CN101517562A - 通过多个模式对一次性密码的用户进行注册和验证的方法以及记录有执行该方法的程序的计算机可读记录介质 - Google Patents

通过多个模式对一次性密码的用户进行注册和验证的方法以及记录有执行该方法的程序的计算机可读记录介质 Download PDF

Info

Publication number
CN101517562A
CN101517562A CNA2007800338124A CN200780033812A CN101517562A CN 101517562 A CN101517562 A CN 101517562A CN A2007800338124 A CNA2007800338124 A CN A2007800338124A CN 200780033812 A CN200780033812 A CN 200780033812A CN 101517562 A CN101517562 A CN 101517562A
Authority
CN
China
Prior art keywords
disposal password
server
password
disposal
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2007800338124A
Other languages
English (en)
Inventor
李昌熙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
INITECH CO Ltd
Original Assignee
INITECH CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by INITECH CO Ltd filed Critical INITECH CO Ltd
Publication of CN101517562A publication Critical patent/CN101517562A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种在包括加载有用于在多种模式下创建一次性密码的程序的一次性密码终端、用于对一次性密码用户的真实性进行认证的认证服务器、一次性密码服务器和用于存储与一次性密码用户有关的信息的一次性密码数据库服务器的环境下,利用该一次性密码终端在该一次性密码终端中对该一次性密码用户进行注册的方法。

Description

通过多个模式对一次性密码的用户进行注册和验证的方法以及记录有执行该方法的程序的计算机可读记录介质
技术领域
本发明涉及对一次性密码的用户进行注册的方法以及记录有用于执行这种方法的程序的计算机可读记录介质,更具体地涉及一种在一次性密码终端处以多种模式对一次性密码的用户进行注册的方法以及存储有用于执行该方法的程序的计算机可读记录介质。
背景技术
一般来讲,普通密码具有用户指定的固定值,并且用户负责管理密码不被外泄。然而,在执行网上银行或者电话银行交易时,常常发生用户输入的密码被通信网络中的第三方盗取或截获的情况,从而通过非法密码对用户造成无法预料的损害。
一次性密码(OTP)的出现就是为了防止这种问题,并且因为这种一次性密码仅仅有效一次,而在下次创建另一个密码,所以虽然有人在中途截取了密码并且使用该密码,但是此时该密码已经失效,由此相对于维持固定值的常规固定密码,相对地增强了安全性。
可以利用单独的终端或者下载到蜂窝电话等中的一次性密码创建程序来创建一次性密码。所创建的一次性密码可用于自动柜员机(ATM)或者用于网上银行业务。
近来,因为一次性密码的益处已经广为人知,所以许多金融机构等竞相推荐客户在银行交易中使用一次性密码。然而,金融机构创建一次性密码的方法之间存在显著差异。也就是说,创建一次性密码的方法的例子包括:使用64位字符串和128位字符串的方法、使用4位数字和8位数字的方法、仅仅使用数字或者使用数字和字符组合的方法,等等。一些金融机构不允许用与用户标识相同的字符串或者包含生日的数字串来创建密码本身。
因此,由于包含固定密码创建模式作为算法的程序无法用于创建使用不同密码创建模式的另一个机构的密码,所以给在多家金融机构拥有账户的用户带来不便,他们不得不携带多个一次性密码终端,或者在蜂窝电话等中安装由多家金融机构提供并从这多家金融机构下载的多个一次性密码创建程序。
发明内容
因此,提出本发明来解决以上问题,并且本发明的一个目的是提供一种对一次性密码的用户进行注册的方法,其中可以通过一个一次性密码创建程序来创建使用不同一次性密码创建模式的多家金融机构所要求的一次性密码。此外,本发明的另一个目的是提供一种记录有用于执行这种方法的程序的计算机可读记录介质。
也就是说,本发明涉及一种通过在一次性密码终端中安装一个程序而创建并注册符合每家金融机构的一次性密码创建模式的一次性密码的方法。在将与各家金融机构所使用的一次性密码创建模式有关的信息存储在一次性密码服务器中之后,将与适合于用户(注册者)所选金融机构的一次性密码创建模式有关的信息发送给一次性密码终端,并且加载在该一次性密码终端上的程序基于所发送的模式来创建一次性密码。通过上述配置,可以使用加载了一个程序的一次性密码终端来创建并注册使用不同一次性密码创建模式的金融机构的所有类型的密码。
为了实现发明的上述目的,本发明的一方面提供了一种在包括加载有用于在多种模式下创建一次性密码的程序的一次性密码终端、用于对一次性密码用户的真实性进行认证的认证服务器、一次性密码服务器和用于存储与一次性密码用户有关的信息的一次性密码数据库服务器的环境下,在该一次性密码终端中对一次性密码用户进行注册的方法,该方法包括以下步骤:第一步骤,允许该一次性密码终端向该一次性密码服务器请求要使用相应的一次性密码的机构的概况(profile)和用于创建一次性密码的程序的序列号这两者;第二步骤,允许该一次性密码终端从该一次性密码服务器接收由该一次性密码服务器发布的序列号和概况;和第三步骤,允许该一次性密码终端将概况和密码注册在该一次性密码终端中,并且生成种子值,其中在第二步骤中接收到的序列号被用户传送给并且注册在该认证服务器中,所述概况是与相应的一次性密码创建模式有关的信息和与该机构有关的信息,并且一次性密码是由该一次性密码终端在由所述概况确定的一次性密码创建模式下创建的。
发明的另一方面提供了一种方法,该方法允许一次性密码服务器在包括加载有用于在多种模式下创建一次性密码的程序的一次性密码终端、用于对一次性密码用户的真实性进行认证的认证服务器、该一次性密码服务器和用于存储与一次性密码用户有关的信息的一次性密码数据库服务器的环境下认证用户所输入的第一一次性密码,该方法包括以下步骤:第一步骤,允许该一次性密码服务器从该认证服务器接收用户信息和第一一次性密码;第二步骤,允许该一次性密码服务器基于用户信息询问该一次性密码数据库服务器并从它接收种子值;第三步骤,允许该一次性密码服务器基于种子值来创建第二一次性密码;和第四步骤,允许该一次性密码服务器将第一一次性密码与第二一次性密码进行比较,并将比较结果传送给该认证服务器,其中第一一次性密码是由用户利用该一次性密码终端而创建并传送给该认证服务器的。
根据本发明的上述配置,从一次性密码服务器传送金融机构的概况,并且在通过该概况确定的一次性密码创建模式下创建一次性密码。因此,可以由一个程序在多家金融机构指定的多个一次性密码创建模式下创建一次性密码。显然,应当由该程序来选择金融机构。
一次性密码创建模式有几种,就重复第一到第四步骤几次。
根据本发明的计算机可读记录介质是一种记录有用于执行上述步骤的程序的计算机可读记录介质。
本领域的普通技术人员使用术语“OTP”来指代本说明书和附图中使用的一次性密码。
用于执行本发明的环境包括加载有用于创建一次性密码的程序的一次性密码终端10、用户计算机20、用于认证一次性密码用户的真实性的认证服务器30、一次性密码服务器40和用于存储与一次性密码用户有关的信息的一次性密码数据库服务器50。
一次性密码终端10是一种用于创建一次性密码的终端,它可以是专用终端,也可以是加载有用于创建一次性密码的程序的蜂窝电话。用户计算机20包括连接到通信网络并且能够与认证服务器30进行通信的各种电子设备。
认证服务器30是指在交易中使用一次性密码的金融机构(例如银行等)的服务器,并且认证服务器30存储有包括与一次性密码用户金融账户有关的信息在内的用户信息。为了将用户注册在一次性密码服务器40中,一次性密码用户应当通过认证服务器30获得认证。
根据本发明,在用于创建一次性密码的程序中提供了借助一个程序在多家金融机构提供的多种模式下创建一次性密码的效果。
也就是说,可以利用加载了一个程序的一次性密码终端来创建并注册使用不同一次性密码创建模式的金融机构的所有种类的密码。因此,可以消除在多家金融机构拥有帐户的用户的不便性,也就是不必携带多个一次性密码终端,或者在蜂窝电话等中安装由多家金融机构提供并且从这多家金融机构下载的多个一次性密码创建程序。
附图说明
结合附图来阅读以下详细说明可以更全面地理解发明的其他目的和优点,图中:
图1为示出了在根据本发明的对用户进行注册的方法中对用户进行认证的方法的图;
图2为示出了根据本发明的对用户进行注册的方法的图;
图3为示出了根据本发明的在对用户进行注册的过程中共享密钥的处理的图;
图4为示出了一实施方式的图,该实施方式实现了根据本发明的在一次性密码终端处对一次性密码用户进行注册的处理;而
图5为示出了一实施方式的图,该实施方式实现了利用一次性密码终端来创建一次性密码并且通过注册机构来认证该一次性密码的处理。
具体实施方式
下面将参照附图来详细描述本发明的优选实施方式。
首先,图1示出了一个流程图,该流程图例示了根据本发明的对用户进行认证的方法和用于执行该用户认证方法的环境的组成部分。在图1所示的处理中,假定通过电子设备(如计算机)来执行银行交易。
用户连接到该用户拥有账户的金融机构的网站,以便通过电子设备(如计算机等)来执行金融交易(如网上银行业务)。在此情况下,需要一次性密码来执行网上银行业务等。
在步骤S101中,一次性密码终端10创建第一一次性密码。优选地基于种子值来创建第一一次性密码,该种子值是在图2所示的对一次性密码用户注册的步骤S209中创建、加密并存储的。
如果将所创建的第一一次性密码输入到计算机20中,则计算机20通过通信网络将用户的标识(ID)和第一一次性密码传送给认证服务器30(S103)。
在此,用户ID可以是包括与用户在金融机构所拥有的账户等有关的信息的个人信息,该金融机构在金融交易中使用一次性密码。
在步骤S104中,接收到用户ID和第一一次性密码的认证服务器30确认该用户是否被授权。这是要确认该用户是否在图2所示的注册一次性密码用户的步骤S210中被注册为认证服务器30中的一次性密码用户。如果确认用户为授权用户,则在步骤S105中将用户信息和第一一次性密码值传送给一次性密码服务器40。用户信息优选地为使用第一一次性密码的机构的机构代码、用户ID等。一次性密码服务器40基于所传送的信息向一次性密码数据库服务器50询问该对应用户针对使用第一一次性密码的机构的种子值,并且接收返回值(S106)。种子值优选地为在图2所示的注册一次性密码用户的步骤S208中传送给一次性密码服务器50的值。
在步骤S107中,接收到种子值的一次性密码服务器40基于在步骤S106中接收到的种子值来创建第二一次性密码。然后,一次性密码服务器将创建的第二一次性密码与第一一次性密码进行比较(S108)。在步骤S109中,一次性密码服务器将比较结果传送给认证服务器30,并且认证服务器30结合现有的认证服务器来进行认证,并允许连接(S110)。
如果用户在多家金融机构拥有账户,则该用户应当执行用户注册,以便利用一次性密码终端10上的一个程序在多种模式下创建一次性密码,并且图2示出了这种用户注册的处理。
首先,用户利用计算机20登录认证服务器30(S201)。认证服务器30在步骤S202中要求用户的计算机20使用一次性密码,并在步骤S203中将使用了该一次性密码的机构的机构代码以及用户ID传送给一次性密码服务器40。机构代码是指可以将使用该一次性密码的机构与其他机构区别开的唯一识别符,而用户ID可以是包括与该用户在使用该一次性密码的金融机构所拥有的账户等有关的信息在内的个人信息。
一次性密码服务器40将机构代码和用户ID传送给一次性密码数据库服务器,一次性密码数据库服务器基于所传送的机构代码和用户ID对用户ID进行注册(S204)。
另一方面,用户在步骤S205中运行一次性密码终端10的虚拟机(VM),并且选择和处理可以包含在VM中的机构注册菜单。在此,VM是本领域普通技术人员所使用的术语,指的是充当编译后的二进制代码与实际上执行程序指令的微处理器之间的接口的软件。
VM通过机构注册菜单来生成某个随机值。该随机值优选地为出于稳定目的的时变随机数(nonce)。与一般的随机值不同,如果连续生成了相同的值,则时变随机数丢弃后一个值,并且重新生成不同的随机值。一次性密码终端10可以将通过VM生成的随机值传送给一次性密码服务器40,或者可以不进行传送而仅保存所生成的随机值。此外,一次性密码终端向一次性密码服务器请求使用一次性密码的机构的概况和序列号(S206)。
作为对该请求的应答,一次性密码服务器40发布序列号和种子值(S207)。序列号是指加载在一次性密码终端上的程序的唯一号码。序列号和种子值优选地为彼此之间没有功能关联的情况下独立生成的值,并且优选地将种子值确定为映射到序列号上的唯一信息。
一次性密码服务器40将步骤S206中所请求的使用一次性密码的机构的概况和步骤S207中发布的序列号传送给一次性密码终端10(S208),并且将步骤S207中发布的种子值传送给一次性密码数据库服务器50(S208)。存储在一次性密码数据库服务器50中的种子值被用于在图1所示的用户认证处理中的步骤S106中确认种子值是否匹配。
一次性密码终端10注册所传送的概况和序列号,并且生成单独的种子值(S209)。也就是说,在使用种子值的方法中对传送的信息进行加密和处理。
用户通过计算机20输入在步骤S209中接收到的序列号,并且计算机20将输入的序列号传送给认证服务器30,从而完成用户注册处理(S210)。关于这一点优选的是:一起输入初始一次性密码值,并且将步骤S209中生成的种子值存储为基于该初始一次性密码而加密的状态。
客户拥有账户的金融机构的数量有多少,就可以重复这些步骤多少次。也就是说,用户选择使用一次性密码的金融机构,并且重复图2所示的步骤达到与有意的金融机构的数量相同的次数,因此共享了相应金融机构的概况和相应金融机构对于相应用户的种子值。
概况包括与使用一次性密码的金融机构的一次性密码创建模式有关的信息和与金融机构本身有关的信息。优选的是,概况可以包括与指定了再次创建一次性密码的时间间隔的一次性密码创建间隔有关的信息、与一次性密码创建算法有关的信息、一次性密码的尺寸、与所创建的一次性密码的最后一位是否被作为校验和有关的信息、与是否在一次性密码终端运行时设定一次性密码有关的信息、服务名称、服务标志图标、客户服务中心的指导消息等。
一般来讲,一次性密码创建算法包括询问-应答法、时间-同步法、事件-同步法、组合法等,但是也可以使用其他方法。其算法是本领域普通技术人员所公知的。
一次性密码终端10在包含在概况中的使用一次性密码的金融机构的一次性密码创建模式下创建一次性密码。每个金融机构所指定的概况都是不同的,并且包含在概况中的每个金融机构的一次性密码创建模式被传送给一次性密码终端10。加载在一次性密码终端上的程序在创建一次性密码时应用每个金融机构的一次性密码创建模式,由此可以借助一个程序来创建具有不同创建模式的所有类型的一次性密码。也就是说,没有将密码创建模式固定嵌入在加载在一次性密码终端10上的程序中,而是从一次性密码服务器40接收与使用一次性密码的每家金融机构的一次性密码创建模式有关的信息,并且该程序在需要时使用该信息。因此,可以借助一个程序来创建具有不同创建模式的所有类型的一次性密码。
图3示出了在用户注册一次性密码的处理中共享种子的处理。一次性密码终端10和一次性密码服务器40使用通过公钥加密来共享密钥的方法。
首先,在步骤S301中,一次性密码终端10生成第一临时随机值。随机值优选地为时变随机数。在步骤S302中,通过公钥加密将第一临时随机值传送给一次性密码服务器40,并且一次性密码服务器40生成第二临时随机值(S303),并通过公钥加密将第二临时随机值传送给一次性密码终端10(S304)。关于这一点,优选地将第二临时随机值用作序列号。
然后,一次性密码终端10和一次性密码服务器40分别接收其自身创建的临时随机值和另一方创建的临时随机值,并且在步骤S305和步骤S306中通过将这些临时随机值与密钥进行组合而生成种子。因此,优选地将利用第一临时随机值、第二临时随机值和密钥作为变量进行了扰乱(hash)的值用作种子。
种子创建H(n)[客户时变随机值服务器时变随机值|密钥]
图4为示出了一实施方式的图,该实施方式实现了根据本发明的在一次性密码终端处对一次性密码用户进行注册的处理。如图2所示,用户在步骤S205中运行一次性密码的虚拟机(VM),并且选择和处理可以包含在该VM中的机构注册菜单。关于这一点,一次性密码终端询问是否要注册新的金融机构,如果用户选择了肯定,则给出可以注册的金融机构的列表,并且用户选择要注册的金融机构。
接下来,一次性密码终端向一次性密码服务器请求所选金融机构的概况和序列号,创建一随机值并与该请求一起发送该随机值。接收到随机值的一次性密码服务器发布序列号和种子值,并将发布的序列号和种子值发送给一次性密码终端10,将序列号显示在一次性密码终端10上。此外,能够同时创建初始一次性密码。示例性画面E404是显示了一次性密码服务器所发布的序列号的画面,而示例性画面E405是显示了加载在一次性密码终端上的程序根据接收到的金融机构的概况而创建的一次性密码的画面。用户利用计算机20将序列号和一次性密码传送给认证服务器30,并且在S210中完成用户注册。
图5为示例性视图,示出了利用一次性密码终端10创建一次性密码并通过注册机构对该一次性密码进行认证的处理。如果一次性密码终端10运行,则显示已注册的机构。如果用户选择了有意的机构,则一次性密码终端创建一次性密码。用户可以利用所创建的一次性密码来获得对于期望的金融交易的用户认证(网上银行认证或者ATM机认证)。已经参照图1描述了其细节。
如上所述,根据本发明,在用于创建一次性密码的程序中提供了通过一个程序在多家金融机构所提供的多种模式下创建一次性密码的效果。
也就是说,可以利用加载有一个程序的一次性密码终端来创建和注册使用不同一次性密码创建模式的金融机构的所有类型的密码。因此,不会给在多家金融机构拥有账户的用户带来不便,也就是不必携带多个一次性密码终端,或者在蜂窝电话等中安装由多家金融机构提供并从这多家金融机构下载的多个一次性密码创建程序。

Claims (6)

1、一种在包括加载有用于在多种模式下创建一次性密码的程序的一次性密码终端、用于对一次性密码用户的真实性进行认证的认证服务器、一次性密码服务器和用于存储与一次性密码用户有关的信息的一次性密码数据库服务器的环境下,利用该一次性密码终端在该一次性密码终端中对该一次性密码用户进行注册的方法,该方法包括以下步骤:
第一步骤,允许该一次性密码终端向该一次性密码服务器请求要使用相应的一次性密码的机构的概况和用于创建该一次性密码的程序的序列号这两者;
第二步骤,允许该一次性密码终端从该一次性密码服务器接收由该一次性密码服务器发布的序列号和概况;和
第三步骤,允许该一次性密码终端在该一次性密码终端中对所述概况和所述密码进行注册,并且生成种子值,
其中,在第二步骤中接收到的序列号被用户传送给并且注册在该认证服务器中,所述概况是与相应的一次性密码创建模式有关的信息和与所述机构有关的信息,并且所述一次性密码是由该一次性密码终端在由所述概况确定的一次性密码创建模式下创建的。
2、根据权利要求1所述的方法,其中所述一次性密码创建模式有几种,就重复第一到第四步骤几次。
3、根据权利要求1所述的方法,其中所述概况包括以下信息中的任意一个或更多个:与指定了再次创建所述一次性密码的时间间隔的一次性密码创建间隔有关的信息、与一次性密码创建算法有关的信息、所述一次性密码的尺寸、与所创建的一次性密码的最后一位是否被用作校验和有关的信息、与是否在所述一次性密码终端运行时设定所述一次性密码有关的信息、服务名称、服务标志图标、客户服务中心的指导消息。
4、一种用于在包括加载有用于在多种模式下创建一次性密码的程序的一次性密码终端、用于对一次性密码用户的真实性进行认证的认证服务器、一次性密码服务器和用于存储与一次性密码用户有关的信息的一次性密码数据库服务器的环境下,利用该一次性密码终端在该一次性密码终端中对该一次性密码用户进行注册的程序,该程序记录在计算机可读记录介质中,该程序包括以下步骤:
第一步骤,允许该一次性密码终端向该一次性密码服务器请求要使用相应的一次性密码的机构的概况和用于创建该一次性密码的程序的序列号这两者;
第二步骤,允许该一次性密码终端从该一次性密码服务器接收由该一次性密码服务器发布的序列号和概况;和
第三步骤,允许该一次性密码终端在该一次性密码终端中对所述概况和所述密码进行注册,并且生成种子值,
其中,在第二步骤中接收到的序列号被用户传送给并且注册在该认证服务器中,所述概况是与相应的一次性密码创建模式有关的信息和与所述机构有关的信息,并且所述一次性密码是由该一次性密码终端在由所述概况确定的一次性密码创建模式下创建的。
5、一种允许一次性密码服务器在包括加载有用于在多种模式下创建一次性密码的程序的一次性密码终端、用于对一次性密码用户的真实性进行认证的认证服务器、该一次性密码服务器和用于存储与一次性密码用户有关的信息的一次性密码数据库服务器的环境下认证用户所输入的第一一次性密码的方法,该方法包括以下步骤:
第一步骤,允许该一次性密码服务器从该认证服务器接收用户信息和第一一次性密码;
第二步骤,允许该一次性密码服务器基于所述用户信息来询问该一次性密码数据库服务器并从它接收种子值;
第三步骤,允许该一次性密码服务器基于所述种子值来创建第二一次性密码;和
第四步骤,允许该一次性密码服务器将第一一次性密码与第二一次性密码进行比较,并将比较结果传送给该认证服务器,
其中,第一一次性密码是由该用户利用该一次性密码终端而创建并传送给该认证服务器的。
6、一种允许一次性密码用户在包括加载有用于在多种模式下创建一次性密码的程序的一次性密码终端、用于对一次性密码用户的真实性进行认证的认证服务器、该一次性密码服务器和用于存储与一次性密码用户有关的信息的一次性密码数据库服务器的环境下认证用户所输入的第一一次性密码的程序,该程序记录在计算机可读记录介质中,该程序包括以下步骤:
第一步骤,允许该一次性密码服务器从该认证服务器接收用户信息和第一一次性密码;
第二步骤,允许该一次性密码服务器基于所述用户信息来询问该一次性密码数据库服务器并从它接收种子值;
第三步骤,允许该一次性密码服务器基于所述种子值来创建第二一次性密码;和
第四步骤,允许该一次性密码服务器将第一一次性密码与第二一次性密码进行比较,并将比较结果传送给该认证服务器,
其中,第一一次性密码是由该用户利用该一次性密码终端而创建并传送给该认证服务器的。
CNA2007800338124A 2006-09-15 2007-04-18 通过多个模式对一次性密码的用户进行注册和验证的方法以及记录有执行该方法的程序的计算机可读记录介质 Pending CN101517562A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR20060089569 2006-09-15
KR1020060089569 2006-09-15
KR1020070026677 2007-03-19

Publications (1)

Publication Number Publication Date
CN101517562A true CN101517562A (zh) 2009-08-26

Family

ID=39147261

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2007800338124A Pending CN101517562A (zh) 2006-09-15 2007-04-18 通过多个模式对一次性密码的用户进行注册和验证的方法以及记录有执行该方法的程序的计算机可读记录介质

Country Status (4)

Country Link
US (1) US20090328168A1 (zh)
JP (1) JP2010503912A (zh)
KR (1) KR100786551B1 (zh)
CN (1) CN101517562A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102202052A (zh) * 2011-04-20 2011-09-28 李计兰 一种基于虚拟机技术的信息系统密码管理方法
CN102307177A (zh) * 2010-09-25 2012-01-04 广东电子工业研究院有限公司 面向windows虚拟机的一次性密码管理系统及其方法
CN103428001A (zh) * 2013-09-05 2013-12-04 中国科学院信息工程研究所 一种隐式增强便捷web身份认证方法
CN105074716A (zh) * 2013-03-12 2015-11-18 英特尔公司 用于使一次性口令的使用安全的技术
CN107665461A (zh) * 2016-07-29 2018-02-06 台湾集中保管结算所股份有限公司 将一用户与多个服务提供商进行认证的方法及系统

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8001383B2 (en) * 2007-02-01 2011-08-16 Microsoft Corporation Secure serial number
JP2010015541A (ja) * 2008-06-04 2010-01-21 Fujitsu Ltd 認証システム、端末装置、パスワード発行装置及び認証方法
KR101754823B1 (ko) * 2009-06-18 2017-07-19 주식회사 비즈모델라인 생체 인식을 이용한 복수 인증 방식의 오티피 운영 방법
US8458774B2 (en) * 2009-11-02 2013-06-04 Authentify Inc. Method for secure site and user authentication
US8806592B2 (en) * 2011-01-21 2014-08-12 Authentify, Inc. Method for secure user and transaction authentication and risk management
US8549601B2 (en) * 2009-11-02 2013-10-01 Authentify Inc. Method for secure user and site authentication
US8713325B2 (en) 2011-04-19 2014-04-29 Authentify Inc. Key management using quasi out of band authentication architecture
US8745699B2 (en) 2010-05-14 2014-06-03 Authentify Inc. Flexible quasi out of band authentication architecture
US8769784B2 (en) 2009-11-02 2014-07-08 Authentify, Inc. Secure and efficient authentication using plug-in hardware compatible with desktops, laptops and/or smart mobile communication devices such as iPhones
US8789153B2 (en) * 2010-01-27 2014-07-22 Authentify, Inc. Method for secure user and transaction authentication and risk management
US8719905B2 (en) 2010-04-26 2014-05-06 Authentify Inc. Secure and efficient login and transaction authentication using IPhones™ and other smart mobile communication devices
US10581834B2 (en) 2009-11-02 2020-03-03 Early Warning Services, Llc Enhancing transaction authentication with privacy and security enhanced internet geolocation and proximity
US8412928B1 (en) * 2010-03-31 2013-04-02 Emc Corporation One-time password authentication employing local testing of candidate passwords from one-time password server
US9665868B2 (en) * 2010-05-10 2017-05-30 Ca, Inc. One-time use password systems and methods
US8855300B2 (en) * 2010-09-30 2014-10-07 Google Inc. Image-based key exchange
US8838973B1 (en) * 2011-02-28 2014-09-16 Google Inc. User authentication method
US9832183B2 (en) 2011-04-19 2017-11-28 Early Warning Services, Llc Key management using quasi out of band authentication architecture
WO2013173986A1 (en) * 2012-05-23 2013-11-28 Axalto Smart Cards Technology Co., Ltd. A method for protecting data on a mass storage device and a device for the same
US9716691B2 (en) 2012-06-07 2017-07-25 Early Warning Services, Llc Enhanced 2CHK authentication security with query transactions
US10025920B2 (en) 2012-06-07 2018-07-17 Early Warning Services, Llc Enterprise triggered 2CHK association
KR101904458B1 (ko) * 2012-06-12 2018-10-08 주식회사 비즈모델라인 자원 할당을 이용한 일회용코드 운영 방법
EP2979236A1 (en) * 2013-03-27 2016-02-03 Cleverade Secure payment transaction system
US10298400B2 (en) 2015-02-06 2019-05-21 eStorm Co., LTD Authentication method and system
EP3065366B1 (en) * 2015-03-02 2020-09-09 Bjoern Pirrwitz Identification and/or authentication system and method
US10084782B2 (en) 2015-09-21 2018-09-25 Early Warning Services, Llc Authenticator centralization and protection
SG10201508945YA (en) * 2015-10-29 2017-05-30 Mastercard International Inc Method and system for cardless use of an automated teller machine (atm)
US10552823B1 (en) 2016-03-25 2020-02-04 Early Warning Services, Llc System and method for authentication of a mobile device
US10558978B1 (en) 2016-12-30 2020-02-11 Wells Fargo Bank, N.A. One-time passcode
KR102036155B1 (ko) * 2017-08-16 2019-10-24 (주)디에스멘토링 서버 패스워드 관리 방법 및 장치
US11297054B1 (en) * 2020-10-06 2022-04-05 International Business Machines Corporation Authentication system(s) with multiple authentication modes using one-time passwords of increased security
US11651342B2 (en) 2020-12-15 2023-05-16 Toast, Inc. Point-of-sale terminal for transaction handoff and completion employing ephemeral token
US11651344B2 (en) * 2020-12-15 2023-05-16 Toast, Inc. System and method for transaction handoff and completion employing indirect token
US11539689B2 (en) 2021-01-19 2022-12-27 Visa International Service Association System, method, and apparatus for authenticating a user device

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002132728A (ja) * 2000-10-30 2002-05-10 K Laboratory Co Ltd ワンタイムパスワード認証システム
JP2002278929A (ja) * 2001-03-21 2002-09-27 Rsa Security Inc ワンタイムパスワード生成モジュール,その配布システム及び配布方法,携帯端末,ワンタイムパスワード管理サーバ,ウェブサーバ,プログラム,プログラムを記録した記録媒体
CA2394742A1 (fr) * 2002-01-17 2003-07-17 Michel Caron Appareil portatif, active par l'empreinte digitale de son detenteur, qui fournira un code d'acces unique et different pour chaque utilisation de son detenteur
KR100412986B1 (en) 2003-03-03 2003-12-31 Initech Co Ltd Method for generating and authenticating one-time password using synchronization and readable recording medium of storing program for generating one-time password
KR20040103581A (ko) * 2003-05-29 2004-12-09 나인섭 금융 업무를 위한 2차 인증 및 중계시스템
KR100441905B1 (ko) 2003-07-26 2004-07-27 주식회사 싸이클롭스 이동통신단말기를 이용한 일회용암호 방식의 사용자인증서비스 시스템
KR20050057945A (ko) * 2003-12-11 2005-06-16 (주) 에스아이디아이 일회용 비밀번호 생성 방법 및 그 프로그램 소스를 저장한기록매체
KR100668387B1 (ko) * 2004-06-16 2007-01-12 에스케이 텔레콤주식회사 일회용 암호방식을 이용한 통합 인증 시스템과 그 구축 방법
WO2006068998A1 (en) * 2004-12-20 2006-06-29 Rsa Security Inc. Consumer internet authentication service
US7748031B2 (en) * 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
JP4857857B2 (ja) * 2006-03-29 2012-01-18 カシオ計算機株式会社 シード情報管理サーバ及び認証システム
US8954745B2 (en) * 2007-04-03 2015-02-10 Alcatel Lucent Method and apparatus for generating one-time passwords

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102307177A (zh) * 2010-09-25 2012-01-04 广东电子工业研究院有限公司 面向windows虚拟机的一次性密码管理系统及其方法
CN102202052A (zh) * 2011-04-20 2011-09-28 李计兰 一种基于虚拟机技术的信息系统密码管理方法
CN105074716A (zh) * 2013-03-12 2015-11-18 英特尔公司 用于使一次性口令的使用安全的技术
CN105074716B (zh) * 2013-03-12 2018-02-02 英特尔公司 用于使一次性口令的使用安全的技术
CN103428001A (zh) * 2013-09-05 2013-12-04 中国科学院信息工程研究所 一种隐式增强便捷web身份认证方法
CN103428001B (zh) * 2013-09-05 2016-08-17 中国科学院信息工程研究所 一种隐式增强便捷web身份认证方法
CN107665461A (zh) * 2016-07-29 2018-02-06 台湾集中保管结算所股份有限公司 将一用户与多个服务提供商进行认证的方法及系统

Also Published As

Publication number Publication date
JP2010503912A (ja) 2010-02-04
KR100786551B1 (ko) 2007-12-21
US20090328168A1 (en) 2009-12-31

Similar Documents

Publication Publication Date Title
CN101517562A (zh) 通过多个模式对一次性密码的用户进行注册和验证的方法以及记录有执行该方法的程序的计算机可读记录介质
US9338163B2 (en) Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method
US10205711B2 (en) Multi-user strong authentication token
US8132243B2 (en) Extended one-time password method and apparatus
US9124433B2 (en) Remote authentication and transaction signatures
US8572713B2 (en) Universal authentication token
US8041954B2 (en) Method and system for providing a secure login solution using one-time passwords
US20070130463A1 (en) Single one-time password token with single PIN for access to multiple providers
US20060015358A1 (en) Third party authentication of an electronic transaction
US20060149970A1 (en) Authentication method and device
WO2009101549A2 (en) Method and mobile device for registering and authenticating a user at a service provider
JP2009510644A (ja) 安全な認証のための方法及び構成
JP2004506361A (ja) デバイスの検証ステータスを提供することによる電子通信におけるエンティティ認証
JP2006294035A (ja) 移動装置を用いる認証サービスのための方法及び装置
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
JPH10171909A (ja) 使用者認証装置及びその方法
JP2006209697A (ja) 個人認証システム、この個人認証システムに使用される認証装置、および個人認証方法
JP5536511B2 (ja) 携帯電話機を用いた本人認証のための認証装置、認証システム、認証プログラム及び認証方法
KR20040082674A (ko) 이중 생체 인증 시스템 및 방법
JP2003338816A (ja) 個人情報認証を行うサービス提供システム
WO2008032916A1 (en) Method for registering and certificating user of one time password by a plurality of mode and computer-readable recording medium where program executing the same method is recorded
CA2611549C (en) Method and system for providing a secure login solution using one-time passwords
KR100326140B1 (ko) 개인키/공개키 기반의 전자 서명 장치
US20020073345A1 (en) Secure indentification method and apparatus
Olanrewaju et al. Integrating Trust-Based Access Control into Automatic Teller Machine (ATM) Security

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20090826