KR20020035124A - 휴대용 단말기 - Google Patents

휴대용 단말기 Download PDF

Info

Publication number
KR20020035124A
KR20020035124A KR1020027002622A KR20027002622A KR20020035124A KR 20020035124 A KR20020035124 A KR 20020035124A KR 1020027002622 A KR1020027002622 A KR 1020027002622A KR 20027002622 A KR20027002622 A KR 20027002622A KR 20020035124 A KR20020035124 A KR 20020035124A
Authority
KR
South Korea
Prior art keywords
portable terminal
new key
terminal
value
sequence
Prior art date
Application number
KR1020027002622A
Other languages
English (en)
Inventor
실즈애드리언
Original Assignee
추후제출
엔시알 인터내셔널 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 추후제출, 엔시알 인터내셔널 인코포레이티드 filed Critical 추후제출
Publication of KR20020035124A publication Critical patent/KR20020035124A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/02Digital computers in general; Data processing equipment in general manually operated with input through keyboard and computation using a built-in program, e.g. pocket calculators
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • G06Q20/1085Remote banking, e.g. home banking involving automatic teller machines [ATMs]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Abstract

정보를 암호화하기 위한 휴대용 단말기(10)가 기술된다. 휴대용 단말기(10)는 각각의 거래를 위한 신규 키를 발생시키며, 이 신규 키는 휴대용 단말기(10)의 하나 이상의 성질들을 사용하여 발생된다. 상기 하나 이상의 성질들은 변화 가능하며 단말기의 사용 이력 및/또는 날짜 및 시각 상태를 포함할 수 있다. 단말기(10)는 각각의 거래를 위한 독특한 수하가 발행될 수 있도록 신규 키와 아울러 독특하 수하를 발생시킬 있다. 휴대용 단말기에서 정보를 암호화하는 방법, 암호화된 정보를 휴대용 단말기와 셀프 서비스 단말기간에 통신하는 방법, 그리고 셀프 서비스 단말기(52)와 휴대용 단말기(10)로 구성되는 거래 시스템도 또한 기술된다.

Description

휴대용 단말기{PORTABLE TERMINAL}
PDA는 개인 정보를 저장하고 저장된 개인 정보를 컴퓨터 시스템들간에 전송하기 위하여 사용된다. 자동 현금 지급기(ATM)와 같은 셀프 서비스 단말기(self-service terminal, SST)에서의 실행(execution)을 위한 거래 정보(transaction information) 같은 매우 비밀스러운 개인 정보를 준비하고 저장하기 위해 PDA를 사용하는 것도 또한 가능하다.
거래 정보에 대해 무언가 보안을 제공하기 위해서는 PDA에 저장되고 전송되는 거래 정보를 암호화하는 것이 바람직할 것이다. 그러나, 종래의 PDA는 본질적으로 안전한 장치(secure device)가 아니어서 타인의 접근을 막기 어려우며 비밀 암호키를 저장하기 위한 보안(secure) 영역이 존재하지 않는다. 보안 저장 수단을 결하고 있다는 것은 산업 표준의 암호 기술이 종래의 PDA에 사용될 수 없다는 것을 의미한다.
본 발명은 휴대용 단말기에 관한 것이다. 특히, 본 발명은 정보를 암호화하기 위한 휴대용 단말기와, PDA(personal digital assistant)와 같은 휴대용 단말기 내에서 정보를 암호화하는 방법에 관한 것이다.
도 1은 본 발명의 일실시예에 따른 휴대용 단말기의 블럭도이고,
도 2는 도 1의 단말기 내의 메모리의 내용 일부를 보이는 블럭도이고,
도 3a 내지 도 3d는 도 1의 단말기의 작동 중에 단말기 화면에 디스플레이되는 스크린의 일부를 보인 것이며,
도 4는 셀프 서비스 단말기와 통신하는 도 1의 휴대용 단말기를 포함하는 거래 시스템의 블럭도이고,
도 5는 도 4에 도시된 단말기들간에 보안 정보를 통신하는 것에 관련된 단계들을 보이는 흐름도이다.
본 발명의 첫번째 측면에 따라, 단말기가 각각의 거래를 위해 신규 키(a new key)를 발생시키며, 상기 신규 키는 휴대용 단말기의 하나 이상의 성질들(properties)을 사용하여 발생되는 것을 특징으로 하는 정보를 암호화하기 위한 휴대용 단말기가 제공된다.
휴대용 단말기의 상기 하나 이상의 성질들은 단말기의 사용(usage) 및 시기(time)에 따라 변화하는 성질들임이, 다시 말해, 상기 성질들은 가변적인 것임이 인식될 것이다. 이는 신규 키가 독특하고(unique) 예측될 수 없는 것이도록 보장한다.
신규 키는 메모리의 비보안 영역(unsecure area)에서 발생된다. 따라서, 전용의 보안 모듈(security module)이 요구되지 않는다.
신규 키는 거래가 준비된 때에, 다시 말해, 새로운 거래가 휴대용 단말기 내로 입력된 때에 발생될 수 있다. 또 다르게는, 그리고 더 바람직하게는, 신규 키는 거래가 실행된 때에, 다시 말해, 새로운 거래를 휴대용 단말기로부터 셀프 서비스 단말기로 전달하기 직전에 발생될 수 있다.
바람직하게는, 신규 키는 대칭적인 키이다. 대칭적인 키를 사용하면 향상된 성능이 제공되고, 통상적으로 대칭적인 키 기술을 사용하는 기존의 재무 시스템(financial systems)과의 호환성이 보장된다.
사용자는 거래의 준비시에 식별(identification)에 들어갈 수 있다. 또 다르게는, 거래를 실행하기 조금 전에, 다시 말해, 휴대용 단말기로부터 셀프 서비스단말기로 당해 거래를 전달하기 조금 전, 예를 들어 10초 전에 식별에 들어갈 수 있다. 상기 식별은 PIN(개인 확인 번호, personal identification number)일 수 있고 또는 생물측정학에 기반한 것일 수 있다.
바람직하게는, 휴대용 단말기의 상기 하나 이상의 성질들은 단말기의 사용 이력 및/또는 날짜와 시각 상태(date and time settings)를 포함한다. 사용 이력은 버튼 선택들(button selections), 포인터 움직임들(pointer movements), 입력된 데이터 등과 같은 것을 포함할 수 있다. 어떤 단말기들에서, 이들 성질들은 시스템 메모리에 저장된다. 따라서, 시스템 메모리가, 그로부터 신규 키가 발생되는 시드(seed)(의사난수 발생 루틴(pseudo-random number generating routine)에 의해 사용되는 시작값)로 사용된다. 각각의 키스트로크(keystroke)에 따라서 시스템 메모리가 변하므로, 각각의 거래를 위한 독특한 키(a unique key)가 발생된다.
바람직하게는, 상기 휴대용 단말기는 신규 키와 아울러 독특한 수하(誰何)(challenge)를 발생시켜 독특한 수하가 각각의 거래에 대해 발행될 수 있도록 한다.
바람직하게는, 상기 신규 키와 독특한 수하는 호스트에 의해서 발행되는 공용 키(public key)를 사용하여 암호화된다.
본 발명의 이러한 측면 덕에 휴대용 단말기가 예측 불가능한 데이터를 사용하여 각각의 거래에 대한 신규 키를 발생시킨다. 이 신규 키는, 휴대용 단말기와 ATM 간의 안전한 통신 채널을 제공하기 위해서, ATM 소유자에 의해서 발행된 공용 키와 연합하여(in association with) 사용될 수 있다. 본 발명의 이러한 측면의 한장점은 휴대용 단말기 내부의 보호된 저장 영역을 전제하지 않는다는 것이다.
