CN100365666C - 使用便携式数据支持装置来执行安全电子交易的方法 - Google Patents

使用便携式数据支持装置来执行安全电子交易的方法 Download PDF

Info

Publication number
CN100365666C
CN100365666C CNB200380101997XA CN200380101997A CN100365666C CN 100365666 C CN100365666 C CN 100365666C CN B200380101997X A CNB200380101997X A CN B200380101997XA CN 200380101997 A CN200380101997 A CN 200380101997A CN 100365666 C CN100365666 C CN 100365666C
Authority
CN
China
Prior art keywords
portable data
user
data medium
terminal
checking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB200380101997XA
Other languages
English (en)
Other versions
CN1708773A (zh
Inventor
吉塞拉·迈斯特
尼戈尔·马丁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiejia De Mobile Safety Co Ltd
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=32087194&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN100365666(C) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of CN1708773A publication Critical patent/CN1708773A/zh
Application granted granted Critical
Publication of CN100365666C publication Critical patent/CN100365666C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

本发明公开了一种使用便携式数据支持装置来执行安全电子交易的方法。根据本发明,用户(30)首先对便携式数据载体(20)验证他自身。便携式数据载体(20)同时产生关于验证如何发生的信息,向终端(14)核实该信息。接着,便携式数据载体(20)在交易的框架之内执行基于安全性操作,例如数字签名的生成。基于安全性操作的结果被添加到质量信息中。

Description

使用便携式数据支持装置来执行安全电子交易的方法
本发明起始于根据主要权利要求种类的方法。这种方法可以从例如“Handbuch der Chipkarten”(以下为“Chip card manual”),W.Rankl,W.Effing,第三版,1999,692到703页,标题“Digital signature”中得知。为了执行合法绑定的电子签名,相应地使用包含保密签名密钥的数字签名卡。签名是在适当的终端上执行的,该卡从该终端接收电子形式的将要签名的文档。为了能够执行签名,卡的用户必须通过终端建立其身份的证明(proof)。该证明通常是通过输入PIN(个人识别号码)来提供的,所输入的PIN与存储在卡中的参考PIN进行比较。将来,计划通过检查生物测量学特征、例如指纹来执行用户验证。当在用户的成功验证之后已经借助于签名卡对电子文档进行了签名时,接着该文档就能够以任何方式被传递。电子签名使得有可能利用电子途径来具体执行安全性关键(security-critical)交易,例如,发出涉及成本的业务订单。
与迄今为止的通常PIN验证相比,针对用户验证计划引入的生物测量学特征使得电子签名的可信性获得进一步的改进,因为它确保签名卡只有在被授权这样做的明确的个人在场时才能够使用。
然而,迄今为止,由此实现的关于用户验证的质量差异并没有反映在所产生的具体电子签名的使用中。
本发明的问题是规定一种使用便携式数据载体实施安全电子交易的方法,该方法考虑了所执行的用户验证的质量。
这个问题是通过一种包含主要权利要求的特征的方法来解决的。该问题进一步通过根据独立权利要求20、25和30的用于实施安全电子交易的便携式数据载体、终端和系统来解决。
根据本发明,当用户验证正在执行时,正在执行的数据载体产生关于所使用的验证方法的质量信息。该凭证(voucher)被附加到随后由便携式数据载体执行的安全性建立操作的结果中。因此,在实施安全性建立操作之前,如此形成的消息的接收者能够清楚地识别用户是如何验证其自身的。这就给予接收者这样一种可能性,即,使得安全交易的实施随用户验证的质量而定。例如,在钱包(purse)应用中能够规定,在PIN验证之后能够从帐户中取出数量低于限制值的钱,而数量高于限制值的钱仅仅在利用生物测量学特征进行验证之后才能够取出。
本发明具有创造性的方法与电子签名结合使用具有特别的优点。
在优选实施例中,如此设计各种可能的用户验证(authentication)方法的实施方式,使得不能够以简单的方式将低质量方法的中间执行结果转换成高质量方法的中间执行结果。这就获得了如下结果:即使在未经验证的用户可以使用便携式数据载体和相关的低级验证信息两者时,即当未经验证的用户拥有例如便携式数据载体以及相关的PIN时,也不可能篡改验证凭证(voucher)。
如果在验证期间使在执行用户验证中没有使用的特定验证方法失效,则更具优点。
以下将参照附图详细地描述本发明的实施例。
附图说明
图1示出了用于执行数字签名的系统的结构。
图2、3以流程图示出了执行数字签名的过程。
图1示出了用于实施安全电子交易的交易系统的基本结构。该结构关于本发明的基本元素是:经由数据网络12连接到终端14的背景系统10、由用户30携带并且被设置以在交易内执行安全性建立操作的便携式数据载体20、以及将在将要实施的交易内被安全地处理的数据记录40。
以下将假设安全电子交易是需要代表用户30产生数字签名的交易。这种交易例如可以是,使用户30的帐户记入借方的金融交易的实施。然而,所述解决方案不限于需要数字签名的交易,而是基本能够在便携式数据载体20处理从终端14提供的数据记录40并且将它们返回给终端14的任何应用中使用。
背景系统10代表一种实施实际的交易设备,例如,在两个帐户之间转移金钱或者根据订单启动商品的交付。相应地,背景系统10能够是包括多个单独部件的复杂系统,或者在极端情况下能够被全部省略。如果该交易是转帐应用,则背景系统10一般由中央银行营业所形成。
数据网络12用于在终端14与背景系统10之间交换数据。它能够具有任何物理形式,并且能够通过例如因特网或移动电话网络来实现。
终端14构成该交易系统的用户端接口,并且因此而具有显示装置16和输入装置18,显示装置16一般是显示屏形式,输入装置18例如是键盘形式。终端14能够是公共可接近的终端,例如,在银行中设立的设备,或者位于用户30的私人区域内的设备,例如PC或移动电话。数据网络12以及背景系统10能够连接到能够具有不同设计的一个或多个终端14。终端14具有接口19,用于与便携式数据载体20通信。接口19可以是任何物理设计,具体地说是接触型或非接触型。
终端14还具有传感器装置15,以下被称为传感器,用于检测用户30的生物测量学特征。传感器15能够检测生理学特征,例如面部特征、眼睛或指纹特征或者基于行为的特征,例如由话音或书写操作所表示的语音或书写序列。图1示出了指纹传感器作为传感器15。传感器15能够被形成为感测多个不同的生物测量学特征。传感器15还包含用于预先评估所感测的生物测量学特征的装置。例如,在上述“Chip card manual”第8.1.2章中,描述了生物测量学验证方法的不同类型和实施方式。
例如,便携式数据载体20是如同样在“Chip card manual”中描述的芯片卡。图1具体地指示便携式数据载体20是接触型芯片卡,具有接触垫22,它构成与终端一侧接口19相对应的接口。经由接口22、19,实施芯片卡20与终端14之间的通信。除了芯片卡的形状,便携式数据载体20还能够具有任何形状,例如,以用户30所穿的衣服或者用户30所携带的日用品来实现。
便携式数据载体20具有集成电路24,它具有通用计算机的所有部件,尤其是微处理器25和存储装置26。设立微处理器25用于执行安全性建立操作。例如,设立微处理器25用于使所提供的数据记录40,以下被称为电子文档40,经受加密算法处理,它由此使用存储在存储装置26中的至少一个保密密钥。设立微处理器25还用于根据存储在存储装置26中的程序实现其它功能。
设立便携式数据载体20,还用于执行至少一种用户验证方法,但是有利地执行多个同步的用户验证方法。优选地,它支持至少两种关于验证质量具有不同等级的验证方法。它有利地支持至少一种基于知识的验证方法,例如,PIN检查,以及至少一种生物学测量方法,在该生物学测量方法中检查出现在终端14处的用户30的生物测量学特征。由于该生物测量学方法预先假设用户30个人存在,所以它构成较高质量的方法;由于知识能够由未经授权的用户获取,所以基于知识的方法不能确保用户30个人出现。相应地,存储装置26存储至少一个将由用户30提供的秘密(secret),例如分配给用户30的参考PIN,以及至少一个分配给用户30的生物测量学参考数据记录。能够有利地使得便携式数据载体20支持多于两种验证方法,尤其是更多的生物测量学方法。相应地,在这种情况下存储装置26存储更多秘密和/或参考数据记录,并且集成电路24被设置成执行其它验证方法。
以下,将参照图2和图3来描述使用图1所示的结构进行的安全电子交易的实施。安全性建立操作将是电子文档40的签名。
在步骤100,通过在背景系统10或终端14中创建电子文档40来初始化该使用。通常,在所述创建之前先进行在用户30与背景系统10之间经由终端14的初始化对话。最迟当电子文档40出现在终端14中时,在步骤102,就引发签名应用程序的启动。该启动能够由终端14或背景系统10自动引发,或者在终端14利用显示装置16上的适当显示要求用户30发起之后由用户30发起。
在已经启动签名应用程序之后,在步骤104,用户30将适当的便携式数据载体20提供给终端14。以下,便携式数据载体20将采取接触型芯片卡的形式。而且,以下将假设芯片卡20支持两种验证方法,即作为基于知识的PIN检查(低质量方法),以及作为生物测量学的指纹检查(高质量方法)。
在步骤106,当终端14已经识别出芯片卡20的存在时,它首先执行相互验证,其中,芯片卡20首先向终端14证明其真实性,接着终端14向芯片卡20证明。
如果验证成功,则在步骤108,终端14和芯片卡20协商动态会话密钥,以便允许在所谓的安全消息传送模式(secure messaging mode)下安全地执行进一步通信。关于安全消息传送和动态会话密钥的详细概念,请再次参考“Chip card manual”。
接着,实施用户30关于芯片卡20的验证。在步骤110,首先终端14检查将要如何实施验证:基于知识,即通过输入PIN,或者通过生物测量学,即提供指纹。验证方法的指定可以由终端14基于与电子文档40一起传送的信息来自动实施,但是它也能够作为决定请求经由显示装置16提供给用户30。在后面的情况下,用户30利用输入装置18来做出决定。
如果用户30的验证将要基于知识进行,即通过输入PIN来实施,则在步骤112,芯片卡20使其它可能的验证方法即指纹检查失效,并且经由显示装置16要求用户30经由输入装置18输入他的PIN。
于是,在步骤114,用户30经由输入装置18输入PIN,并且终端14将它直接或者以修改的形式、经由接口19、22传递给芯片卡20。PIN或者由此获得的信息的传输以及随后与芯片卡的通信是使用协商的会话密钥来进一步确保安全的。终端14与芯片卡20之间的全部通信都在安全消息传送模式下有利地实施。
在步骤116,该卡检查所传送的PIN,并且在没有错误的情况下向终端14确认正确性,或者如果检查出PIN是错误的,则终止该过程。
如果给定没有错误的情况,则在步骤118,终端14通过相应的指令来引发芯片卡20执行安全性建立操作,即数字签名,并且将等待签名的电子文档40传送到芯片卡20。
在步骤120,芯片卡20利用存储在存储终止26中的保密密钥对所提供的电子文档40进行签名,并且在步骤122,将电子文档40传送回终端14,终端14使用它来继续进行所启动的电子交易。
如果步骤110中的检查显示出用户30的验证将不基于知识而是通过生物测量学进行,则在步骤130,终端14启动对所提供的生物测量学特征的验证,并且向芯片卡20做出相应的报告。于是,在步骤132,芯片卡20使未使用的其它验证方法、即基于知识的PIN检查失效。
随后,在步骤134,用户30给终端14提供与所使用的验证方法相对应的生物测量学特征、即指纹。提供指纹的请求最好通过终端14的显示装置16上的相应显示来实施。该指纹由安装在终端14上的传感器15来检测。
在步骤136,检测出的生物测量学特征、即用户30的指纹,由终端14进行预处理,在该预处理中,它从在传感器15上获取的信号中提取特定的标识特征。如果使用了指纹,则确定“Henry classification method(亨利分类方法)”的主要特征,例如在“Chip card manual”中所述的那样。
在步骤138,所提取的特征由终端14经由接口19、22传送到便携式数据载体20。
在步骤140,当该数据载体接收到它们时,它就执行对所传送的提取特征的核实(verification)。在此,集成电路24将所接收的提取特征与存储在存储装置中的参考特征进行比较,并且检查是否出现充分的匹配。如果出现了充分的匹配,则在步骤142,便携式数据载体20向终端14确认所传送的生物测量学特征的成功核实。而且,便携式数据载体20转变其自身,以便准备好执行安全性建立操作,即执行数字签名。
在步骤144,在接收到验证的成功核实的确认之后,终端14通过相应的指令来引发数据载体20执行数字签名。终端14将要签名的电子文档40或者至少它的一部分与该指令一起传送到便携式数据载体20。
于是,在步骤146,便携式数据载体20的集成电路24执行创建数签名所需的操作。一般地,它在所接收的这部分电子文档40上形成散列值,并且利用由保密密钥和公共密钥组成的非对称密钥对中的保密密钥将其加密,该保密密钥被存储在存储装置26中。
此外,在步骤148,集成电路24形成质量信息,该质量信息表明用户30的验证是使用生物测量学特征进行的。进而,将所述质量信息与所创建的数字签名牢固地结合起来,以便有利地在使用预先协商的会话密钥的安全消息传送机制之内形成安全性消息。
在步骤150,如此形成的由数字签名和质量信息组成的安全性消息由便携式数据载体20传送回终端14。从这里开始,所传送的安全性消息在所实施的安全电子交易之内传递下去,直到该交易涉及的接收者,例如背景系统10。
除了由便携式数据载体20执行的安全性建立操作之外,安全性消息的接收者通过其中包含的质量信息,来同时接收关于所执行的用户30的验证质量的状态。
在上述示例中,只有在使用生物测量学验证方法时才创建质量信息,而在使用基于知识的方法时不创建质量信息。于是,质量信息的缺少已经表示出使用了低质量方法。然而,当然能够规定总是形成质量信息,即,与是否选择了基于知识的方法或者生物测量学方法用于验证无关。
在保持将关于预先执行的用户验证的质量信息附加到由便携式数据载体执行的安全性建立操作的结果上的基本思想的同时,上述概念允许其它实施方式和变化。这也适用于在实施交易时所使用的系统的设计中,能够包括更多的部件以及不同类型的部件。上述过程还能够包括例如中间步骤等其它步骤。

Claims (14)

1.一种使用便携式数据载体在终端上实施安全电子交易的方法,用户藉此对该便携式数据载体验证他自身,该便携式数据载体向该终端确认验证的证明,接着该便携式数据载体在该电子交易之内执行安全性建立操作,其特征在于:该便携式数据载体(20)创建关于如何进行用户(30)的验证的质量信息,并且所述质量信息被附加到该安全性建立操作的结果中。
2.如权利要求1所述的方法,其特征在于:由便携式数据载体(20)执行的安全性建立操作在于创建数字签名。
3.如权利要求1所述的方法,其特征在于:用户(30)的验证是通过提供生物测量学特征来执行的。
4.如权利要求3所述的方法,其特征在于:用户(30)的验证是通过提供表征用户(30)的生理学的或基于行为的特征来执行的。
5.如权利要求1所述的方法,其特征在于:用户(30)的验证是通过证明秘密的知晓来执行的。
6.如权利要求1所述的方法,其特征在于:提供至少两种不同质量的不同验证方法来验证用户(30)。
7.如权利要求6所述的方法,其特征在于:使未使用的特定验证方法失效。
8.如权利要求6所述的方法,其特征在于:对于两种验证方法中的基于知识的方法不产生质量信息。
9.如权利要求6所述的方法,其特征在于:要求用户(30)选择验证方法。
10.一种用于在安全电子交易之内执行安全性建立操作的便携式数据载体,用户藉此对该便携式数据载体验证他自身,并且该便携式数据载体向终端确认该验证,其特征在于:该便携式数据载体(20)被设置成创建表明如何执行用户(30)的验证的质量信息。
11.如权利要求10所述的数据载体,其特征在于:该便携式数据载体(20)被设置成创建数字签名。
12.如权利要求10所述的数据载体,其特征在于:该便携式数据载体(20)支持至少两种质量不同的验证方法。
13.一种与如权利要求10所述的便携式数据载体结合使用的终端,其特征在于:该终端具有用于引发用户(30)来选择至少两种可能的验证方法之一的装置(16、18)。
14.一种用于实施安全电子交易的系统,在该安全电子交易之内查明用户对该系统的验证的质量,包括:如权利要求10所述的便携式数据载体和如权利要求13所述的终端。
CNB200380101997XA 2002-10-24 2003-10-23 使用便携式数据支持装置来执行安全电子交易的方法 Expired - Fee Related CN100365666C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10249801.6 2002-10-24
DE10249801A DE10249801B3 (de) 2002-10-24 2002-10-24 Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers

Publications (2)

Publication Number Publication Date
CN1708773A CN1708773A (zh) 2005-12-14
CN100365666C true CN100365666C (zh) 2008-01-30

Family

ID=32087194

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB200380101997XA Expired - Fee Related CN100365666C (zh) 2002-10-24 2003-10-23 使用便携式数据支持装置来执行安全电子交易的方法

Country Status (9)

Country Link
US (1) US8205249B2 (zh)
EP (1) EP1573689B1 (zh)
JP (1) JP4578244B2 (zh)
CN (1) CN100365666C (zh)
AU (1) AU2003276154A1 (zh)
BR (1) BR0315675A (zh)
DE (1) DE10249801B3 (zh)
RU (1) RU2397540C2 (zh)
WO (1) WO2004038665A1 (zh)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9384348B2 (en) 2004-04-29 2016-07-05 James A. Roskind Identity theft countermeasures
US7971246B1 (en) * 2004-04-29 2011-06-28 James A. Roskind Identity theft countermeasures
US8412837B1 (en) 2004-07-08 2013-04-02 James A. Roskind Data privacy
US20060036855A1 (en) * 2004-08-10 2006-02-16 Nokia Corporation Short-range authentication
JP4894254B2 (ja) * 2005-07-14 2012-03-14 ソニー株式会社 認証システム、認証装置、認証方法及び認証プログラム
CN1805339B (zh) * 2005-12-31 2010-05-12 北京握奇数据系统有限公司 支持数字签名的个人可信设备及其实现签名的方法
US8037522B2 (en) * 2006-03-30 2011-10-11 Nokia Corporation Security level establishment under generic bootstrapping architecture
JP2008176435A (ja) * 2007-01-17 2008-07-31 Hitachi Ltd 決済端末およびicカード
DE102007005638B4 (de) * 2007-02-05 2014-10-09 Siemens Aktiengesellschaft Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskompente einer technischen Anlage
US10095375B2 (en) 2008-07-09 2018-10-09 Apple Inc. Adding a contact to a home screen
US10354004B2 (en) 2012-06-07 2019-07-16 Apple Inc. Intelligent presentation of documents
US9426183B2 (en) 2013-07-28 2016-08-23 Acceptto Corporation Authentication policy orchestration for a user device
US10325259B1 (en) 2014-03-29 2019-06-18 Acceptto Corporation Dynamic authorization with adaptive levels of assurance
US11037139B1 (en) * 2015-03-19 2021-06-15 Wells Fargo Bank, N.A. Systems and methods for smart card mobile device authentication
US11188919B1 (en) 2015-03-27 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for contactless smart card authentication
US10387980B1 (en) 2015-06-05 2019-08-20 Acceptto Corporation Method and system for consumer based access control for identity information
CN106888195B (zh) * 2015-12-16 2020-05-05 阿里巴巴集团控股有限公司 验证方法及装置
US11113688B1 (en) 2016-04-22 2021-09-07 Wells Fargo Bank, N.A. Systems and methods for mobile wallet provisioning
US11133929B1 (en) 2018-01-16 2021-09-28 Acceptto Corporation System and method of biobehavioral derived credentials identification
US11367323B1 (en) 2018-01-16 2022-06-21 Secureauth Corporation System and method for secure pair and unpair processing using a dynamic level of assurance (LOA) score
DE102018104178A1 (de) * 2018-02-23 2019-08-29 Fujitsu Client Computing Limited Verfahren zum sicheren Zugriff auf Hardware-Komponenten innerhalb eines Benutzer-Terminals sowie derartiges Benutzer-Terminal
DE102018104184A1 (de) * 2018-02-23 2019-08-29 Fujitsu Client Computing Limited Verfahren zur Absicherung eines Zugriffs auf Informationen innerhalb eines Benutzer-Terminals sowie derartiges Benutzer-Terminal
US11005839B1 (en) 2018-03-11 2021-05-11 Acceptto Corporation System and method to identify abnormalities to continuously measure transaction risk
US11455641B1 (en) 2018-03-11 2022-09-27 Secureauth Corporation System and method to identify user and device behavior abnormalities to continuously measure transaction risk
JP6786119B2 (ja) * 2018-09-21 2020-11-18 株式会社アクセル 取引装置、取引方法及び取引プログラム
JP7152935B2 (ja) * 2018-10-23 2022-10-13 シャープ株式会社 ユーザー認証装置および画像形成装置
US11096059B1 (en) 2019-08-04 2021-08-17 Acceptto Corporation System and method for secure touchless authentication of user paired device, behavior and identity
US10922631B1 (en) 2019-08-04 2021-02-16 Acceptto Corporation System and method for secure touchless authentication of user identity
US10824702B1 (en) 2019-09-09 2020-11-03 Acceptto Corporation System and method for continuous passwordless authentication across trusted devices
US11551200B1 (en) 2019-09-18 2023-01-10 Wells Fargo Bank, N.A. Systems and methods for activating a transaction card
US10951606B1 (en) 2019-12-04 2021-03-16 Acceptto Corporation Continuous authentication through orchestration and risk calculation post-authorization system and method
JP7388285B2 (ja) 2020-04-22 2023-11-29 株式会社リコー サービス提供システム、ログイン設定方法、情報処理システム
US11329998B1 (en) 2020-08-31 2022-05-10 Secureauth Corporation Identification (ID) proofing and risk engine integration system and method
US11423392B1 (en) 2020-12-01 2022-08-23 Wells Fargo Bank, N.A. Systems and methods for information verification using a contactless card
DE102021124640A1 (de) * 2021-09-23 2023-03-23 3medi GmbH Verfahren zum digitalen Austauschen von Informationen

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
CN1160891A (zh) * 1996-02-05 1997-10-01 苏格波尔公司 在保密业务中使用指纹数据的个人识别系统
EP1045346A2 (en) * 1999-03-18 2000-10-18 Omron Corporation Personal identification device and method
CN1272188A (zh) * 1998-05-21 2000-11-01 保仓丰 识别卡系统
US6263447B1 (en) * 1998-05-21 2001-07-17 Equifax Inc. System and method for authentication of network users
WO2001082190A1 (en) * 2000-04-26 2001-11-01 Global Transaction Company Multi-tiered identity verification authority for e-commerce
US6408388B1 (en) * 1993-05-05 2002-06-18 Addison M. Fischer Personal date/time notary device
WO2002067091A2 (en) * 2001-02-20 2002-08-29 Ishopsecure, Inc. Method of authenticating a payment account user

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3706466C2 (de) * 1987-02-27 1993-09-30 Siemens Ag Tragbare Bedieneinheit für Chipkarten
JPH02173869A (ja) * 1988-12-27 1990-07-05 Toppan Printing Co Ltd Icカードを用いた個人認証システム
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
JPH11143833A (ja) 1997-11-14 1999-05-28 Toshiba Corp 生体データによるユーザ確認システム及びicカード並びに記録媒体
JPH11306352A (ja) * 1998-04-20 1999-11-05 Ntt Data Corp 生体的特徴の認証精度推定方法及び装置、記録媒体
JP2000122975A (ja) * 1998-10-14 2000-04-28 Toshiba Corp バイオメトリクスによるユーザー確認システム及び記憶媒体
US6567915B1 (en) * 1998-10-23 2003-05-20 Microsoft Corporation Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities
DE19860177C2 (de) * 1998-12-24 2002-11-21 Ibm Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen
US6651168B1 (en) * 1999-01-29 2003-11-18 International Business Machines, Corp. Authentication framework for multiple authentication processes and mechanisms
DE19924628A1 (de) 1999-05-28 2000-11-30 Giesecke & Devrient Gmbh Einrichtung und Verfahren zur biometrischen Authentisierung
US6915426B1 (en) * 1999-07-23 2005-07-05 Networks Associates Technology, Inc. System and method for enabling authentication at different authentication strength-performance levels
US6779113B1 (en) * 1999-11-05 2004-08-17 Microsoft Corporation Integrated circuit card with situation dependent identity authentication
EP1959369A1 (en) * 1999-12-10 2008-08-20 Fujitsu Limited User verification system, and portable electronic device with user verification function utilising biometric information
ATE311063T1 (de) * 2000-02-08 2005-12-15 Swisscom Mobile Ag Vereinter einloggungsprozess
JP4211193B2 (ja) * 2000-04-28 2009-01-21 カシオ計算機株式会社 ネットワークにおける個人認証装置
JP2001344213A (ja) * 2000-05-31 2001-12-14 Hitachi Ltd 生体認証システム
US7558965B2 (en) * 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
WO2002013445A2 (en) * 2000-08-04 2002-02-14 First Data Corporation Linking public key of device to information during manufacture
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
JP4090680B2 (ja) * 2000-10-18 2008-05-28 株式会社エヌ・ティ・ティ・データ Icカード、登録装置、及びサービス提供システム
US7051206B1 (en) * 2000-11-07 2006-05-23 Unisys Corporation Self-authentication of value documents using digital signatures
US7941669B2 (en) * 2001-01-03 2011-05-10 American Express Travel Related Services Company, Inc. Method and apparatus for enabling a user to select an authentication method
US20020095587A1 (en) * 2001-01-17 2002-07-18 International Business Machines Corporation Smart card with integrated biometric sensor
JP2002236667A (ja) * 2001-02-09 2002-08-23 Sony Corp 認証方法、認証システム、認証装置および認証用モジュール
US7451116B2 (en) * 2001-03-07 2008-11-11 Diebold, Incorporated Automated transaction machine digital signature system and method
US20020141586A1 (en) * 2001-03-29 2002-10-03 Aladdin Knowledge Systems Ltd. Authentication employing the bluetooth communication protocol
JP2003016397A (ja) * 2001-04-23 2003-01-17 Sony Corp データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにプログラム
US7305701B2 (en) * 2001-04-30 2007-12-04 Microsoft Corporation Methods and arrangements for controlling access to resources based on authentication method
JP2003006168A (ja) * 2001-06-25 2003-01-10 Ntt Docomo Inc 移動端末認証方法及び移動端末
US20030115475A1 (en) * 2001-07-12 2003-06-19 Russo Anthony P. Biometrically enhanced digital certificates and system and method for making and using
US8266451B2 (en) * 2001-08-31 2012-09-11 Gemalto Sa Voice activated smart card
JP2003091509A (ja) * 2001-09-17 2003-03-28 Nec Corp 携帯通信機器の個人認証方法およびそれを記述したプログラム
US20030115142A1 (en) * 2001-12-12 2003-06-19 Intel Corporation Identity authentication portfolio system

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
US6408388B1 (en) * 1993-05-05 2002-06-18 Addison M. Fischer Personal date/time notary device
CN1160891A (zh) * 1996-02-05 1997-10-01 苏格波尔公司 在保密业务中使用指纹数据的个人识别系统
CN1272188A (zh) * 1998-05-21 2000-11-01 保仓丰 识别卡系统
US6263447B1 (en) * 1998-05-21 2001-07-17 Equifax Inc. System and method for authentication of network users
EP1045346A2 (en) * 1999-03-18 2000-10-18 Omron Corporation Personal identification device and method
WO2001082190A1 (en) * 2000-04-26 2001-11-01 Global Transaction Company Multi-tiered identity verification authority for e-commerce
WO2002067091A2 (en) * 2001-02-20 2002-08-29 Ishopsecure, Inc. Method of authenticating a payment account user

Also Published As

Publication number Publication date
RU2005115843A (ru) 2006-06-27
JP2006504167A (ja) 2006-02-02
CN1708773A (zh) 2005-12-14
DE10249801B3 (de) 2004-05-06
EP1573689A1 (de) 2005-09-14
BR0315675A (pt) 2005-09-06
WO2004038665A1 (de) 2004-05-06
US20060242691A1 (en) 2006-10-26
JP4578244B2 (ja) 2010-11-10
RU2397540C2 (ru) 2010-08-20
US8205249B2 (en) 2012-06-19
AU2003276154A1 (en) 2004-05-13
EP1573689B1 (de) 2018-05-23

Similar Documents

Publication Publication Date Title
CN100365666C (zh) 使用便携式数据支持装置来执行安全电子交易的方法
US8713655B2 (en) Method and system for using personal devices for authentication and service access at service outlets
AU2009200408B2 (en) Password generator
AU2012201745B2 (en) Authentication using application authentication element
EP2038227B1 (en) System and method for activating telephone-based payment instrument
KR101259925B1 (ko) 일회용 비밀번호 신용/직불 카드
WO2003007125A9 (en) Secure network and networked devices using biometrics
CN103238162A (zh) 安全的身份识别和记录系统和方法
JP4107580B2 (ja) 本人認証システム及び本人認証方法
US20170169434A1 (en) User authentication for transactions
US20070185811A1 (en) Authorization of a transaction
US20170169424A1 (en) Delegation of transactions
US11153308B2 (en) Biometric data contextual processing
ES2631002B1 (es) Dispositivo para facilitar transacciones financieras, procedimiento e instalación correspondientes
CN115221498A (zh) 数字资产管理终端装置及数字资产管理方法
Abu-Saymeh et al. An application security framework for near field communication
Ahamed et al. A review report on the fingerprint-based biometric system in ATM banking
JP2002288623A (ja) Icカードシステム
JP7310522B2 (ja) 本人認証システム、認証器、プログラム及び本人認証方法
US20230245125A1 (en) Identity verification using a virtual credential
Piper et al. Identities and authentication
KR20170111942A (ko) 고유정보연동 오티피(otp) 방식의 전자 인증 방법 및 전자 인증 시스템
JP2005202729A (ja) 自動取引システム
AU2015200732B2 (en) Authentication using application authentication element
KR20040019810A (ko) 수기 서명과 스마트카드를 이용한 인증 시스템 및 방법과그 방법을 기록한 컴퓨터 또는 전자장치에서 읽을 수 있는기록매체

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20180224

Address after: Munich, Germany

Patentee after: Jiejia de mobile safety Co., Ltd.

Address before: Munich, Germany

Patentee before: Giesecke & Devrient GmbH

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080130

Termination date: 20191023