[go: up one dir, main page]

KR100544214B1 - 전자 트랜잭션을 위한 보안 레벨을 선택하기 위한 방법 및 시스템 - Google Patents

전자 트랜잭션을 위한 보안 레벨을 선택하기 위한 방법 및 시스템 Download PDF

Info

Publication number
KR100544214B1
KR100544214B1 KR1020020057196A KR20020057196A KR100544214B1 KR 100544214 B1 KR100544214 B1 KR 100544214B1 KR 1020020057196 A KR1020020057196 A KR 1020020057196A KR 20020057196 A KR20020057196 A KR 20020057196A KR 100544214 B1 KR100544214 B1 KR 100544214B1
Authority
KR
South Korea
Prior art keywords
electronic transaction
transaction
security level
processor
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1020020057196A
Other languages
English (en)
Other versions
KR20030025212A (ko
Inventor
브리젝존피.
Original Assignee
인텔 코오퍼레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코오퍼레이션 filed Critical 인텔 코오퍼레이션
Publication of KR20030025212A publication Critical patent/KR20030025212A/ko
Application granted granted Critical
Publication of KR100544214B1 publication Critical patent/KR100544214B1/ko
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Computer And Data Communications (AREA)

Abstract

전자 트랜잭션은 보안 부담이 트랜잭션의 성질에 기초하여 조정가능하게 설정되어질 수 있게 하는 방식으로 구현될 수 있다. 트랜잭션(10)의 유형에 대한 정보를 수신함으로써, 시스템(44)은 가변 보안 프로토콜(20)을 구현할 수 있다. 예로서, 트랜잭션의 값이 클수록, 구현될 수 있는 보안 프로토콜은 더 커진다. 물론 그러한 경우에, 더 큰 보안 프로토콜은 사용자에게 더 큰 부담으로 될 수 있다. 그밖의 경우 트랜잭션의 성질이 허용되는 경우, 작은 보안 부담이 적용될 수 있다.
트랜잭션, 보안, 프로토콜, 시스템, 클라이언트/서버,

Description

전자 트랜잭션을 위한 보안 레벨을 선택하기 위한 방법 및 시스템{METHOD AND SYSTEM OF SELECTING A SECURITY LEVEL FOR A ELECTRONIC TRANSACTION}
도 1은 본 발명의 일실시예에 따른 시스템의 개략도.
도 2는 본 발명의 일실시예에 따른 소프트웨어의 흐름도.
도 3은 본 발명의 일실시예에 따른 추가 소프트웨어의 흐름도.
본 발명은 일반적으로 전자 시스템을 위한 보안 프로토콜에 관한 것이다.
전자 시스템은 서로 통신하고, 유무선 네트워크를 통해 정보 및 서비스를 제공한다. 대부분의 경우에, 그러한 통신에는 보안 필요가 존재한다. 한 예로서, 비밀정보는 두 통신 엔티티간의 네트워크를 통해 제공될 수 있다. 다른 예로서, 지불정보가 제공되고, 인터셉트되면, 그것은 두 엔티티 중 하나를 속이기 위해 사용될 수 있다. 마찬가지로, 다수의 비지니스 트랜잭션에서, 서로 실제로 거래하는 당사자는 그들이 거래하는 당사자에 의해 당사자의 신원을 분명히 아는 것이 필수적이다.
이러한 모든 이유로, 보안이 광범위한 전자 통신과의 연결에 제공될 수 있다. 이러한 보안의 한 예는, 한 사용자가 다른 사용자의 신원에 대한 정보를 수 집할 수 있게 하는, 인증 프로토콜이다. 인증은, 사용자의 로그온 정보와 같은, 사용자의 신원을 시스템이 유효화하게 하는 프로세스이다. 사용자의 이름 및 기타 정보는 승인된 리스트에 대해 비교될 수 있고, 시스템이 매치를 검출하면, 시스템에 대한 액세스는 그 사용자에 대한 허용 리스트에 특정된 범위 만큼 허락된다. 다수의 인증 시스템은 로그온 패스워드로 제어된다.
암호화는 특히 전송동안 인가되지 않은 액세스를 방지하기 위해 데이터를 인코딩하는 프로세스이다. 암호화는 디코딩에 필수적인 키에 기초할 수 있다. 암호화 키는 그밖의 데이터를 암호화하기 위해 사용된 데이터의 시퀀스이고 궁극적으로 데이터의 해독화를 위해 사용되어야 한다.
디지털 보안 기술은 또한 디지털 서명을 사용한다. 디지털 서명은 전자 문서에 서명하기 위해 사용되는 비밀 인증 코드 및 암호화에 기초한 개인 인증 방법이다.
일반적으로 일정 유형의 전자 트랜잭션은 미리 정의되거나 고정된 보안 프로토콜이다. 일반적으로 일정 유형의 트랜잭션을 포함하는 주어진 유형의 프로토콜은 디지털 서명, 암호화, 인증 또는 이들의 조합일 수 있다. 더욱이, 보안 프로토콜의 부담은 마찬가지로 고정될 수 있다. 몇몇 경우에 지문 입력, 암호 입력, 제2 암호 입력을 필요로 할 수 있는한편, 기타 트랜잭션 또는 통신은 단순히 간단한 암호만을 포함한다.
어떤 보안 프로토콜이든지, 일반적으로 미리 정의되고 고정된다. 따라서, 몇몇 경우에, 비교적 작은 값 트랜잭션이 매우 높은 값 트랜잭션을 위해 설계된 강화된 보안 프로토콜로 처리되어져야 한다. 이것은 루틴 트랜잭션을 취하려는 사용자의 능력을 헛되게 한다. 일반적으로, 다양한 트랜잭션의 완료를 용이하게 하기 위해, 가장 가능성 높은 프로토콜은 모든 경우에 필수적이 될 수 있다.
따라서, 다양한 상이한 값 및 유형의 트랜잭션이 동일한 전자 시스템을 이용하여 개시될 수 있어야 할 필요가 있다.
도 1을 참조하면, 시스템(44)은 서버(32)와 클라이언트(42)사이에 통신을 가능케 한다. 한 실시예가 서버/클라이언트 구조와 관련하여 설명되었지만, 피어-투-피어, 멀티캐스트 및 브로드캐스트 유형 시스템을 포함하는, 임의의 기타 통신 구조가 이용될 수 있다.
서버(32)는 네트워크(40)를 통해 클라이언트(42)와 통신할 수 있다. 네트워크(40)로부터의 통신은 링크(46 및 48)를 통해 이루어 진다. 링크(46 및 48)는 유선 또는 무선일 수 있다. 그들은 몇몇 예로서 무선 주파수 링크 또는 적외선 링크일 수 있다.
네트워크(40)는 몇몇 예로서 컴퓨터 또는 전화 네트워크일 수 있다. 컴퓨터 네트워크는 인터넷, 근거리 통신망 및 광대역 통신망을 포함한다.
서버(32)는 링크(48)에 인터페이스를 제공하는, 입력/출력 포트(34)에 연결된 프로세서(36)를 포함한다. 프로세서(36)는 소프트웨어(20 및 50)를 저장하는, 저장장치(38)에 연결될 수 있다.
이상적으로, 서버(32)는 일련의 트랜잭션을 취하기 위해 클라이언트(42)와 통신한다. 이들 트랜잭션은 재정 트랜잭션, 데이터 트랜잭션 및 서비스 제공을 포함할 수 있다. 각각의 경우에, 주어진 트랜잭션의 유형 및 값에 적절한 최소한의 보안 오버헤드로 트랜잭션을 완료하는 것이 바람직하다. 따라서, 상당한 양의 비용이 드는 트랜잭션은 비교적 높은 보안 오버헤드를 필요로 하고 단순히 원고를 다운로딩하는 것은 비교적 작은 보안 오버헤드를 필요로 한다. 본 발명이 실시예에 따라, 보안 오버헤드의 레벨은 동적으로 조정가능하고 가변성있게 결정될 수 있다. 이것은 트랜잭션의 개시자에 의해 제공된 코드에 기초하여 결정될 수 있거나, 트랜잭션 수행 동안 동적으로 유도될 수 있다.
도 2를 참조하면, 도 1의 저장장치(38)에 저장된 보안 소프트웨어(20)는, 본 발명이 실시예에 따라 블록(10)에 지시된 바와 같이 트랜잭션 유형 정보를 수신함으로써 시작한다. 이 유형 정보는 트랜잭션의 성질을 지시할 수 도 있고 개시자에 의해 제공될 수 있다. 예로서, 트랜잭션의 개시자는 그래픽 사용자 인터페이스에 정보를 입력하고, 이것은 트랜잭션의 유형이 결정되어질 수 있게 한다. 대안으로, 다른 실시예에서, 다양한 정보가 개시자로부터 획득될 수 있다. 다른 실시예에서, 개시자에 의해 개시된 트랜잭션을 수신하는 엔티티는 정보를 제공할 수 있다. 트랜잭션의 본질은 보안 오버헤드가 동적으로 조정되어질 수 있도록 하기에 충분한 정도로 지시될 수 있다.
정보 유형이 블록(10)에 지시된 바와 같이 수신되면, 판정블록(12)에서 트랜잭션이 본 발명의 한 실시예에서 낮은 값 트랜잭션인 지의 여부가 결정된다. 만일 그렇다면, 판정블록(14)에서 하드웨어 암호화가 필요한 지의 여부가 결정된다. 만일 그렇지 않다면, 낮은 값 보안 자산이 블록(16)에 지시된 바와 같이 이용될 수 있다. 이것은 보안 오버헤드를 감소시킴으로써 트랜잭션의 실행을 용이하게 한다. 몇몇 경우에, 낮은 값 보안 자산은 본질적으로 어떤 것이든 보안성이 없거나 그렇지 않은 경우엔 낮은 값 보안 자산은 암호와 같이 간명하게 될 수 있다. 기타 보안 자산도 여전히 그 밖의 경우에 이용될 수 있다. 예로서, 몇몇 상황에서, 비교적 낮은 값 트랜잭션은 기타의 경우에 필요로 되는 것 보다 적은 보안 오버헤드를 여전히 사용하면서 상당한 레벨의 보안을 획득하기에 충분히 값어치가 있을 수 있다. 하드웨어 암호화가 필요하면, 판정블록(14)에 도시된 바와 같이, 흐름은 보안 소프트웨어(20)의 다른 지류로 나아간다.
낮은 값 트랜잭션이 포함되지 않았으면, 수신된 유형에 기초하여 높은 값 트랜잭션 또는 중간 값 트랜잭션이 확정가능한 지의 여부가 판정블록(18)에서 검사된다. 만일 그렇다면, 판정블록(20)에서 하드웨어 암호화가 필요한지의 여부가 결정된다. 만일 그렇지 않다면, 블록(22)에 지시된 바와 같이 중간값 보안 자산이 적용된다. 이것은 예로서 몇몇 인증 또는 덜 시간 소비적인 암호화를 포함할 수 있다. 다양한 기타 보안 자산은 상황에 좌우되어 적용될 수 있다.
하드웨어 암호화가, 트랜잭션의 유형에 기초하여, 판정블록(20)에서 결정된 바와 같이 필요하면, 또는 하드웨어 암호화가 판정블록(14)에서 필요하면, 높은 값 자산이 존재하는 지의 여부를 판정블록(26)에서 결정한다. 높은 값 보안 자산이 이용가능하다면, 이들 보안 자산은 블록(28)에서 지시된 바와 같이 하드웨어 암호화를 포함하여 구현될 수 있다. 그렇지 않으면, 트랜잭션은 블록(30)에서 지시된 바와 같이 허용되지 않을 수 있다.
마지막으로, 판정블록(24)에서 트랜잭션이 높은 값 트랜잭션인 것으로 결정되어져야 하는 지의 여부를 결정한다. 그렇지 않다면, 트랜잭션은 결정될 수 없고 한 실시예에서 허용될 수 없다. 트랜잭션이 높은 값 트랜잭션인 것으로 결정될 수 있고 높은 값 보안 자산이 판정블록(26)에서 결정된 바와 같이 존재한다면, 높은 값 보안 자산은 블록(28)에서 지시된 바와 같이 적용될 수 있다. 그러한 경우에, 보안 오버헤드 또는 부담은 증대될 수 있지만, 그러한 환경하에서 적절할 수 있다.
도 3을 마지막으로 참조하면, 특정 트랜잭션의 값을 산정하기 위한 소프트웨어(50)는 트랜잭션의 본질을 동적으로 결정하기 위해 이용될 수 있다. 몇몇 실시예에서, 소프트웨어(50)는 그러한 산정을 행하기 위해 특정한 정보들을 요구할 수 있다. 그러한 결정을 행하기 위해 충분한 정보를 획득할 때 까지 더 많은 정보를 요구할 수 있다. 기타 경우에, 트랜잭션 수행 동안 자연적으로 제공된 정보는 그러한 산정을 행하기에 충분할 수 있다. 예로서, 포함된 금전의 양에 기초한 또는 이용되는 신용 유형에 기초한, 세일즈 트랜잭션에서 산정은 적절한 보안 자산 레벨로 행해질 수 있다.
한 실시예에서, 트랜잭션 유형 정보는 블록(52)에서 지시된 바와 같이 수신될 수 있다. 이것은 서비스, 다운로드된 소프트웨어, 온라인 세일즈 트랜잭션등의 제공인 지의 여부를 포함할 수 있다. 정보는 상이한 트랜잭션의 유형 및 그들의 적절한 보안 프로토콜에 대해 데이터베이스에 저장될 수 있다.
다음에, 정보는 블록(54)에서 지시된 바와 같이 트랜잭션 값에 대해 수신될 수 있다. 이 정보는 개시자로부터 요구되거나 트랜잭션 정보를 수신하는 동안에 자연적으로 수신될 수 있다. 한 예에서, 트랜잭션 값은 단순히 온라인 트랜잭션에서 구입되는 자산의 값일 수 있다.
다음에, 개시자 우선사항이 블록(56)에서 지시된 바와 같이 수신될 수 있다. 몇몇 경우에, 개시자는 더 작은 보안 부담을 취하기 위해 선택될 수 있고, 몇몇 경우에 높은 보안 부담이 소망될 수 있다. 따라서, 개시자의 고유 우선사항은 적절한 보안 자산의 평가에서 보류될 수 있다. 마지막으로, 트랜잭션 보안 레벨은 블록(58)에서 산정될 수 있다.
본 발명이 제한된 실시예에 대해 설명되었지만, 당업자는 이로부터 다양한 수정 및 변형을 인식할 것이다. 첨부된 청구범위는 본 발명의 범위 및 정신에 속하는 모든 수정 및 변형을 커버하는 것으로 의도된다.
상기와 같은 본 발명의 실시예의 구성으로, 적용된 보안 레벨은 동적으로 조정될 수 있다. 이것은 충분한 보안을 가능케 하면서 주어진 트랜잭션을 과도한 보안으로 지나치게 부담지우는 것을 방지하는 이점을 갖는다.

Claims (30)

  1. 전자 트랜잭션의 유형에 대한 정보를 수신하는 단계; 및
    상기 전자 트랜잭션을 위한 보안 레벨을 자동적으로 선택하기 위해, 수신된 상기 정보를 평가하는 단계를 포함하는 것을 특징으로 하는 전자 트랜잭션을 위한 보안 레벨을 선택하기 위한 방법.
  2. 제1 항에 있어서, 상기 전자 트랜잭션의 유형이 적어도 두 개의 소정 트랜잭션 유형중의 하나인 지의 여부를 결정하기 위한 정보를 수신하는 단계를 포함하는 것을 특징으로 하는 전자 트랜잭션을 위한 보안 레벨을 선택하기 위한 방법.
  3. 제2 항에 있어서, 상기 전자 트랜잭션이 적어도 3개 트랜잭션 유형중 어느 것에 속하는 지를 평가하기 위한, 상기 전자 트랜잭션의 유형에 대한 정보를 수신하는 단계를 포함하는 것을 특징으로 하는 전자 트랜잭션을 위한 보안 레벨을 선택하기 위한 방법.
  4. 제1 항에 있어서, 상기 전자 트랜잭션의 유형을 고려하여 보안 자산을 구현하기 위해 하드웨어 암호화가 필요한 지의 여부를 결정하는 단계를 포함하는 것을 특징으로 하는 전자 트랜잭션을 위한 보안 레벨을 선택하기 위한 방법.
  5. 제1 항에 있어서, 적절한 레벨의 보안 자산이 이용가능한 지의 여부를 결정하는 단계를 포함하는 것을 특징으로 하는 전자 트랜잭션을 위한 보안 레벨을 선택하기 위한 방법.
  6. 제5 항에 있어서, 상기 적절한 레벨의 보안 자산이 이용가능하지 않다면, 상기 전자 트랜잭션의 발생을 배제하는 단계를 포함하는 것을 특징으로 하는 전자 트랜잭션을 위한 보안 레벨을 선택하기 위한 방법.
  7. 제1 항에 있어서, 상기 전자 트랜잭션의 개시자로부터 수신된 우선선택사항에 기초하여 상기 전자 트랜잭션을 위한 보안 레벨을 설정하는 단계를 포함하는 것을 특징으로 하는 전자 트랜잭션을 위한 보안 레벨을 선택하기 위한 방법.
  8. 제1 항에 있어서, 상기 전자 트랜잭션의 보안 레벨을 적어도 상기 전자 트랜잭션의 값에 대한 정보에 기초하여 설정하는 단계를 포함하는 것을 특징으로 하는 전자 트랜잭션을 위한 보안 레벨을 선택하기 위한 방법.
  9. 제1 항에 있어서, 상기 전자 트랜잭션의 보안 레벨을 적어도 상기 전자 트랜잭션의 유형에 대한 정보에 기초하여 설정하는 단계를 포함하는 것을 특징으로 하는 전자 트랜잭션을 위한 보안 레벨을 선택하기 위한 방법.
  10. 제1 항에 있어서, 상기 전자 트랜잭션을 위한 보안 레벨을 적어도 개시자의 보안 트랜잭션의 우선선택사항에 대한 정보에 기초하게 하는 단계를 포함하는 것을 특징으로 하는 전자 트랜잭션을 위한 보안 레벨을 선택하기 위한 방법.
  11. 프로세서-기반 시스템으로 하여금:
    전자 트랜잭션의 유형에 대한 정보를 수신하고; 및
    상기 전자 트랜잭션을 위한 보안 레벨을 선택하기 위해, 수신된 상기 정보를 평가할 수 있게 하는 명령어를 저장하는 매체를 포함하는 것을 특징으로 하는 전자 트랜잭션을 위한 보안 레벨을 선택하기 위한 물품.
  12. 제11 항에 있어서, 상기 전자 트랜잭션의 유형이 적어도 두 개의 소정 트랜잭션 유형중의 하나인 지의 여부를 결정하기 위한 정보를 상기 프로세서-기반 시스템이 수신할 수 있게 하는 명령어를 더 저장하는 것을 특징으로 하는 전자 트랜잭션을 위한 보안 레벨을 선택하기 위한 물품.
  13. 제12 항에 있어서, 상기 전자 트랜잭션이 적어도 3개 트랜잭션 유형중 어느 것에 속하는 지를 평가하기 위한, 상기 전자 트랜잭션의 유형에 대한 정보를 상기 프로세서-기반 시스템이 수신할 수 있게 하는 명령어를 더 저장하는 것을 특징으로 하는 전자 트랜잭션을 위한 보안 레벨을 선택하기 위한 물품.
  14. 제11 항에 있어서, 상기 전자 트랜잭션의 유형을 고려하여 보안 자산을 구현하기 위해, 하드웨어 암호화가 필요한 지의 여부를 상기 프로세서-기반 시스템이 결정할 수 있게 하는 명령어를 더 저장하는 것을 특징으로 하는 전자 트랜잭션을 위한 보안 레벨을 선택하기 위한 물품.
  15. 제11 항에 있어서, 적절한 레벨의 보안 자산이 이용가능한 지의 여부를 상기 프로세서-기반 시스템이 결정할 수 있게 하는 명령어를 더 저장하는 것을 특징으로 하는 전자 트랜잭션을 위한 보안 레벨을 선택하기 위한 물품.
  16. 제15 항에 있어서, 상기 적절한 레벨의 보안 자산이 이용가능하지 않다면, 상기 프로세서-기반 시스템이 상기 전자 트랜잭션의 발생을 배제할 수 있게 하는 명령어를 더 저장하는 것을 특징으로 하는 전자 트랜잭션을 위한 보안 레벨을 선택하기 위한 물품.
  17. 제11 항에 있어서, 상기 전자 트랜잭션의 개시자로부터 수신된 우선선택사항에 기초하여 상기 프로세서-기반 시스템이 상기 전자 트랜잭션을 위한 보안 레벨을 설정할 수 있게 하는 명령어를 더 저장하는 것을 특징으로 하는 전자 트랜잭션을 위한 보안 레벨을 선택하기 위한 물품.
  18. 제11 항에 있어서, 상기 전자 트랜잭션의 값에 대한 정보에 기초하여 상기 전자 트랜잭션의 보안 레벨을 상기 프로세서-기반 시스템이 설정할 수 있게 하는 명령어를 더 저장하는 것을 특징으로 하는 전자 트랜잭션을 위한 보안 레벨을 선택하기 위한 물품.
  19. 제11 항에 있어서, 상기 전자 트랜잭션의 유형에 대한 정보에 기초하여 상기 전자 트랜잭션의 보안 레벨을 상기 프로세서-기반 시스템이 설정할 수 있게 하는 명령어를 더 저장하는 것을 특징으로 하는 전자 트랜잭션을 위한 보안 레벨을 선택하기 위한 물품.
  20. 제11 항에 있어서, 상기 프로세서-기반 시스템이 상기 전자 트랜잭션을 위한 보안 레벨을 적어도 개시자의 보안 트랜잭션의 우선선택사항에 대한 정보에 기초할 수 있게 하는 명령어를 더 저장하는 것을 특징으로 하는 전자 트랜잭션을 위한 보안 레벨을 선택하기 위한 물품.
  21. 프로세서; 및
    상기 프로세서에 연결된 저장장치를 포함하고, 상기 저장장치는 상기 프로세서가 전자 트랜잭션의 유형에 대한 정보를 수신하고, 상기 전자 트랜잭션을 위한 보안 레벨을 선택하기 위해, 상기 수신된 정보를 평가할 수 있게 하는 명령어를 저장하는 것을 특징으로 하는 전자 트랜잭션을 위한 보안 레벨을 선택하기 위한 시스템.
  22. 제21 항에 있어서, 상기 시스템은 전화기인 것을 특징으로 하는 전자 트랜잭션을 위한 보안 레벨을 선택하기 위한 시스템.
  23. 제21 항에 있어서, 상기 시스템은 셀룰러 전화기인 것을 특징으로 하는 전자 트랜잭션을 위한 보안 레벨을 선택하기 위한 시스템.
  24. 제21 항에 있어서, 상기 저장장치는 상기 전자 트랜잭션의 유형이 적어도 두 개의 소정 트랜잭션 유형중의 하나인 지의 여부를 결정하기 위한 정보를 상기 프로세서가 수신할 수 있게 하는 명령어를 저장하는 것을 특징으로 하는 전자 트랜잭션을 위한 보안 레벨을 선택하기 위한 시스템.
  25. 제21 항에 있어서, 상기 저장장치는 상기 전자 트랜잭션의 유형을 고려하여 보안 자산을 구현하기 위해, 하드웨어 암호화가 필요한 지의 여부를 상기 프로세서가 결정할 수 있게 하는 명령어를 더 저장하는 것을 특징으로 하는 전자 트랜잭션을 위한 보안 레벨을 선택하기 위한 시스템.
  26. 제21 항에 있어서, 상기 저장장치는 상기 전자 트랜잭션의 개시자로부터 수신된 우선선택사항에 기초하여 상기 프로세서가 상기 전자 트랜잭션을 위한 보안 레벨을 설정할 수 있게 하는 명령어를 저장하는 것을 특징으로 하는 전자 트랜잭션을 위한 보안 레벨을 선택하기 위한 시스템.
  27. 제21 항에 있어서, 상기 저장장치는 상기 전자 트랜잭션의 값에 대한 정보에 기초하여 상기 전자 트랜잭션의 보안 레벨을 상기 프로세서가 설정할 수 있게 하는 명령어를 더 저장하는 것을 특징으로 하는 전자 트랜잭션을 위한 보안 레벨을 선택하기 위한 시스템.
  28. 제21 항에 있어서, 상기 저장장치는 상기 전자 트랜잭션의 유형에 대한 정보에 기초하여 상기 전자 트랜잭션의 보안 레벨을 상기 프로세서가 설정할 수 있게 하는 명령어를 저장하는 것을 특징으로 하는 전자 트랜잭션을 위한 보안 레벨을 선택하기 위한 시스템.
  29. 제21 항에 있어서, 상기 저장장치는 상기 프로세서가 상기 전자 트랜잭션을 위한 보안 레벨을 적어도 개시자의 보안 트랜잭션의 우선선택사항에 대한 정보에 기초할 수 있게 하는 명령어를 저장하는 것을 특징으로 하는 전자 트랜잭션을 위한 보안 레벨을 선택하기 위한 시스템.
  30. 제21 항에 있어서, 상기 시스템을 네트워크에 인터페이스시키기 위한 인터페이스를 포함하는 것을 특징으로 하는 전자 트랜잭션을 위한 보안 레벨을 선택하기 위한 시스템.
KR1020020057196A 2001-09-19 2002-09-19 전자 트랜잭션을 위한 보안 레벨을 선택하기 위한 방법 및 시스템 Expired - Fee Related KR100544214B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/956,210 US20030056111A1 (en) 2001-09-19 2001-09-19 Dynamically variable security protocol
US09/956,210 2001-09-19

Publications (2)

Publication Number Publication Date
KR20030025212A KR20030025212A (ko) 2003-03-28
KR100544214B1 true KR100544214B1 (ko) 2006-01-23

Family

ID=25497917

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020020057196A Expired - Fee Related KR100544214B1 (ko) 2001-09-19 2002-09-19 전자 트랜잭션을 위한 보안 레벨을 선택하기 위한 방법 및 시스템

Country Status (9)

Country Link
US (1) US20030056111A1 (ko)
EP (1) EP1402445A2 (ko)
JP (1) JP2003196567A (ko)
KR (1) KR100544214B1 (ko)
CN (1) CN1406025B (ko)
AU (1) AU2002327663A1 (ko)
SG (1) SG121726A1 (ko)
TW (1) TWI242963B (ko)
WO (1) WO2003026253A2 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2411554B (en) * 2004-02-24 2006-01-18 Toshiba Res Europ Ltd Multi-rate security
GB2411801B (en) * 2004-03-05 2006-12-20 Toshiba Res Europ Ltd Wireless network
US8782405B2 (en) 2004-03-18 2014-07-15 International Business Machines Corporation Providing transaction-level security
WO2006035421A2 (en) * 2004-09-28 2006-04-06 Fibiotech-Advanced Technologies Ltd. Enhanced electronic financial system
US20060174127A1 (en) * 2004-11-05 2006-08-03 Asawaree Kalavade Network access server (NAS) discovery and associated automated authentication in heterogenous public hotspot networks
KR20090000228A (ko) * 2007-02-05 2009-01-07 삼성전자주식회사 무결성 검증이 가능한 컨텐츠 제공 방법 및 컨텐츠 이용방법과 그 장치
EP2973171B1 (en) * 2013-03-14 2018-12-12 Intel Corporation Context based switching to a secure operating system environment
KR20170077425A (ko) * 2015-12-28 2017-07-06 삼성전자주식회사 전자 장치 및 전자 장치의 핸드오프를 이용한 결제 수행 방법

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5345508A (en) * 1993-08-23 1994-09-06 Apple Computer, Inc. Method and apparatus for variable-overhead cached encryption
US5594797A (en) * 1995-02-22 1997-01-14 Nokia Mobile Phones Variable security level encryption
KR20010008023A (ko) * 2000-11-03 2001-02-05 박명산 무선 데이터 통신에서 사용자 인증 및 부인 방지를 위한차등화된 보안 정책 방법
JP2001298449A (ja) * 2000-04-12 2001-10-26 Matsushita Electric Ind Co Ltd セキュリティ通信方法、通信システム及びその装置
KR20010096815A (ko) * 2000-04-14 2001-11-08 홍기융 전자서명 인증기반 다단계 보안용 보안커널 방법
KR20030068020A (ko) * 2002-02-09 2003-08-19 박승복 개인정보 보안을 위한 신분인증시스템

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2914725B2 (ja) * 1990-06-22 1999-07-05 株式会社東芝 デジタル櫛形フィルタ
JPH07235921A (ja) * 1994-02-23 1995-09-05 Nippon Telegr & Teleph Corp <Ntt> 情報通信のセキュリティ管理方法及び装置
CN1153582A (zh) * 1994-07-19 1997-07-02 银行家信托公司 在商业密码系统中安全使用数字签字的方法
JPH0877274A (ja) * 1994-09-08 1996-03-22 Matsushita Electric Ind Co Ltd 対話制御装置
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US5796832A (en) * 1995-11-13 1998-08-18 Transaction Technology, Inc. Wireless transaction and information system
US5784566A (en) * 1996-01-11 1998-07-21 Oracle Corporation System and method for negotiating security services and algorithms for communication across a computer network
JPH1027196A (ja) * 1996-07-09 1998-01-27 Hitachi Ltd 電子商取引決済システム
JP3587045B2 (ja) * 1998-02-04 2004-11-10 三菱電機株式会社 認証管理装置及び認証管理システム
US6047262A (en) * 1998-03-02 2000-04-04 Ncr Corporation Method for providing security and enhancing efficiency during operation of a self-service checkout terminal
JP2002514839A (ja) * 1998-05-05 2002-05-21 シー. チェン,ジェイ 電子商取引用の暗号のシステムおよび方法
JP2001167054A (ja) * 1999-12-09 2001-06-22 Casio Comput Co Ltd 携帯情報機器、認証装置及び認証システム
US6834341B1 (en) * 2000-02-22 2004-12-21 Microsoft Corporation Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet
US20010050989A1 (en) * 2000-06-07 2001-12-13 Jabari Zakiya Systems and methods for implementing encryption algorithms
US20020152179A1 (en) * 2000-10-27 2002-10-17 Achiezer Racov Remote payment method and system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5345508A (en) * 1993-08-23 1994-09-06 Apple Computer, Inc. Method and apparatus for variable-overhead cached encryption
US5594797A (en) * 1995-02-22 1997-01-14 Nokia Mobile Phones Variable security level encryption
JP2001298449A (ja) * 2000-04-12 2001-10-26 Matsushita Electric Ind Co Ltd セキュリティ通信方法、通信システム及びその装置
KR20010096815A (ko) * 2000-04-14 2001-11-08 홍기융 전자서명 인증기반 다단계 보안용 보안커널 방법
KR20010008023A (ko) * 2000-11-03 2001-02-05 박명산 무선 데이터 통신에서 사용자 인증 및 부인 방지를 위한차등화된 보안 정책 방법
KR20030068020A (ko) * 2002-02-09 2003-08-19 박승복 개인정보 보안을 위한 신분인증시스템

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Security in the WTLS (2000.1.10) *

Also Published As

Publication number Publication date
SG121726A1 (en) 2006-05-26
WO2003026253A2 (en) 2003-03-27
TWI242963B (en) 2005-11-01
KR20030025212A (ko) 2003-03-28
AU2002327663A1 (en) 2003-04-01
WO2003026253A8 (en) 2003-11-13
EP1402445A2 (en) 2004-03-31
CN1406025B (zh) 2010-08-11
CN1406025A (zh) 2003-03-26
US20030056111A1 (en) 2003-03-20
JP2003196567A (ja) 2003-07-11

Similar Documents

Publication Publication Date Title
US20240022431A1 (en) Methods and systems for device authentication
US8938784B2 (en) Authorization of server operations
US7849307B2 (en) System and method for establishing historical usage-based hardware trust
US6880079B2 (en) Methods and systems for secure transmission of information using a mobile device
WO2019169401A1 (en) Systems and methods for controlling access to a blockchain
US20140282958A1 (en) Multi-factor authentication techniques
US7822976B2 (en) Network data security system and protecting method thereof
US20050238174A1 (en) Method and system for secure communications over a public network
KR100544214B1 (ko) 전자 트랜잭션을 위한 보안 레벨을 선택하기 위한 방법 및 시스템
Tsuji et al. Simple and secure password authentication protocol, ver. 2 (SAS-2)
Sanyal et al. A multifactor secure authentication system for wireless payment
CN114553573A (zh) 身份认证方法及装置
Athidass et al. Security issues in mobile banking
Anoh et al. Multi-factor authentication system for securing mobile money transactions using mobile money services in Ivory Coast
Abinaya Secure Banking Transaction using Encryption Based Negative Password Scheme
SANDANAYAKE et al. An Overview of Online Transaction Technologies in E-Commerce
Kumar et al. Security Risks of Mobile Commerce
BAYU IMPROVED SECURITY MECHANISM FOR MOBILE BANKING TRANSACTIONS: THE CASE OF ETHIOPIAN MOBILE BANKING SYSTEM
KR20060024062A (ko) 도청된 정보의 재사용을 막는 사용자 인증 방법

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20020919

PA0201 Request for examination
PG1501 Laying open of application
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20040625

Patent event code: PE09021S01D

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20040924

Patent event code: PE09021S01D

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20050314

Patent event code: PE09021S01D

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20050824

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20051227

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20060111

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20060112

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20090107

Start annual number: 4

End annual number: 4

PR1001 Payment of annual fee

Payment date: 20091230

Start annual number: 5

End annual number: 5

PR1001 Payment of annual fee

Payment date: 20110609

Start annual number: 6

End annual number: 6

PR1001 Payment of annual fee

Payment date: 20111228

Start annual number: 7

End annual number: 7

FPAY Annual fee payment

Payment date: 20130104

Year of fee payment: 8

PR1001 Payment of annual fee

Payment date: 20130104

Start annual number: 8

End annual number: 8

FPAY Annual fee payment

Payment date: 20140103

Year of fee payment: 9

PR1001 Payment of annual fee

Payment date: 20140103

Start annual number: 9

End annual number: 9

FPAY Annual fee payment

Payment date: 20141230

Year of fee payment: 10

PR1001 Payment of annual fee

Payment date: 20141230

Start annual number: 10

End annual number: 10

LAPS Lapse due to unpaid annual fee
PC1903 Unpaid annual fee

Termination category: Default of registration fee

Termination date: 20161209