CN102461064A - 用户认证装置和方法 - Google Patents

用户认证装置和方法 Download PDF

Info

Publication number
CN102461064A
CN102461064A CN2010800268087A CN201080026808A CN102461064A CN 102461064 A CN102461064 A CN 102461064A CN 2010800268087 A CN2010800268087 A CN 2010800268087A CN 201080026808 A CN201080026808 A CN 201080026808A CN 102461064 A CN102461064 A CN 102461064A
Authority
CN
China
Prior art keywords
service
authentication
authenticate device
authentication code
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010800268087A
Other languages
English (en)
Inventor
贾森·弗雷德里克·班德尔
詹姆斯·伊万·列侬
西蒙·查尔斯·休斯·休伊特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Emue Holdings Pty Ltd
Original Assignee
Emue Holdings Pty Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from AU2009902095A external-priority patent/AU2009902095A0/en
Application filed by Emue Holdings Pty Ltd filed Critical Emue Holdings Pty Ltd
Publication of CN102461064A publication Critical patent/CN102461064A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

公开了一种用在电子安全装置和用户认证系统的认证装置(100)。该认证装置包括:用于存储多个密钥的数据存储器(104),每一个密钥与对应的服务相关联;用于从所述对应的服务中选择服务的服务选择装置(101);认证码生成器(102),用于根据与所选择的服务相关联的所述密钥产生一次性能用认证码,以向与所选择的服务相关联的认证控制器通信;和用于输出所产生的认证码以向所述认证控制器通信的输出端(106)。还公开了一种向服务认证用户的方法。

Description

用户认证装置和方法
本申请要求于2009年5月11日提交的澳大利亚临时专利申请No.2009902095的优先权,该申请的内容通过引用合并于此。
技术领域
本发明涉及用于用户认证的电子安全装置和系统。在典型的应用中,根据本发明实施例的装置可用于产生用于认证用户的认证码。
背景技术
用于进行涉及用户和交易系统的电子交易的电子商务系统的使用是司空见惯的。这种系统可用于网上银行、在线购物、自动柜员机存取、股票交易、缴费等。
在电子商务系统中对于安全电子交易的重要的要求涉及向系统认证用户。换言之,验证该用户是他们要求的。
用于认证用户的一个方法涉及向用户提供电子可读装置,例如含有关于用户的磁性存储信息的卡。为了允许用户使用他的卡,机构(例如银行)向用户提供唯一的代码(如PIN),该代码在使用该卡用于和与该机构相关联的交易系统(例如自动柜员机)进行电子交易时被提供。利用这种方法的一个难点是每次用户利用系统认证时都使用相同的代码。这就增加了诸如攻击者之类的另一方获取唯一的代码并由此进行未授权的交易的风险。
另一个方法涉及向用户提供可产生例如一次性口令(OTP)的一次性能用认证码(one time useable authentication code)的装置。每次使用该装置时,这种装置可产生OTP。这种装置的一个示例包括令牌或智能卡,其产生由在该装置的存储器中存储的密码(或“密钥”)得出的OTP。由于该密码对于与该装置相关联的认证系统来说是已知的,因此该密码通常称作“共享密码”。当该用户利用认证或安全系统认证时,认证系统产生由共享密码得到的理想代码值,并比较该理想代码值和OTP来认证用户。
在涉及OTP装置和认证系统的安全系统中,用户认证可包含用户向机构(例如银行)的交易系统提供OTP,然后交易系统将OTP传送到由认证服务提供商所管理的远程认证系统或基础设施来用于用户的认证。在一些系统中,认证系统可能够向另一个机构的交易系统认证用户来由此使用户能够利用多种交易系统进行认证。这种系统通常被称作联合系统。
在联合系统中,由于交易系统依赖认证服务提供商的认证系统来进行认证过程,因此它不需要知道共享密码。由此,联合系统可提供多个交易系统的联合访问,并包含可结合多个相同的或不同的风险类别的交易使用的单个共享密码。
随着今天对更强的在线认证、身份保护、交易签约、双向认证等的不断改变的要求,联合访问已经被市场化为限制用户对携带多个认证装置的需要的手段,因为每一个用户可使用单个装置用于提供他们希望执行的服务,而不考虑他们希望使用哪个机构(例如企业或组织)来执行。
遗憾的是,联合系统的限制在于他们可允许通过网络钓鱼、密码击键记录(secret keystroke logging)或任意其它威胁的手段来进行与被损害的一个机构相关联的跨渠道欺骗和威胁的机会。如果被实现,则这种威胁可允许攻击者获取认证所需的信息。然后这种信息可被用于不正当地使用由独立机构提供的服务,该独立机构也已经订购相同的联合服务。当依赖单个装置来便于不同风险的活动的认证服务时可使这种限制加剧。
目前,认为在不与那些系统共享“密码”时,单个认证装置不能被用于访问多个独立的认证系统。不过,由于不同的认证系统可与不同类别的交易或服务相关联,因此向与低风险活动(例如登录到基于会员的一般信息服务)相关联的认证系统披露密码的不同的风险活动可包括与高风险活动(例如在线银行账户访问)相关联的认证系统的安全性。
需要一种改善的、用于向多个服务认证用户的认证装置。
本说明书中对任何现有技术的引用不被当作且不应当被当作承认或以任何方式暗示该现有技术形成任意国家中公知常识的一部分。
发明内容
本发明提供了一种认证装置,包括:
用于存储多个密钥的数据存储器,每一个密钥与对应的服务相关联;
用于从所述对应的服务中选择服务的服务选择器;
认证码生成器,用于根据与所选择的服务相关联的所述密钥产生一次性能用认证码,以向与所选择的服务相关联的认证控制器传送;和
用于输出所产生的认证码以向所述认证控制器传送的输出端。
根据实施例的装置可能够向多个服务认证用户。优选地,实施例管理并存储多个密钥以及其它必要的、足以提供每一个共享利益方(换言之,用户和服务)所寻求的安全性的信息。
优选地,每一个密钥在制造过程期间通过使用合适的通信接口而被加载到认证装置中。因此,每一个密钥可在将卡发给用户之前被加载到认证装置中。不过,也可在装置注册过程期间将密钥“加载”到认证装置中,装置注册过程涉及通过相同或不同的通信接口与服务通信。合适的通信接口的一个示例包括采用接触型或非接触型接口的形式的智能卡型通信接口。不过,应当理解的是,也可使用其它类型的有线或无线通信接口,例如基于IEEE802.11的无线接口、通用分组无线业务(GPRS)兼容接口、无线应用协议(WAP)兼容接口、蓝牙接口、光接口(如IrDA接口)、音频接口、磁性接口(如磁条)、ZigBee接口、通用串行总线(USB)接口、或基于射频识别(RFID)感应的通信接口。
根据本发明实施例的装置优选地根据用户的要求而存储多个密钥,密钥的实际数量由要求唯一认证码的服务或服务组的数量所确定。多个密钥的集合形成“密钥集”。
本发明的优点在于其可使用包含多个密钥的单个密钥集,其中每一个密钥用于包含独立服务或联合服务布置的相关联的服务,由此提供关于多个服务的用户认证服务。而且,虽然装置存储多个密钥,但由于每一个密钥与特定的对应服务或特定的服务组相关联且用于专门产生关于该服务或多个服务的认证码,因此关于一个服务的密钥的使用不影响关于与不同的密钥具有关系的服务的密钥。换言之,多个密钥中的每一个与由装置所支持的服务集合中的特定服务或特定服务组唯一地相关联,因此不参与关于装置所支持的服务集合中的其它服务的认证码的生成。其它服务或其它组的其它服务将与密钥集合中的不同的一个密钥唯一地相关联。
本发明还提供一种向服务认证用户的方法,该方法包括:
在用户装置的数据存储器中存储多个密钥,每一个密钥与对应的服务相关联;
所述用户操作所述用户装置来选择所述对应的服务中的一个;
所述用户装置产生认证码,用于向所选择的服务认证用户,所产生的认证码由与所选择的服务相关联的所述密钥得出;和
输出所产生的认证码,以向与所选择的服务相关联的认证控制器传送。
本发明还提供一种计算机可读介质,包括采用计算机软件程序的形式的指令集,所述指令能由包括用于存储多个密钥的数据存储器的认证装置上的处理装置执行,每一个密钥与对应的服务相关联,所述指令的执行使得所述认证装置:
提示用户从所述对应的服务中选择服务;
根据与所选择的服务相关联的所述密钥产生一次性能用认证码,用于向与所选择的服务相关联的认证控制器传送;和
输出所产生的认证码,以向所述认证控制器传送。
本发明的实施例可提供单个认证装置,其可跨多个服务被使用或共享,而不要求每一个服务共享密钥信息或彼此在技术上集成或通信。
附图说明
现在参照附图仅通过示例的方式描述本发明的实施例,在附图中:
图1为根据本发明实施例的认证装置的框图;
图2为图1的认证装置的下层框图;
图3为图1的认证装置的卡形状的主视图;
图4为根据本发明实施例的并入装置的认证系统的框图;
图5为根据本发明的认证方法的实施例的流程图;
图6为根据本发明实施例的并入装置的另一个认证系统的框图;和
图7为根据本发明第二实施例的并入装置的认证系统的框图。
具体实施方式
在开始较详细地描述本发明和其实施例之前,需要重点注意的是,贯穿本说明书所使用的各种术语具有熟练的收件人(addressee)将清楚理解的含意。不过,为了便于参考,现在对这些术语中的一些进行定义。
术语“联合服务”和其变体,如贯穿本说明书所使用的那样,表示一种服务,由此一个系统可针对另一个服务所控制和存储的凭证来认证用户,另一个服务比如为认证服务提供商所管理的远程认证系统。联合服务的一个示例为OpenID项目。“联合服务”的另一个示例为在http://www.verisign.com.au/authentication/consumer-authentication/vip-authentication/上所描述的VeriSign VIP认证服务。
术语“独立服务”和其变体,如贯穿本说明书所使用的那样,表示一种服务,由此认证针对该服务所控制和存储的用户凭证而发生。独立服务的示例为在https://www.paypal.com/au/securitykey上所描述的要求PayPal安全钥匙的PayPal账户认证服务。
图1示出根据本发明实施例的认证装置100的框图。如图所示,认证装置100包括服务选择器101、认证码生成器102、数据存储器104以及输出接口106。认证装置100可由用户110操作,于是在该上下文中为“用户装置”。
认证码生成器102产生用于向所选择的服务认证用户110的认证码108,所选择的服务可包括可从认证装置100所支持的服务集合中选择的独立服务或联合服务。于是所选择的服务可包括认证装置100所支持的和要求用户认证的任何服务。通过示例,此类服务可包括电子数据交换服务(例如在线银行服务、股票交易服务、在线购物服务等)、计算机网络服务(如网络登录服务)、通信服务(如电子邮件服务或消息服务)、会员制服务(如在线论坛、汽车租赁服务或健康服务)、安全服务(如建筑物访问服务)等。
认证码108可包括例如包含各种长度的字母字符、数字字符(例如18574632)或字母数字字符(例如18fy4ot55)的序列的代码。熟练的收件人将清楚地理解适合的认证码结构。
使用认证装置100的硬件、软件和/或固件元件来实施认证码生成器102。在图2所示的实施例中,认证码生成器102(参见图1)的硬件、软件和/或固件元件包括例如微处理器或微控制器的处理器202,用于执行位于处理器202可访问的存储器204中的采用计算机软件程序形式的指令集。合适的处理器的示例包括6502、ARM、摩托罗拉6800以及德州仪器MSP430处理器。应当理解的是,其它处理器也可以是合适的。设置诸如电池或感应线圈之类的电源210以将电力供应给处理器202和认证装置100的其它功能性部件。
存储器204包括处理器202上的只读存储器(ROM)204(如EPROM或EEPROM)。不过,可能存储器204位于处理器202的外部。还设置了随机存取存储器(RAM)206来为处理器202提供工作存储器。合适的最小存储器尺寸为1千字节的RAM和16千字节的ROM。
数据存储器104(参见图1)是装置100的被分配用于存储多个密钥的存储器片段,每一个密钥与对应的服务相关联。存储器片段可以是ROM 204、RAM 206或另一存储器的片段。
每一个密钥可包括例如种子、代码或数据序列(例如n位序列),其被认证码生成器102处理来为认证装置100所支持的所选择服务产生唯一的认证码108。在目前情况下,每个密钥是256位二进制值。不过,当然应该理解的是,可以使用其它n位值。
在所示的实施例中,在用户110已将个人识别号(PIN)输入到认证装置100中并利用服务选择器101选择服务之后,认证码生成器102产生认证码108。PIN可以是诸如银行之类的所选择服务的提供商或其它服务提供商发给用户110的代码。可替代地,PIN可以是与认证装置100本身相关联的“装置PIN”(DPIN),在这种情况下,在装置110允许用户110访问服务选择功能之前需要将DPIN正确地输入到装置100中,从而启动认证码生成器102。实施例可以使用一个或两个PIN类型。
因此,可以以任意顺序进行服务的选择和PIN的输入,该顺序可能取决于PIN类型。不过,优选的是,用户110首先选择服务,然后针对该服务输入PIN。正如所理解的那样,当所选择服务的认证过程通过联合认证服务来认证用户110时,相同的PIN可以用于使用联合认证服务的每一个受支持的服务。
现在参照图3,操作服务选择器101来选择服务可包括用户110操作认证装置100上的例如键或按钮的用户控件208,来从认证装置100所支持的服务集合中选择服务。在这方面,图3示出了采用“电子卡”或“智能卡”形式的认证装置100的实施例,“电子卡”或“智能卡”包括可由用户110操作的用户控件208的布置以输入服务选择并执行其它用户功能。
在图示的示例中,用户控件208的布置包括数字键盘304、用于选择或控制在显示模块308上显示的选项或功能的箭头按钮306以及输入键310。当然应当理解的是,图示的用户控件208的配置可被理解为非限制性示例,并且可使用不同配置的用户控件208。
在图示的示例中,输入服务选择包括从在显示模块308上显示的服务列表中选择服务。合适的显示模块308可包括耦合到合适的显示驱动器电子器件的LCD显示器、LED显示器、电泳显示器等。一种特别合适的显示器类型为E Ink公司的“E-Ink电子纸”。由于其低分布的物理形状因数和低功率需求,预计这样的显示器类型尤其适合于智能卡类型实施例。
在图3所示的实施例中,用户110通过例如将认证装置100的“装置”PIN输入到认证装置100中而将认证装置100输入到“服务选择模式”。然后用户110通过使用箭头按钮306滚读在显示模块308上显示的受支持服务的列表且选择所需的服务来选择服务。不过,在一些实施例中,认证装置100可包括一个以上的例如键或按钮等的控件,每一个控件与相应的服务相关联,从而操作键或按钮来选择相应的服务。在任一情况下,键或按钮可包括薄膜开关。在一些实施例中,服务选择可以是语音激活功能,在这种情况下,认证装置需要配备有音频输入(如麦克风)和合适的音频信号处理功能。在其它的实施例中,通过涉及认证装置100以及与待选择的、或要求或请求认证码108的服务之间通信的通信装置的通信过程,服务选择可包括从受支持服务的集合中选择服务。通信装置可包括例如配备有读卡器的通信终端,例如自动柜员机(ATM)或其它用于与认证装置100通信的兼容的通信接口。
与通信装置通信的认证装置100的实施例可响应对该通信装置的检测而自动地选择服务,通信装置例如是邻近认证装置100或与认证装置100通信的通信终端,其是与要求或请求认证码108的服务相关联的通信装置。这样的选择过程可要求或不要求用户110参与到选择过程中。因此,如下面将更加详细地解释的那样,为了识别终端和/或选择与通信装置或终端相关联的或由通信装置或终端提供的服务,认证装置100的一些实施例包括通信接口,该通信接口支持和与要求或请求认证码108的服务相关联的通信装置或终端进行数据通信。
通过示例,涉及认证装置100与通信装置通信的服务选择过程可包括通信装置将识别服务的服务标识符传送给认证装置100。服务标识符将由认证装置100解码以根据被传送的服务识别符来进行服务选择。换言之,服务标识符将为认证装置100提供可识别服务并由此实现服务选择的信息。在认证装置100和通信装置之间的通信可包括合适的通信接口。合适的通信接口可包括有线或无线接口,例如基于IEEE802.11的无线接口、通用分组无线业务(GPRS)兼容接口、无线应用协议(WAP)兼容接口、蓝牙接口、光接口(如IrDA接口)、音频接口、磁性接口(如磁条)、ZigBee接口、通用串行总线(USB)接口、或基于射频识别(RFID)感应的通信接口。因此,在认证装置100和通信终端之间的通信可包括接触或非接触通信。
在完成服务选择和从存储器检索到相关联的密钥之后,处理该密钥来产生认证码108可包括加密散列函数,如SHA-1散列函数,其将认证码生成为具有与所选择服务的要求(例如数据协议)兼容的格式的散列输出。换言之,认证装置100的认证码生成器102可利用取决于所选择服务的加密算法或函数来产生认证码108。因此,虽然在当前情况下应用了SHA-1散列函数,但应当理解的是,散列函数和由此认证码108的格式(例如长度)可根据所选择服务的要求而改变。合适的散列函数对于熟练的阅读者来说是已知的。
输出接口106提供所产生的认证码108,用于传送到所选择服务可访问的或与所选择服务相关联的认证控制器。每个认证控制器可包括例如经由网络式布置为一个以上相应的服务提供认证服务的认证服务器。
可通过任何合适的手段进行认证码108到认证控制器的传送。例如,认证码108的传送可包括认证装置100在显示器308(参见图3)上向用户100显示认证码108,以便用户110通过合适的通信手段传送到服务。可替代地,认证码108的传送可包括认证装置100经由适合的通信网络将认证码108传送到服务。因此,根据通信要求,输出接口106可包括可视的显示输出接口,其采用显示模块308、磁条、有线或无线数据通信输出接口或音频输出接口的形式。
因此,输出接口106包括合适的硬件和软件元件(例如驱动器),用于输出采用期望格式和/或通信协议的认证码108,其中实际格式和/或通信协议取决于输出类型。例如,在包括显示模块308(参见图3)的认证装置100中,认证码108的输出可包括显示模块308向用户110输出认证码108,作为用户手工输入到通信终端中的文本。因此,显示模块308可形成输出接口106。
另一方面,在包括为认证码108的数据通信而配置的输出接口106(例如有线或无线发射器)的认证装置100中,适合的输出接口可包括有线或无线接口,例如基于IEEE802.11的无线接口、通用分组无线业务(GPRS)兼容接口、无线应用协议(WAP)兼容接口、蓝牙接口、光接口(如IrDA接口)、音频接口、磁性接口(如磁条)、ZigBee接口、通用串行总线(USB)接口等。其它适合的接口对熟练的阅读者来说是公知的。
如图2中所示,图示的认证装置100的实施例包括通信架构112,通信架构112允许在认证装置100的功能模块、作为服务选择器101的功能模块、认证码生成器102、数据存储器104和输出接口106之间进行数据通信。通信基础设施112可包括比如数据总线、控制总线和地址总线等的常规总线。适合的通信基础设施对熟练的阅读者来说是已知的。
虽然上述示例涉及以具有信用卡型几何形状的电子卡形式实施的实施例,但也可以其它形式实施其它实施例。例如,认证装置的实施例可在配备有适合的处理基础设施的移动装置上实施,例如,利用可由处理基础实施执行以提供上述功能的软件指令所编程的移动电话、个人数字助理(PDA)、笔记本电脑、手持电脑等。类似地,其它实施例可被实施为利用可由处理基础设施执行以提供上述功能的可执行软件程序或软件指令所编程的台式计算机。因此,应当理解的是,可以在不同的硬件“平台”上实施根据本发明实施例的认证装置。
现在将参照图4和图5描述产生采用一次性能用口令(OTP)形式的认证码108的示例。
示例1
下述示例涉及采用加密算法形式的示例认证码生成过程,用于针对所选择的服务产生采用OTP形式的认证码。在该示例中,现在参照图4,认证装置100存储采用“种子”“S1”、“S2”形式的两个“密码”。每一个种子都与不同的对应的服务或服务组相关联。在该示例中,种子“S 1”与独立服务402相关联,而种子“S2”与联合服务404相关联。当然应当理解的是,两个种子的使用仅仅是为了该示例的目的,并且可能的是,认证装置100的实施例可针对其它的对应的服务或服务组存储更多数量的种子。
在这种情况下,每一个种子包含256位二进制代码,其中每一个256位二进制代码种子用于不同的服务。在该示例中,采用十六进制形式,该种子表示如下:
独立服务:
种子S1:“26FF665995A97340F834EE552B4F5A0188280528BF12684122BE4D9607D47E1B”
联合服务:
种子S2:“E4B84B8D29F038D28CA750C13C8FCF5A8CC1EDBD40AF8529F88FC4CC04946083”
在该示例中,认证装置100为每个服务保持单独的计数器,即用于独立服务402的“计数器A”和用于联合服务404的“计数器B”。每当产生相应的认证码时,每个计数器就递增,由此计数器是基于关于对应的服务的认证码生成过程的每个迭代。每个计数器可包括24位(3字节)加法计数器,加法计数器在制造期间或在认证装置100的初始注册时被复位以用于服务。预期24位计数器所支持的认证码迭代的总数目将超过期望由认证装置100在其可使用的寿命内执行的认证码生成迭代的实际数目。
转向图5,为了初始化认证码生成,用户110在步骤502处将PIN输入到认证装置100中,并且在步骤504处操作装置100以输入服务选择,在这种情况下,服务选择利用该服务的认证码生成过程指示该装置产生关于联合服务404的“服务#1”的认证码。
当在步骤506处接收服务选择时,在步骤508处认证装置100进入认证码生成模式以产生关于“服务#1”的认证码。在该示例中,产生关于“服务#1”的认证码包括下面概括的序列。不过,应当理解的是,虽然下述序列提供了一种用于产生认证码的适合的技术的一个示例,但其它适合的技术也在熟练的阅读者的知识范围内。因此,应当明白的是,本发明的其它实施例可采用其它的认证码生成过程或技术。
为了该示例的目的:
首先,计数器B递增:
计数器B=计数器B+1
然后,所得到的计数器B计数值(COUNTER_B_VALUE)和种子“S2”利用XOR函数被包括在逻辑运算中,来提供中间值(IVALUE1)如:
IVALUE1=(S2)XOR(COUNTER_B_VALUE)
利用散列算法得到中间值的散列值。在该示例中,散列算法为SHA256散列算法:
NEW_SECRET=SHA256(IVALUE1)
也可利用SHA256散列算法得到PIN的散列值。在这种情况下,PIN是与服务相关联而不与装置相关联的PIN:
PIN_HASH=SHA256(PIN)
在该示例中,被散列的PIN(PIN_HASH)、新的密码值(NEW_SECRET)以及递增的计数器值(COUNTER_B_VALUE)然后被包括在XOR逻辑运算中,且利用SHA256散列算法被散列来提供作为第二中间值的256位值:
IVALUE2=
SHA256((PIN_HASH)XOR(NEW_SECRET)XOR(COUNTER_B_VALUE))
在该示例中,保留IVALUE2中从48至87比特位置所得到的40个位且放弃其余的,来提供第三中间值如:
IVALUE3=IVALUE2(48,...,87)
然后将保留的40个位转换成如下的8组,每组5个位:
IVALUE4_1=IVALUE2(48,...,52)
IVALUE4_2=IVALUE2(53,...,57)
IVALUE4_3=IVALUE2(58,...,62)
IVALUE4_4=IVALUE2(63,...,67)
IVALUE4_5=IVALUE2(68,...,72)
IVALUE4_6=IVALUE2(73,...,77)
IVALUE4_7=IVALUE2(78,...,82)
IVALUE4_8=IVALUE2(83,...,87)
利用含有32(即25)个值的查找表将上面的每组5个位的8组转换成相应的单个数字值。在该示例中,查找表中包含的每个值包括选自数字0到9的数。然后在步骤508处组合所得到的8个数字来产生认证码,用于在步骤510处输出。在步骤512处,将输出认证码输入到与服务#1相关联的通信终端(例如读卡器、台式计算机、自动柜员机等)。在步骤514处,通信终端接收认证码,用于在步骤516处传送到认证服务器用于处理来认证用户110。因此,在该示例中,利用从下述查找操作得到的8个数字而组合认证码:
DIGIT1=LOOKUP(IVALUE4_1)
DIGIT2=LOOKUP(IVALUE4_2)
DIGIT3=LOOKUP(IVALUE4_3)
DIGIT4=LOOKUP(IVALUE4_4)
DIGIT5=LOOKUP(IVALUE4_5)
DIGIT6=LOOKUP(IVALUE4_6)
DIGIT7=LOOKUP(IVALUE4_7)
DIGIT8=LOOKUP(IVALUE4_8)
新的密码值(NEW_SECRET)代替在装置存储器104中存储的种子“S2”,作为用于提供关于联合服务404的认证码的认证码生成过程的下一个相互作用的种子。用新的密码值(NEW_SECRET)代替种子“S2”可降低对差分功耗分析(DPA)类型攻击的敏感性。
示例2
下述示例涉及采用加密算法形式的另一个认证码生成过程,用于利用存储与参照示例1所述的种子相同的种子“S1”、“S2”的认证装置100来产生采用OTP形式的认证码。不过,在该示例中,再参照图4,产生关于独立服务402的认证码,由此认证码使用种子“S1”和计数器A。在这种情况下,与示例1相反,该过程无需查找表布置而可产生认证码。此外,该示例要求一个以下散列运算,这降低了处理需求,由此延长了电池寿命。
首先,计数器A递增:
计数器A=计数器A+1
所得到的递增计数器A计数值(COUNTER_A_VALUE)和种子“S1”被包括在XOR逻辑运算中,且利用SHA256散列算法被散列,从而提供256位值作为新的密码值(NEW_SECRET),在该示例中其为第一中间值:
NEW_SECRET=SHA256(S 1XORCOUNTER_A_VALUE)
被散列的新的密码(NEW_SECRET)与通过COUNTER_A_VALUE加上PIN所形成的值一起被包括在XOR逻辑中,来提供256位值作为第二中间值:
IVALUE2=NEW_SECRETXOR(COUNTER_A_VALUE+PIN)
其中上述的“+”符号表示加法运算。然后通过下述运算将来自上述运算的IVALUE2中的自48至111比特位置的位转换成单个的8个数字值:
DIGIT 1=IVALUE2[48..55]MOD 10
DIGIT 2=IVALUE2[56..63]MOD 10
DIGIT 3=IVALUE2[64..71]MOD 10
DIGIT 4=IVALUE2[72..79]MOD 10
DIGIT 5=IVALUE2[80..87]MOD 10
DIGIT 6=IVALUE2[88..95]MOD 10
DIGIT 7=IVALUE2[96..103]MOD 10
DIGIT 8=IVALUE2[104..111]MOD 10
然后在步骤508处将所得到的8个数字组合为认证码,用于在步骤510处输出。新的密码值(NEW SECRET)代替在装置存储器104中存储的种子“S1”,作为用于提供关于服务402的认证码的认证码生成过程的下一个相互作用的种子。用新的密码值(NEW_SECRET)代替种子“S1”可降低对差分功耗分析(DPA)类型攻击的敏感性。
示例3:多服务的认证装置的使用
现在转向图4,示出了认证系统400的框图,认证系统400包括服务402、404、相应的认证控制器403、405以及数据库410、412。
在该示例中,服务402、404代表认证装置100可被操作来产生关于其的一次性能用认证码的服务,认证码用于向服务402、404中所选的一个认证用户110。在这种情况下,服务402为独立(非联合)服务,而服务404为一组联合服务中的一个。
关于该示例,认证装置100存储两个“密”钥,即种子“S1”和种子“S2”。种子“S1”与独立服务402相关联,而种子“S2”与联合服务404相关联。
在使用中,为了向服务认证它们自己,用户110操作认证装置100来选择服务402或服务404。如上述解释的那样,选择服务包括将PIN输入到认证装置100中。
响应于服务选择,认证装置100的认证码生成器102(参见图1)产生一次性能用认证码,用于向所选择的服务认证用户110。利用合适的过程,比如在示例1中所述的过程,由与所选择的服务相关联的密钥可得到所产生的认证码。
在该示例中,认证装置100向用户110显示并由此输出所产生的认证码。然后用户110将认证码输入到通信终端406中,用于向与所选择的服务402/404相关联的认证控制器403/405进行数据通信。数据通信还包括可由认证控制器403/405解码的信息来识别认证装置100或用户110。
如上述简要描述的那样,在该示例中,所产生的认证码向认证控制器403/405的传送包括用户110将产生的认证码输入到通信终端406(例如台式计算机、笔记本电脑或移动通信装置)中,用于经适合的通信信道向认证控制器403/405传送,在该示例中,通信信道为因特网408。当然应当理解的是,可使用不同的通信信道。
当接收到数据通信时,认证控制器403/405进行认证过程,以例如通过比较接收到的认证码与利用从相应数据库410、412检索到的用户信息所产生的期望代码值来验证接收到的认证码,,相应数据库410、412包括关于用户110的对应的密钥和可能的其它信息,其中实际信息取决于认证算法。在这种情况下,认证控制器403/405采用与认证装置100所采用的相同算法来产生认证码。
上述示例可代表例如其中独立服务402与联合服务404相比为不同安全类别的实施方式,联合服务404相对于独立服务402可代表较低风险的活动。因此,在该示例中,认证装置100存储两个密钥,其中每一个密钥与具有不同安全类别的服务或服务组相关联。因此,例如第一密钥可与第一服务具有唯一的关系,而第二密钥可与比第一服务具有较低安全风险的多个服务具有关系。换言之,第一密钥可仅仅用于产生关于特定服务的认证码,而第二密钥可用于产生关于多个服务的认证码。在后者的情况中,多个服务中的每一个将访问或共享相同的认证控制器或认证服务。用于在服务和认证控制器或认证服务之间建立关系的系统和方法对于熟练的阅读者是已知的。
示例4:用于服务的直接认证的认证装置的使用
现在参照图6,示出了具有与在图4中所示的认证系统400大致类似架构的认证系统600的框图。认证系统600包括认证系统400的服务402、404。不过,在该示例中,认证系统600进一步包括独立服务602(图示为“独立服务#2”)和相应的认证控制器604。
图6所示的系统示出了其中认证装置100存储三个密钥,即种子“S1”、种子“S2”和种子“S3”的示例。种子“S1”与独立服务402(这里图示为“独立服务#1”)相关联;种子“S2”与联合服务404相关联;而种子“S3”与独立服务602相关联。因此,在该示例中,服务402和服务604为独立(非联合)服务,而服务404为一组联合服务中的一个。独立服务402可包括例如银行服务(例如在线银行账户管理服务),而联合服务404可包括多种较低风险服务,例如电子邮件通信服务、网络论坛通信服务等,并且独立服务604可为在计算机网络上要求用户登录网络的用户服务。独立服务602可包括例如能够直接从用于认证用户110的通信终端406接收所产生的认证码而无需第三方参与的服务602。
通信终端406可包括与控制对被保护的区域进行访问的安全系统互通的安全控制面板,被保护的区域例如为财产、建筑物、停车场、住宅、保险箱等。可替代地,如上解释的那样,通信终端406可包括计算机终端,用于基于验证所输入的认证码、经适当的登录过程提供对计算机网络的用户访问。因此,包括认证装置100的认证过程可为网络登录过程。
不管什么服务,认证装置100将利用密钥产生关于相应的服务的认证码,用于提供给与该服务相关联的认证控制器以认证用户110的凭证。需要注意的是,关于认证装置100所支持的每一个服务,通过认证码生成器102生成认证码可包括相同的认证码生成过程或不同的认证码过程。
示例5:具有嵌入式通信接口的认证装置的使用
现在参照图7,示出了具有与图6中所示的认证系统600大致类似的架构的认证系统700的框图。认证系统700包括认证系统600的服务402、服务404、服务602。不过,在该示例中,认证装置100包括用于与服务402、404、602的通信基础设施进行数据通信的通信接口(未示出)。如更早描述的那样,该通信接口可包括有线或无线接口,例如基于IEEE802.11的无线接口、通用分组无线业务(GPRS)兼容接口、无线应用协议(WAP)兼容接口、蓝牙接口、光接口(如IrDA接口)、音频接口、磁性接口(如磁条)、ZigBee接口、通用串行总线(USB)接口等。适合的通信接口对于熟练的阅读者来说是公知的。
包括通信接口的认证装置100将允许所产生的认证码向相应的服务402、服务404、服务602的数据通信,而不要求用户110手工将认证码输入到通信终端,因此可使认证装置更加简单或至少更加便于用户操作。
根据本发明实施例的认证装置相对于其它认证装置具有优点。例如,认证装置的实施例允许在单个装置中存储和管理关于包括不同风险类别的服务的多服务的密钥,从而避免用户对拥有多个装置之需。此外,认证装置的实施例可被配置为在将装置发给用户之后存储关于额外的或新的服务的密钥,由此允许待使用的卡向更多的服务认证用户,从而提供在操作上改善的灵活性。
最后,应当理解的是,在不背离本发明的范围和精神的情况下,这里所述的本发明的各种修改和变化对于本领域技术人员来说是明显的。虽然结合具体的优选实施例描述了本发明,但应当明白的是,所要求保护的本发明不应过度地限于这些具体实施例。事实上,对于本领域技术人员是明显的、用于实现本发明的所述模式的各种修改旨在落入本发明的范围之内。

Claims (22)

1.一种认证装置,包括:
用于存储多个密钥的数据存储器,每一个密钥与对应的服务相关联;
用于从所述对应的服务中选择服务的服务选择器;
认证码生成器,用于根据与所选择的服务相关联的所述密钥产生一次性能用认证码,以向与所选择的服务相关联的认证控制器传送;和
用于输出所产生的认证码以向所述认证控制器传送的输出端。
2.根据权利要求1所述的认证装置,其中所存储的密钥中的至少一个与联合服务相关联。
3.根据权利要求1所述的认证装置,其中所述密钥中的至少一个与独立服务相关联。
4.根据权利要求1所述的认证装置,其中所述对应的服务包括联合服务和独立服务。
5.根据权利要求1至4中任一项所述的认证装置,其中所述对应的服务包括不同风险类别的服务。
6.根据权利要求1所述的认证装置,进一步包括多个计数器,每一个计数器用于保持关于对应的服务的计数值,所述计数值表示由所述认证装置产生的关于所述对应的服务的一次性能用认证码的所述数量。
7.根据权利要求1所述的认证装置,进一步包括用于输出所产生的认证码以向所述认证控制器电子传送的通信接口。
8.根据权利要求7所述的认证装置,其中所述通信接口包括有线或无线通信接口。
9.根据权利要求1所述的认证装置,其中所述认证装置包括智能卡布置。
10.根据权利要求9所述的认证装置,其中所述智能卡布置包括提供所述服务选择器的用户控件的布置。
11.根据权利要求10所述的认证装置,其中所述用户控件包括关于每一个服务的相应控件,每一个控件能由用户操作来选择所述相应的服务。
12.根据权利要求1所述的认证装置,其中所述认证装置包括配备有计算机程序指令集的移动通信装置。
13.根据权利要求1所述的认证装置,其中所述认证码生成器包括处理单元和软件实施的算法。
14.根据权利要求13所述的认证装置,其中所述软件实施的算法针对所述对应的服务中的每一个服务提供不同的加密函数。
15.根据权利要求14所述的认证装置,其中所述软件实施的算法根据所选择的服务而选择所述加密函数。
16.一种向服务认证用户的方法,该方法包括:
在用户装置的数据存储器中存储多个密钥,每一个密钥与对应的服务相关联;
所述用户操作所述用户装置以选择所述对应的服务中的一个;
所述用户装置产生认证码,用于向所选择的服务认证用户,所产生的认证码由与所选择的服务相关联的所述密钥得出;和
输出所产生的认证码,用于向与所选择的服务相关联的认证控制器传送。
17.根据权利要求16所述的方法,其中所述对应的服务包括联合服务。
18.根据权利要求16所述的方法,其中所述对应的服务包括独立服务。
19.根据权利要求16所述的方法,其中所述对应的服务包括联合服务和独立服务。
20.根据权利要求16至19中任一项所述的方法,其中所述对应的服务包括不同风险类别的服务。
21.根据权利要求16所述的方法,进一步包括针对所述对应的服务中的每一个服务提供不同的加密函数,以及选择所述加密函数用于根据所选择的服务产生所述认证码。
22.一种计算机可读介质,包括采用计算机软件程序的形式的指令集,所述指令能由包括用于存储多个密钥的数据存储器的认证装置上的处理装置执行,每一个密钥与对应的服务相关联,所述指令的执行使得所述认证装置:
提示用户从所述对应的服务中选择服务;
根据与所选择的服务相关联的所述密钥产生一次性能用认证码,用于向与所选择的服务相关联的认证控制器传送;和
输出所产生的认证码,用于向所述认证控制器传送。
CN2010800268087A 2009-05-11 2010-05-11 用户认证装置和方法 Pending CN102461064A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
AU2009902095 2009-05-11
AU2009902095A AU2009902095A0 (en) 2009-05-11 User authentication device and method
PCT/AU2010/000546 WO2010129992A1 (en) 2009-05-11 2010-05-11 User authentication device and method

Publications (1)

Publication Number Publication Date
CN102461064A true CN102461064A (zh) 2012-05-16

Family

ID=43084539

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010800268087A Pending CN102461064A (zh) 2009-05-11 2010-05-11 用户认证装置和方法

Country Status (8)

Country Link
US (1) US20120131655A1 (zh)
EP (1) EP2430791A1 (zh)
CN (1) CN102461064A (zh)
AU (1) AU2010246902A1 (zh)
BR (1) BRPI1012793A2 (zh)
CA (1) CA2761531A1 (zh)
SG (1) SG175988A1 (zh)
WO (1) WO2010129992A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105117636A (zh) * 2015-08-10 2015-12-02 苏州海博智能系统有限公司 一种智能卡式密码记录器

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100241850A1 (en) * 2009-03-17 2010-09-23 Chuyu Xiong Handheld multiple role electronic authenticator and its service system
US8590030B1 (en) * 2011-04-14 2013-11-19 Symantec Corporation Credential seed provisioning system
KR101137523B1 (ko) * 2011-09-26 2012-04-20 유승훈 인증매체, 인증단말, 인증서버 및 이들을 이용한 인증방법
US8924712B2 (en) * 2011-11-14 2014-12-30 Ca, Inc. Using QR codes for authenticating users to ATMs and other secure machines for cardless transactions
CA2830260C (en) 2012-10-17 2021-10-12 Royal Bank Of Canada Virtualization and secure processing of data
US11210648B2 (en) 2012-10-17 2021-12-28 Royal Bank Of Canada Systems, methods, and devices for secure generation and processing of data sets representing pre-funded payments
US11080701B2 (en) 2015-07-02 2021-08-03 Royal Bank Of Canada Secure processing of electronic payments
US8955075B2 (en) * 2012-12-23 2015-02-10 Mcafee Inc Hardware-based device authentication
US8850543B2 (en) * 2012-12-23 2014-09-30 Mcafee, Inc. Hardware-based device authentication
US20140239068A1 (en) * 2013-02-22 2014-08-28 John Chowhan Park Credit card with alterable id/security features
US9152777B2 (en) * 2013-06-23 2015-10-06 Intel Corporation Electronic authentication document system and method
EP3019992B1 (en) 2013-07-08 2020-04-29 Assa Abloy AB One-time-password generated on reader device using key read from personal security device
CN107004190A (zh) 2014-10-10 2017-08-01 加拿大皇家银行 用于处理电子交易的系统
US20170317830A1 (en) * 2014-10-30 2017-11-02 Hewlett-Packard Development Company, L.P. Access Medium
WO2016115620A1 (en) 2015-01-19 2016-07-28 Royal Bank Of Canada Secure processing of electronic payments
US11354651B2 (en) 2015-01-19 2022-06-07 Royal Bank Of Canada System and method for location-based token transaction processing
KR101572111B1 (ko) * 2015-07-01 2015-11-27 주식회사 이노스코리아 랜덤하면서 유일한 코드를 생성하는 전자 장치 및 방법
US11599879B2 (en) 2015-07-02 2023-03-07 Royal Bank Of Canada Processing of electronic transactions
US11615421B2 (en) 2017-09-12 2023-03-28 Mastercard International Incorporated Methods, system and computer program product for selectively responding to presentation of payment card information
DE102018203949A1 (de) * 2018-03-15 2019-09-19 Bayerische Motoren Werke Aktiengesellschaft Verfahren und Vorrichtungen zum Senden und Identifizieren von Funkkennungen

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070088952A1 (en) * 2004-12-21 2007-04-19 Richard Jacka Authentication device and/or method
WO2007122224A1 (en) * 2006-04-24 2007-11-01 Cypak Ab Device and method for identification and authentication
CN101110667A (zh) * 2006-07-19 2008-01-23 华为技术有限公司 用户认证方法和用户认证系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
WO2002048846A2 (en) * 2000-12-14 2002-06-20 Quizid Technologies Limited An authentication system
US7613919B2 (en) * 2004-10-12 2009-11-03 Bagley Brian B Single-use password authentication
US20070125838A1 (en) * 2005-12-06 2007-06-07 Law Eric C W Electronic wallet management
JP5184627B2 (ja) * 2007-06-26 2013-04-17 G3−ビジョン リミテッド コミュニケーション装置、認証システム及び方法、並びにキャリア媒体
US8565723B2 (en) * 2007-10-17 2013-10-22 First Data Corporation Onetime passwords for mobile wallets

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070088952A1 (en) * 2004-12-21 2007-04-19 Richard Jacka Authentication device and/or method
WO2007122224A1 (en) * 2006-04-24 2007-11-01 Cypak Ab Device and method for identification and authentication
CN101110667A (zh) * 2006-07-19 2008-01-23 华为技术有限公司 用户认证方法和用户认证系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105117636A (zh) * 2015-08-10 2015-12-02 苏州海博智能系统有限公司 一种智能卡式密码记录器

Also Published As

Publication number Publication date
BRPI1012793A2 (pt) 2019-09-24
CA2761531A1 (en) 2010-11-18
WO2010129992A1 (en) 2010-11-18
AU2010246902A1 (en) 2012-01-12
SG175988A1 (en) 2011-12-29
US20120131655A1 (en) 2012-05-24
EP2430791A1 (en) 2012-03-21

Similar Documents

Publication Publication Date Title
CN102461064A (zh) 用户认证装置和方法
CN110692214B (zh) 用于使用区块链的所有权验证的方法和系统
US11461764B2 (en) Systems and methods for performing a reissue of a contactless card
KR20210065946A (ko) 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
CN102648610B (zh) 能够与多个独立的应用提供者一起使用的强认证令牌
CN101222333B (zh) 一种数据交易处理方法及设备
US20130166913A1 (en) Encryption Device and Method
CN116722990B (zh) 增强加密算法的强度的系统和方法
CN102694781B (zh) 基于互联网的安全性信息交互系统及方法
KR20210065088A (ko) 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
CN102696212A (zh) 具有交易风险等级批准能力的紧凑型安全装置
US10733283B1 (en) Secure password generation and management using NFC and contactless smart cards
US20200236133A1 (en) Systems and methods for signaling an attack on contactless cards
KR20210065109A (ko) 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
KR20210069030A (ko) 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
CN106228356A (zh) 一种使用手环替代实体会员卡进行支付的方法及装置
AU2020343996B2 (en) Systems and methods for performing a reissue of a contactless card
KR20040087362A (ko) 전자가치 저장 디바이스를 구비한 사용자 단말과 이를이용한 자기확인 가능한 전자가치 서비스 시스템 및 방법
AU2019352586B2 (en) Systems and methods for signaling a potential attack on contactless cards
KR20110005611A (ko) 사용자 매체를 이용한 오티피 운영 방법 및 시스템과 이를 위한 오티피 장치 및 기록매체
KR20220116098A (ko) Nfc 및 비접촉식 스마트 카드를 이용한 보안 패스워드 생성 및 관리
EP4085411A1 (en) Systems and methods for performing a reissue of a contactless card
PL230570B1 (pl) Sposob zabezpieczania przesylu danych oraz urzadzenie do zabezpieczania przesylu danych

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20120516