상기 휴대용 단말기는 PDA일 수 있다. 또 다르게는, 상기 휴대용 단말기는 랩톱 컴퓨터와 같은 휴대용 컴퓨터일 수 있고, 또는 셀룰러폰과 같은 휴대용 통신 장치일 수 있다.
본 발명의 두번째 측면에 따라 휴대용 단말기 내에서 정보를 암호화하는 방법이 제공되는데, 상기 방법은, 휴대용 단말기의 하나 이상의 성질들을 사용하여 값들의 시퀀스(a sequence of values)를 얻는 단계와, 상기 값들의 시퀀스에 기초한 신규 키를 발생시키는 단계를 특징으로 한다.
바람직하게는, 상기 방법은 상기 값들의 시퀀스에 기초한 독특한 수하를 발생시키는 추가적인 단계를 포함한다.
바람직하게는, 상기 방법은 호스트에 의해 발행된 공용 키를 사용하여 상기 신규 키와 수하값(challenge value)을 암호화하고, 그 암호화된 신규 키와 수하값을 호스트로 전송하는 추가적인 단계를 포함한다.
바람직하게는, 값들의 시퀀스에 기초한 신규 키를 발생시키는 상기 단계는, MD4 또는 MD5 또는 SHA-1 등과 같은 해싱 알고리즘(hashing algorithm)을 사용하여 값들의 시퀀스의 해시 값(hash value)을 발생시키는 것과 같은, 표준 암호 기술을 사용한다. MD5 등과 같은 전형적인 해싱 알고리즘은 일반적으로 값들의 시퀀스를 생성하고 그것을 숫자들의 고정 스트링(a fixed string of digits)으로 변환시킨다.
하나의 실시예에서 해시 값은 왼쪽과 오른쪽의 두개의 반쪽으로 갈라진다.오른쪽 절반은 왼쪽 절반을 암호화하기 위한 중간 키(intermediate key)로 사용되며, 왼쪽 절반은 암호화 후에 신규 키가 된다. 원래의 왼쪽 절반은 원래의 오른쪽 절반을 암호화하기 위한 중간 키로 사용되며, 원래의 오른쪽 절반은 암호화 후에 수하값이 된다. 해시 값을 왼쪽과 오른쪽 성분으로 가르는 것은 신규 키와 수하값을 발생시키는 편리한 한가지 방법일 뿐임이 인식될 것이다.
본 발명의 세번째 측면에 따라, 휴대용 단말기의 하나 이상의 성질들을 사용하여 값들의 시퀀스를 얻는 단계와, 상기 값들의 시퀀스에 기초한 신규 키를 발생시키는 단계와, 상기 값들의 시퀀스에 기초한 수하값을 발생시키는 단계와, 공용 키를 사용하여 상기 신규 키와 수하값을 암호화하는 단계와, 암호화된 키와 수하값을 셀프 서비스 단말기로 전송하는 단계를 특징으로 하는 휴대용 단말기와 셀프 서비스 단말기간에 암호화된 정보를 통신하는 방법이 제공된다.
바람직하게는, 상기 방법은, 신규 수하값을 발생시키는 단계, 발생된 수하값을 신규 키를 사용하여 암호화하는 단계, 암호화된 수하값을 휴대용 단말기로 전송하는 단계, 임의의 후속되는 거래를 수락하기에 앞서 전송된 수하값에 대한 정확한 응답이 휴대용 단말기에 의해 전송될 것을 대기하는 단계인, SST의 단계들을 추가적으로 포함한다.
독특한 수하가 휴대용 단말기에 의해서 그리고 셀프 서비스 단말기에 의해서 발행되므로, 재연 공격(replay attacks)(즉, 제3자가 휴대용 단말기로부터 SST로의 전송을 가로채고, 기록하며 흉내내려고 시도하는 것)이 방지될 수 있는데 왜냐하면 그 제3자는 SST에 의해서 발행된 신규 수하에 대해 정확하게 응답하지 못할 것이기때문이다. 이는 제3자는 신규 키를 알지 못하며 따라서 제3자는 SST에 의해 발행된 수하값을 복호화하지 못하기 때문이다.
본 발명의 네번째 측면에 따라, 셀프 서비스 단말기와 휴대용 단말기로 구성되는 것으로서, 휴대용 단말기는 값들의 시퀀스를 얻기 위해 휴대용 단말기의 하나 이상의 성질들을 사용하도록 작동 가능하고 또한 이 값들의 시퀀스에 기초한 신규 키를 발생시키도록 작동 가능하며, 휴대용 단말기와 셀프 서비스 단말기는 상기 신규 키를 사용하여 상호통신하도록 되는, 셀프 서비스 단말기와 휴대용 단말기로 구성되는 거래 시스템이 제공된다.
본 발명의 다섯번째 측면에 따라, 휴대용 단말기를 사용하여 미완성된 거래를 준비하는 단계와, 상기 휴대용 단말기를 셀프 서비스 단말기로 운반하는 단계와, 상기 미완성된 거래를 완성하는 단계와, 휴대용 단말기의 하나 이상의 성질들을 사용해서 그 거래를 위한 신규 암호화 키를 발생시켜서 상기 완성된 거래를 실행하는 단계를 포함하여 되는, 셀프 서비스 단말기에서의 거래 수행방법이 제공된다.
거래를 완성하는 상기 단계는 사용자가 식별자(identifier)를 입력하는 단계를 포함할 수 있다. 식별자는 PIN일 수 있다.
본 발명의 이러한 측면 덕에, 미완성된 거래는 사용자의 식별자를 포함하지 않으며 따라서 만약 미완성 거래가 제3자에 의해서 복사되고 판독된다고 하더라도 사용자의 식별자는 밝혀지지 않는다.
본 발명의 여섯번째 측면에 따라, 휴대용 단말기의 하나 이상의 성질들을 사용하여 값들의 시퀀스를 얻는 단계와, 상기 값들의 시퀀스에 기초한 신규 키를 발생시키는 단계와, 상기 값들의 시퀀스에 기초한 수하값을 발생시키는 단계와, 어떤 기관(institution)에 의해 제공된 공용 키를 사용하여 상기 신규 키와 수하값을 암호화하는 단계와, 암호화된 키 및 수하를 셀프 서비스 단말기로 전송하는 단계와, 셀프 서비스 단말기로부터 응답을 수신하는 단계와, 신규 키를 사용하여 그 응답을 복호화하는 단계와, 복호화된 응답이 수하값에 대한 정확한 대답(reply)을 포함하지 않는 경우에는 임의의 추가적인 전송을 멈추도록 하는 단계를 포함하는, 셀프 서비스 단말기가 진정한 단말기인지를 판단하는 방법이 제공된다.
하나 이상의 암호화 키를 저장하기 위한 보안 저장 영역이 없는 휴대용 단말기와 함께 사용되는 경우에 본 발명이 특별한 이점을 갖는다는 것이 인식될 것이다.
각각의 거래에 대한 신규 키가 생성되고, 신규 키를 발생시키기 위해 사용되는 시드(seed)를 예측할 수 없으므로(그것은 거래의 생성 시각 및/또는 시행 시각 및/또는 단말기의 사용(the terminal usage)에 기초할 수 있다), 제3자는, 설사 신규 키를 발생시키는데 사용되는 알고리즘을 알고 있다고 하더라도, 신규 키가 무엇인지 예측할 수 없고 따라서 부정행위의 가능성이 현저히 감소된다.
휴대용 단말기 내부의 보안 저장소를 요하지 않으므로, 휴대용 단말기가 셀프 서비스 단말기와 보안적으로 통신하는 능력에 영향을 미침이 없이 개인용 컴퓨터(PC)로 데이터를 업로드하거나 개인용 컴퓨터로부터 데이터를 다운로드할 수 있다. 이는, 예를 들어, 개인용 컴퓨터와 데이터를 동기화할 것을 요하는 휴대용 단말기를 위해 중요하다.
하나의 실시예에서 휴대용 단말기는 3Com(상표)사의 Palm Ⅲx(상표) PDA일 수 있고, SST는 IrDA(Infra-red Data Association) 호환 적외선 포트를 사용자 인터페이스에 구비하는 ATM일 수 있다.
본 발명의 상기 측면들 및 기타의 측면들은 첨부도면을 참조하여 예로서 주어진 하기의 상세한 설명으로부터 명확하게 될 것이다.
도 1을 참조하면, 휴대용 단말기(10)는 3Com(상표)사의 Palm Ⅲx(상표) PDA이다. PDA(10)는 컨트롤러(12)와 그에 연결된 휘발성 메모리(14) 및 비휘발성 메모리(16)와, 접촉 감지 디스플레이(18)와, 통신용 케이블을 수용하기 위한 직렬 통신 포트(16)와, 무선 정보 송신 및 수신을 위한 IrDA 호환 적외선 포트형의 통신포트(22)를 포함하여 구성된다.
비휘발성 메모리(16)는 플래쉬 EPROM 이며 PDA(10) 부팅을 위한 바이오스(BIOS)를 지닌다. 상기 플래쉬 EPROM(16)은 또한 달력 프로그램, 메모장 프로그램 등과 같은 PDA 내에 미리 프로그래밍된 응용 프로그램들을 저장한다.
휘발성 메모리(14)는 두개의 부분, 즉 동적 히프(dynamic heap)(26)와 저장 영역(storage area)(28)으로 논리적으로 나누어진다.
동적 히프(26)는 글로벌 변수, 시스템 동적 할당(TCP/IP, IrDA 등), 응용 프로그램 스택, 그리고 임시 메모리 할당과 같은 동적 테이터를 저장히기 위해서 사용된다. PDA(10)로 입력되는 키스트로크들은 모두 동적 히프(26)에 저장된다. 동적 히프(26)는 PDA(10)가 리셋되면 클리어된다.
저장 영역(28)은 데이터 및 응용 프로그램 저장을 위해 사용되며, 데스크탑 개인용 컴퓨터 내의 디스크 저장 장치에 유사하다. 저장 영역(28)은 미도시된 PDA 배터리 및 대용량 축전지에 의해 전력을 공급받으며, 이에 따라 PDA(10)가 리셋되거나 또는 배터리가 교체되는 경우에도 데이터를 유지할 수 있다.
PDA(10)가 사용됨에 따라, 동적 히프(26) 내의 내용은 항시적으로 변화한다. 그러므로, 동일한 응용 프로그램을 저장하고 있는 두 개의 동일한 PDA도 각자의 동적 히프(26) 상에는 다른 내용을 가질 것이다.
도 2를 참조하면, 저장 영역(28)의 내용물을 설명하는 블럭도가 보여진다. 영역(28)은 재무 기관을 위한 계정 데이터(30)와, 사용자가 PDA를 사용하여 ATM 거래를 준비할 수 있도록 하기 위한 ATM 프로그램(32)과, 준비된 ATM 거래를 암호화하기 위한 신규 키를 발생시키기 위한 암호화 프로그램(34)을 포함한다.
계정 데이터(30)는 ATM 프로그램(32)에 의해서 사용되기 위하여 보관된다. 계정 데이터(30)를 저장하기 위한 특별한 보안 요구는 없다. 계정 데이터는 사용자의 은행 계정 번호의 상세, 은행 식별 번호, 재무 기관에 의해서 발행된 공용 키를 포함한다. 보안성을 향상시키기 위해서는, 공용 키는, PDA 사용자 본인이 재무 기관의 한 분점에 출석하여 공용 키를 다운로드함에 의해서 직접 재무 기관으로부터 얻어진다. 공용 키에 대한 업데이트가, 만약 그 새로운 공용 키가 인증, 전자서명 등과 같은 필요한 증명을 갖고 있다면, 보안적인 원격 다운로딩에 의해서 얻어질 수 있다.
도 3을 참조하면, 사용시에, ATM 프로그램(32)은 전형적인 ATM에서 사용되는 스크린들에 유사한 일련의 스크린들을 제공한다. 이 실시예에서, 첫번째 스크린(40)은 사용자가 그 또는 그녀의 PIN을 타이핑할 것을 요청한다. 두번째 스크린(42)은 사용자에게 현금 인출, 계정 잔고 인쇄, 자금 이체 등과 같은 하나 이상의 거래 선택지(options)를 제공한다. 후속되는 스크린은 선택된 거래 선택지에 따라 변한다. 만약 현금 인출이 선택된 경우에는, 세번째 스크린이 나타나서 사용자가 인출된 금액을 입력하도록 요청할 것이다.
거래의 상세가 입력된 다음에는, ATM 프로그램(32)은 사용자가 거래 수명(transaction lifetime)을 입력하도록 촉구하는 스크린(44)을 디스플레이한다. 이 수명은 얼마나 오랫동안 거래가 유효하게 남아 있을지를, 즉 그 거래가 실행되어야하는 최후의 시간을 결정한다.
수명이 입력된 다음에는, ATM 프로그램(32)은 PDA 사용자에게 거래가 실행 대기 중임을 일깨워 주는 아이콘(46)을 디스플레이한다. 사용자(또는 위탁된 제3자)는 그 후 도 4를 참조로 기술된 바와 같이 PDA(10)를 ATM으로 운반한다.
도 4는 ATM(52) 형태의 셀프 서비스 단말기와 통신하는 PDA(10)를 포함하여 구성되는 거래 시스템의 블럭도이다. ATM(52)은 IR 전기신호 변환기(IR to electrical signal converter) 형태의 통신 인터페이스(54)를 구비한다. ATM(52)은 또한, 사용자가 거래 상세를 수동으로 입력하도록 하기 위해서 전통적인 사용자 인터페이스(56)(그것은 터치스크린, 키패드, 스피커 및 마이크 인터페이스 등일 수 있음)를 구비한다.
ATM(52) 앞에서, PDA(10)의 사용자는 IR 포트(22)를 ATM(52) 내에 위치한 IR 변환기(54)와 정렬시키고서 디스플레이(18) 상의 "거래 실행(Execute transaction)" 아이콘을 선택한다.
도 5는 PDA(10)와 ATM(52) 사이에 보안 정보를 통신하는 것에 관련된 단계들을 설명한다.
아이콘(46)의 선택이 검지되면(단계 100), 컨트롤러(12)는 PDA(10)와 ATM(52)간의 보안 통신을 보장하기 위해서 암호화 프로그램(34)(도 2)을 호출한다.
암호화 프로그램(34)은 시드를 얻음에 의해서 이 거래를 위한 신규 키를 발생시키고, 그 다음, 이 실시예에서는 MD5인, 해싱 알고리즘을 시드에 적용한다(단계 102). 상기 시드는 프로그램(34)이 동적 히프(26)(도 1)의 내용물을 읽고, 현재의 날짜와 시각을 운영체제로부터 요청하고, 그 날짜와 시각 상태를 읽혀진 내용에첨부하는 것에 의해서 얻어진다. 어떤 실시예에서는, 동적 히프(26)의 단지 일부만이 사용될 수 있고, 예를 들어 동적 히프의 수 백 바이트가 사용될 수 있다.
해싱된 값은 그 다음에 왼쪽과 오른쪽의 두 개의 반쪽으로 나누어진다(단계 104). 그 다음 두 오퍼레이션이 왼쪽 및 오른쪽 절반에 행해져서 독특한 세션 키 및 독특한 수하값을 발생시킨다(단계 106).
첫번째 오퍼레이션에서는, 왼쪽 절반이 제 1 중간 키로 사용되고 오른쪽 절반은 제 1 중간 데이터로 사용된다. 제 1 중간 키는 제 1 중간 데이터를 암호화하여 신규 키(대칭적인 세션 키인)를 산출하기 위해 사용된다. 두번째 오퍼레이션에서는, 오른쪽 절반이 제 2 중간 키로 사용되고 왼쪽 절반은 제 2 중간 데이터로 사용된다. 제 2 중간 키는 제 2 중간 데이터를 암호화하여 수하값을 산출하기 위해 사용된다. 그 다음에 중간 키 및 중간 데이터는 버려진다(그것들은 지워지거나 보다 많은 메모리가 요구되기 전까지 메모리에 보관된다). 그리하여, 동적 히프(26) 내용의 해싱된 값을 사용하여 독특한 키와 독특한 수하값이 산출되어진다.
그 다음에는 PDA(10)가 계정 데이터(30)(도 2)에 저장된 공용 키를 사용하여 신규 키와 수하값을 암호화한다(단계 108). 암호화된 키 및 수하값은 그 다음에 IR 포트(22)로부터 IR 변환기로 전송된다(단계 110).
IR 변환기(54)는 암호화된 전송을 수신하여 컨트롤러(58)로 운반한다. 컨트롤러(58)는 (공용 키에 대응하는 개인키(private key)를 사용하여) 암호화된 전송을 복호화하여 신규 (독특한) 세션 키 및 수하값을 복원한다. 컨트롤러(58)는 PDA(10)에 의해 보내어진 원래의 수하값에 응답하고 새로운 수하값을 준비한다. 컨트롤러(58)는 전송을 암호화하기 위하여 그 신규 키를 사용하여 PDA(10)에 그 새로운 수하 및 원래의 수하를 운반한다.
PDA(10)는 암호화된 수하들을 수신하여(단계 112) ATM(52)이 원래의 수하에 정확하게 응답하였는지를 확인한다(단계 114).
만약 ATM(52)이 원래의 수하에 정확하게 응답하였다면, PDA(10)는 ATM 수하에 응답하며(단계 116) ATM(52)은 이 응답을 확인하여, 그 후에 PDA(10)와 ATM(52)간에 보안 통신이 일어날 수 있고, 준비된 거래가 실행될 수 있다.
만약 ATM(52)이 원래의 수하에 정확하게 응답하지 않았다면, PDA(10)와 ATM(52)간의 통신은 종결되고(단계 120) PDA(10)는 사용자가 준비된 거래를 소거하기를 원하는지 여부를 요청한다(단계 122). 만약 사용자가, 예를 들어 가능한 보안 위반을 회피하고자, 거래를 소거하기를 희망하면 거래가 소거된다(단계 124). 그러면 통신이 중지되고(단계 126) 만약 거래가 실행되려면 PDA(10)는 새로운 세션 키 및 수하값이 발생되는 단계 100으로 돌아가야만 한다.
상술한 실시예에 대한 다양한 변형이 본 발명의 범위 내에서 이루어질 수 있으며, 예를 들면 휴대용 단말기는 셀룰러폰과 같은 통신 장치일 수 있다. ATM 프로그램(32)은 거래 수명을 사용하지 않을 수 있다. 다른 실시예들에서는, 완성된 거래가 암호화된 형태로 PDA 내에 저장되어 있을 수 있다. 다른 실시예들에서는, 다른 해싱 알고리즘이 사용될 수 있다. 세션 키 및 수하 값을 생성하기 위한 기타의 방법들이 사용될 수 있다.

Claims (11)

  1. 휴대용 단말기(10)로서, 단말기(10)가 각각의 거래를 위해 신규 키를 발생시키며, 상기 신규 키는 휴대용 단말기(10)의 하나 이상의 성질들을 사용하여 발생되는 것을 특징으로 하는, 정보를 암호화하기 위한 휴대용 단말기.
  2. 제 1 항에 있어서, 신규 키는 거래가 실행되는 때에 발생되는, 정보를 암호화하기 위한 휴대용 단말기.
  3. 제 1 항 또는 제 2 항에 있어서, 휴대용 단말기의 하나 이상의 성질들은 날짜 및 시각 상태를 포함하는, 정보를 암호화하기 위한 휴대용 단말기.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서, 휴대용 단말기는, 각각의 거래에 대해 독특한 수하가 발행될 수 있도록 신규 키와 아울러 독특한 수하를 발생시키는, 정보를 암호화하기 위한 휴대용 단말기.
  5. 휴대용 단말기의 하나 이상의 성질들을 사용하여 값들의 시퀀스를 얻는 단계(102,104)와, 상기 값들의 시퀀스에 기초한 신규 키를 발생시키는 단계(106)를 특징으로 하는 휴대용 단말기 내에서 정보를 암호화하는 방법.
  6. 제 5 항에 있어서, 값들의 시퀀스에 기초한 독특한 수하값을 발생시키는 단계를 추가적으로 포함하는, 휴대용 단말기 내에서 정보를 암호화하는 방법.
  7. 제 5 항 또는 제 6 항에 있어서, 호스트에 의해 발행된 공용 키를 사용하여 신규 키 및 수하값을 암호화하는 단계(108)와 암호화된 신규 키 및 수하값을 호스트로 전송하는 단계(110)를 추가적으로 포함하는, 휴대용 단말기 내에서 정보를 암호화하는 방법.
  8. 휴대용 단말기의 하나 이상의 성질들을 사용하여 값들의 시퀀스를 얻는 단계와, 상기 값들의 시퀀스에 기초한 신규 키를 발생시키는 단계와, 상기 값들의 시퀀스에 기초한 수하값을 발생시키는 단계와, 공용 키를 사용하여 상기 신규 키와 수하값을 암호화하는 단계와, 암호화된 키와 수하값을 셀프 서비스 단말기로 전송하는 단계를 특징으로 하는 휴대용 단말기(10)와 셀프 서비스 단말기(52)간에 암호화된 정보를 통신하는 방법
  9. 제 8 항에 있어서, 셀프 서비스 단말기에서의 하기 단계들: 신규 수하값을 발생시키는 단계, 발생된 수하값을 신규 키를 사용하여 암호화하는 단계, 암호화된 수하값을 휴대용 단말기로 전송하는 단계, 임의의 후속되는 거래를 수락하기에 앞서 전송된 수하값에 대한 정확한 응답이 휴대용 단말기에 의해 전송될 것을 대기하는 단계를 추가적으로 포함하는 휴대용 단말기(10)와 셀프 서비스 단말기(52)간에 암호화된 정보를 통신하는 방법.
  10. 셀프 서비스 단말기(52)와 휴대용 단말기(10)로 구성되는 것으로서, 휴대용 단말기(10)는 값들의 시퀀스를 얻기 위해 휴대용 단말기(10)의 하나 이상의 성질들을 사용하도록 작동 가능하고 또한 이 값들의 시퀀스에 기초한 신규 키를 발생시키도록 작동 가능하며, 휴대용 단말기(10)와 셀프 서비스 단말기(52)는 상기 신규 키를 사용하여 상호통신하도록 되는, 셀프 서비스 단말기(52)와 휴대용 단말기(10)로 구성되는 거래 시스템.
  11. 휴대용 단말기의 하나 이상의 성질들을 사용하여 값들의 시퀀스를 얻는 단계와, 상기 값들의 시퀀스에 기초한 신규 키를 발생시키는 단계와, 상기 값들의 시퀀스에 기초한 수하값을 발생시키는 단계와, 어떤 기관에 의해 제공된 공용 키를 사용하여 상기 신규 키와 수하값을 암호화하는 단계와, 암호화된 키 및 수하를 셀프 서비스 단말기로 전송하는 단계와, 셀프 서비스 단말기로부터 응답을 수신하는 단계와, 신규 키를 사용하여 그 응답을 복호화하는 단계와, 복호화된 응답이 수하값에 대한 정확한 대답을 포함하지 않는 경우에는 임의의 추가적인 전송을 중지하는 단계를 포함하는, 셀프 서비스 단말기가 진정한 단말기인지를 판단하는 방법.
KR1020027002622A 1999-09-01 2000-08-17 휴대용 단말기 KR20020035124A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GBGB9920502.3A GB9920502D0 (en) 1999-09-01 1999-09-01 Portable terminal
GB9920502.3 1999-09-01
PCT/GB2000/003148 WO2001016899A2 (en) 1999-09-01 2000-08-17 Portable terminal

Publications (1)

Publication Number Publication Date
KR20020035124A true KR20020035124A (ko) 2002-05-09

Family

ID=10860048

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027002622A KR20020035124A (ko) 1999-09-01 2000-08-17 휴대용 단말기

Country Status (10)

Country Link
US (1) US7545930B1 (ko)
EP (1) EP1216459B1 (ko)
JP (1) JP4868676B2 (ko)
KR (1) KR20020035124A (ko)
CN (1) CN1244078C (ko)
AU (1) AU6584100A (ko)
DE (1) DE60025496T2 (ko)
ES (1) ES2256026T3 (ko)
GB (1) GB9920502D0 (ko)
WO (1) WO2001016899A2 (ko)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1752937A1 (en) * 2005-07-29 2007-02-14 Research In Motion Limited System and method for encrypted smart card PIN entry
JP2008134733A (ja) * 2006-11-27 2008-06-12 Hitachi Ltd 金融処理情報管理システム、金融処理情報管理方法、および、金融処理情報管理プログラム
CN101685425A (zh) * 2008-09-28 2010-03-31 联想(北京)有限公司 移动存储设备及实现移动存储设备加密的方法
US8788830B2 (en) * 2008-10-02 2014-07-22 Ricoh Co., Ltd. Method and apparatus for logging based identification
CN101576945B (zh) * 2008-12-31 2012-12-12 飞天诚信科技股份有限公司 多功能读卡器及其实现方法
US9438447B2 (en) * 2012-12-18 2016-09-06 International Business Machines Corporation Flow distribution algorithm for aggregated links in an ethernet switch
JP2015215806A (ja) * 2014-05-12 2015-12-03 富士通株式会社 支払情報出力方法、出力装置、出力システムおよび収納支援プログラム
CN107005541A (zh) * 2014-07-23 2017-08-01 迪堡多富公司 加密pin接收器
US9436923B1 (en) 2015-02-26 2016-09-06 Skuchain, Inc. Tracking unitization occurring in a supply chain
US9641338B2 (en) 2015-03-12 2017-05-02 Skuchain, Inc. Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items
KR102450295B1 (ko) * 2016-01-04 2022-10-04 한국전자통신연구원 암호 데이터의 중복 제거 방법 및 장치

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4529870A (en) * 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
US5020105A (en) * 1986-06-16 1991-05-28 Applied Information Technologies Corporation Field initialized authentication system for protective security of electronic information networks
JPS63248246A (ja) * 1987-04-03 1988-10-14 Toshiba Corp 暗証照合方式
US5058164A (en) 1990-05-03 1991-10-15 National Semiconductor Corp. Encryption of streams of addressed information to be used for program code protection
US5657388A (en) * 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
US5278905A (en) * 1992-05-13 1994-01-11 At&T Bell Laboratories Method and apparatus for processor base encryption
US5661799A (en) 1994-02-18 1997-08-26 Infosafe Systems, Inc. Apparatus and storage medium for decrypting information
US5546463A (en) * 1994-07-12 1996-08-13 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
AU6502896A (en) 1995-07-20 1997-02-18 Dallas Semiconductor Corporation Single chip microprocessor, math co-processor, random number generator, real-time clock and ram having a one-wire interface
US5878138A (en) * 1996-02-12 1999-03-02 Microsoft Corporation System and method for detecting fraudulent expenditure of electronic assets
DE19648824A1 (de) * 1996-11-26 1998-05-28 Alsthom Cge Alcatel Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür
EP0966810A2 (en) * 1997-03-10 1999-12-29 Guy L. Fielder Secure deterministic encryption key generator system and method
FR2760871B1 (fr) 1997-03-13 1999-04-16 Bull Cp8 Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe
EP0992002A2 (en) 1997-06-19 2000-04-12 Brian E. Marchant Security apparatus for data transmission with dynamic random encryption
EP0993645A4 (en) * 1997-07-03 2004-11-17 Citicorp Dev Ct SYSTEM AND METHOD FOR TRANSFERRING A VALUE ON A MAGNETIC TRACK OF A SERVICE CARD
GB2329499B (en) 1997-09-19 2001-05-30 Ibm Method for controlling access to electronically provided services and system for implementing such method
FR2771533B1 (fr) * 1997-11-21 2003-01-31 Taib Thierry Baillie Carte de securite pour paiement securise par carte de credit
US8346663B2 (en) * 1998-01-30 2013-01-01 Citicorp Development Center, Inc. Method and system of contactless interfacing for smart card banking
US6038318A (en) * 1998-06-03 2000-03-14 Cisco Technology, Inc. Optimized machine computation of exponential functions and modulo functions
US6980660B1 (en) * 1999-05-21 2005-12-27 International Business Machines Corporation Method and apparatus for efficiently initializing mobile wireless devices

Also Published As

Publication number Publication date
EP1216459A2 (en) 2002-06-26
US7545930B1 (en) 2009-06-09
CN1244078C (zh) 2006-03-01
DE60025496D1 (de) 2006-04-06
WO2001016899A3 (en) 2001-07-19
CN1371509A (zh) 2002-09-25
ES2256026T3 (es) 2006-07-16
JP4868676B2 (ja) 2012-02-01
EP1216459B1 (en) 2006-01-11
WO2001016899A2 (en) 2001-03-08
JP2003508947A (ja) 2003-03-04
DE60025496T2 (de) 2006-08-24
AU6584100A (en) 2001-03-26
GB9920502D0 (en) 1999-11-03

Similar Documents

Publication Publication Date Title
US9262616B2 (en) Simplified multi-factor authentication
US20180218358A1 (en) Trusted service manager (tsm) architectures and methods
EP1559256B1 (en) Providing a user device with a set of access codes
EP3926888A1 (en) Data secure backup and secure recovery methods, and electronic device
US20100180120A1 (en) Information protection device
WO2002079960A1 (en) Trusted authorization device
CA2686691C (en) Simplified multi-factor authentication
KR20020035124A (ko) 휴대용 단말기
US20140025946A1 (en) Audio-security storage apparatus and method for managing certificate using the same
US20210385093A1 (en) Digital signature terminal and secure communication method
MX2011010306A (es) Metodo y sistema para asegurar una transaccion de pago con una base de codigos confiable.
CN111130762B (zh) 密钥存储及电子钱包恢复方法
CN112784237A (zh) 一种电子文档的认证处理方法、认证授权方法及相关设备
JP2002279198A (ja) 電子通帳記録方法、電子通帳登録システム及びコンピュータ読み取り可能な電子通帳記録媒体
WO2016070799A1 (zh) 数据交互方法和系统

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid