DE19744106B4 - System zur Authentizierung eines Benutzers und Verfahren hierzu - Google Patents

System zur Authentizierung eines Benutzers und Verfahren hierzu Download PDF

Info

Publication number
DE19744106B4
DE19744106B4 DE19744106A DE19744106A DE19744106B4 DE 19744106 B4 DE19744106 B4 DE 19744106B4 DE 19744106 A DE19744106 A DE 19744106A DE 19744106 A DE19744106 A DE 19744106A DE 19744106 B4 DE19744106 B4 DE 19744106B4
Authority
DE
Germany
Prior art keywords
card
random number
password
terminal
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE19744106A
Other languages
English (en)
Other versions
DE19744106A1 (de
Inventor
Ju-Yeol Yu
Ho-Suk Chung
Soon-Il Moon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of DE19744106A1 publication Critical patent/DE19744106A1/de
Application granted granted Critical
Publication of DE19744106B4 publication Critical patent/DE19744106B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Abstract

System zur Authentizierung eines Benutzers, welches aufweist:
eine IC-Karte (100) zur Speicherung eines Geheimschlüssels zur Generierung eines Einzeit-Passworts und bestimmter Zufallszahlen,
ein Terminal (120) zur Generierung eines Einmal-Passworts unter Verwendung der IC-Karte als Eingabe, und
einen Server (140) zur Authentizierung des mit dem Terminal generierten Einmal-Passworts,
wobei das Terminal (120) aufweist:
einen Kartenempfänger (121) für den Empfang der IC-Karte und als Schnittstelle zu dieser, wobei der Kartenempfänger bestimmt, ob die IC-Karte das erste Mal eingegeben wird,
einen Zufallszahlspeicher (122) zum Lesen und Speichern und nachfolgenden Löschen der Zufallszahlen aus der IC-Karte, wenn die IC-Karte das erste Mal in den Kartenempfänger eingeführt wird,
einen ersten Passwortgenerator (123) zur Generierung eines Einmal-Passworts durch Lesen des Geheimschlüssels der IC-Karte und der in dem Zufallszahlspeicher gespeicherten Zufallszahl,
einen ersten Zufallszahländerer (124) zum Ändern der in dem Zufallszahlspeicher gespeicherten Zufallszahl auf einen bestimmten Wert und Speichern des...

Description

  • Die Erfindung bezieht sich auf eine Benutzerauthentizierungseinrichtung und im besonderen auf eine Vorrichtung zur Authentizierung eines ein tragbares Terminal und eine IC-Karte verwendenden Benutzers, die auf einen Kontostand und Aufzeichnungsunterlagen von elektronischem Geld Bezug nehmen und ein Einzeit- bzw. kurzlebiges Passwort erzeugen kann, sowie ein Verfahren hierzu.
  • Die Entwicklung von Computern und Telekommunikation, die Verbreitung von Computer-Netzwerken sowie die Entwicklung der IC-Kartentechnologie mit Speicher- und Rechenfähigkeit haben viele neue Anwendungsgebiete hervorgebracht und Annehmlichkeiten geschaffen. Elektronisches Geld, welches eines der Anwendungsgebiete der IC-Karte ist, sollte auch in der Lage sein, auf einen Kontostand und Transaktionsaufzeichnungen in einer elektronischen Geldbörse Bezug nehmen zu können.
  • So kann ein Benutzer Geld auf seinem Konto verwalten, ohne eine Bank aufzusuchen, und ohne Schwierigkeiten viele Dinge über einen Fernanschluss unter Verwendung eines Computers von zuhause erledigen. Ein Dienstleistungsanbieter, wie etwa eine Bank, und ein Netzwerk-Server müssen feststellen, ob eine Person, die einen bestimmten Dienstleistung haben möchte, ein autorisierter Benutzer ist. Falls ein Versuch einer Person, die vorgibt, der autorisierte Benutzer zu sein, infolge eines schwachen Benutzerauthentizierungssystems erfolgreich ist, sind ein Eindringen in die Privatsphäre und immaterielle und materielle Schäden möglich. Insbesondere wenn ein Benutzer eine Dienstleistung aus der Entfernung möchte, benötigt der Dienstleistungsanbieter ein Verfahren zur Feststellung der Identität des Benutzers, ohne den Benutzer persönlich zu treffen.
  • Zur Authentizierung der Identität des Benutzers kann etwas, das nur der Benutzer kennt, das nur der Benutzer weiß, sowie körperliche Merkmale und Eigenheiten des Benutzers verwendet werden. Die grundlegendste und allgemeinste Methode, die zur Authentizierung der Benutzeridentität verwendet wird, besteht im Verwenden eines Passworts. Beim Passwortverfahren wird die Benutzeridentität authentiziert, indem etwas festgestellt bzw. bestätigt wird, was nur der Benutzer weiß. Das heißt, der Benutzer, der eine Dienstleistung wünscht, wählt ein Passwort aus, das nur er kennt, und registriert es beim Dienstleistungsanbieter (dem Server). Der Benutzer verwendet als Passwort im Allgemeinen eine Folge aus mehreren Zahlen oder Buchstaben. Wenn der Benutzer, der seine Identitätsauthentizierung wünscht, das Passwort an den Server sendet, vergleicht der Server in einem Anfangsstadium das gesendete Passwort mit dem registerten Passwort und authentiziert den Benutzer.
  • Für eine sicherere Benutzerauthentizierung ist es vorzuziehen, ein Einmal-Passwort zu verwenden, bei welchem sich das Passwort jedes Mal ändert, wenn der Benutzer authentiziert zu werden wünscht. Bei dieser Methode kann ein unautorisierter Zutrittsucher ein Passwort, das er herausgefunden hat, nicht noch einmal verwenden, da ein Passwort jedes Mal geändert wird, wenn der Benutzer authentiziert zu werden wünscht. Zur Authentizierung der Identität unter Verwendung des Einmal-Passworts ist eine Vorrichtung zur Generierung des Einmal-Passworts erforderlich. Wenn dabei jeder Benutzer ein eigenes Terminal zur Generierung des Einmal-Passworts verwendet, ist es möglich, die Sicherheit zu verbessern, da es möglich ist, gleichzeitig etwas zu bestätigen, was nur der Benutzer weiß und was nur der Benutzer besitzt, um den Benutzer zu authentizieren.
  • Beim Einmal-Passwort sind Variable, die sich jedes Mal ändern, erforderlich, um Passwörter zu erzeugen, die sich jedes Mal ändern, an ders als dies bei einem herkömmlichen Passwort der Fall ist. Hierzu wird ein Verfahren der Verwendung eines Echtzeittakts (EZT) sowie ein Herausforderungs/Reaktions-Verfahren der Verwendung von Zufallszahlen verwendet.
  • Bei dem Benutzerauthentizierungsverfahren, bei welchem der EZT als Variable verwendet wird, sind das Terminal, das ein Benutzer besitzt, und der Server eines Dienstanbieters synchronisiert. Das heißt, der Benutzer wird authentiziert, indem das Einmal-Passwort, das entsprechend der Zeit, zu der der Benutzer authentiziert zu werden wünscht, im Terminal erzeugt wird, mit dem vom Server zur gleichen Zeit erzeugten Passwort verglichen wird.
  • Bei dem Herausforderungs/Reaktions-Verfahren der Benutzung von Zufallszahlen werden unter Verwendung eines Zufallszahlengenerators erzeugte Zufallszahlen zur Bestimmung des Einmal-Passworts verwendet. Wenn die Benutzerauthentizierung beginnt, erzeugt der Server Zufallszahlen und überträgt diese an den Benutzer. Das Terminal verschlüsselt die Zufallszahlen mit einer mit dem Server gemeinsamen Geheimzahl, erzeugt das Einmal-Passwort und überträgt es an den Server. Der Server authentiziert den Benutzer, indem er ein Passwort unter Verwendung der gleichen Geheimzahl, die er mit dem Terminal gemeinsam hat, und der gleichen übertragenen Zufallszahlen erzeugt und es mit dem vom Terminal erzeugten Passwort vergleicht.
  • Die oben erwähnten Benutzerauthentizierungsverfahren mit Passwort, die gegenwärtig am häufigsten benutzt werden, weisen jedoch viele Probleme auf. Das Passwort, das aus mehreren Zahlen und Buchstaben, beruhend auf persönlicher Information, wie etwa Telefonnummer, Geburtstag und einer Bürger-ID-Zahl, erzeugt wird, kann unter Umständen leicht durch andere herausgefunden werden. Wenn der Benutzer das Passwort irgendwo aufschreibt, um es nicht zu vergessen, kann es für andere sichtbar sein. In Fällen, wo der Benutzer, der eine Ferndienstleistung wünscht, sein Passwort dem Server über eine Telefonleitung oder ein Netzwerk übermittelt, um authentiziert zu werden, kann das Passwort durch eine Leitungsanzapfung leicht anderen zugänglich werden.
  • Beim Benutzerauthentizierungsverfahren, bei welchem der EZT verwendet wird, ist die Zeit im Terminal des Benutzers mit der Zeit im Server des Dienstleistungsanbieters zur Erzeugung des Einmal-Passworts und der Benutzerauthentizierung synchronisiert. Wenn das Terminal mit der Zeit die Synchronisierung mit dem Server verliert, wird selbst ein autorisierter Benutzer nicht authentiziert, da das vom Terminal erzeugte Passwort nicht mit dem vom Server erzeugten Passwort zusammenfällt. Eine spezielle Vorrichtung ist erforderlich, um das Terminal mit dem Server zu synchronisieren. Wenn daher das Einmal-Passwort zur Stärkung der Benutzerauthentizierung einer herkömmlichen angewandten Dienstleistung verwendet wird, ist ein spezieller Server für die Synchronisierung der Zeit im Terminal mit der Zeit im Server erforderlich, was hohe Kosten für den Dienstleistungsanbieter zur Folge hat. Auch kann ein Terminal Einmal-Passwörter nur für eine einzige Dienstleistung erzeugen, da die im Terminal zur Erzeugung des Passworts unter Verwendung des Echtzeittakts verwendeten Variablen die Echtzeittakte sind. Wenn der Benutzer verschiedene angewandte Dienste möchte, ist ein separates Terminal für jeden Dienst erforderlich.
  • Bei dem oben erwähnten Herausforderungs/Reaktions-Verfahren, bei dem Zufallszahlen verwendet werden, müssen die vom Server gesendeten Zufallszahlen in das Terminal eingegeben werden, um das Einmal-Passwort zu erzeugen. Hierzu muss das Terminal eine Eingabevorrichtung enthalten. Da ferner ein Prozess erforderlich ist, bei welchem der Server die Zufallszahlen an den Benutzer überträgt und der Benutzer die Zufallszahlen ins Terminal eingibt, braucht dies lange Zeit und ist für den Benutzer unbequem. Auch kann, wenn der Server nicht in der Lage ist, die Zufallszahlen an den Benutzer zu übertragen, dieses Verfahren nicht verwendet werden.
  • Aus US 5 347 580 A ist ein kartenbasiertes Authentizierungssystem der vorliegenden Art bekannt, bei dem eine Smartcard verwendet wird, welche die auf ihr angezeigte Uhrzeit mit einem geheimen, kryptografisch starken Schlüssel verschlüsselt. Der Rechner erhält als Eingabe einige Werte, die den Benutzer definieren, die Karte und einen speziellen aus der Uhrzeit berechneten Wert und schickt diese Werte zum Server, der anhand der empfangenen Werte den Benutzer authentizieren kann.
  • Gemäß US 5 442 342 werden Benutzer-Passwörter von einem Rechner generiert und auf einer Karte verschlüsselt gespeichert. Um auf den Rechner zugreifen zu können, wird der Benutzer aufgefordert, korrekt auf eine Reihe von Authentizierungsherausforderungen zu antworten. Zusätzlich wird der Benutzer während der Sitzung zu zufällig ausgewählten Zeitpunkten aufgefordert, auf ausgewählte Authentizierungsherausforderungen zu antworten.
  • Es ist eine Aufgabe der Erfindung, eine System zur Authentizierung des Benutzers zu schaffen, bei welchem ein tragbares Terminal und eine IC-Karte, die auf einen Kontostand und Transaktionsaufzeichnungen von elektronischem Geld Bezug nehmen und ein Einmal-Passwort erzeugen können, benutzt werden, um den Benutzer billig und sicher zu authentizieren.
  • Zur Lösung dieser Aufgabe wird eine System zur Authentizierung eines Benutzers vorgesehen, das eine IC-Karte zur Speicherung eines Geheimschlüssels zur Erzeugung eines Einmal-Passworts und bestimmter Zufallszahlen, ein Terminal zur Erzeugung eines Einmal-Passworts unter Verwendung der IC-Karte als Eingabe sowie einen Server zur Authentizierung des mit dem Terminal erzeugten Einmal-Passworts aufweist. Das Terminal enthält einen Kartenempfänger zur Aufnahme der IC-Karte und als Schnittstelle mit dieser und zur Bestimmung, ob die IC-Karte das erste Mal eingegeben wird, einen Zufallszahlspeicher zum Lesen und Speichern und dann Löschen der Zufallszahlen der IC-Karte, wenn die IC-Karte das erste Mal in den Kartenempfänger eingeführt wird, einen ersten Passwortgenerator zur Erzeugung eines Einmal-Passworts durch Lesen des Geheimschlüssels der IC-Karte und der im Zufallszahlspeicher gespeicherten Zufallszahl, einen ersten Zufallszahländerer zur Änderung der im Zufallszahlspeicher gespeicherten Zufallszahl auf einen bestimmten Wert und Speicherung des geänderten Werts im Zufallszahlspeicher, wenn ein Einmal-Passwort im ersten Passwortgenerator erzeugt wird, sowie eine Anzeige zur Anzeige der verarbeiteten Ergebnisse des Terminals und des Servers. Der Server enthält einen Geheimschlüsselspeicher zur Speicherung eines Geheimschlüssels und einer bestimmten Zufallszahl, die mit dem Geheimschlüssel und einer bestimmten zu Anfang in der IC-Karte gespeicherten Zufallszahl identisch sind, einen zweiten Passwortgenerator zum Lesen des Geheimschlüssels und der Zufallszahl, die im Geheimschlüsselspeicher gespeichert sind, und zur Erzeugung eines Einmal-Passworts nach dem gleichen Verfahren, wie es im Terminal verwendet wird, einen zweiten Zufallszahländerer zur Änderung des Zufallszahlwerts des Geheimschlüsselspeichers auf einen mit dem Zufallszahländerer des Terminals identischen Wert und Speichern des geänderten Werts im Geheimschlüsselspeicher, wenn ein Einmal-Passwort mit dem zweiten Passwortgenerator erzeugt wird, einen Passwortempfänger für den Empfang des im Terminal erzeugten Einmal-Passworts über eine Telefonleitung oder ein Netzwerk, und einen Passwortverifizierer zur Verifizierung, ob das empfangene Passwort mit dem erzeugten Passwort identisch ist.
  • Die IC-Karte enthält ferner einen Kartenzugangsschlüsselspeicher mit einem öffentlichen Bereich, auf welchen ein Zugriff bedingungslos erlaubt ist, und einem privaten Bereich, für welchen ein Kartenzugangs schlüssel erforderlich ist, damit Zugriff von außen gestattet wird, zur sicheren Speicherung eines Kartenzugangsschlüssels, der für die Gestattung des Zugriffs auf den Geheimbereich erforderlich ist, und einen Kartenzugriffsprüfer zur Bestimmung, ob ein Zugriff auf interne Information zugelassen werden sollte, durch Vergleichen des von außen eingegebenen Kartenzugangsschlüssels mit dem im Kartenzugangsschlüsselspeicher gespeicherten Kartenzugangsschlüssel. Der Zufallszahlspeicher des Terminals liest die Zufallszahl sowie den Kartenzugriffsschlüssel der IC-Karte und speichert sie und löscht die Zufallszahl und den Kartenzugriffsschlüssel aus dem öffentlichen Bereich der IC-Karte, wenn die IC-Karte das erste Mal in den Kartenempfänger eingeführt wird.
  • Der erste Passwortgenerierungsabschnitt des Terminals enthält einen Symmetrischschlüssel-Verschlüsselungsabschnitt zum Lesen des Geheimschlüssels der IC-Karte und der Zufallszahl des Zufallszahlspeichers und Erzeugen einer Verschlüsselung unter Verwendung eines Symmetrischschlüssel-Verschlüsselungsalgorithmus, einen Hash-Funktionsabschnitt zur Umwandlung der in dem Symmetrischschlüssel-Verschlüsselungsabschnitt erzeugten Verschlüsselung unter Verwendung einer Einrichtungs-Hash-Funktion zur Verhinderung einer inversen Verfolgung des Geheimschlüssels, sowie einen Formatumwandler zur Umwandlung der vom Hash-Funktionsabschnitt ausgegebenen Verschlüsselung in ein bestimmtes Format. Der zweite Passwortgenerierungsabschnitt des Servers umfasst einen Symmetrischschlüssel-Verschlüsselungsabschnitt zum Lesen des Geheimschlüssels und der Zufallszahl, die im Geheimschlüsselspeicherungsabschnitt gespeichert sind und zur Erzeugung einer Verschlüsselung unter Verwendung eines Symmetrischschlüssel-Verschlüsselungsalgorithmus, einen Hash-Funktionsabschnitt zur Verhinderung einer inversen Verfolgung der im Symmetrischschlüssel-Verschlüsselungsabschnitt erzeugten Verschlüsselung, unter Verwendung einer Einrichtungs-Hash-Funktion, sowie einen Formatum wandler zur Umwandlung der vom Hash-Funktionsabschnitt ausgegebenen Verschlüsselung in ein bestimmtes Format.
  • Zur Lösung obiger Aufgabe wird erfindungsgemäß ein Verfahren zur Authentizierung eines Benutzers unter Verwendung einer Benutzerauthentizierungsvorrichtung mit einer IC-Karte zur Speicherung einer bestimmten Zufallszahl und eines Geheimschlüssels zur Erzeugung eines Einmal-Passworts, einem Terminal zur Erzeugung eines Einmal-Passworts unter Verwendung der IC-Karte als Eingabe und einem Server zur Speicherung des Geheimschlüssels und einer Zufallszahl, die mit denjenigen der IC-Karte identisch sind, und zur Authentizierung des im Terminal erzeugten Einmal-Passworts, vorgesehen, wobei das Verfahren die Schritte des Einführens der IC-Karte in das Terminal, Bestimmens, ob die IC-Karte das erste Mal in das Terminal eingeführt wird, Initialisierens einer bestimmten Dienstleistung und Erzeugens eines Einmal-Passworts, wenn die IC-Karte das erste Mal eingeführt wird, und Erzeugens eines Einmal-Passworts, wenn die IC-Karte ein späteres Mal eingeführt wird, und Empfangens eines in dem Terminal erzeugten Einmal-Passworts über ein bestimmtes Kommunikationsmedium, und Verifizierens des Einmal-Passworts aufweist. Der Schritt der Initialisierung einer Dienstleistung im Passworterzeugungsschritt umfasst die Schritte des Lesens der Zufallszahl der IC-Karte und Speicherns derselben im Terminal sowie Löschens der Zufallszahl in der IC-Karte. Der Schritt der Erzeugung des Einmal-Passworts im Passworterzeugungsschritt umfasst die Schritte des Lesens des Geheimschlüssels der IC-Karte und der im Terminal gespeicherten Zufallszahl, des Ausführens eines Symmetrischschlüssel-Verschlüsselungsalgorithmus unter Verwendung des Geheimschlüssels und der Zufallszahl als Eingabe, Durchführens einer Einrichtungs-Hash-Funktion auf dem vom Symmetrischschlüssel-Verschlüsselungsalgorithmus ausgegebenen Wert, Änderns der Zufallszahl auf einen bestimmten Wert und Speicherns derselben in dem Terminal, sowie Umwandelns der Ausgabe der Einrichtungs-Hash-Funktion in ein bestimmtes Format. Der Verifizierungsschritt umfasst die Schritte des Empfangens des im Terminal erzeugten Einmal-Passworts über ein bestimmtes Kommunikationsmedium, Lesens des Geheimschlüssels und der Zufallszahl, die im Server gespeichert sind, Durchführens eines Symmetrisch-Verschlüsselungsalgorithmus unter Verwendung des Geheimschlüssels und der Zufallszahl als Eingabe, Durchführens einer Einrichtungs-Hash-Funktion auf dem vom Symmetrischschlüssel-Verschlüsselungsalgorithmus ausgegebenen Wert, Änderns der Zufallszahl auf einen bestimmten Wert und Speicherns derselben im Terminal sowie Umwandelns der Ausgabe der Einrichtungs-Hash-Funktion in ein bestimmtes Format und Authentizierens eines Benutzers, wenn das bestimmte Format das gleiche wie das empfangene Einmal-Passwort ist, und Nicht-Authentizierens des Benutzers, wenn es nicht das gleiche ist.
  • Wenn die IC-Karte einen privaten Bereich und einen öffentlichen Bereich eines Speichers aufweist und ferner einen für den Zugriff auf einen geheimen Bereich erforderlichen Kartenzugangsschlüssel aufweist, umfasst das Initialisieren einer Dienstleistung im Passworterzeugungsschritt die Schritte des Lesens der Zufallszahl und eines Kartenzugangschlüssels, zur Ermöglichung des Zugriffs auf die Zufallszahl und den privaten Bereich, aus dem öffentlichen Bereich der IC-Karte und Speicherns derselben in dem Terminal, sowie Löschens der Zufallszahl und des Kartenzugangsschlüssels aus dem öffentlichen Bereich der IC-Karte. Der Schritt des Lesens des Geheimschlüssels der IC-Karte im Passworterzeugungsschritt umfasst die Schritte des Eingebens des im Terminal gespeicherten Kartenzugangsschlüssels in die IC-Karte, Prüfens, ob der in die IC-Karte eingegebene Kartenzugangsschlüssel der gleiche wie der Kartenzugangsschlüssel des IC-Karten-Privatbereichs ist, und, wenn sie dies der Fall ist, Gestattens des Zugangs zur Karte, sowie Lesens des Geheimschlüssels der IC-Karte, wenn der Zugang im Schritt des Prüfens des Kartenzugangsschlüssels erlaubt wird.
  • Wenn das Terminal und der Server jeweils einen Zähler zur Synchronisierung des Terminals mit dem Server aufweisen, umfasst der Schritt des Erzeugens eines Einmal-Passworts im Passworterzeugungsschritt den Schritt des Änderns der Zufallszahl und des Zählwerts in bestimmte Werte und Speicherns derselben in dem Terminal. Der Schritt des Erzeugens eines Einmal-Passworts im Passworterzeugungsschritt umfasst die Schritte des Einfügens des Zählwerts in einen Passwort-Bitstrom, der durch den Schritt der Durchführung einer Einrichtungs-Hash-Funktion auf dem über den Symmetrischschlüssel-Verschlüsselungsalgorithmus ausgegebenen Wert erzeugt ist, und Umwandelns des Passwort-Bitstroms, in den der Zählwert eingefügt ist, in ein bestimmtes Format. Der Empfangsschritt im Verifizierungsschritt umfasst ferner die Schritte des Herausziehens eines Zählwerts aus dem empfangenen Einmal-Passwort, des Vergleichens des im Herausziehschritt herausgezogenen Zählwerts mit dem Zählwert des Servers sowie Gleichmachens der Zählwerte der Zähler und Änderns der Zufallszahl in eine Zufallszahl, die dem Zählwert entspricht, falls im Vergleichsschritt die Zählwerte nicht gleich sind. Der Schritt des Änderns der Zufallszahl im Verifizierungsschritts dient der Änderung der Zufallszahl auf einen bestimmten Wert und dem Speichern derselben im Terminal. Der Umwandlungsschritt im Verifizierungsschritts umfasst die Schritte des Durchführens der Einrichtungs-Hash-Funktion und Einfügens des Zählwerts in den ausgegebenen Passwort-Bitstrom und Umwandelns des Passwortwerts, in den der Zählwert eingefügt ist, in ein bestimmtes Format.
  • Im Folgenden werden bevorzugte Ausführungsformen der Erfindung anhand der beigefügten Zeichnungen beschrieben, auf welchen
  • 1 ein Blockschaltbild des Aufbaus einer Vorrichtung zur Authentizierung eines Benutzers gemäß der Erfindung ist,
  • 2 ein Blockschaltbild des detaillierten Aufbaus eines ersten Passwortgenerators ist,
  • 3 ein Blockschaltbild des detaillierten Aufbaus eines zweiten Passwortgenerators ist,
  • 4 ein Flussdiagramm der Gesamtarbeitsweise der Vorrichtung zur Authentizierung eines Benutzers gemäß der Erfindung ist,
  • 5 ein Flussdiagramm eines Dienstleistungsinitialisierungsprozesses ist,
  • 6 ein Flussdiagramm des detaillierten Prozesses des Schritts der Erzeugung eines Einmal-Passworts aus 4 ist, und
  • 7 ein Flussdiagramm eines Prozesses zur Verifizierung des von einem Benutzer auf den Server eines Dienstleistungsanbieters übertragenen Passworts ist.
  • Nachfolgend wird die Erfindung unter Bezugnahme auf die beigefügten Zeichnungen beschrieben. Gemäß 1 enthält eine Vorrichtung zur Authentizierung eines Benutzers eine IC-Karte 100 für ein sicheres Aufbewahren und Tragen von persönlicher Geheiminformation, ein Terminal 120, welches subminiaturisiert ist, so dass es leicht tragbar ist, zur Erzeugung eines Einmal-Passworts für die Bestätigung der Identität einer Person und für die Bezugnahme auf einen Kontostand von elektronischem Geld, sowie einen Server 140 zur Authentizierung des im Terminal 120 erzeugten Einmal-Passworts und zur Lieferung eines Dienstes.
  • Die IC-Karte 100 speichert einen Geheimschlüssel und eine bestimmte Zufallszahl zur Erzeugung eines Einmal-Passworts. Die IC-Karte 100 enthält einen öffentlichen Bereich 106, auf den ein Zugriff von außen zugelassen ist, einen privaten Bereich 108, für welchen ein Kartenzugangsschlüssel für einen Zugang von außen erforderlich ist, einen Kartenzugangsschlüsselspeicher 102 zur Speicherung des für einen Zugang zum privaten Bereich 108 erforderlichen Kartenzugangs schlüssels und einen Kartenzugangsüberprüfer 104 zum Vergleichen des von außen eingegebenen Kartenzugangsschlüssels mit dem Kartenzugangsschlüssel, der im Kartenzugangsschlüsselspeicher 102 gespeichert ist (gesetzt als privater Bereich) und zur Bestimmung, ob Zugang zu innerer Information zugelassen wird. Die IC-Karte 100 kann als Identitätskarte oder elektronisches Geld verwendet werden und kann eine Menge an Information enthalten, die ein Benutzer sich nicht merken kann, da die Speicherkapazität der IC-Karte 100 viel größer als diejenige einer herkömmlichen Magnetkarte ist. Da ferner der Kartenzugangsschlüssel der IC-Karte 100 benötigt wird, um die in der IC-Karte gespeicherten Daten zu lesen, können Dritte nicht ohne weiteres an die persönliche Information eines Benutzers gelangen, auch wenn dieser die IC-Karte verlegt.
  • Das Terminal 120 dient der Aufnahme der IC-Karte 102 und der Erzeugung eines Einmal-Passworts. Das Terminal 120 enthält einen Kartenempfänger 121, einen Zufallszahlspeicher 122, einen ersten Passwortgenerator 123, einen ersten Zufallszahländerer 124, eine Anzeige 125, einen Abfrageabschnitt 126, einen Zählerspeicher 127 und einen Zähleränderer 128.
  • Der Kartenempfänger 121 weist einen Schlitz zur Aufnahme der IC-Karte 100 auf und bildet die Schnittstelle zur IC-Karte 100. Der Zufallszahlspeicher 120 liest die in der IC-Karte 100 gespeicherte Zufallszahl, wenn die IC-Karte 100 am Anfang in den Kartenempfänger 121 eingegeben wird, speichert die Zufallszahl und löscht die in der IC-Karte gespeicherte Zufallszahl.
  • Der erste Passwortgenerator 123 dient dem Lesen des Geheimschlüssels der IC-Karte 100 und der im Zufallszahlspeicherabschnitt 122 gespeicherten Zufallszahl und der Erzeugung des Einmal-Passworts nach einer bestimmten Methode. Wie in 2 gezeigt, enthält der erste Passwortgenerator 123 einen Symmetrischschlüssel-Verschlüsselungs abschnitt 200, einen Hash-Funktionsabschnitt 210 und einen ersten Formatumwandlungsabschnitt 220. Der Symmetrischschlüssel-Verschlüsselungsabschnitt 200 liest den Geheimschlüssel der IC-Karte 100 und die Zufallszahl des Zufallszahlspeichers 122 und erzeugt einen Schlüssel unter Verwendung eines Symmetrischschlüssel-Verschlüsselungsalgorithmus. Der Hash-Funktionsabschnitt 210 verhindert, indem er den im Symmetrischschlüssel-Verschlüsselungsabschnitt 200 erzeugten Schlüssel unter Verwendung einer Einrichtungs-Hash-Funktion umwandelt, dass eine unautorisierte Person den Geheimschlüssel und die Zufallszahl rückwärts verfolgt. Der erste Formatumwandlungsabschnitt 220 dient zur Umwandlung des Passwort-Bitstroms, den der Hash-Funktionsabschnitt 210 ausgibt, in ein bestimmtes Format, das vom Benutzer leicht gelesen werden kann. Der erste Formatumwandlungsabschnitt 220 enthält einen Zählereinfüger 222 zum Einfügen des Zählwerts des Zählerspeichers 127 in den Passwort-Bitstrom und einen Formatumwandler 224 zum Umwandlen des vom Zählereinfüger 222 ausgegebenen Passwort-Bitstroms in ein bestimmtes Format, das vom Benutzer leicht gelesen werden kann. Ein Protokolltypselektions-(PTS-)Bit, das sich auf das Protokoll eines Algorithmus zur Erzeugung von mehr als einem Einmal-Passwort bezieht, kann zusätzlich durch den Zählereinfüger 222 eingefügt werden. Der Formatumwandler 224 wandelt einen binären Passwort-Bitstrom vorzugsweise in eine Dezimalzahl um, die vom Benutzer leicht gelesen werden kann.
  • Der erste Zufallszahländerer 124 ändert die im Zufallszahlspeicher 122 gespeicherte Zufallszahl auf einen bestimmten Wert und speichert die geänderte Zufallszahl im Zufallszahlspeicher 122, nachdem das Einmal-Passwort durch den ersten Passwortgenerator 123 erzeugt worden ist. Die Anzeige 125 dient der Anzeige des im ersten Passwortgenerator 123 erzeugten Passworts. Eine Flüssigkristallanzeige (LCD) wird vorzugsweise als Anzeige 125 verwendet.
  • Der Abfrageabschnitt 126 nimmt auf Kontostände und Transaktionsaufzeichnungen der IC-Karte Bezug. Der Zählerspeicher 127 speichert einen Zählwert zur Synchronisierung des Terminals 120 mit dem Server 140. Der Zähländerer 128 ändert den Zählwert auf einen bestimmten Wert, jedes Mal wenn ein Einmal-Passwort erzeugt wird, und speichert den Wert im Zählerspeicher 127.
  • Der Server 140 dient zur Authentizierung eines im Terminal 120 erzeugten Einmal-Passworts. Der Server 140 enthält einen Geheimschlüsselspeicher 141, einen zweiten Passwortgenerator 144, einen zweiten Zufallszahländerer 143, einen Passwortempfänger 142, einen Passwortverifizierer 147, einen Zählerspeicher 145, einen Zähleränderer 146, einen Zählerextraktor 148 und einen Zufallszahlsynchronisierer 149.
  • Der Geheimschlüsselspeicher 141 speichert einen Geheimschlüssel und eine Zufallszahl, die identisch mit dem anfänglich in der IC-Karte gespeicherten Geheimschlüssel bzw. einer bestimmten Zufallszahl sind.
  • Der zweite Passwortgenerator 144 dient zum Lesen des Geheimschlüssels und der Zufallszahl, die im Geheimschlüsselspeicher 141 gespeichert sind, und zur Erzeugung des Einmal-Passworts nach der gleichen Methode, wie es die im Terminal 120 verwendete bestimmte Methode ist. Wie in 3 gezeigt, enthält der zweite Passwortgenerator 144 einen Symmetrischschlüssel-Verschlüsselungsabschnitt 300, einen Hash-Funktionsabschnitt 310 und einen zweiten Formatumwandlungsabschnitt 320. Der Symmetrischschlüssel-Verschlüsselungsabschnitt 300 liest den Geheimschlüssel und die Zufallszahl, die im Geheimschlüsselspeicher 141 gespeichert sind, und erzeugt einen Schlüssel unter Verwendung eines Symmetrischschlüssel-Verschlüsselungsalgorithmus. Der Hash-Funktionsabschnitt 310 verhindert, indem er den im Symmetrischschlüssel-Verschlüsselungsabschnitt 300 erzeugten Schlüssel unter Verwendung einer Einrichtungs-Hash-Funktion umwandelt, dass eine unautorisierte Person den Geheimschlüssel und die Zufallszahl rückwärts verfolgt. Der zweite Formatumwandlungsabschnitt 320 dient der Umwandlung des vom Hash-Funktionsabschnitt 310 ausgegebenen Passwort-Bitstroms in ein bestimmtes Format. Der zweite Formatumwandlungsabschnitt 320 enthält einen Zählereinfüger 322 zum Einfügen des Zählwerts des Zählerspeichers 145 in den Passwort-Bitstrom und einen Formatumwandler 324 zum Umwandeln des vom Zählereinfüger 322 ausgegebenen Passwort-Bitstroms in ein bestimmtes Format, das vom Benutzer einfach gelesen werden kann. Der Formatumwandler 324 wandelt den binären Passwort-Bitstrom vorzugsweise in eine Dezimalzahl um, die vom Benutzer einfach gelesen werden kann.
  • Der zweite Zufallszahländerer 143 macht den Zufallszahlwert des Geheimschlüsselspeichers 141 identisch mit demjenigen des ersten Zufallszahländerers 124 des Terminals 120 und speichert den geänderten Wert im Geheimschlüsselspeicher 141, nachdem das Einmal-Passwort durch den zweiten Passwortgenerator 144 erzeugt worden ist. Der Passwortempfänger 142 empfängt das Einmal-Passwort wie auf der Anzeige 125 des Terminals 120 angezeigt durch eine Telefonleitung oder ein bestimmtes Netzwerk.
  • Der Passwortverifizierer 147 prüft, ob das empfangene Passwort identisch mit dem erzeugten Passwort ist, und verifiziert das Einmal-Passwort. Der Zählerspeicher 145 speichert einen Zählwert zur Synchronisierung des Terminals 120 mit dem Server 140. Der Zähleränderer 146 ändert den Zählwert auf einen bestimmten Wert und speichert ihn im Zählerspeicher 145, jedes Mal wenn ein Einmal-Passwort erzeugt wird.
  • Der Zählextraktor 148 extrahiert den Zählwert aus dem mit dem Passwortempfänger 142 empfangenen Einmal-Passwort und extrahiert das PTS, wenn das PTS mit dem Zählereinfüger 222 des Terminals 120 eingefügt ist. Der Zufallszahlsynchronisierer 149 prüft, ob der vom Zäh lerextraktor 148 herausgezogene Zählwert mit dem Zählwert des Servers 140 übereinstimmt. Wenn nicht, erzeugt der Zufallszahlsynchronisierer 149 eine Zufallszahl, die dem extrahierten Zählwert entspricht, und gibt die Zufallszahl dem Symmetrischschlüssel-Verschüsselungsabschnitt 300 des Servers 140 ein.
  • Die Arbeitsweise der Vorrichtung zur Authentizierung eines Benutzers, und ein Verfahren hierzu, gemäß der Erfindung wird im Folgenden beschrieben. Bei der vorliegenden Erfindung wird ein Einmal-Passwort verwendet, das jedes Mal geändert wird, wenn der Benutzer authentiziert wird. Ein Geheimschlüssel, eine Zufallszahl und ein Zählwert werden als Variable zur Erzeugung des Einmal-Passworts verwendet. Der Geheimschlüssel für einen Symmetrischschlüssel-Verschlüsselungsalgorithmus wird als Geheimwert zur Verschlüsselung verwendet und in der IC-Karte 100 für jeden Benutzer gespeichert. Die Zufallszahl zur Erzeugung eines jedes Mal anderen Passworts liegt in der IC-Karte 100 vor und wird in einem Prozess zur Initialisierung der Dienstleistung auf das tragbare Terminal 120 übertragen und dort gespeichert und wird in der IC-Karte gelöscht. Der Zähler zur Synchronisierung des Terminals 120 mit dem Server 140 ist im Terminal 120 untergebracht. Das Einmal-Passwort wird unter Verwendung der Zufallszahl und des im Terminal 120 gespeicherten Zählwerts erzeugt. Wenn der Benutzer wünscht, von verschiedenen Servern authentiziert zu werden, sind IC-Karten für jeden Dienst, aber nur ein Terminal erforderlich.
  • Es ist möglich, das Terminal 120 mit dem Server 140 zu synchronisieren, indem der Zählwert in das Passwort während eines Prozesses zur Erzeugung des Einmal-Passworts eingefügt wird. Der Server 140 zieht den Zählwert aus dem vom Benutzer empfangenen Passwort heraus, synchronisiert mit dem Terminal, erzeugt das Passwort unter Verwendung des Geheimschlüssels und des Zufallszahlwerts, die mit dem Terminal gemeinsam sind, und prüft, ob das erzeugte Passwort mit dem vom Benutzer empfangenen Passwort zusammenfällt. Es ist möglich, das Terminal leicht mit dem Server zu synchronisieren, obwohl nur der Zähler des Terminals geändert wird und der Zähler des Servers nicht geändert wird, so dass der Benutzer zufällig den Zählwert ändert. Auch kann die IC-Karte 100 verlangen, dass der Kartenzugangsschlüssel unterbreitet wird, damit die Information, die im privaten Bereich 108 der Karte gespeichert ist, gelesen werden kann. Es ist möglich, die private Information des Benutzers sicher aufzubewahren, da nur ein autorisierter Benutzer die private Information lesen kann, indem er den Kartenzugangsschlüssel liefert.
  • Die Arbeitweise der vorliegenden Erfindung wird nun in größeren Einzelheiten beschrieben. Die Benutzerauthentizierungsvorrichtung gemäß der vorliegenden Erfindung hat Funktionen der Abfrage des Kontostands und von Handelsdetails, der Initialisierung des Dienstes zur Erzeugung eines Einmal-Passworts, Erzeugung des Einmal-Passworts und Verifizierens des Einmal-Passworts im Server.
  • Bei der vorliegenden Erfindung wird gemäß 4 die Authentizierung eines Benutzers unter Verwendung des Einzeit-Passworts in drei Schritten durchgeführt: Initialisieren des Dienstes, wenn ein Benutzer die IC-Karte an das Terminal einführt, um die Dienstleistung zu erhalten (Schritt 470), Erzeugen des Einmal-Passworts im Terminal (Schritt 430) und Verifizieren des Passworts des Benutzers im Server (Schritt 450).
  • Der Benutzer führt die IC-Karte 100 für den Dienst, den er wünscht, in den Kartenempfänger 121 des Terminal 120 ein (Schritt 400). Wenn der Benutzer die IC-Karte einführt, bestimmt der Kartenempfänger 121 des Anschlusses 120 die Art der IC-Karte und prüft, ob die IC-Karte 100 das erste Mal eingeführt wird oder in der Vergangenheit bereits einmal eingeführt und initialisiert worden war (Schritt 410). Falls die IC-Karte das erste Mal eingeführt wird, wird der Initialisierungsvorgang (Schritt 470) durchgeführt. Wenn eine schon vorher initi alisierte IC-Karte eingeführt wird, wird bestimmt, ob das Einmal-Passwort zu erzeugen ist (Schritt 420). Üblicherweise wird der Vorgang abgeschlossen, nachdem nur der Kontostand abgefragt worden ist (Schritt 460). Ein Benutzer, der authentiziert zu werden wünscht, generiert das Einmal-Passwort unter Verwendung der Bedienungsvorrichtung des Terminals (Schritt 430). Das Terminal 120 bietet den während des Initialisierungsprozesses empfangenen Kartenzugangsschlüssel der IC-Karte 100 an, liest die Geheimwerte (einen Geheimschlüssel für einen symmetrischen Verschlüsselungsalgorithmus) der Karte und erzeugt das Einmal-Passwort (Schritt 430). Wenn der Benutzer dieses Ergebnis auf den Server 140 überträgt (Schritt 440), verifiziert es der Server 140 (Schritt 450).
  • 5 zeigt den Dienstinitialisierungsprozess (Schritt 470) in größeren Einzelheiten. Der Dienstinitialisierungsprozess (Schritt 470) dient zur Übertragung des Kartenzugangsschlüssels, zum Lesen der Zufallszahl, die für die Benutzerauthentizierung kritisch und im öffentlichen Bereich der IC-Karte gespeichert ist, und des Geheimschlüssels, der im privaten Bereich der IC-Karte des Benutzers gespeichert ist, auf das Terminal und zum Löschen der Zufallszahl und des Kartenzugangsschlüssels aus dem öffentlichen Bereich, nachdem der Benutzer die IC-Karte 100 das erste Mal in das Terminal 120 eingesetzt hat (Schritt 400 der 4). Das Terminal 120 fühlt dabei ab, dass die IC-Karte 100 das erste Mal eingeführt ist, und führt den Initialisierungsprozess durch. Das Terminal 120 liest die Zufallszahl und den Kartenzugangsschlüssel, die im öffentlichen Bereich der IC-Karte 100 gespeichert sind (Schritt 510), speichert sie im Zufallszahlspeicher 122 des Terminals 120 (Schritt 520) und löscht die Zufallszahl und den Kartenzugangsschlüssel aus dem öffentlichen Bereich der IC-Karte 100 (Schritt 530). Daher verbleibt nur der Geheimschlüssel im sicheren privaten Bereich der initialisierten IC-Karte.
  • Die Information der IC-Karte zur Bezugnahme auf den Kontostand ist offen für jedermann. Der Datenzugangsschlüssel wird zum Lesen des Geheimschlüssels für die Benutzerauthentizierung, der im Geheimbereich gespeichert ist, benötigt. Nach Durchführung des Dienstinitialisierungsprozesses kann der Geheimschlüssel in der IC-Karte nur durch das Terminal gelesen werden, das den Initialisierungsprozess durchgeführt hat. Der Benutzer kann ein Einmal-Passwort für verschiedene Dienste mit einem einzigen Terminal generieren. Getrennte Speicherräume sind im Terminal den einzelnen Dienstleistungen zugeordnet. Die Information, die für die Authentizierung des Benutzers der einzelnen Dienstleistungen benötigt wird, wird in den Speicherräumen gehalten.
  • 6 ist ein Flussdiagramm, welches das Arbeiten im Schritt 430 (4) zur Erzeugung des Einmal-Passworts in größeren Einzelheiten zeigt. Das Einmal-Passwort wird unter Verwendung des Geheimschlüssels (Geheimschlüssel für den Symmetrischschlüssel-Verschlüsselungsalgorithmus), den sich IC-Karte 100 und Server 140 teilen, und eines Zufallszahlwerts, den sich Terminal 120 und Server 140 teilen, erzeugt. Wenn der Benutzer die IC-Karte in das Terminal einführt (Schritt 400 der 4) und das Terminal anweist, ein Einmal-Passwort zu erzeugen, liest der Symmetrischschlüssel-Verschlüsselungsabschnitt 200 des ersten Passwortgenerators 123 des Terminals 120 den Geheimschlüssel aus der IC-Karte 100 sowie die Zufallszahl und den Zählwert aus dem Zufallszahlspeicher 122 aus (Schritt 610), erzeugt einen Schlüssel aus den gelesenen Werten unter Verwendung des Symmetrischschlüssel-Verschlüsselungsalgorithmus (Schritt 620) und berechnet den sich ergebenden Binärwert unter Verwendung einer Einrichtungs-Hash-Funktion im Hash-Funktionsabschnitt 210 (Schritt 630). Die Einrichtungs-Hash-Funktion wird verwendet, um zu verhindern, dass eine Person, die einen unautorisierten Zugangsversuch macht, Information zum Ge heimwert unter Verwendung des Ergebnisses des Einmal-Passworts herausfinden kann.
  • Der sich ergebende Wert der Einrichtungs-Hash-Funktion durchläuft einen Umwandlungsalgorithmusprozess, da er nicht direkt als Einmal-Passwort verwendet werden kann (Schritt 680). Zunächst wird der sich ergebende Binärwert, mit dem der Benutzer nicht vertraut ist, in eine Dezimalzahl umgewandelt, mit der der Benutzer leicht umgehen kann. Das Einmal-Passwort, umgewandelt in Dezimalform, wird auf der Anzeige 125 angezeigt (Schritt 690). Da die Binärzahl, die durch die Einrichtungs-Hash-Funktion ausgegeben wird, sehr groß ist (beispielsweise eine Binärzahl von mehr als 64 Bit), muss sie in eine Zahl innerhalb einer gewissen Größe (beispielsweise eine Binärzahl von ungefähr 26 Bit im Falle der Verwendung einer Dezimalzahl von 8 Stellen als Einmal-Passwort) umgewandelt werden, die auf der Anzeige 125 des Terminal angezeigt werden kann.
  • Beim Umwandlungsalgorithmus (Schritt 680) werden der resultierende Wert der Einrichtungs-Hash-Funktion, der Zählwert und die Protokolltypselektion (PTS) verwendet. Die PTS und der Zählwert N werden dabei durch den Zählwerteinfüger 222 in den Bitstrom des Einmal-Passworts eingefügt, um das Terminal 120 mit dem Server 140 zu synchronisieren. Beispielsweise wird ein Passwort von 26 Bits in einem Bereich, der durch den resultierenden Wert der Einrichtungs-Hash-Funktion besetzt ist, und einen Bereich, der durch den Zählwert N und die BTS besetzt ist, unterteilt. Die PTS ist erforderlich, wenn der Server verschiedene Algorithmen zur Erzeugung des Einmal-Passworts kategorisiert.
  • Der Zählwert N wird jedes Mal um eins reduziert, wenn ein Passwort erzeugt wird (Schritt 650). Es wird geprüft, ob der verminderte Wert 0 ist (Schritt 650). Wenn der Wert 0 wird, kehrt der Prozess zur Ausgangsstufe zurück. Die Zufallszahl wird üblicherweise um eins erhöht und initialisiert, wenn N zu 0 wird. Im Prozess der Initialisierung des Dienstes wird die in der IC-Karte gelesene und verwendete Zufallszahl nur zur Erzeugung des Anfangspaßworts verwendet, und nach dem anfänglichen wird die Zufallszahl um eins erhöht, wenn jedes Passwort erzeugt wird (Schritt 650). Wenn der Zählwert N zu 0 wird, wird eine Zufallszahl, die bei der Generierung des Passwortes generiert wird (beispielsweise der sich ergebende Wert des Symmetrischschlüssel-Verschlüsselungsalgorithmus) als Zufallszahlinitialisierungswert gesetzt. Das Passwort wird generiert, indem die Zufallszahl um eins erhöht wird (Schritt 650). Eine neue Zufallszahl wird eingestellt, wenn der Zählwert N zu 0 wird (Schritt 660). Nach Erzeugung eines Passworts werden der Zählwert N und die Zufallszahl RN im Zufallszahlspeicher 122 aufgezeichnet (Schritt 670).
  • 7 ist ein Flussdiagramm eines Prozesses zur Verifizierung des Passwortes, das vom Benutzer auf den Server des Dienstanbieters übertragen worden ist. Der Server 140 empfängt das vom Benutzer übertragene Einmal-Passwort über den Passwortempfänger 142 (Schritt 700). Der Server zieht dann aus dem erhaltenen Datenbitstrom mit dem Zählwertextraktor 148 den Zählwert heraus (Schritt 710) und synchronisiert mit dem Terminal 120. Der Server 140 erzeugt ein Einmal-Passwort nach dem gleichen Verfahren wie im Terminal unter Verwendung der synchronisierten Zufallszahl und Geheimzahl (Schritt 720). Da der Prozess zur Erzeugung des Einmal-Passworts der gleiche wie im Terminal ist, wird auf eine Erläuterung derselben verzichtet. Dann wird das generierte Einmal-Passwort mit dem vom Benutzer generierten verglichen (Schritt 730). Wenn die beiden Passwörter identisch sind, wird die Identität des Benutzers authentiziert (Schritt 770).
  • Wenn das durch den Benutzer übertragene Passwort nicht mit dem im Server 140 erzeugten zusammenfällt, bedeutet dies, dass eine unautorisierte Person die Karte zu benützen versucht oder dass das Terminal 120 des Benutzers nicht mit dem Server 140 synchronisiert ist.
  • Falls das vom autorisierten Benutzer übertragene Einmal-Passwort nicht mit dem im Server 140 generierten Passwort zusammenfällt, bedeutet dies, dass der Benutzer einen Fehler gemacht hat oder der Zählwert des Terminals 120 nicht mit demjenigen des Servers 140 zusammenfällt. Es kann nämlich sein, dass trotz der Gleichheit des Zählwerts des Terminals 120 und des Zählwerts des Servers 140 die Passwörter wegen des Unterschieds in der Zufallszahl, wenn die Perioden N der beiden Zähler verschieden sind, nicht die gleichen sind. Der Server 140 erhöht den Zählwert und die Zufallszahl, berechnet das Passwort und vergleicht das Passwort mit dem vom Benutzer übertragenen Passwort in Einheiten der Periode des Zählers, um dies zu kompensieren. Es ist nicht notwendig, dass der Server 140 alle Passwörter von N-Malen berechnet, um die Passwörter nach der Periode N-mal zu berechnen. Da eine zusätzliche Berechnung zum Einstellen einer neuen Zufallszahl nur notwendig ist, wenn N zu 0 wird, ist eine große Rechenmenge nicht erforderlich (Schritt 760). Falls die Passwörter nach dem N-ten Passwort nicht mit dem vom Benutzer übertragenen Passwort zusammenfallen, müssen die Passwörter nach dem N-ten Passwort erneut berechnet werden. Es ist möglich zu bestimmen, wie oft ein solcher Prozess wiederholt werden soll, wenn nötig (Schritt 740). Wenn das vom Benutzer übertragene Passwort nicht mit dem Passwort des Servers innerhalb einer bezeichneten Zeit übereinstimmt, wird bestimmt, dass es sich um den Versuch einer unautorisierten Person handelt, und der Dienst wird zurückgewiesen (Schritt 750).
  • Wie oben erwähnt, ist es möglich, das Sicherheitsniveau zu verbessern, indem zusätzlich das vom Benutzer erinnerte Passwort für die Benutzerauthentizierung verwendet wird, bei welcher nur die IC-Karte 100 und das tragbare Terminal 120 des Benutzers verwendet werden. Wenn der Benutzer die IC-Karte 100 und das Terminal 120 verlegt, könnte eine Person, die die persönliche Information über den Benutzer kennt, durch Erlangung derselben authentiziert werden. Wenn der Prozess zur Bestätigung des nur vom Benutzer erinnerten Passworts dem Benutzerauthentizierungsprozess des gegenständlichen Authentizierungssystems hinzugefügt wird, steht eine sicherere Benutzerauthentizierung zur Verfügung. Das heißt, der Benutzer sollte das nur vom Benutzer erinnerte Passwort, die nur vom Benutzer besessene IC-Karte und das tragbare Terminal zur Generierung des Einmal-Passworts besitzen, um als autorisierter Benutzer authentiziert zu werden.
  • Wie oben erwähnt, benutzt der Benutzer das Terminal zur Erzeugung des Einmal-Passworts. Ein besonderer Geheimschlüssel zur Erzeugung eines anderen Einmal-Passworts für jeden Benutzer liegt im Terminal vor. Der Geheimschlüssel sollte im Server enthalten sein, um das vom Benutzer übertragene Einmal-Passwort zu verifizieren. Der Geheimschlüssel kann dabei in der Fabrik bei der Herstellung in das Terminal eingeführt werden. Vorzugsweise wird der Geheimschlüssel jedoch in das Terminal eingeführt, wenn ein Dienstanbieter eine Benutzerregistrierung des Terminals durchführt. Der Dienstanbieter erzeugt einen Geheimschlüssel für das Terminal, führt ihn in das Terminal über die IC-Karte ein und registriert ihn auf dem Server.
  • Dadurch, dass dies geschieht, ist ein zusätzlicher Prozess für die Einführung des Geheimschlüssels nicht erforderlich, wenn das Terminal hergestellt wird. Dementsprechend ist es möglich, die Produktivität zu verbessern, wenn das Terminal in der Fabrik massenhergestellt wird. Auch ist der Geheimschlüssel für die Benutzerauthentizierung, der nur dem Dienstanbieter bekannt ist, sicher und hinsichtlich einer Offenlegung ungefährdet. Der Terminal-Hersteller oder der Dienstanbieter müssen dann das Terminal nicht vorkonfigurieren, bevor es einem Benutzer zur Verfügung gestellt wird.
  • Bei der vorliegenden Erfindung ist das Sicherheitsniveau durch die Verwendung eines Einmal-Passworts, bei welchem sich das Passwort jedes Mal ändert, wenn ein Benutzer authentiziert wird, erhöht.
  • Bei der vorliegenden Erfindung ist das Sicherheitsniveau viel höher als bei einer herkömmlichen Benutzerauthentizierungsmethode, da ein korrektes Einmal-Passwort nur dann erzeugt wird, wenn die vom Benutzer besessene IC-Karte 100 mit dem vom Benutzer besessenen Terminal 120 zusammenfällt, so dass eine unautorisierte Person auch dann ein korrektes Passwort nicht erzeugen kann, wenn sie in den Besitz des Terminals oder der IC-Karte eines autorisierten Benutzers gelangt. Auch sind das Passwort, die IC-Karte und das Terminal zur Generierung des Passworts des Benutzers wesentlich für die Authentizierung als autorisierten Benutzer, da ein Prozess der Bestätigung des nur vom Benutzer erinnerten Passworts während des Prozesses zur Authentizierung des Benutzers hinzugefügt wird.
  • Bei der vorliegenden Erfindung ist die Offenlegung der privaten Information verhindert, und das Einmal-Passwort für verschiedene Dienste wird durch ein einziges Terminal generiert, da der Benutzer seine eigene IC-Karte und sein eigenes tragbares Terminal zur Generierung des Einmal-Passworts verwendet und einen Kartenzugangsschlüssel zum Lesen der Information in der IC-Karte zur Speicherung der privaten Information des Benutzers setzt.
  • Die vorliegende Erfindung lässt sich einfach als Software in einem herkömmlichen System zur Authentizierung des Benutzers implementieren, wobei die Zufallszahl zur Erzeugung des Einmal-Passworts und der Zähler zur Synchronisierung des Terminals des Benutzers mit dem Server des Dienstanbieters verwendet wird. Dementsprechend ist es möglich, kosteneffektiv die Benutzerauthentizierung ohne zusätzliche Kosten für den Dienstanbieter zu verbessern.
  • Die Vorrichtung zur Authentizierung des Benutzers und das zugehörige Verfahren der vorliegenden Erfindung können überall angewandt werden, wo eine Benutzerauthentizierung erforderlich ist, wie etwa beim Tele-Banking, Home-Shopping und Banking unter Verwendung eines PC, einer bezahlten PC-Kommunikation und einem Netzwerkdienst. Insbesondere braucht der Benutzer nicht direkt zum Dienstanbieter für eine Dienstleistungsregistrierung gehen. Der Benutzer bestellt einen Dienst, erhält eine IC-Karte mit der Post von einem Dienstanbieter, bezieht ein Terminal aus einem Geschäft und wird sicher authentiziert. Dies ist sehr bequem in einer Situation, in der es für den Benutzer schwierig ist, den Dienstanbieter aufzusuchen. Auch muss der Dienstanbieter nicht Benutzern für massengelieferte Dienstleistungen gegenübertreten.
  • Das gemäß der Erfindung verwendete Terminal kann ein Einmal-Passwort generieren und nimmt auf den Kontostand und Transaktionsaufzeichnungen des elektronischen Gelds einer allgemeinen IC-Karte Bezug. Das Terminal der vorliegenden Erfindung ist sehr nützlich, wenn man bedenkt, dass die Benutzung elektronischen Gelds rasch Verbreitung gewinnen wird.

Claims (12)

  1. System zur Authentizierung eines Benutzers, welches aufweist: eine IC-Karte (100) zur Speicherung eines Geheimschlüssels zur Generierung eines Einzeit-Passworts und bestimmter Zufallszahlen, ein Terminal (120) zur Generierung eines Einmal-Passworts unter Verwendung der IC-Karte als Eingabe, und einen Server (140) zur Authentizierung des mit dem Terminal generierten Einmal-Passworts, wobei das Terminal (120) aufweist: einen Kartenempfänger (121) für den Empfang der IC-Karte und als Schnittstelle zu dieser, wobei der Kartenempfänger bestimmt, ob die IC-Karte das erste Mal eingegeben wird, einen Zufallszahlspeicher (122) zum Lesen und Speichern und nachfolgenden Löschen der Zufallszahlen aus der IC-Karte, wenn die IC-Karte das erste Mal in den Kartenempfänger eingeführt wird, einen ersten Passwortgenerator (123) zur Generierung eines Einmal-Passworts durch Lesen des Geheimschlüssels der IC-Karte und der in dem Zufallszahlspeicher gespeicherten Zufallszahl, einen ersten Zufallszahländerer (124) zum Ändern der in dem Zufallszahlspeicher gespeicherten Zufallszahl auf einen bestimmten Wert und Speichern des geänderten Werts in dem Zufallszahlspeicher, wenn ein Einmal-Passwort in dem ersten Passwortgenerator generiert wird, und eine Anzeige (125) zur Anzeige der verarbeiteten Ergebnisse des Terminals und des Servers, und wobei der Server (140) aufweist: einen Geheimschlüsselspeicher (141) zur Speicherung eines Geheimschlüssels und einer bestimmten Zufallszahl, die mit dem Geheim schlüssel und einer bestimmten Zufallszahl, die anfänglich in der IC-Karte gespeichert worden sind, identisch sind, einen zweiten Passwortgenerator (144) zum Lesen des Geheimschlüssels und der Zufallszahl, die in dem Geheimschlüsselspeicher gespeichert sind und zur Generierung eines Einmal-Passworts nach der gleichen Methode, wie sie im Terminal verwendet wird, einem zweiten Zufallszahländerer (143) zum Ändern des Zufallszahlwerts des Geheimschlüsselspeichers in einen Wert, der mit dem des Zufallzahländerers des Terminals identisch ist, und Speichern des geänderten Werts im Geheimschlüsselspeicher, wenn ein Einmal-Passwort durch den zweiten Passwortgenerator erzeugt wird, einen Passwortempfänger (142) für den Empfang des im Terminal generierten Einmal-Passworts über eine Telefonleitung oder ein Netzwerk, und einen Passwortverifizierer (147) zur Verifizierung, ob das empfangene Passwort mit dem generierten Passwort identisch ist.
  2. System nach Anspruch 1, wobei die IC-Karte (100) sowohl als Identitätskarte als auch für elektronisches Geld verwendet wird und einen Geheimwert für die Authentizierung eines Benutzers sicher speichert.
  3. System nach Anspruch 1, wobei der Geheimschlüssel des Terminals (120) anfänglich in das Terminal durch einen Dienstanbieter während eines Benutzerregistrationsprozesses eingeführt wird.
  4. System nach Anspruch 1, wobei die IC-Karte ferner aufweist: einen Kartenzugriffsschlüsselspeicher (102) mit einem öffentlichen Bereich, zu dem Zugang unbedingt zugelassen wird, und einem privaten Bereich, für welchen ein Kartenzugangsschlüssel erforderlich ist, um Zugang von außerhalb zuzulassen, für die sichere Speicherung eines Kartenzugangsschlüssels, der für die Gestattung von Zugang zu dem Geheimbereich erforderlich ist, aufweist, und einen Kartenzugangsüberprüfer (104) zur Bestimmung, ob Zugang zu interner Information gestattet werden sollte, durch Vergleichen des von außen eingegebenen Kartenzugangsschlüssels mit dem in dem Kartenzugangsschlüsselspeicher gespeicherten Kartenzugangsschlüssel, wobei der Zufallszahlspeicher (122) des Terminals (120) die Zufallszahl und den Kartenzugangsschlüssel der IC-Karte liest und diese speichert und die Zufallszahl und den Kartenzugangsschlüssel aus dem öffentlichen Bereich der IC-Karte löscht, wenn die IC-Karte in den Kartenempfänger das erste Mal eingeführt wird.
  5. System nach Anspruch 1, wobei das Terminal ferner einen Abfrageabschnitt zur Abfrage der Kontostände und von Transaktionsaufzeichnungen der IC-Karte aufweist.
  6. System zur Authentizierung eines Benutzers nach Anspruch 4, wobei der erste Passwortgenerierungsabschnitt (123) des Terminals (120) aufweist: einen Symmetrischschlüssel-Verschlüsselungsabschnitt (200) zum Lesen des Geheimschlüssels der IC-Karte und der Zufallszahl des Zufallszahlenspeichers (122) und Generierung eines Schlüssels unter Verwendung eines Symmetrischschlüssel-Verschlüsselungsalgorithmus, einen Hash-Funktionsabschnitt (210) zur Umwandlung der in dem Symmetrischschlüssel-Verschlüsselungsabschnitt generierten Verschlüsselung unter Verwendung einer Einrichtungs-Hash-Funktion, um eine Rückwärtsverfolgung des Geheimschlüssels zu verhindern, und einen Formatumwandler (224) zur Umwandlung der von dem Hash-Funktionsabschnitt ausgegebenen Verschlüsselung in ein bestimmtes Format, und wobei der zweite Passwortgenerierungsabschnitt (144) des Servers aufweist: einen Symmetrischschlüssel-Verschlüsselungsabschnitt (300) zum Lesen des Geheimschlüssels und der Zufallszahl, die in dem Geheimschlüsselspeicherabschnitt (141) gespeichert sind, und zur Generierung eines Schlüssels unter Verwendung eines Symmetrischschlüssel-Verschlüsselungsalgorithmus, einen Hash-Funktionsabschnitt (310) zur Verhinderung einer Rückwärtsverfolgung der in dem Symmetrischschlüssel-Verschlüsselungsabschnitt generierten Verschlüsselung unter Verwendung einer Einrichtungs-Hash-Funktion, und einen Formatumwandler (324) zur Umwandlung der von dem Hash-Funktionsabschnitt ausgegebenen Verschlüsselung in ein bestimmtes Format.
  7. System nach Anspruch 6, wobei das Terminal (120) und der Server (140) ferner aufweisen: einen Zählerspeicher (127, 145) zur Speicherung eines Zählwerts für die Synchronisierung des Terminals mit dem Server, und einen Zähleränderer (128, 146) zur Änderung des Zählwerts auf einen bestimmten Wert, jedes Mal wenn ein Einmal-Passwort erzeugt wird, und Speichern des neuen Werts in dem Zählerspeicher, wobei der Formatumwandler (224) des ersten Passwortgenerators (123) und der Formatumwandler (324) des zweiten Passwortgenerators (144) jeweils ferner einen Zählwerteinfüger (222, 322) zur Einfügung des Zählwerts des Zählerspeichers in einen von dem Hash-Funktionsabschnitt (210, 310) ausgegebenen Passwortbitstrom aufweisen, und wobei der Server (140) ferner aufweist: einen Zählwertextraktor (148) zum Extrahieren eines Zählwerts aus dem vom Passwortempfänger empfangenen Einmal-Passwort, und einem Zufallszahlsynchronisierer (149) zur Erzeugung einer Zufallszahl entsprechend dem extrahierten Zählwert und Eingeben desselben in den Symmetrischschlüssel-Verschlüsselungsabschnitt (300) des Servers, falls der mit dem Zählwertextraktor extrahierte Zählwert nicht mit dem Zählwert des Servers übereinstimmt.
  8. System nach Anspruch 7, wobei der Formatumwandler (224, 324) eine Binärzahl in eine Dezimalzahl umwandelt.
  9. System nach Anspruch 7, wobei sowohl der Zählwert- einfüger (222) des Terminals (120) als auch der Zählwerteinfüger (322) des Servers (140) zusätzlich ein PTS-Bit einfügt, welches auf das Protokoll eines Algorithmus zur Erzeugung von mehr als einem Einmal-Passwort Bezug nimmt, wobei der Zählwertextraktor (148) des Servers ferner das PTS-Bit extrahiert und der erste und der zweite Passwortgenerator (123, 144) ein Einmal-Passwort unter Verwendung eines Algorithmus zur Generierung eines Einmal-Passworts gemäß der PTS-Information generieren.
  10. Verfahren zur Authentizierung eines Benutzers unter Verwen- dung einer Benutzerauthentizierungsvorrichtung mit einer IC-Karte (100) zur Speicherung einer bestimmten Zufallszahl und eines Geheimschlüssels zur Generierung eines Einmal-Passworts, eines Terminals (120) zur Generierung eines Einmal-Passworts unter Verwendung der IC-Karte als Eingabe und eines Servers (140) zur Speicherung des Geheimschlüssels und einer Zufallszahl, die mit denjenigen der IC-Karte identisch sind, und zur Authentizierung des in dem Terminal erzeugten Einmal-Passworts, wobei das Benutzerauthentizierungsverfahren die Schritte des Einführens der IC-Karte in das Terminal, Bestimmens, ob die IC-Karte in das Terminal das erste Mal eingegeben wird, Initialisierens eines bestimmten Diensts und Generierens eines Einmal-Passworts, wenn die IC-Karte das erste Mal eingegeben wird, und Generierens eines Einmal-Passworts, wenn die IC-Karte ein späteres Mal eingegeben wird, und Empfangens eines in dem Terminal generierten Einmal-Passworts über ein bestimmtes Kommunikationsmedium und Verifizierens des Einmal-Passworts aufweist, wobei der Initialisierungsschritt eines Dienstes beim Passwortgenerierungsschritt die Schritte des Lesens der Zufallszahl der IC-Karte und Speicherns derselben in dem Terminal, und Löschens der Zufallszahl aus der IC-Karte aufweist, wobei der Generierungsschritt des Einmal-Passworts beim Schritt der Generierung eines Passworts die Schritte des (a) Lesens des Geheimschlüssels der IC-Karte und der in dem Terminal gespeicherten Zufallszahl, (b) Ausführens eines Symmetrischschlüssel-Verschlüsselungsalgorithmus unter Verwendung des Geheimschlüssels und der Zufallszahl als Eingabe, (c) Durchführens einer Einrichtungs-Hash-Funktion auf dem von dem Symmetrischschlüssel-Verschlüsselungsalgorithmus ausgegebenen Wert, (d) Änderns der Zufallszahl auf einen bestimmten Wert und Speicherns desselben in dem Terminal, und (e) Umwandelns der Ausgabe der Einrichtungs-Hash-Funktion in ein bestimmtes Format aufweist, und wobei der Verifizierungsschritt die Schritte des Empfangens des in dem Terminal generierten Einmal-Passworts über ein bestimmtes Kommunikationsmedium, Lesens des Geheimschlüssels und der Zufallszahl, die in dem Server gespeichert sind, Durchführens eines Symmetrischschlüssel-Verschlüsselungsalgorithmus unter Verwendung des Geheimschlüssels und der Zufallszahl als Eingabe, Durchführens einer Einrichtungs-Hash-Funktion auf dem von dem Symmetrischschlüssel-Verschlüsselungsalgorithmus ausgegebenen Wert, Änderns der Zufallszahl auf einen bestimmten Wert und Speicherns desselben in dem Terminal, und Umwandelns der Ausgabe der Einrichtungs-Hash-Funktion in ein bestimmtes Format, und Authentizierens eines Benutzers, wenn das bestimmte Format das gleiche wie das empfangene Einmal-Passwort ist, und Nicht-Authentizierens des Benutzers, wenn es nicht das gleiche ist, aufweist.
  11. Verfahren nach Anspruch 10, wobei die IC-Karte (100) ferner einen Kartenzugangsschlüssel, der für einen Zugang zu einem Geheimbereich erforderlich ist, aufweist, wobei die Initialisierung eines Dienstes beim Passwortgenerierungsschritt die Schritte des Auslesens der Zufallszahl und eines Kartenzugangsschlüssels, zur Gestattung von Zugang zur Zufallszahl und zum privaten Bereich (108), aus dem öffentlichen Bereich (106) der IC-Karte und Speicherns desselben im Terminal (120), und Löschens der Zufallszahl und des Kartenzugangsschlüssels im öffentlichen Bereich der IC-Karte aufweist, und wobei der Schritt (a) des Lesens des Geheimschlüssels der IC-Karte beim Passwortgenerierungsschritt die Schritte des Eingebens des in dem Terminal gespeicherten Kartenzugangsschlüssels in die IC-Karte, Prüfens, ob der in die IC-Karte eingegebene Kartenzugangsschlüssel der gleiche wie der Kartenzugangsschlüssel des IC-Kartenprivatbereichs ist, und, wenn Übereinstimmung vorliegt, des Gestattens von Zugang zur Karte und Lesens des Geheimschlüssels der IC-Karte, wenn der Zugang gestattet wird, beim Schritt des Prüfens des Kartenzugangsschlüssels aufweist.
  12. Verfahren nach Anspruch 11, wobei das Terminal (120) und der Server (140) jeweils einen Zähler zur Synchronisierung des Terminals mit dem Server aufweisen, wobei der Schritt (d) der Generierung des Einmal-Passworts beim Schritt der Generierung eines Passworts den Schritt des Änderns der Zufallszahl und des Zählwerts auf bestimmte Werte und des Speicherns derselben im Terminal aufweist, wobei der Schritt (e) aus der Generierung eines Einmal-Passworts die Schritte des Einfügens des Zählwerts in einen Passwortbitstrom, der mit dem Schritt (c) der Durchführung einer Einrichtungs-Hash-Funktion auf dem über den Symmetrischschlüssel-Verschlüsselungsalgorithmus ausgegebenen Wert erzeugt wird, und Umwandelns des Passwort-Bitstroms, in welchen der Zählwert eingefügt ist, in ein bestimmtes Format aufweist, wobei der Empfangsschritt des Verifizierungsschritts ferner die Schritte des Extrahierens eines Zählwerts aus dem empfangenen Einmal-Passwort, Vergleichens des im Extraktionsschritt extrahierten Zählwerts mit dem Zählwert des Servers, und Gleichmachens der Zählwerte des Zählers und Änderns der Zufallszahl auf eine Zufallszahl, die dem Zählwert entspricht, falls im Vergleichsschritt die Zählwerte nicht gleich sind, aufweist, wobei der Schritt der Änderung der Zufallszahl des Verifizierungsschritts der Änderung der Zufallszahl auf einen bestimmten Wert und Speicherung desselben in dem Terminal dient, und der Umwandlungsschritt des Verifizierungsschritts die Schritte des Durchführens der Einrichtungs-Hash-Funktion und Einfügens des Zählwerts in den ausgegebenen Passwort-Bitstrom, und Umwandelns des Passwortwerts, in welchen der Zählwert eingefügt ist, in ein bestimmtes Format aufweist.
DE19744106A 1996-10-05 1997-10-06 System zur Authentizierung eines Benutzers und Verfahren hierzu Expired - Fee Related DE19744106B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1019960044125A KR100213188B1 (ko) 1996-10-05 1996-10-05 사용자 인증 장치 및 방법
KR96-44125 1996-10-05

Publications (2)

Publication Number Publication Date
DE19744106A1 DE19744106A1 (de) 1998-04-09
DE19744106B4 true DE19744106B4 (de) 2007-11-29

Family

ID=19476333

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19744106A Expired - Fee Related DE19744106B4 (de) 1996-10-05 1997-10-06 System zur Authentizierung eines Benutzers und Verfahren hierzu

Country Status (7)

Country Link
US (1) US6067621A (de)
JP (1) JPH10171909A (de)
KR (1) KR100213188B1 (de)
CN (1) CN1197030C (de)
DE (1) DE19744106B4 (de)
FR (1) FR2754411B1 (de)
GB (1) GB2317983B (de)

Families Citing this family (278)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1139260A (ja) * 1997-07-17 1999-02-12 Canon Inc ユーザ認証方式、ホストコンピュータ、端末装置、認証コード生成方法、記憶媒体
FR2779018B1 (fr) * 1998-05-22 2000-08-18 Activcard Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees
US20040117631A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Method for digital rights management including user/publisher connectivity interface
US6986063B2 (en) * 1998-06-04 2006-01-10 Z4 Technologies, Inc. Method for monitoring software using encryption including digital signatures/certificates
US20040117628A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Computer readable storage medium for enhancing license compliance of software/digital content including self-activating/self-authenticating software/digital content
US20040107368A1 (en) * 1998-06-04 2004-06-03 Z4 Technologies, Inc. Method for digital rights management including self activating/self authentication software
US20040117644A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Method for reducing unauthorized use of software/digital content including self-activating/self-authenticating software/digital content
US20040225894A1 (en) * 1998-06-04 2004-11-11 Z4 Technologies, Inc. Hardware based method for digital rights management including self activating/self authentication software
US6044471A (en) 1998-06-04 2000-03-28 Z4 Technologies, Inc. Method and apparatus for securing software to reduce unauthorized use
US20040117664A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Apparatus for establishing a connectivity platform for digital rights management
US20040117663A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Method for authentication of digital content used or accessed with secondary devices to reduce unauthorized use or distribution
JP4051510B2 (ja) * 1998-07-16 2008-02-27 ソニー株式会社 データ記憶装置およびデータ記憶方法
US6665800B1 (en) * 1999-01-26 2003-12-16 Dell Usa, L.P. System and method for securing a computer system
EP1203332A4 (de) 1999-02-12 2002-09-25 Mack Hicks System und verfahren für die bereitstellung von zertifizierungsbezogenen und anderen diensten
GB9905056D0 (en) 1999-03-05 1999-04-28 Hewlett Packard Co Computing apparatus & methods of operating computer apparatus
IL128720A (en) * 1999-02-25 2009-06-15 Cidway Technologies Ltd Method for confirming actions performed over the phone
DE60007724T3 (de) * 1999-03-05 2011-06-09 Hewlett-Packard Development Co., L.P., Houston Chipkarten-benutzerschnittstelle für eine vertraute computerplattform
US6721891B1 (en) * 1999-03-29 2004-04-13 Activcard Ireland Limited Method of distributing piracy protected computer software
KR100582814B1 (ko) * 1999-05-25 2006-05-23 세이프페이 오스트레일리아 피티와이 리미티드 네트워크 상거래 처리 방법 및 장치
US7873837B1 (en) 2000-01-06 2011-01-18 Super Talent Electronics, Inc. Data security for electronic data flash card
US7631195B1 (en) * 2006-03-15 2009-12-08 Super Talent Electronics, Inc. System and method for providing security to a portable storage device
JP3718382B2 (ja) * 1999-08-27 2005-11-24 株式会社日立製作所 記憶媒体への書き込み情報の管理方法および管理システム
US7085931B1 (en) 1999-09-03 2006-08-01 Secure Computing Corporation Virtual smart card system and method
US20020029200A1 (en) 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
JP2003521763A (ja) * 1999-09-24 2003-07-15 メアリー マッケンニー 電子商取引における決済サービスを提供するためのシステム及び方法
US7290142B1 (en) * 1999-09-28 2007-10-30 Thomas Licensing System and method for initializing a simple network management protocol (SNMP) agent
US9430769B2 (en) 1999-10-01 2016-08-30 Cardinalcommerce Corporation Secure and efficient payment processing system
US7742967B1 (en) 1999-10-01 2010-06-22 Cardinalcommerce Corporation Secure and efficient payment processing system
FI19992343A (fi) * 1999-10-29 2001-04-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä
KR20000006796A (ko) * 1999-11-03 2000-02-07 이병훈 핸드폰을 이용한 전자지불 방법
KR20000017997A (ko) * 2000-01-03 2000-04-06 고문규 무선통신단말기를 이용한 인터넷 전자상거래용 이용자인증 시스템 및 방법
ATE319103T1 (de) * 2000-01-26 2006-03-15 Em Microelectronic Marin Sa Verfahren zur prüfung einer integrierten schaltung mit vertraulichen software- oder hardware-elementen
US6834270B1 (en) * 2000-02-28 2004-12-21 Carlo Pagani Secured financial transaction system using single use codes
JP2001308850A (ja) * 2000-03-31 2001-11-02 Internatl Business Mach Corp <Ibm> 通信端末装置によるネットワークへの接続方法および装置
KR100369535B1 (ko) * 2000-04-07 2003-01-29 주식회사 디지털씨큐 통신망의 로그데이터 저장장치 및 방법
JP3456191B2 (ja) * 2000-04-20 2003-10-14 日本電気株式会社 移動通信端末
AU2001257280C1 (en) * 2000-04-24 2009-01-15 Visa International Service Association Online payer authentication service
US20020040438A1 (en) * 2000-05-05 2002-04-04 Fisher David Landis Method to securely load and manage multiple applications on a conventional file system smart card
JP2001337925A (ja) * 2000-05-25 2001-12-07 Nec Gumma Ltd ユーザ認証装置及びこれを用いた商取引システム
US6970853B2 (en) * 2000-06-06 2005-11-29 Citibank, N.A. Method and system for strong, convenient authentication of a web user
FR2810139B1 (fr) * 2000-06-08 2002-08-23 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
FR2810481B1 (fr) * 2000-06-20 2003-04-04 Gemplus Card Int Controle d'acces a un moyen de traitement de donnees
JP2002007932A (ja) * 2000-06-21 2002-01-11 Nec Corp データ販売即決済方法、及び、プリペイドカード
KR20020000961A (ko) * 2000-06-23 2002-01-09 백영삼 이동 통신 시스템을 이용한 무선 인증 방법
CA2407549C (fr) * 2000-06-28 2004-09-14 G. Holdings Ltd. Systeme de transaction avec dispositif personnel portatif d'identification et de controle de transaction
KR20020004366A (ko) * 2000-07-05 2002-01-16 구승엽 전자 인증 시스템
EP1323061A1 (de) * 2000-08-14 2003-07-02 Peter H. Gien System und verfahren zur erleichterung von unterschriften durch käufer im e-commerce
AU2001290727A1 (en) * 2000-09-08 2002-03-22 Larry R. Miller System and method for transparently providing certificate validation and other services within an electronic transaction
AU2001290725A1 (en) * 2000-09-08 2002-04-22 Paul Donfried System and method for providing authorization and other services
US7257839B2 (en) * 2000-09-26 2007-08-14 Nxp B.V. Calculation of identifier codes distributed among pan devices
JP2002117361A (ja) * 2000-10-06 2002-04-19 Hitachi Ltd 電子決済方法及び電子決済システム
JP2004513585A (ja) * 2000-10-20 2004-04-30 ウェイヴ システムズ コーポレイション クライアントとサーバー間の信頼を管理するシステムおよび方法
KR100353731B1 (ko) 2000-11-01 2002-09-28 (주)니트 젠 일회성 지문템플릿을 이용한 사용자 인증시스템 및 방법
WO2002037355A2 (en) * 2000-11-03 2002-05-10 Tomas Mulet Valles A method to carry out economic transactions through a telecommunications network
US20020141593A1 (en) * 2000-12-11 2002-10-03 Kurn David Michael Multiple cryptographic key linking scheme on a computer system
WO2002048846A2 (en) * 2000-12-14 2002-06-20 Quizid Technologies Limited An authentication system
KR100382880B1 (ko) * 2000-12-28 2003-05-09 한컴씨큐어 주식회사 일회성 암호화 방식을 이용한 인증 시스템 및 방법
JP2002259344A (ja) * 2001-02-28 2002-09-13 Mitsubishi Electric Corp ワンタイムパスワード認証システム及び携帯電話及びユーザ認証サーバ
KR100553309B1 (ko) * 2001-03-02 2006-02-20 송우아이엔티 주식회사 신용정보중개 시스템 및 방법과 그 프로그램 소스를저장한 기록매체
CN1537301A (zh) * 2001-03-16 2004-10-13 G���ع����޹�˾ 在便携式事务处理装置上替换标识数据的系统和方法
FR2823398B1 (fr) * 2001-04-04 2003-08-15 St Microelectronics Sa Extraction d'une donnee privee pour authentification d'un circuit integre
US20030105966A1 (en) * 2001-05-02 2003-06-05 Eric Pu Authentication server using multiple metrics for identity verification
KR20020090375A (ko) * 2001-05-23 2002-12-05 안현기 카드 판독 장치, 및 이를 이용한 결제/인증 시스템 및 그방법
FR2825213B1 (fr) * 2001-05-28 2004-01-16 Scrypto Systems Systeme d'authentification d'un utilisateur
FR2825873A1 (fr) * 2001-06-11 2002-12-13 St Microelectronics Sa Stockage protege d'une donnee dans un circuit integre
US8001054B1 (en) * 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
KR100451541B1 (ko) * 2001-07-10 2004-10-08 (주)니트 젠 웹을 통한 이용자인터페이스 제공방법
WO2003012714A1 (en) * 2001-07-31 2003-02-13 Karen Elizabeth Courtney A security system for transactions
US7444676B1 (en) * 2001-08-29 2008-10-28 Nader Asghari-Kamrani Direct authentication and authorization system and method for trusted network of financial institutions
US7356837B2 (en) * 2001-08-29 2008-04-08 Nader Asghari-Kamrani Centralized identification and authentication system and method
US8281129B1 (en) 2001-08-29 2012-10-02 Nader Asghari-Kamrani Direct authentication system and method via trusted authenticators
US7779267B2 (en) 2001-09-04 2010-08-17 Hewlett-Packard Development Company, L.P. Method and apparatus for using a secret in a distributed computing system
KR20030022568A (ko) * 2001-09-11 2003-03-17 김명현 임시 아이디 및 패스워드를 생성하고 이를 사용하여 웹사이트에 접속하기 위한 방법 및 시스템
KR20010099413A (ko) * 2001-09-26 2001-11-09 최문현 피디에이의 인증장치
JP3668175B2 (ja) * 2001-10-24 2005-07-06 株式会社東芝 個人認証方法、個人認証装置および個人認証システム
CN100352172C (zh) * 2001-10-24 2007-11-28 中兴通讯股份有限公司 一种个人手持系统中实现两种手机鉴权方式兼容的方法
JP4045777B2 (ja) * 2001-10-30 2008-02-13 株式会社日立製作所 情報処理装置
WO2003038702A1 (fr) * 2001-10-31 2003-05-08 Takako Jogu Appareil de reglement electronique et procede associe
CN1417741B (zh) * 2001-11-03 2011-05-11 李灵 双向加密磁卡防伪方法
JP2003216037A (ja) * 2001-11-16 2003-07-30 Yazaki Corp 暗号キー、暗号化装置、暗号化復号化装置、暗号キー管理装置及び復号化装置
US20030145203A1 (en) * 2002-01-30 2003-07-31 Yves Audebert System and method for performing mutual authentications between security tokens
US20030163694A1 (en) * 2002-02-25 2003-08-28 Chaing Chen Method and system to deliver authentication authority web services using non-reusable and non-reversible one-time identity codes
DE60207980T2 (de) * 2002-03-25 2006-08-10 Tds Todos Data System Ab System und Verfahren zur Benutzerauthentifizierung in einem digitalen Kommunikationssystem
US7899753B1 (en) * 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US7472423B2 (en) * 2002-03-27 2008-12-30 Tvworks, Llc Method and apparatus for anonymously tracking TV and internet usage
GB0210692D0 (en) 2002-05-10 2002-06-19 Assendon Ltd Smart card token for remote authentication
EP1504424B1 (de) * 2002-05-10 2008-09-10 Prism Technologies LLC Authentifizierungswertmarke
US7370350B1 (en) * 2002-06-27 2008-05-06 Cisco Technology, Inc. Method and apparatus for re-authenticating computing devices
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
WO2004008711A2 (en) * 2002-07-15 2004-01-22 Nokia Corporation An ipv6 address ownership authentification based on zero-knowledge identification protocols or based on one time password
JP2004072214A (ja) * 2002-08-02 2004-03-04 Sharp Corp 電子印鑑、icカード、本人認証システムおよび携帯機器
US20040107170A1 (en) * 2002-08-08 2004-06-03 Fujitsu Limited Apparatuses for purchasing of goods and services
US7822688B2 (en) * 2002-08-08 2010-10-26 Fujitsu Limited Wireless wallet
US7353382B2 (en) * 2002-08-08 2008-04-01 Fujitsu Limited Security framework and protocol for universal pervasive transactions
US7349871B2 (en) * 2002-08-08 2008-03-25 Fujitsu Limited Methods for purchasing of goods and services
US7606560B2 (en) * 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
US7801826B2 (en) * 2002-08-08 2010-09-21 Fujitsu Limited Framework and system for purchasing of goods and services
US7784684B2 (en) * 2002-08-08 2010-08-31 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
US7770212B2 (en) * 2002-08-15 2010-08-03 Activcard System and method for privilege delegation and control
US7707116B2 (en) * 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7228567B2 (en) * 2002-08-30 2007-06-05 Avaya Technology Corp. License file serial number tracking
US7681245B2 (en) * 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7698225B2 (en) * 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US7966520B2 (en) * 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US7216363B2 (en) * 2002-08-30 2007-05-08 Avaya Technology Corp. Licensing duplicated systems
KR100477670B1 (ko) * 2002-09-26 2005-03-18 삼성전자주식회사 스마트 카드를 이용한 모니터 보안 장치 및 그 방법
US20040078339A1 (en) * 2002-10-22 2004-04-22 Goringe Christopher M. Priority based licensing
US7266838B2 (en) * 2002-10-31 2007-09-04 Hewlett-Packard Development Company, L.P. Secure resource
US7895443B2 (en) * 2002-11-05 2011-02-22 Safenet, Inc. Secure authentication using hardware token and computer fingerprint
KR20020092311A (ko) * 2002-11-13 2002-12-11 톤스텝 주식회사 비밀 카드 내장 이동 통신 기기를 이용한 사용자 인증 기술
US20040103290A1 (en) * 2002-11-22 2004-05-27 Mankins David P. System and method for controlling the right to use an item
JP4256670B2 (ja) * 2002-12-10 2009-04-22 富士通株式会社 容量素子、半導体装置およびその製造方法
US7890997B2 (en) * 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
JP2006518140A (ja) * 2003-01-31 2006-08-03 アクサルト・エス・アー スマートカードとサーバとの間の通信
US7260557B2 (en) * 2003-02-27 2007-08-21 Avaya Technology Corp. Method and apparatus for license distribution
SG121759A1 (en) * 2003-02-28 2006-05-26 Data Security Systems Solution A system and method for authenticating identities over remote channels
JP4536330B2 (ja) * 2003-03-06 2010-09-01 ソニー株式会社 データ処理装置、および、その方法
US7373657B2 (en) * 2003-03-10 2008-05-13 Avaya Technology Corp. Method and apparatus for controlling data and software access
US7190948B2 (en) * 2003-03-10 2007-03-13 Avaya Technology Corp. Authentication mechanism for telephony devices
US20040181696A1 (en) * 2003-03-11 2004-09-16 Walker William T. Temporary password login
JP4300832B2 (ja) * 2003-03-14 2009-07-22 ソニー株式会社 データ処理装置、その方法およびそのプログラム
JP2004302921A (ja) * 2003-03-31 2004-10-28 Toshiba Corp オフライン情報を利用したデバイス認証装置及びデバイス認証方法
US7694330B2 (en) * 2003-05-23 2010-04-06 Industrial Technology Research Institute Personal authentication device and system and method thereof
JP2005011151A (ja) * 2003-06-20 2005-01-13 Renesas Technology Corp メモリカード
JP2005025337A (ja) 2003-06-30 2005-01-27 Sony Corp 機器登録システム、機器登録サーバ、機器登録方法、機器登録プログラム、記憶媒体、及び端末機器
US20050050330A1 (en) * 2003-08-27 2005-03-03 Leedor Agam Security token
JP5058600B2 (ja) * 2003-09-12 2012-10-24 イーエムシー コーポレイション 無連絡認証を提供するシステムおよび方法
JP2007506392A (ja) * 2003-09-22 2007-03-15 イムプシス ディジタル セキュリティ アクチボラゲット データ通信機密保護の仕組みおよび方法
AU2003277473A1 (en) * 2003-10-29 2005-05-11 Hui Lin A method of internet clearance security certification and ic card certification hardware
WO2005041480A1 (fr) * 2003-10-29 2005-05-06 Hui Lin Procede de certification de securite pour la configuration d'un serveur de courrier, et materiel de certification a carte a circuit integre
WO2005059793A1 (en) * 2003-12-01 2005-06-30 Hyungmin Kim Electronic settlement system and method using serial number including identification of software, contents or electronic information, and computer-readable recording medium for recording program for performing the method
US8060745B2 (en) * 2003-12-16 2011-11-15 Seiko Epson Corporation Security for wireless transmission
JP4540353B2 (ja) * 2004-01-23 2010-09-08 三菱電機株式会社 認証システム及び端末装置
US7877605B2 (en) * 2004-02-06 2011-01-25 Fujitsu Limited Opinion registering application for a universal pervasive transaction framework
US7353388B1 (en) 2004-02-09 2008-04-01 Avaya Technology Corp. Key server for securing IP telephony registration, control, and maintenance
US7548620B2 (en) 2004-02-23 2009-06-16 Verisign, Inc. Token provisioning
JP4036838B2 (ja) * 2004-03-12 2008-01-23 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュリティ装置、情報処理装置、セキュリティ装置が実行する方法、情報処理装置が実行する方法、該方法を実行させるための装置実行可能なプログラムおよびチケット・システム
US7308250B2 (en) * 2004-03-16 2007-12-11 Broadcom Corporation Integration of secure identification logic into cell phone
US7539860B2 (en) * 2004-03-18 2009-05-26 American Express Travel Related Services Company, Inc. Single use user IDS
US7272500B1 (en) 2004-03-25 2007-09-18 Avaya Technology Corp. Global positioning system hardware key for software licenses
DE102005008258A1 (de) * 2004-04-07 2005-10-27 Giesecke & Devrient Gmbh Datenträger mit TAN-Generator und Display
FR2869486B1 (fr) * 2004-04-21 2007-08-31 Oberthur Card Syst Sa Procede de traitement de donnees securise et dispositif associe
US7734929B2 (en) * 2004-04-30 2010-06-08 Hewlett-Packard Development Company, L.P. Authorization method
JP2005316856A (ja) * 2004-04-30 2005-11-10 Toshiba Corp 情報処理装置、その起動方法およびその起動プログラム
US7725926B1 (en) * 2004-08-23 2010-05-25 Hewlett-Packard Development Company, L.P. Authentication
JP2006067174A (ja) * 2004-08-26 2006-03-09 Fujitsu Ltd 制御プログラム、通信中継装置制御方法、通信中継装置及びシステム
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US7965701B1 (en) 2004-09-30 2011-06-21 Avaya Inc. Method and system for secure communications with IP telephony appliance
US7747851B1 (en) 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
CN104104517B (zh) 2004-10-15 2017-11-07 弗里塞恩公司 一次性密码验证的方法和系统
US7571489B2 (en) * 2004-10-20 2009-08-04 International Business Machines Corporation One time passcode system
US20060107067A1 (en) * 2004-11-15 2006-05-18 Max Safal Identification card with bio-sensor and user authentication method
WO2006066999A2 (en) * 2004-12-22 2006-06-29 International Business Machines Corporation Method, system and computer program product for handling data
GB2423175A (en) * 2005-02-15 2006-08-16 Paul Baker Payment system
US7549922B2 (en) * 2005-03-17 2009-06-23 Atronic International Gmbh Software security for gaming devices
CN100431384C (zh) * 2005-04-12 2008-11-05 中国电信股份有限公司 一种防止phs终端被非法并机的方法
US8266441B2 (en) * 2005-04-22 2012-09-11 Bank Of America Corporation One-time password credit/debit card
US20070005963A1 (en) * 2005-06-29 2007-01-04 Intel Corporation Secured one time access code
US7743409B2 (en) * 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
CN101233469B (zh) 2005-07-21 2013-06-05 克莱夫公司 存储器加锁系统
KR100752393B1 (ko) * 2005-07-22 2007-08-28 주식회사 엘립시스 개인용 인증토큰 및 인증방법
US8181232B2 (en) * 2005-07-29 2012-05-15 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US20070037552A1 (en) * 2005-08-11 2007-02-15 Timothy Lee Method and system for performing two factor mutual authentication
FR2890201A1 (fr) * 2005-08-31 2007-03-02 Proton World Internatinal Nv Protection d'un contenu numerique sur un support physique
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
KR100964036B1 (ko) * 2005-09-09 2010-06-15 주식회사 에스원 판독기 및 판독기를 이용한 rf 카드 판독 방법
NO324315B1 (no) * 2005-10-03 2007-09-24 Encap As Metode og system for sikker brukerautentisering ved personlig dataterminal
US8245292B2 (en) * 2005-11-16 2012-08-14 Broadcom Corporation Multi-factor authentication using a smartcard
ATE509483T1 (de) * 2005-12-01 2011-05-15 Vodafone Holding Gmbh Erzeugung von identitäten von klienten in einem kommunikationssystem
US7904946B1 (en) 2005-12-09 2011-03-08 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US9002750B1 (en) 2005-12-09 2015-04-07 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US9768963B2 (en) 2005-12-09 2017-09-19 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
FR2895608B1 (fr) * 2005-12-23 2008-03-21 Trusted Logic Sa Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce
US8934865B2 (en) * 2006-02-02 2015-01-13 Alcatel Lucent Authentication and verification services for third party vendors using mobile devices
US8171542B2 (en) * 2006-02-13 2012-05-01 Honeywell International Inc. Advanced encryption standard to provide hardware key interface
FR2897488B1 (fr) * 2006-02-16 2008-04-11 Digimedia Interactivite Soc Pa Procede de certification de cle publique par un prestataire non accredite
US20070214364A1 (en) * 2006-03-07 2007-09-13 Roberts Nicole A Dual layer authentication system for securing user access to remote systems and associated methods
US9258124B2 (en) 2006-04-21 2016-02-09 Symantec Corporation Time and event based one time password
KR100645401B1 (ko) * 2006-05-01 2006-11-15 주식회사 미래테크놀로지 휴대폰에서의 시간동기 방식 오티피 발생장치와 방법
KR100734724B1 (ko) 2006-05-03 2007-07-02 주식회사 신한은행 무선단말기와 프로그램 기록매체
KR100737173B1 (ko) * 2006-05-09 2007-07-10 경북대학교 산학협력단 일회용 암호 발생기 및 일회용 암호 발생기를 이용한 인증장치
US9769158B2 (en) * 2006-06-07 2017-09-19 Red Hat, Inc. Guided enrollment and login for token users
FR2902253B1 (fr) * 2006-06-13 2009-04-03 Ingenico Sa Procede et dispositif d'authentification d'un utilisateur
CN101101687B (zh) * 2006-07-05 2010-09-01 山谷科技有限责任公司 用生物特征进行身份认证的方法、设备、服务器和系统
US20080010453A1 (en) * 2006-07-06 2008-01-10 Laurence Hamid Method and apparatus for one time password access to portable credential entry and memory storage devices
JP2008015877A (ja) * 2006-07-07 2008-01-24 Fujitsu Ltd 認証システム及びその方法
DE102006034535A1 (de) * 2006-07-26 2008-01-31 Carl Zeiss Meditec Ag Verfahren zur Generierung eines Einmal-Zugangscodes
DE102006034536A1 (de) * 2006-07-26 2008-01-31 Carl Zeiss Meditec Ag Verfahren zum Erzeugen von Zugangsdaten für ein medizinisches Gerät
US8166532B2 (en) * 2006-10-10 2012-04-24 Honeywell International Inc. Decentralized access control framework
US10068220B2 (en) 2006-10-11 2018-09-04 Visa International Service Association Systems and methods for brokered authentication express seller links
US20100223184A1 (en) * 2006-10-11 2010-09-02 Visa International Service Association Sponsored Accounts For Computer-Implemented Payment System
US8335745B2 (en) 2006-10-11 2012-12-18 Visa International Service Association Method and system for processing micropayment transactions
US9125144B1 (en) 2006-10-20 2015-09-01 Avaya Inc. Proximity-based feature activation based on programmable profile
US8050665B1 (en) 2006-10-20 2011-11-01 Avaya Inc. Alert reminder trigger by motion-detector
US9251637B2 (en) * 2006-11-15 2016-02-02 Bank Of America Corporation Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value
JP2008158778A (ja) * 2006-12-22 2008-07-10 Fujitsu Ltd 個人認証プログラム、個人認証方法および個人認証システム
US8615662B2 (en) * 2007-01-31 2013-12-24 Microsoft Corporation Password authentication via a one-time keyboard map
US8590024B2 (en) * 2007-02-01 2013-11-19 The Boeing Company Method for generating digital fingerprint using pseudo random number code
US7866551B2 (en) 2007-02-15 2011-01-11 Visa U.S.A. Inc. Dynamic payment device characteristics
GB2442249B (en) 2007-02-20 2008-09-10 Cryptomathic As Authentication device and method
EP2034458A3 (de) * 2007-03-09 2009-09-02 ActivIdentity, Inc. Einmalkennwörter
US8002193B2 (en) 2007-03-12 2011-08-23 Visa U.S.A. Inc. Payment card dynamically receiving power from external source
US20080249947A1 (en) * 2007-04-09 2008-10-09 Potter Eric R Multi-factor authentication using a one time password
JP4973292B2 (ja) * 2007-04-10 2012-07-11 大日本印刷株式会社 認証装置、認証プログラム、認証システム、パスワード生成装置、携帯型セキュリティデバイス、およびパスワード生成プログラム
KR100914771B1 (ko) 2007-05-09 2009-09-01 주식회사 웰비아닷컴 일회용 실행 코드를 이용한 보안 시스템 및 보안 방법
US20090037729A1 (en) * 2007-08-03 2009-02-05 Lawrence Smith Authentication factors with public-key infrastructure
US20090106826A1 (en) * 2007-10-19 2009-04-23 Daniel Palestrant Method and system for user authentication using event triggered authorization events
US20090172165A1 (en) * 2007-12-27 2009-07-02 Kabushiki Kaisha Toshiba Information Processing Apparatus and Information Processing System
US20090183246A1 (en) * 2008-01-15 2009-07-16 Authlogic Inc. Universal multi-factor authentication
WO2009091611A1 (en) * 2008-01-18 2009-07-23 Identrust, Inc. Binding a digital certificate to multiple trust domains
US20090220075A1 (en) * 2008-02-28 2009-09-03 Akros Techlabs, Llc Multifactor authentication system and methodology
US8321929B2 (en) * 2008-03-24 2012-11-27 Dell Products L.P. System and method for implementing a one time password at an information handling system
US20090319789A1 (en) * 2008-04-14 2009-12-24 Larry Wendell Wilson Encrypted portable medical history system
US10008067B2 (en) * 2008-06-16 2018-06-26 Visa U.S.A. Inc. System and method for authorizing financial transactions with online merchants
KR20100021818A (ko) * 2008-08-18 2010-02-26 한국전자통신연구원 임시 식별정보를 이용한 사용자 인증 방법 및 시스템
CN101394411B (zh) * 2008-11-12 2011-08-17 北京飞天诚信科技有限公司 一种安全报文传输系统和方法
US7827108B2 (en) * 2008-11-21 2010-11-02 Visa U.S.A. Inc. System and method of validating a relationship between a user and a user account at a financial institution
US20100226526A1 (en) * 2008-12-31 2010-09-09 Modro Sierra K Mobile media, devices, and signaling
US20100174913A1 (en) * 2009-01-03 2010-07-08 Johnson Simon B Multi-factor authentication system for encryption key storage and method of operation therefor
WO2010076666A1 (en) * 2009-01-05 2010-07-08 Freescale Semiconductor, Inc. Method, system and integrated circuit for enabling access to a memory element
US10289826B2 (en) * 2009-03-03 2019-05-14 Cybrsecurity Corporation Using hidden secrets and token devices to control access to secure systems
US20100241865A1 (en) * 2009-03-19 2010-09-23 Chunghwa Telecom Co., Ltd One-Time Password System Capable of Defending Against Phishing Attacks
US8326759B2 (en) * 2009-04-28 2012-12-04 Visa International Service Association Verification of portable consumer devices
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
CA2665961C (en) * 2009-05-12 2013-01-22 Diversinet Corp. Method and system for delivering a command to a mobile device
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US7891560B2 (en) * 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US8676639B2 (en) * 2009-10-29 2014-03-18 Visa International Service Association System and method for promotion processing and authorization
US8280788B2 (en) 2009-10-29 2012-10-02 Visa International Service Association Peer-to-peer and group financial management systems and methods
US20110106674A1 (en) * 2009-10-29 2011-05-05 Jeffrey William Perlman Optimizing Transaction Scenarios With Automated Decision Making
US8332325B2 (en) 2009-11-02 2012-12-11 Visa International Service Association Encryption switch processing
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
US8352312B2 (en) * 2010-02-12 2013-01-08 Es&S Innovations, Llc System and method for controlling actions taken on voting devices
US9275379B2 (en) * 2010-03-31 2016-03-01 Kachyng, Inc. Method for mutual authentication of a user and service provider
US8839415B2 (en) 2011-02-01 2014-09-16 Kingston Technology Corporation Blank smart card device issuance system
KR101895243B1 (ko) 2011-03-04 2018-10-24 비자 인터네셔널 서비스 어소시에이션 지불 능력을 컴퓨터들의 보안 엘리먼트들에 통합
US9292840B1 (en) 2011-04-07 2016-03-22 Wells Fargo Bank, N.A. ATM customer messaging systems and methods
US9087428B1 (en) 2011-04-07 2015-07-21 Wells Fargo Bank, N.A. System and method for generating a customized user interface
US9589256B1 (en) 2011-04-07 2017-03-07 Wells Fargo Bank, N.A. Smart chaining
US9203617B2 (en) * 2011-08-17 2015-12-01 Vixs Systems, Inc. Secure provisioning of integrated circuits at various states of deployment, methods thereof
GB2495704B (en) * 2011-10-12 2014-03-26 Technology Business Man Ltd ID Authentication
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
JP5962354B2 (ja) * 2012-09-06 2016-08-03 株式会社リコー 情報処理装置、プログラム及びシステム
CN103810431A (zh) * 2012-11-15 2014-05-21 鸿富锦精密工业(深圳)有限公司 密码保护系统及方法
US9323909B1 (en) * 2012-12-07 2016-04-26 Emc Corporation Sharing a cryptographic device by partitioning challenge-response space
US10129248B2 (en) * 2013-07-08 2018-11-13 Assa Abloy Ab One-time-password generated on reader device using key read from personal security device
CN103475463B (zh) * 2013-08-19 2017-04-05 华为技术有限公司 加密实现方法及装置
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
AU2014368949A1 (en) 2013-12-19 2016-06-09 Visa International Service Association Cloud-based transactions methods and systems
EP2924914A1 (de) 2014-03-25 2015-09-30 Gemalto SA Verfahren zur Verwaltung eines einmaligen Passwortschlüssels
US9332008B2 (en) 2014-03-28 2016-05-03 Netiq Corporation Time-based one time password (TOTP) for network authentication
AU2015264124B2 (en) 2014-05-21 2019-05-09 Visa International Service Association Offline authentication
KR101812464B1 (ko) * 2014-06-11 2018-01-30 주식회사 슈프리마 워터마크를 이용한 생체 정보 생성 및 인증 시스템
CN104038933A (zh) * 2014-06-16 2014-09-10 彭卫 一种手机网页的加密与认证管理方法
EP2963855A1 (de) * 2014-07-04 2016-01-06 Gemalto SA Synchronisationsverfahren zur Synchronisierung einer peripheren Funktion
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10255429B2 (en) 2014-10-03 2019-04-09 Wells Fargo Bank, N.A. Setting an authorization level at enrollment
US9473490B2 (en) * 2014-10-13 2016-10-18 Wells Fargo Bank, N.A. Bidirectional authentication
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
CZ2015474A3 (cs) * 2015-07-07 2017-02-08 Aducid S.R.O. Způsob autentizace komunikace autentizačního zařízení a alespoň jednoho autentizačního serveru pomocí lokálního faktoru
US20170180360A1 (en) * 2015-12-22 2017-06-22 Centre For Development Of Advanced Computing (Cdac) System for securing user identity information and a device thereof
DE102016213189A1 (de) * 2016-07-19 2018-01-25 Thales Deutschland Gmbh Verfahren zum Betrieb eines automatischen Sicherungssystems, Vorrichtung zum Deaktivieren einer Sicherheitsmaßnahme eines automatischen Sicherungssystems, sowie sicherheitskritisches System
JP6635323B2 (ja) * 2016-12-15 2020-01-22 日本電気株式会社 アクセストークンシステム、情報処理装置、情報処理方法および情報処理プログラム
US10574650B2 (en) 2017-05-17 2020-02-25 Bank Of America Corporation System for electronic authentication with live user determination
US10387632B2 (en) 2017-05-17 2019-08-20 Bank Of America Corporation System for provisioning and allowing secure access to a virtual credential
US10887090B2 (en) 2017-09-22 2021-01-05 Nec Corporation Scalable byzantine fault-tolerant protocol with partial tee support
JP6828960B2 (ja) * 2018-02-28 2021-02-10 Necプラットフォームズ株式会社 通信装置、管理サーバ、セキュリティシステム、制御方法及びプログラム
JP7049933B2 (ja) * 2018-06-11 2022-04-07 株式会社日立製作所 管轄管理装置及び権利情報管理システム
EP3828799A4 (de) * 2018-08-09 2022-06-08 SSenStone Inc. Verfahren und system zur benutzerauthentifizierung unter verwendung eines virtuellen authentifizierungscodes
US11392933B2 (en) * 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US11509738B2 (en) * 2019-07-18 2022-11-22 Dell Products L.P. System for migration of data from legacy computer system using wireless peer-to-peer connection

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5347580A (en) * 1992-04-23 1994-09-13 International Business Machines Corporation Authentication method and system with a smartcard
US5442342A (en) * 1990-08-29 1995-08-15 Hughes Aircraft Company Distributed user authentication protocol

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4317957A (en) * 1980-03-10 1982-03-02 Marvin Sendrow System for authenticating users and devices in on-line transaction networks
JPH0762854B2 (ja) * 1985-03-05 1995-07-05 カシオ計算機株式会社 Icカードシステム
JPH0762862B2 (ja) * 1985-09-17 1995-07-05 カシオ計算機株式会社 Icカ−ドシステムにおける認証方式
JP2698588B2 (ja) * 1987-11-13 1998-01-19 株式会社東芝 携帯可能電子装置
JPH0378082A (ja) * 1989-08-21 1991-04-03 Hitachi Ltd 予約取引処理方法
JP2724008B2 (ja) * 1989-12-01 1998-03-09 沖電気工業株式会社 本人確認処理システム及び本人確認処理方法
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
FR2665279A1 (fr) * 1990-07-24 1992-01-31 Aschenbroich Yves Procede de protection de cartes portatives comportant des informations en memoire et dispositif pour sa mise en óoeuvre.
US5657388A (en) * 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
US5224162A (en) * 1991-06-14 1993-06-29 Nippon Telegraph And Telephone Corporation Electronic cash system
FR2705810B1 (fr) * 1993-05-26 1995-06-30 Gemplus Card Int Puce de carte à puce munie d'un moyen de limitation du nombre d'authentifications.
JP3053527B2 (ja) * 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
DE69534012T2 (de) * 1994-03-17 2006-05-04 Kokusai Denshin Denwa Co., Ltd. Authentifizierungsverfahren für mobile Kommunikation
US5604803A (en) * 1994-06-03 1997-02-18 Sun Microsystems, Inc. Method and apparatus for secure remote authentication in a public network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5442342A (en) * 1990-08-29 1995-08-15 Hughes Aircraft Company Distributed user authentication protocol
US5347580A (en) * 1992-04-23 1994-09-13 International Business Machines Corporation Authentication method and system with a smartcard

Also Published As

Publication number Publication date
GB2317983A (en) 1998-04-08
CN1197030C (zh) 2005-04-13
KR100213188B1 (ko) 1999-08-02
GB2317983B (en) 2000-06-28
FR2754411B1 (fr) 2002-11-15
GB9721224D0 (en) 1997-12-03
CN1181560A (zh) 1998-05-13
DE19744106A1 (de) 1998-04-09
US6067621A (en) 2000-05-23
KR19980025834A (ko) 1998-07-15
FR2754411A1 (fr) 1998-04-10
JPH10171909A (ja) 1998-06-26

Similar Documents

Publication Publication Date Title
DE19744106B4 (de) System zur Authentizierung eines Benutzers und Verfahren hierzu
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
EP2454700B1 (de) Verfahren zur erzeugung eines soft-tokens
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE69435079T2 (de) Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben
DE69533328T2 (de) Beglaubigungseinrichtung
EP2454703B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE69832154T2 (de) Verwaltung und benutzung von neuen geheimzahlen in einer netzwerkumgebung
EP2585963B1 (de) Verfahren zur erzeugung eines zertifikats
EP2454705B1 (de) Verfahren zum lesen von attributen aus einem id-token und one-time passwort generator
EP1946481B1 (de) Verfahren zur erzeugung einer fortgeschrittenen elektronischen signatur eines elektronischen dokuments
EP2415228B1 (de) Verfahren zum lesen von attributen aus einem id-token über eine mobilfunkverbindung
DE10124111A1 (de) System und Verfahren für verteilte Gruppenverwaltung
EP3748521B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE10353853A1 (de) Autorisierung einer Transaktion
EP2783320B1 (de) Verfahren zum authentisieren einer person an einer serverinstanz
EP3298526B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP2909778B1 (de) Verfahren zur authentifizierung mit einem token
DE10242673B4 (de) Verfahren zur Identifikation eines Benutzers
WO2005055018A1 (de) Verfahren und vorrichtung zur sicherung digitaler daten
EP3180729B1 (de) Digitale identitäten mit fremdattributen
DE102013022448B3 (de) Elektronisches Transaktionsverfahren und Computersystem
DE102014204122A1 (de) Elektronisches Transaktionsverfahren und Computersystem
WO2018103791A1 (de) Chipimplantat mit zweifaktorauthentifizierung
DE102015017060A1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
8364 No opposition during term of opposition
R082 Change of representative

Representative=s name: KOTITSCHKE & HEURUNG PARTNERSCHAFT MBB, DE

Representative=s name: KOTITSCHKE & HEURUNG PARTNERSCHAFT MBB PATENT-, DE

Representative=s name: KOTITSCHKE & HEURUNG PARTNERSCHAFT, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee