DE19744106B4 - System zur Authentizierung eines Benutzers und Verfahren hierzu - Google Patents
System zur Authentizierung eines Benutzers und Verfahren hierzu Download PDFInfo
- Publication number
- DE19744106B4 DE19744106B4 DE19744106A DE19744106A DE19744106B4 DE 19744106 B4 DE19744106 B4 DE 19744106B4 DE 19744106 A DE19744106 A DE 19744106A DE 19744106 A DE19744106 A DE 19744106A DE 19744106 B4 DE19744106 B4 DE 19744106B4
- Authority
- DE
- Germany
- Prior art keywords
- card
- random number
- password
- terminal
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
Abstract
System
zur Authentizierung eines Benutzers, welches aufweist:
eine IC-Karte (100) zur Speicherung eines Geheimschlüssels zur Generierung eines Einzeit-Passworts und bestimmter Zufallszahlen,
ein Terminal (120) zur Generierung eines Einmal-Passworts unter Verwendung der IC-Karte als Eingabe, und
einen Server (140) zur Authentizierung des mit dem Terminal generierten Einmal-Passworts,
wobei das Terminal (120) aufweist:
einen Kartenempfänger (121) für den Empfang der IC-Karte und als Schnittstelle zu dieser, wobei der Kartenempfänger bestimmt, ob die IC-Karte das erste Mal eingegeben wird,
einen Zufallszahlspeicher (122) zum Lesen und Speichern und nachfolgenden Löschen der Zufallszahlen aus der IC-Karte, wenn die IC-Karte das erste Mal in den Kartenempfänger eingeführt wird,
einen ersten Passwortgenerator (123) zur Generierung eines Einmal-Passworts durch Lesen des Geheimschlüssels der IC-Karte und der in dem Zufallszahlspeicher gespeicherten Zufallszahl,
einen ersten Zufallszahländerer (124) zum Ändern der in dem Zufallszahlspeicher gespeicherten Zufallszahl auf einen bestimmten Wert und Speichern des...
eine IC-Karte (100) zur Speicherung eines Geheimschlüssels zur Generierung eines Einzeit-Passworts und bestimmter Zufallszahlen,
ein Terminal (120) zur Generierung eines Einmal-Passworts unter Verwendung der IC-Karte als Eingabe, und
einen Server (140) zur Authentizierung des mit dem Terminal generierten Einmal-Passworts,
wobei das Terminal (120) aufweist:
einen Kartenempfänger (121) für den Empfang der IC-Karte und als Schnittstelle zu dieser, wobei der Kartenempfänger bestimmt, ob die IC-Karte das erste Mal eingegeben wird,
einen Zufallszahlspeicher (122) zum Lesen und Speichern und nachfolgenden Löschen der Zufallszahlen aus der IC-Karte, wenn die IC-Karte das erste Mal in den Kartenempfänger eingeführt wird,
einen ersten Passwortgenerator (123) zur Generierung eines Einmal-Passworts durch Lesen des Geheimschlüssels der IC-Karte und der in dem Zufallszahlspeicher gespeicherten Zufallszahl,
einen ersten Zufallszahländerer (124) zum Ändern der in dem Zufallszahlspeicher gespeicherten Zufallszahl auf einen bestimmten Wert und Speichern des...
Description
- Die Erfindung bezieht sich auf eine Benutzerauthentizierungseinrichtung und im besonderen auf eine Vorrichtung zur Authentizierung eines ein tragbares Terminal und eine IC-Karte verwendenden Benutzers, die auf einen Kontostand und Aufzeichnungsunterlagen von elektronischem Geld Bezug nehmen und ein Einzeit- bzw. kurzlebiges Passwort erzeugen kann, sowie ein Verfahren hierzu.
- Die Entwicklung von Computern und Telekommunikation, die Verbreitung von Computer-Netzwerken sowie die Entwicklung der IC-Kartentechnologie mit Speicher- und Rechenfähigkeit haben viele neue Anwendungsgebiete hervorgebracht und Annehmlichkeiten geschaffen. Elektronisches Geld, welches eines der Anwendungsgebiete der IC-Karte ist, sollte auch in der Lage sein, auf einen Kontostand und Transaktionsaufzeichnungen in einer elektronischen Geldbörse Bezug nehmen zu können.
- So kann ein Benutzer Geld auf seinem Konto verwalten, ohne eine Bank aufzusuchen, und ohne Schwierigkeiten viele Dinge über einen Fernanschluss unter Verwendung eines Computers von zuhause erledigen. Ein Dienstleistungsanbieter, wie etwa eine Bank, und ein Netzwerk-Server müssen feststellen, ob eine Person, die einen bestimmten Dienstleistung haben möchte, ein autorisierter Benutzer ist. Falls ein Versuch einer Person, die vorgibt, der autorisierte Benutzer zu sein, infolge eines schwachen Benutzerauthentizierungssystems erfolgreich ist, sind ein Eindringen in die Privatsphäre und immaterielle und materielle Schäden möglich. Insbesondere wenn ein Benutzer eine Dienstleistung aus der Entfernung möchte, benötigt der Dienstleistungsanbieter ein Verfahren zur Feststellung der Identität des Benutzers, ohne den Benutzer persönlich zu treffen.
- Zur Authentizierung der Identität des Benutzers kann etwas, das nur der Benutzer kennt, das nur der Benutzer weiß, sowie körperliche Merkmale und Eigenheiten des Benutzers verwendet werden. Die grundlegendste und allgemeinste Methode, die zur Authentizierung der Benutzeridentität verwendet wird, besteht im Verwenden eines Passworts. Beim Passwortverfahren wird die Benutzeridentität authentiziert, indem etwas festgestellt bzw. bestätigt wird, was nur der Benutzer weiß. Das heißt, der Benutzer, der eine Dienstleistung wünscht, wählt ein Passwort aus, das nur er kennt, und registriert es beim Dienstleistungsanbieter (dem Server). Der Benutzer verwendet als Passwort im Allgemeinen eine Folge aus mehreren Zahlen oder Buchstaben. Wenn der Benutzer, der seine Identitätsauthentizierung wünscht, das Passwort an den Server sendet, vergleicht der Server in einem Anfangsstadium das gesendete Passwort mit dem registerten Passwort und authentiziert den Benutzer.
- Für eine sicherere Benutzerauthentizierung ist es vorzuziehen, ein Einmal-Passwort zu verwenden, bei welchem sich das Passwort jedes Mal ändert, wenn der Benutzer authentiziert zu werden wünscht. Bei dieser Methode kann ein unautorisierter Zutrittsucher ein Passwort, das er herausgefunden hat, nicht noch einmal verwenden, da ein Passwort jedes Mal geändert wird, wenn der Benutzer authentiziert zu werden wünscht. Zur Authentizierung der Identität unter Verwendung des Einmal-Passworts ist eine Vorrichtung zur Generierung des Einmal-Passworts erforderlich. Wenn dabei jeder Benutzer ein eigenes Terminal zur Generierung des Einmal-Passworts verwendet, ist es möglich, die Sicherheit zu verbessern, da es möglich ist, gleichzeitig etwas zu bestätigen, was nur der Benutzer weiß und was nur der Benutzer besitzt, um den Benutzer zu authentizieren.
- Beim Einmal-Passwort sind Variable, die sich jedes Mal ändern, erforderlich, um Passwörter zu erzeugen, die sich jedes Mal ändern, an ders als dies bei einem herkömmlichen Passwort der Fall ist. Hierzu wird ein Verfahren der Verwendung eines Echtzeittakts (EZT) sowie ein Herausforderungs/Reaktions-Verfahren der Verwendung von Zufallszahlen verwendet.
- Bei dem Benutzerauthentizierungsverfahren, bei welchem der EZT als Variable verwendet wird, sind das Terminal, das ein Benutzer besitzt, und der Server eines Dienstanbieters synchronisiert. Das heißt, der Benutzer wird authentiziert, indem das Einmal-Passwort, das entsprechend der Zeit, zu der der Benutzer authentiziert zu werden wünscht, im Terminal erzeugt wird, mit dem vom Server zur gleichen Zeit erzeugten Passwort verglichen wird.
- Bei dem Herausforderungs/Reaktions-Verfahren der Benutzung von Zufallszahlen werden unter Verwendung eines Zufallszahlengenerators erzeugte Zufallszahlen zur Bestimmung des Einmal-Passworts verwendet. Wenn die Benutzerauthentizierung beginnt, erzeugt der Server Zufallszahlen und überträgt diese an den Benutzer. Das Terminal verschlüsselt die Zufallszahlen mit einer mit dem Server gemeinsamen Geheimzahl, erzeugt das Einmal-Passwort und überträgt es an den Server. Der Server authentiziert den Benutzer, indem er ein Passwort unter Verwendung der gleichen Geheimzahl, die er mit dem Terminal gemeinsam hat, und der gleichen übertragenen Zufallszahlen erzeugt und es mit dem vom Terminal erzeugten Passwort vergleicht.
- Die oben erwähnten Benutzerauthentizierungsverfahren mit Passwort, die gegenwärtig am häufigsten benutzt werden, weisen jedoch viele Probleme auf. Das Passwort, das aus mehreren Zahlen und Buchstaben, beruhend auf persönlicher Information, wie etwa Telefonnummer, Geburtstag und einer Bürger-ID-Zahl, erzeugt wird, kann unter Umständen leicht durch andere herausgefunden werden. Wenn der Benutzer das Passwort irgendwo aufschreibt, um es nicht zu vergessen, kann es für andere sichtbar sein. In Fällen, wo der Benutzer, der eine Ferndienstleistung wünscht, sein Passwort dem Server über eine Telefonleitung oder ein Netzwerk übermittelt, um authentiziert zu werden, kann das Passwort durch eine Leitungsanzapfung leicht anderen zugänglich werden.
- Beim Benutzerauthentizierungsverfahren, bei welchem der EZT verwendet wird, ist die Zeit im Terminal des Benutzers mit der Zeit im Server des Dienstleistungsanbieters zur Erzeugung des Einmal-Passworts und der Benutzerauthentizierung synchronisiert. Wenn das Terminal mit der Zeit die Synchronisierung mit dem Server verliert, wird selbst ein autorisierter Benutzer nicht authentiziert, da das vom Terminal erzeugte Passwort nicht mit dem vom Server erzeugten Passwort zusammenfällt. Eine spezielle Vorrichtung ist erforderlich, um das Terminal mit dem Server zu synchronisieren. Wenn daher das Einmal-Passwort zur Stärkung der Benutzerauthentizierung einer herkömmlichen angewandten Dienstleistung verwendet wird, ist ein spezieller Server für die Synchronisierung der Zeit im Terminal mit der Zeit im Server erforderlich, was hohe Kosten für den Dienstleistungsanbieter zur Folge hat. Auch kann ein Terminal Einmal-Passwörter nur für eine einzige Dienstleistung erzeugen, da die im Terminal zur Erzeugung des Passworts unter Verwendung des Echtzeittakts verwendeten Variablen die Echtzeittakte sind. Wenn der Benutzer verschiedene angewandte Dienste möchte, ist ein separates Terminal für jeden Dienst erforderlich.
- Bei dem oben erwähnten Herausforderungs/Reaktions-Verfahren, bei dem Zufallszahlen verwendet werden, müssen die vom Server gesendeten Zufallszahlen in das Terminal eingegeben werden, um das Einmal-Passwort zu erzeugen. Hierzu muss das Terminal eine Eingabevorrichtung enthalten. Da ferner ein Prozess erforderlich ist, bei welchem der Server die Zufallszahlen an den Benutzer überträgt und der Benutzer die Zufallszahlen ins Terminal eingibt, braucht dies lange Zeit und ist für den Benutzer unbequem. Auch kann, wenn der Server nicht in der Lage ist, die Zufallszahlen an den Benutzer zu übertragen, dieses Verfahren nicht verwendet werden.
- Aus
US 5 347 580 A ist ein kartenbasiertes Authentizierungssystem der vorliegenden Art bekannt, bei dem eine Smartcard verwendet wird, welche die auf ihr angezeigte Uhrzeit mit einem geheimen, kryptografisch starken Schlüssel verschlüsselt. Der Rechner erhält als Eingabe einige Werte, die den Benutzer definieren, die Karte und einen speziellen aus der Uhrzeit berechneten Wert und schickt diese Werte zum Server, der anhand der empfangenen Werte den Benutzer authentizieren kann. - Gemäß
US 5 442 342 werden Benutzer-Passwörter von einem Rechner generiert und auf einer Karte verschlüsselt gespeichert. Um auf den Rechner zugreifen zu können, wird der Benutzer aufgefordert, korrekt auf eine Reihe von Authentizierungsherausforderungen zu antworten. Zusätzlich wird der Benutzer während der Sitzung zu zufällig ausgewählten Zeitpunkten aufgefordert, auf ausgewählte Authentizierungsherausforderungen zu antworten. - Es ist eine Aufgabe der Erfindung, eine System zur Authentizierung des Benutzers zu schaffen, bei welchem ein tragbares Terminal und eine IC-Karte, die auf einen Kontostand und Transaktionsaufzeichnungen von elektronischem Geld Bezug nehmen und ein Einmal-Passwort erzeugen können, benutzt werden, um den Benutzer billig und sicher zu authentizieren.
- Zur Lösung dieser Aufgabe wird eine System zur Authentizierung eines Benutzers vorgesehen, das eine IC-Karte zur Speicherung eines Geheimschlüssels zur Erzeugung eines Einmal-Passworts und bestimmter Zufallszahlen, ein Terminal zur Erzeugung eines Einmal-Passworts unter Verwendung der IC-Karte als Eingabe sowie einen Server zur Authentizierung des mit dem Terminal erzeugten Einmal-Passworts aufweist. Das Terminal enthält einen Kartenempfänger zur Aufnahme der IC-Karte und als Schnittstelle mit dieser und zur Bestimmung, ob die IC-Karte das erste Mal eingegeben wird, einen Zufallszahlspeicher zum Lesen und Speichern und dann Löschen der Zufallszahlen der IC-Karte, wenn die IC-Karte das erste Mal in den Kartenempfänger eingeführt wird, einen ersten Passwortgenerator zur Erzeugung eines Einmal-Passworts durch Lesen des Geheimschlüssels der IC-Karte und der im Zufallszahlspeicher gespeicherten Zufallszahl, einen ersten Zufallszahländerer zur Änderung der im Zufallszahlspeicher gespeicherten Zufallszahl auf einen bestimmten Wert und Speicherung des geänderten Werts im Zufallszahlspeicher, wenn ein Einmal-Passwort im ersten Passwortgenerator erzeugt wird, sowie eine Anzeige zur Anzeige der verarbeiteten Ergebnisse des Terminals und des Servers. Der Server enthält einen Geheimschlüsselspeicher zur Speicherung eines Geheimschlüssels und einer bestimmten Zufallszahl, die mit dem Geheimschlüssel und einer bestimmten zu Anfang in der IC-Karte gespeicherten Zufallszahl identisch sind, einen zweiten Passwortgenerator zum Lesen des Geheimschlüssels und der Zufallszahl, die im Geheimschlüsselspeicher gespeichert sind, und zur Erzeugung eines Einmal-Passworts nach dem gleichen Verfahren, wie es im Terminal verwendet wird, einen zweiten Zufallszahländerer zur Änderung des Zufallszahlwerts des Geheimschlüsselspeichers auf einen mit dem Zufallszahländerer des Terminals identischen Wert und Speichern des geänderten Werts im Geheimschlüsselspeicher, wenn ein Einmal-Passwort mit dem zweiten Passwortgenerator erzeugt wird, einen Passwortempfänger für den Empfang des im Terminal erzeugten Einmal-Passworts über eine Telefonleitung oder ein Netzwerk, und einen Passwortverifizierer zur Verifizierung, ob das empfangene Passwort mit dem erzeugten Passwort identisch ist.
- Die IC-Karte enthält ferner einen Kartenzugangsschlüsselspeicher mit einem öffentlichen Bereich, auf welchen ein Zugriff bedingungslos erlaubt ist, und einem privaten Bereich, für welchen ein Kartenzugangs schlüssel erforderlich ist, damit Zugriff von außen gestattet wird, zur sicheren Speicherung eines Kartenzugangsschlüssels, der für die Gestattung des Zugriffs auf den Geheimbereich erforderlich ist, und einen Kartenzugriffsprüfer zur Bestimmung, ob ein Zugriff auf interne Information zugelassen werden sollte, durch Vergleichen des von außen eingegebenen Kartenzugangsschlüssels mit dem im Kartenzugangsschlüsselspeicher gespeicherten Kartenzugangsschlüssel. Der Zufallszahlspeicher des Terminals liest die Zufallszahl sowie den Kartenzugriffsschlüssel der IC-Karte und speichert sie und löscht die Zufallszahl und den Kartenzugriffsschlüssel aus dem öffentlichen Bereich der IC-Karte, wenn die IC-Karte das erste Mal in den Kartenempfänger eingeführt wird.
- Der erste Passwortgenerierungsabschnitt des Terminals enthält einen Symmetrischschlüssel-Verschlüsselungsabschnitt zum Lesen des Geheimschlüssels der IC-Karte und der Zufallszahl des Zufallszahlspeichers und Erzeugen einer Verschlüsselung unter Verwendung eines Symmetrischschlüssel-Verschlüsselungsalgorithmus, einen Hash-Funktionsabschnitt zur Umwandlung der in dem Symmetrischschlüssel-Verschlüsselungsabschnitt erzeugten Verschlüsselung unter Verwendung einer Einrichtungs-Hash-Funktion zur Verhinderung einer inversen Verfolgung des Geheimschlüssels, sowie einen Formatumwandler zur Umwandlung der vom Hash-Funktionsabschnitt ausgegebenen Verschlüsselung in ein bestimmtes Format. Der zweite Passwortgenerierungsabschnitt des Servers umfasst einen Symmetrischschlüssel-Verschlüsselungsabschnitt zum Lesen des Geheimschlüssels und der Zufallszahl, die im Geheimschlüsselspeicherungsabschnitt gespeichert sind und zur Erzeugung einer Verschlüsselung unter Verwendung eines Symmetrischschlüssel-Verschlüsselungsalgorithmus, einen Hash-Funktionsabschnitt zur Verhinderung einer inversen Verfolgung der im Symmetrischschlüssel-Verschlüsselungsabschnitt erzeugten Verschlüsselung, unter Verwendung einer Einrichtungs-Hash-Funktion, sowie einen Formatum wandler zur Umwandlung der vom Hash-Funktionsabschnitt ausgegebenen Verschlüsselung in ein bestimmtes Format.
- Zur Lösung obiger Aufgabe wird erfindungsgemäß ein Verfahren zur Authentizierung eines Benutzers unter Verwendung einer Benutzerauthentizierungsvorrichtung mit einer IC-Karte zur Speicherung einer bestimmten Zufallszahl und eines Geheimschlüssels zur Erzeugung eines Einmal-Passworts, einem Terminal zur Erzeugung eines Einmal-Passworts unter Verwendung der IC-Karte als Eingabe und einem Server zur Speicherung des Geheimschlüssels und einer Zufallszahl, die mit denjenigen der IC-Karte identisch sind, und zur Authentizierung des im Terminal erzeugten Einmal-Passworts, vorgesehen, wobei das Verfahren die Schritte des Einführens der IC-Karte in das Terminal, Bestimmens, ob die IC-Karte das erste Mal in das Terminal eingeführt wird, Initialisierens einer bestimmten Dienstleistung und Erzeugens eines Einmal-Passworts, wenn die IC-Karte das erste Mal eingeführt wird, und Erzeugens eines Einmal-Passworts, wenn die IC-Karte ein späteres Mal eingeführt wird, und Empfangens eines in dem Terminal erzeugten Einmal-Passworts über ein bestimmtes Kommunikationsmedium, und Verifizierens des Einmal-Passworts aufweist. Der Schritt der Initialisierung einer Dienstleistung im Passworterzeugungsschritt umfasst die Schritte des Lesens der Zufallszahl der IC-Karte und Speicherns derselben im Terminal sowie Löschens der Zufallszahl in der IC-Karte. Der Schritt der Erzeugung des Einmal-Passworts im Passworterzeugungsschritt umfasst die Schritte des Lesens des Geheimschlüssels der IC-Karte und der im Terminal gespeicherten Zufallszahl, des Ausführens eines Symmetrischschlüssel-Verschlüsselungsalgorithmus unter Verwendung des Geheimschlüssels und der Zufallszahl als Eingabe, Durchführens einer Einrichtungs-Hash-Funktion auf dem vom Symmetrischschlüssel-Verschlüsselungsalgorithmus ausgegebenen Wert, Änderns der Zufallszahl auf einen bestimmten Wert und Speicherns derselben in dem Terminal, sowie Umwandelns der Ausgabe der Einrichtungs-Hash-Funktion in ein bestimmtes Format. Der Verifizierungsschritt umfasst die Schritte des Empfangens des im Terminal erzeugten Einmal-Passworts über ein bestimmtes Kommunikationsmedium, Lesens des Geheimschlüssels und der Zufallszahl, die im Server gespeichert sind, Durchführens eines Symmetrisch-Verschlüsselungsalgorithmus unter Verwendung des Geheimschlüssels und der Zufallszahl als Eingabe, Durchführens einer Einrichtungs-Hash-Funktion auf dem vom Symmetrischschlüssel-Verschlüsselungsalgorithmus ausgegebenen Wert, Änderns der Zufallszahl auf einen bestimmten Wert und Speicherns derselben im Terminal sowie Umwandelns der Ausgabe der Einrichtungs-Hash-Funktion in ein bestimmtes Format und Authentizierens eines Benutzers, wenn das bestimmte Format das gleiche wie das empfangene Einmal-Passwort ist, und Nicht-Authentizierens des Benutzers, wenn es nicht das gleiche ist.
- Wenn die IC-Karte einen privaten Bereich und einen öffentlichen Bereich eines Speichers aufweist und ferner einen für den Zugriff auf einen geheimen Bereich erforderlichen Kartenzugangsschlüssel aufweist, umfasst das Initialisieren einer Dienstleistung im Passworterzeugungsschritt die Schritte des Lesens der Zufallszahl und eines Kartenzugangschlüssels, zur Ermöglichung des Zugriffs auf die Zufallszahl und den privaten Bereich, aus dem öffentlichen Bereich der IC-Karte und Speicherns derselben in dem Terminal, sowie Löschens der Zufallszahl und des Kartenzugangsschlüssels aus dem öffentlichen Bereich der IC-Karte. Der Schritt des Lesens des Geheimschlüssels der IC-Karte im Passworterzeugungsschritt umfasst die Schritte des Eingebens des im Terminal gespeicherten Kartenzugangsschlüssels in die IC-Karte, Prüfens, ob der in die IC-Karte eingegebene Kartenzugangsschlüssel der gleiche wie der Kartenzugangsschlüssel des IC-Karten-Privatbereichs ist, und, wenn sie dies der Fall ist, Gestattens des Zugangs zur Karte, sowie Lesens des Geheimschlüssels der IC-Karte, wenn der Zugang im Schritt des Prüfens des Kartenzugangsschlüssels erlaubt wird.
- Wenn das Terminal und der Server jeweils einen Zähler zur Synchronisierung des Terminals mit dem Server aufweisen, umfasst der Schritt des Erzeugens eines Einmal-Passworts im Passworterzeugungsschritt den Schritt des Änderns der Zufallszahl und des Zählwerts in bestimmte Werte und Speicherns derselben in dem Terminal. Der Schritt des Erzeugens eines Einmal-Passworts im Passworterzeugungsschritt umfasst die Schritte des Einfügens des Zählwerts in einen Passwort-Bitstrom, der durch den Schritt der Durchführung einer Einrichtungs-Hash-Funktion auf dem über den Symmetrischschlüssel-Verschlüsselungsalgorithmus ausgegebenen Wert erzeugt ist, und Umwandelns des Passwort-Bitstroms, in den der Zählwert eingefügt ist, in ein bestimmtes Format. Der Empfangsschritt im Verifizierungsschritt umfasst ferner die Schritte des Herausziehens eines Zählwerts aus dem empfangenen Einmal-Passwort, des Vergleichens des im Herausziehschritt herausgezogenen Zählwerts mit dem Zählwert des Servers sowie Gleichmachens der Zählwerte der Zähler und Änderns der Zufallszahl in eine Zufallszahl, die dem Zählwert entspricht, falls im Vergleichsschritt die Zählwerte nicht gleich sind. Der Schritt des Änderns der Zufallszahl im Verifizierungsschritts dient der Änderung der Zufallszahl auf einen bestimmten Wert und dem Speichern derselben im Terminal. Der Umwandlungsschritt im Verifizierungsschritts umfasst die Schritte des Durchführens der Einrichtungs-Hash-Funktion und Einfügens des Zählwerts in den ausgegebenen Passwort-Bitstrom und Umwandelns des Passwortwerts, in den der Zählwert eingefügt ist, in ein bestimmtes Format.
- Im Folgenden werden bevorzugte Ausführungsformen der Erfindung anhand der beigefügten Zeichnungen beschrieben, auf welchen
-
1 ein Blockschaltbild des Aufbaus einer Vorrichtung zur Authentizierung eines Benutzers gemäß der Erfindung ist, -
2 ein Blockschaltbild des detaillierten Aufbaus eines ersten Passwortgenerators ist, -
3 ein Blockschaltbild des detaillierten Aufbaus eines zweiten Passwortgenerators ist, -
4 ein Flussdiagramm der Gesamtarbeitsweise der Vorrichtung zur Authentizierung eines Benutzers gemäß der Erfindung ist, -
5 ein Flussdiagramm eines Dienstleistungsinitialisierungsprozesses ist, -
6 ein Flussdiagramm des detaillierten Prozesses des Schritts der Erzeugung eines Einmal-Passworts aus4 ist, und -
7 ein Flussdiagramm eines Prozesses zur Verifizierung des von einem Benutzer auf den Server eines Dienstleistungsanbieters übertragenen Passworts ist. - Nachfolgend wird die Erfindung unter Bezugnahme auf die beigefügten Zeichnungen beschrieben. Gemäß
1 enthält eine Vorrichtung zur Authentizierung eines Benutzers eine IC-Karte100 für ein sicheres Aufbewahren und Tragen von persönlicher Geheiminformation, ein Terminal120 , welches subminiaturisiert ist, so dass es leicht tragbar ist, zur Erzeugung eines Einmal-Passworts für die Bestätigung der Identität einer Person und für die Bezugnahme auf einen Kontostand von elektronischem Geld, sowie einen Server140 zur Authentizierung des im Terminal120 erzeugten Einmal-Passworts und zur Lieferung eines Dienstes. - Die IC-Karte
100 speichert einen Geheimschlüssel und eine bestimmte Zufallszahl zur Erzeugung eines Einmal-Passworts. Die IC-Karte100 enthält einen öffentlichen Bereich106 , auf den ein Zugriff von außen zugelassen ist, einen privaten Bereich108 , für welchen ein Kartenzugangsschlüssel für einen Zugang von außen erforderlich ist, einen Kartenzugangsschlüsselspeicher102 zur Speicherung des für einen Zugang zum privaten Bereich108 erforderlichen Kartenzugangs schlüssels und einen Kartenzugangsüberprüfer104 zum Vergleichen des von außen eingegebenen Kartenzugangsschlüssels mit dem Kartenzugangsschlüssel, der im Kartenzugangsschlüsselspeicher102 gespeichert ist (gesetzt als privater Bereich) und zur Bestimmung, ob Zugang zu innerer Information zugelassen wird. Die IC-Karte100 kann als Identitätskarte oder elektronisches Geld verwendet werden und kann eine Menge an Information enthalten, die ein Benutzer sich nicht merken kann, da die Speicherkapazität der IC-Karte100 viel größer als diejenige einer herkömmlichen Magnetkarte ist. Da ferner der Kartenzugangsschlüssel der IC-Karte100 benötigt wird, um die in der IC-Karte gespeicherten Daten zu lesen, können Dritte nicht ohne weiteres an die persönliche Information eines Benutzers gelangen, auch wenn dieser die IC-Karte verlegt. - Das Terminal
120 dient der Aufnahme der IC-Karte102 und der Erzeugung eines Einmal-Passworts. Das Terminal120 enthält einen Kartenempfänger121 , einen Zufallszahlspeicher122 , einen ersten Passwortgenerator123 , einen ersten Zufallszahländerer124 , eine Anzeige125 , einen Abfrageabschnitt126 , einen Zählerspeicher127 und einen Zähleränderer128 . - Der Kartenempfänger
121 weist einen Schlitz zur Aufnahme der IC-Karte100 auf und bildet die Schnittstelle zur IC-Karte100 . Der Zufallszahlspeicher120 liest die in der IC-Karte100 gespeicherte Zufallszahl, wenn die IC-Karte100 am Anfang in den Kartenempfänger121 eingegeben wird, speichert die Zufallszahl und löscht die in der IC-Karte gespeicherte Zufallszahl. - Der erste Passwortgenerator
123 dient dem Lesen des Geheimschlüssels der IC-Karte100 und der im Zufallszahlspeicherabschnitt122 gespeicherten Zufallszahl und der Erzeugung des Einmal-Passworts nach einer bestimmten Methode. Wie in2 gezeigt, enthält der erste Passwortgenerator123 einen Symmetrischschlüssel-Verschlüsselungs abschnitt200 , einen Hash-Funktionsabschnitt210 und einen ersten Formatumwandlungsabschnitt220 . Der Symmetrischschlüssel-Verschlüsselungsabschnitt200 liest den Geheimschlüssel der IC-Karte100 und die Zufallszahl des Zufallszahlspeichers122 und erzeugt einen Schlüssel unter Verwendung eines Symmetrischschlüssel-Verschlüsselungsalgorithmus. Der Hash-Funktionsabschnitt210 verhindert, indem er den im Symmetrischschlüssel-Verschlüsselungsabschnitt200 erzeugten Schlüssel unter Verwendung einer Einrichtungs-Hash-Funktion umwandelt, dass eine unautorisierte Person den Geheimschlüssel und die Zufallszahl rückwärts verfolgt. Der erste Formatumwandlungsabschnitt220 dient zur Umwandlung des Passwort-Bitstroms, den der Hash-Funktionsabschnitt210 ausgibt, in ein bestimmtes Format, das vom Benutzer leicht gelesen werden kann. Der erste Formatumwandlungsabschnitt220 enthält einen Zählereinfüger222 zum Einfügen des Zählwerts des Zählerspeichers127 in den Passwort-Bitstrom und einen Formatumwandler224 zum Umwandlen des vom Zählereinfüger222 ausgegebenen Passwort-Bitstroms in ein bestimmtes Format, das vom Benutzer leicht gelesen werden kann. Ein Protokolltypselektions-(PTS-)Bit, das sich auf das Protokoll eines Algorithmus zur Erzeugung von mehr als einem Einmal-Passwort bezieht, kann zusätzlich durch den Zählereinfüger222 eingefügt werden. Der Formatumwandler224 wandelt einen binären Passwort-Bitstrom vorzugsweise in eine Dezimalzahl um, die vom Benutzer leicht gelesen werden kann. - Der erste Zufallszahländerer
124 ändert die im Zufallszahlspeicher122 gespeicherte Zufallszahl auf einen bestimmten Wert und speichert die geänderte Zufallszahl im Zufallszahlspeicher122 , nachdem das Einmal-Passwort durch den ersten Passwortgenerator123 erzeugt worden ist. Die Anzeige125 dient der Anzeige des im ersten Passwortgenerator123 erzeugten Passworts. Eine Flüssigkristallanzeige (LCD) wird vorzugsweise als Anzeige125 verwendet. - Der Abfrageabschnitt
126 nimmt auf Kontostände und Transaktionsaufzeichnungen der IC-Karte Bezug. Der Zählerspeicher127 speichert einen Zählwert zur Synchronisierung des Terminals120 mit dem Server140 . Der Zähländerer128 ändert den Zählwert auf einen bestimmten Wert, jedes Mal wenn ein Einmal-Passwort erzeugt wird, und speichert den Wert im Zählerspeicher127 . - Der Server
140 dient zur Authentizierung eines im Terminal120 erzeugten Einmal-Passworts. Der Server140 enthält einen Geheimschlüsselspeicher141 , einen zweiten Passwortgenerator144 , einen zweiten Zufallszahländerer143 , einen Passwortempfänger142 , einen Passwortverifizierer147 , einen Zählerspeicher145 , einen Zähleränderer146 , einen Zählerextraktor148 und einen Zufallszahlsynchronisierer149 . - Der Geheimschlüsselspeicher
141 speichert einen Geheimschlüssel und eine Zufallszahl, die identisch mit dem anfänglich in der IC-Karte gespeicherten Geheimschlüssel bzw. einer bestimmten Zufallszahl sind. - Der zweite Passwortgenerator
144 dient zum Lesen des Geheimschlüssels und der Zufallszahl, die im Geheimschlüsselspeicher141 gespeichert sind, und zur Erzeugung des Einmal-Passworts nach der gleichen Methode, wie es die im Terminal120 verwendete bestimmte Methode ist. Wie in3 gezeigt, enthält der zweite Passwortgenerator144 einen Symmetrischschlüssel-Verschlüsselungsabschnitt300 , einen Hash-Funktionsabschnitt310 und einen zweiten Formatumwandlungsabschnitt320 . Der Symmetrischschlüssel-Verschlüsselungsabschnitt300 liest den Geheimschlüssel und die Zufallszahl, die im Geheimschlüsselspeicher141 gespeichert sind, und erzeugt einen Schlüssel unter Verwendung eines Symmetrischschlüssel-Verschlüsselungsalgorithmus. Der Hash-Funktionsabschnitt310 verhindert, indem er den im Symmetrischschlüssel-Verschlüsselungsabschnitt300 erzeugten Schlüssel unter Verwendung einer Einrichtungs-Hash-Funktion umwandelt, dass eine unautorisierte Person den Geheimschlüssel und die Zufallszahl rückwärts verfolgt. Der zweite Formatumwandlungsabschnitt320 dient der Umwandlung des vom Hash-Funktionsabschnitt310 ausgegebenen Passwort-Bitstroms in ein bestimmtes Format. Der zweite Formatumwandlungsabschnitt320 enthält einen Zählereinfüger322 zum Einfügen des Zählwerts des Zählerspeichers145 in den Passwort-Bitstrom und einen Formatumwandler324 zum Umwandeln des vom Zählereinfüger322 ausgegebenen Passwort-Bitstroms in ein bestimmtes Format, das vom Benutzer einfach gelesen werden kann. Der Formatumwandler324 wandelt den binären Passwort-Bitstrom vorzugsweise in eine Dezimalzahl um, die vom Benutzer einfach gelesen werden kann. - Der zweite Zufallszahländerer
143 macht den Zufallszahlwert des Geheimschlüsselspeichers141 identisch mit demjenigen des ersten Zufallszahländerers124 des Terminals120 und speichert den geänderten Wert im Geheimschlüsselspeicher141 , nachdem das Einmal-Passwort durch den zweiten Passwortgenerator144 erzeugt worden ist. Der Passwortempfänger142 empfängt das Einmal-Passwort wie auf der Anzeige125 des Terminals120 angezeigt durch eine Telefonleitung oder ein bestimmtes Netzwerk. - Der Passwortverifizierer
147 prüft, ob das empfangene Passwort identisch mit dem erzeugten Passwort ist, und verifiziert das Einmal-Passwort. Der Zählerspeicher145 speichert einen Zählwert zur Synchronisierung des Terminals120 mit dem Server140 . Der Zähleränderer146 ändert den Zählwert auf einen bestimmten Wert und speichert ihn im Zählerspeicher145 , jedes Mal wenn ein Einmal-Passwort erzeugt wird. - Der Zählextraktor
148 extrahiert den Zählwert aus dem mit dem Passwortempfänger142 empfangenen Einmal-Passwort und extrahiert das PTS, wenn das PTS mit dem Zählereinfüger222 des Terminals120 eingefügt ist. Der Zufallszahlsynchronisierer149 prüft, ob der vom Zäh lerextraktor148 herausgezogene Zählwert mit dem Zählwert des Servers140 übereinstimmt. Wenn nicht, erzeugt der Zufallszahlsynchronisierer149 eine Zufallszahl, die dem extrahierten Zählwert entspricht, und gibt die Zufallszahl dem Symmetrischschlüssel-Verschüsselungsabschnitt300 des Servers140 ein. - Die Arbeitsweise der Vorrichtung zur Authentizierung eines Benutzers, und ein Verfahren hierzu, gemäß der Erfindung wird im Folgenden beschrieben. Bei der vorliegenden Erfindung wird ein Einmal-Passwort verwendet, das jedes Mal geändert wird, wenn der Benutzer authentiziert wird. Ein Geheimschlüssel, eine Zufallszahl und ein Zählwert werden als Variable zur Erzeugung des Einmal-Passworts verwendet. Der Geheimschlüssel für einen Symmetrischschlüssel-Verschlüsselungsalgorithmus wird als Geheimwert zur Verschlüsselung verwendet und in der IC-Karte
100 für jeden Benutzer gespeichert. Die Zufallszahl zur Erzeugung eines jedes Mal anderen Passworts liegt in der IC-Karte100 vor und wird in einem Prozess zur Initialisierung der Dienstleistung auf das tragbare Terminal120 übertragen und dort gespeichert und wird in der IC-Karte gelöscht. Der Zähler zur Synchronisierung des Terminals120 mit dem Server140 ist im Terminal120 untergebracht. Das Einmal-Passwort wird unter Verwendung der Zufallszahl und des im Terminal120 gespeicherten Zählwerts erzeugt. Wenn der Benutzer wünscht, von verschiedenen Servern authentiziert zu werden, sind IC-Karten für jeden Dienst, aber nur ein Terminal erforderlich. - Es ist möglich, das Terminal
120 mit dem Server140 zu synchronisieren, indem der Zählwert in das Passwort während eines Prozesses zur Erzeugung des Einmal-Passworts eingefügt wird. Der Server140 zieht den Zählwert aus dem vom Benutzer empfangenen Passwort heraus, synchronisiert mit dem Terminal, erzeugt das Passwort unter Verwendung des Geheimschlüssels und des Zufallszahlwerts, die mit dem Terminal gemeinsam sind, und prüft, ob das erzeugte Passwort mit dem vom Benutzer empfangenen Passwort zusammenfällt. Es ist möglich, das Terminal leicht mit dem Server zu synchronisieren, obwohl nur der Zähler des Terminals geändert wird und der Zähler des Servers nicht geändert wird, so dass der Benutzer zufällig den Zählwert ändert. Auch kann die IC-Karte100 verlangen, dass der Kartenzugangsschlüssel unterbreitet wird, damit die Information, die im privaten Bereich108 der Karte gespeichert ist, gelesen werden kann. Es ist möglich, die private Information des Benutzers sicher aufzubewahren, da nur ein autorisierter Benutzer die private Information lesen kann, indem er den Kartenzugangsschlüssel liefert. - Die Arbeitweise der vorliegenden Erfindung wird nun in größeren Einzelheiten beschrieben. Die Benutzerauthentizierungsvorrichtung gemäß der vorliegenden Erfindung hat Funktionen der Abfrage des Kontostands und von Handelsdetails, der Initialisierung des Dienstes zur Erzeugung eines Einmal-Passworts, Erzeugung des Einmal-Passworts und Verifizierens des Einmal-Passworts im Server.
- Bei der vorliegenden Erfindung wird gemäß
4 die Authentizierung eines Benutzers unter Verwendung des Einzeit-Passworts in drei Schritten durchgeführt: Initialisieren des Dienstes, wenn ein Benutzer die IC-Karte an das Terminal einführt, um die Dienstleistung zu erhalten (Schritt470 ), Erzeugen des Einmal-Passworts im Terminal (Schritt430 ) und Verifizieren des Passworts des Benutzers im Server (Schritt450 ). - Der Benutzer führt die IC-Karte
100 für den Dienst, den er wünscht, in den Kartenempfänger121 des Terminal120 ein (Schritt400 ). Wenn der Benutzer die IC-Karte einführt, bestimmt der Kartenempfänger121 des Anschlusses120 die Art der IC-Karte und prüft, ob die IC-Karte100 das erste Mal eingeführt wird oder in der Vergangenheit bereits einmal eingeführt und initialisiert worden war (Schritt410 ). Falls die IC-Karte das erste Mal eingeführt wird, wird der Initialisierungsvorgang (Schritt470 ) durchgeführt. Wenn eine schon vorher initi alisierte IC-Karte eingeführt wird, wird bestimmt, ob das Einmal-Passwort zu erzeugen ist (Schritt420 ). Üblicherweise wird der Vorgang abgeschlossen, nachdem nur der Kontostand abgefragt worden ist (Schritt460 ). Ein Benutzer, der authentiziert zu werden wünscht, generiert das Einmal-Passwort unter Verwendung der Bedienungsvorrichtung des Terminals (Schritt430 ). Das Terminal120 bietet den während des Initialisierungsprozesses empfangenen Kartenzugangsschlüssel der IC-Karte100 an, liest die Geheimwerte (einen Geheimschlüssel für einen symmetrischen Verschlüsselungsalgorithmus) der Karte und erzeugt das Einmal-Passwort (Schritt430 ). Wenn der Benutzer dieses Ergebnis auf den Server140 überträgt (Schritt440 ), verifiziert es der Server140 (Schritt450 ). -
5 zeigt den Dienstinitialisierungsprozess (Schritt470 ) in größeren Einzelheiten. Der Dienstinitialisierungsprozess (Schritt470 ) dient zur Übertragung des Kartenzugangsschlüssels, zum Lesen der Zufallszahl, die für die Benutzerauthentizierung kritisch und im öffentlichen Bereich der IC-Karte gespeichert ist, und des Geheimschlüssels, der im privaten Bereich der IC-Karte des Benutzers gespeichert ist, auf das Terminal und zum Löschen der Zufallszahl und des Kartenzugangsschlüssels aus dem öffentlichen Bereich, nachdem der Benutzer die IC-Karte100 das erste Mal in das Terminal120 eingesetzt hat (Schritt400 der4 ). Das Terminal120 fühlt dabei ab, dass die IC-Karte100 das erste Mal eingeführt ist, und führt den Initialisierungsprozess durch. Das Terminal120 liest die Zufallszahl und den Kartenzugangsschlüssel, die im öffentlichen Bereich der IC-Karte100 gespeichert sind (Schritt510 ), speichert sie im Zufallszahlspeicher122 des Terminals120 (Schritt520 ) und löscht die Zufallszahl und den Kartenzugangsschlüssel aus dem öffentlichen Bereich der IC-Karte100 (Schritt530 ). Daher verbleibt nur der Geheimschlüssel im sicheren privaten Bereich der initialisierten IC-Karte. - Die Information der IC-Karte zur Bezugnahme auf den Kontostand ist offen für jedermann. Der Datenzugangsschlüssel wird zum Lesen des Geheimschlüssels für die Benutzerauthentizierung, der im Geheimbereich gespeichert ist, benötigt. Nach Durchführung des Dienstinitialisierungsprozesses kann der Geheimschlüssel in der IC-Karte nur durch das Terminal gelesen werden, das den Initialisierungsprozess durchgeführt hat. Der Benutzer kann ein Einmal-Passwort für verschiedene Dienste mit einem einzigen Terminal generieren. Getrennte Speicherräume sind im Terminal den einzelnen Dienstleistungen zugeordnet. Die Information, die für die Authentizierung des Benutzers der einzelnen Dienstleistungen benötigt wird, wird in den Speicherräumen gehalten.
-
6 ist ein Flussdiagramm, welches das Arbeiten im Schritt430 (4 ) zur Erzeugung des Einmal-Passworts in größeren Einzelheiten zeigt. Das Einmal-Passwort wird unter Verwendung des Geheimschlüssels (Geheimschlüssel für den Symmetrischschlüssel-Verschlüsselungsalgorithmus), den sich IC-Karte100 und Server140 teilen, und eines Zufallszahlwerts, den sich Terminal120 und Server140 teilen, erzeugt. Wenn der Benutzer die IC-Karte in das Terminal einführt (Schritt400 der4 ) und das Terminal anweist, ein Einmal-Passwort zu erzeugen, liest der Symmetrischschlüssel-Verschlüsselungsabschnitt200 des ersten Passwortgenerators123 des Terminals120 den Geheimschlüssel aus der IC-Karte100 sowie die Zufallszahl und den Zählwert aus dem Zufallszahlspeicher122 aus (Schritt610 ), erzeugt einen Schlüssel aus den gelesenen Werten unter Verwendung des Symmetrischschlüssel-Verschlüsselungsalgorithmus (Schritt620 ) und berechnet den sich ergebenden Binärwert unter Verwendung einer Einrichtungs-Hash-Funktion im Hash-Funktionsabschnitt210 (Schritt630 ). Die Einrichtungs-Hash-Funktion wird verwendet, um zu verhindern, dass eine Person, die einen unautorisierten Zugangsversuch macht, Information zum Ge heimwert unter Verwendung des Ergebnisses des Einmal-Passworts herausfinden kann. - Der sich ergebende Wert der Einrichtungs-Hash-Funktion durchläuft einen Umwandlungsalgorithmusprozess, da er nicht direkt als Einmal-Passwort verwendet werden kann (Schritt
680 ). Zunächst wird der sich ergebende Binärwert, mit dem der Benutzer nicht vertraut ist, in eine Dezimalzahl umgewandelt, mit der der Benutzer leicht umgehen kann. Das Einmal-Passwort, umgewandelt in Dezimalform, wird auf der Anzeige125 angezeigt (Schritt690 ). Da die Binärzahl, die durch die Einrichtungs-Hash-Funktion ausgegeben wird, sehr groß ist (beispielsweise eine Binärzahl von mehr als 64 Bit), muss sie in eine Zahl innerhalb einer gewissen Größe (beispielsweise eine Binärzahl von ungefähr 26 Bit im Falle der Verwendung einer Dezimalzahl von 8 Stellen als Einmal-Passwort) umgewandelt werden, die auf der Anzeige125 des Terminal angezeigt werden kann. - Beim Umwandlungsalgorithmus (Schritt
680 ) werden der resultierende Wert der Einrichtungs-Hash-Funktion, der Zählwert und die Protokolltypselektion (PTS) verwendet. Die PTS und der Zählwert N werden dabei durch den Zählwerteinfüger222 in den Bitstrom des Einmal-Passworts eingefügt, um das Terminal120 mit dem Server140 zu synchronisieren. Beispielsweise wird ein Passwort von 26 Bits in einem Bereich, der durch den resultierenden Wert der Einrichtungs-Hash-Funktion besetzt ist, und einen Bereich, der durch den Zählwert N und die BTS besetzt ist, unterteilt. Die PTS ist erforderlich, wenn der Server verschiedene Algorithmen zur Erzeugung des Einmal-Passworts kategorisiert. - Der Zählwert N wird jedes Mal um eins reduziert, wenn ein Passwort erzeugt wird (Schritt
650 ). Es wird geprüft, ob der verminderte Wert 0 ist (Schritt650 ). Wenn der Wert 0 wird, kehrt der Prozess zur Ausgangsstufe zurück. Die Zufallszahl wird üblicherweise um eins erhöht und initialisiert, wenn N zu 0 wird. Im Prozess der Initialisierung des Dienstes wird die in der IC-Karte gelesene und verwendete Zufallszahl nur zur Erzeugung des Anfangspaßworts verwendet, und nach dem anfänglichen wird die Zufallszahl um eins erhöht, wenn jedes Passwort erzeugt wird (Schritt650 ). Wenn der Zählwert N zu 0 wird, wird eine Zufallszahl, die bei der Generierung des Passwortes generiert wird (beispielsweise der sich ergebende Wert des Symmetrischschlüssel-Verschlüsselungsalgorithmus) als Zufallszahlinitialisierungswert gesetzt. Das Passwort wird generiert, indem die Zufallszahl um eins erhöht wird (Schritt650 ). Eine neue Zufallszahl wird eingestellt, wenn der Zählwert N zu 0 wird (Schritt660 ). Nach Erzeugung eines Passworts werden der Zählwert N und die Zufallszahl RN im Zufallszahlspeicher122 aufgezeichnet (Schritt670 ). -
7 ist ein Flussdiagramm eines Prozesses zur Verifizierung des Passwortes, das vom Benutzer auf den Server des Dienstanbieters übertragen worden ist. Der Server140 empfängt das vom Benutzer übertragene Einmal-Passwort über den Passwortempfänger142 (Schritt700 ). Der Server zieht dann aus dem erhaltenen Datenbitstrom mit dem Zählwertextraktor148 den Zählwert heraus (Schritt710 ) und synchronisiert mit dem Terminal120 . Der Server140 erzeugt ein Einmal-Passwort nach dem gleichen Verfahren wie im Terminal unter Verwendung der synchronisierten Zufallszahl und Geheimzahl (Schritt720 ). Da der Prozess zur Erzeugung des Einmal-Passworts der gleiche wie im Terminal ist, wird auf eine Erläuterung derselben verzichtet. Dann wird das generierte Einmal-Passwort mit dem vom Benutzer generierten verglichen (Schritt730 ). Wenn die beiden Passwörter identisch sind, wird die Identität des Benutzers authentiziert (Schritt770 ). - Wenn das durch den Benutzer übertragene Passwort nicht mit dem im Server
140 erzeugten zusammenfällt, bedeutet dies, dass eine unautorisierte Person die Karte zu benützen versucht oder dass das Terminal120 des Benutzers nicht mit dem Server140 synchronisiert ist. - Falls das vom autorisierten Benutzer übertragene Einmal-Passwort nicht mit dem im Server
140 generierten Passwort zusammenfällt, bedeutet dies, dass der Benutzer einen Fehler gemacht hat oder der Zählwert des Terminals120 nicht mit demjenigen des Servers140 zusammenfällt. Es kann nämlich sein, dass trotz der Gleichheit des Zählwerts des Terminals120 und des Zählwerts des Servers140 die Passwörter wegen des Unterschieds in der Zufallszahl, wenn die Perioden N der beiden Zähler verschieden sind, nicht die gleichen sind. Der Server140 erhöht den Zählwert und die Zufallszahl, berechnet das Passwort und vergleicht das Passwort mit dem vom Benutzer übertragenen Passwort in Einheiten der Periode des Zählers, um dies zu kompensieren. Es ist nicht notwendig, dass der Server140 alle Passwörter von N-Malen berechnet, um die Passwörter nach der Periode N-mal zu berechnen. Da eine zusätzliche Berechnung zum Einstellen einer neuen Zufallszahl nur notwendig ist, wenn N zu 0 wird, ist eine große Rechenmenge nicht erforderlich (Schritt760 ). Falls die Passwörter nach dem N-ten Passwort nicht mit dem vom Benutzer übertragenen Passwort zusammenfallen, müssen die Passwörter nach dem N-ten Passwort erneut berechnet werden. Es ist möglich zu bestimmen, wie oft ein solcher Prozess wiederholt werden soll, wenn nötig (Schritt740 ). Wenn das vom Benutzer übertragene Passwort nicht mit dem Passwort des Servers innerhalb einer bezeichneten Zeit übereinstimmt, wird bestimmt, dass es sich um den Versuch einer unautorisierten Person handelt, und der Dienst wird zurückgewiesen (Schritt750 ). - Wie oben erwähnt, ist es möglich, das Sicherheitsniveau zu verbessern, indem zusätzlich das vom Benutzer erinnerte Passwort für die Benutzerauthentizierung verwendet wird, bei welcher nur die IC-Karte
100 und das tragbare Terminal120 des Benutzers verwendet werden. Wenn der Benutzer die IC-Karte100 und das Terminal120 verlegt, könnte eine Person, die die persönliche Information über den Benutzer kennt, durch Erlangung derselben authentiziert werden. Wenn der Prozess zur Bestätigung des nur vom Benutzer erinnerten Passworts dem Benutzerauthentizierungsprozess des gegenständlichen Authentizierungssystems hinzugefügt wird, steht eine sicherere Benutzerauthentizierung zur Verfügung. Das heißt, der Benutzer sollte das nur vom Benutzer erinnerte Passwort, die nur vom Benutzer besessene IC-Karte und das tragbare Terminal zur Generierung des Einmal-Passworts besitzen, um als autorisierter Benutzer authentiziert zu werden. - Wie oben erwähnt, benutzt der Benutzer das Terminal zur Erzeugung des Einmal-Passworts. Ein besonderer Geheimschlüssel zur Erzeugung eines anderen Einmal-Passworts für jeden Benutzer liegt im Terminal vor. Der Geheimschlüssel sollte im Server enthalten sein, um das vom Benutzer übertragene Einmal-Passwort zu verifizieren. Der Geheimschlüssel kann dabei in der Fabrik bei der Herstellung in das Terminal eingeführt werden. Vorzugsweise wird der Geheimschlüssel jedoch in das Terminal eingeführt, wenn ein Dienstanbieter eine Benutzerregistrierung des Terminals durchführt. Der Dienstanbieter erzeugt einen Geheimschlüssel für das Terminal, führt ihn in das Terminal über die IC-Karte ein und registriert ihn auf dem Server.
- Dadurch, dass dies geschieht, ist ein zusätzlicher Prozess für die Einführung des Geheimschlüssels nicht erforderlich, wenn das Terminal hergestellt wird. Dementsprechend ist es möglich, die Produktivität zu verbessern, wenn das Terminal in der Fabrik massenhergestellt wird. Auch ist der Geheimschlüssel für die Benutzerauthentizierung, der nur dem Dienstanbieter bekannt ist, sicher und hinsichtlich einer Offenlegung ungefährdet. Der Terminal-Hersteller oder der Dienstanbieter müssen dann das Terminal nicht vorkonfigurieren, bevor es einem Benutzer zur Verfügung gestellt wird.
- Bei der vorliegenden Erfindung ist das Sicherheitsniveau durch die Verwendung eines Einmal-Passworts, bei welchem sich das Passwort jedes Mal ändert, wenn ein Benutzer authentiziert wird, erhöht.
- Bei der vorliegenden Erfindung ist das Sicherheitsniveau viel höher als bei einer herkömmlichen Benutzerauthentizierungsmethode, da ein korrektes Einmal-Passwort nur dann erzeugt wird, wenn die vom Benutzer besessene IC-Karte
100 mit dem vom Benutzer besessenen Terminal120 zusammenfällt, so dass eine unautorisierte Person auch dann ein korrektes Passwort nicht erzeugen kann, wenn sie in den Besitz des Terminals oder der IC-Karte eines autorisierten Benutzers gelangt. Auch sind das Passwort, die IC-Karte und das Terminal zur Generierung des Passworts des Benutzers wesentlich für die Authentizierung als autorisierten Benutzer, da ein Prozess der Bestätigung des nur vom Benutzer erinnerten Passworts während des Prozesses zur Authentizierung des Benutzers hinzugefügt wird. - Bei der vorliegenden Erfindung ist die Offenlegung der privaten Information verhindert, und das Einmal-Passwort für verschiedene Dienste wird durch ein einziges Terminal generiert, da der Benutzer seine eigene IC-Karte und sein eigenes tragbares Terminal zur Generierung des Einmal-Passworts verwendet und einen Kartenzugangsschlüssel zum Lesen der Information in der IC-Karte zur Speicherung der privaten Information des Benutzers setzt.
- Die vorliegende Erfindung lässt sich einfach als Software in einem herkömmlichen System zur Authentizierung des Benutzers implementieren, wobei die Zufallszahl zur Erzeugung des Einmal-Passworts und der Zähler zur Synchronisierung des Terminals des Benutzers mit dem Server des Dienstanbieters verwendet wird. Dementsprechend ist es möglich, kosteneffektiv die Benutzerauthentizierung ohne zusätzliche Kosten für den Dienstanbieter zu verbessern.
- Die Vorrichtung zur Authentizierung des Benutzers und das zugehörige Verfahren der vorliegenden Erfindung können überall angewandt werden, wo eine Benutzerauthentizierung erforderlich ist, wie etwa beim Tele-Banking, Home-Shopping und Banking unter Verwendung eines PC, einer bezahlten PC-Kommunikation und einem Netzwerkdienst. Insbesondere braucht der Benutzer nicht direkt zum Dienstanbieter für eine Dienstleistungsregistrierung gehen. Der Benutzer bestellt einen Dienst, erhält eine IC-Karte mit der Post von einem Dienstanbieter, bezieht ein Terminal aus einem Geschäft und wird sicher authentiziert. Dies ist sehr bequem in einer Situation, in der es für den Benutzer schwierig ist, den Dienstanbieter aufzusuchen. Auch muss der Dienstanbieter nicht Benutzern für massengelieferte Dienstleistungen gegenübertreten.
- Das gemäß der Erfindung verwendete Terminal kann ein Einmal-Passwort generieren und nimmt auf den Kontostand und Transaktionsaufzeichnungen des elektronischen Gelds einer allgemeinen IC-Karte Bezug. Das Terminal der vorliegenden Erfindung ist sehr nützlich, wenn man bedenkt, dass die Benutzung elektronischen Gelds rasch Verbreitung gewinnen wird.
Claims (12)
- System zur Authentizierung eines Benutzers, welches aufweist: eine IC-Karte (
100 ) zur Speicherung eines Geheimschlüssels zur Generierung eines Einzeit-Passworts und bestimmter Zufallszahlen, ein Terminal (120 ) zur Generierung eines Einmal-Passworts unter Verwendung der IC-Karte als Eingabe, und einen Server (140 ) zur Authentizierung des mit dem Terminal generierten Einmal-Passworts, wobei das Terminal (120 ) aufweist: einen Kartenempfänger (121 ) für den Empfang der IC-Karte und als Schnittstelle zu dieser, wobei der Kartenempfänger bestimmt, ob die IC-Karte das erste Mal eingegeben wird, einen Zufallszahlspeicher (122 ) zum Lesen und Speichern und nachfolgenden Löschen der Zufallszahlen aus der IC-Karte, wenn die IC-Karte das erste Mal in den Kartenempfänger eingeführt wird, einen ersten Passwortgenerator (123 ) zur Generierung eines Einmal-Passworts durch Lesen des Geheimschlüssels der IC-Karte und der in dem Zufallszahlspeicher gespeicherten Zufallszahl, einen ersten Zufallszahländerer (124 ) zum Ändern der in dem Zufallszahlspeicher gespeicherten Zufallszahl auf einen bestimmten Wert und Speichern des geänderten Werts in dem Zufallszahlspeicher, wenn ein Einmal-Passwort in dem ersten Passwortgenerator generiert wird, und eine Anzeige (125 ) zur Anzeige der verarbeiteten Ergebnisse des Terminals und des Servers, und wobei der Server (140 ) aufweist: einen Geheimschlüsselspeicher (141 ) zur Speicherung eines Geheimschlüssels und einer bestimmten Zufallszahl, die mit dem Geheim schlüssel und einer bestimmten Zufallszahl, die anfänglich in der IC-Karte gespeichert worden sind, identisch sind, einen zweiten Passwortgenerator (144 ) zum Lesen des Geheimschlüssels und der Zufallszahl, die in dem Geheimschlüsselspeicher gespeichert sind und zur Generierung eines Einmal-Passworts nach der gleichen Methode, wie sie im Terminal verwendet wird, einem zweiten Zufallszahländerer (143 ) zum Ändern des Zufallszahlwerts des Geheimschlüsselspeichers in einen Wert, der mit dem des Zufallzahländerers des Terminals identisch ist, und Speichern des geänderten Werts im Geheimschlüsselspeicher, wenn ein Einmal-Passwort durch den zweiten Passwortgenerator erzeugt wird, einen Passwortempfänger (142 ) für den Empfang des im Terminal generierten Einmal-Passworts über eine Telefonleitung oder ein Netzwerk, und einen Passwortverifizierer (147 ) zur Verifizierung, ob das empfangene Passwort mit dem generierten Passwort identisch ist. - System nach Anspruch 1, wobei die IC-Karte (
100 ) sowohl als Identitätskarte als auch für elektronisches Geld verwendet wird und einen Geheimwert für die Authentizierung eines Benutzers sicher speichert. - System nach Anspruch 1, wobei der Geheimschlüssel des Terminals (
120 ) anfänglich in das Terminal durch einen Dienstanbieter während eines Benutzerregistrationsprozesses eingeführt wird. - System nach Anspruch 1, wobei die IC-Karte ferner aufweist: einen Kartenzugriffsschlüsselspeicher (
102 ) mit einem öffentlichen Bereich, zu dem Zugang unbedingt zugelassen wird, und einem privaten Bereich, für welchen ein Kartenzugangsschlüssel erforderlich ist, um Zugang von außerhalb zuzulassen, für die sichere Speicherung eines Kartenzugangsschlüssels, der für die Gestattung von Zugang zu dem Geheimbereich erforderlich ist, aufweist, und einen Kartenzugangsüberprüfer (104 ) zur Bestimmung, ob Zugang zu interner Information gestattet werden sollte, durch Vergleichen des von außen eingegebenen Kartenzugangsschlüssels mit dem in dem Kartenzugangsschlüsselspeicher gespeicherten Kartenzugangsschlüssel, wobei der Zufallszahlspeicher (122 ) des Terminals (120 ) die Zufallszahl und den Kartenzugangsschlüssel der IC-Karte liest und diese speichert und die Zufallszahl und den Kartenzugangsschlüssel aus dem öffentlichen Bereich der IC-Karte löscht, wenn die IC-Karte in den Kartenempfänger das erste Mal eingeführt wird. - System nach Anspruch 1, wobei das Terminal ferner einen Abfrageabschnitt zur Abfrage der Kontostände und von Transaktionsaufzeichnungen der IC-Karte aufweist.
- System zur Authentizierung eines Benutzers nach Anspruch 4, wobei der erste Passwortgenerierungsabschnitt (
123 ) des Terminals (120 ) aufweist: einen Symmetrischschlüssel-Verschlüsselungsabschnitt (200 ) zum Lesen des Geheimschlüssels der IC-Karte und der Zufallszahl des Zufallszahlenspeichers (122 ) und Generierung eines Schlüssels unter Verwendung eines Symmetrischschlüssel-Verschlüsselungsalgorithmus, einen Hash-Funktionsabschnitt (210 ) zur Umwandlung der in dem Symmetrischschlüssel-Verschlüsselungsabschnitt generierten Verschlüsselung unter Verwendung einer Einrichtungs-Hash-Funktion, um eine Rückwärtsverfolgung des Geheimschlüssels zu verhindern, und einen Formatumwandler (224 ) zur Umwandlung der von dem Hash-Funktionsabschnitt ausgegebenen Verschlüsselung in ein bestimmtes Format, und wobei der zweite Passwortgenerierungsabschnitt (144 ) des Servers aufweist: einen Symmetrischschlüssel-Verschlüsselungsabschnitt (300 ) zum Lesen des Geheimschlüssels und der Zufallszahl, die in dem Geheimschlüsselspeicherabschnitt (141 ) gespeichert sind, und zur Generierung eines Schlüssels unter Verwendung eines Symmetrischschlüssel-Verschlüsselungsalgorithmus, einen Hash-Funktionsabschnitt (310 ) zur Verhinderung einer Rückwärtsverfolgung der in dem Symmetrischschlüssel-Verschlüsselungsabschnitt generierten Verschlüsselung unter Verwendung einer Einrichtungs-Hash-Funktion, und einen Formatumwandler (324 ) zur Umwandlung der von dem Hash-Funktionsabschnitt ausgegebenen Verschlüsselung in ein bestimmtes Format. - System nach Anspruch 6, wobei das Terminal (
120 ) und der Server (140 ) ferner aufweisen: einen Zählerspeicher (127 ,145 ) zur Speicherung eines Zählwerts für die Synchronisierung des Terminals mit dem Server, und einen Zähleränderer (128 ,146 ) zur Änderung des Zählwerts auf einen bestimmten Wert, jedes Mal wenn ein Einmal-Passwort erzeugt wird, und Speichern des neuen Werts in dem Zählerspeicher, wobei der Formatumwandler (224 ) des ersten Passwortgenerators (123 ) und der Formatumwandler (324 ) des zweiten Passwortgenerators (144 ) jeweils ferner einen Zählwerteinfüger (222 ,322 ) zur Einfügung des Zählwerts des Zählerspeichers in einen von dem Hash-Funktionsabschnitt (210 ,310 ) ausgegebenen Passwortbitstrom aufweisen, und wobei der Server (140 ) ferner aufweist: einen Zählwertextraktor (148 ) zum Extrahieren eines Zählwerts aus dem vom Passwortempfänger empfangenen Einmal-Passwort, und einem Zufallszahlsynchronisierer (149 ) zur Erzeugung einer Zufallszahl entsprechend dem extrahierten Zählwert und Eingeben desselben in den Symmetrischschlüssel-Verschlüsselungsabschnitt (300 ) des Servers, falls der mit dem Zählwertextraktor extrahierte Zählwert nicht mit dem Zählwert des Servers übereinstimmt. - System nach Anspruch 7, wobei der Formatumwandler (
224 ,324 ) eine Binärzahl in eine Dezimalzahl umwandelt. - System nach Anspruch 7, wobei sowohl der Zählwert- einfüger (
222 ) des Terminals (120 ) als auch der Zählwerteinfüger (322 ) des Servers (140 ) zusätzlich ein PTS-Bit einfügt, welches auf das Protokoll eines Algorithmus zur Erzeugung von mehr als einem Einmal-Passwort Bezug nimmt, wobei der Zählwertextraktor (148 ) des Servers ferner das PTS-Bit extrahiert und der erste und der zweite Passwortgenerator (123 ,144 ) ein Einmal-Passwort unter Verwendung eines Algorithmus zur Generierung eines Einmal-Passworts gemäß der PTS-Information generieren. - Verfahren zur Authentizierung eines Benutzers unter Verwen- dung einer Benutzerauthentizierungsvorrichtung mit einer IC-Karte (
100 ) zur Speicherung einer bestimmten Zufallszahl und eines Geheimschlüssels zur Generierung eines Einmal-Passworts, eines Terminals (120 ) zur Generierung eines Einmal-Passworts unter Verwendung der IC-Karte als Eingabe und eines Servers (140 ) zur Speicherung des Geheimschlüssels und einer Zufallszahl, die mit denjenigen der IC-Karte identisch sind, und zur Authentizierung des in dem Terminal erzeugten Einmal-Passworts, wobei das Benutzerauthentizierungsverfahren die Schritte des Einführens der IC-Karte in das Terminal, Bestimmens, ob die IC-Karte in das Terminal das erste Mal eingegeben wird, Initialisierens eines bestimmten Diensts und Generierens eines Einmal-Passworts, wenn die IC-Karte das erste Mal eingegeben wird, und Generierens eines Einmal-Passworts, wenn die IC-Karte ein späteres Mal eingegeben wird, und Empfangens eines in dem Terminal generierten Einmal-Passworts über ein bestimmtes Kommunikationsmedium und Verifizierens des Einmal-Passworts aufweist, wobei der Initialisierungsschritt eines Dienstes beim Passwortgenerierungsschritt die Schritte des Lesens der Zufallszahl der IC-Karte und Speicherns derselben in dem Terminal, und Löschens der Zufallszahl aus der IC-Karte aufweist, wobei der Generierungsschritt des Einmal-Passworts beim Schritt der Generierung eines Passworts die Schritte des (a) Lesens des Geheimschlüssels der IC-Karte und der in dem Terminal gespeicherten Zufallszahl, (b) Ausführens eines Symmetrischschlüssel-Verschlüsselungsalgorithmus unter Verwendung des Geheimschlüssels und der Zufallszahl als Eingabe, (c) Durchführens einer Einrichtungs-Hash-Funktion auf dem von dem Symmetrischschlüssel-Verschlüsselungsalgorithmus ausgegebenen Wert, (d) Änderns der Zufallszahl auf einen bestimmten Wert und Speicherns desselben in dem Terminal, und (e) Umwandelns der Ausgabe der Einrichtungs-Hash-Funktion in ein bestimmtes Format aufweist, und wobei der Verifizierungsschritt die Schritte des Empfangens des in dem Terminal generierten Einmal-Passworts über ein bestimmtes Kommunikationsmedium, Lesens des Geheimschlüssels und der Zufallszahl, die in dem Server gespeichert sind, Durchführens eines Symmetrischschlüssel-Verschlüsselungsalgorithmus unter Verwendung des Geheimschlüssels und der Zufallszahl als Eingabe, Durchführens einer Einrichtungs-Hash-Funktion auf dem von dem Symmetrischschlüssel-Verschlüsselungsalgorithmus ausgegebenen Wert, Änderns der Zufallszahl auf einen bestimmten Wert und Speicherns desselben in dem Terminal, und Umwandelns der Ausgabe der Einrichtungs-Hash-Funktion in ein bestimmtes Format, und Authentizierens eines Benutzers, wenn das bestimmte Format das gleiche wie das empfangene Einmal-Passwort ist, und Nicht-Authentizierens des Benutzers, wenn es nicht das gleiche ist, aufweist. - Verfahren nach Anspruch 10, wobei die IC-Karte (
100 ) ferner einen Kartenzugangsschlüssel, der für einen Zugang zu einem Geheimbereich erforderlich ist, aufweist, wobei die Initialisierung eines Dienstes beim Passwortgenerierungsschritt die Schritte des Auslesens der Zufallszahl und eines Kartenzugangsschlüssels, zur Gestattung von Zugang zur Zufallszahl und zum privaten Bereich (108 ), aus dem öffentlichen Bereich (106 ) der IC-Karte und Speicherns desselben im Terminal (120 ), und Löschens der Zufallszahl und des Kartenzugangsschlüssels im öffentlichen Bereich der IC-Karte aufweist, und wobei der Schritt (a) des Lesens des Geheimschlüssels der IC-Karte beim Passwortgenerierungsschritt die Schritte des Eingebens des in dem Terminal gespeicherten Kartenzugangsschlüssels in die IC-Karte, Prüfens, ob der in die IC-Karte eingegebene Kartenzugangsschlüssel der gleiche wie der Kartenzugangsschlüssel des IC-Kartenprivatbereichs ist, und, wenn Übereinstimmung vorliegt, des Gestattens von Zugang zur Karte und Lesens des Geheimschlüssels der IC-Karte, wenn der Zugang gestattet wird, beim Schritt des Prüfens des Kartenzugangsschlüssels aufweist. - Verfahren nach Anspruch 11, wobei das Terminal (
120 ) und der Server (140 ) jeweils einen Zähler zur Synchronisierung des Terminals mit dem Server aufweisen, wobei der Schritt (d) der Generierung des Einmal-Passworts beim Schritt der Generierung eines Passworts den Schritt des Änderns der Zufallszahl und des Zählwerts auf bestimmte Werte und des Speicherns derselben im Terminal aufweist, wobei der Schritt (e) aus der Generierung eines Einmal-Passworts die Schritte des Einfügens des Zählwerts in einen Passwortbitstrom, der mit dem Schritt (c) der Durchführung einer Einrichtungs-Hash-Funktion auf dem über den Symmetrischschlüssel-Verschlüsselungsalgorithmus ausgegebenen Wert erzeugt wird, und Umwandelns des Passwort-Bitstroms, in welchen der Zählwert eingefügt ist, in ein bestimmtes Format aufweist, wobei der Empfangsschritt des Verifizierungsschritts ferner die Schritte des Extrahierens eines Zählwerts aus dem empfangenen Einmal-Passwort, Vergleichens des im Extraktionsschritt extrahierten Zählwerts mit dem Zählwert des Servers, und Gleichmachens der Zählwerte des Zählers und Änderns der Zufallszahl auf eine Zufallszahl, die dem Zählwert entspricht, falls im Vergleichsschritt die Zählwerte nicht gleich sind, aufweist, wobei der Schritt der Änderung der Zufallszahl des Verifizierungsschritts der Änderung der Zufallszahl auf einen bestimmten Wert und Speicherung desselben in dem Terminal dient, und der Umwandlungsschritt des Verifizierungsschritts die Schritte des Durchführens der Einrichtungs-Hash-Funktion und Einfügens des Zählwerts in den ausgegebenen Passwort-Bitstrom, und Umwandelns des Passwortwerts, in welchen der Zählwert eingefügt ist, in ein bestimmtes Format aufweist.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019960044125A KR100213188B1 (ko) | 1996-10-05 | 1996-10-05 | 사용자 인증 장치 및 방법 |
KR96-44125 | 1996-10-05 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19744106A1 DE19744106A1 (de) | 1998-04-09 |
DE19744106B4 true DE19744106B4 (de) | 2007-11-29 |
Family
ID=19476333
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19744106A Expired - Fee Related DE19744106B4 (de) | 1996-10-05 | 1997-10-06 | System zur Authentizierung eines Benutzers und Verfahren hierzu |
Country Status (7)
Country | Link |
---|---|
US (1) | US6067621A (de) |
JP (1) | JPH10171909A (de) |
KR (1) | KR100213188B1 (de) |
CN (1) | CN1197030C (de) |
DE (1) | DE19744106B4 (de) |
FR (1) | FR2754411B1 (de) |
GB (1) | GB2317983B (de) |
Families Citing this family (278)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1139260A (ja) * | 1997-07-17 | 1999-02-12 | Canon Inc | ユーザ認証方式、ホストコンピュータ、端末装置、認証コード生成方法、記憶媒体 |
FR2779018B1 (fr) * | 1998-05-22 | 2000-08-18 | Activcard | Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees |
US20040117631A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Method for digital rights management including user/publisher connectivity interface |
US6986063B2 (en) * | 1998-06-04 | 2006-01-10 | Z4 Technologies, Inc. | Method for monitoring software using encryption including digital signatures/certificates |
US20040117628A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Computer readable storage medium for enhancing license compliance of software/digital content including self-activating/self-authenticating software/digital content |
US20040107368A1 (en) * | 1998-06-04 | 2004-06-03 | Z4 Technologies, Inc. | Method for digital rights management including self activating/self authentication software |
US20040117644A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Method for reducing unauthorized use of software/digital content including self-activating/self-authenticating software/digital content |
US20040225894A1 (en) * | 1998-06-04 | 2004-11-11 | Z4 Technologies, Inc. | Hardware based method for digital rights management including self activating/self authentication software |
US6044471A (en) | 1998-06-04 | 2000-03-28 | Z4 Technologies, Inc. | Method and apparatus for securing software to reduce unauthorized use |
US20040117664A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Apparatus for establishing a connectivity platform for digital rights management |
US20040117663A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Method for authentication of digital content used or accessed with secondary devices to reduce unauthorized use or distribution |
JP4051510B2 (ja) * | 1998-07-16 | 2008-02-27 | ソニー株式会社 | データ記憶装置およびデータ記憶方法 |
US6665800B1 (en) * | 1999-01-26 | 2003-12-16 | Dell Usa, L.P. | System and method for securing a computer system |
EP1203332A4 (de) | 1999-02-12 | 2002-09-25 | Mack Hicks | System und verfahren für die bereitstellung von zertifizierungsbezogenen und anderen diensten |
GB9905056D0 (en) | 1999-03-05 | 1999-04-28 | Hewlett Packard Co | Computing apparatus & methods of operating computer apparatus |
IL128720A (en) * | 1999-02-25 | 2009-06-15 | Cidway Technologies Ltd | Method for confirming actions performed over the phone |
DE60007724T3 (de) * | 1999-03-05 | 2011-06-09 | Hewlett-Packard Development Co., L.P., Houston | Chipkarten-benutzerschnittstelle für eine vertraute computerplattform |
US6721891B1 (en) * | 1999-03-29 | 2004-04-13 | Activcard Ireland Limited | Method of distributing piracy protected computer software |
KR100582814B1 (ko) * | 1999-05-25 | 2006-05-23 | 세이프페이 오스트레일리아 피티와이 리미티드 | 네트워크 상거래 처리 방법 및 장치 |
US7873837B1 (en) | 2000-01-06 | 2011-01-18 | Super Talent Electronics, Inc. | Data security for electronic data flash card |
US7631195B1 (en) * | 2006-03-15 | 2009-12-08 | Super Talent Electronics, Inc. | System and method for providing security to a portable storage device |
JP3718382B2 (ja) * | 1999-08-27 | 2005-11-24 | 株式会社日立製作所 | 記憶媒体への書き込み情報の管理方法および管理システム |
US7085931B1 (en) | 1999-09-03 | 2006-08-01 | Secure Computing Corporation | Virtual smart card system and method |
US20020029200A1 (en) | 1999-09-10 | 2002-03-07 | Charles Dulin | System and method for providing certificate validation and other services |
JP2003521763A (ja) * | 1999-09-24 | 2003-07-15 | メアリー マッケンニー | 電子商取引における決済サービスを提供するためのシステム及び方法 |
US7290142B1 (en) * | 1999-09-28 | 2007-10-30 | Thomas Licensing | System and method for initializing a simple network management protocol (SNMP) agent |
US9430769B2 (en) | 1999-10-01 | 2016-08-30 | Cardinalcommerce Corporation | Secure and efficient payment processing system |
US7742967B1 (en) | 1999-10-01 | 2010-06-22 | Cardinalcommerce Corporation | Secure and efficient payment processing system |
FI19992343A (fi) * | 1999-10-29 | 2001-04-30 | Nokia Mobile Phones Ltd | Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä |
KR20000006796A (ko) * | 1999-11-03 | 2000-02-07 | 이병훈 | 핸드폰을 이용한 전자지불 방법 |
KR20000017997A (ko) * | 2000-01-03 | 2000-04-06 | 고문규 | 무선통신단말기를 이용한 인터넷 전자상거래용 이용자인증 시스템 및 방법 |
ATE319103T1 (de) * | 2000-01-26 | 2006-03-15 | Em Microelectronic Marin Sa | Verfahren zur prüfung einer integrierten schaltung mit vertraulichen software- oder hardware-elementen |
US6834270B1 (en) * | 2000-02-28 | 2004-12-21 | Carlo Pagani | Secured financial transaction system using single use codes |
JP2001308850A (ja) * | 2000-03-31 | 2001-11-02 | Internatl Business Mach Corp <Ibm> | 通信端末装置によるネットワークへの接続方法および装置 |
KR100369535B1 (ko) * | 2000-04-07 | 2003-01-29 | 주식회사 디지털씨큐 | 통신망의 로그데이터 저장장치 및 방법 |
JP3456191B2 (ja) * | 2000-04-20 | 2003-10-14 | 日本電気株式会社 | 移動通信端末 |
AU2001257280C1 (en) * | 2000-04-24 | 2009-01-15 | Visa International Service Association | Online payer authentication service |
US20020040438A1 (en) * | 2000-05-05 | 2002-04-04 | Fisher David Landis | Method to securely load and manage multiple applications on a conventional file system smart card |
JP2001337925A (ja) * | 2000-05-25 | 2001-12-07 | Nec Gumma Ltd | ユーザ認証装置及びこれを用いた商取引システム |
US6970853B2 (en) * | 2000-06-06 | 2005-11-29 | Citibank, N.A. | Method and system for strong, convenient authentication of a web user |
FR2810139B1 (fr) * | 2000-06-08 | 2002-08-23 | Bull Cp8 | Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
FR2810481B1 (fr) * | 2000-06-20 | 2003-04-04 | Gemplus Card Int | Controle d'acces a un moyen de traitement de donnees |
JP2002007932A (ja) * | 2000-06-21 | 2002-01-11 | Nec Corp | データ販売即決済方法、及び、プリペイドカード |
KR20020000961A (ko) * | 2000-06-23 | 2002-01-09 | 백영삼 | 이동 통신 시스템을 이용한 무선 인증 방법 |
CA2407549C (fr) * | 2000-06-28 | 2004-09-14 | G. Holdings Ltd. | Systeme de transaction avec dispositif personnel portatif d'identification et de controle de transaction |
KR20020004366A (ko) * | 2000-07-05 | 2002-01-16 | 구승엽 | 전자 인증 시스템 |
EP1323061A1 (de) * | 2000-08-14 | 2003-07-02 | Peter H. Gien | System und verfahren zur erleichterung von unterschriften durch käufer im e-commerce |
AU2001290727A1 (en) * | 2000-09-08 | 2002-03-22 | Larry R. Miller | System and method for transparently providing certificate validation and other services within an electronic transaction |
AU2001290725A1 (en) * | 2000-09-08 | 2002-04-22 | Paul Donfried | System and method for providing authorization and other services |
US7257839B2 (en) * | 2000-09-26 | 2007-08-14 | Nxp B.V. | Calculation of identifier codes distributed among pan devices |
JP2002117361A (ja) * | 2000-10-06 | 2002-04-19 | Hitachi Ltd | 電子決済方法及び電子決済システム |
JP2004513585A (ja) * | 2000-10-20 | 2004-04-30 | ウェイヴ システムズ コーポレイション | クライアントとサーバー間の信頼を管理するシステムおよび方法 |
KR100353731B1 (ko) | 2000-11-01 | 2002-09-28 | (주)니트 젠 | 일회성 지문템플릿을 이용한 사용자 인증시스템 및 방법 |
WO2002037355A2 (en) * | 2000-11-03 | 2002-05-10 | Tomas Mulet Valles | A method to carry out economic transactions through a telecommunications network |
US20020141593A1 (en) * | 2000-12-11 | 2002-10-03 | Kurn David Michael | Multiple cryptographic key linking scheme on a computer system |
WO2002048846A2 (en) * | 2000-12-14 | 2002-06-20 | Quizid Technologies Limited | An authentication system |
KR100382880B1 (ko) * | 2000-12-28 | 2003-05-09 | 한컴씨큐어 주식회사 | 일회성 암호화 방식을 이용한 인증 시스템 및 방법 |
JP2002259344A (ja) * | 2001-02-28 | 2002-09-13 | Mitsubishi Electric Corp | ワンタイムパスワード認証システム及び携帯電話及びユーザ認証サーバ |
KR100553309B1 (ko) * | 2001-03-02 | 2006-02-20 | 송우아이엔티 주식회사 | 신용정보중개 시스템 및 방법과 그 프로그램 소스를저장한 기록매체 |
CN1537301A (zh) * | 2001-03-16 | 2004-10-13 | G���ع�����˾ | 在便携式事务处理装置上替换标识数据的系统和方法 |
FR2823398B1 (fr) * | 2001-04-04 | 2003-08-15 | St Microelectronics Sa | Extraction d'une donnee privee pour authentification d'un circuit integre |
US20030105966A1 (en) * | 2001-05-02 | 2003-06-05 | Eric Pu | Authentication server using multiple metrics for identity verification |
KR20020090375A (ko) * | 2001-05-23 | 2002-12-05 | 안현기 | 카드 판독 장치, 및 이를 이용한 결제/인증 시스템 및 그방법 |
FR2825213B1 (fr) * | 2001-05-28 | 2004-01-16 | Scrypto Systems | Systeme d'authentification d'un utilisateur |
FR2825873A1 (fr) * | 2001-06-11 | 2002-12-13 | St Microelectronics Sa | Stockage protege d'une donnee dans un circuit integre |
US8001054B1 (en) * | 2001-07-10 | 2011-08-16 | American Express Travel Related Services Company, Inc. | System and method for generating an unpredictable number using a seeded algorithm |
KR100451541B1 (ko) * | 2001-07-10 | 2004-10-08 | (주)니트 젠 | 웹을 통한 이용자인터페이스 제공방법 |
WO2003012714A1 (en) * | 2001-07-31 | 2003-02-13 | Karen Elizabeth Courtney | A security system for transactions |
US7444676B1 (en) * | 2001-08-29 | 2008-10-28 | Nader Asghari-Kamrani | Direct authentication and authorization system and method for trusted network of financial institutions |
US7356837B2 (en) * | 2001-08-29 | 2008-04-08 | Nader Asghari-Kamrani | Centralized identification and authentication system and method |
US8281129B1 (en) | 2001-08-29 | 2012-10-02 | Nader Asghari-Kamrani | Direct authentication system and method via trusted authenticators |
US7779267B2 (en) | 2001-09-04 | 2010-08-17 | Hewlett-Packard Development Company, L.P. | Method and apparatus for using a secret in a distributed computing system |
KR20030022568A (ko) * | 2001-09-11 | 2003-03-17 | 김명현 | 임시 아이디 및 패스워드를 생성하고 이를 사용하여 웹사이트에 접속하기 위한 방법 및 시스템 |
KR20010099413A (ko) * | 2001-09-26 | 2001-11-09 | 최문현 | 피디에이의 인증장치 |
JP3668175B2 (ja) * | 2001-10-24 | 2005-07-06 | 株式会社東芝 | 個人認証方法、個人認証装置および個人認証システム |
CN100352172C (zh) * | 2001-10-24 | 2007-11-28 | 中兴通讯股份有限公司 | 一种个人手持系统中实现两种手机鉴权方式兼容的方法 |
JP4045777B2 (ja) * | 2001-10-30 | 2008-02-13 | 株式会社日立製作所 | 情報処理装置 |
WO2003038702A1 (fr) * | 2001-10-31 | 2003-05-08 | Takako Jogu | Appareil de reglement electronique et procede associe |
CN1417741B (zh) * | 2001-11-03 | 2011-05-11 | 李灵 | 双向加密磁卡防伪方法 |
JP2003216037A (ja) * | 2001-11-16 | 2003-07-30 | Yazaki Corp | 暗号キー、暗号化装置、暗号化復号化装置、暗号キー管理装置及び復号化装置 |
US20030145203A1 (en) * | 2002-01-30 | 2003-07-31 | Yves Audebert | System and method for performing mutual authentications between security tokens |
US20030163694A1 (en) * | 2002-02-25 | 2003-08-28 | Chaing Chen | Method and system to deliver authentication authority web services using non-reusable and non-reversible one-time identity codes |
DE60207980T2 (de) * | 2002-03-25 | 2006-08-10 | Tds Todos Data System Ab | System und Verfahren zur Benutzerauthentifizierung in einem digitalen Kommunikationssystem |
US7899753B1 (en) * | 2002-03-25 | 2011-03-01 | Jpmorgan Chase Bank, N.A | Systems and methods for time variable financial authentication |
US7472423B2 (en) * | 2002-03-27 | 2008-12-30 | Tvworks, Llc | Method and apparatus for anonymously tracking TV and internet usage |
GB0210692D0 (en) | 2002-05-10 | 2002-06-19 | Assendon Ltd | Smart card token for remote authentication |
EP1504424B1 (de) * | 2002-05-10 | 2008-09-10 | Prism Technologies LLC | Authentifizierungswertmarke |
US7370350B1 (en) * | 2002-06-27 | 2008-05-06 | Cisco Technology, Inc. | Method and apparatus for re-authenticating computing devices |
US7885896B2 (en) | 2002-07-09 | 2011-02-08 | Avaya Inc. | Method for authorizing a substitute software license server |
US8041642B2 (en) | 2002-07-10 | 2011-10-18 | Avaya Inc. | Predictive software license balancing |
WO2004008711A2 (en) * | 2002-07-15 | 2004-01-22 | Nokia Corporation | An ipv6 address ownership authentification based on zero-knowledge identification protocols or based on one time password |
JP2004072214A (ja) * | 2002-08-02 | 2004-03-04 | Sharp Corp | 電子印鑑、icカード、本人認証システムおよび携帯機器 |
US20040107170A1 (en) * | 2002-08-08 | 2004-06-03 | Fujitsu Limited | Apparatuses for purchasing of goods and services |
US7822688B2 (en) * | 2002-08-08 | 2010-10-26 | Fujitsu Limited | Wireless wallet |
US7353382B2 (en) * | 2002-08-08 | 2008-04-01 | Fujitsu Limited | Security framework and protocol for universal pervasive transactions |
US7349871B2 (en) * | 2002-08-08 | 2008-03-25 | Fujitsu Limited | Methods for purchasing of goods and services |
US7606560B2 (en) * | 2002-08-08 | 2009-10-20 | Fujitsu Limited | Authentication services using mobile device |
US7801826B2 (en) * | 2002-08-08 | 2010-09-21 | Fujitsu Limited | Framework and system for purchasing of goods and services |
US7784684B2 (en) * | 2002-08-08 | 2010-08-31 | Fujitsu Limited | Wireless computer wallet for physical point of sale (POS) transactions |
US7770212B2 (en) * | 2002-08-15 | 2010-08-03 | Activcard | System and method for privilege delegation and control |
US7707116B2 (en) * | 2002-08-30 | 2010-04-27 | Avaya Inc. | Flexible license file feature controls |
US7228567B2 (en) * | 2002-08-30 | 2007-06-05 | Avaya Technology Corp. | License file serial number tracking |
US7681245B2 (en) * | 2002-08-30 | 2010-03-16 | Avaya Inc. | Remote feature activator feature extraction |
US7698225B2 (en) * | 2002-08-30 | 2010-04-13 | Avaya Inc. | License modes in call processing |
US7966520B2 (en) * | 2002-08-30 | 2011-06-21 | Avaya Inc. | Software licensing for spare processors |
US7216363B2 (en) * | 2002-08-30 | 2007-05-08 | Avaya Technology Corp. | Licensing duplicated systems |
KR100477670B1 (ko) * | 2002-09-26 | 2005-03-18 | 삼성전자주식회사 | 스마트 카드를 이용한 모니터 보안 장치 및 그 방법 |
US20040078339A1 (en) * | 2002-10-22 | 2004-04-22 | Goringe Christopher M. | Priority based licensing |
US7266838B2 (en) * | 2002-10-31 | 2007-09-04 | Hewlett-Packard Development Company, L.P. | Secure resource |
US7895443B2 (en) * | 2002-11-05 | 2011-02-22 | Safenet, Inc. | Secure authentication using hardware token and computer fingerprint |
KR20020092311A (ko) * | 2002-11-13 | 2002-12-11 | 톤스텝 주식회사 | 비밀 카드 내장 이동 통신 기기를 이용한 사용자 인증 기술 |
US20040103290A1 (en) * | 2002-11-22 | 2004-05-27 | Mankins David P. | System and method for controlling the right to use an item |
JP4256670B2 (ja) * | 2002-12-10 | 2009-04-22 | 富士通株式会社 | 容量素子、半導体装置およびその製造方法 |
US7890997B2 (en) * | 2002-12-26 | 2011-02-15 | Avaya Inc. | Remote feature activation authentication file system |
JP2006518140A (ja) * | 2003-01-31 | 2006-08-03 | アクサルト・エス・アー | スマートカードとサーバとの間の通信 |
US7260557B2 (en) * | 2003-02-27 | 2007-08-21 | Avaya Technology Corp. | Method and apparatus for license distribution |
SG121759A1 (en) * | 2003-02-28 | 2006-05-26 | Data Security Systems Solution | A system and method for authenticating identities over remote channels |
JP4536330B2 (ja) * | 2003-03-06 | 2010-09-01 | ソニー株式会社 | データ処理装置、および、その方法 |
US7373657B2 (en) * | 2003-03-10 | 2008-05-13 | Avaya Technology Corp. | Method and apparatus for controlling data and software access |
US7190948B2 (en) * | 2003-03-10 | 2007-03-13 | Avaya Technology Corp. | Authentication mechanism for telephony devices |
US20040181696A1 (en) * | 2003-03-11 | 2004-09-16 | Walker William T. | Temporary password login |
JP4300832B2 (ja) * | 2003-03-14 | 2009-07-22 | ソニー株式会社 | データ処理装置、その方法およびそのプログラム |
JP2004302921A (ja) * | 2003-03-31 | 2004-10-28 | Toshiba Corp | オフライン情報を利用したデバイス認証装置及びデバイス認証方法 |
US7694330B2 (en) * | 2003-05-23 | 2010-04-06 | Industrial Technology Research Institute | Personal authentication device and system and method thereof |
JP2005011151A (ja) * | 2003-06-20 | 2005-01-13 | Renesas Technology Corp | メモリカード |
JP2005025337A (ja) | 2003-06-30 | 2005-01-27 | Sony Corp | 機器登録システム、機器登録サーバ、機器登録方法、機器登録プログラム、記憶媒体、及び端末機器 |
US20050050330A1 (en) * | 2003-08-27 | 2005-03-03 | Leedor Agam | Security token |
JP5058600B2 (ja) * | 2003-09-12 | 2012-10-24 | イーエムシー コーポレイション | 無連絡認証を提供するシステムおよび方法 |
JP2007506392A (ja) * | 2003-09-22 | 2007-03-15 | イムプシス ディジタル セキュリティ アクチボラゲット | データ通信機密保護の仕組みおよび方法 |
AU2003277473A1 (en) * | 2003-10-29 | 2005-05-11 | Hui Lin | A method of internet clearance security certification and ic card certification hardware |
WO2005041480A1 (fr) * | 2003-10-29 | 2005-05-06 | Hui Lin | Procede de certification de securite pour la configuration d'un serveur de courrier, et materiel de certification a carte a circuit integre |
WO2005059793A1 (en) * | 2003-12-01 | 2005-06-30 | Hyungmin Kim | Electronic settlement system and method using serial number including identification of software, contents or electronic information, and computer-readable recording medium for recording program for performing the method |
US8060745B2 (en) * | 2003-12-16 | 2011-11-15 | Seiko Epson Corporation | Security for wireless transmission |
JP4540353B2 (ja) * | 2004-01-23 | 2010-09-08 | 三菱電機株式会社 | 認証システム及び端末装置 |
US7877605B2 (en) * | 2004-02-06 | 2011-01-25 | Fujitsu Limited | Opinion registering application for a universal pervasive transaction framework |
US7353388B1 (en) | 2004-02-09 | 2008-04-01 | Avaya Technology Corp. | Key server for securing IP telephony registration, control, and maintenance |
US7548620B2 (en) | 2004-02-23 | 2009-06-16 | Verisign, Inc. | Token provisioning |
JP4036838B2 (ja) * | 2004-03-12 | 2008-01-23 | インターナショナル・ビジネス・マシーンズ・コーポレーション | セキュリティ装置、情報処理装置、セキュリティ装置が実行する方法、情報処理装置が実行する方法、該方法を実行させるための装置実行可能なプログラムおよびチケット・システム |
US7308250B2 (en) * | 2004-03-16 | 2007-12-11 | Broadcom Corporation | Integration of secure identification logic into cell phone |
US7539860B2 (en) * | 2004-03-18 | 2009-05-26 | American Express Travel Related Services Company, Inc. | Single use user IDS |
US7272500B1 (en) | 2004-03-25 | 2007-09-18 | Avaya Technology Corp. | Global positioning system hardware key for software licenses |
DE102005008258A1 (de) * | 2004-04-07 | 2005-10-27 | Giesecke & Devrient Gmbh | Datenträger mit TAN-Generator und Display |
FR2869486B1 (fr) * | 2004-04-21 | 2007-08-31 | Oberthur Card Syst Sa | Procede de traitement de donnees securise et dispositif associe |
US7734929B2 (en) * | 2004-04-30 | 2010-06-08 | Hewlett-Packard Development Company, L.P. | Authorization method |
JP2005316856A (ja) * | 2004-04-30 | 2005-11-10 | Toshiba Corp | 情報処理装置、その起動方法およびその起動プログラム |
US7725926B1 (en) * | 2004-08-23 | 2010-05-25 | Hewlett-Packard Development Company, L.P. | Authentication |
JP2006067174A (ja) * | 2004-08-26 | 2006-03-09 | Fujitsu Ltd | 制御プログラム、通信中継装置制御方法、通信中継装置及びシステム |
US7707405B1 (en) | 2004-09-21 | 2010-04-27 | Avaya Inc. | Secure installation activation |
US7965701B1 (en) | 2004-09-30 | 2011-06-21 | Avaya Inc. | Method and system for secure communications with IP telephony appliance |
US7747851B1 (en) | 2004-09-30 | 2010-06-29 | Avaya Inc. | Certificate distribution via license files |
US8229858B1 (en) | 2004-09-30 | 2012-07-24 | Avaya Inc. | Generation of enterprise-wide licenses in a customer environment |
CN104104517B (zh) | 2004-10-15 | 2017-11-07 | 弗里塞恩公司 | 一次性密码验证的方法和系统 |
US7571489B2 (en) * | 2004-10-20 | 2009-08-04 | International Business Machines Corporation | One time passcode system |
US20060107067A1 (en) * | 2004-11-15 | 2006-05-18 | Max Safal | Identification card with bio-sensor and user authentication method |
WO2006066999A2 (en) * | 2004-12-22 | 2006-06-29 | International Business Machines Corporation | Method, system and computer program product for handling data |
GB2423175A (en) * | 2005-02-15 | 2006-08-16 | Paul Baker | Payment system |
US7549922B2 (en) * | 2005-03-17 | 2009-06-23 | Atronic International Gmbh | Software security for gaming devices |
CN100431384C (zh) * | 2005-04-12 | 2008-11-05 | 中国电信股份有限公司 | 一种防止phs终端被非法并机的方法 |
US8266441B2 (en) * | 2005-04-22 | 2012-09-11 | Bank Of America Corporation | One-time password credit/debit card |
US20070005963A1 (en) * | 2005-06-29 | 2007-01-04 | Intel Corporation | Secured one time access code |
US7743409B2 (en) * | 2005-07-08 | 2010-06-22 | Sandisk Corporation | Methods used in a mass storage device with automated credentials loading |
CN101233469B (zh) | 2005-07-21 | 2013-06-05 | 克莱夫公司 | 存储器加锁系统 |
KR100752393B1 (ko) * | 2005-07-22 | 2007-08-28 | 주식회사 엘립시스 | 개인용 인증토큰 및 인증방법 |
US8181232B2 (en) * | 2005-07-29 | 2012-05-15 | Citicorp Development Center, Inc. | Methods and systems for secure user authentication |
US20070037552A1 (en) * | 2005-08-11 | 2007-02-15 | Timothy Lee | Method and system for performing two factor mutual authentication |
FR2890201A1 (fr) * | 2005-08-31 | 2007-03-02 | Proton World Internatinal Nv | Protection d'un contenu numerique sur un support physique |
US7814023B1 (en) | 2005-09-08 | 2010-10-12 | Avaya Inc. | Secure download manager |
KR100964036B1 (ko) * | 2005-09-09 | 2010-06-15 | 주식회사 에스원 | 판독기 및 판독기를 이용한 rf 카드 판독 방법 |
NO324315B1 (no) * | 2005-10-03 | 2007-09-24 | Encap As | Metode og system for sikker brukerautentisering ved personlig dataterminal |
US8245292B2 (en) * | 2005-11-16 | 2012-08-14 | Broadcom Corporation | Multi-factor authentication using a smartcard |
ATE509483T1 (de) * | 2005-12-01 | 2011-05-15 | Vodafone Holding Gmbh | Erzeugung von identitäten von klienten in einem kommunikationssystem |
US7904946B1 (en) | 2005-12-09 | 2011-03-08 | Citicorp Development Center, Inc. | Methods and systems for secure user authentication |
US9002750B1 (en) | 2005-12-09 | 2015-04-07 | Citicorp Credit Services, Inc. (Usa) | Methods and systems for secure user authentication |
US9768963B2 (en) | 2005-12-09 | 2017-09-19 | Citicorp Credit Services, Inc. (Usa) | Methods and systems for secure user authentication |
FR2895608B1 (fr) * | 2005-12-23 | 2008-03-21 | Trusted Logic Sa | Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce |
US8934865B2 (en) * | 2006-02-02 | 2015-01-13 | Alcatel Lucent | Authentication and verification services for third party vendors using mobile devices |
US8171542B2 (en) * | 2006-02-13 | 2012-05-01 | Honeywell International Inc. | Advanced encryption standard to provide hardware key interface |
FR2897488B1 (fr) * | 2006-02-16 | 2008-04-11 | Digimedia Interactivite Soc Pa | Procede de certification de cle publique par un prestataire non accredite |
US20070214364A1 (en) * | 2006-03-07 | 2007-09-13 | Roberts Nicole A | Dual layer authentication system for securing user access to remote systems and associated methods |
US9258124B2 (en) | 2006-04-21 | 2016-02-09 | Symantec Corporation | Time and event based one time password |
KR100645401B1 (ko) * | 2006-05-01 | 2006-11-15 | 주식회사 미래테크놀로지 | 휴대폰에서의 시간동기 방식 오티피 발생장치와 방법 |
KR100734724B1 (ko) | 2006-05-03 | 2007-07-02 | 주식회사 신한은행 | 무선단말기와 프로그램 기록매체 |
KR100737173B1 (ko) * | 2006-05-09 | 2007-07-10 | 경북대학교 산학협력단 | 일회용 암호 발생기 및 일회용 암호 발생기를 이용한 인증장치 |
US9769158B2 (en) * | 2006-06-07 | 2017-09-19 | Red Hat, Inc. | Guided enrollment and login for token users |
FR2902253B1 (fr) * | 2006-06-13 | 2009-04-03 | Ingenico Sa | Procede et dispositif d'authentification d'un utilisateur |
CN101101687B (zh) * | 2006-07-05 | 2010-09-01 | 山谷科技有限责任公司 | 用生物特征进行身份认证的方法、设备、服务器和系统 |
US20080010453A1 (en) * | 2006-07-06 | 2008-01-10 | Laurence Hamid | Method and apparatus for one time password access to portable credential entry and memory storage devices |
JP2008015877A (ja) * | 2006-07-07 | 2008-01-24 | Fujitsu Ltd | 認証システム及びその方法 |
DE102006034535A1 (de) * | 2006-07-26 | 2008-01-31 | Carl Zeiss Meditec Ag | Verfahren zur Generierung eines Einmal-Zugangscodes |
DE102006034536A1 (de) * | 2006-07-26 | 2008-01-31 | Carl Zeiss Meditec Ag | Verfahren zum Erzeugen von Zugangsdaten für ein medizinisches Gerät |
US8166532B2 (en) * | 2006-10-10 | 2012-04-24 | Honeywell International Inc. | Decentralized access control framework |
US10068220B2 (en) | 2006-10-11 | 2018-09-04 | Visa International Service Association | Systems and methods for brokered authentication express seller links |
US20100223184A1 (en) * | 2006-10-11 | 2010-09-02 | Visa International Service Association | Sponsored Accounts For Computer-Implemented Payment System |
US8335745B2 (en) | 2006-10-11 | 2012-12-18 | Visa International Service Association | Method and system for processing micropayment transactions |
US9125144B1 (en) | 2006-10-20 | 2015-09-01 | Avaya Inc. | Proximity-based feature activation based on programmable profile |
US8050665B1 (en) | 2006-10-20 | 2011-11-01 | Avaya Inc. | Alert reminder trigger by motion-detector |
US9251637B2 (en) * | 2006-11-15 | 2016-02-02 | Bank Of America Corporation | Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value |
JP2008158778A (ja) * | 2006-12-22 | 2008-07-10 | Fujitsu Ltd | 個人認証プログラム、個人認証方法および個人認証システム |
US8615662B2 (en) * | 2007-01-31 | 2013-12-24 | Microsoft Corporation | Password authentication via a one-time keyboard map |
US8590024B2 (en) * | 2007-02-01 | 2013-11-19 | The Boeing Company | Method for generating digital fingerprint using pseudo random number code |
US7866551B2 (en) | 2007-02-15 | 2011-01-11 | Visa U.S.A. Inc. | Dynamic payment device characteristics |
GB2442249B (en) | 2007-02-20 | 2008-09-10 | Cryptomathic As | Authentication device and method |
EP2034458A3 (de) * | 2007-03-09 | 2009-09-02 | ActivIdentity, Inc. | Einmalkennwörter |
US8002193B2 (en) | 2007-03-12 | 2011-08-23 | Visa U.S.A. Inc. | Payment card dynamically receiving power from external source |
US20080249947A1 (en) * | 2007-04-09 | 2008-10-09 | Potter Eric R | Multi-factor authentication using a one time password |
JP4973292B2 (ja) * | 2007-04-10 | 2012-07-11 | 大日本印刷株式会社 | 認証装置、認証プログラム、認証システム、パスワード生成装置、携帯型セキュリティデバイス、およびパスワード生成プログラム |
KR100914771B1 (ko) | 2007-05-09 | 2009-09-01 | 주식회사 웰비아닷컴 | 일회용 실행 코드를 이용한 보안 시스템 및 보안 방법 |
US20090037729A1 (en) * | 2007-08-03 | 2009-02-05 | Lawrence Smith | Authentication factors with public-key infrastructure |
US20090106826A1 (en) * | 2007-10-19 | 2009-04-23 | Daniel Palestrant | Method and system for user authentication using event triggered authorization events |
US20090172165A1 (en) * | 2007-12-27 | 2009-07-02 | Kabushiki Kaisha Toshiba | Information Processing Apparatus and Information Processing System |
US20090183246A1 (en) * | 2008-01-15 | 2009-07-16 | Authlogic Inc. | Universal multi-factor authentication |
WO2009091611A1 (en) * | 2008-01-18 | 2009-07-23 | Identrust, Inc. | Binding a digital certificate to multiple trust domains |
US20090220075A1 (en) * | 2008-02-28 | 2009-09-03 | Akros Techlabs, Llc | Multifactor authentication system and methodology |
US8321929B2 (en) * | 2008-03-24 | 2012-11-27 | Dell Products L.P. | System and method for implementing a one time password at an information handling system |
US20090319789A1 (en) * | 2008-04-14 | 2009-12-24 | Larry Wendell Wilson | Encrypted portable medical history system |
US10008067B2 (en) * | 2008-06-16 | 2018-06-26 | Visa U.S.A. Inc. | System and method for authorizing financial transactions with online merchants |
KR20100021818A (ko) * | 2008-08-18 | 2010-02-26 | 한국전자통신연구원 | 임시 식별정보를 이용한 사용자 인증 방법 및 시스템 |
CN101394411B (zh) * | 2008-11-12 | 2011-08-17 | 北京飞天诚信科技有限公司 | 一种安全报文传输系统和方法 |
US7827108B2 (en) * | 2008-11-21 | 2010-11-02 | Visa U.S.A. Inc. | System and method of validating a relationship between a user and a user account at a financial institution |
US20100226526A1 (en) * | 2008-12-31 | 2010-09-09 | Modro Sierra K | Mobile media, devices, and signaling |
US20100174913A1 (en) * | 2009-01-03 | 2010-07-08 | Johnson Simon B | Multi-factor authentication system for encryption key storage and method of operation therefor |
WO2010076666A1 (en) * | 2009-01-05 | 2010-07-08 | Freescale Semiconductor, Inc. | Method, system and integrated circuit for enabling access to a memory element |
US10289826B2 (en) * | 2009-03-03 | 2019-05-14 | Cybrsecurity Corporation | Using hidden secrets and token devices to control access to secure systems |
US20100241865A1 (en) * | 2009-03-19 | 2010-09-23 | Chunghwa Telecom Co., Ltd | One-Time Password System Capable of Defending Against Phishing Attacks |
US8326759B2 (en) * | 2009-04-28 | 2012-12-04 | Visa International Service Association | Verification of portable consumer devices |
US9715681B2 (en) | 2009-04-28 | 2017-07-25 | Visa International Service Association | Verification of portable consumer devices |
CA2665961C (en) * | 2009-05-12 | 2013-01-22 | Diversinet Corp. | Method and system for delivering a command to a mobile device |
US8602293B2 (en) | 2009-05-15 | 2013-12-10 | Visa International Service Association | Integration of verification tokens with portable computing devices |
US8893967B2 (en) | 2009-05-15 | 2014-11-25 | Visa International Service Association | Secure Communication of payment information to merchants using a verification token |
US7891560B2 (en) * | 2009-05-15 | 2011-02-22 | Visa International Service Assocation | Verification of portable consumer devices |
US8534564B2 (en) | 2009-05-15 | 2013-09-17 | Ayman Hammad | Integration of verification tokens with mobile communication devices |
US9105027B2 (en) | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
US9038886B2 (en) | 2009-05-15 | 2015-05-26 | Visa International Service Association | Verification of portable consumer devices |
US10846683B2 (en) | 2009-05-15 | 2020-11-24 | Visa International Service Association | Integration of verification tokens with mobile communication devices |
US8676639B2 (en) * | 2009-10-29 | 2014-03-18 | Visa International Service Association | System and method for promotion processing and authorization |
US8280788B2 (en) | 2009-10-29 | 2012-10-02 | Visa International Service Association | Peer-to-peer and group financial management systems and methods |
US20110106674A1 (en) * | 2009-10-29 | 2011-05-05 | Jeffrey William Perlman | Optimizing Transaction Scenarios With Automated Decision Making |
US8332325B2 (en) | 2009-11-02 | 2012-12-11 | Visa International Service Association | Encryption switch processing |
US10255591B2 (en) | 2009-12-18 | 2019-04-09 | Visa International Service Association | Payment channel returning limited use proxy dynamic value |
US8352312B2 (en) * | 2010-02-12 | 2013-01-08 | Es&S Innovations, Llc | System and method for controlling actions taken on voting devices |
US9275379B2 (en) * | 2010-03-31 | 2016-03-01 | Kachyng, Inc. | Method for mutual authentication of a user and service provider |
US8839415B2 (en) | 2011-02-01 | 2014-09-16 | Kingston Technology Corporation | Blank smart card device issuance system |
KR101895243B1 (ko) | 2011-03-04 | 2018-10-24 | 비자 인터네셔널 서비스 어소시에이션 | 지불 능력을 컴퓨터들의 보안 엘리먼트들에 통합 |
US9292840B1 (en) | 2011-04-07 | 2016-03-22 | Wells Fargo Bank, N.A. | ATM customer messaging systems and methods |
US9087428B1 (en) | 2011-04-07 | 2015-07-21 | Wells Fargo Bank, N.A. | System and method for generating a customized user interface |
US9589256B1 (en) | 2011-04-07 | 2017-03-07 | Wells Fargo Bank, N.A. | Smart chaining |
US9203617B2 (en) * | 2011-08-17 | 2015-12-01 | Vixs Systems, Inc. | Secure provisioning of integrated circuits at various states of deployment, methods thereof |
GB2495704B (en) * | 2011-10-12 | 2014-03-26 | Technology Business Man Ltd | ID Authentication |
US10282724B2 (en) | 2012-03-06 | 2019-05-07 | Visa International Service Association | Security system incorporating mobile device |
JP5962354B2 (ja) * | 2012-09-06 | 2016-08-03 | 株式会社リコー | 情報処理装置、プログラム及びシステム |
CN103810431A (zh) * | 2012-11-15 | 2014-05-21 | 鸿富锦精密工业(深圳)有限公司 | 密码保护系统及方法 |
US9323909B1 (en) * | 2012-12-07 | 2016-04-26 | Emc Corporation | Sharing a cryptographic device by partitioning challenge-response space |
US10129248B2 (en) * | 2013-07-08 | 2018-11-13 | Assa Abloy Ab | One-time-password generated on reader device using key read from personal security device |
CN103475463B (zh) * | 2013-08-19 | 2017-04-05 | 华为技术有限公司 | 加密实现方法及装置 |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
AU2014368949A1 (en) | 2013-12-19 | 2016-06-09 | Visa International Service Association | Cloud-based transactions methods and systems |
EP2924914A1 (de) | 2014-03-25 | 2015-09-30 | Gemalto SA | Verfahren zur Verwaltung eines einmaligen Passwortschlüssels |
US9332008B2 (en) | 2014-03-28 | 2016-05-03 | Netiq Corporation | Time-based one time password (TOTP) for network authentication |
AU2015264124B2 (en) | 2014-05-21 | 2019-05-09 | Visa International Service Association | Offline authentication |
KR101812464B1 (ko) * | 2014-06-11 | 2018-01-30 | 주식회사 슈프리마 | 워터마크를 이용한 생체 정보 생성 및 인증 시스템 |
CN104038933A (zh) * | 2014-06-16 | 2014-09-10 | 彭卫 | 一种手机网页的加密与认证管理方法 |
EP2963855A1 (de) * | 2014-07-04 | 2016-01-06 | Gemalto SA | Synchronisationsverfahren zur Synchronisierung einer peripheren Funktion |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
US10255429B2 (en) | 2014-10-03 | 2019-04-09 | Wells Fargo Bank, N.A. | Setting an authorization level at enrollment |
US9473490B2 (en) * | 2014-10-13 | 2016-10-18 | Wells Fargo Bank, N.A. | Bidirectional authentication |
US10187363B2 (en) | 2014-12-31 | 2019-01-22 | Visa International Service Association | Hybrid integration of software development kit with secure execution environment |
CZ2015474A3 (cs) * | 2015-07-07 | 2017-02-08 | Aducid S.R.O. | Způsob autentizace komunikace autentizačního zařízení a alespoň jednoho autentizačního serveru pomocí lokálního faktoru |
US20170180360A1 (en) * | 2015-12-22 | 2017-06-22 | Centre For Development Of Advanced Computing (Cdac) | System for securing user identity information and a device thereof |
DE102016213189A1 (de) * | 2016-07-19 | 2018-01-25 | Thales Deutschland Gmbh | Verfahren zum Betrieb eines automatischen Sicherungssystems, Vorrichtung zum Deaktivieren einer Sicherheitsmaßnahme eines automatischen Sicherungssystems, sowie sicherheitskritisches System |
JP6635323B2 (ja) * | 2016-12-15 | 2020-01-22 | 日本電気株式会社 | アクセストークンシステム、情報処理装置、情報処理方法および情報処理プログラム |
US10574650B2 (en) | 2017-05-17 | 2020-02-25 | Bank Of America Corporation | System for electronic authentication with live user determination |
US10387632B2 (en) | 2017-05-17 | 2019-08-20 | Bank Of America Corporation | System for provisioning and allowing secure access to a virtual credential |
US10887090B2 (en) | 2017-09-22 | 2021-01-05 | Nec Corporation | Scalable byzantine fault-tolerant protocol with partial tee support |
JP6828960B2 (ja) * | 2018-02-28 | 2021-02-10 | Necプラットフォームズ株式会社 | 通信装置、管理サーバ、セキュリティシステム、制御方法及びプログラム |
JP7049933B2 (ja) * | 2018-06-11 | 2022-04-07 | 株式会社日立製作所 | 管轄管理装置及び権利情報管理システム |
EP3828799A4 (de) * | 2018-08-09 | 2022-06-08 | SSenStone Inc. | Verfahren und system zur benutzerauthentifizierung unter verwendung eines virtuellen authentifizierungscodes |
US11392933B2 (en) * | 2019-07-03 | 2022-07-19 | Capital One Services, Llc | Systems and methods for providing online and hybridcard interactions |
US11509738B2 (en) * | 2019-07-18 | 2022-11-22 | Dell Products L.P. | System for migration of data from legacy computer system using wireless peer-to-peer connection |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5347580A (en) * | 1992-04-23 | 1994-09-13 | International Business Machines Corporation | Authentication method and system with a smartcard |
US5442342A (en) * | 1990-08-29 | 1995-08-15 | Hughes Aircraft Company | Distributed user authentication protocol |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4317957A (en) * | 1980-03-10 | 1982-03-02 | Marvin Sendrow | System for authenticating users and devices in on-line transaction networks |
JPH0762854B2 (ja) * | 1985-03-05 | 1995-07-05 | カシオ計算機株式会社 | Icカードシステム |
JPH0762862B2 (ja) * | 1985-09-17 | 1995-07-05 | カシオ計算機株式会社 | Icカ−ドシステムにおける認証方式 |
JP2698588B2 (ja) * | 1987-11-13 | 1998-01-19 | 株式会社東芝 | 携帯可能電子装置 |
JPH0378082A (ja) * | 1989-08-21 | 1991-04-03 | Hitachi Ltd | 予約取引処理方法 |
JP2724008B2 (ja) * | 1989-12-01 | 1998-03-09 | 沖電気工業株式会社 | 本人確認処理システム及び本人確認処理方法 |
US5036461A (en) * | 1990-05-16 | 1991-07-30 | Elliott John C | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device |
FR2665279A1 (fr) * | 1990-07-24 | 1992-01-31 | Aschenbroich Yves | Procede de protection de cartes portatives comportant des informations en memoire et dispositif pour sa mise en óoeuvre. |
US5657388A (en) * | 1993-05-25 | 1997-08-12 | Security Dynamics Technologies, Inc. | Method and apparatus for utilizing a token for resource access |
US5224162A (en) * | 1991-06-14 | 1993-06-29 | Nippon Telegraph And Telephone Corporation | Electronic cash system |
FR2705810B1 (fr) * | 1993-05-26 | 1995-06-30 | Gemplus Card Int | Puce de carte à puce munie d'un moyen de limitation du nombre d'authentifications. |
JP3053527B2 (ja) * | 1993-07-30 | 2000-06-19 | インターナショナル・ビジネス・マシーンズ・コーポレイション | パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置 |
DE69534012T2 (de) * | 1994-03-17 | 2006-05-04 | Kokusai Denshin Denwa Co., Ltd. | Authentifizierungsverfahren für mobile Kommunikation |
US5604803A (en) * | 1994-06-03 | 1997-02-18 | Sun Microsystems, Inc. | Method and apparatus for secure remote authentication in a public network |
-
1996
- 1996-10-05 KR KR1019960044125A patent/KR100213188B1/ko not_active IP Right Cessation
-
1997
- 1997-10-02 FR FR9712272A patent/FR2754411B1/fr not_active Expired - Fee Related
- 1997-10-03 JP JP27143797A patent/JPH10171909A/ja active Pending
- 1997-10-05 CN CNB971200408A patent/CN1197030C/zh not_active Expired - Fee Related
- 1997-10-06 GB GB9721224A patent/GB2317983B/en not_active Expired - Fee Related
- 1997-10-06 US US08/944,918 patent/US6067621A/en not_active Expired - Fee Related
- 1997-10-06 DE DE19744106A patent/DE19744106B4/de not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5442342A (en) * | 1990-08-29 | 1995-08-15 | Hughes Aircraft Company | Distributed user authentication protocol |
US5347580A (en) * | 1992-04-23 | 1994-09-13 | International Business Machines Corporation | Authentication method and system with a smartcard |
Also Published As
Publication number | Publication date |
---|---|
GB2317983A (en) | 1998-04-08 |
CN1197030C (zh) | 2005-04-13 |
KR100213188B1 (ko) | 1999-08-02 |
GB2317983B (en) | 2000-06-28 |
FR2754411B1 (fr) | 2002-11-15 |
GB9721224D0 (en) | 1997-12-03 |
CN1181560A (zh) | 1998-05-13 |
DE19744106A1 (de) | 1998-04-09 |
US6067621A (en) | 2000-05-23 |
KR19980025834A (ko) | 1998-07-15 |
FR2754411A1 (fr) | 1998-04-10 |
JPH10171909A (ja) | 1998-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19744106B4 (de) | System zur Authentizierung eines Benutzers und Verfahren hierzu | |
DE69829642T2 (de) | Authentifizierungssystem mit chipkarte | |
EP2454700B1 (de) | Verfahren zur erzeugung eines soft-tokens | |
DE60023705T2 (de) | Sichere verteilung und schutz einer schlüsselinformation | |
DE69435079T2 (de) | Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben | |
DE69533328T2 (de) | Beglaubigungseinrichtung | |
EP2454703B1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
DE69832154T2 (de) | Verwaltung und benutzung von neuen geheimzahlen in einer netzwerkumgebung | |
EP2585963B1 (de) | Verfahren zur erzeugung eines zertifikats | |
EP2454705B1 (de) | Verfahren zum lesen von attributen aus einem id-token und one-time passwort generator | |
EP1946481B1 (de) | Verfahren zur erzeugung einer fortgeschrittenen elektronischen signatur eines elektronischen dokuments | |
EP2415228B1 (de) | Verfahren zum lesen von attributen aus einem id-token über eine mobilfunkverbindung | |
DE10124111A1 (de) | System und Verfahren für verteilte Gruppenverwaltung | |
EP3748521B1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
DE10353853A1 (de) | Autorisierung einer Transaktion | |
EP2783320B1 (de) | Verfahren zum authentisieren einer person an einer serverinstanz | |
EP3298526B1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
EP2909778B1 (de) | Verfahren zur authentifizierung mit einem token | |
DE10242673B4 (de) | Verfahren zur Identifikation eines Benutzers | |
WO2005055018A1 (de) | Verfahren und vorrichtung zur sicherung digitaler daten | |
EP3180729B1 (de) | Digitale identitäten mit fremdattributen | |
DE102013022448B3 (de) | Elektronisches Transaktionsverfahren und Computersystem | |
DE102014204122A1 (de) | Elektronisches Transaktionsverfahren und Computersystem | |
WO2018103791A1 (de) | Chipimplantat mit zweifaktorauthentifizierung | |
DE102015017060A1 (de) | Verfahren zum Lesen von Attributen aus einem ID-Token |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
8364 | No opposition during term of opposition | ||
R082 | Change of representative |
Representative=s name: KOTITSCHKE & HEURUNG PARTNERSCHAFT MBB, DE Representative=s name: KOTITSCHKE & HEURUNG PARTNERSCHAFT MBB PATENT-, DE Representative=s name: KOTITSCHKE & HEURUNG PARTNERSCHAFT, DE |
|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |