DE19744106A1 - Vorrichtung zur Benutzerauthentizierung und Verfahren hierfür - Google Patents

Vorrichtung zur Benutzerauthentizierung und Verfahren hierfür

Info

Publication number
DE19744106A1
DE19744106A1 DE19744106A DE19744106A DE19744106A1 DE 19744106 A1 DE19744106 A1 DE 19744106A1 DE 19744106 A DE19744106 A DE 19744106A DE 19744106 A DE19744106 A DE 19744106A DE 19744106 A1 DE19744106 A1 DE 19744106A1
Authority
DE
Germany
Prior art keywords
card
password
random number
terminal
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19744106A
Other languages
English (en)
Other versions
DE19744106B4 (de
Inventor
Ju-Yeol Yu
Ho-Suk Chung
Soon-Il Moon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of DE19744106A1 publication Critical patent/DE19744106A1/de
Application granted granted Critical
Publication of DE19744106B4 publication Critical patent/DE19744106B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

Die Erfindung bezieht sich auf eine Benutzerauthenti­ zierungseinrichtung und im besonderen auf eine Vorrichtung zur Authentizierung eines ein tragbares Terminal und eine IC-Karte verwendenden Benutzers, die auf einen Kontostand und Aufzeichnungsunterlagen von elektronischem Geld Bezug nehmen und ein Einzeit- bzw. kurzlebiges Paßwort erzeugen kann, sowie ein Verfahren hierzu.
Die Entwicklung von Computern und Telekommunikation, die Verbreitung von Computer-Netzwerken sowie die Entwick­ lung der IC-Kartentechnologie mit Speicher- und Rechenfähig­ keit haben viele neue Anwendungsgebiete hervorgebracht und Annehmlichkeiten geschaffen. Elektronisches Geld, welches eines der Anwendungsgebiete der IC-Karte ist, sollte auch in der Lage sein, auf einen Kontostand und Transaktionsauf­ zeichnungen in einer elektronischen Geldbörse Bezug nehmen zu können.
So kann ein Benutzer Geld auf seinem Konto verwalten, ohne eine Bank aufzusuchen, und ohne Schwierigkeiten viele Dinge über einen Fernanschluß unter Verwendung eines Compu­ ters von zuhause erledigen. Ein Dienstleistungsanbieter, wie etwa eine Bank, und ein Netzwerk-Server müssen feststellen, ob eine Person, die einen bestimmten Dienstleistung haben möchte, ein autorisierter Benutzer ist. Falls ein Versuch einer Person, die vorgibt, der autorisierte Benutzer zu sein, infolge eines schwachen Benutzerauthentizierungssy­ stems erfolgreich ist, sind ein Eindringen in die Privat­ sphäre und immaterielle und materielle Schäden möglich. Insbesondere wenn ein Benutzer eine Dienstleistung aus der Entfernung möchte, benötigt der Dienstleistungsanbieter ein Verfahren zur Feststellung der Identität des Benutzers, ohne den Benutzer persönlich zu treffen.
Zur Authentizierung der Identität des Benutzers kann etwas, das nur der Benutzer kennt, das nur der Benutzer weiß, sowie körperliche Merkmale und Eigenheiten des Benut­ zers verwendet werden. Die grundlegendste und allgemeinste Methode, die zur Authentizierung der Benutzeridentität ver­ wendet wird, besteht im Verwenden eines Paßworts. Beim Paß­ wortverfahren wird die Benutzeridentität authentiziert, indem etwas festgestellt bzw. bestätigt wird, was nur der Benutzer weiß. Das heißt, der Benutzer, der eine Dienstlei­ stung wünscht, wählt ein Paßwort aus, das nur er kennt, und registriert es beim Dienstleistungsanbieter (dem Server). Der Benutzer verwendet als Paßwort im allgemeinen eine Folge aus mehreren Zahlen oder Buchstaben. Wenn der Benutzer, der seine Identitätsauthentizierung wünscht, das Paßwort an den Server sendet, vergleicht der Server in einem Anfangsstadium das gesendete Paßwort mit dem registrierten Paßwort und au­ thentiziert den Benutzer.
Für eine sicherere Benutzerauthentizierung ist es vor­ zuziehen, ein Einzeit-Paßwort zu verwenden, bei welchem sich das Paßwort jedesmal ändert, wenn der Benutzer authentiziert zu werden wünscht. Bei dieser Methode kann ein unautorisier­ ter Zutrittsucher ein Paßwort, das er herausgefunden hat, nicht noch einmal verwenden, da ein Paßwort jedesmal geän­ dert wird, wenn der Benutzer authentiziert zu werden wünscht. Zur Authentizierung der Identität unter Verwendung des Einzeit-Paßworts ist eine Vorrichtung zur Generierung des Einzeit-Paßworts erforderlich. Wenn dabei jeder Benutzer ein eigenes Terminal zur Generierung des Einzeit-Paßworts verwendet, ist es möglich, die Sicherheit zu verbessern, da es möglich ist, gleichzeitig etwas zu bestätigen, was nur der Benutzer weiß und was nur der Benutzer besitzt, um den Benutzer zu authentizieren.
Beim Einzeit-Paßwort sind Variable, die sich jedesmal ändern, erforderlich, um Paßwörter zu erzeugen, die sich jedesmal ändern, anders als dies bei einem herkömmlichen Paßwort der Fall ist. Hierzu wird ein Verfahren der Verwen­ dung eines Echtzeittakts (EZT) sowie ein Herausforderungs/- Reaktions-Verfahren der Verwendung von Zufallszahlen ver­ wendet.
Bei dem Benutzerauthentizierungsverfahren, bei welchem der EZT als Variable verwendet wird, sind das Terminal, das ein Benutzer besitzt, und der Server eines Dienstanbieters synchronisiert. Das heißt, der Benutzer wird authentiziert, indem das Einzeit-Paßwort, das entsprechend der Zeit, zu der der Benutzer authentiziert zu werden wünscht, im Terminal erzeugt wird, mit dem vom Server zur gleichen Zeit erzeugten Paßwort verglichen wird.
Bei dem Herausforderungs/Reaktions-Verfahren der Benut­ zung von Zufallszahlen werden unter Verwendung eines Zu­ fallszahlengenerators erzeugte Zufallszahlen zur Bestimmung des Einzeit-Paßworts verwendet. Wenn die Benutzerauthenti­ zierung beginnt, erzeugt der Server Zufallszahlen und über­ trägt diese an den Benutzer. Das Terminal verschlüsselt die Zufallszahlen mit einer mit dem Server gemeinsamen Geheim­ zahl, erzeugt das Einzeit-Paßwort und überträgt es an den Server. Der Server authentiziert den Benutzer, indem er ein Paßwort unter Verwendung der gleichen Geheimzahl, die er mit dem Terminal gemeinsam hat, und der gleichen übertragenen Zufallszahlen erzeugt und es mit dem vom Terminal erzeugten Paßwort vergleicht.
Die oben erwähnten Benutzerauthentizierungsverfahren mit Paßwort, die gegenwärtig am häufigsten benutzt werden, weisen jedoch viele Probleme auf. Das Paßwort, das aus meh­ reren Zahlen und Buchstaben, beruhend auf persönlicher In­ formation, wie etwa Telefonnummer, Geburtstag und einer Bürger-ID-Zahl, erzeugt wird, kann unter Umständen leicht durch andere herausgefunden werden. Wenn der Benutzer das Paßwort irgendwo aufschreibt, um es nicht zu vergessen, kann es für andere sichtbar sein. In Fällen, wo der Benutzer, der eine Ferndienstleistung wünscht, sein Paßwort dem Server über eine Telefonleitung oder ein Netzwerk übermittelt, um authentiziert zu werden, kann das Paßwort durch eine Lei­ tungsanzapfung leicht anderen zugänglich werden.
Beim Benutzerauthentizierungsverfahren, bei welchem der EZT verwendet wird, ist die Zeit im Terminal des Benutzers mit der Zeit im Server des Dienstleistungsanbieters zur Erzeugung des Einzeit-Paßworts und der Benutzerauthentizie­ rung synchronisiert. Wenn das Terminal mit der Zeit die Synchronisierung mit dem Server verliert, wird selbst ein autorisierter Benutzer nicht authentiziert, da das vom Ter­ minal erzeugte Paßwort nicht mit dem vom Server erzeugten Paßwort zusammenfällt. Eine spezielle Vorrichtung ist erfor­ derlich, um das Terminal mit dem Server zu synchronisieren.
Wenn daher das Einzeit-Paßwort zur Stärkung der Benutzerau­ thentizierung einer herkömmlichen angewandten Dienstleistung verwendet wird, ist ein spezieller Server für die Synchroni­ sierung der Zeit im Terminal mit der Zeit im Server erfor­ derlich, was hohe Kosten für den Dienstleistungsanbieter zur Folge hat. Auch kann ein Terminal Einzeit-Paßwörter nur für eine einzige Dienstleistung erzeugen, da die im Terminal zur Erzeugung des Paßworts unter Verwendung des Echtzeittakts verwendeten Variablen die Echtzeittakte sind. Wenn der Be­ nutzer verschiedene angewandte Dienste möchte, ist ein sepa­ rates Terminal für jeden Dienst erforderlich.
Bei dem oben erwähnten Herausforderungs/Reaktions-Ver­ fahren, bei dem Zufallszahlen verwendet werden, müssen die vom Server gesendeten Zufallszahlen in das Terminal eingege­ ben werden, um das Einzeit-Paßwort zu erzeugen. Hierzu muß das Terminal eine Eingabevorrichtung enthalten. Da ferner ein Prozeß erforderlich ist, bei welchem der Server die Zufallszahlen an den Benutzer überträgt und der Benutzer die Zufallszahlen ins Terminal eingibt, braucht dies lange Zeit und ist für den Benutzer unbequem. Auch kann, wenn der Ser­ ver nicht in der Lage ist, die Zufallszahlen an den Benutzer zu übertragen, dieses Verfahren nicht verwendet werden.
Es ist eine Aufgabe der Erfindung, eine Vorrichtung zur Authentizierung des Benutzers zu schaffen, bei welchem ein tragbares Terminal und eine IC-Karte, die auf einen Konto­ stand und Transaktionsaufzeichnungen von elektronischem Geld Bezug nehmen und ein Einzeit-Paßwort erzeugen können, be­ nutzt werden, um den Benutzer billig und sicher zu authen­ tizieren.
Zur Lösung dieser Aufgabe wird eine Vorrichtung zur Authentizierung eines Benutzers vorgesehen, die eine IC-Karte zur Speicherung eines Geheimschlüssels zur Erzeugung eines Einzeit-Paßworts und bestimmter Zufallszahlen, ein Terminal zur Erzeugung eines Einzeit-Paßworts unter Verwen­ dung der IC-Karte als Eingabe sowie einen Server zur Authen­ tizierung des mit dem Terminal erzeugten Einzeit-Paßworts aufweist. Das Terminal enthält einen Kartenempfänger zur Aufnahme der IC-Karte und als Schnittstelle mit dieser und zur Bestimmung, ob die IC-Karte das erste Mal eingegeben wird, einen Zufallszahlspeicher zum Lesen und Speichern und dann Löschen der Zufallszahlen der IC-Karte, wenn die IC-Karte das erste Mal in den Kartenempfänger eingeführt wird, einen ersten Paßwortgenerator zur Erzeugung eines Einzeit-Paß­ worts durch Lesen des Geheimschlüssels der IC-Karte und der im Zufallszahlspeicher gespeicherten Zufallszahl, einen ersten Zufallszahländerer zur Änderung der im Zufallszahl­ speicher gespeicherten Zufallszahl auf einen bestimmten Wert und Speicherung des geänderten Werts im Zufallszahlspeicher, wenn ein Einzeit-Paßwort im ersten Paßwortgenerator erzeugt wird, sowie eine Anzeige zur Anzeige der verarbeiteten Er­ gebnisse des Terminals und des Servers. Der Server enthält einen Geheimschlüsselspeicher zur Speicherung eines Geheim­ schlüssels und einer bestimmten Zufallszahl, die mit dem Geheimschlüssel und einer bestimmten zu Anfang in der IC-Karte gespeicherten Zufallszahl identisch sind, einen zwei­ ten Paßwortgenerator zum Lesen des Geheimschlüssels und der Zufallszahl, die im Geheimschlüsselspeicher gespeichert sind, und zur Erzeugung eines Einzeit-Paßworts nach dem gleichen Verfahren, wie es im Terminal verwendet wird, einen zweiten Zufallszahländerer zur Änderung des Zufallszahlwerts des Geheimschlüsselspeichers auf einen mit dem Zufallszah­ länderer des Terminals Identischen Wert und Speichern des geänderten Werts im Geheimschlüsselspeicher, wenn ein Ein­ zeit-Paßwort mit dem zweiten Paßwortgenerator erzeugt wird, einen Paßwortempfänger für den Empfang des im Terminal er­ zeugten Einzeit-Paßworts über eine Telefonleitung oder ein Netzwerk, und einen Paßwortverifizierer zur Verifizierung, ob das empfangene Paßwort mit dem erzeugten Paßwort iden­ tisch ist.
Die IC-Karte enthält ferner einen Kartenzugangsschlüs­ selspeicher mit einem öffentlichen Bereich, auf welchen ein Zugriff bedingungslos erlaubt ist, und einem privaten Be­ reich, für welchen ein Kartenzugangsschlüssel erforderlich ist, damit Zugriff von außen gestattet wird, zur sicheren Speicherung eines Kartenzugangsschlüssels, der für die Ge­ stattung des Zugriffs auf den Geheimbereich erforderlich ist, und einen Kartenzugriffsprüfer zur Bestimmung, ob ein Zugriff auf interne Information zugelassen werden sollte, durch Vergleichen des von außen eingegebenen Kartenzugangs­ schlüssels mit dem im Kartenzugangsschlüsselspeicher gespei­ cherten Kartenzugangsschlüssel. Der Zufallszahlspeicher des Terminals liest die Zufallszahl sowie den Kartenzugriffs­ schlüssel der IC-Karte und speichert sie und löscht die Zufallszahl und den Kartenzugriffsschlüssel aus dem öffent­ lichen Bereich der IC-Karte, wenn die IC-Karte das erste Mal in den Kartenempfänger eingeführt wird.
Der erste Paßwortgenerierungsabschnitt des Terminals enthält einen Symmetrischschlüssel-Verschlüsselungsabschnitt zum Lesen des Geheimschlüssels der IC-Karte und der Zufalls­ zahl des Zufallszahlspeichers und Erzeugen einer Verschlüs­ selung unter Verwendung eines Symmetrischschlüssel-Ver­ schlüsselungsalgorithmus, einen Hash-Funktionsabschnitt zur Umwandlung der in dem Symmetrischschlüssel-Verschlüsselungs­ abschnitt erzeugten Verschlüsselung unter Verwendung einer Einrichtungs-Hash-Funktion zur Verhinderung einer inversen Verfolgung des Geheimschlüssels, sowie einen Formatumwandler zur Umwandlung der vom Hash-Funktionsabschnitt ausgegebenen Verschlüsselung in ein bestimmtes Format. Der zweite Paß­ wortgenerierungsabschnitt des Servers umfaßt einen Symme­ trischschlüssel-Verschlüsselungsabschnitt zum Lesen des Geheimschlüssels und der Zufallszahl, die im Geheimschlüs­ selspeicherungsabschnitt gespeichert sind und zur Erzeugung einer Verschlüsselung unter Verwendung eines Symmetrisch­ schlüssel-Verschlüsselungsalgorithmus, einen Hash-Funktions­ abschnitt zur Verhinderung einer inversen Verfolgung der im Symmetrischschlüssel-Verschlüsselungsabschnitt erzeugten Verschlüsselung, unter Verwendung einer Einrichtungs-Hash-Fun­ ktion, sowie einen Formatumwandler zur Umwandlung der vom Hash-Funktionsabschnitt ausgegebenen Verschlüsselung in ein bestimmtes Format.
Zur Lösung obiger Aufgabe wird erfindungsgemäß ein Verfahren zur Authentizierung eines Benutzers unter Verwen­ dung einer Benutzerauthentizierungsvorrichtung mit einer IC-Karte zur Speicherung einer bestimmten Zufallszahl und eines Geheimschlüssels zur Erzeugung eines Einzeit-Paßworts, einem Terminal zur Erzeugung eines Einzeit-Paßworts unter Verwen­ dung der IC-Karte als Eingabe und einem Server zur Speiche­ rung des Geheimschlüssels und einer Zufallszahl, die mit denjenigen der IC-Karte identisch sind, und zur Authentizie­ rung des im Terminal erzeugten Einzeit-Paßworts, vorgesehen, wobei das Verfahren die Schritte des Einführens der IC-Karte in das Terminal, Bestimmens, ob die IC-Karte das erste Mal in das Terminal eingeführt wird, Initialisierens einer be­ stimmten Dienstleistung und Erzeugens eines Einzeit-Paß­ worts, wenn die IC-Karte das erste Mal eingeführt wird, und Erzeugens eines Einzeit-Paßworts, wenn die IC-Karte ein späteres Mal eingeführt wird, und Empfangens eines in dem Terminal erzeugten Einzeit-Paßworts über ein bestimmtes Kommunikationsmedium, und Verifizierens des Einzeit-Paßworts aufweist. Der Schritt der Initialisierung einer Dienstlei­ stung im Paßworterzeugungsschritt umfaßt die Schritte des Lesens der Zufallszahl der IC-Karte und Speicherns derselben im Terminal sowie Löschens der Zufallszahl in der IC-Karte. Der Schritt der Erzeugung des Einzeit-Paßworts im Paßwort­ erzeugungsschritt umfaßt die Schritte des Lesens des Geheim­ schlüssels der IC-Karte und der im Terminal gespeicherten Zufallszahl, des Ausführens eines Symmetrischschlüssel-Ver­ schlüsselungsalgorithmus unter Verwendung des Geheim­ schlüssels und der Zufallszahl als Eingabe, Durchführens einer Einrichtungs-Hash-Funktion auf dem vom Symmetrisch­ schlüssel-Verschlüsselungsalgorithmus ausgegebenen Wert, Änderns der Zufallszahl auf einen bestimmten Wert und Spei­ cherns derselben in dem Terminal, sowie Umwandelns der Aus­ gabe der Einrichtungs-Hash-Funktion in ein bestimmtes For­ mat. Der Verifizierungsschritt umfaßt die Schritte des Emp­ fangens des im Terminal erzeugten Einzeit-Paßworts über ein bestimmtes Kommunikationsmedium, Lesens des Geheimschlüssels und der Zufallszahl, die im Server gespeichert sind, Durch­ führens eines Symmetrisch-Verschlüsselungsalgorithmus unter Verwendung des Geheimschlüssels und der Zufallszahl als Eingabe, Durchführens einer Einrichtungs-Hash-Funktion auf dem vom Symmetrischschlüssel-Verschlüsselungsalgorithmus ausgegebenen Wert, Änderns der Zufallszahl auf einen be­ stimmten Wert und Speicherns derselben im Terminal sowie Umwandelns der Ausgabe der Einrichtungs-Hash-Funktion in ein bestimmtes Format und Authentizierens eines Benutzers, wenn das bestimmte Format das gleiche wie das empfangene Einzeit-Paß­ wort ist, und Nicht-Authentizierens des Benutzers, wenn es nicht das gleiche ist.
Wenn die IC-Karte einen privaten Bereich und einen öffentlichen Bereich eines Speichers aufweist und ferner einen für den Zugriff auf einen geheimen Bereich erforderli­ chen Kartenzugangsschlüssel aufweist, umfaßt das Initiali­ sieren einer Dienstleistung im Paßworterzeugungsschritt die Schritte des Lesens der Zufallszahl und eines Kartenzugang­ schlüssels, zur Ermöglichung des Zugriffs auf die Zu­ fallszahl und den privaten Bereich, aus dem öffentlichen Bereich der IC-Karte und Speicherns derselben in dem Termi­ nal, sowie Löschens der Zufallszahl und des Kartenzugangs­ schlüssels aus dem öffentlichen Bereich der IC-Karte. Der Schritt des Lesens des Geheimschlüssels der IC-Karte im Paßworterzeugungsschritt umfaßt die Schritte des Eingebens des im Terminal gespeicherten Kartenzugangsschlüssels in die IC-Karte, Prüfens, ob der in die IC-Karte eingegebene Kar­ tenzugangsschlüssel der gleiche wie der Kartenzugangsschlüs­ sel des IC-Karten-Privatbereichs ist, und, wenn sie dies der Fall ist, Gestattens des Zugangs zur Karte, sowie Lesens des Geheimschlüssels der IC-Karte, wenn der Zugang im Schritt des Prüfens des Kartenzugangsschlüssels erlaubt wird.
Wenn das Terminal und der Server jeweils einen Zähler zur Synchronisierung des Terminals mit dem Server aufweisen, umfaßt der Schritt des Erzeugens eines Einzeit-Paßworts im Paßworterzeugungsschritt den Schritt des Änderns der Zu­ fallszahl und des Zählwerts in bestimmte Werte und Spei­ cherns derselben in dem Terminal. Der Schritt des Erzeugens eines Einzeit-Paßworts im Paßworterzeugungsschritt umfaßt die Schritte des Einfügens des Zählwerts in einen Paßwort-Bit­ strom, der durch den Schritt der Durchführung einer Ein­ richtungs-Hash-Funktion auf dem über den symmetrischschlüs­ sel-Verschlüsselungsalgorithmus ausgegebenen Wert erzeugt ist, und Umwandelns des Paßwort-Bitstroms, in den der Zähl­ wert eingefügt ist, in ein bestimmtes Format. Der Empfangs­ schritt im Verifizierungsschritt umfaßt ferner die Schritte des Herausziehens eines Zählwerts aus dem empfangenen Ein­ zeit-Paßwort, des Vergleichens des im Herausziehschritt herausgezogenen Zählwerts mit dem Zählwert des Servers sowie Gleichmachens der Zählwerte der Zähler und Änderns der Zu­ fallszahl in eine Zufallszahl, die dem Zählwert entspricht, falls im Vergleichsschritt die Zählwerte nicht gleich sind. Der Schritt des Änderns der Zufallszahl im Verifizierungs­ schritts dient der Änderung der Zufallszahl auf einen be­ stimmten Wert und dem Speichern derselben im Terminal. Der Umwandlungsschritt im Verifizierungsschritts umfaßt die Schritte des Durchführens der Einrichtungs-Hash-Funktion und Einfügens des Zählwerts in den ausgegebenen Paßwort-Bitstrom und Umwandelns des Paßwortwerts, in den der Zählwert ein­ gefügt ist, in ein bestimmtes Format.
Im folgenden werden bevorzugte Ausführungsformen der Erfindung anhand der beigefügten Zeichnungen beschrieben, auf welchen
Fig. 1 ein Blockschaltbild des Aufbaus einer Vorrich­ tung zur Authentizierung eines Benutzers gemäß der Erfindung ist,
Fig. 2 ein Blockschaltbild des detaillierten Aufbaus eines ersten Paßwortgenerators ist,
Fig. 3 ein Blockschaltbild des detaillierten Aufbaus eines zweiten Paßwortgenerators ist,
Fig. 4 ein Flußdiagramm der Gesamtarbeitsweise der Vorrichtung zur Authentizierung eines Benutzers gemäß der Erfindung ist,
Fig. 5 ein Flußdiagramm eines Dienstleistungsinitiali­ sierungsprozesses ist,
Fig. 6 ein Flußdiagramm des detaillierten Prozesses des Schritts der Erzeugung eines Einzeit-Paßworts aus Fig. 4 ist, und
Fig. 7 ein Flußdiagramm eines Prozesses zur Verifizie­ rung des von einem Benutzer auf den Server eines Dienstlei­ stungsanbieters übertragenen Paßworts ist.
Nachfolgend wird die Erfindung unter Bezugnahme auf die beigefügten Zeichnungen beschrieben. Gemäß Fig. 1 enthält eine Vorrichtung zur Authentizierung eines Benutzers eine IC-Karte 100 für ein sicheres Aufbewahren und Tragen von persönlicher Geheiminformation, ein Terminal 120, welches subminiaturisiert ist, so daß es leicht tragbar ist, zur Erzeugung eines Einzeit-Paßworts für die Bestätigung der Identität einer Person und für die Bezugnahme auf einen Kontostand von elektronischem Geld, sowie einen Server 140 zur Authentizierung des im Terminal 120 erzeugten Einzeit-Paßworts und zur Lieferung eines Dienstes.
Die IC-Karte 100 speichert einen Geheimschlüssel und eine bestimmte Zufallszahl zur Erzeugung eines Einzeit-Paß­ worts. Die IC-Karte 100 enthält einen öffentlichen Bereich 106, auf den ein Zugriff von außen zugelassen ist, einen privaten Bereich 108, für welchen ein Kartenzugangsschlüssel für einen Zugang von außen erforderlich ist, einen Kartenzu­ gangsschlüsselspeicher 102 zur Speicherung des für einen Zugang zum privaten Bereich 108 erforderlichen Kartenzu­ gangsschlüssels und einen Kartenzugangsüberprüfer 104 zum Vergleichen des von außen eingegebenen Kartenzugangsschlüs­ sels mit dem Kartenzugangsschlüssel, der im Kartenzugangs­ schlüsselspeicher 102 gespeichert ist (gesetzt als privater Bereich) und zur Bestimmung, ob Zugang zu innerer Informa­ tion zugelassen wird. Die IC-Karte 100 kann als Identitäts­ karte oder elektronisches Geld verwendet werden und kann eine Menge an Information enthalten, die ein Benutzer sich nicht merken kann, da die Speicherkapazität der IC-Karte 100 viel größer als diejenige einer herkömmlichen Magnetkarte ist. Da ferner der Kartenzugangsschlüssel der IC-Karte 100 benötigt wird, um die in der IC-Karte gespeicherten Daten zu lesen, können Dritte nicht ohne weiteres an die persönliche Information eines Benutzers gelangen, auch wenn dieser die IC-Karte verlegt.
Das Terminal 120 dient der Aufnahme der IC-Karte 102 und der Erzeugung eines Einzeit-Paßworts. Das Terminal 120 enthält einen Kartenempfänger 121, einen Zufallszahlspeicher 122, einen ersten Paßwortgenerator 123, einen ersten Zu­ fallszahländerer 124, eine Anzeige 125, einen Abfrageab­ schnitt 126, einen Zählerspeicher 127 und einen Zählerände­ rer 128.
Der Kartenempfänger 121 weist einen Schlitz zur Auf­ nahme der IC-Karte 100 auf und bildet die Schnittstelle zur IC-Karte 100. Der Zufallszahlspeicher 120 liest die in der IC-Karte 100 gespeicherte Zufallszahl, wenn die IC-Karte 100 am Anfang in den Kartenempfänger 121 eingegeben wird, spei­ chert die Zufallszahl und löscht die in der IC-Karte gespei­ cherte Zufallszahl.
Der erste Paßwortgenerator 123 dient dem Lesen des Geheimschlüssels der IC-Karte 100 und der im Zufallszahl­ speicherabschnitt 122 gespeicherten Zufallszahl und der Erzeugung des Einzeit-Paßworts nach einer bestimmten Metho­ de. Wie in Fig. 2 gezeigt, enthält der erste Paßwortgene­ rator 123 einen Symmetrischschlüssel-Verschlüsselungsab­ schnitt 200, einen Hash-Funktionsabschnitt 210 und einen ersten Formatumwandlungsabschnitt 220. Der Symmetrisch­ schlüssel-Verschlüsselungsabschnitt 200 liest den Geheim­ schlüssel der IC-Karte 100 und die Zufallszahl des Zufalls­ zahlspeichers 122 und erzeugt einen Schlüssel unter Verwen­ dung eines Symmetrischschlüssel-Verschlüsselungsalgorithmus. Der Hash-Funktionsabschnitt 210 verhindert, indem er den im Symmetrischschlüssel-Verschlüsselungsabschnitt 200 erzeugten Schlüssel unter Verwendung einer Einrichtungs-Hash-Funktion umwandelt, daß eine unautorisierte Person den Geheimschlüs­ sel und die Zufallszahl rückwärts verfolgt. Der erste For­ matumwandlungsabschnitt 220 dient zur Umwandlung des Paß­ wort-Bitstroms, den der Hash-Funktionsabschnitt 210 ausgibt, in ein bestimmtes Format, das vom Benutzer leicht gelesen werden kann. Der erste Formatumwandlungsabschnitt 220 ent­ hält einen Zählereinfüger 222 zum Einfügen des Zählwerts des Zählerspeichers 127 in den Paßwort-Bitstrom und einen For­ matumwandler 224 zum Umwandeln des vom Zählereinfüger 222 ausgegebenen Paßwort-Bitstroms in ein bestimmtes Format, das vom Benutzer leicht gelesen werden kann. Ein Protokolltypse­ lektions-(PTS-)Bit, das sich auf das Protokoll eines Algo­ rithmus zur Erzeugung von mehr als einem Einzeit-Paßwort bezieht, kann zusätzlich durch den Zählereinfüger 222 ein­ gefügt werden. Der Formatumwandler 224 wandelt einen binären Paßwort-Bitstrom vorzugsweise in eine Dezimalzahl um, die vom Benutzer leicht gelesen werden kann.
Der erste Zufallszahländerer 124 ändert die im Zufalls­ zahlspeicher 122 gespeicherte Zufallszahl auf einen bestimm­ ten Wert und speichert die geänderte Zufallszahl im Zufalls­ zahlspeicher 122, nachdem das Einzeit-Paßwort durch den ersten Paßwortgenerator 123 erzeugt worden ist. Die Anzeige 125 dient der Anzeige des im ersten Paßwortgenerator 123 erzeugten Paßworts. Eine Flüssigkristallanzeige (LCD) wird vorzugsweise als Anzeige 125 verwendet.
Der Abfrageabschnitt 126 nimmt auf Kontostände und Transaktionsaufzeichnungen der IC-Karte Bezug. Der Zähler­ speicher 127 speichert einen Zählwert zur Synchronisierung des Terminals 120 mit dem Server 140. Der Zähländerer 128 ändert den Zählwert auf einen bestimmten Wert, jedesmal wenn ein Einzeit-Paßwort erzeugt wird, und speichert den Wert im Zählerspeicher 127.
Der Server 140 dient zur Authentizierung eines im Ter­ minal 120 erzeugten Einzeit-Paßworts. Der Server 140 enthält einen Geheimschlüsselspeicher 141, einen zweiten Paßwortge­ nerator 144, einen zweiten Zufallszahländerer 143, einen Paßwortempfänger 142, einen Paßwortverifizierer 147, einen Zählerspeicher 145, einen Zähleränderer 146, einen Zähler­ extraktor 148 und einen Zufallszahlsynchronisierer 149.
Der Geheimschlüsselspeicher 141 speichert einen Geheim­ schlüssel und eine Zufallszahl, die identisch mit dem an­ fänglich in der IC-Karte gespeicherten Geheimschlüssel bzw. einer bestimmten Zufallszahl sind.
Der zweite Paßwortgenerator 144 dient zum Lesen des Geheimschlüssels und der Zufallszahl, die im Geheimschlüs­ selspeicher 141 gespeichert sind, und zur Erzeugung des Einzeit-Paßworts nach der gleichen Methode, wie es die im Terminal 120 verwendete bestimmte Methode ist. Wie in Fig. 3 gezeigt, enthält der zweite Paßwortgenerator 144 einen Sym­ metrischschlüssel-Verschlüsselungsabschnitt 300, einen Hash-Funktionsabschnitt 310 und einen zweiten Formatumwandlungs­ abschnitt 320. Der Symmetrischschlüssel-Verschlüsselungs­ abschnitt 300 liest den Geheimschlüssel und die Zufallszahl, die im Geheimschlüsselspeicher 141 gespeichert sind, und erzeugt einen Schlüssel unter Verwendung eines Symmetrisch­ schlüssel-Verschlüsselungsalgorithmus. Der Hash-Funktions­ abschnitt 310 verhindert, indem er den im Symmetrischschlüs­ sel-Verschlüsselungsabschnitt 300 erzeugten Schlüssel unter Verwendung einer Einrichtungs-Hash-Funktion umwandelt, daß eine unautorisierte Person den Geheimschlüssel und die Zu­ fallszahl rückwärts verfolgt. Der zweite Formatumwand­ lungsabschnitt 320 dient der Umwandlung des vom Hash-Funk­ tionsabschnitt 310 ausgegebenen Paßwort-Bitstroms in ein bestimmtes Format. Der zweite Formatumwandlungsabschnitt 320 enthält einen Zählereinfüger 322 zum Einfügen des Zählwerts des Zählerspeichers 145 in den Paßwort-Bitstrom und einen Formatumwandler 324 zum Umwandeln des vom Zählereinfüger 322 ausgegebenen Paßwort-Bitstroms in ein bestimmtes Format, das vom Benutzer einfach gelesen werden kann. Der Formatumwand­ ler 324 wandelt den binären Paßwort-Bitstrom vorzugsweise in eine Dezimalzahl um, die vom Benutzer einfach gelesen werden kann.
Der zweite Zufallszahländerer 143 macht den Zufalls­ zahlwert des Geheimschlüsselspeichers 141 identisch mit demjenigen des ersten Zufallszahländerers 124 des Terminals 120 und speichert den geänderten Wert im Geheimschlüssel­ speicher 141, nachdem das Einzeit-Paßwort durch den zweiten Paßwortgenerator 144 erzeugt worden ist. Der Paßwortempfän­ ger 142 empfängt das Einzeit-Paßwort wie auf der Anzeige 125 des Terminals 120 angezeigt durch eine Telefonleitung oder ein bestimmtes Netzwerk.
Der Paßwortverifizierer 147 prüft, ob das empfangene Paßwort identisch mit dem erzeugten Paßwort ist, und veri­ fiziert das Einzeit-Paßwort. Der Zählerspeicher 145 spei­ chert einen Zählwert zur Synchronisierung des Terminals 120 mit dem Server 140. Der Zähleränderer 146 ändert den Zähl­ wert auf einen bestimmten Wert und speichert ihn im Zähler­ speicher 145, jedesmal wenn ein Einzeit-Paßwort erzeugt wird.
Der Zählextraktor 148 extrahiert den Zählwert aus dem mit dem Paßwortempfänger 142 empfangenen Einzeit-Paßwort und extrahiert das PTS, wenn das PTS mit dem Zählereinfüger 222 des Terminals 120 eingefügt ist. Der Zufallszahlsynchroni­ sierer 149 prüft, ob der vom Zählerextraktor 148 herausgezo­ gene Zählwert mit dem Zählwert des Servers 140 überein­ stimmt. Wenn nicht, erzeugt der Zufallszahlsynchronisierer 149 eine Zufallszahl, die dem extrahierten Zählwert ent­ spricht, und gibt die Zufallszahl dem Symmetrischschlüssel-Ver­ schlüsselungsabschnitt 300 des Servers 140 ein.
Die Arbeitsweise der Vorrichtung zur Authentizierung eines Benutzers, und ein Verfahren hierzu, gemäß der Erfin­ dung wird im folgenden beschrieben. Bei der vorliegenden Erfindung wird ein Einzeit-Paßwort verwendet, das jedesmal geändert wird, wenn der Benutzer authentiziert wird. Ein Geheimschlüssel, eine Zufallszahl und ein Zählwert werden als Variable zur Erzeugung des Einzeit-Paßworts verwendet. Der Geheimschlüssel für einen Symmetrischschlüssel-Ver­ schlüsselungsalgorithmus wird als Geheimwert zur Ver­ schlüsselung verwendet und in der IC-Karte 100 für jeden Benutzer gespeichert. Die Zufallszahl zur Erzeugung eines jedesmal anderen Paßworts liegt in der IC-Karte 100 vor und wird in einem Prozeß zur Initialisierung der Dienstleistung auf das tragbare Terminal 120 übertragen und dort gespei­ chert und wird in der IC-Karte gelöscht. Der Zähler zur Synchronisierung des Terminals 120 mit dem Server 140 ist im Terminal 120 untergebracht. Das Einzeit-Paßwort wird unter Verwendung der Zufallszahl und des im Terminal 120 gespei­ cherten Zählwerts erzeugt. Wenn der Benutzer wünscht, von verschiedenen Servern authentiziert zu werden, sind IC-Kar­ ten für jeden Dienst, aber nur ein Terminal erforderlich.
Es ist möglich, das Terminal 120 mit dem Server 140 zu synchronisieren, indem der Zählwert in das Paßwort während eines Prozesses zur Erzeugung des Einzeit-Paßworts eingefügt wird. Der Server 140 zieht den Zählwert aus dem vom Benutzer empfangenen Paßwort heraus, synchronisiert mit dem Terminal, erzeugt das Paßwort unter Verwendung des Geheimschlüssels und des Zufallszahlwerts, die mit dem Terminal gemeinsam sind, und prüft, ob das erzeugte Paßwort mit dem vom Benut­ zer empfangenen Paßwort zusammenfällt. Es ist möglich, das Terminal leicht mit dem Server zu synchronisieren, obwohl nur der Zähler des Terminals geändert wird und der Zähler des Servers nicht geändert wird, so daß der Benutzer zufäl­ lig den Zählwert ändert. Auch kann die IC-Karte 100 verlan­ gen, daß der Kartenzugangsschlüssel unterbreitet wird, damit die Information, die im privaten Bereich 108 der Karte ge­ speichert ist, gelesen werden kann. Es ist möglich, die private Information des Benutzers sicher aufzubewahren, da nur ein autorisierter Benutzer die private Information lesen kann, indem er den Kartenzugangsschlüssel liefert.
Die Arbeitweise der vorliegenden Erfindung wird nun in größeren Einzelheiten beschrieben. Die Benutzerauthentizie­ rungsvorrichtung gemäß der vorliegenden Erfindung hat Funk­ tionen der Abfrage des Kontostands und von Handelsdetails, der Initialisierung des Dienstes zur Erzeugung eines Ein­ zeit-Paßworts, Erzeugung des Einzeit-Paßworts und Verifizie­ rens des Einzeit-Paßworts im Server.
Bei der vorliegenden Erfindung wird gemäß Fig. 4 die Authentizierung eines Benutzers unter Verwendung des Ein­ zeit-Paßworts in drei Schritten durchgeführt: Initialisieren des Dienstes, wenn ein Benutzer die IC-Karte an das Terminal einführt, um die Dienstleistung zu erhalten (Schritt 470), Erzeugen des Einzeit-Paßworts im Terminal (Schritt 430) und Verifizieren des Paßworts des Benutzers im Server (Schritt 450).
Der Benutzer führt die IC-Karte 100 für den Dienst, den er wünscht, in den Kartenempfänger 121 des Terminal 120 ein (Schritt 400). Wenn der Benutzer die IC-Karte einführt, bestimmt der Kartenempfänger 121 des Anschlusses 120 die Art der IC-Karte und prüft, ob die IC-Karte 100 das erste Mal eingeführt wird oder in der Vergangenheit bereits einmal eingeführt und initialisiert worden war (Schritt 410). Falls die IC-Karte das erste Mal eingeführt wird, wird der Initia­ lisierungsvorgang (Schritt 470) durchgeführt. Wenn eine schon vorher initialisierte IC-Karte eingeführt wird, wird bestimmt, ob das Einzeit-Paßwort zu erzeugen ist (Schritt 420). Üblicherweise wird der Vorgang abgeschlossen, nachdem nur der Kontostand abgefragt worden ist (Schritt 460). Ein Benutzer, der authentiziert zu werden wünscht, generiert das Einzeit-Paßwort unter Verwendung der Bedienungsvorrichtung des Terminals (Schritt 430). Das Terminal 120 bietet den während des Initialisierungsprozesses empfangenen Kartenzu­ gangsschlüssel der IC-Karte 100 an, liest die Geheimwerte (einen Geheimschlüssel für einen symmetrischen Verschlüsse­ lungsalgorithmus) der Karte und erzeugt das Einzeit-Paßwort (Schritt 430). Wenn der Benutzer dieses Ergebnis auf den Server 140 überträgt (Schritt 440), verifiziert es der Ser­ ver 140 (Schritt 450).
Fig. 5 zeigt den Dienstinitialisierungsprozeß (Schritt 470) in größeren Einzelheiten. Der Dienstinitialisierungs­ prozeß (Schritt 470) dient zur Übertragung des Kartenzu­ gangsschlüssels, zum Lesen der Zufallszahl, die für die Benutzerauthentizierung kritisch und im öffentlichen Bereich der IC-Karte gespeichert ist, und des Geheimschlüssels, der im privaten Bereich der IC-Karte des Benutzers gespeichert ist, auf das Terminal und zum Löschen der Zufallszahl und des Kartenzugangsschlüssels aus dem öffentlichen Bereich, nachdem der Benutzer die IC-Karte 100 das erste Mal in das Terminal 120 eingesetzt hat (Schritt 400 der Fig. 4). Das Terminal 120 fühlt dabei ab, daß die IC-Karte 100 das erste Mal eingeführt ist, und führt den Initialisierungsprozeß durch. Das Terminal 120 liest die Zufallszahl und den Kar­ tenzugangsschlüssel, die im öffentlichen Bereich der IC-Karte 100 gespeichert sind (Schritt 510), speichert sie im Zufallszahlspeicher 122 des Terminals 120 (Schritt 520) und löscht die Zufallszahl und den Kartenzugangsschlüssel aus dem öffentlichen Bereich der IC-Karte 100 (Schritt 530). Daher verbleibt nur der Geheimschlüssel im sicheren privaten Bereich der initialisierten IC-Karte.
Die Information der IC-Karte zur Bezugnahme auf den Kontostand ist offen für jedermann. Der Datenzugangsschlüs­ sel wird zum Lesen des Geheimschlüssels für die Benutzerau­ thentizierung, der im Geheimbereich gespeichert ist, benö­ tigt. Nach Durchführung des Dienstinitialisierungsprozesses kann der Geheimschlüssel in der IC-Karte nur durch das Ter­ minal gelesen werden, das den Initialisierungsprozeß durch­ geführt hat. Der Benutzer kann ein Einzeit-Paßwort für ver­ schiedene Dienste mit einem einzigen Terminal generieren. Getrennte Speicherräume sind im Terminal den einzelnen Dienstleistungen zugeordnet. Die Information, die für die Authentizierung des Benutzers der einzelnen Dienstleistungen benötigt wird, wird in den Speicherräumen gehalten.
Fig. 6 ist ein Flußdiagramm, welches das Arbeiten im Schritt 430 (Fig. 4) zur Erzeugung des Einzeit-Paßworts in größeren Einzelheiten zeigt. Das Einzeit-Paßwort wird unter Verwendung des Geheimschlüssels (Geheimschlüssel für den symmetrischschlüssel-Verschlüsselungsalgorithmus), den sich IC-Karte 100 und Server 140 teilen, und eines Zufallszahl­ werts, den sich Terminal 120 und Server 140 teilen, erzeugt. Wenn der Benutzer die IC-Karte in das Terminal einführt (Schritt 400 der Fig. 4) und das Terminal anweist, ein Ein­ zeit-Paßwort zu erzeugen, liest der Symmetrischschlüssel-Ver­ schlüsselungsabschnitt 200 des ersten Paßwortgenerators 123 des Terminals 120 den Geheimschlüssel aus der IC-Karte 100 sowie die Zufallszahl und den Zählwert aus dem Zufalls­ zahlspeicher 122 aus (Schritt 610), erzeugt einen Schlüssel aus den gelesenen Werten unter Verwendung des Symmetrisch­ schlüssel-Verschlüsselungsalgorithmus (Schritt 620) und berechnet den sich ergebenden Binärwert unter Verwendung einer Einrichtungs-Hash-Funktion im Hash-Funktionsabschnitt 210 (Schritt 630). Die Einrichtungs-Hash-Funktion wird ver­ wendet, um zu verhindern, daß eine Person, die einen un­ authorisierten Zugangsversuch macht, Information zum Geheimwert unter Verwendung des Ergebnisses des Einzeit-Paßworts her­ ausfinden kann.
Der sich ergebende Wert der Einrichtungs-Hash-Funktion durchläuft einen Umwandlungsalgorithmusprozeß, da er nicht direkt als Einzeit-Paßwort verwendet werden kann (Schritt 680). Zunächst wird der sich ergebende Binärwert, mit dem der Benutzer nicht vertraut ist, in eine Dezimalzahl umge­ wandelt, mit der der Benutzer leicht umgehen kann. Das Ein­ zeit-Paßwort, umgewandelt in Dezimalform, wird auf der An­ zeige 125 angezeigt (Schritt 690). Da die Binärzahl, die durch die Einrichtungs-Hash-Funktion ausgegeben wird, sehr groß ist (beispielsweise eine Binärzahl von mehr als 64 Bit), muß sie in eine Zahl innerhalb einer gewissen Größe (beispielsweise eine Binärzahl von ungefähr 26 Bit im Falle der Verwendung einer Dezimalzahl von 8 Stellen als Einzeit-Paß­ wort) umgewandelt werden, die auf der Anzeige 125 des Terminal angezeigt werden kann.
Beim Umwandlungsalgorithmus (Schritt 680) werden der resultierende Wert der Einrichtungs-Hash-Funktion, der Zähl­ wert und die Protokolltypselektion (PTS) verwendet. Die PTS und der Zählwert N werden dabei durch den Zählwerteinfüger 222 in den Bitstrom des Einzeit-Paßworts eingefügt, um das Terminal 120 mit dem Server 140 zu synchronisieren. Bei­ spielsweise wird ein Paßwort von 26 Bits in einem Bereich, der durch den resultierenden Wert der Einrichtungs-Hash-Funk­ tion besetzt ist, und einen Bereich, der durch den Zähl­ wert N und die BTS besetzt ist, unterteilt. Die PTS ist erforderlich, wenn der Server verschiedene Algorithmen zur Erzeugung des Einzeit-Paßworts kategorisiert.
Der Zählwert N wird jedesmal um eins reduziert, wenn ein Paßwort erzeugt wird (Schritt 650). Es wird geprüft, ob der verminderte Wert 0 ist (Schritt 650). Wenn der Wert 0 wird, kehrt der Prozeß zur Ausgangsstufe zurück. Die Zu­ fallszahl wird üblicherweise um eins erhöht und initiali­ siert, wenn N zu 0 wird. Im Prozeß der Initialisierung des Dienstes wird die in der IC-Karte gelesene und verwendete Zufallszahl nur zur Erzeugung des Anfangspaßworts verwendet, und nach dem anfänglichen wird die Zufallszahl um eins er­ höht, wenn jedes Paßwort erzeugt wird (Schritt 650). Wenn der Zählwert N zu 0 wird, wird eine Zufallszahl, die bei der Generierung des Paßwortes generiert wird (beispielsweise der sich ergebende Wert des Symmetrischschlüssel-Verschlüsse­ lungsalgorithmus) als Zufallszahlinitialisierungswert ge­ setzt. Das Paßwort wird generiert, indem die Zufallszahl um eins erhöht wird (Schritt 650). Eine neue Zufallszahl wird eingestellt, wenn der Zählwert N zu 0 wird (Schritt 660). Nach Erzeugung eines Paßworts werden der Zählwert N und die Zufallszahl RN im Zufallszahlspeicher 122 aufgezeichnet (Schritt 670).
Fig. 7 ist ein Flußdiagramm eines Prozesses zur Verifi­ zierung des Paßwortes, das vom Benutzer auf den Server des Dienstanbieters übertragen worden ist. Der Server 140 emp­ fängt das vom Benutzer übertragene Einzeit-Paßwort über den Paßwortempfänger 142 (Schritt 700). Der Server zieht dann aus dem erhaltenen Datenbitstrom mit dem Zählwertextraktor 148 den Zählwert heraus (Schritt 710) und synchronisiert mit dem Terminal 120. Der Server 140 erzeugt ein Einzeit-Paßwort nach dem gleichen Verfahren wie im Terminal unter Verwendung der synchronisierten Zufallszahl und Geheimzahl (Schritt 720). Da der Prozeß zur Erzeugung des Einzeit-Paßworts der gleiche wie im Terminal ist, wird auf eine Erläuterung der­ selben verzichtet. Dann wird das generierte Einzeit-Paßwort mit dem vom Benutzer generierten verglichen (Schritt 730). Wenn die beiden Paßwörter identisch sind, wird die Identität des Benutzers authentiziert (Schritt 770).
Wenn das durch den Benutzer übertragene Paßwort nicht mit dem im Server 140 erzeugten zusammenfällt, bedeutet dies, daß eine unautorisierte Person die Karte zu benützen versucht oder daß das Terminal 120 des Benutzers nicht mit dem Server 140 synchronisiert ist. Falls das vom autorisier­ ten Benutzer übertragene Einzeit-Paßwort nicht mit dem im Server 140 generierten Paßwort zusammenfällt, bedeutet dies, daß der Benutzer einen Fehler gemacht hat oder der Zählwert des Terminals 120 nicht mit demjenigen des Servers 140 zu­ sammenfällt. Es kann nämlich sein, daß trotz der Gleichheit des Zählwerts des Terminals 120 und des Zählwerts des Ser­ vers 140 die Paßwörter wegen des Unterschieds in der Zu­ fallszahl, wenn die Perioden N der beiden Zähler verschieden sind, nicht die gleichen sind. Der Server 140 erhöht den Zählwert und die Zufallszahl, berechnet das Paßwort und vergleicht das Paßwort mit dem vom Benutzer übertragenen Paßwort in Einheiten der Periode des Zählers, um dies zu kompensieren. Es ist nicht notwendig, daß der Server 140 alle Paßwörter von N-Malen berechnet, um die Paßwörter nach der Periode N-mal zu berechnen. Da eine zusätzliche Berech­ nung zum Einstellen einer neuen Zufallszahl nur notwendig ist, wenn N zu 0 wird, ist eine große Rechenmenge nicht erforderlich (Schritt 760). Falls die Paßwörter nach dem N-ten Paßwort nicht mit dem vom Benutzer übertragenen Paßwort zusammenfallen, müssen die Paßwörter nach dem N-ten Paßwort erneut berechnet werden. Es ist möglich zu bestimmen, wie oft ein solcher Prozeß wiederholt werden soll, wenn nötig (Schritt 740). Wenn das vom Benutzer übertragene Paßwort nicht mit dem Paßwort des Servers innerhalb einer bezeichne­ ten Zeit übereinstimmt, wird bestimmt, daß es sich um den Versuch einer unautorisierten Person handelt, und der Dienst wird zurückgewiesen (Schritt 750).
Wie oben erwähnt, ist es möglich, das Sicherheitsniveau zu verbessern, indem zusätzlich das vom Benutzer erinnerte Paßwort für die Benutzerauthentizierung verwendet wird, bei welcher nur die IC-Karte 100 und das tragbare Terminal 120 des Benutzers verwendet werden. Wenn der Benutzer die IC-Karte 100 und das Terminal 120 verlegt, könnte eine Person, die die persönliche Information über den Benutzer kennt, durch Erlangung derselben authentiziert werden. Wenn der Prozeß zur Bestätigung des nur vom Benutzer erinnerten Paß­ worts dem Benutzerauthentizierungsprozeß des gegenständli­ chen Authentizierungssystems hinzugefügt wird, steht eine sicherere Benutzerauthentizierung zur Verfügung. Das heißt, der Benutzer sollte das nur vom Benutzer erinnerte Paßwort, die nur vom Benutzer besessene IC-Karte und das tragbare Terminal zur Generierung des Einzeit-Paßworts besitzen, um als autorisierter Benutzer authentiziert zu werden.
Wie oben erwähnt, benutzt der Benutzer das Terminal zur Erzeugung des Einzeit-Paßworts. Ein besonderer Geheimschlüs­ sel zur Erzeugung eines anderen Einzeit-Paßworts für jeden Benutzer liegt im Terminal vor. Der Geheimschlüssel sollte im Server enthalten sein, um das vom Benutzer übertragene Einzeit-Paßwort zu verifizieren. Der Geheimschlüssel kann dabei in der Fabrik bei der Herstellung in das Terminal eingeführt werden. Vorzugsweise wird der Geheimschlüssel jedoch in das Terminal eingeführt, wenn ein Dienstanbieter eine Benutzerregistrierung des Terminals durchführt. Der Dienstanbieter erzeugt einen Geheimschlüssel für das Termi­ nal, führt ihn in das Terminal über die IC-Karte ein und registriert ihn auf dem Server.
Dadurch, daß dies geschieht, ist ein zusätzlicher Pro­ zeß für die Einführung des Geheimschlüssels nicht erforder­ lich, wenn das Terminal hergestellt wird. Dementsprechend ist es möglich, die Produktivität zu verbessern, wenn das Terminal in der Fabrik massenhergestellt wird. Auch ist der Geheimschlüssel für die Benutzerauthentizierung, der nur dem Dienstanbieter bekannt ist, sicher und hinsichtlich einer Offenlegung ungefährdet. Der Terminal-Hersteller oder der Dienstanbieter müssen dann das Terminal nicht vorkonfigurie­ ren, bevor es einem Benutzer zur Verfügung gestellt wird.
Bei der vorliegenden Erfindung ist das Sicherheitsni­ veau durch die Verwendung eines Einzeit-Paßworts, bei wel­ chem sich das Paßwort jedesmal ändert, wenn ein Benutzer authentiziert wird, erhöht.
Bei der vorliegenden Erfindung ist das Sicherheitsni­ veau viel höher als bei einer herkömmlichen Benutzerauthen­ tizierungsmethode, da ein korrektes Einzeit-Paßwort nur dann erzeugt wird, wenn die vom Benutzer besessene IC-Karte 100 mit dem vom Benutzer besessenen Terminal 120 zusammenfällt, so daß eine unautorisierte Person auch dann ein korrektes Paßwort nicht erzeugen kann, wenn sie in den Besitz des Terminals oder der IC-Karte eines autorisierten Benutzers gelangt. Auch sind das Paßwort, die IC-Karte und das Termi­ nal zur Generierung des Paßworts des Benutzers wesentlich für die Authentizierung als autorisierten Benutzer, da ein Prozeß der Bestätigung des nur vom Benutzer erinnerten Paß­ worts während des Prozesses zur Authentizierung des Benut­ zers hinzugefügt wird.
Bei der vorliegenden Erfindung ist die Offenlegung der privaten Information verhindert, und das Einzeit-Paßwort für verschiedene Dienste wird durch ein einziges Terminal gene­ riert, da der Benutzer seine eigene IC-Karte und sein eige­ nes tragbares Terminal zur Generierung des Einzeit-Paßworts verwendet und einen Kartenzugangsschlüssel zum Lesen der Information in der IC-Karte zur Speicherung der privaten Information des Benutzers setzt.
Die vorliegende Erfindung läßt sich einfach als Softwa­ re in einem herkömmlichen System zur Authentizierung des Benutzers implementieren, wobei die Zufallszahl zur Erzeu­ gung des Einzeit-Paßworts und der Zähler zur Synchronisie­ rung des Terminals des Benutzers mit dem Server des Dienst­ anbieters verwendet wird. Dementsprechend ist es möglich, kosteneffektiv die Benutzerauthentizierung ohne zusätzliche Kosten für den Dienstanbieter zu verbessern.
Die Vorrichtung zur Authentizierung des Benutzers und das zugehörige Verfahren der vorliegenden Erfindung können überall angewandt werden, wo eine Benutzerauthentizierung erforderlich ist, wie etwa beim Tele-Banking, Home-Shopping und Banking unter Verwendung eines PC, einer bezahlten PC-Kommunikation und einem Netzwerkdienst. Insbesondere braucht der Benutzer nicht direkt zum Dienstanbieter für eine Dienstleistungsregistrierung gehen. Der Benutzer bestellt einen Dienst, erhält eine IC-Karte mit der Post von einem Dienstanbieter, bezieht ein Terminal aus einem Geschäft und wird sicher authentiziert. Dies ist sehr bequem in einer Situation, in der es für den Benutzer schwierig ist, den Dienstanbieter aufzusuchen. Auch muß der Dienstanbieter nicht Benutzern für massengelieferte Dienstleistungen gegen­ übertreten.
Das gemäß der Erfindung verwendete Terminal kann ein Einzeit-Paßwort generieren und nimmt auf den Kontostand und Transaktionsaufzeichnungen des elektronischen Gelds einer allgemeinen IC-Karte Bezug. Das Terminal der vorliegenden Erfindung ist sehr nützlich, wenn man bedenkt, daß die Be­ nutzung elektronischen Gelds rasch Verbreitung gewinnen wird.

Claims (13)

1. Vorrichtung zur Authentizierung eines Benutzers, welche aufweist:
eine IC-Karte (100) zur Speicherung eines Geheimschlüs­ sels zur Generierung eines Einzeit-Paßworts und bestimmter Zufallszahlen,
ein Terminal (120) zur Generierung eines Einzeit-Paß­ worts unter Verwendung der IC-Karte als Eingabe, und einen Server (140) zur Authentizierung des mit dem Terminal generierten Einzeit-Paßworts,
wobei das Terminal (120) aufweist:
einen Kartenempfänger (121) für den Empfang der IC-Karte und als Schnittstelle zu dieser, wobei der Kartenemp­ fänger bestimmt, ob die IC-Karte das erste Mal eingegeben wird,
einen Zufallszahlspeicher (122) zum Lesen und Speichern und nachfolgenden Löschen der Zufallszahlen aus der IC-Kar­ te, wenn die IC-Karte das erste Mal in den Kartenempfänger eingeführt wird,
einen ersten Paßwortgenerator (123) zur Generierung eines Einzeit-Paßworts durch Lesen des Geheimschlüssels der IC-Karte und der in dem Zufallszahlspeicher gespeicherten Zufallszahl,
einen ersten Zufallszahländerer (124) zum Ändern der in dem Zufallszahlspeicher gespeicherten Zufallszahl auf einen bestimmten Wert und Speichern des geänderten Werts in dem Zufallszahlspeicher, wenn ein Einzeit-Paßwort in dem ersten Paßwortgenerator generiert wird, und
eine Anzeige (125) zur Anzeige der verarbeiteten Ergeb­ nisse des Terminals und des Servers, und
wobei der Server (140) aufweist:
einen Geheimschlüsselspeicher (141) zur Speicherung eines Geheimschlüssels und einer bestimmten Zufallszahl, die mit dem Geheimschlüssel und einer bestimmten Zufallszahl, die anfänglich in der IC-Karte gespeichert worden sind, identisch sind,
einen zweiten Paßwortgenerator (144) zum Lesen des Geheimschlüssels und der Zufallszahl, die in dem Geheim­ schlüsselspeicher gespeichert sind und zur Generierung eines Einzeit-Paßworts nach der gleichen Methode, wie sie im Ter­ minal verwendet wird,
einem zweiten Zufallszahländerer (143) zum Ändern des Zufallszahlwerts des Geheimschlüsselspeichers in einen Wert, der mit dem des Zufallszahländerers des Terminals identisch ist, und Speichern des geänderten Werts im Geheimschlüssel­ speicher, wenn ein Einzeit-Paßwort durch den zweiten Paß­ wortgenerator erzeugt wird,
einen Paßwortempfänger (142) für den Empfang des im Terminal generierten Einzeit-Paßworts über eine Telefonlei­ tung oder ein Netzwerk, und
einen Paßwortverifizierer (147) zur Verifizierung, ob das empfangene Paßwort mit dem generierten Paßwort identisch ist.
2. Vorrichtung nach Anspruch 1, wobei die IC-Karte (100) sowohl als Identitätskarte als auch für elektronisches Geld verwendet wird und einen Geheimwert für die Authenti­ zierung eines Benutzers sicher speichert.
3. Vorrichtung nach Anspruch 1, wobei der Geheimschlüs­ sel des Terminals (120) anfänglich in das Terminal durch einen Dienstanbieter während eines Benutzerregistrations­ prozesses eingeführt wird.
4. Vorrichtung nach Anspruch 1, wobei die IC-Karte ferner aufweist:
einen Kartenzugriffsschlüsselspeicher (102) mit einem öffentlichen Bereich, zu dem Zugang unbedingt zugelassen wird, und einem privaten Bereich, für welchen ein Kartenzu­ gangsschlüssel erforderlich ist, um Zugang von außerhalb zuzulassen, für die sichere Speicherung eines Kartenzugangs­ schlüssels, der für die Gestattung von Zugang zu dem Geheim­ bereich erforderlich ist, aufweist, und
einen Kartenzugangsüberprüfer (104) zur Bestimmung, ob Zugang zu interner Information gestattet werden sollte, durch Vergleichen des von außen eingegebenen Kartenzugangs­ schlüssels mit dem in dem Kartenzugangsschlüsselspeicher gespeicherten Kartenzugangsschlüssel,
wobei der Zufallszahlspeicher (122) des Terminals (120) die Zufallszahl und den Kartenzugangsschlüssel der IC-Karte liest und diese speichert und die Zufallszahl und den Kar­ tenzugangsschlüssel aus dem öffentlichen Bereich der IC-Karte löscht, wenn die IC-Karte in den Kartenempfänger das erste Mal eingeführt wird.
5. Vorrichtung nach Anspruch 1, wobei das Terminal ferner einen Abfrageabschnitt zur Abfrage der Kontostände und von Transaktionsaufzeichnungen der IC-Karte aufweist.
6. Vorrichtung zur Authentizierung eines Benutzers nach Anspruch 4, wobei der erste Paßwortgenerierungsabschnitt (123) des Terminals (120) aufweist:
einen Symmetrischschlüssel-Verschlüsselungsabschnitt (200) zum Lesen des Geheimschlüssels der IC-Karte und der Zufallszahl des Zufallszahlenspeichers (122) und Generierung eines Schlüssels unter Verwendung eines Symmetrischschlüs­ sel-Verschlüsselungsalgorithmus,
einen Hash-Funktionsabschnitt (210) zur Umwandlung der in dem Symmetrischschlüssel-Verschlüsselungsabschnitt gene­ rierten Verschlüsselung unter Verwendung einer Einrich­ tungs-Hash-Funktion, um eine Rückwärtsverfolgung des Geheimschlüs­ sels zu verhindern, und
einen Formatumwandler (224) zur Umwandlung der von dem Hash-Funktionsabschnitt ausgegebenen Verschlüsselung in ein bestimmtes Format, und
wobei der zweite Paßwortgenerierungsabschnitt (144) des Servers aufweist:
einen Symmetrischschlüssel-Verschlüsselungsabschnitt (300) zum Lesen des Geheimschlüssels und der Zufallszahl, die in dem Geheimschlüsselspeicherabschnitt (141) gespei­ chert sind, und zur Generierung eines Schlüssels unter Ver­ wendung eines Symmetrischschlüssel-Verschlüsselungsalgorith­ mus,
einen Hash-Funktionsabschnitt (310) zur Verhinderung einer Rückwärtsverfolgung der in dem Symmetrischschlüssel-Ver­ schlüsselungsabschnitt generierten Verschlüsselung unter Verwendung einer Einrichtungs-Hash-Funktion, und
einen Formatumwandler (324) zur Umwandlung der von dem Hash-Funktionsabschnitt ausgegebenen Verschlüsselung in ein bestimmtes Format.
7. Vorrichtung nach Anspruch 6, wobei das Terminal (120) und der Server (140) ferner aufweisen:
einen Zählerspeicher (127, 145) zur Speicherung eines Zählwerts für die Synchronisierung des Terminals mit dem Server, und
einen Zähleränderer 128, 146) zur Änderung des Zähl­ werts auf einen bestimmten Wert, jedesmal wenn ein Einzeit-Paß­ wort erzeugt wird, und Speichern des neuen Werts in dem Zählerspeicher,
wobei der Formatumwandler (224) des ersten Paßwortgene­ rators (123) und der Formatumwandler (324) des zweiten Paß­ wortgenerators (144) jeweils ferner einen Zählwerteinfüger (222, 322) zur Einfügung des Zählwerts des Zählerspeichers in einen von dem Hash-Funktionsabschnitt (210, 310) ausgege­ benen Paßwortbitstrom aufweisen, und
wobei der Server (140) ferner aufweist:
einen Zählwertextraktor (148) zum Extrahieren eines Zählwerts aus dem vom Paßwortempfänger empfangenen Einzeit-Paßwort, und
einem Zufallszahlsynchronisierer (149) zur Erzeugung einer Zufallszahl entsprechend dem extrahierten Zählwert und Eingeben desselben in den Symmetrischschlüssel-Verschlüsse­ lungsabschnitt (300) des Servers, falls der mit dem Zählwert­ extraktor extrahierte Zählwert nicht mit dem Zählwert des Servers übereinstimmt.
8. Vorrichtung nach Anspruch 7, wobei der Formatumwand­ ler (224, 324) eine Binärzahl in eine Dezimalzahl umwandelt.
9. Vorrichtung nach Anspruch 7, wobei sowohl der Zähl­ werteinfüger (222) des Terminals (120) als auch der Zähl­ werteinfüger (322) des Servers (140) zusätzlich ein PTS-Bit einfügt, welches auf das Protokoll eines Algorithmus zur Erzeugung von mehr als einem Einzeit-Paßwort Bezug nimmt, wobei der Zählwertextraktor (148) des Servers ferner das PTS-Bit extrahiert und der erste und der zweite Paßwortgene­ rator (123, 144) ein Einzeit-Paßwort unter Verwendung eines Algorithmus zur Generierung eines Einzeit-Paßworts gemäß der PTS-Information generieren.
10. Verfahren zur Authentizierung eines Benutzers unter Verwendung einer Benutzerauthentizierungsvorrichtung mit einer IC-Karte (100) zur Speicherung einer bestimmten Zu­ fallszahl und eines Geheimschlüssels zur Generierung eines Einzeit-Paßworts, eines Terminals (120) zur Generierung eines Einzeit-Paßworts unter Verwendung der IC-Karte als Eingabe und eines Servers (140) zur Speicherung des Geheim­ schlüssels und einer Geheimzahl, die mit denjenigen der IC-Karte identisch sind, und zur Authentizierung des in dem Terminal erzeugten Einzeit-Paßworts, wobei das Benutzerau­ thentizierungsverfahren die Schritte des
Einführens der IC-Karte in das Terminal,
Bestimmens, ob die IC-Karte in das Terminal das erste Mal eingegeben wird,
Initialisierens eines bestimmten Diensts und Generie­ rens eines Einzeit-Paßworts, wenn die IC-Karte das erste Mal eingegeben wird, und
Generierens eines Einzeit-Paßworts, wenn die IC-Karte ein späteres Mal eingegeben wird, und
Empfangens eines in dem Terminal generierten Einzeit-Paß­ worts über ein bestimmtes Kommunikationsmedium und Veri­ fizierens des Einzeit-Paßworts aufweist,
wobei der Initialisierungsschritt eines Dienstes beim Paßwortgenerierungsschritt die Schritte des
Lesens der Zufallszahl der IC-Karte und Speicherns derselben in dem Terminal, und
Löschens der Zufallszahl aus der IC-Karte aufweist,
wobei der Generierungsschritt des Einzeit-Paßworts beim Schritt der Generierung eines Paßworts die Schritte des
  • (a) Lesens des Geheimschlüssels der IC-Karte und der in dem Terminal gespeicherten Zufallszahl,
  • (b) Ausführens eines Symmetrischschlüssel-Verschlüsse­ lungsalgorithmus unter Verwendung des Geheimschlüssels und der Zufallszahl als Eingabe,
  • (c) Durchführens einer Einrichtungs-Hash-Funktion auf dem von dem symmetrischschlüssel-Verschlüsselungsalgorithmus ausgegebenen Wert,
  • (d) Änderns der Zufallszahl auf einen bestimmten Wert und Speicherns desselben in dem Terminal, und
  • (e) Umwandelns der Ausgabe der Einrichtungs-Hash-Funk­ tion in ein bestimmtes Format aufweist, und
wobei der Verifizierungsschritt die Schritte des
Empfangens des in dem Terminal generierten Einzeit-Paß­ worts über ein bestimmtes Kommunikationsmedium,
Lesens des Geheimschlüssels und der Zufallszahl, die in dem Server gespeichert sind,
Durchführens eines Symmetrischschlüssel-Verschlüsse­ lungsalgorithmus unter Verwendung des Geheimschlüssels und der Zufallszahl als Eingabe,
Durchführens einer Einrichtungs-Hash-Funktion auf dem von dem Symmetrischschlüssel-Verschlüsselungsalgorithmus ausgegebenen Wert,
Änderns der Zufallszahl auf einen bestimmten Wert und Speicherns desselben in dem Terminal, und
Umwandelns der Ausgabe der Einrichtungs-Hash-Funktion in ein bestimmtes Format, und
Authentizierens eines Benutzers, wenn das bestimmte Format das gleiche wie das empfangene Einzeit-Paßwort ist, und Nicht-Authentizierens des Benutzers, wenn es nicht das gleiche ist, aufweist.
11. Verfahren nach Anspruch 10, wobei die IC-Karte (100) ferner einen Kartenzugangsschlüssel, der für einen Zugang zu einem Geheimbereich erforderlich ist, aufweist, wobei die Initialisierung eines Dienstes beim Paßwortgene­ rierungsschritt die Schritte des
Auslesens der Zufallszahl und eines Kartenzugangs­ schlüssels, zur Gestattung von Zugang zur Zufallszahl und zum privaten Bereich (108), aus dem öffentlichen Bereich (106) der IC-Karte und Speicherns desselben im Terminal (120), und
Löschens der Zufallszahl und des Kartenzugangsschlüs­ sels im öffentlichen Bereich der IC-Karte aufweist, und wobei der Schritt (a) des Lesens des Geheimschlüssels der IC-Karte beim Paßwortgenerierungsschritt die Schritte des
Eingebens des in dem Terminal gespeicherten Kartenzu­ gangsschlüssels in die IC-Karte,
Prüfens, ob der in die IC-Karte eingegebene Kartenzu­ gangsschlüssel der gleiche wie der Kartenzugangsschlüssel des IC-Kartenprivatbereichs ist, und, wenn Übereinstimmung vorliegt, des Gestattens von Zugang zur Karte und
Lesens des Geheimschlüssels der IC-Karte, wenn der Zugang gestattet wird, beim Schritt des Prüfens des Karten­ zugangsschlüssels aufweist.
12. Verfahren nach Anspruch 11, wobei das Terminal (120) und der Server (140) jeweils einen Zähler zur Synchro­ nisierung des Terminals mit dem Server aufweisen, wobei der Schritt (d) der Generierung des Einzeit-Paßworts beim Schritt der Generierung eines Paßworts den Schritt des Änderns der Zufallszahl und des Zählwerts auf bestimmte Werte und des Speicherns derselben im Terminal aufweist,
wobei der Schritt (e) aus der Generierung eines Ein­ zeit-Paßworts die Schritte des
Einfügens des Zählwerts in einen Paßwortbitstrom, der mit dem Schritt (c) der Durchführung einer Einrich­ tungs-Hash-Funktion auf dem über den Symmetrischschlüssel-Ver­ schlüsselungsalgorithmus ausgegebenen Wert erzeugt wird, und
Umwandelns des Paßwort-Bitstroms, in welchen der Zähl­ wert eingefügt ist, in ein bestimmtes Format aufweist,
wobei der Empfangsschritt des Verifizierungsschritts ferner die Schritte des
Extrahierens eines Zählwerts aus dem empfangenen Ein­ zeit-Paßwort,
Vergleichens des im Extraktionsschritt extrahierten Zählwerts mit dem Zählwert des Servers, und
Gleichmachens der Zählwerte des Zählers und Änderns der Zufallszahl auf eine Zufallszahl, die dem Zählwert ent­ spricht, falls im Vergleichsschritt die Zählwerte nicht gleich sind, aufweist,
wobei der Schritt der Änderung der Zufallszahl des Verifizierungsschritts der Änderung der Zufallszahl auf einen bestimmten Wert und Speicherung desselben in dem Ter­ minal dient, und
der Umwandlungsschritt des Verifizierungsschritts die Schritte des
Durchführens der Einrichtungs-Hash-Funktion und Ein­ fügens des Zählwerts in den ausgegebenen Paßwort-Bitstrom, und
Umwandelns des Paßwortwerts, in welchen der Zählwert eingefügt ist, in ein bestimmtes Format aufweist.
DE19744106A 1996-10-05 1997-10-06 System zur Authentizierung eines Benutzers und Verfahren hierzu Expired - Fee Related DE19744106B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1019960044125A KR100213188B1 (ko) 1996-10-05 1996-10-05 사용자 인증 장치 및 방법
KR96-44125 1996-10-05

Publications (2)

Publication Number Publication Date
DE19744106A1 true DE19744106A1 (de) 1998-04-09
DE19744106B4 DE19744106B4 (de) 2007-11-29

Family

ID=19476333

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19744106A Expired - Fee Related DE19744106B4 (de) 1996-10-05 1997-10-06 System zur Authentizierung eines Benutzers und Verfahren hierzu

Country Status (7)

Country Link
US (1) US6067621A (de)
JP (1) JPH10171909A (de)
KR (1) KR100213188B1 (de)
CN (1) CN1197030C (de)
DE (1) DE19744106B4 (de)
FR (1) FR2754411B1 (de)
GB (1) GB2317983B (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1150263A2 (de) * 2000-02-28 2001-10-31 Castelberg Technologies S.r.l Sicherheitsfernmeldesystem für finanzielle Transaktionen
DE102006034536A1 (de) * 2006-07-26 2008-01-31 Carl Zeiss Meditec Ag Verfahren zum Erzeugen von Zugangsdaten für ein medizinisches Gerät
DE102006034535A1 (de) * 2006-07-26 2008-01-31 Carl Zeiss Meditec Ag Verfahren zur Generierung eines Einmal-Zugangscodes

Families Citing this family (277)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1139260A (ja) * 1997-07-17 1999-02-12 Canon Inc ユーザ認証方式、ホストコンピュータ、端末装置、認証コード生成方法、記憶媒体
FR2779018B1 (fr) * 1998-05-22 2000-08-18 Activcard Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees
US20040117631A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Method for digital rights management including user/publisher connectivity interface
US6044471A (en) 1998-06-04 2000-03-28 Z4 Technologies, Inc. Method and apparatus for securing software to reduce unauthorized use
US20040117663A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Method for authentication of digital content used or accessed with secondary devices to reduce unauthorized use or distribution
US20040117628A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Computer readable storage medium for enhancing license compliance of software/digital content including self-activating/self-authenticating software/digital content
US20040225894A1 (en) * 1998-06-04 2004-11-11 Z4 Technologies, Inc. Hardware based method for digital rights management including self activating/self authentication software
US20040117664A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Apparatus for establishing a connectivity platform for digital rights management
US20040107368A1 (en) * 1998-06-04 2004-06-03 Z4 Technologies, Inc. Method for digital rights management including self activating/self authentication software
US20040117644A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Method for reducing unauthorized use of software/digital content including self-activating/self-authenticating software/digital content
US6986063B2 (en) * 1998-06-04 2006-01-10 Z4 Technologies, Inc. Method for monitoring software using encryption including digital signatures/certificates
JP4051510B2 (ja) * 1998-07-16 2008-02-27 ソニー株式会社 データ記憶装置およびデータ記憶方法
US6665800B1 (en) * 1999-01-26 2003-12-16 Dell Usa, L.P. System and method for securing a computer system
AU2878800A (en) 1999-02-12 2000-08-29 Allen Freudenstein System and method for providing certification-related and other services
GB9905056D0 (en) 1999-03-05 1999-04-28 Hewlett Packard Co Computing apparatus & methods of operating computer apparatus
IL128720A (en) * 1999-02-25 2009-06-15 Cidway Technologies Ltd Method for confirming actions performed over the phone
JP4219561B2 (ja) * 1999-03-05 2009-02-04 ヒューレット・パッカード・カンパニー 信頼できる計算プラットフォームのためのスマートカード・ユーザインターフェイス
US6721891B1 (en) * 1999-03-29 2004-04-13 Activcard Ireland Limited Method of distributing piracy protected computer software
GB2367168B (en) * 1999-05-25 2004-02-18 Safepay Australia Pty Ltd System for handling network transactions
US7873837B1 (en) 2000-01-06 2011-01-18 Super Talent Electronics, Inc. Data security for electronic data flash card
US7631195B1 (en) * 2006-03-15 2009-12-08 Super Talent Electronics, Inc. System and method for providing security to a portable storage device
JP3718382B2 (ja) * 1999-08-27 2005-11-24 株式会社日立製作所 記憶媒体への書き込み情報の管理方法および管理システム
US7085931B1 (en) 1999-09-03 2006-08-01 Secure Computing Corporation Virtual smart card system and method
US20020029200A1 (en) 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
AU778750B2 (en) * 1999-09-24 2004-12-16 Identrust, Inc. System and method for providing payment services in electronic commerce
US7290142B1 (en) * 1999-09-28 2007-10-30 Thomas Licensing System and method for initializing a simple network management protocol (SNMP) agent
US9430769B2 (en) 1999-10-01 2016-08-30 Cardinalcommerce Corporation Secure and efficient payment processing system
US7742967B1 (en) * 1999-10-01 2010-06-22 Cardinalcommerce Corporation Secure and efficient payment processing system
FI19992343A (fi) * 1999-10-29 2001-04-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä
KR20000006796A (ko) * 1999-11-03 2000-02-07 이병훈 핸드폰을 이용한 전자지불 방법
KR20000017997A (ko) * 2000-01-03 2000-04-06 고문규 무선통신단말기를 이용한 인터넷 전자상거래용 이용자인증 시스템 및 방법
DE60026186T2 (de) * 2000-01-26 2006-11-16 Em Microelectronic-Marin S.A., Marin Verfahren zur Prüfung einer integrierten Schaltung mit vertraulichen Software- oder Hardware-elementen
JP2001308850A (ja) * 2000-03-31 2001-11-02 Internatl Business Mach Corp <Ibm> 通信端末装置によるネットワークへの接続方法および装置
KR100369535B1 (ko) * 2000-04-07 2003-01-29 주식회사 디지털씨큐 통신망의 로그데이터 저장장치 및 방법
JP3456191B2 (ja) * 2000-04-20 2003-10-14 日本電気株式会社 移動通信端末
WO2001082246A2 (en) * 2000-04-24 2001-11-01 Visa International Service Association Online payer authentication service
US20020040438A1 (en) * 2000-05-05 2002-04-04 Fisher David Landis Method to securely load and manage multiple applications on a conventional file system smart card
JP2001337925A (ja) * 2000-05-25 2001-12-07 Nec Gumma Ltd ユーザ認証装置及びこれを用いた商取引システム
US6970853B2 (en) * 2000-06-06 2005-11-29 Citibank, N.A. Method and system for strong, convenient authentication of a web user
FR2810139B1 (fr) * 2000-06-08 2002-08-23 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
FR2810481B1 (fr) * 2000-06-20 2003-04-04 Gemplus Card Int Controle d'acces a un moyen de traitement de donnees
JP2002007932A (ja) * 2000-06-21 2002-01-11 Nec Corp データ販売即決済方法、及び、プリペイドカード
KR20020000961A (ko) * 2000-06-23 2002-01-09 백영삼 이동 통신 시스템을 이용한 무선 인증 방법
CN1265330C (zh) * 2000-06-28 2006-07-19 G·控股有限公司 采用个人便携式交易识别及控制装置的交易数据处理方法
KR20020004366A (ko) * 2000-07-05 2002-01-16 구승엽 전자 인증 시스템
EP1323061A1 (de) * 2000-08-14 2003-07-02 Peter H. Gien System und verfahren zur erleichterung von unterschriften durch käufer im e-commerce
WO2002021408A1 (en) * 2000-09-08 2002-03-14 Tallent Guy S System and method for transparently providing certificate validation and other services within an electronic transaction
WO2002032064A1 (en) * 2000-09-08 2002-04-18 Tallent Guy S System and method for providing authorization and other services
US7257839B2 (en) * 2000-09-26 2007-08-14 Nxp B.V. Calculation of identifier codes distributed among pan devices
JP2002117361A (ja) * 2000-10-06 2002-04-19 Hitachi Ltd 電子決済方法及び電子決済システム
AU2002220182A1 (en) * 2000-10-20 2002-05-21 Wave Systems Corporation System and method for managing trust between clients and servers
KR100353731B1 (ko) 2000-11-01 2002-09-28 (주)니트 젠 일회성 지문템플릿을 이용한 사용자 인증시스템 및 방법
WO2002037355A2 (en) * 2000-11-03 2002-05-10 Tomas Mulet Valles A method to carry out economic transactions through a telecommunications network
US20020141593A1 (en) * 2000-12-11 2002-10-03 Kurn David Michael Multiple cryptographic key linking scheme on a computer system
AU2002222194A1 (en) * 2000-12-14 2002-06-24 Assendon Limited An authentication system
KR100382880B1 (ko) * 2000-12-28 2003-05-09 한컴씨큐어 주식회사 일회성 암호화 방식을 이용한 인증 시스템 및 방법
JP2002259344A (ja) * 2001-02-28 2002-09-13 Mitsubishi Electric Corp ワンタイムパスワード認証システム及び携帯電話及びユーザ認証サーバ
KR100553309B1 (ko) * 2001-03-02 2006-02-20 송우아이엔티 주식회사 신용정보중개 시스템 및 방법과 그 프로그램 소스를저장한 기록매체
CN1537301A (zh) * 2001-03-16 2004-10-13 G���ع����޹�˾ 在便携式事务处理装置上替换标识数据的系统和方法
FR2823398B1 (fr) * 2001-04-04 2003-08-15 St Microelectronics Sa Extraction d'une donnee privee pour authentification d'un circuit integre
KR20030097847A (ko) * 2001-05-02 2003-12-31 시큐젠 코포레이션 컴퓨터 네트워크상에서 사용자를 생체인증하는 방법
KR20020090375A (ko) * 2001-05-23 2002-12-05 안현기 카드 판독 장치, 및 이를 이용한 결제/인증 시스템 및 그방법
FR2825213B1 (fr) * 2001-05-28 2004-01-16 Scrypto Systems Systeme d'authentification d'un utilisateur
FR2825873A1 (fr) * 2001-06-11 2002-12-13 St Microelectronics Sa Stockage protege d'une donnee dans un circuit integre
US8001054B1 (en) * 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
KR100451541B1 (ko) * 2001-07-10 2004-10-08 (주)니트 젠 웹을 통한 이용자인터페이스 제공방법
WO2003012714A1 (en) * 2001-07-31 2003-02-13 Karen Elizabeth Courtney A security system for transactions
US7356837B2 (en) * 2001-08-29 2008-04-08 Nader Asghari-Kamrani Centralized identification and authentication system and method
US7444676B1 (en) * 2001-08-29 2008-10-28 Nader Asghari-Kamrani Direct authentication and authorization system and method for trusted network of financial institutions
US8281129B1 (en) * 2001-08-29 2012-10-02 Nader Asghari-Kamrani Direct authentication system and method via trusted authenticators
US7779267B2 (en) 2001-09-04 2010-08-17 Hewlett-Packard Development Company, L.P. Method and apparatus for using a secret in a distributed computing system
KR20030022568A (ko) * 2001-09-11 2003-03-17 김명현 임시 아이디 및 패스워드를 생성하고 이를 사용하여 웹사이트에 접속하기 위한 방법 및 시스템
KR20010099413A (ko) * 2001-09-26 2001-11-09 최문현 피디에이의 인증장치
CN100352172C (zh) * 2001-10-24 2007-11-28 中兴通讯股份有限公司 一种个人手持系统中实现两种手机鉴权方式兼容的方法
JP3668175B2 (ja) * 2001-10-24 2005-07-06 株式会社東芝 個人認証方法、個人認証装置および個人認証システム
JP4045777B2 (ja) 2001-10-30 2008-02-13 株式会社日立製作所 情報処理装置
WO2003038702A1 (fr) * 2001-10-31 2003-05-08 Takako Jogu Appareil de reglement electronique et procede associe
CN1417741B (zh) * 2001-11-03 2011-05-11 李灵 双向加密磁卡防伪方法
JP2003216037A (ja) * 2001-11-16 2003-07-30 Yazaki Corp 暗号キー、暗号化装置、暗号化復号化装置、暗号キー管理装置及び復号化装置
US20030145203A1 (en) * 2002-01-30 2003-07-31 Yves Audebert System and method for performing mutual authentications between security tokens
US20030163694A1 (en) * 2002-02-25 2003-08-28 Chaing Chen Method and system to deliver authentication authority web services using non-reusable and non-reversible one-time identity codes
ES2254549T3 (es) * 2002-03-25 2006-06-16 Tds Todos Data System Ab Metodo y sistema para autentificacion de usuario en un sistema de comunicacion digital.
US7899753B1 (en) * 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US7472423B2 (en) * 2002-03-27 2008-12-30 Tvworks, Llc Method and apparatus for anonymously tracking TV and internet usage
GB0210692D0 (en) 2002-05-10 2002-06-19 Assendon Ltd Smart card token for remote authentication
WO2003096287A1 (en) * 2002-05-10 2003-11-20 Quizid Technologies Ltd. An authentication token
US7370350B1 (en) * 2002-06-27 2008-05-06 Cisco Technology, Inc. Method and apparatus for re-authenticating computing devices
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
AU2003240171A1 (en) * 2002-07-15 2004-02-02 Nokia Corporation An ipv6 address ownership authentification based on zero-knowledge identification protocols or based on one time password
JP2004072214A (ja) * 2002-08-02 2004-03-04 Sharp Corp 電子印鑑、icカード、本人認証システムおよび携帯機器
US7822688B2 (en) * 2002-08-08 2010-10-26 Fujitsu Limited Wireless wallet
US7606560B2 (en) * 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
US7801826B2 (en) * 2002-08-08 2010-09-21 Fujitsu Limited Framework and system for purchasing of goods and services
US7349871B2 (en) * 2002-08-08 2008-03-25 Fujitsu Limited Methods for purchasing of goods and services
US20040107170A1 (en) * 2002-08-08 2004-06-03 Fujitsu Limited Apparatuses for purchasing of goods and services
US7784684B2 (en) * 2002-08-08 2010-08-31 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
US7353382B2 (en) * 2002-08-08 2008-04-01 Fujitsu Limited Security framework and protocol for universal pervasive transactions
US7770212B2 (en) * 2002-08-15 2010-08-03 Activcard System and method for privilege delegation and control
US7681245B2 (en) * 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7228567B2 (en) * 2002-08-30 2007-06-05 Avaya Technology Corp. License file serial number tracking
US7707116B2 (en) * 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7966520B2 (en) * 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US7216363B2 (en) * 2002-08-30 2007-05-08 Avaya Technology Corp. Licensing duplicated systems
US7698225B2 (en) * 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
KR100477670B1 (ko) * 2002-09-26 2005-03-18 삼성전자주식회사 스마트 카드를 이용한 모니터 보안 장치 및 그 방법
US20040078339A1 (en) * 2002-10-22 2004-04-22 Goringe Christopher M. Priority based licensing
US7266838B2 (en) * 2002-10-31 2007-09-04 Hewlett-Packard Development Company, L.P. Secure resource
US7895443B2 (en) * 2002-11-05 2011-02-22 Safenet, Inc. Secure authentication using hardware token and computer fingerprint
KR20020092311A (ko) * 2002-11-13 2002-12-11 톤스텝 주식회사 비밀 카드 내장 이동 통신 기기를 이용한 사용자 인증 기술
US20040103290A1 (en) * 2002-11-22 2004-05-27 Mankins David P. System and method for controlling the right to use an item
JP4256670B2 (ja) * 2002-12-10 2009-04-22 富士通株式会社 容量素子、半導体装置およびその製造方法
US7890997B2 (en) * 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
US20080010456A1 (en) * 2003-01-31 2008-01-10 Jacques Seif Communication between a smart card and a server
US7260557B2 (en) * 2003-02-27 2007-08-21 Avaya Technology Corp. Method and apparatus for license distribution
SG121759A1 (en) * 2003-02-28 2006-05-26 Data Security Systems Solution A system and method for authenticating identities over remote channels
JP4536330B2 (ja) * 2003-03-06 2010-09-01 ソニー株式会社 データ処理装置、および、その方法
US7190948B2 (en) * 2003-03-10 2007-03-13 Avaya Technology Corp. Authentication mechanism for telephony devices
US7373657B2 (en) * 2003-03-10 2008-05-13 Avaya Technology Corp. Method and apparatus for controlling data and software access
US20040181696A1 (en) * 2003-03-11 2004-09-16 Walker William T. Temporary password login
JP4300832B2 (ja) * 2003-03-14 2009-07-22 ソニー株式会社 データ処理装置、その方法およびそのプログラム
JP2004302921A (ja) * 2003-03-31 2004-10-28 Toshiba Corp オフライン情報を利用したデバイス認証装置及びデバイス認証方法
US7694330B2 (en) * 2003-05-23 2010-04-06 Industrial Technology Research Institute Personal authentication device and system and method thereof
JP2005011151A (ja) * 2003-06-20 2005-01-13 Renesas Technology Corp メモリカード
JP2005025337A (ja) * 2003-06-30 2005-01-27 Sony Corp 機器登録システム、機器登録サーバ、機器登録方法、機器登録プログラム、記憶媒体、及び端末機器
US20050050330A1 (en) * 2003-08-27 2005-03-03 Leedor Agam Security token
CN100432889C (zh) * 2003-09-12 2008-11-12 Rsa安全公司 提供断开鉴别的系统和方法
EP1673898A1 (de) * 2003-09-22 2006-06-28 Impsys Digital Security AB Datenkommunikations-sicherheitsanordnung und -verfahren
EP1684460B1 (de) * 2003-10-29 2014-07-23 Hui Lin Verfahren der Internet-Freigabesicherheitszertifikation und Chipkartenzertifikations-Hardware
WO2005041480A1 (fr) * 2003-10-29 2005-05-06 Hui Lin Procede de certification de securite pour la configuration d'un serveur de courrier, et materiel de certification a carte a circuit integre
WO2005059793A1 (en) * 2003-12-01 2005-06-30 Hyungmin Kim Electronic settlement system and method using serial number including identification of software, contents or electronic information, and computer-readable recording medium for recording program for performing the method
US8060745B2 (en) * 2003-12-16 2011-11-15 Seiko Epson Corporation Security for wireless transmission
JP4540353B2 (ja) * 2004-01-23 2010-09-08 三菱電機株式会社 認証システム及び端末装置
US7877605B2 (en) * 2004-02-06 2011-01-25 Fujitsu Limited Opinion registering application for a universal pervasive transaction framework
US7353388B1 (en) 2004-02-09 2008-04-01 Avaya Technology Corp. Key server for securing IP telephony registration, control, and maintenance
US7548620B2 (en) * 2004-02-23 2009-06-16 Verisign, Inc. Token provisioning
JP4036838B2 (ja) * 2004-03-12 2008-01-23 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュリティ装置、情報処理装置、セキュリティ装置が実行する方法、情報処理装置が実行する方法、該方法を実行させるための装置実行可能なプログラムおよびチケット・システム
US7308250B2 (en) * 2004-03-16 2007-12-11 Broadcom Corporation Integration of secure identification logic into cell phone
US7539860B2 (en) * 2004-03-18 2009-05-26 American Express Travel Related Services Company, Inc. Single use user IDS
US7272500B1 (en) 2004-03-25 2007-09-18 Avaya Technology Corp. Global positioning system hardware key for software licenses
DE102005008258A1 (de) * 2004-04-07 2005-10-27 Giesecke & Devrient Gmbh Datenträger mit TAN-Generator und Display
FR2869486B1 (fr) * 2004-04-21 2007-08-31 Oberthur Card Syst Sa Procede de traitement de donnees securise et dispositif associe
US7734929B2 (en) * 2004-04-30 2010-06-08 Hewlett-Packard Development Company, L.P. Authorization method
JP2005316856A (ja) * 2004-04-30 2005-11-10 Toshiba Corp 情報処理装置、その起動方法およびその起動プログラム
US7725926B1 (en) * 2004-08-23 2010-05-25 Hewlett-Packard Development Company, L.P. Authentication
JP2006067174A (ja) * 2004-08-26 2006-03-09 Fujitsu Ltd 制御プログラム、通信中継装置制御方法、通信中継装置及びシステム
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
US7965701B1 (en) 2004-09-30 2011-06-21 Avaya Inc. Method and system for secure communications with IP telephony appliance
US7747851B1 (en) 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
AU2005295579B2 (en) * 2004-10-15 2011-08-04 NortonLifeLock Inc. One time password
US7571489B2 (en) * 2004-10-20 2009-08-04 International Business Machines Corporation One time passcode system
US20060107067A1 (en) * 2004-11-15 2006-05-18 Max Safal Identification card with bio-sensor and user authentication method
WO2006066999A2 (en) * 2004-12-22 2006-06-29 International Business Machines Corporation Method, system and computer program product for handling data
GB2423175A (en) * 2005-02-15 2006-08-16 Paul Baker Payment system
US7549922B2 (en) * 2005-03-17 2009-06-23 Atronic International Gmbh Software security for gaming devices
CN100431384C (zh) * 2005-04-12 2008-11-05 中国电信股份有限公司 一种防止phs终端被非法并机的方法
US8266441B2 (en) * 2005-04-22 2012-09-11 Bank Of America Corporation One-time password credit/debit card
US20070005963A1 (en) * 2005-06-29 2007-01-04 Intel Corporation Secured one time access code
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
CN101233469B (zh) 2005-07-21 2013-06-05 克莱夫公司 存储器加锁系统
KR100752393B1 (ko) * 2005-07-22 2007-08-28 주식회사 엘립시스 개인용 인증토큰 및 인증방법
US8181232B2 (en) * 2005-07-29 2012-05-15 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US20070037552A1 (en) * 2005-08-11 2007-02-15 Timothy Lee Method and system for performing two factor mutual authentication
FR2890201A1 (fr) * 2005-08-31 2007-03-02 Proton World Internatinal Nv Protection d'un contenu numerique sur un support physique
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
KR100964036B1 (ko) * 2005-09-09 2010-06-15 주식회사 에스원 판독기 및 판독기를 이용한 rf 카드 판독 방법
NO324315B1 (no) * 2005-10-03 2007-09-24 Encap As Metode og system for sikker brukerautentisering ved personlig dataterminal
US8245292B2 (en) * 2005-11-16 2012-08-14 Broadcom Corporation Multi-factor authentication using a smartcard
ATE509483T1 (de) * 2005-12-01 2011-05-15 Vodafone Holding Gmbh Erzeugung von identitäten von klienten in einem kommunikationssystem
US9768963B2 (en) 2005-12-09 2017-09-19 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US7904946B1 (en) 2005-12-09 2011-03-08 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US9002750B1 (en) 2005-12-09 2015-04-07 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
FR2895608B1 (fr) * 2005-12-23 2008-03-21 Trusted Logic Sa Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce
US8934865B2 (en) * 2006-02-02 2015-01-13 Alcatel Lucent Authentication and verification services for third party vendors using mobile devices
US8171542B2 (en) * 2006-02-13 2012-05-01 Honeywell International Inc. Advanced encryption standard to provide hardware key interface
FR2897488B1 (fr) * 2006-02-16 2008-04-11 Digimedia Interactivite Soc Pa Procede de certification de cle publique par un prestataire non accredite
US20070214364A1 (en) * 2006-03-07 2007-09-13 Roberts Nicole A Dual layer authentication system for securing user access to remote systems and associated methods
US9258124B2 (en) 2006-04-21 2016-02-09 Symantec Corporation Time and event based one time password
KR100645401B1 (ko) * 2006-05-01 2006-11-15 주식회사 미래테크놀로지 휴대폰에서의 시간동기 방식 오티피 발생장치와 방법
KR100734724B1 (ko) 2006-05-03 2007-07-02 주식회사 신한은행 무선단말기와 프로그램 기록매체
KR100737173B1 (ko) * 2006-05-09 2007-07-10 경북대학교 산학협력단 일회용 암호 발생기 및 일회용 암호 발생기를 이용한 인증장치
US9769158B2 (en) * 2006-06-07 2017-09-19 Red Hat, Inc. Guided enrollment and login for token users
FR2902253B1 (fr) * 2006-06-13 2009-04-03 Ingenico Sa Procede et dispositif d'authentification d'un utilisateur
CN101101687B (zh) * 2006-07-05 2010-09-01 山谷科技有限责任公司 用生物特征进行身份认证的方法、设备、服务器和系统
US20080010453A1 (en) * 2006-07-06 2008-01-10 Laurence Hamid Method and apparatus for one time password access to portable credential entry and memory storage devices
JP2008015877A (ja) * 2006-07-07 2008-01-24 Fujitsu Ltd 認証システム及びその方法
US8166532B2 (en) * 2006-10-10 2012-04-24 Honeywell International Inc. Decentralized access control framework
AU2007307688B2 (en) 2006-10-11 2011-06-23 Visa International Service Association Method and system for processing micropayment transactions
US10068220B2 (en) 2006-10-11 2018-09-04 Visa International Service Association Systems and methods for brokered authentication express seller links
US20100223184A1 (en) * 2006-10-11 2010-09-02 Visa International Service Association Sponsored Accounts For Computer-Implemented Payment System
US9125144B1 (en) 2006-10-20 2015-09-01 Avaya Inc. Proximity-based feature activation based on programmable profile
US8050665B1 (en) 2006-10-20 2011-11-01 Avaya Inc. Alert reminder trigger by motion-detector
US9251637B2 (en) 2006-11-15 2016-02-02 Bank Of America Corporation Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value
JP2008158778A (ja) * 2006-12-22 2008-07-10 Fujitsu Ltd 個人認証プログラム、個人認証方法および個人認証システム
US8615662B2 (en) * 2007-01-31 2013-12-24 Microsoft Corporation Password authentication via a one-time keyboard map
US8590024B2 (en) * 2007-02-01 2013-11-19 The Boeing Company Method for generating digital fingerprint using pseudo random number code
US7866551B2 (en) 2007-02-15 2011-01-11 Visa U.S.A. Inc. Dynamic payment device characteristics
GB2442249B (en) 2007-02-20 2008-09-10 Cryptomathic As Authentication device and method
EP2034458A3 (de) 2007-03-09 2009-09-02 ActivIdentity, Inc. Einmalkennwörter
US8002193B2 (en) 2007-03-12 2011-08-23 Visa U.S.A. Inc. Payment card dynamically receiving power from external source
US20080249947A1 (en) * 2007-04-09 2008-10-09 Potter Eric R Multi-factor authentication using a one time password
JP4973292B2 (ja) * 2007-04-10 2012-07-11 大日本印刷株式会社 認証装置、認証プログラム、認証システム、パスワード生成装置、携帯型セキュリティデバイス、およびパスワード生成プログラム
KR100914771B1 (ko) 2007-05-09 2009-09-01 주식회사 웰비아닷컴 일회용 실행 코드를 이용한 보안 시스템 및 보안 방법
US20090037729A1 (en) * 2007-08-03 2009-02-05 Lawrence Smith Authentication factors with public-key infrastructure
US20090106826A1 (en) * 2007-10-19 2009-04-23 Daniel Palestrant Method and system for user authentication using event triggered authorization events
US20090172165A1 (en) * 2007-12-27 2009-07-02 Kabushiki Kaisha Toshiba Information Processing Apparatus and Information Processing System
US20090183246A1 (en) * 2008-01-15 2009-07-16 Authlogic Inc. Universal multi-factor authentication
CA2712242C (en) * 2008-01-18 2017-03-28 Identrust, Inc. Binding a digital certificate to multiple trust domains
US20090220075A1 (en) * 2008-02-28 2009-09-03 Akros Techlabs, Llc Multifactor authentication system and methodology
US8321929B2 (en) * 2008-03-24 2012-11-27 Dell Products L.P. System and method for implementing a one time password at an information handling system
US20090319789A1 (en) * 2008-04-14 2009-12-24 Larry Wendell Wilson Encrypted portable medical history system
WO2010005681A1 (en) * 2008-06-16 2010-01-14 Visa U.S.A. Inc. System and method for authorizing financial transactions with online merchants
KR20100021818A (ko) * 2008-08-18 2010-02-26 한국전자통신연구원 임시 식별정보를 이용한 사용자 인증 방법 및 시스템
CN101394411B (zh) * 2008-11-12 2011-08-17 北京飞天诚信科技有限公司 一种安全报文传输系统和方法
US7827108B2 (en) * 2008-11-21 2010-11-02 Visa U.S.A. Inc. System and method of validating a relationship between a user and a user account at a financial institution
US20100226526A1 (en) * 2008-12-31 2010-09-09 Modro Sierra K Mobile media, devices, and signaling
US20100174913A1 (en) * 2009-01-03 2010-07-08 Johnson Simon B Multi-factor authentication system for encryption key storage and method of operation therefor
EP2384482A1 (de) * 2009-01-05 2011-11-09 Freescale Semiconductor, Inc. Verfahren, system und integrierte schaltung zum ermöglichen von zugang zu einem speicherelement
US10289826B2 (en) * 2009-03-03 2019-05-14 Cybrsecurity Corporation Using hidden secrets and token devices to control access to secure systems
US20100241865A1 (en) * 2009-03-19 2010-09-23 Chunghwa Telecom Co., Ltd One-Time Password System Capable of Defending Against Phishing Attacks
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US8326759B2 (en) * 2009-04-28 2012-12-04 Visa International Service Association Verification of portable consumer devices
CA2665961C (en) * 2009-05-12 2013-01-22 Diversinet Corp. Method and system for delivering a command to a mobile device
US7891560B2 (en) * 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US20110106674A1 (en) * 2009-10-29 2011-05-05 Jeffrey William Perlman Optimizing Transaction Scenarios With Automated Decision Making
US8280788B2 (en) 2009-10-29 2012-10-02 Visa International Service Association Peer-to-peer and group financial management systems and methods
US8676639B2 (en) * 2009-10-29 2014-03-18 Visa International Service Association System and method for promotion processing and authorization
US8332325B2 (en) * 2009-11-02 2012-12-11 Visa International Service Association Encryption switch processing
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
US8352312B2 (en) * 2010-02-12 2013-01-08 Es&S Innovations, Llc System and method for controlling actions taken on voting devices
WO2011121566A1 (en) * 2010-03-31 2011-10-06 Paytel Inc. A method for mutual authentication of a user and service provider
US8839415B2 (en) 2011-02-01 2014-09-16 Kingston Technology Corporation Blank smart card device issuance system
EP2681701A4 (de) 2011-03-04 2014-08-20 Visa Int Service Ass Integration von zahlungsmöglichkeiten in sichere elemente von computern
US9292840B1 (en) 2011-04-07 2016-03-22 Wells Fargo Bank, N.A. ATM customer messaging systems and methods
US9589256B1 (en) * 2011-04-07 2017-03-07 Wells Fargo Bank, N.A. Smart chaining
US8602296B1 (en) 2011-04-07 2013-12-10 Wells Fargo Bank, N.A. Service messaging system and method for transaction machine
US9203617B2 (en) * 2011-08-17 2015-12-01 Vixs Systems, Inc. Secure provisioning of integrated circuits at various states of deployment, methods thereof
GB2495704B (en) 2011-10-12 2014-03-26 Technology Business Man Ltd ID Authentication
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
JP5962354B2 (ja) * 2012-09-06 2016-08-03 株式会社リコー 情報処理装置、プログラム及びシステム
CN103810431A (zh) * 2012-11-15 2014-05-21 鸿富锦精密工业(深圳)有限公司 密码保护系统及方法
US9323909B1 (en) * 2012-12-07 2016-04-26 Emc Corporation Sharing a cryptographic device by partitioning challenge-response space
WO2015004528A2 (en) * 2013-07-08 2015-01-15 Assa Abloy Ab One-time-password generated on reader device using key read from personal security device
CN103475463B (zh) * 2013-08-19 2017-04-05 华为技术有限公司 加密实现方法及装置
JP6551850B2 (ja) 2013-12-19 2019-07-31 ビザ インターナショナル サービス アソシエーション クラウド・ベース・トランザクションの方法及びシステム
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
EP2924914A1 (de) 2014-03-25 2015-09-30 Gemalto SA Verfahren zur Verwaltung eines einmaligen Passwortschlüssels
US9332008B2 (en) 2014-03-28 2016-05-03 Netiq Corporation Time-based one time password (TOTP) for network authentication
US10846694B2 (en) 2014-05-21 2020-11-24 Visa International Service Association Offline authentication
KR101812464B1 (ko) * 2014-06-11 2018-01-30 주식회사 슈프리마 워터마크를 이용한 생체 정보 생성 및 인증 시스템
CN104038933A (zh) * 2014-06-16 2014-09-10 彭卫 一种手机网页的加密与认证管理方法
EP2963855A1 (de) * 2014-07-04 2016-01-06 Gemalto SA Synchronisationsverfahren zur Synchronisierung einer peripheren Funktion
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10255429B2 (en) 2014-10-03 2019-04-09 Wells Fargo Bank, N.A. Setting an authorization level at enrollment
US9473490B2 (en) * 2014-10-13 2016-10-18 Wells Fargo Bank, N.A. Bidirectional authentication
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
CZ2015474A3 (cs) * 2015-07-07 2017-02-08 Aducid S.R.O. Způsob autentizace komunikace autentizačního zařízení a alespoň jednoho autentizačního serveru pomocí lokálního faktoru
US20170180360A1 (en) * 2015-12-22 2017-06-22 Centre For Development Of Advanced Computing (Cdac) System for securing user identity information and a device thereof
DE102016213189A1 (de) * 2016-07-19 2018-01-25 Thales Deutschland Gmbh Verfahren zum Betrieb eines automatischen Sicherungssystems, Vorrichtung zum Deaktivieren einer Sicherheitsmaßnahme eines automatischen Sicherungssystems, sowie sicherheitskritisches System
US11895240B2 (en) * 2016-12-15 2024-02-06 Nec Corporation System, apparatus, method and program for preventing illegal distribution of an access token
US10574650B2 (en) 2017-05-17 2020-02-25 Bank Of America Corporation System for electronic authentication with live user determination
US10387632B2 (en) 2017-05-17 2019-08-20 Bank Of America Corporation System for provisioning and allowing secure access to a virtual credential
US10887090B2 (en) * 2017-09-22 2021-01-05 Nec Corporation Scalable byzantine fault-tolerant protocol with partial tee support
JP6828960B2 (ja) * 2018-02-28 2021-02-10 Necプラットフォームズ株式会社 通信装置、管理サーバ、セキュリティシステム、制御方法及びプログラム
JP7049933B2 (ja) * 2018-06-11 2022-04-07 株式会社日立製作所 管轄管理装置及び権利情報管理システム
EP4421717A2 (de) * 2018-08-09 2024-08-28 SSenStone Inc. Benutzerauthentifizierungsverfahren und -programm mit virtuellem authentifizierungscode
KR102005549B1 (ko) 2018-08-09 2019-07-30 주식회사 센스톤 가상코드 기반의 금융거래제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드 기반의 금융거래제공방법 및 가상코드 기반의 금융거래제공프로그램
FR3090934A1 (fr) * 2018-12-21 2020-06-26 Orange Procédé et système de sécurisation d’opérations, et poste utilisateur associé
US11392933B2 (en) * 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US11509738B2 (en) * 2019-07-18 2022-11-22 Dell Products L.P. System for migration of data from legacy computer system using wireless peer-to-peer connection

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4317957A (en) * 1980-03-10 1982-03-02 Marvin Sendrow System for authenticating users and devices in on-line transaction networks
JPH0762854B2 (ja) * 1985-03-05 1995-07-05 カシオ計算機株式会社 Icカードシステム
JPH0762862B2 (ja) * 1985-09-17 1995-07-05 カシオ計算機株式会社 Icカ−ドシステムにおける認証方式
JP2698588B2 (ja) * 1987-11-13 1998-01-19 株式会社東芝 携帯可能電子装置
JPH0378082A (ja) * 1989-08-21 1991-04-03 Hitachi Ltd 予約取引処理方法
JP2724008B2 (ja) * 1989-12-01 1998-03-09 沖電気工業株式会社 本人確認処理システム及び本人確認処理方法
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
FR2665279A1 (fr) * 1990-07-24 1992-01-31 Aschenbroich Yves Procede de protection de cartes portatives comportant des informations en memoire et dispositif pour sa mise en óoeuvre.
CA2066715C (en) * 1990-08-29 1995-03-21 Kenneth C. Kung Challenge-and-response user authentication protocol
US5657388A (en) * 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
US5224162A (en) * 1991-06-14 1993-06-29 Nippon Telegraph And Telephone Corporation Electronic cash system
EP0566811A1 (de) * 1992-04-23 1993-10-27 International Business Machines Corporation Verfahren und System zur Authentifizierung mit einer Chipkarte
FR2705810B1 (fr) * 1993-05-26 1995-06-30 Gemplus Card Int Puce de carte à puce munie d'un moyen de limitation du nombre d'authentifications.
JP3053527B2 (ja) * 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
EP0673178B1 (de) * 1994-03-17 2005-02-16 Kokusai Denshin Denwa Co., Ltd Authentifizierungsverfahren für mobile Kommunikation
US5604803A (en) * 1994-06-03 1997-02-18 Sun Microsystems, Inc. Method and apparatus for secure remote authentication in a public network

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1150263A2 (de) * 2000-02-28 2001-10-31 Castelberg Technologies S.r.l Sicherheitsfernmeldesystem für finanzielle Transaktionen
EP1150263A3 (de) * 2000-02-28 2005-11-16 Castelberg Technologies S.r.l Sicherheitsfernmeldesystem für finanzielle Transaktionen
DE102006034536A1 (de) * 2006-07-26 2008-01-31 Carl Zeiss Meditec Ag Verfahren zum Erzeugen von Zugangsdaten für ein medizinisches Gerät
DE102006034535A1 (de) * 2006-07-26 2008-01-31 Carl Zeiss Meditec Ag Verfahren zur Generierung eines Einmal-Zugangscodes

Also Published As

Publication number Publication date
FR2754411A1 (fr) 1998-04-10
GB2317983B (en) 2000-06-28
FR2754411B1 (fr) 2002-11-15
GB2317983A (en) 1998-04-08
GB9721224D0 (en) 1997-12-03
KR100213188B1 (ko) 1999-08-02
US6067621A (en) 2000-05-23
CN1197030C (zh) 2005-04-13
KR19980025834A (ko) 1998-07-15
DE19744106B4 (de) 2007-11-29
CN1181560A (zh) 1998-05-13
JPH10171909A (ja) 1998-06-26

Similar Documents

Publication Publication Date Title
DE19744106A1 (de) Vorrichtung zur Benutzerauthentizierung und Verfahren hierfür
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE69521156T2 (de) Verfahren zum Authentisieren eines Schalterterminals in einem System zur Durchführung von Überweisungen
DE69533328T2 (de) Beglaubigungseinrichtung
DE69435079T2 (de) Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben
DE3688316T2 (de) Sicherheitssystem zur Gültigkeitsprüfung von Bauteilen.
DE69630713T2 (de) Identifikationssystem ohne identitätsmarker
DE69409972T2 (de) Personenidentifizierungssysteme
DE69215501T2 (de) Werttransfersystem
DE69832154T2 (de) Verwaltung und benutzung von neuen geheimzahlen in einer netzwerkumgebung
DE69019037T2 (de) Mehrebenen-Sicherheitsvorrichtung und -verfahren mit persönlichem Schlüssel.
DE69727519T2 (de) Datennetzwerk mit Stimmkontrollmitteln
DE69832145T2 (de) Fernbeglaubigungssystem
EP2454705B1 (de) Verfahren zum lesen von attributen aus einem id-token und one-time passwort generator
DE10124111A1 (de) System und Verfahren für verteilte Gruppenverwaltung
DE69734757T2 (de) Inhaltübertragungskontrollverfahren mit Benutzerauthentifizierungsfunktionen
DE102009027682A1 (de) Verfahren zur Erzeugung eines Soft-Tokens
CN108711209A (zh) 动态密码生成以及验证方法和系统
DE10051461A1 (de) Verfahren und System zur Identifikation eines Benutzers
EP1706957B1 (de) Biometrische authentisierung
CN106934624A (zh) 在输入前端采用见证式指纹的区块链的方法
DE60027838T2 (de) Beglaubigungsvorrichtung and Verfahren, die anatomische Informationen verwenden
WO2005050911A1 (de) Autorisierung einer transaktion
DE69937196T2 (de) Verfahren und vorrichtung zur sicheren verteilung von authentifizierungsdaten an umherstreifende teilnehmer
DE102011055297B4 (de) Verfahren sowie Netzwerk-System und Authentifizierungsvorrichtung zur Authentifizierung in einer Netzwerkapplikation

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
8364 No opposition during term of opposition
R082 Change of representative

Representative=s name: KOTITSCHKE & HEURUNG PARTNERSCHAFT MBB, DE

Representative=s name: KOTITSCHKE & HEURUNG PARTNERSCHAFT MBB PATENT-, DE

Representative=s name: KOTITSCHKE & HEURUNG PARTNERSCHAFT, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee