KR20010085380A - 인터넷을 통해 행해진 상업형 트랜잭션을 방호하기 위해장치들을 연관시키는 방법 및 시스템 - Google Patents

인터넷을 통해 행해진 상업형 트랜잭션을 방호하기 위해장치들을 연관시키는 방법 및 시스템 Download PDF

Info

Publication number
KR20010085380A
KR20010085380A KR1020010007211A KR20010007211A KR20010085380A KR 20010085380 A KR20010085380 A KR 20010085380A KR 1020010007211 A KR1020010007211 A KR 1020010007211A KR 20010007211 A KR20010007211 A KR 20010007211A KR 20010085380 A KR20010085380 A KR 20010085380A
Authority
KR
South Korea
Prior art keywords
user
transaction
communication device
commerce site
server
Prior art date
Application number
KR1020010007211A
Other languages
English (en)
Inventor
피아망떼마르크
Original Assignee
포만 제프리 엘
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 포만 제프리 엘, 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 포만 제프리 엘
Publication of KR20010085380A publication Critical patent/KR20010085380A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • G06Q20/3263Payment applications installed on the mobile devices characterised by activation or deactivation of payment capabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Hardware Redundancy (AREA)

Abstract

본 발명은 신뢰할 수 없는 네트워크, 즉, 인터넷을 통해 보안 트랜잭션을 수행하기 위해 통신 장치들을 결합시키는 방법을 개시하고 있다. 통신 장치들은 토큰, 예를 들면 칩 카드를 소유하고 있는 적법한 사용자들의 디렉토리를 관리하는 전자 상거래형 사이트와 독립적으로 통신할 수 있다고 가정한다. 그러면, 한 사용자가 보안 트랜잭션을 행하고자 할 때마다, 우선 편리한 인터페이스, 예를 들면 대형 디스플레이와 키보드를 구비한 개인용 컴퓨터를 특징으로 하는 통신 장치로부터 보안 트랜잭션을 준비한다. 상기 준비가 완료되면, 상기 적법한 사용자가 도달할 수 있는 다른 통신 장치로부터 보안 트랜잭션의 서명이 획득되어야 하며, 사용자가 갖고 있는 토큰으로 가능하다. 상기 상거래형 사이트로부터 호출되면, 제 2 통신 장치는 검사하고 서명하여 서명한 보안 트랜잭션을 다시 최종 처리가 이루어질 수 있는 상거래형 사이트로 전송할 수 있다. 따라서, 본 발명은, 무선 이동 장치에 대형 디스플레이 및 키보드와 같은 부가적인 특징들을 요구하거나 개인용 컴퓨터에 칩 카드 판독기와 같은 부가적인 특징들을 요구하지 않도록, 복잡한 보안 트랜잭션을 편리하게 행하기 위해 표준 통신 장치들의 내장된 특징들을 결합한다.

Description

인터넷을 통해 행해진 상업형 트랜잭션을 방호하기 위해 장치들을 연관시키는 방법 및 시스템{SYSTEM AND METHOD OF ASSOCIATING DEVICES TO SECURE COMMERCIAL TRANSACTIONS PERFORMED OVER THE INTERNET}
본 발명은 인터넷에 관한 것으로서, 특히, 원계약자가(originator)가 다른사람으로 위장할 수 없도록 하거나(원계약자는 인증되어야 한다) 실제로 이루어진 거래를 추후에 부인할 수 없도록(부인 방지) 요구하는, 전자상거래(electronic commerce) 및 인터넷 상에서 발생하는 상업형 트랜잭션(commercial-like transactions)에 관한 것이다.
인터넷 상에서의 상거래(commerce)는 급속히 팽창되고 있다. 상기 상거래는 전자 화폐의 이동을 내포하는 모든 종류의 트랜잭션을 포함한다. 이 모든 것은 기본적으로, 안전이 확보되어 있지 않은 네트워크 상에서 발생하고 있다. 따라서, 암호화(cryptography)에 기초하여, 트랜잭션의 비밀성을 보장하고, 인증(authentication), 무결성(integrity) 및 부인 방지(non-repudiation)를 보장하는 다양한 기술 및 방법들이 고안되어 왔다. 인증은 어떠한 사람도 다른 사람으로 위장할 수 없도록 트랜잭션의 발신처를 확인하는데 요구된다. 무결성은 네트워크를 통하여 행선(destination), 예를 들면, 고객의 주문을 처리하기 위한 서버로 가는 도중에 트랜잭션이 본의 아니게 또는 악의로 변경되지 않도록 보장하는 열쇠이다. 마지막으로, 부인 방지는 많은 돈을 포함할 수도 있는 성사된 트랜잭션이 추후에 임의의 거래 당사자에 의해 부인되지 않도록 하는데 있어 필수적이다.
지난 수년간 인터넷의 폭발적인 성장을 가져온 애플리케이션(ubiquitous application)을 월드 와이드 웹(간단히 웹이라 함) 상에서 얻을 수 있도록 하기 위해, 인터넷으로의 액세스는 오늘날 PC(퍼스널 컴퓨터), WS(워크스테이션), 또는 브라우저라고 하는 소프트웨어를 실행시킬 수 있는 임의의 컴퓨터형 장치에 의해 이루어진다. 따라서, 인터넷 상거래 사이트는 상업형 트랜잭션을 다루기 위한 특정웹 사이트이다. 잘 알려진 사이트로는 http://www.amazon.com/을 들 수 있다. 이것은 음악과 영상도 판매하는 거대한 가상 서점이다. 이들은 다양한 나라의 수많은 사람들이 실제로 그들의 사이트 상에서 온라인 쇼핑을 한다고 주장하고 있다. 이러한 사이트들은 또한 이들이 아주 안전하다고 주장하지만, (구매를 위해 신용 카드 번호를 밝혀야 하므로) 실제로는 전술한 모든 기준들, 즉, 인증, 무결성 및 부인 방지를 만족시키지는 못한다. 이들 목적을 온전히 충족하기 위하여, 접속중인 PC는 스마트 카드 판독기를 구비할 필요가 있으며, 사용자는 정보(knowledge)(PIN 또는 패스워드)에 기반한 인증 및 소유 (카드) 원리(possession (card) principle)가 수행될 수 있도록 토큰(token), 즉, 지능형 칩 카드 또는 스마트 카드를 휴대하고 있어야 할 것이다. 스마트 카드는 인증서 및 암호키(encryption key)를 안전하게 저장하는 데에도 적합하다. 암호 처리기가 내장된 스마트 카드는 그 카드 상에서 직접 암호 기능을 실행하여, 암호키가 그 스마트 카드를 떠날 수 없도록 할 수 있다. 예를 들면, 일반적으로 사용자 비밀키로 암호화하는 디지털 서명과, 트랜잭션 내용에 대해 해시 함수를 적용하여 얻은 개요가 상기 스마트 카드에 추가되면, 수령자는 나중에 사용자 공개키로 그 트랜잭션을 검사하고, 도중에 변경되지 않았는지 그리고 대응하는 비밀키(private key)를 갖는 사람에 의해 발행되었는지를 확인할 수도 있다. 이렇게 하면 암호키가 다른 사람의 손에 넘어갈 가능성이 없어진다. 그러나, 이 모든 것은 PC가 적절한 하드웨어, 즉, 카드 판독기 및 상기 PC 상에서 실행되는 OS(Operating System)에서 적절히 동작하는 대응 소프트웨어 또는 장치 드라이버를 갖추고 있는 경우에만 가능하다. 이것은 새로운 기술이며 PC에 추가되어야 하는 새로운 유형의 I/O 포트이다. 이것은 개인 또는 기업 네트워크의 조작 경비를 가능한 한 많이 절감시켜서 단말 장치의 비용 및 TCO(Total Cost of Ownership)를 더 낮추기를 요구하는 일반적인 경향을 충족시킬 수 없는 정도의 비용을 요구한다. 따라서, 실제로 PC를 제조할 때에는 PC에 카드 판독기를 거의 장착하지 않는다. 나중에 언제든지 별도의 칩 카드 판독기를 특정 PC에 추가할 수 있지만, 그렇게 하려면 대응하는 소프트웨어 및 장치 드라이브를 설치하여 전용화하여야 한다.
한편, 훨씬 더 폭발적인 시장으로 주로 이동 디지털 셀룰러 폰으로 구동되는 이동 무선 통신 시장이 있는데, e 메일과 같은 인터넷과 관련한 다른 애플리케이션들을 커버할 수 있을 정도로 급속하게 발전하고 있다. 퍼서널 뱅킹(personal banking), 주식 거래, 도박, 티켓 예매 및 쇼핑과 같은 전자 상거래가 조만간에 이동 전화로 해결될 것으로 기대된다. 따라서, 무선 네트워크를 통한 데이터 통신의 보안이, 이동 통신 사업자 및 전술한 전자 상거래 보안의 핵심적인 요건들, 즉, 비밀성, 인증, 무결성 및 부인 불가를 해결하는 보안 시스템을 구축하기 위한 제품 개발을 시작하는 사람들에게 주요한 관심사가 되고 있다. 또한, 그러한 제품 개발을 제어하여 공용할 수 있도록 표준이 마련되고 있다. 따라서 무선 애플리케이션 프로토콜(WAP) 포럼(http://www.wapforum.org)이 사실상 디지털 이동 전화기, 페이저, 개인용 디지털 보조장치(assistant) 및 기타 무선 단말기 상에서 인터넷 통신 및 고급 전화 서비스를 제공하는 세계적인 표준이 되고 있다. 따라서, PC와는 달리 이들 장치들은 전자 상거래 트랜잭션의 보안을 보장하기 위해 모든 필요한 특징들 및 기능들을 가장 먼저 갖출 것으로 기대된다. 그러나, 이들은 원래 제한된 표시 기능 및 제한된 처리 능력, 배터리 수명 및 저장 능력과 함께 초보적인 사용자 인터페이스를 갖는다.
따라서, 본 발명의 주목적은 편리하고 안전한 전자 상거래 트랜잭션을 가능하게 하기 위해 대형 디스플레이 및 사용자 인터페이스 능력을 갖는 PC의 장점과 현재의 무선 이동 장치가 갖고 있는 보안 특성을 결합하는 것이다.
본 발명의 다른 목적, 특징 및 장점은 첨부한 도면을 참조한 다음의 상세한 설명으로부터 명확하게 알 수 있을 것이다. 기타 부가적인 장점들도 본원 명세서에 포함되어 있다.
도 1은 인터넷이 개인용 컴퓨터 또는 무선 이동 장치로부터 독립적으로 액세스될 수 있는 기술 상태를 도시한 도면.
도 2는 개인용 컴퓨터와 무선 이동 장치가 상업형 트랜잭션을 수행하기 위해 협력하는 본 발명에 대한 상업형 트랜잭션의 일례를 도시한 도면.
도 3은 보안 트랜잭션을 수행하도록 하는 트랜잭션 식별자를 상호 참조하는 본 발명에 따른 상관 테이블의 일례를 도시한 도면.
도 4는 개인용 컴퓨터 및 셀룰러 이동 전화기를 포함하는 일례를 통하여 시스템의 전체적인 구성을 도시한 도면.
본원 명세서에는 전자 상거래형 사이트로부터 신뢰할 수 없는 네트워크를 통하여 보안 트랜잭션을 수행할 수 있는 관련 통신 장치들의 시스템 및 방법이 개시되어 있다. 상기 통신 장치들은 식별 레코드를 각각 갖는 적법한 사용자들의 디렉토리를 관리하는 전자 상거래형 사이트와 독립적으로 통신할 수 있다. 사용자는 또한 토큰, 예를 들면, 칩 카드를 갖고 있는 것으로 추정한다. 그러면, 적법한 사용자가 보안 트랜잭션을 수행하고자 할 때마다, 편리한 인간 중심 인터페이스, 예를 들면, 개인용 컴퓨터인 제 1 통신 장치의 도움으로 상기 트랜잭션이 준비된다.준비가 끝나면, 상기 보안 트랜잭션의 내용에 대한 승인이 제 1 통신 장치로부터 상거래형 사이트로 전송된다. 상거래형 사이트에서 상기 승인이 수신되면, 상기 적법한 사용자가 도달할 수 있는 제 2 통신 장치의 식별자(identification)가 식별 레코드로부터 검색된다. 이것은 상거래형 서버로부터 제 2 통신 장치로 요청을 발생시켜, 보안 트랜잭션이 서명되도록 한다. 따라서, 제 2 통신 장치에 의해 보안 트랜잭션의 서명이 행해지는데, 이것은 적법한 사용자의 토큰에 의해 가능하게 되며, 따라서, 상기 보안 트랜잭션을 완료하기 위해 최종 검사를 행하는 상거래형 사이트로 다시 전송되는 서명된 보안 트랜잭션을 얻을 수 있다.
따라서, 본 발명의 방법은 신뢰할 수 없는 네트워크, 즉, 인터넷을 통하여 상업형 보안 트랜잭션을 편리하게 수행하기 위해 표준 통신 장치들의 내장된 특성들을 결합한다. 특히, 본 발명은 표준 개인용 컴퓨터 또는 워크스테이션이 칩 카드 판독기를 구비할 것을 요구하지도 않고 무선 이동 장치가 복잡한 트랜잭션을 처리할 수 있도록 대형의 디스플레이와 키보드를 구비할 것을 요구하지도 않는다.
도 1은 사용자(100)가 서적 구입과 같은 거래를 위해 상업적인 인터넷 웹 사이트, 예를 들면, AMAZON.COM 가상 서점(105)(http://www.amazon.com)에 액세스할 수 있는 현재의 기술을 도시한 것이다. 이것은, 예를 들어, 개인용 컴퓨터로 모뎀 또는 LAN(Local Area Network)를 통해 인터넷(115)에 접속하여, 사용자가 구매하고자 하는 것에 대한 필요한 모든 정보를 수집할 수 있도록 상기 웹 사이트로부터의 페이지를 편리하게 표시할 수 있는 브라우저를 구동시킴으로서 행해질 수 있다. 현재의 PC는 항상 800×600 픽셀을 표시할 수 있는 적어도 15인치 화면의 대형 디스플레이 모니터(120)를 구비하고 있다. 또한 PC는 100-키+키보드(125)와, 포인팅 장치, 일반적으로 마우스(130)를 구비한다. 동일한 사용자(100)가 또한 인터넷(145)에 접속할 수 있는 이동 전화 또는 임의의 휴대용 무선 장치를 휴대하고 있다. 또한, 이들은 사용자(100)가 유일하게 식별될 수 있도록, 토큰, 예를 들어 스마트 카드 또는 칩 카드(155)로 기밀화된다. 그러나, PC와 달리 휴대용 무선 장치는 소수의 문자들로 이루어진 소수의 라인으로 한정된 아주 양호하지 못한 표시 능력을 가지며, 기본적인 숫자 키보드(150)를 갖는다.
도 2는 본 발명에 따른 통상적인 트랜잭션(transaction)을 도시한 것으로서, 클라이언트 PC 머신(200)(또는 워크스테이션 또는 임의의 컴퓨터형 장치)과 휴대용 이동 장치(210), 예를 들면, 이동 전화기를 포함한다. 상기 트랜잭션은 단계(201)에서 상기 PC에 액세스한 사용자가, 통상적으로 비즈니스 애플리케이션(230)이 사용자가 거래하고자 하는 상업용 사이트를 설정하는 인터넷 또는 임의의 공중 및/또는 개인 네트워크 또는 이들의 조합을 통하여 원격 서버에 접속할 때, 클라이언트 PC로부터 개시된다. 도 1에 선택된 예에서 이것은 amazon.com 가상 서점이다. 그 다음에, 상기 애플리케이션으로부터의 첫 번째 동작은 클라이언트에게 인증을 요청(231)하는 것이다. 사용자는 서버에서 사실상 어떠한 방법으로든 순응하여 상기 요청에 응답한다. 즉, 적법한 사용자로 인식되도록 증명해야 한다. 표준 관례는 사용자 ID와 패스워드를 전송하는 것이다(202). 또한 보다 복잡한 방법은 사용자 및/또는 서버가 신뢰하는 제 3 기관, 즉, CA(Certificate Authority) 에 의해발행된 인증서를 클라이언트 및/또는 서버가 전송하도록 요구할 수도 있다. 이들이 만족되고, 사용자가 실패하지 않으면(도시되지 않음)-실패하는 경우에는 트랜잭션이 서버에 의해 중지됨- 서버에서 실행되는 방법에 관계없이, 서버는 사용자를 인증한다(232). 이 모든 것은 당업자에게 공지되어 있는 방법으로부터 행해질 수 있으며, 많은 변형들이 존재한다. 예를 들면, 인증서는 X.509일 수 있으며, 이는 RFC2246에서의 TLS(Transport Layer Security) 프로토콜로 표준화되어 있는 SSL(Secure Socket Layer)을 지원하는 웹 브라우저에 의해 사용된 IETF의 RFC2459(Request For Comments of the Internet Engineering Task Force)에 개시되어 있다. 웹 서버가 관련되어 있는 한, 웹 서버는 웹 랭귀지인 정적 및 동적 HTML(Hyper Text Markup Language) 페이지를 생성할 수 있다고 추정할 수 있으며, 이것은 웹 브라우저 클라이언트 머신(200)으로부터 볼 수 있다.
서버에 의해 사용자가 적법한 사용자로 인식되면, 서버는 사용자가 수행하고자 하는 트랜잭션에 대한 필요한 모든 정보를 얻을 수 있도록 상기 애플리케이션의 서버 HTML 페이지를 브라우즈할 수 있다. 이것은 클라이언트 머신(203)과 서버(233) 사이에 다수의 교환이 발생할 수도 있으며, 일반적으로 사용자가 가상 형태, 즉, 서버에 의해 포맷된 동적 HTML 페이지를 채우도록(203) 요구한다고 추정할 수 있으며, 후자의 경우는 사용자가 의도하는 것을 판정하기 위해 트랜잭션의 내용을 해석하는데 이용된다. 전술한 amazon.com 서버의 간단한 예에서, 가상 쇼핑 바구니는 예를 들어 사용자가 구매하고자 하는 책으로 채워진다. 따라서, 사용자는 자신의 바구니를 채우면서, 가상 현금을 지불하기 전에, 책, 저자, 가격에 대한 평가, 입수 가능성, 배달 옵션 및 일반적으로 고객이 알고자 하는 모든 종류의 데이터에 대해 서버가 제공하는 모든 정보를 조회할 수 있다.
따라서, 최종적으로 사용자가 트랜잭션 내용에 만족하여 전체 작성 단계를 완료하면(240), 클라이언트 PC로부터 그 트랜잭션 내용을 승인한다(205). 전술한 amazon.com 서점을 예로 들면, 이것은 가상 쇼핑 바구니가 채워질 때 발생한다. 다른 예에서는 사용자가 주식중개인의 서버를 통하여 매매하고자 하는 주식의 그 날의 리스트를 결재하였기 때문에 발생한다. 도면에 명시적으로 나타나 있지는 않지만, 사용자는 항상 트랜잭션 완료 전에 언제든지 그 트랜잭션을 중지할 수 있다. 또는, 단순히 클라이언트 PC와 서버 사이에 통신 장애와 같은 이상이 발생해도 그 트랜잭션은 중지될 수도 있다. 그러나, 트랜잭션은 일반적으로 클라이언트 PC(205)로부터의 사용자에 의해 승인된다. 이 시점에서, 오늘날 대부분의 상업형 웹 사이트에서는, 서버가 트랜잭션의 조건 및 내용을 확인하는 메시지와 사용자, 즉, 웹 사이트 고객에게 감사하다는 종결 메시지를 전송하는 것을 제외하면, 트랜잭션의 핵심 요소는 종료된다. 그러나, 이 모든 것은 양측의 신용에 의존한다. 상업형 웹 사이트의 오너는 주문한 품목들을 보내지 않을 수도 있다. 사용자는 위조하거나 절도한 신용 카드 번호를 사용할 수도 있으며, 추후에 실제로 완료된 트랜잭션을 부인할 수도 있을 것이다. 이러한 문제를 해결하기 위하여, 관계된 양측의 어느 누구도 다른 사람으로 위장할 수 없으며 체결된 트랜잭션을 추후에 부인일 수 없도록 하는 방법이 강구되어 왔다. 그러나, 이러한 방법은 클라이언트 PC가 적절한 장비, 즉, 스마트 카드 판독기 및 관련 지원 소프트웨어 또는 '드라이버'를구비하는 경우 클라이언트 PC의 사용자가 토큰, 즉 스마트 카드의 소지를 통하여 당사자임을 주장할 수 있도록 사용자측이 단지 채워넣기만 하면 되는 어떠한 형태의 강력한 인증 및 전자 서명을 요구한다.
그러나, 현재 일반적인 PC 및 워크 스테이션들은 그러한 하드웨어부를 거의 구비하고 있지 않으며, 특정의 PC 상에 항상 별도의 카드 판독기를 추가할 수 있으며 그것을 구동하기 위한 소프트웨어를 설치할 수 있다는 것은 분명하지만, 가까운 미래에 이것이 (마우스처럼) 표준 특징이 될 것이라는 분명한 징후는 없다.
한편, 인터넷 및 전자 상거래는 엄청나게 증가하고 있으며, 훨씬 더 폭발적인 시장은 무선 이동 장치들 중 하나로서, 특히 보편적으로 받아들여지고 있는 셀룰러 이동 전화기 시장이 있다. 현재, 이들 장치의 최신 버전은 인터넷에도 접속할 수 있으며, 또한 이들은 스마트 카드를 삽입하여 사용할 수 있어, 지참인이 식별될 수 있으므로, 상기 장치들은 강력한 인증을 행하고 트랜잭션을 승인하고 서명하기 위한 선택 장치가 되고 있다. 따라서, 본 발명의 방법은 트랜잭션을 개시한 클라이언트 PC의 사용자가 또한 그러한 휴대용 무선 이동 장치를 휴대하고 있다고 가정한다. 그러면, 트랜잭션은 웹 서버가 사용자에 의해 트랜잭션의 서명을 얻을 필요가 있을 때 단계(235)로 진행한다. 그 다음에 서버는 이동 장치의 ID 및 공개키(사용자 자신의 토큰, 예를 들면, 스마트 카드에 보유되어 있는)와 함께 웹 사이트를 액세스하도록 허용되는 모든 적법한 사용자 ID를 상호 참조하여 적어도 하나의 테이블-상기 테이블의 예는 도 3에 도시되어 있다-을 관리한다. 따라서, 상기 표는 사용자 전화 번호와 스마트카드의 공개키를 검색하도록 룩업(look-up)된다.그 다음에, 트랜잭션(transaction) 데이터는 포맷되어 사용자 스마트 카드의 공개키를 이용하여 선택적으로 서명되며(236), 서버의 비밀키로 추가로 확인되고(필요한 경우 상기 트랜잭션의 발신처를 사용자가 확인하도록), 웹 서버는 전술한 WTA 표준을 이용하여 자동으로 사용자의 이동 전화의 전화번호를 다이얼하여(221) 원래의 서버가 어떠한 요청도 발하지 않은 경우에도 이동 단말기에 데이터를 전송하도록 하는 구성을 제공한다. 그 동안에, 웹 서버는 이동 장치가 응답할 때까지 PC 웹 요청을 유지한다(222). 비즈니스 애플리케이션이 서명 요청(250)을 발하는 서명 과정의 상기 부분은 주로 JavaTM서브릿(Servlet)(220)의 형태로 본원 명세서에 함축되어 나타나 있다. JavaTM은 특히, 널리 알려져 있으며, 간단하고, 객체 지향적이며, 분포 및 해석된 선마이크로시스템사(미국 캘리포니아 94303 팔로 알토 901 샌 안토니오 로드에 위치)에 의해 개발된 범용 프로그래밍 랭귀지이다. JavaTMServlet은 소형의 플랫폼 독립형 JavaTM프로그램으로서, 다양한 방법으로 웹 서버의 기능을 확장하는데 사용될 수 있으며, 본 발명의 서명 기능을 구현하는데 편리하다. 그러나, 이것은 본 발명을 달성하는 단지 하나의 예일 뿐이다. 당업자라면, 본 발명의 정신을 벗어나지 않고 많은 다른 동등한 방법으로 구현될 수 있음을 알 수 있을 것이다. 특히, 서명 과정이 웹 서버 애플리케이션에 포함되어 두 개의 과정(220, 230)이 결합될 수 있다. 사용자가 자신의 이동 장치 상에서 인입되는 콜을 수락하면, 발신처를 확인하는데 필요하다면(211), 선택적으로는 사용자 공개키로 서명된, 가능하게는 서버 비밀키로 확인된, 웹이 발생한 트랜잭션 내용이 스마트카드에 의해 검사될 수도 있다. 그 다음에 사용자는 그 트랜잭션의 확인을 촉구한다. 이 때, 사용자는 이동 무선 장치 상에서 수신한 트랜잭션의 내용을 검토하기를 원할 수도 있다(212). 트랜잭션 내용은 이동 장치의 화면상에 표시될 수도 있으며, 양호하게는 그러한 디스플레이의 디스플레이 용량이 제한되어 있으므로, 편의를 위해 요약된 형태로 표시될 수도 있다. 한편, 이 단계는 웹 서버로 거래를 할 때 또는 전화로 상품 또는 서비스를 주문할 때 흔히 그 트랜잭션과 관련된 번호를 표시하는 것으로 대체될 수도 있다. 이 트랜잭션 번호는 사용자가 어떤 트랜잭션이 유효한지 확인하도록 상관기로서 사용될 수도 있다. 그 다음에, 사용자 공개키로 트랜잭션이 서명될 수 있도록(214), 스마트 카드가 PIN(personal identification code)(213)을 요구한다. PIN을 이용하는 상기 동작은 현재의 스마트 카드로는 표준 관례이다. 조만간에 보다 세련된 방법들이 널리 이용가능하게 될 것이다. 이들 방법들은 일반적으로 생체 데이터, 예를 들면, 스마트 카드 상에 위치한 적절한 센서를 통하여 식별되는 사용자의 지문을 이용한다. 이것은 결국 보안을 강화시켜, 예를 들어, 널리 이용가능한 표준 장치들로부터 인증, 무결성 및 부인 불가 등의 본 발명의 목적을 달성하는데 기여할 것이다. 이 시점에서, 사용자 이동 장치 내에서의 보안 트랜잭션의 서명을 행하기 위한 전체 과정(260)은 종료된다. 다음 단계(215)는 서명된 트랜잭션을 서버에 다시 전송하는 단계이다. 따라서, 서버 상에서 실행되는 비즈니스 애플리케이션은 서브릿(servlet) 서명을 위한 완료 단계(223), 사용자 공개키를 이용하여 서버에서 검사하는 단계(237)와최종 트랜잭션 상태를 새로운 웹 페이지의 형태로 상기 트랜잭션 당사자의 클라이언트 PC로 송신하는 단계(238)를 포함하는 글로벌 검사 단계에서의 서명 사이클을 완료한다.
도 3은 도 2에서 언급한 표 또는 디렉토리를 상호 참조하는 바람직한 실시예를 도시한 것이다. 표(300)는 비즈니스 애플리케이션을 처리하도록 인증된 적법한 사용자로서 웹 서버에 의해 인정되는 사용자들(310)을 열거하고 있다. 각각의 적법한 사용자에 대하여, 호출하기 위한 이동 장치의 ID 번호, 즉, 전화 번호(320)가 첫째로 열거되어 있다. 다음으로, 사용자의 토큰(스마트 카드)에 대응하는 공개키(330)가 또한 기록되어 있어, 서버는 식별 레코드(340) 내에 각 사용자에 대해 안전한 트랜잭션을 위해 필요한 모든 정보를 보유한다. 표가 실제로 구현되는 정확한 형태 및 질의를 받을 때 검색되는 방법은 본 발명의 범위를 넘어선다. 당업자라면, 예를 들어 성능 또는 요구된 메모리 사이즈를 유리하게 하는 많은 다른 방법들이 가능함을 알 수 있을 것이다. 예를 들면, 표는 RFC(Request For Comments), 특히 RFC1777의 IETF(Internet Engineering Task Force)에 의해 규정된 온라인 디렉토리 서비스에 액세스하기 위한 프로토콜인 LDAP(Lightweight Directory Access Protocol)의 명세를 따르도록 구현될 수 있다. LDAP는 TCP/IP 상에서 구동되는 디렉토리를 갱신하고 검색하기 위한 비교적 간단한 프로토콜을 정의한다. LDAP 디렉토리 항목은 DN(Distinguished Name)이라고 하는 네임을 갖는 속성의 집합이다. DN은 항목을 분명하게 지칭한다. 각 항목의 속성들은 타입 및 하나 이상의 값을 갖는다. 타입은 공통 네임에 대해서는 "cn", 또는 e 메일 어드레스에 대해서는 "mail" 등과 같이, 통상적으로 기억을 돕는 문자열이다. LDAP 디렉토리 항목은 정치적, 지리적 및/또는 조직의 경계를 반영하는 계층적 구성으로 배열된다. 국가를 나타내는 항목들은 트리의 최상단에 위치한다. 그 아래에는 주 또는 국가 조직을 나타내는 항목들이 있다. 그 아래에는 국민, 조직 단위, 프린터, 서류, 또는 기타 사항에 대한 항목들이 있을 수 있다. 따라서, 본 발명의 상호 참조 표는 주문형 LDAP 디렉토리 형태로 구현될 수 있다.
도 4는 본 발명에 대한 시스템의 모든 구성요소들을 도시한 것이다. 도 4는 인터넷 또는 공용/개인용 네트워크(405)의 임의의 조합을 통하여 애플리케이션, 즉, 사용자(415)가 거래하고자 하는 상거래형 사이트(430)의 핵심인 비즈니스 애플리케이션(420)을 구동하는 서버(410)에 액세스할 수 있는 임의의 컴퓨터형 기계 또는 표준 PC(400)를 포함한다. 트랜잭션의 시작 부분은 PC(400)로부터 행해진다. 사용자가 그 트랜잭션의 내용 및 목적에 만족하면, 그 트랜잭션을 승인한다. 이것은, 서버(410) 상에서 실행되며, 비즈니스 애플리케이션을 액세스하도록 허용된 사용자를 접속시키기 위해 하나 이상의 디렉토리 또는 상호 참조 표(425)를 이용하는 비즈니스 애플리케이션(435)의 대응 부분이 사용자의 무선 이동 장치, 예를 들면 셀룰러 이동 전화기(450) 쪽으로 서명 요청의 전송을 시작하도록 할 수 있다. 이것은 네트워크 및, 예를 들어 무선 애플리케이션 프로토콜(WAP)에 따라 동작하는 무선 게이트웨이(440)를 통하여 행해진다. 따라서, 서명으로 트랜잭션을 완료하기 위해, 사용자가 갖고 있는, 특히 비밀키를 포함하는 토큰(460)(일반적으로 스마트 카드)으로부터 트랜잭션이 승인될 수도 있으며, 따라서 보안 트랜잭션, 즉, 강력한인증, 무결성 및 부인 불가의 모든 목적을 달성할 수 있다.
이상과 같이, 본 발명에 따르면, 신뢰할 수 없는 네트워크, 즉, 인터넷을 통하여 상업형 보안 트랜잭션을 편리하게 수행하기 위해 표준 통신 장치들의 내장된 특성들을 결합할 수 있다. 또한, 본 발명은 표준 개인용 컴퓨터 또는 워크스테이션이 칩 카드 판독기를 구비할 것을 요구하지도 않고 무선 이동 장치가 복잡한 트랜잭션을 처리할 수 있도록 대형의 디스플레이와 키보드를 구비할 것을 요구하지도 않는다.

Claims (12)

  1. 전자 상거래형 사이트(430)로부터 신뢰할 수 없는 네트워크(405)를 통해 보안 트랜잭션(secure transaction)을 수행하기 위해 통신 장치들(400, 450)을 연관시키는 방법으로서 -상기 통신 장치들은 상기 전자 상거래형 사이트와 독립적으로 통신할 수 있고, 상기 전자 상거래형 사이트는 식별 레코드(340)를 각각 갖는 적법한 사용자(415)들의 디렉토리(425)를 관리하며, 상기 적법한 사용자들은 토큰(460)을 소유하고 있음- ,
    상기 적법한 사용자(415)들 중의 한 사용자가 상기 보안 트랜잭션을 수행하고자 할 때마다,
    ① 상기 상거래형 사이트(430)와 통신하기 위해 사용자 인터페이스(110, 120, 130)를 특징으로 하는 제 1의 상기 통신 장치(400)로부터 상기 보안 트랜잭션을 준비하는 단계(240)와,
    상기 준비가 완료되면,
    ② 상기 제 1 통신 장치로부터 상기 상거래형 사이트로 상기 보안 트랜잭션의 내용 승인(approval)을 제공하는 단계(205)와,
    상기 적법한 사용자에 의해 준비된 상기 보안 트랜잭션에 대한 상기 승인이 상기 상거래형 사이트에서 수신되면,
    ③ 상기 적법한 사용자의 상기 식별 레코드(340)에서 상기 적법한 사용자가 도달할 수 있는 제 2 통신 장치(320)의 식별자(identification)를 검색하는단계(235)와,
    ④ 상기 상거래형 서버에서 상기 제 2 통신 장치 쪽으로, 서명된 상기 보안 트랜잭션을 갖기 위한 요청을 발생하는 단계(250)와,
    ⑤ 상기 제 2 통신 장치로부터 상기 보안 트랜잭션의 서명을 행하여-상기 적법한 사용자의 토큰으로 가능- 서명된 보안 트랜잭션을 얻는 단계(260)와,
    ⑥ 상기 서명된 보안 트랜잭션을 상기 상거래형 사이트로 다시 전송하는 단계(215)와,
    ⑦ 상기 상거래형 사이트에서 상기 서명된 보안 트랜잭션을 검사하는 단계(270)와,
    ⑧ 상기 보안 트랜잭션을 완료하는 단계를 포함하는 방법.
  2. 제 1 항에 있어서,
    상기 상거래형 사이트 내의 상기 디렉토리(300)의 각각의 상기 식별 레코드(340)는
    상기 적법한 사용자의 사용자 식별자(310)와,
    상기 적법한 사용자가 도달할 수 있는 상기 제 2 통신 장치의 장치 식별자(320)와,
    상기 적법한 사용자가 갖고 있는 상기 토큰에 포함된 사용자 공개키(public key)(330)를 포함하는 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 적법한 사용자의 상기 토큰(460)은
    사용자 비밀키(private key)와,
    개인 식별 번호(PIN)를 저장하고 있는 방법.
  4. 제 1 항 내지 3 항 중 어느 한 항에 있어서,
    상기 준비 단계는
    상기 전자 상거래형 사이트(430)의 웹 서버 비즈니스 애플리케이션(230)을 액세스하는 단계(201)와,
    상기 웹 서버 비즈니스 애플리케이션으로부터의 인증 요청(231)에 응답하여, 적법한 사용자로서 인정되도록(232) 인증서를 제공하는 단계(202)와,
    상기 전자 상거래형 사이트를 브라우징하는 단계(203, 233)와,
    상기 상거래형 트랜잭션을 완료하기 위해 모든 요청된 정보를 채우는 단계(204, 234)를 포함하는 방법.
  5. 제 1 항 내지 4 항 중 어느 한 항에 있어서,
    상기 발생 단계(250)는
    상기 상거래형 사이트에서, 상기 제 2 통신 장치에서 서명된 상기 보안 트랜잭션을 갖기 위한 요청을 포맷팅하는 단계(236) -상기 요청 포맷팅 단계는 상기 요청의 발신처를 서명하는 단계를 포함하고, 상기 발신처 서명 단계는 상기 적법한 사용자의 상기 사용자 공개키를 이용하는 단계와, 상기 상거래형 사이트의 비밀키를 부가적으로 이용하는 단계를 선택적으로 더 포함하는 함-와,
    상기 상거래형 사이트로부터 상기 제 2 통신 장치로 상기 요청을 전송하는 단계(221)와,
    상기 제 2 통신이 응답할 때까지 대기하는 단계(222)를 포함하는 방법.
  6. 제 1 항 내지 5 항 중 어느 한 항에 있어서,
    상기 서명을 행하는 단계(260)는, 상기 제 2 통신 장치 내에서,
    서명된 상기 보안 트랜잭션을 갖기 위한 상기 요청을 검사하는 단계(211)-상기 검사하는 단계는 상기 요청의 발신처를 인증하는 단계를 선택적으로 포함함-와,
    상기 보안 트랜잭션의 내용을 표시하는 단계(212)와,
    상기 적법한 사용자가 상기 토큰의 상기 PIN을 입력하도록 촉구하는 단계(213)와,
    상기 사용자 비밀키로 상기 요청을 서명하는 단계(214)를 포함하는 방법.
  7. 제 6 항에 있어서,
    상기 적법한 사용자가 상기 토큰의 상기 PIN을 입력하도록 촉구하는 단계(213)는 상기 적법한 사용자의 생체 데이터를 해석하는 단계로 대체되는 방법.
  8. 제 1 항 내지 제 7 항 중 어느 한 항에 있어서,
    상기 검사 단계(260)는, 상기 상거래형 사이트에서,
    상기 제 2 통신 장치에 의한 서명의 완료를 검출하는 단계(223)와,
    상기 적법한 사용자의 상기 공개키로 상기 서명된 요청 트랜잭션을 검사하는 단계(237)와,
    트랜잭션 상태를 상기 제 1 통신 장치로 전송하는 단계(238)를 포함하는 방법.
  9. 제 1 항 내지 8 항 중 어느 한 항에 있어서,
    상기 제 1 통신 장치는 표준 개인용 컴퓨터인 방법.
  10. 제 1 항 내지 9 항 중 어느 한 항에 있어서,
    상기 제 2 통신 장치는 토큰 허용(token enabled) 무선 이동 장치인 방법.
  11. 상거래형 사이트를 구현하는 시스템으로서, 제 1 항 내지 10 항 중 어느 한 항에 따른 방법을 수행하는 수단을 포함하는 시스템.
  12. 제 1 항 내지 10 항 중 어느 한 항에 따른 방법을 수행하는 명령을 포함하는 컴퓨터형 판독 가능 매체.
KR1020010007211A 2000-02-29 2001-02-14 인터넷을 통해 행해진 상업형 트랜잭션을 방호하기 위해장치들을 연관시키는 방법 및 시스템 KR20010085380A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP00480024 2000-02-29
EP00480024.9 2000-02-29

Publications (1)

Publication Number Publication Date
KR20010085380A true KR20010085380A (ko) 2001-09-07

Family

ID=8174220

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020010007211A KR20010085380A (ko) 2000-02-29 2001-02-14 인터넷을 통해 행해진 상업형 트랜잭션을 방호하기 위해장치들을 연관시키는 방법 및 시스템

Country Status (6)

Country Link
US (1) US20030191721A1 (ko)
JP (1) JP2001325469A (ko)
KR (1) KR20010085380A (ko)
AT (1) ATE325493T1 (ko)
AU (1) AU777912B2 (ko)
DE (1) DE60119221D1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030083403A (ko) * 2002-04-22 2003-10-30 주식회사 스마트카드연구소 콤비형 스마트카드가 장착된 이동통신단말기를 이용하는온라인 전자결제방법
KR100969746B1 (ko) * 2009-12-28 2010-07-13 김수영 합성수지재 파이프의 연결부 고정장치
KR100985660B1 (ko) * 2006-01-13 2010-10-05 인터내셔널 비지네스 머신즈 코포레이션 사용자 신뢰성 확립 방법 및 컴퓨터 판독가능 매체

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7178027B2 (en) * 2001-03-30 2007-02-13 Capital One-Financial Corp. System and method for securely copying a cryptographic key
NO313810B1 (no) * 2001-04-25 2002-12-02 Ericsson Telefon Ab L M Kryptografisk signering i smÕ enheter
DE60120369T2 (de) * 2001-05-23 2007-07-12 Daniel Büttiker Verfahren und Datenträger zur Eintragung von Benutzern einer Public-Key-Infrastruktur und Eintragungssystem
FI20011680A (fi) * 2001-08-21 2003-02-22 Bookit Oy Ajanvarausmenetelmä ja -järjestelmä
GB2390705B (en) * 2002-07-11 2004-12-29 Ritech Internat Ltd Portable biodata protected data storage unit
US7366913B1 (en) * 2002-09-04 2008-04-29 Haley Jeffrey T Knowledge-type authorization device and methods
JP2004295197A (ja) * 2003-03-25 2004-10-21 Nec Corp 電子チケット販売システムおよび販売方法
US8370220B1 (en) * 2003-09-05 2013-02-05 Ncr Corporation Method of completing a transaction using wirelessly transferred payment information
KR100648064B1 (ko) * 2004-01-14 2006-11-23 주식회사 케이티프리텔 인증용 무선 단말기 및 이를 이용한 전자 거래 시스템 및그 방법
US7194438B2 (en) * 2004-02-25 2007-03-20 Nokia Corporation Electronic payment schemes in a mobile environment for short-range transactions
US7606918B2 (en) * 2004-04-27 2009-10-20 Microsoft Corporation Account creation via a mobile device
US7014107B2 (en) * 2004-07-20 2006-03-21 Irek Singer Wireless payment processing system
KR101298562B1 (ko) * 2004-07-23 2013-08-22 데이터 시큐어리티 시스템즈 솔루션스 피티이 엘티디 일회용 사설키를 사용하여 디지털 서명을 구현하기 위한시스템 및 방법
US20060036855A1 (en) * 2004-08-10 2006-02-16 Nokia Corporation Short-range authentication
US7562813B2 (en) * 2006-05-10 2009-07-21 First Data Corporation System and method for activating telephone-based payment instrument
BRPI0621842A2 (pt) * 2006-07-11 2012-06-12 Ultra Proizv Elektronskih Naprav D O O dispositivo terminal màvel e respectivos mÉtodos de operaÇço, loja de rede de comerciante, centro de autorizaÇço e processamento, sistema e parceiros méltiplos, clientes e servidores em rede cliente-servidor e em sistema de parceiros méltiplos, produto de programa de computador contendo càdigo de programa, meio legÍvel em computador, sinal de dados modulados ou sinal de dados de computador, sistema de permuta de dados de transaÇÕes e participante
US20080189357A1 (en) * 2007-02-02 2008-08-07 Microsoft Corporation Community journaling using mobile devices
US20080243696A1 (en) * 2007-03-30 2008-10-02 Levine Richard B Non-repudiation for digital content delivery
US8312475B2 (en) * 2007-09-26 2012-11-13 Microsoft Corporation Remote control of computing devices via two disparate networks
FR2923337B1 (fr) * 2007-11-07 2010-01-01 Oberthur Card Syst Sa Procede et systeme d'echange de donnees entre serveurs distants.
BRPI0802251A2 (pt) * 2008-07-07 2011-08-23 Tacito Pereira Nobre sistema, método e dispositivo para autenticação em relacionamentos por meios eletrÈnicos
EP2280468B1 (en) * 2009-07-28 2015-09-09 STMicroelectronics Srl Driving circuit for an electric load and system comprising the circuit
TR200909978A1 (tr) * 2009-12-30 2011-07-21 Türkcell İleti̇şi̇m Hi̇zmetleri̇ Anoni̇m Şi̇rketi̇ Bir içerik oluşturma ve okuma sistemi.
US10460316B2 (en) * 2010-04-05 2019-10-29 Paypal, Inc. Two device authentication
BRPI1003176A2 (pt) * 2010-05-17 2012-02-07 Engenheria E Participacoes Ltda H sistema anti-fraude resistente a furto de identidade do usuário em transações via internet
US9285840B2 (en) 2010-08-19 2016-03-15 Michael S. Stamer Detachable sensory-interface device for a wireless personal communication device and method
WO2013163233A1 (en) * 2012-04-23 2013-10-31 Kamin-Lyndgaard Andrew C Detachable sensory-interface device for a wireless personal communication device and method
JP6137173B2 (ja) * 2012-04-24 2017-05-31 日本電気株式会社 暗号化データベースシステム、クライアント端末およびデータベースサーバ、結合方法およびプログラム
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US9367676B2 (en) 2013-03-22 2016-06-14 Nok Nok Labs, Inc. System and method for confirming location using supplemental sensor and/or location data
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9020859B2 (en) * 2013-05-13 2015-04-28 Ramalingam Krishnamurthi Anand Fraud prevention for transactions
FR3015821A1 (fr) * 2013-12-24 2015-06-26 Trustelem Moyens securises d’authentification
US9577999B1 (en) * 2014-05-02 2017-02-21 Nok Nok Labs, Inc. Enhanced security for registration of authentication devices
KR101544722B1 (ko) * 2014-11-13 2015-08-18 주식회사 엘지씨엔에스 부인 방지 방법, 이를 위한 결제 관리 서버 및 사용자 단말기
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
CN107067244B (zh) * 2016-11-03 2020-09-29 阿里巴巴集团控股有限公司 业务实现方法、支付方法、业务实现装置及支付服务端
CN107222764B (zh) * 2017-07-06 2020-06-19 成都睿胜科技有限公司 利用mqtt和ssl实现双向ca安全授权的方法
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
CN110909030B (zh) * 2019-11-14 2022-10-21 北京奇艺世纪科技有限公司 一种信息处理方法及服务器集群

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR970019226A (ko) * 1995-09-29 1997-04-30 양승택 정보통신 네트워크의 가입자 신분확인/인증을 위한 장치 및 방법
KR19980056214A (ko) * 1996-12-28 1998-09-25 서정욱 스마트 카드를 구비한 이동통신 단말기 및 그를 이용한 가입자 인증방법과 공유비밀데이터 갱신방법
JPH10261054A (ja) * 1997-03-19 1998-09-29 Toshiba Corp 無線式携帯端末装置
JPH11203358A (ja) * 1998-01-12 1999-07-30 Japan Aviation Electron Ind Ltd 携帯端末機器を用いた認証決済方法及びその携帯端末機器
KR20010010278A (ko) * 1999-07-19 2001-02-05 정선종 이동통신망에서의 스마트 카드를 이용한 인증 방법 및 글로벌로밍 서비스 방법

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1057178C (zh) * 1994-05-19 2000-10-04 黄金富 非现金即时付款的防盗保全的方法和设备系统
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
US5604801A (en) * 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
FR2733379B1 (fr) * 1995-04-20 1997-06-20 Gemplus Card Int Procede de generation de signatures electroniques, notamment pour cartes a puces
JPH0950465A (ja) * 1995-08-04 1997-02-18 Hitachi Ltd 電子ショッピング方法、電子ショッピングシステムおよび文書認証方法
FI112895B (fi) * 1996-02-23 2004-01-30 Nokia Corp Menetelmä ainakin yhden käyttäjäkohtaisen tunnistetiedon hankkimiseksi
US5878337A (en) * 1996-08-08 1999-03-02 Joao; Raymond Anthony Transaction security apparatus and method
US6012144A (en) * 1996-10-08 2000-01-04 Pickett; Thomas E. Transaction security method and apparatus
US5986565A (en) * 1997-11-24 1999-11-16 Attention System Co., Ltd. Individual recognition system
US6453416B1 (en) * 1997-12-19 2002-09-17 Koninklijke Philips Electronics N.V. Secure proxy signing device and method of use
FI980427A (fi) * 1998-02-25 1999-08-26 Ericsson Telefon Ab L M Menetelmä, järjestely ja laite todentamiseen
GB2340344A (en) * 1998-07-29 2000-02-16 Nokia Mobile Phones Ltd Bilateral Data Transfer Verification for Programming a Cellular Phone
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
US6654754B1 (en) * 1998-12-08 2003-11-25 Inceptor, Inc. System and method of dynamically generating an electronic document based upon data analysis
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
US6377810B1 (en) * 1999-06-11 2002-04-23 Motorola, Inc. Method of operation of mobile wireless communication system with location information
FR2795897A1 (fr) * 1999-06-30 2001-01-05 Schlumberger Systems & Service Procede et dispositif de transaction securisee sur reseau
US6694431B1 (en) * 1999-10-12 2004-02-17 International Business Machines Corporation Piggy-backed key exchange protocol for providing secure, low-overhead browser connections when a server will not use a message encoding scheme proposed by a client

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR970019226A (ko) * 1995-09-29 1997-04-30 양승택 정보통신 네트워크의 가입자 신분확인/인증을 위한 장치 및 방법
KR19980056214A (ko) * 1996-12-28 1998-09-25 서정욱 스마트 카드를 구비한 이동통신 단말기 및 그를 이용한 가입자 인증방법과 공유비밀데이터 갱신방법
JPH10261054A (ja) * 1997-03-19 1998-09-29 Toshiba Corp 無線式携帯端末装置
JPH11203358A (ja) * 1998-01-12 1999-07-30 Japan Aviation Electron Ind Ltd 携帯端末機器を用いた認証決済方法及びその携帯端末機器
KR20010010278A (ko) * 1999-07-19 2001-02-05 정선종 이동통신망에서의 스마트 카드를 이용한 인증 방법 및 글로벌로밍 서비스 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030083403A (ko) * 2002-04-22 2003-10-30 주식회사 스마트카드연구소 콤비형 스마트카드가 장착된 이동통신단말기를 이용하는온라인 전자결제방법
KR100985660B1 (ko) * 2006-01-13 2010-10-05 인터내셔널 비지네스 머신즈 코포레이션 사용자 신뢰성 확립 방법 및 컴퓨터 판독가능 매체
KR100969746B1 (ko) * 2009-12-28 2010-07-13 김수영 합성수지재 파이프의 연결부 고정장치

Also Published As

Publication number Publication date
US20030191721A1 (en) 2003-10-09
DE60119221D1 (de) 2006-06-08
JP2001325469A (ja) 2001-11-22
AU7184300A (en) 2001-08-30
AU777912B2 (en) 2004-11-04
ATE325493T1 (de) 2006-06-15

Similar Documents

Publication Publication Date Title
AU777912B2 (en) System and method of associating devices to secure commercial transactions performed over the internet
US8938402B2 (en) Methods and apparatus for conducting electronic transactions
CA2382922C (en) Methods and apparatus for conducting electronic transactions
CA2629776C (en) Authentication for service server in wireless internet and settlement using the same
US20040205243A1 (en) System and a method for managing digital identities
EP1161055B1 (en) System and method of associating devices to secure commercial transactions performed over the internet
CA2328036A1 (en) System and method of associating devices to secure commercial transactions performed over the internet
AU2004231226B2 (en) Methods and apparatus for conducting electronic transactions
JP2007279775A (ja) ウェブ・アクセスポイント認証(wapa)が可能なウェブサーバー認証システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E902 Notification of reason for refusal
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20050728

Effective date: 20061031

S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
NORF Unpaid initial registration fee