의 IEEE 컴퓨터 학회지 제 61-67면의 컴퓨터, 즉 컴퓨터 전문가용 발명 기술에서의 논문 "신뢰 이동 사용자 디바이스 및 보호 모듈"에서는, 단순한 프로토콜이 설명되어 있는데, 여기서 사용자가 사용자 디바이스를 디스플레이로 인증할 수 있다.
본 발명의 목적은 비신뢰 공용 단말기와 관련된 문제점들을 해결하기 위한 구조를 제공하는 것이다.
본 발명의 다른 목적은 공용 단말기를 보안에 민감한 정보 처리에 사용하기 전에 이 단말기를 사용자가 확인하기 위한 구조를 제공하는 것이다.
이러한 목적 및 다른 목적들은 첨부된 청구항 1-41에서 청구하고 있는 디바이스, 단말기, 서버, 통신 시스템 및 그 방법에 의해 달성된다.
청구항 1에 따른 퍼스널 디바이스는 자신이 알지 못하는, 따라서 신뢰할 수 없는 단말기를 인증할 수 있다는 장점을 제공하여 단말기의 신뢰 여부를 알아낼 수 있도록 한다.
이 디바이스가 단말기와 통신가능한 미리 결정되어 저장된 인증 정보를 포함할 경우, 디바이스는 인증 출력 메시지를 출력하기 위한 출력 수단을 구비할 필요가 없다. 따라서, 이러한 디바이스는 단말기의 출력 능력 및 신뢰 경로가 이전에 설정된다는 장점을 제공한다.
퍼스널 디바이스가 자신을 단말기에 인증시키기 위한 제3 인증 단계를 사용하여, 디바이스는 서버 및 이 서버를 통해 단말기를 신뢰할 수 있을 뿐만 아니라, 단말기도 이 디바이스를 신뢰할 수 있다는 장점을 갖게 된다. 그러므로, 단말기 역시 불법 디바이스를 검출하여, 불법 퍼스널 디바이스의 검출에 의해 보안에 민감한 애플리케이션들을 중단시킬 수 있게 된다.
쌍방향 인증 단계들을 사용할 수 있으며, 이 인증이 성공하였을 때 각각의 부분들은 서로를 신뢰하게 되어, 완전한 쌍방향 신뢰 채널을 갖게 된다. 그러므로, 보안에 민감한 정보는 쌍방향으로 교환될 수 있다. 따라서, 제3 인증 단계가 제거될 수 있다.
사용자에게 자기 자신을 다시 인증하도록 요구하는 것은 디바이스 역시 사용자를 신뢰할 수 있는지를 밝힌다는 점에 장점이 있다. 따라서, 디바이스도 역시 부정 사용자를 검출하여, 이러한 검출에 의해 보안에 민감한 애플리케이션들을 중단시킬 수 있게 된다.
인증 출력 메시지가 시각 및/또는 청각 및/또는 촉각 정보를 포함할 때는 큰 실용적 장점을 갖는 데, 이 정보는 신뢰된 단말기의 인식을 복잡하지 않게 그리고 신속히 제공하는 인간-인터페이스-판독가능한 정보이기 때문이다.
인증 출력 메시지가 단말기에 저장된 테이블에서의 검색을 위해 적어도 하나의 값을 포함한다면, 퍼스널 디바이스는 룩업 테이블에서의 장소에서의 단순한 참조가 정확한 인증 출력 정보를 식별하기에 충분하기 때문에 메모리 공간을 보다 덜 필요로 한다.
인증 출력 메시지가 서버에 의해 단말기로 전송되고, 이 인증 출력 메시지는 바람직하게는 사용자에 의해 서버로 전송되었던 것인 경우의 시나리오는 퍼스널 디바이스가 사용자에 의해 기록될 수조차 없는 경우에 관한 것이다. 이것으로 인해 본 발명은 프로그램되거나 미리 기록된 스마트카드 또는 마그네틱 카드와 같은 미리 제조된 수정할 수 없는 퍼스널 디바이스의 분야에도 적용될 수 있다.
인증 출력 메시지가 서버에 의해 디바이스가 성공적으로 인증된 것에 기초하여 서버에 의해 단말기로 전송되는 것은 보다 고도의 보안성을 달성할 수 있게 되는데, 이것은 인증이 발생하지 않는 한, 인증 출력 메시지가 서버에서 안전하게 보관되기 때문이다. 그러므로, 어떠한 침입자도 디바이스로부터 인증 출력 메시지를 도출할 수는 없다.
사용자에 제시될 인증 출력 메시지 중 단지 일부를 사용하여 보다 고도의 보안성을 달성할 수 있는데, 이것은 침입자가 정규 단말기를 가장한 위조 단말기를 사용하여 사용자를 속여서 어떻게든 출력 메시지를 염탐하여 다음번에 그것을 사용하는 것과 같은 위험에 노출되지 않고도 동일한 인증 출력 메시지를 수회에 걸쳐 사용할 수 있기 때문이다.
도 1은 디바이스, 단말기 및 서버의 배치도.
도 2는 신뢰 접속을 설정하기 위한 제1 방법의 시간적 구성도.
도 3은 신뢰 접속을 설정하기 위한 제2 방법의 시간적 구성도.
도 4는 신뢰 접속을 설정하기 위한 제3 방법의 시간적 구성도.
도 5는 신뢰 접속을 설정하기 위한 제4 방법의 시간적 구성도.
〈도면의 주요 부분에 대한 부호의 설명〉
1 : 사용자
2 : 퍼스널 디바이스
3 : 단말기 출력 디바이스
4 : 네트워크
5 : 서버
6 : 단말기
본 발명은 사용자가 미지의 단말기를 인증할 수 있는 시스템에 관한 것이다. 본 명세서에서, 사용자는 자신이 사용하기를 원하는 단말기의 위조 단말기 여부 또는 정규 단말기인지 그리고 신뢰될 수 있는지를 검출할 수 있다. 보안에 민감한 작업은 신뢰된 단말기를 통해서만 수행되어야 한다. 본 발명은 단말기가 자신을 서버에 인증시키는 제1 인증 단계를 사용한다. 이러한 인증은 퍼스널 디바이스를 상기 단말기에 단순히 접속하여 시작되거나, 사용자에 의해 어떠한 추가적 작용이 가해져서 시작될 수 있다. 예를 들어, 사용자는 입력 수단들이 존재하는 경우에는 단말기 상에서 또는 퍼스널 디바이스 상에서 하나 이상의 버튼이나 키를 부가적으로 누를 수 있다. 인증을 위해, 임의의 기존 확인 시스템이, 예를 들어 개인-공용 키 시스템이 사용될 수 있다. 퍼스널 디바이스가 스피커나 스크린과 같은 자신의 출력 수단을 구비한다면, 이 단말기의 신뢰 여부의 최종 메시지가 퍼스널 디바이스 또는 단말기 자체 상에서 출력될 수 있다. 사용자는 자신의 퍼스널 디바이스를 신뢰하기 때문에, 이러한 메시지는 디바이스 자체로부터 획득된다. 디바이스가 고유 출력 수단이 없는 경우, 이러한 메시지는 디바이스에서 발원될 수 있고, 거기에서부터 단말기로 이 메시지를 전송하여 출력되도록 한다. 사용자는 완전히 혹은 부분적으로 단말기에 전송될 수 있는 확인 정보를 자신의 퍼스널 디바이스에 입력할 수 있다. 결국, 단말기는 전송된 정보를 사용하여 인증 출력 메시지를 판정할 수 있다. 제1 인증 단계 이후 제2 인증 단계가 이어지는데, 여기서 서버는 자신을 퍼스널 디바이스에 인증시킨다. 두 인증 단계가 모두 성공하면, 인증 출력 메시지가 사용자에게 주어질 수 있다. 퍼스널 디바이스가 기록 능력이 없다면, 인증 정보 또는 소위 인증 벡터가 신뢰된 채널을 통해 사용자에 의해 서버로 전송될 수 있다. 인증이 성공하였을 때, 서버는 어떤 메시지를 단말기에 출력하여 단말기가 인증 출력 메시지를 출력하도록 한다. 그러므로, 서버로부터 단말기로의 메시지는 인증 출력 메시지 자체일 수도 있고, 혹은 그 일부일 수도 있으며, 또는 인증 출력 메시지를 사용자에 보증하는 임의의 다른 종류의 메시지일 수도 있다. 사용자가 자신의 퍼스널 디바이스가 없는 경우, 단말기에 접근하기에 앞서 인증 벡터가 서버로 전송되는 방법이 사용될 수 있다. 사용자는 하나 이상의 요구-응답-인증 벡터 집합에 대하여 서버에 동의한다. 이러한 인증은 요구-응답 원리를 통하여 수행되며, 성공적인 인증에 기초해 서버는 최종적으로 인증 출력 메시지를 단말기를 통해 발행한다. 제2 메시징 단계, 즉 인증 출력 메시지의 출력은 서버로부터 메시지의 보증을 포함하는 제1 메시징 단계 이후에 처리된다. 제1 메시징 단계의 메시지는 단말기가 신뢰될 수 있는지를 나타낸다.
어느 실시예에서도, 전송되는 메시지들이 완전히 전송될 필요는 없다. 단지 일부의 메시지 또는 얼마간의 포인터만을 전송하거나, 최종 인증 출력 메시지 또는 단말기 인증 메시지가 룩업 테이블에서 검색되는 것만으로 충분할 수 있다.
이하에서는, 본 발명의 일반적인 구조 및 다양한 실시예들을 설명한다.
본 발명이 사용될 수 있는 전형적인 시스템이 도 1에 도시되어 있다. 사용자(1)는 공용 비신뢰 단말기(6)로부터 서버 시스템(5)[이하에서는 서버 시스템을 서버(5)로만 약칭함]으로 억세스한다. 이러한 단말기(6)는 그것을 통해 사용자(1)와 통신하는 스크린 등의 단말기 출력 디바이스(3)를 구비한다. 단말기 출력 디바이스(3)는 사용자가 단말기(6)와 통신할 수 있는, 예를 들어 키보드 등의 수단을 구비한다. 단말기(6), 즉 개개의 단말기 출력 디바이스(3)는 네트워크(4)를 통해 서버(5)에 접속하는데, 도면에서는 단순한 표현을 위해 직선으로 도시되어 있다. 서버(5)로의 억세스를 위해, 사용자(1)는 자신이 공용 단말기(6)를 정확하게 인증하는 것을 신뢰하는 서버(5) 상에 계정을 갖는다. 공용 단말기는 손을 타기 어렵게 되어 있지만, 침입자는 정규 단말기(6)를 위조 단말기로 쉽게 대체하거나 그럴듯한 장소에 새로운 위조 단말기를 설치할 수 있다. 서버(5)는 정규 단말기(6)를 구분할 수 있으며, 이들을 인증할 수 있다. 사용자(1)가 서버(5)를 인증하기에 필요한 정보, 및 필요하다면, 서버(5)가 사용자(1)를 확인하기에 필요한 정보가 알려진 사용자 등록 단계나 초기화 단계(예를 들어, 공용 키에 동의함)시에 셋업된다. 본체가 또 다른 것을 인증하면, 비밀 인증 채널이 그 결과로서 설정된다. 즉, 침입자는 인증 절차로부터 발생한 인증 채널을 하이제크할 수 없다. 본 명세서에서, 기호 U, T 및 S는 각각 사용자(1), 단말기(6) 및 서버(5)를 구분하기 위해 사용된다. 사용자(1)가 스마트카드, 휴대 전화 또는 마그네틱 카드 등의 신뢰된 퍼스널 디바이스(2)를 갖는 경우, 그것은 D로 표시된다.
상술한 인증 단계들은 인증 프로토콜을 사용하여 구현된다. 일방 및 쌍방 인증을 수행하기 위한 Secure Socket Layer(SSL), KryptoKnight, 및 Kerberos 등의 기존의 다양한 인증 프로토콜이 있다. SSL에 관한 상세한 설명은 1996년 Internet Draft지 Alan O. Freier, Philip Kariton 및 Paul C. Kocher 등의 "The SSL protocol: Version 3.0"에 설명되어 있다. KryptoKnight는 IEEE Journal on Selected Areas in Communications의 1993년 Vol. 11, No 5, pp. 679-693에서의 R. Bird, I. Gopal, A. Herzberg, P. Janson, S. Kutten, R. Molva, 및 M. Yung 등의 "Systematic design of a family of attack-resistant authentication protocols"에 기술되어 있다. Kerberos는 Internet Request for Comment RFC 1510, 1993에서의 John T. Kohl 및 B. Clifford Neuman 등의 "The Kerberos network authentication service(V5)"에 기술되어 있다.
본 명세서에서 제안된 해결 방법은 적절한 확인 프로토콜을 사용하는 것을 가정하며, 이것은 상술한 프로토콜들 중 하나 또는 유사한 목적으로 사용하는 다른 프로토콜일 수 있다.
서버(5)는 복제될 수 있기 때문에, 병목 현상이 방지될 수 있다. 복제된 모든 서버는 최신의 정규 단말기(6) 세트를 인식하는데 필요하며, 정보는 그들을 확인하기 위해 필요하다. 또한, 각각 분리 도메인을 담당하는 몇 개의 서버(5)가 있을 수 있다. 이 경우, 서버들(5)이 서로를 인증하기 위한 공용 키 인프라스트럭쳐 등의 필요한 인프라스트럭쳐가 존재한다고 가정한다. 어느 경우에나, 복수의 단말기들(6)은 복수의 서버들(5)보다 더 큰 개수를 가질 수 있다.
제1 케이스: 출력 능력이 구비된 퍼스널 디바이스
우선, 사용자(1)가 휴대 전화의 스크린과 같은 자신의 출력 채널을 갖는 완전한 퍼스널 디바이스(2)를 갖는 시나리오를 고려한다. 단말기(6)는 디바이스 출력 채널에 억세스할 수 없다. 따라서, 사용자(1)는 이 출력 채널을 통해 그와 통신하는 어떠한 정보가 자신의 신뢰 퍼스널 디바이스로부터 시작되는지를 확신할 수 있다. 즉, 신뢰 퍼스널 디바이스(2)와 사용자(1)간에는 신뢰 경로(c0)가 존재한다(St1a). 사용자(1)(U)가 비신뢰 단말기(6)(T)에 접근할 때, 자신의 디바이스(2)(D)를 적외선 링크, 물리적 접속과 같은 어떤 수단에 의해 단말기(6)(T)에 연결하여(St1b, St1c), 통신을 수행한다. 대응 메시지 흐름도는 도 2에 개략적으로 도시되어 있다.
우선, 제1 인증 단계(A I)가 단말기(6)가 자신을 서버(5)에 확인시키는 동안에 수행된다.
1. U→D: (St1d) 사용자(U)는 디바이스(D)에 단말기(6)(T)를 인증할 것을, 예를 들어, D의 디스플레이 상에서 버튼을 클릭하여 요구한다.
2. D→T: (St2) 디바이스(D)는 T가 T 자신을 서버(S)에 인증시킬 것을 요구한다.
3. T→S: (St3a) T는 서버(S)에 일방 인증 프로토콜을 실행한다. 이것이 성공할 경우, 서버(S)는 T로의 인증 채널 S-T를 가짐을 인식한다. 이 인증 채널 S-T는 제1 인증 신뢰 접속(c1) 으로서 설정된다(St3b). 따라서, 서버(5)는 단말기(6)를 신뢰하게 된다.
다음으로, 제2 인증 단계(A II)가 제1 인증 신뢰 접속(c1)을 사용하여 수행된다.
4. S→D: (St4a) 서버는 제1 인증 신뢰 접속(c1)을 통해 디바이스 D에 일방 인증 프로토콜을 실행한다. 이것이 성공할 경우, 디바이스 D는 자신이 서버 S로의 S-T를 통과하는 인증 채널 S-D를 가짐을 인식한다. 이 인증 채널 S-D는 제2 인증 신뢰 접속(c2)로서 설정된다(St4b).
다음 단계로, 제1 메시징 단계(M I)가 계속된다. 단말기는 세션 키 'key'를 서버(5)로 전송한다(St4c). 다음으로, 이 키는 서버(S) 및 단말기(T)에 의해 사용되어 정보를 교환할 수 있다. 서버가 단말기를 신뢰하기 때문에, 서버는 키를 받아들여 그것을 사용할 수 있다. 세션 키를 사용하는 것은 교환 정보를 훔쳐서 그 사이에서 그것을 수정하려는 침입자가 교환된 정보를 판독할 기회나 그 수정이 검출됨이 없이 그것을 수정할 수 없게 하기 때문에 보안성을 향상시킨다. 세션 키를 사용하는 것은, 즉 정확히 하나의 구성에서 설명된 시스템의 연속된 사용인 모든 새로운 세션에 대한 새로운 키는 침입자에게 한번 노출된 키조차 다음 세션용으로는 필요없기 때문에 보다 보안성을 향상시킨다.
5. S→D: 서버(S)는 S-D를 통해 "T가 인증됨"이라는 메시지를 전송한다. 이 메시지는 단말기(6)를 통해 디바이스(2)에 도착한 단말기 인증 메시지(mt)이다(St5a). 또한, 서버(S)는 세션 키 'key' 또는 일회 증명 등의 부가 정보를 전송하여 제3 인증 단계(A III)동안 디바이스 D 및 T에 의해 사용되도록 한다. 이 단계에서, 인증 프로토콜은 디바이스 D와 T사이에서 실행되며, 이 인증의 성공에 따라서, 보안 채널 D-T가 그들 사이에서 구축된다(St5c). 이러한 인증 채널 D-T는 제3 인증 신뢰 접속(c3)으로서 설정된다(St5c).
6. D→U: 다음으로 디바이스(D)가 "T는 S에 따라서 인증됨"이란 메시지를 사용자 U에 전송하여 디스플레이하는 동안 제2 메시징 단계(M II)가 계속된다. 이 메시지에 의해 인증 출력 메시지(mo)가 발생된다. 이와 같은 인증 출력 메시지(mo)의 출현은 사용자(U)가 단말기(6)를 신뢰할 수 있다는 것을 U에게 알리는 것이다.
7. D→U: 사용자(U)가 서버(S)에 인증해야만 하는 시나리오에서, 상술한 교환에 이어서 분리 단계가 행해질 수 있다. 왜냐하면, 제4 인증 단계(A IV)동안 디바이스(2)가 사용자(1)에게 디바이스(2)에 사용자 자신을 확인할 것을 요구할 수 있기 때문이다(St7).
8. U→D: 사용자(1)는 자신을 정규 사용자로서 확인하기에 적절한 정보의 일부를 입력하여 이 요구에 응답한다. 이러한 정보의 일부로는 개인 식별 번호 PIN이나 패스 문구 등이 있다(St8).
상술한 바와 같이, 이전의 시나리오들뿐만 아니라 일방 인증 흐름에서 사용될 수 있는 종래의 여러 인증 프로토콜들이 있다. 단계 3에서, T는 쌍방 인증 프로토콜을 실행할 수 있다. 이것은 서버(S)로 가장한 침입자를 좌절시키게 된다. 사용자(U)가 서버(S)에 인증하여야 하는 시나리오들에서, 단계 4는 상호 인증 교환이라는 형식을 수행하여 단계 7 및 8을 제거할 수 있다. 사용자(U)가 T나 서버(S)에 식별되지 않는 한, 사용자(U)의 여정은 T로부터 비밀리에 유지된다.
상술한 구조는 다음과 같이 요약될 수 있다. 퍼스널 디바이스(2)는 단말기(6)와 접속될 수 있는 수단을 구비한다. 또한, 디바이스(2)에서 실행되는 코드를 더 포함하여, 사용자(1)와 단말기(6)간의 신뢰 접속을 설정하기 위한 방법을 실행한다. 이러한 단말기(6)는 디바이스(2)에 의해 인증될 수 있는 적어도 하나의 서버(5)에 접속되어 인증될 수 있다. 디바이스(2)가 물리적, 광학적 또는 유선 또는 무선 수단에 의해 접속이 수행되는 방식으로 단말기(6)에 접속되면, 후술하는 단계들이 수행된다.
· 제1 인증 단계(A I)는 단말기(6)가 자신을 서버(5)에 인증시키는 동안 초기화된다. 이러한 초기화의 성공에 따라서, 제1 인증 신뢰 접속(c1)이 서버(5)와 단말기(6)간에 설정된다.
· 다음으로, 제2 인증 단계(A II)는 상기 설정된 제1 인증 신뢰 접속(c1)을 통해 서버(5)가 자신을 디바이스(2)에 인증시키는 동안 초기화된다. 상기 인증의 성공에 따라서, 제2 인증 신뢰 접속(c2)이 서버(5)와 디바이스(2)간에 설정된다.
· 다음으로, 단말기 인증 메시지(mo)가 제1 메시징 단계(M I)동안 디바이스(2)에 의해 수신된다. 이 메시지는 상기 설정된 제2 인증 신뢰 접속(c2)을 통해 서버(5)로부터 수신되어 상기 설정된 단말기(6)의 인증을 확인한다.
· 다음으로, 제2 메시징 단계(M II)동안, 인증 출력 메시지(mo)가 디바이스(2)에 의해 사용자(1)에 제공된다. 이것은 디바이스(2)의 출력을 통해서 및/또는 단말기(6)의 단말기 출력(3)을 통해서 행해진다.
퍼스널 디바이스(2)는 자신이 인증 출력 메시지(mo)를 발생시키기 위해 단말기(6)로 전송될 수 있는 미리 결정되어 저장된 인증 정보(vec)를 포함할 수 있다. 바람직한 경우는 인증 출력 메시지(mo)가 서버(5)에 의해 단말기(6)로 전송되는 경우이다. 이러한 인증 출력 메시지(mo)는 배경색, 전경색, 배경 패턴, 소리, 문자, 번호 등 중 어느 하나 이상의 시각, 청각, 촉각 정보를 포함할 수 있다. 이와 같이, 인증 출력 메시지(mo)는 단말기(6)에 저장된 테이블에서 검색하기 위한 적어도 하나의 값을 포함할 수 있다. 또한, 인증 출력 메시지(mo)는 사용자(1)에 의해 서버(5)로 전송된다. 이것은 신뢰 통신 접속(cs)을 통해 행해지는 것이 바람직하다. 인증 단계들(A I, A II, 및 A III)은 쌍방향일 수 있다.
상술한 시나리오에서, 단말기(6)는 자신을 서버(5)에 인증시켜, 이것의 성공에 따라서 제1 인증 신뢰 접속(c1)이 서버(5)와 단말기(6)간에 설정된다. 또한, 단말기(6)는 서버(5)와 디바이스(2)간의 제2 인증 신뢰 접속(c2)의 설정을 촉진한다. 특정한 구현에서는, 단말기(6)가 단말기 출력(3)을 필요로 할 수 있다.
또한, 단말기(6)는 인증 출력 메시지(mo)를 통해 억세스할 수 있는 저장된 룩업 테이블을 포함할 수 있다.
서버(5)는 네트워크(4)나 링크를 통해 단말기(6)에 접속되어, 제1 인증 단계(A I)동안 단말기(6)를 인증할 수 있다. 제1 인증 단계(A I)후, 제1 인증 신뢰 접속(c1)이 서버(5)와 단말기(6)간에 설정된다. 또한, 서버(5)는 제2 인증 단계(A II)동안 디바이스(2)에 자신을 인증시켜, 제2 인증 신뢰 접속(c2)이 설정되도록 한다. 다음으로, 서버(5)는 제2 인증 신뢰 접속(c2)을 통해 디바이스(2)에 단말기 인증 메시지(mt)를 전송하여 단말기(6)의 설정된 인증을 확인할 수 있다.
제2 케이스: 출력 능력이 없는 퍼스널 디바이스
이번 시나리오는 출력 능력이 없는 집적 회로 카드(예를 들어, 스마트카드) 등의 디바이스(2)를 사용자(1)가 구비하고 있는 경우이다. 이번 시나리오에도 저번과 동일한 해결 방법을 사용하려고 할 수 있다. 그러나, 디바이스(D)가 자신의 디스플레이를 갖지 않기 때문에 단계 6에서 문제가 발생한다. 그 결과, 사용자(U)로의 신뢰 경로를 갖지 않게 된다. 다른 형태의 신뢰 경로들을 구비한 디바이스들이 있을 수 있는데 - 예를 들어, 이동 전화는 사용자(U)에게 메시지를 전송하기 위해 음성 합성기를 사용할 수 있음 -, 이들은 상술한 해결 방법에서 사용될 수 있다. 그러나, 표준 스마트카드는 이러한 출력 메카니즘이 없다. 그러므로, 해결 방법을 수정할 필요가 있다.
주문형 중요 안전창은 트로이 목마 공격에 대한 잘 알려진 안전 도구이다. 여기에는 다양한 제안이 있다. 하나는 1996년 SEMPER Consortium의 기술 보고서인 N. Asokan 등의 "Preliminary report on basic services, architecture and design"에 기술되어 있다. 이 기술 보고서는 유럽 특허청에 제출된 SEMPER Project deliverable 이다: 관련 정보에 대해서는 http://www.semper.org 참조. 또 다른 제안은 1996년 11월 캘리포니아 오클랜드에서 개최된 Electronic Commerce의 Second USENIX Workshop에서의 243-250면의 J.D. Tygar 및 A. Whitten의 "WWW electronic commerce and Java Trojan horses"에서 공개되었다. 다양한 변형들이 구현될 수 있는데, 이 예로는 SEMPER Trusted Interactive Graphical User Interface(www.semper.org 참조), 즉 Lotus Notes software의 hieroglyphs in the login dialog-box 등이 있다. 이것이 단순한 트로이 목마에 대한 효과적인 대응 방법이지만, 트로이 목마가 디스플레이로의 억세스를 판독하거나 기록하는 시나리오에서는 비효과적이다. 개인 윈도우가 사용자에 디스플레이되자마자, 트로이 목마 프로그램이 개인 정보를 판독하고, 적법 개인 윈도우의 상단에 동일한 정보를 갖는 위조 윈도우를 구축할 수 있다.
본 명세서에서, 개인의 생각은 인증 프로토콜과 결합되어 현재 생각할 수 있는 시나리오에 대한 효과적인 해결 방법을 달성하게 된다. 현재의 위협 모델에서, 정규 단말기는 손을 타기 어렵게 되어 있지만, 불법 단말기가 자신을 서버(5)에 인증시킬 수 없다. 단말기가 인증되기 전에 개인 정보를 누설하지 않음으로써, 정교한 침입 프로그램들로부터 조차 안전해질 수 있다. 본 명세서에서, 가장 강한 위협 모델은, 예를 들어 침입자가 트로이 목마를 내장하여 정규 단말기를 파괴할 수 있는 경우를 고려한다.
사용자가 프로그램을 진행하기 전에 예를 들어 스마트카드와 같은 개인 디바이스(2)를 준비할 수 있는 신뢰 베이스(예를 들어, 가정용 PC)를 사용자가 갖고 있는 경우를 고려한다. 준비를 위해, 사용자(1)는 인증 벡터로 불리는 미리 결정된 인증 정보(vec)를 선택한다. 이러한 인증 벡터는 하나 이상의 형태의 인증자들로 구성된다. 특정한 형태의 인증자는 다음과 같다.
· 수 개의 값들 중 하나를 택할 수 있음,
· 각각의 다른 값은 한 사람에 의해 인식되고 다른 값들과 구별될 수 있음.
인증자들의 예는:
· 임의의 문구
· 배경 화상(256 가능값)
· 전경 화상(256 가능값)
· 배경 패턴(서로 다른 16개의 패턴)
· 연속 음성(서로 다른 256개의 배경음)
또 다른 예로는 사용자(1)에 의해 쉽게 인식될 수 있는 문구를 포함하는 것이다. 다양한 수단이 사용자(1)에게 단어를 보이기 위해 사용될 수 있는데, 예를 들어 스크린 상에 이 단어들을 인쇄하는 시각적 수단, 음성 합성기를 사용하는 청각적 수단, 점자로 단어를 표현하는 촉각적 수단 등이 있다. 단어 및 문구는 가장 강력한 인증 형태를 구성하는데, 그 이유는 상대적으로 큰 공간으로부터 유도될 수 있으며, 이러한 단어나 문구는 다양한 방식으로 사용자(1)와 통신할 수 있기 때문이다.
사용자(1)에 비신뢰 단말기(6)를 인증시키기 위하여 수행되는 단계들은 도 3에 도시되어 있다.
신뢰 가정용 베이스는 디바이스(2)와 사용자(1)간에 신뢰 경로(c0)를 구성한다(St1a). 따라서, 사용자(1)는 자신의 디바이스(2)를 신뢰한다. 프로그램을 실행하기 위하여, 사용자(1)는 미리 결정된 인증 정보(vec), 예를 들어 문구=abracadabra, 배경=청색, 전경=백색, 음조=징글벨의 조합으로 구성된 하나의 조합을 자신의 신뢰 가정용 베이스 상에서 선택하고 스마트카드(2) 상에 그것을 저장하여, 준비 단계(P I)를 수행한다(St1b).
사용자(1)가 비신뢰 단말기(6)로 다가가서, 그 단말기의 판독기에 자신의 스마트카드(1)를 삽입한 다음, 후술하는 메시지 흐름이 발생한다:
1. U→T: 제1 인증 단계(A I)에서, 사용자(U)는 T에게 자신을 서버(S)에 인증시킬 것을, 예를 들어 서버(S)의 식별자에 타이핑하고 T의 디스플레이 상의 버튼을 클릭하여 요구한다(St1e).
2. T→S: 단말기(T)는 서버(S)로의 일방 인증 프로토콜을 실행한다(St2a). 이것이 성공하면, 서버(S)는 T로의 인증 채널 S-T를 가짐을 인식하게 된다. 이 인증 채널 S-T는 제1 인증 신뢰 접속 c1으로서 설정된다(St2b). 서버(5)는 단말기(6)를 신뢰하게 된다.
다음으로, 제2 인증 단계(A II)가 제1 인증 신뢰 접속(c1)을 사용하여 수행된다.
3. S→D: 서버(S)는 인증 채널 S-T를 통해 디바이스(D)에 일방 인증 프로토콜을 실행한다(St3a). 이것이 성공하면, 디바이스(D)는 인증 채널 S-T를 통해 통과하는 서버(S)로의 인증 채널 S-D를 가짐을 인식한다. 인증 채널 S-D는 제2 인증 신뢰 접속(c2)으로서 설정된다.
다음 단계는 제1 메시징 단계(M I)이다. 단말기는 세션 키 'key'를 서버(5)로 전송한다(St3c).
4. S→D: 서버(S)는 S-D를 통해 "T가 인증됨"이란 메시지를 전송한다. 이 메시지는 단말기(6)를 통해 디바이스(2)에 도달하는 단말기 인증 메시지(mt)이다(St4a). 또한, 서버(S)는 세션 키 'key' 또는 일회 증명 등의 부가 정보를 전송하여 제3 인증 단계(A III)동안 디바이스 D 및 T에 의해 사용되도록 한다. 이 단계에서, 인증 프로토콜은 디바이스 D와 T사이에서 실행되며(St4b), 이 인증의 성공에 따라서, 보안 채널 D-T가 그들 사이에서 구축된다. 이러한 인증 채널 D-T는 제3 인증 신뢰 접속(c3)으로서 설정된다(St4c).
5. D→T: 다음으로, 디바이스(D)가 사용자(U)에게 "T는 S에 따라서 인증됨"이라는 메시지를 전송하는 동안에 제2 메시징 단계(M II)가 진행된다. 디바이스(D)는 자신의 디스플레이를 갖지 않기 때문에, D는 단말기(6)의 디스플레이를 필요로 한다. 디바이스(D)는 각각이 단말기(T)로의 미리 결정된 인증 정보(vec)인 미리 선택된 인증 벡터를 밝힌다.
6. T→U: T는 사용자(U)에게 수신된 인증 벡터를 제시하고, 미리 결정된 인증 정보(vec) 또는 그 일부를, 예를 들어 선택된 색조 및 배경 패턴을 디스플레이하고 선택된 배경음을 플레이함으로써 단말기 출력 디바이스(3) 상에 각각 디스플레이한다. 이러한 출력 정보는 인증 출력 메시지(mo)를 구성한다. 이와 같이 나타난 출력 메시지(mo)는 사용자(U)에게 그가 단말기(6)를 신뢰할 수 있음을 말하는 것이다.
즉, 디바이스(D)는 서버(S)가 T는 정규 단말기(6)임을 확인한 후에만 T에 인증자를 밝힌다. 사용자(1)의 인증자를 불법 단말기가 정확히 추측할 수 있는 가능성은 상술한 파라미터들에 대해 1/(256×256×16×256)만큼 매우 작다. 위조 단말기가 몇 몇 사용자의 인증자들을 수 회 잘못 추측한다면, 담당 제어국에 보고되어 불법 단말기로서 검출될 수 있다.
지금까지는 사용자(U)가 T 또는 서버(S)에 인식되지 않는다. 이로써, 사용자(U)의 여정이 T로부터 비밀스럽게 유지될 수 있다.
다음과 같은 변화도 가능하다:
스마트카드는 인증자를 완전히 저장하기에 충분한 메모리를 갖지 않을 수 있다. 그러나, 인증자의 형태가 미리 결정된다면, 스마트카드는 단지 그 인덱스만을 저장하는 것만으로 충분하며, 단말기(6)는 다른 구성 요소들에 대한 모든 가능한 값들의 테이블에 인증자를 검사할 인덱스를 사용할 수 있다.
제3 케이스: 출력 능력이 없고 기록할 수 없는 퍼스널 스마트카드
사용자(1)에 의해 기록될 수 없는 종류의 스마트카드도 있을 수 있다. 이 경우, 도 4에 도시된 바와 같이 구성이 변형된다.
1. 제1 준비 단계(P)동안, 사용자(1)는 인증 벡터를 선택하고, 자신의 가정용 베이스로부터 비밀의 인증 채널(cS)을 통해 서버(5)에 그 인증 벡터를 전송한다. 각각이 미리 결정된 인증 정보(vec)인 인증 벡터로서, 사용자(1)는 하나의 조합, 예를 들어 문구=abracadabra, 배경=청색, 전경=백색, 음조=징글벨의 조합을 선택한다. 또한, 디바이스(2)와 사용자(1)간의 신뢰 경로(c0)가 이때부터 존재하게 된다. 그러므로, 사용자(1)는 자신의 디바이스(2)를 신뢰하게 된다. 사용자(1)가 비신뢰 단말기(6)에 접근하여 자신의 스마트카드를 단말기의 판독기에 삽입하면(St1b, St1c), 후술하는 메시지 흐름이 발생한다.
2. D→T: 제1 인증 단계(A I)에서, 디바이스(D)는 T에게 자신을 서버(S)에 인증시킬 것을 요구한다(St2). 이러한 요구는 디바이스(D)의 삽입에 의해 자동으로 유도된다.
3. T→S: 단말기(T)는 서버(S)로의 일방 인증 프로토콜을 실행한다(St3a). 이것이 성공하면, 서버(S)는 T로의 인증 채널 S-T를 가짐을 인식하게 된다. 이 인증 채널 S-T는 제1 인증 신뢰 접속(c1)으로서 설정된다(St3b). 따라서, 서버(5)는 단말기(6)를 신뢰하게 된다.
다음으로, 제2 인증 단계(A II)가 제1 인증 신뢰 접속(c1)을 사용하여 수행된다.
4. S→D: 서버(S)는 인증 채널 S-T를 통해 디바이스(D)에 일방 인증 프로토콜을 실행한다(St4a). 이것이 성공하면, 디바이스(D)는 인증 채널 S-T를 통해 통과하는 서버(S)로의 인증 채널 S-D를 가짐을 인식한다. 인증 채널 S-D는 제2 인증 신뢰 접속(c2)으로서 설정된다(St4b).
다음 단계는 제1 메시징 단계(M I)이다. 단말기는 세션 키 'key'를 서버(5)로 전송한다(St4c).
5. S→D: 서버(S)는 S-D를 통해 "T가 인증됨"이란 메시지를 전송한다. 이 메시지는 단말기(6)를 통해 디바이스(2)에 도달하는 단말기 인증 메시지(mt)이다(St5a). 또한, 서버(S)는 세션 키 'key' 또는 일회 증명 등의 부가 정보를 전송하여 제3 인증 단계(A III)동안 디바이스 D 및 T에 의해 사용되도록 한다. 이 단계에서, 인증 프로토콜은 디바이스 D와 T사이에서 실행되며(St5b), 이 인증의 성공에 따라서, 보안 채널 D-T가 그들 사이에서 구축된다. 이러한 인증 채널 D-T는 제3 인증 신뢰 접속(c3)으로서 설정된다(St5c).
6. S→T: 다음으로, 서버(S)가 사용자(U)에게 "T는 S에 따라서 인증됨"이라는 메시지를 전송하는 동안에 제2 메시징 단계(M II)가 진행된다. 디바이스(D)는 자신의 디스플레이를 갖지 않기 때문에, 서버(S)는 단말기(6)의 디스플레이를 필요로 한다. 디바이스(D)는 각각이 단말기(T)로의 미리 결정된 인증 정보(vec)인 미리 결정된 인증 벡터를 밝힌다. 이러한 출력 정보는 인증 출력 메시지(mo)를 구성한다.
7. T→U: T는 사용자(U)에게 수신된 인증 벡터를 제시하고, 미리 결정된 인증 출력 메시지(mo) 또는 그 일부를, 예를 들어 선택된 색조 및 배경 패턴을 디스플레이하고 선택된 배경음을 플레이함으로써 단말기 출력 디바이스(3) 상에 각각 디스플레이한다. 이와 같이 나타난 인증 출력 메시지(mo)는 사용자(U)에게 그가 단말기(6)를 신뢰할 수 있음을 말하는 것이다.
단계 5에서의 인증 단계는 서버(S)가 정규 단말기(6)를 사용하고 있는 침입자에게 인증 벡터를 누설하는 것이 아니라 사용자(1)인척 하기 때문에 필요한 것이다. 동일한 인증 벡터가 여러 번 사용될 수 있다. 또한, 사용자(1)는 준비 단계(P I)동안 인증 벡터 집합을 선택할 수 있다. 또 다른 변화는 사용자(1)가 단말기(T)에게 매번 인증 벡터의 다른 구성 요소를 제시할 것을 요구하는 경우이다. 이것은 적법 사용자(1)를 관찰하여 그의 인증 벡터를 습득한 침입자를 무력화시킬 수 있다.
앞서의 경우에와 같이, 단말기(T)는 서버(S)와 쌍방 인증 프로코콜을 실행할 수 있다. 이것은 서버(S)를 가장한 침입자를 무력화시킨다.
제4 케이스: 퍼스널 디바이스가 없는 경우
스마트카드 및 다른 퍼스널 신뢰 디바이스는 장래에는 보편화될 것이다. 그러나, 지금까지는 그 사용이 제한적이다. 대부분의 사용자들은 단지 단순한 패스 문구(예를 들어, 인터넷 억세스의 경우)나 메모리 카드(예를 들어, 신용/현금 카드의 경우)만으로 무장되어 있다. 따라서, 사용자(1)가 퍼스널 컴퓨팅 디바이스(2)를 전혀 갖지 않는 시나리오를 조사하여야 한다. 이것에 대한 대응 단계들이 도 5에 개략적으로 묘사되어 있다.
소위 S/Key라 불리우는 일방 인증에 대한 해결 방법은 1994년 2월 캘리포니아 샌디에고, 카타마란 호텔에서 개최된 Network and Distributed Systems Security에 관한 심포지엄에서의 N. Haller의 "The S/Key on-time password system"에 서술되어 있다. 이 서류는 전체적으로 인용된다.
이러한 S/Key 시스템을 사용하여, 서버는 초기 단계동안 사용자에게 여러 요구/응답 쌍들을 발할 수 있다. 사용자는 이 쌍들의 리스트를 지적한다. 응답은 본질적으로 일회용 패스워드이다. 시스템에 억세스하기 위해, 사용자는 자신을 식별하고 서버는 요구를 전송한다. 다음으로, 사용자는 자신의 인쇄된 리스트로부터 적절한 응답을 검색하고, 리스트로부터의 그 쌍을 입력한다. 쌍방향으로 S/Key형 시스템을 사용하는 것이 제안된다.
여정을 시작하기 전에, 준비 단계(P I)에서 서버(S)는 여러 요구/응답 쌍들을 사용자의 가정용 베이스로의 비밀 신뢰 채널(c0)을 통해 사용자에 전송하고, 사용자(1)는 각각의 요구에 대하여 서로 다른 인증 벡터를 선택한 다음, 서버(S)로 인증 벡터/응답 쌍들을 다시 되전송한다. 또한, 사용자(1)는 〈요구, 응답, 인증 벡터〉 세가지의 전체 리스트를 지적한다.
사용자(1)가 비신뢰 단말기(6)에 접근하는 경우, 후술하는 메시지 흐름이 발생하게 된다.
1. U→T: 제1 인증 단계(A I)에서, 사용자(U)는 단말기(T)에게 단말기 자신을 서버(S)에 인증시킬 것을, 예를 들어 사용자(U) 및 단말기(T)의 식별자들을 타이핑하고, 버튼을 클릭하여 요구한다(St1).
2. T→S: 단말기(T)는 서버(S)로의 일방 인증 프로토콜을 실행한다(St3a). 이것이 성공하면, 서버(S)는 T로의 인증 채널 S-T를 가짐을 인식하게 된다. 이 인증 채널 S-T는 제1 인증 신뢰 접속(c1)으로서 설정된다(St2b). 따라서, 서버(5)는 단말기(6)를 신뢰하게 된다.
다음으로, 제2 인증 단계(A II)가 제1 인증 신뢰 접속(c1)을 사용하여 수행된다.
3. S→T: 서버(S)는 단말기(T)로의 S-T를 통해 준비 단계(P I)동안 사용자(U)와 미리 교환된 요구들 중 하나를 전송한다(St3).
4. T→U: 단말기(T)는 사용자(U)로의 요구를 디스플레이한다(St4).
5. U→T: 사용자(U)는 자신의 출력 정보 상에서 그 요구에 대응하는 응답을 검색하여, 아직 삭제되지 않았다면 그것을 타이핑한다(St5).
6. T→S: 단말기(T)는 S-T를 통해 서버(S)로 응답을 전송한다(St6).
7. S→T: 이 응답이 유효하다면, 서버(S)는 요구에 대응하는 인증 벡터를 검색하여, 그것을 S-T를 통해 단말기(T)로 전송한다(St7).
8. T→U: 단말기(T)는 사용자(U)에게 수신된 인증 벡터를 제시한다(St8).
사용자(U)는 자신의 출력 정보에 따라서, 이 인증 벡터가 그 요구에 대응하는 인증 벡터가 맞는지를 확인할 수 있다. 맞는 경우, 사용자는 단말기(T)가 정규 단말기(6)임을 확신할 수 있고, 사용자(U)는 자신의 출력 리스트로부터 그 요구에 대응하는 항목을 입력하게 된다. 인증이 실패한 경우, 서버(S)뿐만 아니라 사용자(U)도 역시 그 요구에 대응하는 항목을 말소하고, 다시 그것을 사용할 수 없다. 앞서의 경우에서와 같이, 단말기(T)는 서버(S)와 쌍방 인증 프로토콜을 실행할 수 있다. 이로부터, 서버(S)를 가장한 침입자를 무력화시키게 된다.
다양한 변형들이 후술하는 바와 같이 될 수 있다.
사용자(1)는 출력 리스트 중 모든 것을 실행하는 것을 싫어할 수 있다. 이 경우는 보안에 위험성이 있을 수 있다. 즉, 침입자가 출력 리스트를 확보하게 된다면, 침입자는 사용자(1) 및/또는 서버(5)를 무력하게 할 수 있다. 사용자가 단일 인증 벡터를 사용하는 경우도 있다. 이 때, 단계 3-6이 삭제된다. 단계 7에서, 서버(S)는 인증 벡터를 더 이상의 검색없이 단말기(T)로 전송한다. 이러한 단순화는 침입자가, 예를 들어 위조 단말기를 설치하고 이들 사용자가 그것을 사용하기를 기다려 정규 단말기와의 상호 작용함으로써, 특정 사용자들의 인증 벡터들을 획득하려는 표적 침입자에 대하여는 안전하지 않다. 그러나, 특정 사용자를 의식하지 않고 위조 단말기(6)를 설치한 비표적 침입자에 대하여는 사용할 수 있다. 사용자들이 자신의 인증 벡터를 규칙적으로 변경한다면, 일반 공중 모두를 목적으로 하는 침입은 가능하지 않게 된다.
인증 메시지는 서버에 의해 사용자에게 전송되는 것이 일반적이다.
상술한 시나리오에서와 같이, 제2 변형예는 인증 벡터의 서로 다른 구성 요소를 매번 단말기(T)에게 제시하도록 요구하는 것을 가능하게 한다. 즉, 사용자(1)는 자신이 요구들을 기억하도록 인증 벡터가 도울수 있기 때문에, 인증 벡터의 특정 형태를 요구로서 특정화한다. 예를 들어, 3개의 색을 기억하기 보다는 하나의 색, 하나의 배경음과 하나의 단어를 기억하는 것이 사용자(1)에게는 보다 용이하다.
사용자(1)는 자신의 인증 벡터 항목을 기억할 필요는 없지만, 잘못된 인증 벡터를 인식할 수는 있어야 한다. 고 엔트로피로 인증 벡터를 구성하는 한가지 방법은 이들 인증 벡터를 주제에 의해 구성하는 것이다. 예를 들어, 사용자(1)는 "차"라는 주제에 대하여 요구를 발하여, 자신의 차의 특정 부품을 물을 수 있다. 차는 용이하게 인식할 수 있는 몇 개의 부품이 있다.
이러한 방법은 다음과 같이 요약된다:
(a) 제1 인증 단계(A I)는 단말기(6)가 자신을 서버(5)에 인증시키는 동안 실행된다. 제1 인증의 성공에 따라서, 제1 인증 신뢰 접속(c1)이 서버(5)와 단말기(6)간에 설정된다.
(b) 제2 인증 단계(A II)동안, 요구는 서버(5)로부터 수신되어, 사용자(1)에게 출력된다.
(c) 다음으로, 응답이 사용자(1)로부터 수신되어, 서버(5)로 전송된다. 제1 메시징 단계(M I)동안, 인증 출력 메시지(mo)가 단말기(6)에서 수신된다.
(d) 제2 메시징 단계(M II)동안, 인증 출력 메시지(mo)가 적어도 부분적으로 단말기(6)의 출력(3)을 통해 사용자(1)에게 전송된다.
상술한 바와 같이, 본 발명에 따르면, 비신뢰 단말기를 보안에 민감한 정보 처리에 사용하기 전에 사용자가 이 비신뢰 단말기를 확인할 수 있도록 한다.
상술한 방법은 사용자에게 이용가능한 컴퓨터 자원의 레벨에 따른다. 대부분의 경우에, 비신뢰 단말기가 인증되어 민감한 정보의 교환 및/또는 처리를 위해 사용자와 어떠한 원격 서버 시스템간에 설정된 세션을 보호할 수 있다.
본 분야의 숙련된 기술자들은 본 발명의 사상 및 범주로부터 벗어남이 없는 다양한 수정 및 변형들이 상술한 특정 실시예들에 행해질 수 있음을 알 수 있을 것이다.
본 명세서에서 설명되고 묘사된 모든 실시예들은 전체적으로 또는 부분적으로 결합될 수 있다.

Claims (41)

  1. 단말기(6)에 접속되는 퍼스널 디바이스(2)로서, 상기 디바이스(2)에 의해 인증(authentication)될 수 있는 적어도 하나의 서버(5)에 접속되어 상기 서버(5)에 의해 인증될 수 있는 상기 단말기(6)와 사용자(1)간의 신뢰 접속(trustworthy connection)을 상기 디바이스(2)를 통해 설정하기 위한 전산화된 방법을 갖춘 퍼스널 디바이스에 있어서,
    상기 디바이스(2)가 상기 단말기(6)에 접속된 경우에,
    상기 단말기(6)가 단말기 자신을 상기 서버(5)에 인증시키는 제1 인증 단계(A I)가 시작될 수 있고 , 이 인증이 성공하였을 때, 상기 서버(5)와 상기 터미날(6)간에 제1 인증 신뢰 접속(c1)이 설정되며,
    이어서, 상기 설정된 제1 인증 신뢰 접속(c1)을 통해 상기 서버(5)가 서버 자신을 상기 디바이스(2)에 인증시키는 제2 인증 단계(A II)가 시작될 수 있고, 이 인증이 성공하였을 때, 상기 서버(5)와 상기 디바이스(2)간에 제2 인증 신뢰 접속(c2)이 설정되며,
    이어서, 제1 메시징 단계(M I)동안, 상기 디바이스(2)에서, 상기 설정된 제2 인증 신뢰 접속(c2)을 통해 상기 서버(5)로부터 상기 설정된 단말기(6)의 인증을 확인하는 단말기 인증 메시지(mt)를 수신하고,
    이어서, 제2 메시징 단계(M II)동안, 상기 디바이스(2)로부터 상기 디바이스(2)의 디바이스 출력 및/또는 상기 단말기(6)의 단말기 출력(3)을 통해 상기 사용자(1)에게 인증 출력 메시지(mo)가 전송될 수 있는
    퍼스널 디바이스.
  2. 제1항에 있어서, 상기 단말기(6)로 전송할 수 있는 상기 단말기(6)에 대한 미리 결정되어 저장된 인증 정보(vec)를 포함하여 상기 인증 출력 메시지(mo)를 발생시킬 수 있는 것을 특징으로 하는 퍼스널 디바이스.
  3. 제1항 또는 제2항에 있어서, 제3 인증 단계(A III)동안 자신을 상기 단말기(6)에 인증시킬 수 있는 것을 특징으로 하는 퍼스널 디바이스.
  4. 제1항 또는 제2항에 있어서, 상기 인증 단계들(A I-III)은 쌍방향인 것을 특징으로 하는 퍼스널 디바이스.
  5. 제1항 또는 제2항에 있어서, 상기 사용자(1)에게 자신을 인증시킬 것을 요구할 수 있고, 사용자 인증용 사용자 입력을 수신할 수 있는 것을 특징으로 하는 퍼스널 디바이스.
  6. 제1항 또는 제2항에 있어서, 상기 인증 출력 메시지(mo)는 배경 색상, 전경 색상, 배경 패턴, 음성, 문자 및 숫자 등과 같은 시각, 청각, 및 촉각 정보 중 적어도 하나 이상의 정보를 포함하는 것을 특징으로 하는 퍼스널 디바이스.
  7. 제1항 또는 제2항에 있어서, 상기 인증 출력 메시지(mo)는 상기 단말기(6)에 저장된 테이블에서의 검색을 위하여 적어도 하나의 값을 포함하는 것을 특징으로 하는 퍼스널 디바이스.
  8. 제1항 또는 제2항에 있어서, 상기 인증 출력 메시지(mo)는 상기 서버(5)에 의해 상기 단말기(6)로 전송될 수 있으며, 바람직하게는 상기 인증 출력 메시지(mo)는 신뢰 통신 접속(cs)을 통해 상기 사용자(1)에 의해 상기 서버로 전송되었던 것임을 특징으로 하는 퍼스널 디바이스.
  9. 제1항 또는 제2항에 있어서, 상기 서버(5)에 의한 상기 디바이스(2)의 인증이 성공하였을 때, 상기 서버(5)에 의해 상기 인증 출력 메시지(mo)가 상기 단말기(6)로 전송될 수 있는 것을 특징으로 하는 퍼스널 디바이스.
  10. 제1항 또는 제2항에 있어서, 상기 인증 출력 메시지(mo)는 상기 단말기(6)에 의해 단지 부분적으로만 출력될 수 있으며, 이것은 바람직하게는 상기 사용자(1)로부터의 사전 선택(preselection)에 따른 것임을 특징으로 하는 퍼스날 디바이스.
  11. 퍼스널 디바이스(2)에 접속되는 단말기(6)로서, 상기 디바이스(2)를 통해 사용자(1)와의 신뢰 접속을 설정하기 위하여 구비되고, 서버(5)에 접속되어 이 서버(5) - 상기 디바이스(2)는 상기 서버(5)를 인증할 수 있음 - 에 의해 인증될 수 있는 단말기에 있어서,
    상기 디바이스(2)가 상기 단말기(6)에 접속되는 경우에,
    상기 단말기(6)는 제1 인증 단계(A I)동안 자신을 상기 서버(5)에 인증시킬 수 있고, 이 인증이 성공하였을 때, 상기 서버(5)와 상기 단말기(6)간에 제1 인증 신뢰 접속(c1)을 설정하며,
    상기 서버(5)는 상기 제1 인증 신뢰 접속(c1)을 통해 제2 인증 단계(A II)동안 상기 디바이스(2)에 자신을 성공적으로 인증시켰을 때, 상기 서버(5)와 상기 디바이스(2)간에 제2 인증 신뢰 접속(c2)을 설정하며,
    상기 디바이스(2)는 상기 설정된 제2 인증 신뢰 접속(c2)을 통해 단말기 인증 메시지(mt)를 상기 서버(5)로부터 수신하여 상기 단말기(6)의 설정된 인증을 확인하고,
    인증 출력 메시지(mo)는 상기 디바이스(2)에 의해 상기 디바이스(2)의 디바이스 출력 및 상기 단말기(6)의 단말기 출력(3)을 통해 상기 사용자(1)에게 전송될 수 있는
    단말기.
  12. 제11항에 있어서, 상기 제1 인증 단계(A I)는 상기 사용자(1)의 동작에 의해 실행될 수 있는 것을 특징으로 하는 단말기.
  13. 제11항 또는 제12항에 있어서, 상기 제1 인증 단계(A I)후 세션 키(key)가 상기 단말기(6)로부터 상기 서버(5)를 통해 상기 디바이스(2)로 송출되어 전송될 수 있는 것을 특징으로 하는 단말기.
  14. 제11항 또는 제12항에 있어서, 상기 인증 출력 메시지(mo)를 통해 억세스할 수 있는 저장된 룩업 테이블을 포함하는 것을 특징으로 하는 단말기.
  15. 제11항 또는 제12항에 있어서, 상기 인증 출력 메시지(mo)는 바람직하게는 상기 신뢰 통신 접속(cs)을 통해 상기 서버(5)로부터 수신될 수 있고, 바람직하게는 상기 인증 출력 메시지(mo)가 상기 사용자(1)로부터 상기 서버(5)로 전송된 것임을 특징으로 하는 단말기.
  16. 제11항 또는 제12항에 있어서, 상기 서버(5)에 의한 상기 디바이스(2)의 인증이 성공하였을 때, 상기 인증 출력 메시지(mo)가 상기 서버(5)로부터 수신될 수 있는 것을 특징으로 하는 단말기.
  17. 제11항 또는 제12항에 있어서, 단지 부분적으로만 상기 인증 출력 메시지(mo)를 출력할 수 있으며, 이것은 상기 사용자(1)로부터의 사전 선택에 따른 것임을 특징으로 하는 단말기.
  18. 퍼스널 디바이스에 접속될 수 있는 단말기(6)에 접속되는 서버(5)로서, 상기 디바이스(2)를 통해 사용자(1)와 상기 단말기(6)간의 신뢰 접속을 설정하기 위하여 구비되고, 상기 디바이스(2)에 의해 인증될 수 있는 서버(5)에 있어서,
    상기 디바이스(2)가 상기 단말기(6)에 접속되는 경우에,
    제1 인증 단계(A I)동안 상기 단말기(6)를 인증할 수 있고, 상기 인증이 성공하였을 때, 상기 서버(5)와 상기 단말기(6)간에 제1 인증 신뢰 접속(c1)을 설정하며,
    설정된 상기 제1 인증 신뢰 접속(c1)을 통해 제2 인증 단계(A II)동안 상기 디바이스(2)에 자신을 인증시킬 수 있고, 상기 인증이 성공하였을 때, 상기 서버(5)와 상기 디바이스(2)간에 제2 인증 신뢰 접속(c2)을 설정하며,
    설정된 상기 제2 인증 신뢰 접속(c2)을 통해 상기 디바이스(2)에 단말기 인증 메시지(mt)를 전송하여 상기 설정된 단말기(6) 인증을 확인하여,
    상기 디바이스(2)에 의한 상기 사용자(1)로의 인증 출력 메시지(mo)가 상기 디바이스(2)의 디바이스 출력 및 상기 단말기(6)의 단말기 출력(3)을 통해 전송되도록 하는
    서버.
  19. 제18항에 있어서, 세션 키(key)는 상기 단말기(6)로부터 상기 디바이스(2)로 상기 제1 인증 단계(A I)후 수신 및 전송될 수 있는 것을 특징으로 하는 서버.
  20. 제18항 또는 제19항에 있어서, 상기 인증 출력 메시지(mo)는 상기 단말기(6)로 전송될 수 있고, 상기 인증 출력 메시지(mo)는 바람직하게는 상기 사용자(1)에 의해 상기 서버(5)로 신뢰 통신 접속(cs)을 통해 상기 사용자(1)에 의해 상기 서버(5)로 전송된 것임을 특징으로 하는 서버.
  21. 제18항 또는 제19항에 있어서, 상기 서버(5)에 의한 상기 디바이스(2)의 인증이 성공하였을 때, 상기 인증 출력 메시지(mo)가 상기 단말기(6)로 전송될 수 있는 것을 특징으로 하는 서버.
  22. 퍼스널 디바이스(2)에 의해 실행되는 방법으로서, 상기 디바이스(2)에 의해 인증될 수 있는 적어도 하나의 서버(5)에 접속되어 상기 서버(5)에 의해 인증될 수 있는 상기 단말기(6)와 사용자(1)간의 신뢰 접속을 상기 퍼스널 디바이스(2)를 통해 설정하기 위한 방법에 있어서,
    상기 디바이스(2)가 상기 단말기(6)에 접속되는 경우에,
    상기 단말기(6)가 자신을 상기 서버(5)에 인증시키는 동안 시작될 수 있고, 상기 인증이 성공하였을 때, 상기 서버(5)와 상기 단말기(6)간에 제1 인증 신뢰 접속이 설정되는 제1 인증 단계(A I)와,
    설정된 상기 제1 인증 신뢰 접속(c1)을 통해 상기 서버(5)가 자신을 상기 디바이스(2)에 성공적으로 인증시켰을 때, 상기 서버(5)와 상기 디바이스(2)간에 제2 인증 신뢰 접속(c2)이 설정되는 제2 인증 단계(A II)와,
    설정된 상기 제2 인증 신뢰 접속(c2)을 통해 상기 서버(5)로부터의 단말기 인증 메시지(mt)가 수신되어 상기 단말기(6)의 상기 설정된 인증을 상기 디바이스(2)에서 확인하는 제1 메시징 단계(M I)와,
    상기 디바이스(2)의 디바이스 출력 및/또는 상기 단말기(6)의 단말기 출력(3)을 통해 상기 디바이스(2)로부터 상기 사용자(1)에게 인증 출력 메시지(mo)가 전송되는 제2 메시징 단계(M II)
    를 포함하는 방법.
  23. 제22항에 있어서, 미리 결정되어 저장된 인증 정보(vec)는 상기 디바이스(2)로부터 상기 단말기(6)로 전송되어 상기 인증 출력 메시지(mo)를 생성하는 것을 특징으로 하는 방법.
  24. 제22항 또는 제23항에 있어서, 상기 디바이스(2)가 상기 단말기(6)에 자신을 인증시키는 제3 확인 단계(A III)를 더 포함하는 것을 특징으로 하는 방법.
  25. 제22항 또는 제23항에 있어서, 상기 디바이스가 상기 사용자(1)에게 사용자 자신을 확인시킬 것을 요구한 후, 사용자 인증용 사용자 입력(PIN)을 수신하기 위해 대기하는 것을 특징으로 하는 방법.
  26. 제22항 또는 제23항에 있어서, 상기 디바이스(2)는 배경 색상, 전경 색상, 배경 패턴, 음성, 문자 및 숫자 등과 같은 시각, 청각, 및 촉각 정보 중 적어도 하나 이상의 정보로 구성된 상기 인증 출력 메시지(mo)를 출력하는 것을 특징으로 하는 방법.
  27. 제22항 또는 제23항에 있어서, 상기 서버(5)에 의한 상기 디바이스(2)의 인증이 성공하였을 때, 상기 인증 출력 메시지(mo)가 상기 서버(5)에 의해 상기 단말기(6)로 전송되는 것을 특징으로 하는 방법.
  28. 제22항 또는 제23항에 있어서, 상기 인증 출력 메시지(mo)는 상기 사용자(1)로부터의 사전 선택에 따라서 상기 단말기(6)에 의해 단지 부분적으로 출력되는 것을 특징으로 하는 방법.
  29. 단말기(6)에 의해 실행되는 방법으로서, 퍼스널 디바이스(2)에 의해 인증될 수 있는 적어도 하나의 서버(5)에 접속되어 상기 서버(5)에 의해 인증될 수 있는 상기 단말기(6)와 사용자(1)간의 신뢰 접속을 상기 디바이스(2)를 통해 설정하기 위한 방법에 있어서,
    상기 디바이스(2)가 상기 단말기(6)에 접속되는 경우에,
    상기 단말기(6)가 상기 서버(5)에 자신을 인증시키는 제1 인증 단계(A I)가 시작될 수 있고, 상기 인증이 성공하였을 때, 상기 서버(5)와 상기 단말기(6)간에 제1 인증 신뢰 접속(c1)을 설정하며,
    설정된 상기 제1 인증 신뢰 접속(c1)을 통해 상기 서버(5)가 자신을 상기 디바이스(2)에 인증시키고, 이 인증의 성공하였을 때, 상기 서버(5)와 상기 디바이스(2)간에 제2 인증 신뢰 접속(c2)을 설정하는 제2 인증 단계(A II)를 준비한 후, 제1 메시징 단계(M I)에서, 설정된 상기 제2 인증 신뢰 접속(c2)을 통해 상기 서버(5)로부터의 단말기 인증 메시지(mt)가 수신되어 상기 단말기(6)의 상기 설정된 인증을 상기 디바이스(2)에서 확인하고, 제2 메시징 단계(M II)에서, 상기 디바이스(2)의 디바이스 출력 및/또는 상기 단말기(6)의 단말기 출력(3)을 통해 상기 디바이스(2)로부터 상기 사용자(1)에게 인증 출력 메시지(mo)가 전송되는
    방법.
  30. 제29항에 있어서, 상기 제1 인증 단계(A I)는 상기 사용자(1)의 동작을 통해 실시될 수 있는 것을 특징으로 하는 방법.
  31. 제29항 또는 제30항에 있어서, 세션 키(key)는 상기 제1 인증 단계(A I)후 상기 단말기(6)로부터 발행되어, 상기 서버(5)를 통해 상기 디바이스(2)로 전송되는 것을 특징으로 하는 방법.
  32. 제29항 또는 제30항에 있어서, 검색 동작은 상기 인증 출력 메시지(mo)를 통해 억세스될 수 있는 저장된 룩업 테이블을 사용하여 수행되는 것을 특징으로 하는 방법.
  33. 서버(5)에 의해 실행될 수 있는 방법으로서, 퍼스널 디바이스(2)에 의해 인증될 수 있는 적어도 하나의 서버(5)에 접속되어 상기 서버(5)에 의해 인증될 수 있는 단말기(6)와 사용자(1)간의 신뢰 접속을 상기 디바이스(2)를 통해 설정하는 방법에 있어서,
    상기 디바이스(2)가 상기 터미널(6)에 접속되어 있는 경우에,
    제1 인증 단계(A I)동안 상기 단말기(6)를 인증하고, 이 인증이 성공하였을 때, 상기 서버(5)와 상기 단말기(6)간에 제1 인증 신뢰 접속(c1)을 설정하며,
    제2 인증 단계(A II)동안 설정된 상기 제1 인증 신뢰 접속(c1)을 통해 자신을 상기 디바이스(2)에 인증시키고, 이 인증이 성공하였을 때, 상기 서버(5)와 상기 디바이스(2)간에 제2 인증 신뢰 접속(c2)이 설정하며,
    설정된 상기 제2 인증 신뢰 접속(c2)을 통해 상기 디바이스(2)로 상기 설정된 상기 단말기(6)의 인증을 확인하는 단말기 인증 메시지(mt)를 전송하여,
    인증 출력 메시지(mt)가 상기 디바이스(2)에 의해 상기 사용자(1)에게 상기 디바이스(2)의 디바이스 출력 및/또는 상기 단말기(6)의 단말기 출력(3)을 통해 전송되고, 상기 디바이스(2) 상에 저장된 미리 결정된 인증 정보(vec)를 수신하는
    방법.
  34. 제33항에 있어서, 세션 키(key)는 상기 단말기(6)로부터 상기 디바이스(2)로 상기 제1 인증 단계(A I)후 수신 및 전송될 수 있는 것을 특징으로 하는 방법.
  35. 제33항 또는 제34항에 있어서, 상기 인증 출력 메시지(mo)는 상기 단말기(6)로 전송되되, 상기 인증 출력 메시지(mo)는 바람직하게는 사용자(1)에 의해 상기 서버(5)로 신뢰 통신 접속(cs)을 통해 전송되었던 것임을 특징으로 하는 방법.
  36. 제33항 또는 제34항에 있어서, 상기 서버(5)에 의한 상기 디바이스(2)의 인증이 성공하였을 때, 상기 인증 출력 메시지(mo)가 상기 단말기(6)로 전송되는 것을 특징으로 하는 방법.
  37. 단말기(6)에 의해 실행되는 방법으로서, 적어도 하나의 서버(5)에 접속되어 인증될 수 있는 상기 단말기(6)와 사용자(1)간의 신뢰 접속을 설정하는 방법 - 상기 사용자(1)와 상기 서버(5)는 요구, 응답 및 인증 출력 메시지(mo)를 포함하는 적어도 하나의 인증 집합에 동의한 상태임 - 에 있어서,
    상기 단말기(6)가 자신을 상기 서버(5)에 인증시키고, 이 인증이 성공하였을 때, 상기 서버(5)와 상기 단말기(6)간에 제1 인증 신뢰 접속(c1)을 설정하는 제1 인증 단계(A I)와,
    상기 요구가 상기 서버(5)로부터 수신되어 상기 사용자(1)에게 출력된 후, 상기 응답이 상기 사용자(1)로부터 수신되어 상기 서버(5)로 전송되는 제2 인증 단계(A II)와,
    상기 서버(5)로부터의 인증 출력 메시지(mo)가 상기 단말기(6)에서 수신되는 제1 메시징 단계(M I)와,
    상기 인증 출력 메시지(mo)가 상기 단말기(6)의 단말기 출력(3)을 통해 상기 사용자(1)에게 적어도 부분적으로 전송되는 제2 메시징 단계(M II)
    를 포함하는 방법.
  38. 제37항에 있어서, 상기 제1 인증 단계(A I)는 상기 사용자(1)의 동작에 의해 실행될 수 있는 것을 특징으로 하는 방법.
  39. 사용자(1)와의 신뢰 접속을 설정하기 위해 구비되고, 서버(5)에 접속되어 상기 서버(5)에 의해 인증될 수 있는 단말기에 있어서,
    상기 사용자(1)와 상기 서버(5)는 요구, 응답 및 인증 출력 메시지(mo)를 포함하는 적어도 하나의 인증 집합에 동의하고,
    제1 인증 단계(A I)동안 상기 서버(5)에 자신을 인증시키고, 이 인증이 성공하였을 때, 상기 서버(5)와 상기 단말기(6)간에 제1 인증 신뢰 접속(c1)을 설정하며,
    제2 인증 단계(A II)동안 상기 서버(5)로부터의 상기 요구를 수신하여, 상기 요구를 상기 사용자(1)에게 출력한 후, 상기 사용자(1)로부터 상기 응답을 수신하여 상기 서버(5)에 전송하고,
    제1 메시징 단계(M I)동안 상기 인증 출력 메시지(mo)의 적어도 일부를 상기 서버(5)로부터 수신하고,
    제2 메시징 단계(M II)동안 상기 단말기(6)의 단말기 출력(3)을 통해 사용자(1)에게 상기 인증 출력 메시지(mo)의 적어도 일부를 전송하는
    단말기.
  40. 서버(5)에 의해 실행되는 방법으로서, 단말기(6)에 접속되어 이 단말기(6)를 인증하여 사용자(1)와의 신뢰 접속을 설정하기 위한 방법에 있어서,
    상기 사용자(1)와 상기 서버는 요구, 응답 및 인증 출력 메시지(mo)를 포함하는 적어도 하나의 인증 집합에 동의하고,
    상기 단말기(6)가 자신을 서버(5)에 인증시키고, 이 인증이 성공하였을 때, 상기 서버(5)와 상기 단말기(6)간에 제1 인증 신뢰 접속(c1)을 설정하는 제1 인증 단계(A I)와,
    상기 요구가 상기 응답이 수신되는 곳으로부터 상기 단말기(6)로 전송되는 제2 인증 단계(A II)와,
    상기 인증 출력 메시지(mo)가 상기 서버(5)에 의해 상기 단말기(6)로 적어도 부분적으로 전송되는 제1 메시징 단계(M I)와,
    상기 인증 출력 메시지(mo)의 적어도 일부는 상기 단말기(6)의 단말기 출력을 통해 상기 사용자(1)에게 전송되는 제2 메시징 단계(M II)
    를 포함하는 방법.
  41. 사용자(1)와의 신뢰 접속을 설정하기 위하여 구비된 서버(5)로서, 단말기(6)에 접속되어 이 단말기(6)를 인증할 수 있는 서버(5)에 있어서,
    상기 사용자(1)와 상기 서버는 요구, 응답 및 인증 출력 메시지(mo)를 포함하는 적어도 하나의 인증 집합에 동의하고,
    제1 인증 단계(A I)동안 상기 단말기(6)를 인증하고, 이 인증이 성공하였을 때, 상기 서버(5)와 상기 단말기(6)간에 제1 인증 신뢰 접속(c1)을 설정하고,
    제2 인증 단계(A II)동안 상기 요구를 상기 단말기에 전송하고, 상기 단말기(6)는 상기 사용자(1)에게 상기 요구를 출력하며, 상기 사용자(1)로부터 상기 응답을 수신하여 상기 서버(5)로 전송하고,
    상기 응답을 수신한 후, 제1 메시징 단계(M I)동안 상기 인증 출력 메시지(mo)의 적어도 일부를 상기 단말기로 전송하고, 이어지는 제2 메시징 단계(M II)동안 상기 단말기(6)의 단말기 출력(3)을 통해 상기 사용자(1)에게 상기 인증 출력 메시지(mo)를 전송하는
    서버.
KR1020000003900A 1999-02-01 2000-01-27 퍼스널 디바이스, 단말기, 서버, 및 사용자와 단말기간에신뢰 접속을 설정하기 위한 방법 KR100331671B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP99101966.2A EP1026641B1 (en) 1999-02-01 1999-02-01 Method and system for establishing a trustworthy connection between a user and a terminal
EP99101966.2 1999-02-01

Publications (2)

Publication Number Publication Date
KR20000076529A true KR20000076529A (ko) 2000-12-26
KR100331671B1 KR100331671B1 (ko) 2002-04-09

Family

ID=8237488

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000003900A KR100331671B1 (ko) 1999-02-01 2000-01-27 퍼스널 디바이스, 단말기, 서버, 및 사용자와 단말기간에신뢰 접속을 설정하기 위한 방법

Country Status (6)

Country Link
US (1) US7149895B1 (ko)
EP (1) EP1026641B1 (ko)
JP (1) JP2000231661A (ko)
KR (1) KR100331671B1 (ko)
CN (1) CN1127239C (ko)
CA (1) CA2297323C (ko)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6988250B1 (en) 1999-02-15 2006-01-17 Hewlett-Packard Development Company, L.P. Trusted computing platform using a trusted device assembly
US6510523B1 (en) * 1999-02-22 2003-01-21 Sun Microsystems Inc. Method and system for providing limited access privileges with an untrusted terminal
US7320072B1 (en) 2000-08-28 2008-01-15 Nokia Corporation Method and token for authenticating a control point
US8484710B2 (en) * 2001-02-14 2013-07-09 Pass Protect Technology, Llc System and method for securely sending a network one-time-password utilizing a mobile computing device
EP1391809A4 (en) 2001-05-24 2007-10-17 Sony Corp SERVICE DELIVERY METHOD AND INTEGRATED CIRCUIT
FR2829894B1 (fr) * 2001-09-17 2003-12-26 Sagem Systeme de telecommunication a confidentialite amelioree
JP3758554B2 (ja) * 2001-10-31 2006-03-22 ソニー株式会社 情報提供システム及び情報提供方法、記憶媒体、並びにコンピュータ・プログラム
GB0126426D0 (en) * 2001-11-03 2002-01-02 Royal Holloway University Of L Authentication of a remote user to a host in a data communication system
US7596692B2 (en) * 2002-06-05 2009-09-29 Microsoft Corporation Cryptographic audit
JP2004013744A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura デジタルコンテンツの発行システム及び発行方法
EP1408391A1 (en) * 2002-10-11 2004-04-14 Telefonaktiebolaget LM Ericsson (publ) Method of associating authentication information of a trusted device to an identifier of a non-trusted device
TW200409521A (en) * 2002-11-28 2004-06-01 Lohmac Pte Ltd Authentication and identification system and transactions using such an authentication and identification system
DE10307403B4 (de) * 2003-02-20 2008-01-24 Siemens Ag Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
US20050039010A1 (en) * 2003-06-30 2005-02-17 Grove Brian D. Method and apparatus for authenticating to a remote server
DE10353853A1 (de) * 2003-11-18 2005-06-30 Giesecke & Devrient Gmbh Autorisierung einer Transaktion
US9191215B2 (en) * 2003-12-30 2015-11-17 Entrust, Inc. Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
ITMI20041913A1 (it) * 2004-10-08 2005-01-08 Sergio Sestili Sistema e metodo di identificazione intrinsecamente sicura su reti telematiche non sicure
US20060100961A1 (en) * 2004-10-15 2006-05-11 Texas Instruments Incorporated Automated teller machine, a personal wireless device and methods of transferring funds therebetween
EP1866825A1 (en) 2005-03-22 2007-12-19 Hewlett-Packard Development Company, L.P. Methods, devices and data structures for trusted data
GB0511599D0 (en) * 2005-06-07 2005-07-13 Ecebs Group Ltd ITSO FCV2 application monitor
MX2008003179A (es) * 2005-09-08 2008-03-18 Ericsson Telefon Ab L M Metodo y disposicion para autentificacion de dispositivo ergonomico.
KR100654039B1 (ko) * 2005-11-14 2006-12-05 에스케이 텔레콤주식회사 무선 인터넷에서 서비스 서버의 인증방법 및 이를 이용한결제방법
US8307406B1 (en) * 2005-12-28 2012-11-06 At&T Intellectual Property Ii, L.P. Database application security
US7818264B2 (en) * 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US20070219926A1 (en) * 2006-10-18 2007-09-20 Stanley Korn Secure method and system of identity authentication
US8893231B2 (en) * 2006-11-16 2014-11-18 Nokia Corporation Multi-access authentication in communication system
GB2449485A (en) * 2007-05-24 2008-11-26 Iti Scotland Ltd Authentication device requiring close proximity to client
US8121942B2 (en) * 2007-06-25 2012-02-21 Visa U.S.A. Inc. Systems and methods for secure and transparent cardless transactions
US8621641B2 (en) * 2008-02-29 2013-12-31 Vicki L. James Systems and methods for authorization of information access
JP5161736B2 (ja) * 2008-11-18 2013-03-13 株式会社東芝 障害診断プログラム、方法、および通信装置
JP5320561B2 (ja) * 2009-03-19 2013-10-23 株式会社日立製作所 真正性を保証する端末システム、端末及び端末管理サーバ
US9235832B1 (en) * 2009-03-19 2016-01-12 United Services Automobile Association (Usaa) Systems and methods for detecting transactions originating from an unauthenticated ATM device
JP5538132B2 (ja) * 2010-08-11 2014-07-02 株式会社日立製作所 真正性を保証する端末システム、端末及び端末管理サーバ
US20130160096A1 (en) * 2011-12-19 2013-06-20 General Electric Company System and method of portable secure access
NO335081B1 (no) 2012-08-02 2014-09-08 Cypod Tech As Fremgangsmåte, system og anordning for smart tilgangskontroll for e-handelbetaling
US9386045B2 (en) 2012-12-19 2016-07-05 Visa International Service Association Device communication based on device trustworthiness
US9003514B1 (en) 2013-08-29 2015-04-07 General Electric Company System and method to troubleshoot a defect in operation of a machine
US9961059B2 (en) * 2014-07-10 2018-05-01 Red Hat Israel, Ltd. Authenticator plugin interface
US9621547B2 (en) * 2014-12-22 2017-04-11 Mcafee, Inc. Trust establishment between a trusted execution environment and peripheral devices
JP2018074205A (ja) * 2016-10-24 2018-05-10 富士通株式会社 プログラム、情報処理装置、情報処理システム、及び情報処理方法
US10498742B2 (en) * 2017-06-01 2019-12-03 Samsung Electronics Co., Ltd. Secure access with trusted proximity device

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4529870A (en) * 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
US4386416A (en) * 1980-06-02 1983-05-31 Mostek Corporation Data compression, encryption, and in-line transmission system
GB8524020D0 (en) * 1985-09-30 1985-11-06 British Telecomm Electronic funds transfer
US4799061A (en) * 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
US4868376A (en) * 1987-05-15 1989-09-19 Smartcard International Inc. Intelligent portable interactive personal data system
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
EP0566811A1 (en) * 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
US5412192A (en) * 1993-07-20 1995-05-02 American Express Company Radio frequency activated charge card
US5729608A (en) * 1993-07-27 1998-03-17 International Business Machines Corp. Method and system for providing secure key distribution in a communication system
US5343529A (en) * 1993-09-28 1994-08-30 Milton Goldfine Transaction authentication using a centrally generated transaction identifier
JP3252936B2 (ja) 1993-12-24 2002-02-04 シャープ株式会社 映像情報フォーマット制御装置
US5475756A (en) 1994-02-17 1995-12-12 At&T Corp. Method of authenticating a terminal in a transaction execution system
US5651066A (en) * 1994-04-28 1997-07-22 Nippon Telegraph And Telephone Corporation Cipher key distribution system effectively preventing illegitimate use and charging of enciphered information
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
DE69533328T2 (de) * 1994-08-30 2005-02-10 Kokusai Denshin Denwa Co., Ltd. Beglaubigungseinrichtung
US5748737A (en) * 1994-11-14 1998-05-05 Daggar; Robert N. Multimedia electronic wallet with generic card
US5737423A (en) 1995-08-23 1998-04-07 Pitney Bowes Inc. Old modified smart card or similar apparatus having a remote inspection capability
FI112895B (fi) * 1996-02-23 2004-01-30 Nokia Corp Menetelmä ainakin yhden käyttäjäkohtaisen tunnistetiedon hankkimiseksi
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US5793952A (en) * 1996-05-17 1998-08-11 Sun Microsystems, Inc. Method and apparatus for providing a secure remote password graphic interface
US5903830A (en) * 1996-08-08 1999-05-11 Joao; Raymond Anthony Transaction security apparatus and method
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US6081893A (en) * 1997-05-28 2000-06-27 Symantec Corporation System for supporting secured log-in of multiple users into a plurality of computers using combined presentation of memorized password and transportable passport record
US6463418B1 (en) * 1997-08-15 2002-10-08 Sun Microsystems, Inc. Secure and stateful electronic business transaction system
AU748468B2 (en) * 1997-09-16 2002-06-06 Transnexus, Inc. Internet telephony call routing engine
EP0921487A3 (en) * 1997-12-08 2000-07-26 Nippon Telegraph and Telephone Corporation Method and system for billing on the internet
US8346663B2 (en) * 1998-01-30 2013-01-01 Citicorp Development Center, Inc. Method and system of contactless interfacing for smart card banking
FI980427A (fi) * 1998-02-25 1999-08-26 Ericsson Telefon Ab L M Menetelmä, järjestely ja laite todentamiseen
US6510523B1 (en) * 1999-02-22 2003-01-21 Sun Microsystems Inc. Method and system for providing limited access privileges with an untrusted terminal
US6584309B1 (en) * 1999-12-16 2003-06-24 The Coca-Cola Company Vending machine purchase via cellular telephone
US20010034835A1 (en) * 2000-02-29 2001-10-25 Smith Robert E. Applied digital and physical signatures over telecommunications media
US6880079B2 (en) * 2002-04-25 2005-04-12 Vasco Data Security, Inc. Methods and systems for secure transmission of information using a mobile device

Also Published As

Publication number Publication date
CA2297323C (en) 2009-10-13
EP1026641B1 (en) 2013-04-24
US7149895B1 (en) 2006-12-12
CN1127239C (zh) 2003-11-05
KR100331671B1 (ko) 2002-04-09
CA2297323A1 (en) 2000-08-01
CN1262487A (zh) 2000-08-09
JP2000231661A (ja) 2000-08-22
EP1026641A1 (en) 2000-08-09

Similar Documents

Publication Publication Date Title
KR100331671B1 (ko) 퍼스널 디바이스, 단말기, 서버, 및 사용자와 단말기간에신뢰 접속을 설정하기 위한 방법
US7392534B2 (en) System and method for preventing identity theft using a secure computing device
EP1922632B1 (en) Extended one-time password method and apparatus
US10140596B2 (en) Third party authentication of an electronic transaction
US20120211558A1 (en) System and method for binding a smartcard and a smartcard reader
WO2006079145A1 (en) Authentication method
CN102006271A (zh) 用于在线交易的ip地址安全多信道认证
Asokan et al. Authenticating public terminals
KR101025807B1 (ko) 인증방법 및 인증서버
KR20130107188A (ko) 사운드 코드를 이용한 인증 서버 및 인증방법
JP2014531070A (ja) サイトにおけるアクションを認可するための方法およびシステム
EP1046976B1 (en) Method and apparatus for enabling a user to authenticate a system prior to providing any user-privileged information
KR20070029537A (ko) 무선단말기와 연동한 개인별고유코드를 활용한인증시스템과 그 방법
KR102313868B1 (ko) Otp를 이용한 상호 인증 방법 및 시스템
JP2000078128A (ja) 通信システム及びicカード並びに記録媒体
KR20070076575A (ko) 고객 인증처리 방법
KR101584219B1 (ko) 본인인증방법 및 이를 위한 디지털 시스템, 인증 시스템
Cheng et al. Authentication public terminals with smart cards
KR20150089960A (ko) 본인인증방법 및 이를 위한 디지털 시스템, 인증 시스템
JP2008512765A (ja) ランダムな部分デジタル経路認識に基づく認証システム及び方法
KR20070077481A (ko) 고객 인증 중계처리 서버
KR20090006815A (ko) 고객 인증처리 방법
KR20060112167A (ko) 고객 인증중계 방법 및 시스템과 이를 위한 서버와기록매체
KR20070021867A (ko) 무선단말기와 연동한 무선인증시스템과 그 방법
Olanrewaju et al. Integrating Trust-Based Access Control into Automatic Teller Machine (ATM) Security

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130305

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20140228

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20150226

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20160218

Year of fee payment: 15

FPAY Annual fee payment

Payment date: 20170220

Year of fee payment: 16

FPAY Annual fee payment

Payment date: 20190227

Year of fee payment: 18